SPSS Modeler决策树和神经网络模型对淘宝店铺服装销量数据预测可视化|数据分享

简介: SPSS Modeler决策树和神经网络模型对淘宝店铺服装销量数据预测可视化|数据分享

本文阐述了服装店铺营销的现状,为客户提出了将数据挖掘技术应用到服装营销中的方案点击文末“阅读原文”获取完整代码数据

相关视频

image.png

image.png

image.png

在分析决策树算法的基础上,介绍了决策树神经网络和算法及其的构造,并使用该算法对淘宝店铺客户数据查看文末了解数据免费获取方式进行分类及对新客户类型预测,实现对商业数据中隐藏信息的挖掘,且对该挖掘模型进行了验证。

淘宝店铺原始数据

现在店铺面临的一个共同问题是店铺数据量非常大,而其中真正有价值的信息却很少。数据挖掘技术的出现,给店铺决策者带来了辅助决策支持。店铺可以利用先进的数据挖掘和商务智能分析技术对信息进行加工,店铺领导必须将经营模式转变为以客户为中心,为客户提供个性化服务。

674321bdbba4010982d583c3999fd1f0.png

建模前的准备过程

主要包括数据的抽取、数据的预处理、重要变量的描述统计。数据的预处理具体包括数据的清晰、属性的筛选、数据的平衡、数据的归一化、数据的离散化。

接下来我们打开 Modeler,新建 Stream,拖入一个“可变文件”节点到工作区。双击节点。选择示例数据文件作为输入。然后我们点击“可变文件”节点的预览按钮。得到结果如图:

f39ccddcf296510450b661cc5dd6c6ea.png

利用“数据审核”节点审核数据

“数据审核”节点可以提供给我们很多有用的信息,其中就包括数据缺失值信息。

7e76e84637478eb1dc26d5f5d3eff01a.png

dbe4ffed9fa24c4ae87df0d8b7e7e981.png

从上图中我们可以看到很多有用的信息,数据的分布图形,数据的类型,统计值等,在这里我们要关注的是最后一列有效数据,从销量来看可以发现有七个缺失值 ,这说明 “数据审核”节点已经成功的帮我们识别出了这列缺失值。同时我们可以发现有效数据仍然是 8792。

下边我们在 Modeler 中定义缺失值。

在类型页里我们发现有一列名为“缺失”,我们在销量这一列我们点击缺失这以空白项。

如上图,我们选择“定义空白”,添加一个缺失值为“无”。然后点击确定,关闭窗口。然后重新检查数据:

20f710bbdc7169599174c268c9933851.png

可以看到,其他变量的样本数也变成了8792,说明缺失值已经删去。

然后我们对数据进行异常点处理。

对于连续型数据,运行数据审核节点,在质量页面我们就可以查看离群值和极值。默认情况下,Modeler 是根据平均值的标准差来确定离群值和极值的。

得到异常值处理的结果:

068c8ef7e4a87d3b51411e86733b0b3e.png

我们可以发现,数据中含有大量的异常点和极值。因此,我们需要把这些样本删除。

85194d1ef192288b9dba3547b4dc0046.png

选择工具条里的生成按键,选择离群值和极值超节点。这时,Modeler 会帮我们自动生成一个过滤离群值和极值的超节点。我们连接“可变文件”节点和这个超节点,Modeler 就会帮我们按照我们期望的处理方式来处理离群值和极值。

然后我们可以得到以下的均值比较结果:

2b920a922f782e650a773d399e842e64.png cce57e559ab8b2b92167e38dd9b194e3.png 从结果我们可以判断影响用户会选择哪一个店家的重要因素是该店铺的销量而非价格。

数据的建模与仿真

决策树演算法是在进行数据挖掘时经常使用的分类和预测方法。

一个决策树的架构,是由三个部分所组成:叶节点 (Leaf Node)、决策节点 (Decision nodes) 以及分支 。决策树演算法的基本原理为:通过演算法中所规定的分类条件对于整体数据进行分类,产生一个决策节点,并持续依照演算法规则分类,直到数据无法再分类为止。

决策树演算法依据其演算原理以及可适用分析数据类型的不同延伸出多种决策树演算法。在 IBM SPSS Modeler 中,主要提供了四种常用的决策树演算法供使用者选择,分别为:C5.0、CHAID、QUEST 以及 C&R Tree 四种。

