CRM中数据挖掘应用策略及其关键技术的研究

来源 :西安电子科技大学 | 被引量 : 0次 | 上传用户:qqwj
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文主要论述了CRM系统中数据挖掘技术的应用。文章首先对现有的数据挖掘过程及CRISP-DM标准进行了的详细分析,并结合实例介绍了CRM系统中数据挖掘技术的应用过程。在此基础上,根据软件过程复用的观点,提出了特定领域一般模型的概念,为数据挖掘过程的自动化提供了一定的理论支持。本文通过对数据挖掘系统发展的研究,针对数据挖掘系统与应用领域结合的发展趋势,设计了集针对性和灵活性于一体的多层数据挖掘体系结构,并将其应用于分析型CRM系统中。文章对部分应用于CRM的数据挖掘算法进行了深入研究,提出根据数据特征和细分目的选择算法,并给出了用于不同标准的客户细分聚类算法。最后对数据挖掘结果模式的价值进行了深入分析,利用模糊逻辑技术,在现有的兴趣度测量方式的基础上,介绍了一种新的模式兴趣度测量算法。
其他文献
无线传输的安全问题引起人们的重视。在2000年,WAP论坛公布了WPKI技术规范,作为一个开放的标准,该规范可用于解决无线环境下的安全问题。 本文介绍了无线传输的背景,对无线IP
本文的主要工作基于国家863高科技项目——大规模入侵检测与战略预警技术(No.2002AA142010)。网络入侵诱骗技术是一种主动的入侵防御技术,它利用专门的软硬件环境建立伪造的
本文对基于MRF模型的二维图像纹理合成方法进行了研究,提出了如下新的观点和算法:1.提出了一种基于候选列表和中心搜索的纹理合成算法.算法以像素为单位合成纹理,在不同的情
钻井信息的管理和共享是实现钻井信息化和网络化的关键技术.传统单机版钻井信息管理软件只是针对本地信息的管理,难于实现分布在各个油田信息的共享;而目前网络版钻井信息管
随着计算机网络的飞速发展,网络的安全问题已不容忽视,作为网络安全解决方案之一的防火墙更显得尤为重要.而现有的针对个人用户、简单易用的防火墙并不多,该文的选题就是基于
云计算作为一种新兴的基于网络的计算方式,受到学术界和产业界的关注。云计算平台将大量计算资源和存储资源连接起来,形成虚拟资源池,根据部署在平台上应用程序的需要提供这些资
论文首先分析了分布式监控系统的设计要求。之后,在对设计要求进行分析的基础上,结合了传统集中式监控系统及组态软件的设计与实现,同时以分布式对象技术为支持,提出了基于C/S模式
该文对安全协议的特点作了深入的探讨.通过对目前安全协议的检验方法的研究,对安全协议分析有了深入的认识.模型检验方法是一种形式化的安全协议检验技术,该技术建立有限状态
随着网络和信息技术的发展,网络安全问题变得日益突出,以防火墙、入侵检测和病毒检测为代表的传统安全技术依赖于预设规则和对已有威胁的认知实施安全防护,所提供的防护能力
该文的研究作为软件系统安全性分析项目的一部分,主要涉及了程序分析器中的若干关键技术,包括控制流图、控制依赖图、和类层次图理论与实现.它们是面向对象系统依赖图的组成