Accueil Finances personnelles Text Analytics pour les Big Data non structurées - dummies

Text Analytics pour les Big Data non structurées - dummies

Vidéo: Analysez vos données textuelles avec SAS® Text Analytics 2025

Vidéo: Analysez vos données textuelles avec SAS® Text Analytics 2025
Anonim

De nombreuses méthodes existent pour analyser les données non structurées pour votre initiative Big Data. Historiquement, ces techniques sont issues de domaines techniques tels que le traitement du langage naturel (NLP), la découverte de connaissances, l'exploration de données, la recherche d'informations et les statistiques. L'analyse de texte consiste à analyser le texte non structuré, à extraire des informations pertinentes et à les transformer en informations structurées pouvant être exploitées de différentes manières.

Les processus d'analyse et d'extraction tirent parti des techniques issues de la linguistique computationnelle, des statistiques et d'autres disciplines de l'informatique.

Parfois, un exemple peut aider à expliquer un sujet complexe. Supposons que vous travaillez pour le département marketing dans une entreprise de téléphonie sans fil. Vous venez de lancer deux nouveaux plans d'appel - Plan A et Plan B - et vous n'obtenez pas l'adhésion souhaitée sur le Plan A. Le texte non structuré provenant des notes du centre d'appels peut vous donner un aperçu de la raison pour laquelle cela s'est produit.

Les mots soulignés fournissent l'information dont vous pourriez avoir besoin pour comprendre pourquoi le plan A ne gagne pas une adoption rapide. Par exemple, l'entité Plan A apparaît dans toutes les notes du centre d'appels, indiquant que les rapports mentionnent le plan.

Les termes minutes de transfert, données 4 Go, plan de données, et coûteux sont la preuve qu'il existe un problème avec les minutes de transfert, le plan de données et le prix. Des mots comme ridicule et stupide donnent un aperçu du sentiment de l'appelant, qui dans ce cas est négatif.

Le processus d'analyse de texte utilise divers algorithmes, tels que la compréhension de la structure des phrases, pour analyser le texte non structuré, puis extraire des informations et transformer ces informations en données structurées. Les données structurées extraites du texte non structuré sont illustrées dans le Tableau 13-1.

Identifiant Entité Problème Sentiment
Cust XYZ Plan A minutes de retournement Neutre
Cust ABC Plan A Renvoi des minutes Négatif
XXXX Plan A Cher Neutre
XXXX Plan A Plan de données Neutre
Cust XYT > Plan A Plan de données Négatif Vous pouvez regarder ceci et dire: «Mais j'aurais pu le comprendre en regardant les dossiers du centre d'appels. "Cependant, ce ne sont là qu'un petit sous-ensemble de l'information enregistrée par des milliers d'agents du centre d'appels. Chaque agent individuel ne peut pas détecter une tendance générale concernant le problème avec chaque plan offert par l'entreprise.

Les agents n'ont pas le temps ou l'obligation de partager ces informations avec tous les autres agents du centre d'appels susceptibles d'obtenir le même nombre d'appels concernant le plan A. Toutefois, après que ces informations ont été agrégées et traitées à l'aide d'algorithmes d'analyse textuelle peut émerger de ces données non structurées. C'est ce qui rend l'analyse de texte si puissante.

La recherche consiste à récupérer un document en fonction de ce que les utilisateurs finaux savent déjà qu'ils recherchent. L'analyse de texte consiste à découvrir des informations. Bien que l'analyse de texte diffère de la recherche, elle peut augmenter les techniques de recherche. Par exemple, l'analyse de texte combinée à la recherche peut être utilisée pour mieux classer ou classifier des documents et pour produire des résumés ou des résumés de documents.

Il existe quatre technologies: la requête, l'exploration de données, la recherche et l'analyse de texte. Sur le côté gauche de la table sont query et search, qui sont tous les deux sur la récupération. Par exemple, un utilisateur final peut interroger une base de données pour savoir combien de clients ont cessé d'utiliser les services de l'entreprise au cours du dernier mois.

La requête retournera un seul nombre. Ce n'est qu'en demandant des requêtes plus nombreuses et différentes que l'utilisateur final obtiendra les informations nécessaires pour déterminer pourquoi les clients partent. De même, la recherche par mot-clé permet à l'utilisateur final de trouver les documents qui contiennent les noms des concurrents d'une entreprise. La recherche retournerait un groupe de documents. Ce n'est qu'en lisant les documents que l'utilisateur final trouverait des réponses pertinentes.

Récupération

Text Analytics pour les Big Data non structurées - dummies

Le choix des éditeurs

Comment créer et éditer des tableaux dans AutoCAD 2014 - mannequins

Comment créer et éditer des tableaux dans AutoCAD 2014 - mannequins

AutoCAD 2014 vous fournit avec bonheur la TABLE commande pour vos besoins de table. Après avoir créé un style de tableau approprié, l'ajout d'une table à un dessin est facile, avec la commande TABLE. Voici comment: Définir un courant de couche approprié. En supposant que vous laissez la couleur, le type de ligne et le poids de ligne définis sur ByLayer, le calque courant est ...

