基于客户生命周期价值的客户分类与数据挖掘

来源 :网络与信息 | 被引量 : 0次 | 上传用户:wgl_future
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  1 引言
  客户对企业的价值不单是客户直接购买为企业带来的利润贡献,它应该是客户在其整个生命周期内为企业创造的所有价值总和,即客户的终身价值。客户终身价值主要包括客户购买价值、口碑价值、信息价值、知识价值和交易价值[1]。
  以往对客户价值的计算往往局限于客户的现有价值,而往往忽略了客户的潜在价值,以及客户的无形价值,这里我们提出的客户生命周期价值(CLV)综合考虑了客户现值、潜在价值和无形价值[2]。
  
  2 基于客户生命周期价值(CLV)数据挖掘模型
  本文对客户生命周期价值的挖掘共分为三个步骤。步骤一,收集数据,建立数据仓库;步骤二,以客户生命周期的三个要素:客户当前价值、客户潜在价值、客户忠诚度为轴,建立三维坐标系对客户进行分类[3];步骤三,针对数据挖掘结果和客户分类,制定营销策略。
  
  3 客户价值计算及忠诚度挖掘
  3.1 IT企业员工的特点
  其公式为:
  


  其中:M为单位产品的销售毛利,Qt为第t年客户的销售量,X为客户每年的维护成本,C为客户的期初开发成本,T为客户的寿命周期。
  3.2 客户潜在价值的计算
  


  Vi为客户潜在价值 probij为顾客i未来购买产品j的概率;profitij为顾客i购买产品j企业所能获得的利润。
  profitij,我们这里用客户i所购买的产品j减掉该产品j的成本及各种费用,所得的利润或净收益。probij,我们运用依赖性分析的数据挖掘方法,来计算各个产品间的联系,从而根据客户i已购买的产品来推测客户i将来购买产品j的概率,这里我们用产品间的“可信度”来替代probij,计算客户的潜在价值[4]。
  规则覆盖率:
  假定某一企业有100位客户,其中80位客户购买了产品A,70位客户同时购买了产品A和B,那么,产品A的覆盖率Support(A)=80%,产品A和B的覆盖率Support(A&B)=70%。
  规则准确率:
  我们将利用规则准确率来预测probij,假设客户i同时购买产品A、B、C的覆盖率Support(A&B&C)=30%,购买产品A的覆盖率Support(A)=80%,购买产品A和B的覆盖率Support(A&B)=70%,那么,当客户i已经购买了产品A,则未来客户i购买产品B的概率为:
  


  当客户i已经购买了产品A和B,则未来客户i购买产品C的概率:
  


  3.3 客户忠诚度计算
  利用决策树法挖掘算法,选用客户忠诚度表中的客龄时长、总消费额、活跃程度、投诉次数几个属性,挖掘出未知客户的客户忠诚度[4]。
  
  4 最后模型及市场策略
  4.1 最后模型
  根据客户现有价值、潜在价值和忠诚度三个维度我们可以把客户分为八种类型:高现值-高潜值-高忠诚度;高现值-高潜值-低忠诚度;高现值-低潜值-高忠诚度;高现值-低潜值-低忠诚度;低现值-高潜值-高忠诚度;低现值-高潜值-低忠诚度;低现值-低潜值-高忠诚度;低现值-低潜值-低忠诚度。
  4.2 市场策略
  高现值-高潜值-高忠诚度:这是公司的“黄金客户”。
  高现值-高潜值-低忠诚度:这是企业开发的“主攻方向”。
  高现值-低潜值-高忠诚度:潜值若是客户生命周期已尽导致,属正常现象,不采取任何行动。若是对客户进一步的行销活动很少导致,则应加大对客户的交叉销售,提高客户潜值。
  高现值-低潜值-低忠诚度:忠诚度较低若是客户生命周期已尽是正常情况;若是由于企业原因导致客户满意下降,企业就应调查清楚导致客户满意度下降的因素,加以改善解决。
  低现值-高潜值-高忠诚度:这类客户也是企业重点开发的客户之一。
  低现值-高潜值-低诚度:这类客户虽有很大开发价值,但该客户对公司的产品或服务认同率很小。
  低现值-低潜值-高忠诚度:这类客户对公司的产品认同和满意度很高,但收入不高,消费不起公司产品。
  低现值-低潜值-低忠诚度:这类客户经常更换产品厂家,现在和未来能为企业带来的现金流入很少,而占用了企业大量的开发和维护费用,是企业的“淘汰客户”[5]。
  
