上传者: 27595745
|
上传时间: 2021-08-09 09:09:40
|
文件大小: 2.39MB
|
文件类型: PDF
目录
第一部分
金融行业应用 5
1.
前言 5
1.1 客户细分 使客户收益最大化的同时最大程度降低风险 5
1.2
客户流失 挽留有价值的客户 6
1.3
交叉销售 6
1.4
欺诈监测 6
1.5
开发新客户 7
1.6
降低索赔 7
1.7
信用风险分析 7
2. 客户流失 8
2.1
客户流失需要解决的问题 8
2.2
客户流失的类型 9
2.3
如何进行客户流失分析? 9
2.4
客户流失应用案例 11
3.
客户细分 21
3.1
信用风险分析 21
3.2
客户细分的概念 21
3.3
客户细分模型 22
3.4
客户细分模型的基本流程 23
3.5
细分方法介绍 25
3.6
客户细分实例 25
4.
营销响应 30
4.1
什么是营销响应? 30
4.2
如何提高营销响应率? 30
4.3
营销响应应用案例 32
5.
信用评分 38
5.1
信用评分背景 38
5.2
信用评分的概念 39
5.3
信用评分的方法 39
5.4
信用评分应用案例 42
6.
客户满意度研究 50
6.1
为什么要进行客户满意度研究? 50
6.2
满意度研究的目标和内容 50
6.3
满意度研究方法 51
6.4
结构方程模型在客户满意度测评中的应用 54
6.5
满意度研究在金融行业中的应用 55
7.
CRISP DM 简介 57
7.1
数据理解 58
7.2
数据准备 58
7.3
建立模型 58
7.4
模型评估 59
7.5
部署(发布) 59
8.
数据挖掘经验谈 60
8.1
采用 CRISP DM 方法论 60
8.2 以终为始 60
8.3
设定期望值 60
8.4
限定最初的项目范围 60
8.5
确保团队合作 61
8.6
避免陷入数据垃圾 61
9.
数据挖掘部署策略 62
9.1
策略 1 -快速更新批处理方式 62
9.2
策略 2 -海量数据批处理方式 63
9.3
策略 3 -实时封装方式 64
9.4
策略 4 -实时定制方式 65
10.
成功案例 67
10.1
国外成功案例 67
10.1.1 Banco Espirito Santo (BES) 67
10.1.2
Bank Financial 67
10.1.3
美国汇丰银行 68
10.1.4
美国 First Union 公司 69
10.1.5
Achmea 公司 70
10.1.6
标准人寿保险公司 71
10.2
国内成功案例 71
10.
2.1 中国建设银行风险预警管理项目 71
10.2.2
光大银行信贷风险管理项目 72
10.2.3
中国银行信用风险评级管理项目 72
10.2.4
中国中信银行 72
10.2.5
部分金融业客户的名单(排名不分先后) 73
第二部分
电信行业应用 74
1.
前言 74
1.1
数据挖掘的概念 74
1.2
数据挖掘技术在电信行业客户关系管理的主要应用领域如下 75
1.3 数据挖掘成功方法论 75
1.4
商业理解 76
1.5
数据理解与数据准备 77
1.6
建立模型 77
1.7
模型检验 77
1.8
模型发布与应用 77
2.
国内数据挖掘应用中存在的问题 78
2.1
数据质量和完备性 78
2.2
相应的人员素质 78
2.3
应用周期 78
2.4
数据挖掘项目的建议: 78
3. 客户流失 80
3.1
客户流失需要解决的问题 80
3.2 电信客户流失的类型 81
3.3 如何进行客户流失分析? 81
3.4
案例分析 83
3.5
商业理解 83
3.6
数据理解 83
4. 营销响应 89
4.1 为什么要进行营销响应分析? 89
4.2
营销响应 89
4.3
什么是营销响应? 90
4.4
如何提高营销响应率? 90
4.5
案例分析 92
5. 客户细分 98
5.1
客户细分的背景 98
5
.2 客户细分的概念 98
5.3
客户细分模型 99
5.4
客户细分模型的基本流程 101
5.5
细分方法介绍 102
5.6
客户细分实例 102
6. 客户满意度 106
6.1
结构方程模型用于客户满意度测评中的应用 106
6.2
满意度研究在金融行业中的应用 107
6.3
研究目标 107
6.4
研究过程 108
6.5
满意度研究的结果分析 108
6.6
结论 109
6.7
客户总体满意度 109
6.8
各品牌主要商业过程满意度及服务改进策略 109
6.9 各品牌主要商业过程的具体满意度及改进策略 110
7. 忠诚度 112
7.1 忠诚度水平与性质 112
7.2
离网与蚕食风险 114
7.3
提升策略 115
8. CRISP-DM简介 116
8.1
数据挖掘经验谈 118
8.2
数据挖掘部署策略 119