In the following sections, we will demonstrate the application
of the proposed BI process to a major ISP company
in Taiwan. This company was originally the nation’s sole
enterprise in telecommunication and was only recently
privatized. Its management is struggling to compete with
newly established companies who are eroding its market
share and is very keen to develop service strategy through
the understanding of the ‘‘needs’’ of users.
4.1. Knowledge identification
The management of this company is very much interested
in developing a service management strategy, which
can boost business revenue through providing value-added
products to its customers. They believe very strongly that
personalized service is the way to grow business revenue
further, because it will foster long-term loyalty of customers,
when will then lead to increased sales of value-added
products. They further identified the knowledge they will
need, which includes: network usage patterns of individual
customer, network usage patterns of the region, revenue
contribution of customers, and network facilities utilization.
The network usage patterns of individual customer
should reveal network usage over 7 days of a week and
24 h of a day, along with the usage intensity. This usage
pattern will allow management to develop the knowledge
of VIP status of users and initiate meaningful business dialogue
with individuals. The usage patterns of customers of
a region should reveal the grouping of users and behaviors
of each group, which can help management formulate marketing
strategies by targeting selected groups. In addition,
it will form the basis for understanding the potential revenue
contribution of each group. Lastly, the facility utilization
among geographical regions will lend management an
important piece of knowledge in achieving cost
effectiveness.
4.2. Data collection
ISP customers’ raw data consists of socio-demographic
data, records of call data, IP traffic log, logging authorization
data, application system, and system record. Sociodemographic
data is recorded at the time customers fill in
the application form. Records of call data contain source
and destination of IP address, TCP port number, URL
address, etc. IP traffic log contains switch-router IP
address, customer account number, and input and output
traffic log per five minutes. The logging authorization data
includes customer account number, log-in and log-out
time, facility name of logging in, and IP address. Application
system data is generated when customers make use of
WWW, e-mail, FTP service, etc. Finally, the system record
is generated by routers. With the cooperation of the company,
we selected a region of southern Taiwan that consists
of several districts for this study. The IP flows in K-bytes
were collected every 5 s over 7 weeks using MRTG (Kemper,
1997). We make use of a timer program to transform
network flow records into a SQL database. Table 2 shows
the contents of the database, which contains fields of
ADSL_phone, Log time, the average input K-bytes per five
minutes (Avg_In), the average output K-bytes per five minutes
(Avg_Out), the largest input K-bytes in the interval
(Max_In), and the largest output K-bytes in the interval
(Max_Out), respectively. The final count of data is 41.7
million.
4.3. Data preprocessing
With the big volume of raw data, we need to process
them to ensure its validity for later use. Through the
socio-demographic data provided by the administration,
we found that there are 10.3 million valid data. These data
must be normalized to avoid inconsistency during the mining
process, because different user may be with a different
scheme and hence different bandwidth. We apply the formula
defined in Eq. (4) to transform data to achieve normalization.
In the formula, we take the ratio of
customer’s IP flow to his/her scheme stipulated bandwidth,
Customer_NetUsage/Customer_ Bandwidth, and compare
it with a selected Threshold_rate, which can be set at 1%,
5%, 10%, or other rates, as shown in Table 3. The setting
of the Threshold_rate depends on the conceptual purpose
in the modeling phase. The technical personnel of the company
indicates that threshold rate at 1% will be sufficient to
indicate customer’s intention to use network facilities.
IF(Customer NetUsage=Customer Bandwidth)>=Threshold rate
THEN Threshold rate record=1
ELSE Threshold rate record=0 (4)
4.4. Modeling
With the normalized records, we construct a data warehouse
with multi-dimensionality to facilitate the analysis of
customers’ behavior. We then applied SOM network to
segment customers into different homogeneous clusters
and select the one that can best exhibit customers’ behavior
patterns. We further modify the RFM model to evaluate
ในส่วนต่อไปนี้ เราจะแสดงให้เห็นถึงการประยุกต์ใช้
ของกระบวนการ เพื่อเสนอบี
บริษัท ISP รายใหญ่ในไต้หวัน บริษัทนี้แต่เดิมของประเทศแต่เพียงผู้เดียว
องค์กรในโทรคมนาคมและเป็นเพียงเมื่อเร็ว ๆนี้
แปรรูป การจัดการของมันคือการดิ้นรนเพื่อแข่งขันกับ บริษัท ที่จัดตั้งขึ้นใหม่
eroding ส่วนแบ่งการตลาดและมีความกระตือรือร้นที่จะพัฒนากลยุทธ์บริการผ่าน
ความเข้าใจของ ' 'needs ' ' ของผู้ใช้ .
