基于可拓数据挖掘的客户价值分析软件设计与实现

来源 :广东工业大学 | 被引量 : 5次 | 上传用户:seryanny
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着信息技术和“以客户为中心”的经营模式发展,客户价值逐渐成为客户关系管理(CRM)的核心;科学、全面地掌握和评估客户价值大小并采取有效的、正确的策略提升客户价值,成为企业有效管理客户资源和把握市场的关键。因此,有效的客户价值管理和营销策略对企业的发展具有十分重要的意义。利用数据挖掘技术处理海量的客户数据,根据客户价值理论对客户进行细分、客户流失预测等是客户价值领域研究的热点技术。由于现有的数据挖掘技术更多的是从静态数据中获取静态知识,忽略了变换对数据影响作用,故基于数据挖掘的客户价值分析系统不能挖掘变换作用的知识及变换导致客户价值变化的规律。然而,这些变换知识对帮助企业解决客户价值矛盾问题具有指导意义。本文提出将可拓学和可拓数据挖掘技术应用到客户价值分析中,研究设计与实现一种基于可拓数据挖掘的客户价值分析软件,用于挖掘客户价值变换的知识,为企业掌握各种营销变换下客户价值变化规律和衡量营销策略优劣提供方便、可靠的工具。本文主要完成了以下研究工作:1.研究客户价值理论知识,客户价值评价特征选取方法,并设计与实现了具备适用性、灵活性的客户价值评价体系。2.介绍了可拓学和可拓数据挖掘理论知识,信息元形式化表示客户信息及可拓数据挖掘过程。3.研究了客户价值各要素的关联函数和综合关联函数模型构造方法,提取发生传导变换的传导特征方法,及获取客户价值可拓知识的技术规则与算法设计。4.对JFreechart可视化图表技术进行研究,实现了图形化展示客户价值分析结果。5.详细设计了基于可拓数据挖掘的客户价值分析软件架构、软件功能模块划分,通过采取动态库和数据转换服务以屏蔽底层数据,从信息元特征中提取客户价值评价指标,分析企业客户价值情况,实现了客户价值可拓分类知识、传导知识获取及挖掘结果可视化显示。最后,以某服装企业的应用为例,研究该企业的客户价值可拓分类知识和传导知识的挖掘,表明获取的知识对企业调整营销策略、采取差异化服务具有很大的参考价值。本文创新之处在于:1.将可拓数据挖掘技术应用于客户价值分析中,设计实现基于可拓数据挖掘的客户价值分析软件,帮助企业解决衡量策略作用规律和优劣,动态地掌握客户价值变化情况,弥补了当时基于传统数据挖掘的客户价值系统不能挖掘变换知识的不足,为客户价值系统提供新的解决思路。2.现有的可拓数据挖掘软件或系统往往采用的是单一固定形式的关联函数模型,而本文实现了三种基本的关联函数模型,并由需求选择具体的模型;通过建立动态表,数据转换和动态建立评价体系,动态识别传导特征能够适用于不同企业进行可拓分类知识和传导知识挖掘,具有更强的通用性和灵活性。本文是广东省自然科学基金资助项目“基于可拓数据挖掘的客户价值研究”(批准号:10151009001000044)的研究成果。
其他文献
随着互联网的普及,电子邮件作为一种方便、快捷、费用低廉的通讯方式得到了极大的普及。电子邮件在给人们工作生活带来巨大方便的同时,随之而来的垃圾邮件泛滥也使整个网络不
人类情感的识别在日常的应用方面起到的作用变得越来越重要,由此产生了许多针对人类情感进行研究的方法,其中脑电信号特征提取是研究人类情感的主要手段之一。复杂度是脑电特
网络舆情是网民通过互联网提供的各种媒体,所表达的对某一事件的认知、情感、态度和行为倾向性的总和。随着互联网在生活中的应用范围不断扩大,网络舆情在社会中的影响力也越
中国因特网信息中心发布的信息报告显示:截至2009年9月,中国互联网网民数量已经达到3.38亿,也就是说,超过了美国整个国家人口总数,雄居世界第一!然而,互联网使用的32位二进制I
云计算利用虚拟化技术将物理资源转换成可动态伸缩的虚拟资源,使得企业能够按需访问云中的资源。通过云计算,用户可以访问到大量的计算以及存储资源,享受云端强大的计算能力,而不
随着计算机技术和通信网络的迅速发展以及相关应用技术的广泛普及,在信息化发展进程中,各行各业、各个单位均建立了大量的业务管理系统用来管理相关的数据,但是这些数据管理
随着软件产业的迅速发展,软件产品的版权保护已成为一个十分重要的问题。现在,各种软件版权保护技术成为了研究热点。传统的软件版权保护主要通过加密技术实现,但随着软件破
聚类分析是一种无监督的机器学习方法,它可以将原本杂乱无章的数据分成一系列有意义的簇,使得每一个簇由具有较高相似性的数据组成,这就可以为后续的数据处理带来极大的便利
运动模糊图像复原是数字图像处理中的重要课题之一,其目的是根据图像现有的信息来去除模糊,恢复清晰图像,可以用于补偿拍摄过程中相机抖动、被摄物体快速移动等等造成的图像
在基于角色的访问控制模型中,虽然已经提出了很多改进模型来解决RBAC模型的不足。但这些模型或者对权限的划分粒度不够精细,或者忽略了授权的灵活性,从而影响功能模块的独立