| |||||||||||||||||||||
2.6: Ein komplexeres BeispielZum Abschluss des Buchteils über Wissensgewinnung soll ein komplexeres Data-Mining-Beispiel aus Fawcett und Provost (1997) [->] vorgestellt werden, in dem es darum geht, den Missbrauch von Mobiltelefonkennungen zu erkennen. Wie schon bei dem Beispiel zur Kreditkartenvergabe in der Einführung (Abschnitt 1.1.9 ) weisen auch hier die Autoren darauf hin, dass die Angaben über einzelne Attribute und Werte teilweise fiktiv sind, da die tatsächlich verwendeten Attribute und Werte als Betriebsgeheimnis gelten. In diesem Beispiel lassen sich verschiedene der bisher besprochenen Methoden wiederfinden. Es zeigt damit - neben der Lösung des spezifischen Problems - auch weitere Einsatzmöglichkeiten der besprochenen Verfahren auf. 2.6.1: Problemstellung2.6.2: Lösungsansätze2.6.3: Verfahren2.6.4: Durchführung und Bewertung | |||||||||||||||||||||
| |||||||||||||||||||||
|
Diese Seiten sind urheberrechtlich geschützt. Die Verantwortung für die Inhalte und die Rechte der Online-Version liegen beim Autor Reginald Ferber, Münster (Westf). Die Rechte der gedruckten Version beim dpunkt.verlag, Heidelberg. Die Weiterverwendung von Texten oder Abbildungen - auch auszugsweise - ist ohne die schriftliche Zustimmung des Autors Reginald Ferber bzw. des dpunkt.verlags nicht gestattet.
Es wird darauf hingewiesen, dass die verwendeten Soft- und Hardware-Bezeichnungen sowie Markennamen und Produktbezeichnungen der jeweiligen Firmen im Allgemeinen warenzeichen-, marken-, oder patentrechtlichem Schutz unterliegen. Alle Angaben und Programme wurden mit großer Sorgfalt kontrolliert. Trotzdem kann keinerlei Haftung für Schäden irgendwelcher Art übernommen werden, die sich im Zusammenhang mit der Nutzung dieser Seiten ergeben.
Diese HTML-Datei wurde am 27-10-2003 erzeugt.