基于数据挖掘技术CRM系统的研究

来源 :辽宁工程技术大学 | 被引量 : 0次 | 上传用户:MUWANG
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
数据挖掘技术是一门近年来新兴的学科,它主要研究如何从大量数据中发掘出有用的知识,是利用统计学和机器学习技术创建预测模型。 客户关系管理系统(CRM)是指对企业和客户之间的交互活动进行管理的过程。企业应采取面向客户、客户驱动和以客户为中心的发展策略,企业只有真正了解客户的需求,才有可能得到客户的忠诚,才能获得最大利益。为此,本文就是将数据挖掘技术应用于CRM系统中,通过UPTree算法的研究,可以从大量客户的购买行为中发现客户购买模式, 为决策者提供了有价值的商业信息。
其他文献
该文论述的企业级CA系统,是为解决企业内部网络信息传输安全、建立企业内部信任及信任验证机制而设计的数字证书认证系统.该系统的设计重点在于其标准化和安全性:它基于PKI体
近些年随着网络技术的不断发展,用户的业务需求急剧增长,业务规模越来越大,这给现有网络带来了巨大的压力,伴随压力而来的则是传统网络架构所暴露出的各种各样的问题,传统网络的发
分布式网络文件系统即DNFS文件系统设计的目的在于提高网络文件系统的传输性能和可靠性,同时实现“零管理”,即在尽量减少人工干预的同时,实现与本地文件系统接近的读写性能。本
随着计算机网络的迅速发展,网络安全问题日益突出,传统的访问控制方法DAC、MAC难以满足复杂的企业环境需求.因此,NIST于90年代初提出了基于角色的访问控制方法,实现了用户与
该论文论述了微机上人脸图像自动识别系统的实现,采用的是基于几何特征的方法.它具体包括图象的预处理、图象的校准归一化和图象特征的定位和提取等几部分.人脸图像的预处理
该文对中国的柔道比赛开发一个专版的柔道软件——柔道比赛管理系统JMMS(Judo Match Management Svstem).从可行性分析到需求分析,再到系统设计,并最终实现JMMS.JMMS实现了一
经过多年对于网络安全的研究,该文认为近年出现的PKI技术可以提供比较完善的认证、完整性、机密性等安全服务.作为PKI的核心,CA的设计和安全正引起人们广泛的关注和研究.该文
传统的网络安全技术,如防火墙、入侵检测、身份认证、访问控制等可以保护用户在一定程度上不受黑客侵害,但这些安全技术大都采用的是被动的安全策略,多数用户在财产和信息受
本文首先论述了IP Sec(Internet Protocol Security)安全特性和安全服务机制、支持IP Sec的密钥管理协议ISAKMP(Internet Security Association and Key Management Protocol
该论文针对静态配置ORB的不足,提出了一个基于代理的可配置ORB(CORB)框架模型.模型由四部分组成,在配置管理助手中我们给出了组件配置器的基本结构,描述了组件配置的步骤,讨