数据挖掘

数据挖掘(英语:Data mining)是一个跨学科的计算机科学分支[1][2][3] 。它是用人工智能机器学习统计学数据库的交叉方法在相对较大型的数据集中发现模式的计算过程[1]

数据挖掘过程的总体目标是从一个数据集中提取信息,并将其转换成可理解的结构,以进一步使用[1]。除了原始分析步骤,它还涉及到数据库和数据管理方面、数据预处理英语data pre-processing模型推断方面考量、兴趣度度量、复杂度的考虑,以及发现结构、可视化在线更新等后处理[1]。数据挖掘是“数据库知识发现”(Knowledge-Discovery in Databases, KDD)的分析步骤[4] ,本质上属于机器学习的范畴。

类似词语“资料采矿”、“数据捕鱼”和“数据探测”指用数据挖掘方法来采样(可能)过小以致无法可靠地统计推断出所发现任何模式的有效性的更大总体数据集的部分。不过这些方法可以建立新的假设来检验更大数据总体。

历史

数据挖掘是因为海量有用资料快速增长的产物。使用计算机进行历史资料分析,1960年代数字方式采集资料已经实现。1980年代,关系数据库随着能够适应动态按需分析资料的结构化查询语言发展起来。数据仓库开始用来存储大量的资料。

因为面临处理数据库中大量资料的挑战,于是数据挖掘应运而生,对于这些问题,它的主要方法是资料统计分析人工智能搜索技术。

定义

数据挖掘有以下这些不同的定义:

  1. “从资料中提取出隐含的过去未知的有价值的潜在信息”[5]
  2. “一门从大量资料或数据库中提取有用信息的科学”[6]

尽管通常数据挖掘应用于资料分析,但是像人工智能一样,它也是一个具有丰富含义的词汇,可用于不同的领域。 它与KDD(Knowledge discovery in databases)的关系是:KDD是从数据中辨别有效的、新颖的、潜在有用的、最终可理解的模式的过程;而数据挖掘是KDD通过特定的算法在可接受的计算效率限制内生成特定模式的一个步骤。 事实上,在现今的文献中,这两个术语经常不加区分的使用。

本质

数据挖掘本质上属于机器学习的内容。

例如《数据挖掘:实用机器学习技术及Java实现》一书[7]大部分是机器学习的内容。这本书最初只叫做“实用机器学习”,“数据挖掘”一词是后来为了营销才加入的[8]。通常情况下,使用更为正式的术语,(大规模)数据分析分析学,或者指出实际的研究方法(例如人工智能和机器学习)会更准确一些。

过程

数据挖掘的实际工作是对大规模数据进行自动或半自动的分析,以提取过去未知的有价值的潜在信息,例如数据的分组(通过聚类分析)、数据的异常记录(通过异常检测)和数据之间的关系(通过关联式规则挖掘)。这通常涉及到数据库技术,例如空间索引英语spatial index。这些潜在信息可通过对输入数据处理之后的总结来呈现,之后可以用于进一步分析,比如机器学习和预测分析。举个例子,进行数据挖掘操作时可能要把数据分成多组,然后可以使用决策支持系统以获得更加精确的预测结果。不过数据收集、数据预处理、结果解释和撰写报告都不算数据挖掘的步骤,但是它们确实属于“数据库知识发现”(KDD)过程,只不过是一些额外的环节。

数据库知识发现(KDD)过程通常定义为以下阶段:

(1) 选择
(2) 预处理
(3) 变换
(4) 数据挖掘
(5) 解释/评估。[4]

预处理

在运用数据挖掘算法之前,必须收集目标数据集。由于数据挖掘只能发现实际存在于数据中的模式,目标数据集必须大到足以包含这些模式,而其余的足够简洁以在一个可接受的时间范围内挖掘。常见的数据源如资料超市数据仓库。在数据挖掘之前,有必要预处理来分析多变量数据。然后要清理目标集。数据清理移除包含噪声和含有缺失数据的观测量。

数据挖掘

数据挖掘涉及六类常见的任务: [4]

