プログラミング
 Computer >> コンピューター >  >> プログラミング >> プログラミング

リレーショナルデータベースとデータウェアハウスからのマイニング多次元相関ルールとは何ですか?


相関ルール学習は、あるデータ要素の別のデータ要素への依存性をテストし、それに応じてマッピングしてより商業的になるようにする、教師なし学習手法の一種です。データセットの変数間のいくつかの興味深い関係または関連を発見しようとします。データベース内の変数間の興味深い関係を見つけるには、いくつかのルールに依存します。

相関ルール学習は機械学習の基本的な概念であり、マーケットバスケット分析、Web使用マイニング、連続生産などで使用されます。したがって、マーケットバスケット分析は、複数の大手小売業者がアイテム間の関連付けを見つけるために使用するアプローチです。

マーケットバスケット分析では、顧客が買い物かごに入れるさまざまなアイテム間の関連を見つけることによって、顧客の購買習慣を分析します。

このような関連性を発見することにより、小売業者は、顧客が一般的に購入するアイテムを分析することにより、マーケティングアプローチを作成します。この関連付けは、小売業者が選択的なマーケティングを行い、棚の面積を計画することをサポートすることにより、売り上げの増加につながる可能性があります。

マルチレベルアソシエーションの人気のあるアプリケーション分野は、マーケットバスケット分析です。これは、コンセプト階層の概念で表示された、頻繁に一緒に購入されるアイテムのセットを検索することによって、顧客の購買習慣を調査します。

2つ以上の次元または述語を持つ相関ルールは、多次元相関ルールと呼ばれることがあります。たとえば、

年齢(X、 "20 ... 29")^職業(X、 "学生")=>購入(X、 "ラップトップ")

このルールには3つの述語(年齢、職業、購入)が含まれ、それぞれがルール内で1回だけ発生します。このようなルールは、次元間相関ルールと呼ばれます。述語が繰り返されるルール、または一部の述語が複数出現するルールは、ハイブリッド次元相関ルールと呼ばれます。

たとえば、

年齢(X、 "20 ... 29")^ buys(X、 "Laptop")=> buys(X、 "Printer")

データベースの属性は、カテゴリまたは定量的である必要があります。

カテゴリ属性には有限数の可能な値があり、名目属性とも呼ばれる値間の順序はありません。

定量的属性は数値であり、値の間に暗黙の順序があります。定量的属性の取り扱いに関する3つの基本的なアプローチは次のとおりです-

  • 最初のアプローチでは、マイニングの前に発生する事前定義された概念階層を使用して、定量的属性が離散化されます。範囲値を持つ離散化された数値属性は、カテゴリ属性と見なすことができます。

  • 2番目のアプローチでは、定量的属性がビンに分類され、データの分布に基づいています。これらのビンは、マイニングプロセス中にさらに組み合わせることができます。したがって、離散化のプロセスは動的で確立されています。

  • 3番目のアプローチでは、そのような間隔データの意味的意味をキャプチャするために、定量的属性が離散化されます。この強力な離散化フェーズでは、データポイント間の距離が処理されました。


  1. データウェアハウスでのバックアップとリカバリの戦略は何ですか?

    バックアップとリカバリは、損失の方法でレコードをバックアップし、データ損失のためにそのデータリカバリを可能にするシステムをセットアップするプロセスを定義します。データのバックアップには、データの削除や破損の場合に適用できるように、コンピューター情報のコピーとアーカイブが必要でした。 バックアップの目的は、プライマリデータに障害が発生した場合に更新できるデータのコピーを作成することです。一次データ障害は、ハードウェアまたはソフトウェアの障害、データの破損、または悪意のある攻撃(ウイルスまたはマルウェア)を含む人為的なイベント、または情報の偶発的な削除の結果である可能性があります。バックアップコ

  2. 侵入検知と防止のためのデータマイニングの方法は何ですか?

    データマイニングは、統計的および数学的手法を含むパターン認識技術を使用して、リポジトリに保存された大量のデータを転送することにより、有用な新しい相関関係、パターン、および傾向を見つけるプロセスです。事実に基づくデータセットを分析して、疑わしい関係を発見し、論理的でデータ所有者に役立つ新しい方法でレコードを要約します。 私たちのコンピュータシステムと情報のセキュリティは継続的なリスクにさらされています。 Webの大幅な成長と、Webへの侵入や攻撃のためのツールやトリックへのアクセスの増加により、侵入検知と回避がネットワークシステムの不可欠なコンポーネントになるようになりました。 侵入は、ネッ