电信大数据驱动下用户电话行为分析与应用
发布时间:2021-02-01 07:29
通信电子行业在大环境下蓬勃发展,随着移动互联网的扩增与技术革新,电信用户数目不断增长,业务规模持续扩大,用户的手机号已经普遍成为用户的身份信息被注册到大量互联网应用中。基于庞大的电信数据集,如何挖掘电信大数据背后的价值成为了当今社会急需解决的问题。论文基于电信运营商的电信数据集,通过目前的大数据技术,并结合相应的策略对数据进行分析和应用,一是基于历史电信数据,进行异常电话分析;二是通过用户的历史通话数据并结合浏览网页信息进行目标用户挖掘,进行精准营销。目前国内外的运营商在解决异常电话这个问题上都有技术上的革新,目前对于解决的异常电话技术如黑白名单技术、声誉系统技术等都是一些被动检测的技术,我们则基于目前比较流行的算法排序学习,对数据特征进行分析和提取,构建了一套可以主动预测异常电话的模型,为提高模型的准确率,使用集成学习对实验结果进行集成处理。在某个分数区间段内准确率可以达到86.6%。国内三大电信运营商在大数据问题上都保持了高度的一致,早在2010年后都开始着重发展自己的大数据业务进行技术创新和经济创收,基于电信大数据的资源,通过对用户数据的分析,进行用户的划分和分类,在电信征信和精...
【文章来源】:济南大学山东省
【文章页数】:60 页
【学位级别】:硕士
【部分图文】:
全文研究主干图
第二章 相关工作2.1 电信大数据当前研究流程运营商现在所使用的系统 BSS[31]即基站子系统(简称 B 域)和 OSS 即运营支统(简称 O 域),是目前电信大数据的基础。B 域所包含的数据有用户、计费、账务等数据,其中主要数据为用户数据。O 域所包含网络设备、计算、资源管理等其中主要数据为电信运营商支撑的数据。通过数据挖掘技术对电信大数据进行处理可以获取隐藏在数据背后的财富,电营商有海量数据的做基础和保障,可以进行多产业多形式盈利,对企业的进化发展极大帮助。所以研究数据挖掘流程,创新创造核心技术非常有发展意义和未来眼光目前国内只有三大运营商,通过存储在运营商处的电信大数据并结合电信大数特点,当今对电信大数据的常规开发流程如图 2.1 所示。
图 3.1 异常电话分析处理流程图3.2.3 异常电话分析的特征分析在本文中所出现的异常电话包括三类,分别是广告推销电话、诈骗电话、骚扰电话,他们的表现形式分别为:营销人员随机给用户拨打电话进行推销,被用户标记为广告推销电话;不法分子给大量用户拨打电话采用多种骗术进行诈骗,被用户标记为诈骗电话;不法分子通过疯狂给用户拨打电话发信息等方式形成对用户的骚扰,被用户标记为骚扰电话;以上三类电话在本文中被定义为异常电话,是本文针对并要预测发现的对象。从方式上划分异常电话分为两种包括间接拨打和直接拨打。间接拨打指的是犯罪分子通过网络信息和短暂拨打用户电话的办法,使用户反拨打电话回去,对用户进行诈骗或者扣取用户电话费,给用户造成经济损失;直接拨打就是不法分子直接给用户拨打电话,电话接通以后进行推销、骚扰、诈骗,目前这种异常电话比较普遍,但是这种方法的成功率不高。
【参考文献】:
期刊论文
[1]侵犯公民个人信息犯罪现状与治理对策[J]. 王彬,王康庆. 广西警察学院学报. 2019(01)
[2]电信大数据的数据挖掘关键技术分析与探讨[J]. 朱成,刘海强,朱峰,孙启新. 电信快报. 2018(06)
[3]大数据在中国B2C电子商务精准营销中的应用研究——以京东商城为例[J]. 李佳原. 商场现代化. 2018(01)
[4]基于用户画像的电信精准营销模型研究[J]. 裴国才. 信息通信. 2017(12)
[5]电信大数据文本挖掘算法及应用[J]. 汪东升,黄传河,黄晓鹏,倪秋芬. 计算机科学. 2017(12)
[6]大数据在交通规划行业中的应用研究[J]. 王金龙,张静. 数字技术与应用. 2017(09)
[7]基于PairWise排序学习算法研究综述[J]. 熊李艳,陈晓霞,钟茂生,黄晓辉. 科学技术与工程. 2017(21)
[8]电信诈骗犯罪的惩治与防范研究——由“徐玉玉事件”引发的思考[J]. 楚雪华. 吉首大学学报(社会科学版). 2016(S2)
[9]基于logistic回归模型的大数据精准营销应用——电信运营商流量经营提升[J]. 刘超云,谢玮. 科技创新与应用. 2016(30)
[10]电信大数据关键技术挑战[J]. 曾嘉,刘诗凯,袁明轩. 大数据. 2016(03)
博士论文
[1]基于PSO的多目标优化算法研究及应用[D]. 金欣磊.浙江大学 2006
硕士论文
[1]基于大数据的L电信公司精准营销研究[D]. 杨磊.广西大学 2018
[2]大数据环境下异常通话行为检测的研究[D]. 刘建航.北京邮电大学 2018