Comment créer et restaurer une vue nommée dans AutoCAD 2014 - les nuls

Comment créer et restaurer une vue nommée dans AutoCAD 2014 - les nuls

Si vous avez plusieurs fois Pour effectuer un zoom et effectuer un panoramique sur la même zone dans AutoCAD 2014, vous pouvez rapidement voir ce que vous voulez en utilisant une vue nommée. Après avoir nommé et enregistré une vue d'une zone particulière d'un dessin, vous pouvez revenir rapidement à cette zone en restaurant la vue. Vous utilisez ...

Comment créer un nouveau dessin à partir d'un dessin de modèle dans AutoCAD 2014 - les nuls

Comment créer un nouveau dessin à partir d'un dessin de modèle dans AutoCAD 2014 - les nuls

Lorsque vous démarrez dans l'espace de travail Drafting & Annotation ou dans l'ancien espace de travail AutoCAD Classic, AutoCAD 2014 crée un nouveau dessin vide configuré pour le dessin 2D. Selon l'endroit où vous vivez (votre pays, pas votre adresse postale!) Et le système de mesure dominant utilisé, AutoCAD basera ce nouveau dessin sur l'un des ...

Le choix des éditeurs

Automatiser les contrôles de sécurité du courrier électronique pour empêcher les piratages par courrier électronique - dummies

Automatiser les contrôles de sécurité du courrier électronique pour empêcher les piratages par courrier électronique - dummies

Le courrier électronique est un point d'entrée commun pour les attaques de piratage sur tous les types de systèmes - Windows, Linux, Unix - vous l'appelez. Vous pouvez implémenter les contre-mesures suivantes en tant que couche de sécurité supplémentaire pour vos systèmes de messagerie: Tarpitting: Tarpitting détecte les messages entrants destinés à des utilisateurs inconnus. Si votre serveur de messagerie prend en charge le tarpitting, il peut ...

ÉValue les vulnérabilités avec Hacks éthiques - mannequins

ÉValue les vulnérabilités avec Hacks éthiques - mannequins

Si vous trouvez des failles de sécurité potentielles, la prochaine étape consiste à confirmer vulnérabilités dans votre système ou votre réseau. Avant de tester, effectuez une recherche manuelle. Vous pouvez rechercher des babillards hackers, des sites Web et des bases de données de vulnérabilités, telles que: Common Vulnerabilities and Exposures Base de données de vulnérabilités US-CERT NIST National Vulnerability Database Ces sites répertorient les ...

Authentification des utilisateurs VPN Enterprise Mobile - Mannequins

Authentification des utilisateurs VPN Enterprise Mobile - Mannequins

Avant d'autoriser l'accès au réseau d'entreprise à partir de n'importe quel appareil mobile , vous devez d'abord identifier l'utilisateur. Un type de validation d'identité d'utilisateur est l'authentification. L'authentification de l'utilisateur est la validation qu'un utilisateur est vraiment ce qu'elle dit être. En d'autres termes, l'authentification de l'utilisateur prouve que la personne qui tente de se connecter à ...

Le choix des éditeurs

Pourquoi Word Knowledge est important pour ASVAB - mannequins

Pourquoi Word Knowledge est important pour ASVAB - mannequins

Mot La connaissance ne fait pas partie de l'ASVAB juste parce que l'armée aime utiliser de grands mots. C'est inclus parce que les mots représentent des idées, et plus vous comprenez de mots, plus vous pouvez comprendre d'idées (et mieux vous pouvez communiquer avec les autres). Un vocabulaire décent est essentiel dans l'armée si vous voulez ...

Comprendre le Big Four sur l'ASVAB: vos scores AFQT - les nuls

Comprendre le Big Four sur l'ASVAB: vos scores AFQT - les nuls

L'ASVAB pas de score global. Quand vous entendez quelqu'un dire: «J'ai un 80 sur mon ASVAB», cette personne parle du score du test de qualification des forces armées (AFQT), pas un score global ASVAB. Le score AFQT détermine si vous pouvez même vous enrôler dans l'armée, et seulement quatre des sous-tests ...

Insight Structuré
Requête: renvoie des données Exploration de données: Insight from structured data Unstructured
Recherche: renvoie des documents Analyse textuelle: Insight from text < Les technologies de gauche renvoient des informations et nécessitent une interaction humaine pour synthétiser et analyser cette information. Les technologies à droite - extraction de données et analyse de texte - fournissent des informations beaucoup plus rapidement. Heureusement, la valeur de l'analyse de texte pour votre organisation devient claire.