![]() |
![]() |
![]() |
![]() |
Zum Abschluss dieses Kapitels soll ein komplexeres Data Mining Beispiel aus Fawcett und Provost (1997 [->]) vorgestellt werden, in dem es darum geht, den Missbrauch von Mobiltelefonkennungen zu erkennen. Wie schon bei dem Beispiel zur Kreditkartenvergabe aus Abschnitt _1.9_ , weisen auch hier die Autoren darauf hin, dass die Angaben über einzelne Attribute und Werte teilweise fiktiv sind, da die tatsächlich verwendeten Attribute und Werte als Betriebsgeheimnis gelten.
In diesem Beispiel lassen sich verschiedene der bisher besprochenen Methoden wiederfinden. Es zeigt damit - neben der Lösung des spezifischen Problems - auch weitere Einsatzmöglichkeiten der besprochenen Verfahren auf.
![]() |
![]() |
![]() |
![]() |