[3]大数据背景下的国际电信业务精准营销研究[D]. 张扬.成都理工大学 2017
[4]基于storm的诈骗电话分析系统的设计与实现[D]. 王明.北京邮电大学 2015
[5]基于Hadoop技术的电信大数据分析平台的设计和实现[D]. 张国栋.上海交通大学 2014
[6]电信诈骗电话拦截系统的设计与实现[D]. 王大伟.北京邮电大学 2014
[7]基于大数据挖掘的电信客户精准营销系统[D]. 刘峥.复旦大学 2014
本文编号:3012417
【文章来源】:济南大学山东省
【文章页数】:60 页
【学位级别】:硕士
【部分图文】:
全文研究主干图
第二章 相关工作2.1 电信大数据当前研究流程运营商现在所使用的系统 BSS[31]即基站子系统(简称 B 域)和 OSS 即运营支统(简称 O 域),是目前电信大数据的基础。B 域所包含的数据有用户、计费、账务等数据,其中主要数据为用户数据。O 域所包含网络设备、计算、资源管理等其中主要数据为电信运营商支撑的数据。通过数据挖掘技术对电信大数据进行处理可以获取隐藏在数据背后的财富,电营商有海量数据的做基础和保障,可以进行多产业多形式盈利,对企业的进化发展极大帮助。所以研究数据挖掘流程,创新创造核心技术非常有发展意义和未来眼光目前国内只有三大运营商,通过存储在运营商处的电信大数据并结合电信大数特点,当今对电信大数据的常规开发流程如图 2.1 所示。
图 3.1 异常电话分析处理流程图3.2.3 异常电话分析的特征分析在本文中所出现的异常电话包括三类,分别是广告推销电话、诈骗电话、骚扰电话,他们的表现形式分别为:营销人员随机给用户拨打电话进行推销,被用户标记为广告推销电话;不法分子给大量用户拨打电话采用多种骗术进行诈骗,被用户标记为诈骗电话;不法分子通过疯狂给用户拨打电话发信息等方式形成对用户的骚扰,被用户标记为骚扰电话;以上三类电话在本文中被定义为异常电话,是本文针对并要预测发现的对象。从方式上划分异常电话分为两种包括间接拨打和直接拨打。间接拨打指的是犯罪分子通过网络信息和短暂拨打用户电话的办法,使用户反拨打电话回去,对用户进行诈骗或者扣取用户电话费,给用户造成经济损失;直接拨打就是不法分子直接给用户拨打电话,电话接通以后进行推销、骚扰、诈骗,目前这种异常电话比较普遍,但是这种方法的成功率不高。
【参考文献】:
期刊论文
[1]侵犯公民个人信息犯罪现状与治理对策[J]. 王彬,王康庆. 广西警察学院学报. 2019(01)
[2]电信大数据的数据挖掘关键技术分析与探讨[J]. 朱成,刘海强,朱峰,孙启新. 电信快报. 2018(06)
[3]大数据在中国B2C电子商务精准营销中的应用研究——以京东商城为例[J]. 李佳原. 商场现代化. 2018(01)
[4]基于用户画像的电信精准营销模型研究[J]. 裴国才. 信息通信. 2017(12)
[5]电信大数据文本挖掘算法及应用[J]. 汪东升,黄传河,黄晓鹏,倪秋芬. 计算机科学. 2017(12)
[6]大数据在交通规划行业中的应用研究[J]. 王金龙,张静. 数字技术与应用. 2017(09)
[7]基于PairWise排序学习算法研究综述[J]. 熊李艳,陈晓霞,钟茂生,黄晓辉. 科学技术与工程. 2017(21)
[8]电信诈骗犯罪的惩治与防范研究——由“徐玉玉事件”引发的思考[J]. 楚雪华. 吉首大学学报(社会科学版). 2016(S2)
[9]基于logistic回归模型的大数据精准营销应用——电信运营商流量经营提升[J]. 刘超云,谢玮. 科技创新与应用. 2016(30)
[10]电信大数据关键技术挑战[J]. 曾嘉,刘诗凯,袁明轩. 大数据. 2016(03)
博士论文
[1]基于PSO的多目标优化算法研究及应用[D]. 金欣磊.浙江大学 2006
硕士论文
[1]基于大数据的L电信公司精准营销研究[D]. 杨磊.广西大学 2018
[2]大数据环境下异常通话行为检测的研究[D]. 刘建航.北京邮电大学 2018
[3]大数据背景下的国际电信业务精准营销研究[D]. 张扬.成都理工大学 2017
[4]基于storm的诈骗电话分析系统的设计与实现[D]. 王明.北京邮电大学 2015
[5]基于Hadoop技术的电信大数据分析平台的设计和实现[D]. 张国栋.上海交通大学 2014
[6]电信诈骗电话拦截系统的设计与实现[D]. 王大伟.北京邮电大学 2014
[7]基于大数据挖掘的电信客户精准营销系统[D]. 刘峥.复旦大学 2014
本文编号:3012417
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3012417.html