  • 异常检测(异常/变化/偏差检测)– 识别不寻常的数据记录,错误数据需要进一步调查。
  • 关联规则学习(依赖建模)– 搜索变量之间的关系。例如,一个超市可能会收集顾客购买习惯的数据。运用关联规则学习,超市可以确定哪些产品经常一起买,并利用这些信息帮助营销。这有时被称为市场购物篮分析。
  • 聚类 – 是在未知数据的结构下,发现数据的类别与结构。
  • 分类 – 是对新的数据推广已知的结构的任务。例如,一个电子邮件程序可能试图将一个电子邮件分类为“正常邮件”或“垃圾邮件”。
  • 回归 – 试图找到能够以最小误差对该数据建模的函数。
  • 汇总英语Automatic summarization – 提供了一个更紧凑的数据集表示,包括生成可视化和报表。

结果验证

数据挖掘的价值一般带着一定的目的,而这目的是否得到实现一般可以通过结果验证来实现。验证是指“通过提供客观证据对规定要求已得到满足的认定”,而这个“认定”活动的策划、实施和完成,与“规定要求”的内容紧密相关。数据挖掘过程中的数据验证的“规定要求”的设定,往往与数据挖掘要达到的基本目标、过程目标和最终目标有关。验证的结果可能是“规定要求”得到完全满足,或者完全没有得到满足,以及其他介于两者之间的满足程度的状况。验证可以由数据挖掘的人自己完成,也可以通过其他人参与或完全通过他人的项目,以与数据挖掘者毫无关联的方式进行验证。一般验证过程中,数据挖掘者是不可能不参与的,但对于认定过程中的客观证据的收集、认定的评估等过程如果通过与验证提出者无关的人来实现,往往更具有客观性。通过结果验证,数据挖掘者可以得到对自己所挖掘的数据价值高低的评估。

隐私问题及伦理[9]

与数据挖掘有关的,还牵扯到隐私问题,例如:一个雇主可以透过访问医疗记录来筛选出那些有糖尿病或者严重心脏病的人,从而意图削减保险支出。然而,这种做法会导致伦理和法律问题。

对于政府和商业资料的挖掘,可能会涉及到的,是国家安全或者商业机密之类的问题。这对于保密也是个不小的挑战。[10]

数据挖掘有很多合法的用途,例如可以在患者群的数据库中查出某药物和其副作用的关系。这种关系可能在1000人中也不会出现一例,但药物学相关的项目就可以运用此方法减少对药物有不良反应的病人数量,还有可能挽救生命;但这当中还是存在着数据库可能被滥用的问题。

数据挖掘实现了用其他方法不可能实现的方法来发现信息,但它必须受到规范,应当在适当的说明下使用。

如果资料是收集自特定的个人,那么就会出现一些涉及保密、法律和伦理的问题。[11]

2018年5月25日,欧盟一般资料保护规范(General Data Protection Regulation,GDPR)正式上路,保障个人资料搜集的同意权与删除要求,在进入网站时会进行个人资料搜集、处理及利用之告知,并在当事人同意之下做搜集。[12]

方法

数据挖掘的方法包括监督式学习非监督式学习半监督学习增强学习。监督式学习包括:分类、估计、预测。非监督式学习包括:聚类,关联规则分析。

例子

数据挖掘在零售行业中的应用:零售公司跟踪客户的购买情况,发现某个客户购买了大量的真丝衬衣,这时数据挖掘系统就在此客户和真丝衬衣之间建立关系。销售部门就会看到此信息,直接发送真丝衬衣的当前行情,以及所有关于真丝衬衫的资料发给该客户。这样零售商店通过数据挖掘系统就发现了以前未知的关于客户的新信息,并且扩大经营范围。

数据捕捞

通常作为与资料仓库和分析相关的技术,数据挖掘处于它们的中间。然而,有时还会出现十分可笑的应用,例如发掘出不存在但看起来振奋人心的模式(特别的因果关系),这些根本不相关的、甚至引人误入歧途的、或是毫无价值的关系,在统计学文献里通常被戏称为“资料挖泥英语Data dredging”(Data dredging, data fishing, or data snooping)。

