首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
应用联机分析处理技术选择用户ARPU值作为客户细分的维度.依据用户平均收入ARPU值进行分类.按客户的消费额高低将客户分成高中低几档客户.然后采用数据挖掘聚类分析中的K—means聚类算法.参照国际通行的数据挖掘CRISP—DM标准提出一种电信企业客户细分模型和细分方法。对电信企业大量现实数据的实验结果表明.利用该客户细分模型和技术获得了较好的挖掘结果.为电信运营商的经营和决策提供了有力的支持。  相似文献   

2.
挖掘历史数据中的有效信息,将其运用到商业决策中,为优化市场营销提供了有力支持.文章介绍了数据挖掘中的聚类分析和决策树分析技术,并结合实际数据,给出了数据挖掘技术在电信行业的客户细分、客户流失预测及客户保有中的具体应用.  相似文献   

3.
李勇  刘晓东 《计算机应用》2005,25(9):2159-2162
主要讨论数据建模技术在电信业务支撑系统中的应用。以异常客户的识别为例,阐述了数学模型的构建与使用。遵循数据挖掘流程,详细介绍了数据属性的约简,模型建立以及模型评估的方法。通过对实际数据的验证,说明了基于数据挖掘技术的电信行业建模应用的有效性。  相似文献   

4.
今天的电信行业面临着如何更好的理解客户信息将其转变为有用的知识,如何维护客户关系和发展有价值客户并提供个性化的服务的难题。数据挖掘能从大量客户数据中发现潜在和有价值的知识,这无容质疑的为电信营销提供的极大的支持。进行客户分群分析的目标是通过综合客户消费行为,帐单行为以及人口统计信息(主要是客户行业)等因素,按照价值和行为两个维度进行战略分群,对客户进行细分。为了重点研究客户分群分析在电信营销中的应用;另外也针对基于数据挖掘模型的应用给出了一些市场战略和个性化营销方法。  相似文献   

5.
首先分析了当前电信客户欺诈背景,提出把数据挖掘技术应用于电信客户欺诈系统中的构想。防范电信欺诈从操作角度来说就是对欺诈人群的行为进行控制,利用数据挖掘等先进技术对电信客户的行为进行分析。文章着重阐述了采用数据挖掘、朴素贝叶斯分类等技术建模以及验证过程。性能测试表明:将先进的数据挖掘贝叶斯分类技术应用于实际的电信客户欺诈系统中,具有一定的市场价值。该模型能挖掘出潜在的风险行为,识别出客户的欺诈行为,从而解决诸多规模小、分散性大的电信欺诈行为。  相似文献   

6.
电信CRM数据挖掘能获取大量有价值的客户信息和商业信息,为电信的营销活动提供科学的决策和依据。网格的数据挖掘是数据挖掘技术与网格计算的有机结合,本文概述了网格数据挖掘的特点,讨论了网格的数据挖掘过程,并从开放网格服务体系结构出发,给出了网格平台下的电信CRM数据挖掘的功能和执行过程。  相似文献   

7.
侯波  赵伦  颜昌沁 《数字社区&智能家居》2011,(20):5031-5032,5034
该文针对目前电信行业中一个日益严峻的问题:客户离网进行研究,通过收集客户的基本数据、消费数据和缴费行为等数据,建立客户流失预测模型,进行客户流失分析及预测.通过对大量相关技术和统计方法的研究,最终确定了clementine的C5.0模型作为电信客户流失的预测模型.此模型对客户流失预测有较高的准确性,为电信经营分析系统作...  相似文献   

8.
随着中国电信市场的逐渐成熟,电信行业面临着如何从以“以产品信息为中心”向“以客户为中心”转变的难题。数据挖掘能从大量数据中发现潜在和有价值的知识。从数据库中提取了相关数据,作为分析的依据,利用SPSS中的判别分析对电信数据进行挖掘,建立模型进行分析预测,对电信行业进行了客户分类和预测,使得电信商的营销决策更具有针对性,给电信商带来了更多的效益。  相似文献   

9.
徐冬琳 《微计算机信息》2007,23(24):175-176,85
本文在研究数据挖掘技术和电信客户分析系统的基础上,研究和提出了基于粗糙集等价关系的电信客户分析系统,本系统所采用的核心算法,是结合电信行业特点,对传统Apriori关联规则挖掘算法的改进,利用粗糙集等价关系的概念进行关联规则的挖掘。构建了其在电信客户分析中的应用模型,并作为某电信公司客户分析系统的核心部件投入使用,取得了较好的应用效果。  相似文献   

10.
数据挖掘技术是在大量的数据中发现未知知识的数据分析技术,利用数据挖掘技术分析客户数据,发现其中的规律,从而为商务决策提供依据.本文研究了关联规则的相关分析并应用于网上书店系统,实现客户订单数据的关联规则挖掘.  相似文献   