模型的建立

建立决策树模型串流

为了产生决策树模型,我们需要在数据建模前就定义好各栏位的角色,也就是加入字段选项下的「类型」节点。将类型节点拉入串流后,我们会先点选读取值按钮,接着设定角色。在本案例中,栏位 y 是我们最后预测的目标,因此先将其角色设定为“目标”,余下的栏位则是要设定为“输入”。

数据分区

为了在训练出模型后能够分析模型准确度,在此我们将加入字段选项下的「分区」节点,将数据分为 70%训练数据以及 30%测试数据。

d852302303d31e466ff34eba1feee243.png

考量到数据特性以及我们希望提供的决策树具有多元分类法,因此我们将建立 chaid分类模型。

CHAID 节点设定

将 CHAID 节点与分区节点连结后,我们将于此节点编辑页面中的模型标签下设定相关的变数。由于 CHAID 节点设定较多,以下将挑选我们有修改预设值的变数进行详细介绍。此定义来自“SPSS Modeler 15 Modeling Nodes 文件”。

生成决策树模型

决策树节点设定完成后,点击主工具列的运行当前流前即可看到两个决策树模型的产生。查看器标签则是将一样的决策树结果用树状图的方式展现。

3792537110327692cfbcd4c1966799ba.png

从上图中我们可以看到预测变量的重要性,排名是对销量变量影响最大的变量。其次是价格和正品保障。

分析结果

在前面的串流产生中,我们加入了分区节点将数据分成训练数据与测试数据,因此在决策树模型产生后,可加入分析节点 。分析节点中我们勾选重合矩阵选项,因此除了分析节点原本就提供的正确错误率比较,可进一步了解实际值与预测值的比较矩阵 。

5b8d35788efc436aea009654a42160de.png

然后我们对该数据进行神经网络分析。

然后我们可以得到如下的神经网络模型结果:

43dff82eb435d5ce26373468e0bb926d.png

上图是对神经网络模型的一个概要,其中包括目标变量,使用的模型,使用的停止规则以及神经元的个数,还有该模型的正确率。同时我们也可以得到,预测变量的重要性。

7593e31b2ed6885c1faa0bec5b71ee18.png

从上面的图形中我们可以判断,对销量影响最大的变量是销售额,然后是评论数,其次是运费,价格排名,原价格等等。从上面的结果我们可以判断神经网络模型得到的变量重要性,和决策树模型得到的结果有些不同。

因此下面我们还要对神经网络模型和决策树模型在测试集上的准确度表现进行对比。

分析结果

在前面的串流产生中,我们加入了分区节点将数据分成训练数据与测试数据,因此在决策树模型产生后,可加入分析节点 。分析节点中我们勾选重合矩阵选项,因此除了分析节点原本就提供的正确错误率比较,可进一步了解实际值与预测值的比较矩阵 。

a8fbc6533600bf2dc56e488bacb1efe0.png

结论与决策、建议

本文的预测系统使用了神经网络模型和决策树模型,建立了服装销售量预测模型,实现了服装销售量的预测以及结果分析,并且通过变量重要性图以及误差分析对比,让店铺了解该商品的重要影响因素是销售额、评论、价格等等,使得决策者可以有一个合理的服装销量的预测值。

因此,服装店铺可以根据以上所得的决策树模型来分析客户数据,获得各类会员的特点,对客户进行分类,实现对客户价值度、客户结构等的研究。这样有助于店铺为不同类型的客户制定针对性的营销策略,找到针对性强的销售分市场,稳定并扩大客户群体。

最后我们得到了结果文件:

dc2ebd310fb5c1ab436a2a969652ac4b.png

模型的改进

模型可能还不够完善,服装销售额还要考虑其他因素,服装促销的费用,店面的规模等,模型需要进一步完善才行。同时,模型训练的数据也还可以增加,少量的训练数据不具备非常强的说服力。另外由于模型的误差还是比较大,因此,可以考虑进一步调整模型的参数,以提高模型的准确度。

参考文献

[1] 王惠文,吴载斌,孟杰.偏最小二乘回归的线性与非线性方法[M].北京:国防工业出版社,2006.9,1-2,32.

[2] 任露泉.回归设计及其优化[M].北京:科学出版社,2009,20,248. [3] 黄强等.PC使用一册通[M] .北京:人民邮电出版社,1998,10.

