ZURÜCK

4.7: Ein komplexeres Beispiel

Zum Abschluss dieses Kapitels soll ein komplexeres Data Mining Beispiel aus Fawcett und Provost (1997 [->]) vorgestellt werden, in dem es darum geht, den Missbrauch von Mobiltelefonkennungen zu erkennen. Wie schon bei dem Beispiel zur Kreditkartenvergabe aus Abschnitt _1.9_ , weisen auch hier die Autoren darauf hin, dass die Angaben über einzelne Attribute und Werte teilweise fiktiv sind, da die tatsächlich verwendeten Attribute und Werte als Betriebsgeheimnis gelten.

In diesem Beispiel lassen sich verschiedene der bisher besprochenen Methoden wiederfinden. Es zeigt damit - neben der Lösung des spezifischen Problems - auch weitere Einsatzmöglichkeiten der besprochenen Verfahren auf.

ZUGANG4.7.1: Problemstellung

ZUGANG4.7.2: Lösungsansätze

ZUGANG4.7.3: Verfahren

ZUGANG4.7.4: Durchführung und Bewertung


ZURÜCK

© 2000 / HTML-Version 14. 1. 2000: R. Ferber