11.
基于JSP分页技术的研究   总被引:1,自引:0,他引:1  
电子商务应用中的数据量往往非常大,甚至会达到几十万到几千万条记录的规模,将如此大量的数据显示在一个页面里困难大、效率低。在这种情况下就需要采用分页显示技术将数据库中符合条件的数据逐页显示给用户。对JSP分页技术进行比较,在分析JSP分页技术特点的基础上,提出一种有效的分页解决方案,同时对分页技术的优化进行阐述。  相似文献   

12.
集成电路芯片工艺的发展已可使一个系统或一个子系统集成在一个芯片上 ,称为系统集成芯片。本文综述了系统集成芯片的硬件构造、超长指令 (VLIW )结构、芯片嵌入软件及软硬件协同设计方法。  相似文献   

13.
空间信息的存储和处理问题是地理信息系统(GIS)的核心问题.对空间数据和属性数据的统一存储管理已成为必然趋势.本文通过对GIS中海量数据的存储方式进行研究,指出对象-关系型的数据库存储方式是空间数据库的发展方向.在此基础上讨论了Hibernate技术与GIS数据库的结合,使用Hibernate技术将关系数据库中空间数据和属性数据进行封装,屏蔽了数据库底层操作,使得程序员可以用面向对象的思想随意操纵数据库,在利用了关系数据库的快速检索、查询能力的同时也增强了数据的一致性和可移植性.  相似文献   

14.
基于VRML的网上虚拟教室漫游研究   总被引:2,自引:0,他引:2  
张杜娟 《现代计算机》2009,(6):116-118,124
以一个虚拟教室为例进行3D虚拟漫游的初步设计.这种方式不同于目前网上的虚拟教室。介绍在WWW上采用VKML实现虚拟教室漫游系统的特点、VRML的工作模式和造型机制,采用了基于几何图形的建模方法,探讨场景中交互设计实现的方法,提出碰撞检测技术的应用.实现网上发布和优化。  相似文献   

15.
研究引导源的目标定位问题,为实现水下目标定位提供了一种新的途径。实际海洋环境中存在噪声,对定位精度的影响非常大,为了实现低信噪比条件下对目标的准确定位,提出了一种改进的邻域平均法对条纹图像进行降噪处理。同时,由于声场计算和图像处理需要非常大的计算量,实现会耗费较长的时间,提出了利用CUDA技术对GTL算法进行加速处理。处理结果表明,经降噪方法处理后,目标距离估计结果准确,误差较小;与传统CPU方法相比,CUDA技术能不改变精度,且使算法时间减少,为目标定位提供了依据。  相似文献   

16.
研究《伤寒论》中命名实体的识别方法,助力张仲景《伤寒论》不同版本文本的深度挖掘,有助于传承中医文化.该文尝试构建ALBERT-BiLSTM-CRF模型,提取《伤寒论》中疾病、证候、症状、处方、药物等实体,并与BiLSTM-CRF模型和BERT-BiLSTM-CRF模型进行对比.五次实验ALBERT-BiLSTM-CRF模型三个评价指标准确率(P),召回率(R)和F1-测度值(F1-score)的平均值分别为85.37%,86.84%和86.02%,相较于BiLSTM-CRF模型和BERT-BiLSTM-CRF模型F1-score分别提升了6%和3%.实验表明相比BiLSTM-CRF和BERT-BiLSTM-CRF模型,ALBERT-BiLSTM-CRF模型在基于《伤寒论》的实体识别任务中效果最好,更适用于中文古籍的知识挖掘.  相似文献   

17.
E1astos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世.一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的Content Provider,这是一种易于使用和扩展的应用程序数据访问模式.解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

18.
Elastos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世,一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的ContentProvider,这是一种易于使用和扩展的应用程序数据访问模式,解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

19.
AADL模型的测试方法研究   总被引:2,自引:1,他引:1  
王庚  周兴社  张凡  董云卫 《计算机科学》2009,36(11):127-130
近几年来,MDA开发方式的应用使得如何保证模型质量成为研究的热点.以基于模型的测试为研究对象,研究了对AADL模型进行模型测试的方法,并提出了结合马尔可夫链对AADL模型进行测试的框架以及实施方法.最后,通过示例进一步说明了该方法.  相似文献   

20.
邱奇志 《现代计算机》2005,(2):62-65,79
随着Internet和电子商务的发展,信息安全越来越得到业界的重视,其中网络操作系统的安全更是系统安全的基础.本文从计算机安全性的角度出发,着重讨论了Windows针对不同的使用环境所提供的用户身份验证的机制.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号