YATIRIM TEŞVİK VERİLERİNİN VERİ MADENCİLİĞİ İLE ANALİZİ
Year 2017,
Volume: 7 Issue: 2, 119 - 130, 15.07.2017
Mehmet Ali Alan
,
Sinan Dündar
Abstract
Bu çalışmada, yatırım teşvik verilerinden yararlanılarak veri madenciliği yapılmıştır. Bu verilerle yapılan çalışmada, hem bu verileri en başarılı sınıflandıran algoritma, hem de bu algoritmanın ürettiği sınıflar belirlenmeye çalışılmıştır. Çalışmanın sonucunda BFTree algoritmasının yatırım teşviki verilerini sınıflandırmada en başarılı algoritma olduğu belirlenmiştir. Ayrıca aynı algoriymayla elde edilen sonuçlara göre indirimlerin teşviklerden yararlanmada daha belirleyici olduğu ortaya konmuştur.
References
- Akçetin, E. ve Çelik, U. (2014). İstenmeyen Elektronik Posta (Spam) Tespitinde Karar Ağacı Algoritmalarının Performans Kıyaslaması, Internet Uygulamaları ve Yönetimi Dergisi, 214/5(2), s.43-56
- Baykal, A. ve Coşkun C. (2011). Veri Madenciliğinde Sınıflandırma
- Algoritmalarının Bir Örnek Üzerinde Karşılaştırılması, http://ab.org.tr/ab11/bildiri/67.pdf, 18.01.2017
- Bramer, M. (2007), Principles of Data Mining, Springer, London
- Dong-Peng, Y., Li, J., Lun, R. and Chao, Z. (2008). Applications of Data
- Mining Methods in the Evaluation of Client Credibility, Applications of Data Mining in E-Business and Finance C. Soares et al. (Eds.), IOS Press, Amsterdam, p.35-43
- Dota, M. A, Cugnasca, C, E. and Domingos, S. B. (2015). Comparative analysis of decision tree algorithms on quality of water contaminated with soil, Ciência Rural, Santa Maria, v.45, n.2, p.267-273
- Han, J. and Kamber, M. (2006). Data Mining: Concepts and Techniques, Second Edition, Morgan Kaufmann Publications, San Francisco
- Hota, H.S. and Dewangan, S. (2016). Classification of Health Care Data Using Machine Learning Technique, International Journal of Engineering Science Invention, Volume 5, Issue 9,September 2016, p. 17-20
- Jain, Y. K., Yadav, V. K. and Panday, G. S., (2011), “An Efficient Association Rule Hiding Algorithm for Privacy Preserving Data Mining”, International Journal On Computer Science And Engineering, Vol. 3 No. 7, p. 2792-2798.
Year 2017,
Volume: 7 Issue: 2, 119 - 130, 15.07.2017
Mehmet Ali Alan
,
Sinan Dündar
References
- Akçetin, E. ve Çelik, U. (2014). İstenmeyen Elektronik Posta (Spam) Tespitinde Karar Ağacı Algoritmalarının Performans Kıyaslaması, Internet Uygulamaları ve Yönetimi Dergisi, 214/5(2), s.43-56
- Baykal, A. ve Coşkun C. (2011). Veri Madenciliğinde Sınıflandırma
- Algoritmalarının Bir Örnek Üzerinde Karşılaştırılması, http://ab.org.tr/ab11/bildiri/67.pdf, 18.01.2017
- Bramer, M. (2007), Principles of Data Mining, Springer, London
- Dong-Peng, Y., Li, J., Lun, R. and Chao, Z. (2008). Applications of Data
- Mining Methods in the Evaluation of Client Credibility, Applications of Data Mining in E-Business and Finance C. Soares et al. (Eds.), IOS Press, Amsterdam, p.35-43
- Dota, M. A, Cugnasca, C, E. and Domingos, S. B. (2015). Comparative analysis of decision tree algorithms on quality of water contaminated with soil, Ciência Rural, Santa Maria, v.45, n.2, p.267-273
- Han, J. and Kamber, M. (2006). Data Mining: Concepts and Techniques, Second Edition, Morgan Kaufmann Publications, San Francisco
- Hota, H.S. and Dewangan, S. (2016). Classification of Health Care Data Using Machine Learning Technique, International Journal of Engineering Science Invention, Volume 5, Issue 9,September 2016, p. 17-20
- Jain, Y. K., Yadav, V. K. and Panday, G. S., (2011), “An Efficient Association Rule Hiding Algorithm for Privacy Preserving Data Mining”, International Journal On Computer Science And Engineering, Vol. 3 No. 7, p. 2792-2798.