. .
การจำแนกความรู้ การจัดการของ บริษัท นี้เป็นที่สนใจอย่างมากในการพัฒนากลยุทธ์การจัดการบริการ
ซึ่งสามารถเพิ่มรายได้จากธุรกิจผ่านการให้มูลค่าเพิ่มผลิตภัณฑ์
เพื่อลูกค้า เขาเชื่ออย่างแรงกล้าว่ามาก
บริการส่วนบุคคลเป็นวิธีที่จะเติบโต
รายได้ธุรกิจเพิ่มเติมเพราะมันจะสร้างความภักดีในระยะยาวของลูกค้า
เมื่อจะนำไปสู่การขายที่เพิ่มขึ้นของผลิตภัณฑ์มูลค่าเพิ่ม
พวกเขายังระบุความรู้ที่พวกเขาจะ
ต้องการ ซึ่งรวมถึง : รูปแบบการใช้งานเครือข่ายของลูกค้าแต่ละบุคคล
, การใช้งานเครือข่ายรูปแบบของภูมิภาค รายได้
ผลงานของลูกค้า และการใช้เครื่องเครือข่าย เครือข่ายการใช้รูปแบบ
ลูกค้าเป็นรายบุคคลควรเปิดเผยการใช้เครือข่ายกว่า 7 วันของสัปดาห์และ
24 ชั่วโมงของวัน ตามด้วยการใช้ความเข้ม นี้จะช่วยให้การใช้งาน
รูปแบบการจัดการเพื่อพัฒนาความรู้
สถานะ VIP ของผู้ใช้และเริ่มต้นการสนทนาที่มีความหมายธุรกิจ
บุคคล การใช้รูปแบบของลูกค้า
ภูมิภาคควรเปิดเผยการแบ่งกลุ่มผู้ใช้และพฤติกรรม
ของแต่ละกลุ่มซึ่งสามารถช่วยในการจัดการสร้างกลยุทธ์การตลาด
โดยเป้าหมายที่เลือกกลุ่ม นอกจากนี้
จะเป็นพื้นฐานสำหรับความเข้าใจที่มีศักยภาพรายได้
ผลงานของแต่ละกลุ่ม ท้ายนี้ สถานที่ใช้ในภูมิภาคทางภูมิศาสตร์จะให้ยืม
ที่สำคัญของการจัดการการความรู้ในการบรรลุประสิทธิผลต้นทุน
4.2 .