  参考文献
  [1]韩景元,卢艳丽.基于客户价值的客户分类方法探讨[J].管理视角,2005.5.
  [2]黄亦潇,邵培基,李菩菩.基于客户价值的客户分类方法研究[J].预测,2004,23(3):31-35.
  [3]权明富,齐佳音,舒华英.客户价值评价指标体系设计[J].南开管理评伦,2004,7(3):17-23.
  [4](美)唐(Tang,Z.H.),(美)麦克雷南(Maclennan,J.)著,邝祝芳,等,译.数据挖掘原理与应用——SQL Server 2005 数据库[M].北京:清华大学出版社,2007.1.
  [5]赵国庆.客户关系管理中的客户分类方法研究[J].安徽机电学院学报,2001,16(4):51-55.
其他文献
近日,信产部副部长娄勤俭和科技司相关负责人透露,国际电信联盟4G标准的征集、确定明年开始进行。我国正积极准备,正在考虑按TD-SCDMA的演进思路提交4G标准。
介绍了基于变频器、LOGO!软件和软启动器的循环水泵系统的控制原理,接口组成,结合具体实例阐述了软件设计及系统优点。
现在压缩软件很多,但是WinRAR以其小巧、实用赢得了大家的喜爱。不过。这个软件有很多的实用技巧。利用它们,可以让我们真正做到事半功倍。
<正>以生命科学为主题的第二期中国科协新观点新学说沙龙于2006年11月在北京举行,来自全国各地的20多名思想活跃、富有激情的生命科学工作者
期刊
这个激活为啥我要说是"官方"的(加了引号),因为这个是在微软允许的范围之内的。现在激活的方法除了购买正版系列号外,网络上也流传了很多方法,但是那些免费的方法首先侵犯了微软
利用AFLP和NBS profiling技术,以花椰菜自交系“AD白花”与高代自交不亲和系“C-8”杂交得到的F1代自交产生的F2代分离群体为材料,构建了第一个花椰菜遗传连锁图谱。该图谱由
面对防不胜防的木马,作为普通用户而言,如何防范、如何应对、如何将损失降在最低呢?当然,首先最要紧的是扎紧篱笆——及时为操作系统打上补丁;拒木马于千里之外——不随便下载和运行不明来源的程序。今天谈一下,如果第一道防线被攻破,木马已经进驻电脑,那么应该如何识别,并且不让它得逞呢?    一、不给权限,饿死木马    在Windows 2000XP2003等系统中,用户可以加入Administrat
以甘蓝型油菜下胚轴和蔊菜叶片为外植体提取原生质体,采用PEG-高pH、高Ca^2+附加DMSO的原生质体融合方法,用液体浅层静置培养融合体,获得了10株融合杂种,观察了杂种形态学和细
使用QQ的过程中,你是不是经常受到一些垃圾信息的骚扰呢?进行简单设置.你的QQ世界将变得清净。首先。如图所示,在菜单→设置→个人设置的身份验证和个人状态下。有“防打扰”和“
一定要确保你的电脑安装了杀毒软件!杀毒软件可以保护你的电脑,使你不用担心受到病毒的侵害。但是,新病毒每天都会出现,杀毒软件需要定期升级。病毒的发作就像每年的流感病毒一