[4] 周品,赵新芳.MATLAB数理统计分析[M].北京:国防工业出版社,2009.4,274.

相关文章
|
3天前
|
网络协议 算法 C语言
C语言在网络编程中如何实现数据完整性
C语言在网络编程中如何实现数据完整性
10 0
|
4天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:保护你的数据,保护你的未来
【5月更文挑战第30天】在数字化的世界中,网络安全和信息安全是每个人都需要关注的问题。本文将深入探讨网络安全漏洞、加密技术以及安全意识等方面的问题,帮助读者了解如何保护自己的数据,防止网络攻击。
|
4天前
|
安全 网络安全 量子技术
网络安全与信息安全:保护数据的关键策略
【5月更文挑战第30天】 在数字化时代,网络安全和信息安全已成为维护个人隐私、企业资产和国家安全不可或缺的一环。本文将深入探讨网络安全漏洞的概念、加密技术的最新进展以及提升安全意识的重要性。通过分析当前的网络威胁和挑战,我们展示了如何利用多层次的安全措施来防御潜在的攻击。文章不仅提供了对现有安全技术的深刻见解,还强调了教育和个人责任在构建坚固防线中的作用。
12 3
|
5天前
|
SQL 安全 网络安全
网络安全与信息安全:保护数据,从了解漏洞到强化意识
【5月更文挑战第29天】 在数字化时代,数据成为了新的货币,而网络安全和信息安全则是保护这些“货币”的保险箱。本文深入探讨了网络安全的核心议题,包括常见的安全漏洞、加密技术的基本原理以及提升个人和企业的安全意识。通过分析网络威胁的实际案例,我们强调了预防措施的重要性,并分享了如何通过教育和技术手段来构建一个更加安全的数字环境。
|
4天前
|
监控 安全 算法
保护数据:网络安全与信息安全探究
网络安全和信息安全日益成为当今社会关注的焦点话题。本文从网络安全漏洞、加密技术和安全意识等方面出发,深入探讨了如何保护个人和组织的数据安全。通过对不同类型的网络威胁和最新的安全技术进行分析,提出了有效的防范措施和加强安全意识的建议,以期为读者提供全面的网络安全知识,并帮助他们更好地保护自己的信息资产。
11 1
|
4天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:保护您的数据和隐私
【5月更文挑战第30天】在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。了解网络安全漏洞、加密技术和安全意识等方面的知识,对于保护我们的在线数据和隐私至关重要。本文将探讨这些主题,并提供有关如何保护自己免受网络攻击的建议。
|
4天前
|
存储 安全 网络安全
网络安全与信息安全:保护数据的关键策略
【5月更文挑战第30天】 在数字化时代,网络安全和信息安全已成为维护数据完整性、确保信息传输安全性的重要议题。本文旨在探讨网络安全漏洞的概念、加密技术的应用以及提升安全意识的重要性。通过对这些关键点的深入分析,我们旨在为读者提供一套综合性的策略,以增强个人和组织在面对日益复杂的网络威胁时的防护能力。
|
5天前
|
监控 安全 算法
网络安全与信息安全:保护数据的关键策略
【5月更文挑战第29天】 在数字化时代,网络安全与信息安全已成为维护个人隐私和企业资产不可或缺的一环。本文深入探讨了网络安全漏洞的概念、加密技术的进展以及提升安全意识的重要性。通过对常见网络威胁的分析,文章提出了一系列防御措施,旨在帮助读者构建一个更加安全的网络环境。
|
5天前
|
安全 网络安全 Android开发
移动应用与系统:未来技术的关键驱动者网络安全与信息安全:保护你的数据,保护你的未来
【5月更文挑战第29天】本文探讨了移动应用开发和移动操作系统的重要性,以及它们如何塑造我们的日常生活和未来的技术趋势。我们将深入研究移动应用的开发过程,以及移动操作系统如何支持这些应用的运行。我们还将探讨一些最新的移动应用和操作系统,以及它们如何推动技术创新。
|
5天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:保护你的数据,保护你的未来
【5月更文挑战第29天】在数字化时代,网络安全和信息安全已经成为我们生活中不可或缺的一部分。本文将深入探讨网络安全漏洞、加密技术以及安全意识等方面的问题,帮助读者更好地理解这些概念,并提供一些实用的建议来保护自己的数据和信息。