การเก็บรวบรวมข้อมูลลูกค้า ISP ข้อมูลประกอบด้วยข้อมูลข้อมูลประชากร
, ประวัติข้อมูลโทรเข้าสู่ระบบการจราจร , การเข้าสู่ระบบการอนุญาต
ข้อมูล โปรแกรมระบบ และการบันทึกระบบ ข้อมูลที่ถูกบันทึกไว้ในเวลาที่อุตสาหกรรม
ลูกค้ากรอกข้อมูลในแบบฟอร์มใบสมัคร บันทึกข้อมูลเรียกบรรจุแหล่ง
และปลายทางของที่อยู่ IP , หมายเลขพอร์ต TCP , ที่อยู่ URL
ฯลฯ IP เข้าสู่ระบบการจราจรประกอบด้วยสวิตช์เราเตอร์ IP
ที่อยู่ หมายเลขบัญชีลูกค้า และการนำเข้าและส่งออก
การจราจรเข้าสู่ระบบต่อ 5 นาที การบันทึกข้อมูล
รวมถึงเลขที่บัญชีลูกค้าเข้าสู่ระบบและออกจากระบบ
เวลา สถานที่ ชื่อเข้าสู่ระบบ และที่อยู่ IP ข้อมูลระบบ
ถูกสร้างขึ้นเมื่อลูกค้าให้ใช้
www , email , FTP บริการ ฯลฯ สุดท้าย
บันทึกระบบถูกสร้างขึ้นโดยเตอร์ด้วยความร่วมมือของบริษัท
เราเลือกภาคใต้ของไต้หวันที่ประกอบด้วย
หลายหัวเมืองสำหรับการศึกษานี้ IP ( k-bytes
รวบรวมทุก 5 กว่า 7 สัปดาห์ โดยใช้ mrtg ( เคมเปอร์
1997 ) เราใช้ประโยชน์จากโปรแกรมตั้งเวลาเปลี่ยน
ประวัติเครือข่ายการไหลลงในฐานข้อมูล ตารางที่ 2 แสดง
เนื้อหาของฐานข้อมูล ซึ่งประกอบด้วยสาขา
adsl_phone , เวลาเข้าสู่ระบบข้อมูล k-bytes เฉลี่ยต่อนาที ( avg_in 5
) , ค่าเฉลี่ยของผลผลิต k-bytes ต่อห้านาที
( avg_out ) , ที่ใหญ่ที่สุด k-bytes อินพุตในช่วงเวลา
( max_in ) และส่งออกในช่วงที่ใหญ่ที่สุด k-bytes
( max_out ) ตามลำดับ สุดท้ายของการนับข้อมูล
41.7 ล้านบาท . ข้อมูล preprocessing
กับปริมาณขนาดใหญ่ของข้อมูลที่เราต้องการให้กระบวนการ
เพื่อให้ความถูกต้องของสำหรับใช้ในภายหลังโดย
สังคมข้อมูลประชากรโดยการบริหาร
เราพบว่ามี 10.3 ล้านที่ถูกต้องข้อมูล ข้อมูลเหล่านี้เพื่อหลีกเลี่ยงความไม่สอดคล้องกัน
ต้องปกติในระหว่างกระบวนการทำเหมือง
เนื่องจากผู้ใช้ที่แตกต่างกันอาจจะด้วยรูปแบบที่แตกต่างกันและแตกต่างกัน
เพราะแบนด์วิดธ์ เราใช้สูตร
นิยามในอีคิว ( 4 ) การแปลงข้อมูลเพื่อให้เกิดบรรทัดฐาน .
ในสูตรเราใช้อัตราส่วนของ
ไหล IP ของลูกค้าของเขา / เธอวางแผนกำหนดแบนด์วิดธ์ ,
customer_netusage / customer_ แบนด์วิดธ์และเปรียบเทียบ
กับเลือก threshold_rate ซึ่งสามารถตั้งไว้ที่ 1%
5% , 10% , หรืออื่น ๆอัตรา ดังแสดงในตารางที่ 3 การตั้งค่าของ threshold_rate
จุดประสงค์ขึ้นอยู่กับแนวคิดในแบบเฟส บุคลากรทางด้านเทคนิคของบริษัท
พบว่า เกณฑ์คะแนนที่ 1% จะเพียงพอที่จะบ่งบอกถึงความตั้งใจของลูกค้าที่จะใช้
( ถ้าเครื่องเครือข่าย ลูกค้า netusage = แบนด์วิธลูกค้า ) > = เกณฑ์คะแนน
แล้วเกณฑ์คะแนนบันทึก = 1
อื่นเกณฑ์คะแนนบันทึก = 0 ( 4 )
4.4 . แบบจำลอง
กับค่าบันทึก เราสร้างคลังข้อมูล
กับหลาย dimensionality เพื่อความสะดวกในการวิเคราะห์พฤติกรรมของลูกค้าจากนั้นเราใช้ส้มเครือข่ายลูกค้าส่วนในกลุ่มที่แตกต่างกันเป็นเนื้อเดียวกัน
และเลือกหนึ่งที่ดีที่สุดที่สามารถแสดงรูปแบบพฤติกรรม
ลูกค้า ' เราเพิ่มเติมแก้ไข rfm แบบจำลองเพื่อประเมิน
การแปล กรุณารอสักครู่..