数据挖掘意味着扫描可能存在任何关系的资料,然后筛选出符合的模式,(这也叫作“过度匹配模式”)。大量的数据集中总会有碰巧或特定的资料,有着“令人振奋的关系”。因此,一些结论看上去十分令人怀疑。尽管如此,一些探索性资料分析 还是需要应用统计分析查找资料,所以好的统计方法和数据资料的界限并不是很清晰。

更危险是出现根本不存在的关系性。投资分析家似乎最容易犯这种错误。在一本叫做《顾客的游艇在哪里?》的书中写道:“总是有相当数量的可怜人,忙于从上千次的赌轮盘的轮子上查找可能的重复模式。十分不幸的是,他们通常会找到。”[13]

多数的数据挖掘研究都关注于发现大量的资料集中,一个高度详细的模式。在《大忙人的数据挖掘》一书中, 西弗吉尼亚大学不列颠哥伦比亚大学研究者讨论了一个交替模式,用来发现一个资料集当中两个元素的最小区别,它的目标是发现一个更简单的模式来描述相关数据。[14]

参见

方法
应用领域
应用实例
相关主题

数据挖掘是关于分析数据的;有关从数据中提取信息的信息,参见:

参考文献

  1. ^ 1.0 1.1 1.2 1.3 Data Mining Curriculum. ACM SIGKDD英语SIGKDD. 2006-04-30 [2014-01-27]. (原始内容存档于2013-10-14). 
  2. ^ Clifton, Christopher. Encyclopædia Britannica: Definition of Data Mining. 2010 [2010-12-09]. (原始内容存档于2011-02-05). 
  3. ^ Hastie, Trevor; Tibshirani, Robert; Friedman, Jerome. The Elements of Statistical Learning: Data Mining, Inference, and Prediction. 2009 [2012-08-07]. (原始内容存档于2009-11-10). 
  4. ^ 4.0 4.1 4.2 Fayyad, Usama; Piatetsky-Shapiro, Gregory; Smyth, Padhraic. From Data Mining to Knowledge Discovery in Databases (PDF). 1996 [17 December 2008]. (原始内容 (PDF)存档于2009-11-06). 
  5. ^ W. Frawley and G. Piatetsky-Shapiro and C. Matheus (Fall 1992). "Knowledge Discovery in Databases: An Overview". AI Magazine: pp. 213-228. ISSN 0738-4602.
  6. ^ D. Hand, H. Mannila, P. Smyth (2001). "Principles of Data Mining". MIT Press, Cambridge, MA. ISBN 0-262-08290-X .
  7. ^ Witten, Ian H.; Frank, Eibe; Hall, Mark A. Data Mining: Practical Machine Learning Tools and Techniques 3. Elsevier. 30 January 2011. ISBN 978-0-12-374856-0. 
  8. ^ Bouckaert, Remco R.; Frank, Eibe; Hall, Mark A.; Holmes, Geoffrey; Pfahringer, Bernhard; Reutemann, Peter; Witten, Ian H. WEKA Experiences with a Java open-source project. Journal of Machine Learning Research. 2010, 11: 2533–2541. the original title, "Practical machine learning", was changed ... The term "data mining" was [added] primarily for marketing reasons. 
  9. ^ 《大數據及語意分析的大航海時代》數據的隱私權是否有疑慮?. 飞碟联播网. 2019-06-02. (原始内容存档于2020-04-14). 
  10. ^ K.A. Taipale (December 15, 2003). "Data Mining and Domestic Security: Connecting the Dots to Make Sense of Data". Colum. Sci. & Tech. L. Rev. 5 (2). SSRN 546782 / OCLC 45263753 .
  11. ^ Chip Pitts (March 15, 2007). "The End of Illegal Domestic Spying? Don't Count on It". Wash. Spec.
  12. ^ 個人資料保護辦公室 7月10日正式上路. 自由时报. 2018-06-26. (原始内容存档于2019-12-12). 
  13. ^ Fred Schwed, Jr (1940). "Where Are the Customers' Yachts?". ISBN 0-471-11979-2 .
  14. ^ T. Menzies, Y. Hu (November 2003). "Data Mining For Very Busy People". IEEE Computer: pp. 18-25. ISSN 0018-9162.

延伸阅读

外部链接