面向NGOSS的电信CRM研究
| 摘要 | 第1-5页 |
| Abstract | 第5-10页 |
| 第1章 绪论 | 第10-23页 |
| ·论文研究背景及意义 | 第10-12页 |
| ·研究背景 | 第10-11页 |
| ·意义 | 第11-12页 |
| ·电信业CRM研究现状和方向 | 第12-20页 |
| ·CRM发展概况 | 第12-13页 |
| ·电信CRM研究现状和不足 | 第13-15页 |
| ·NGOSS研究进展 | 第15-18页 |
| ·面向服务的架构(SOA) | 第18-19页 |
| ·面向NGOSS的CRM研究方向 | 第19-20页 |
| ·论文研究的主要内容 | 第20-21页 |
| ·论文的组织结构 | 第21-22页 |
| ·本章小结 | 第22-23页 |
| 第2章 面向NGOSS的CRM体系结构和流程框架 | 第23-47页 |
| ·NGOSS理论基础 | 第23-29页 |
| ·TOM和eTOM | 第23-24页 |
| ·eTOM的业务流程框架思想 | 第24-25页 |
| ·SID模型 | 第25-26页 |
| ·技术中立架构(TNA) | 第26-28页 |
| ·策略与安全框架 | 第28-29页 |
| ·基于eTOM的体系架构和业务流程框架 | 第29-40页 |
| ·基于eTOM的CRM体系架构 | 第29-31页 |
| ·基于eTOM的CRM业务流程框架 | 第31-37页 |
| ·面向SCM/PRM的扩展框架 | 第37-40页 |
| ·CRM的SID框架与访问机制 | 第40-43页 |
| ·CRM的SID框架 | 第40-41页 |
| ·分布式数据访问机制 | 第41-43页 |
| ·TNA解决方案 | 第43-46页 |
| ·信息总线架构 | 第43-45页 |
| ·服务组合 | 第45-46页 |
| ·本章小结 | 第46-47页 |
| 第3章 面向商业智能的策略型CRM研究 | 第47-71页 |
| ·商业智能与电信CRM | 第47-50页 |
| ·策略型CRM的模型与框架研究 | 第50-55页 |
| ·策略型CRM的定位 | 第50-51页 |
| ·策略支持服务模型 | 第51-54页 |
| ·策略型CRM的业务流程框架 | 第54-55页 |
| ·策略型CRM工作机制与算法 | 第55-70页 |
| ·策略型CRM的工作机制 | 第55-60页 |
| ·策略匹配算法 | 第60-65页 |
| ·基于小波分析的策略优化算法 | 第65-70页 |
| ·时间序列相似性判断 | 第65-67页 |
| ·改进的AR模型时间序列预测算法 | 第67-68页 |
| ·算法测试 | 第68-70页 |
| ·本章小结 | 第70-71页 |
| 第4章 基于工作流的CRM服务组合研究 | 第71-98页 |
| ·工作流与ASP相关背景 | 第71-74页 |
| ·基于工作流的ASP服务组合模型 | 第74-82页 |
| ·网络化ASP服务组合 | 第74-76页 |
| ·应用服务工作流建模 | 第76-79页 |
| ·ASPWF模型 | 第79-82页 |
| ·算法与关键技术 | 第82-97页 |
| ·ASPWF引擎算法设计 | 第82-85页 |
| ·算法应用示例 | 第85-88页 |
| ·系统实现的关键技术 | 第88-93页 |
| ·应用服务组合的框架 | 第88-90页 |
| ·服务组合建模 | 第90-91页 |
| ·应用服务调用 | 第91-93页 |
| ·ASPWF应用的框架和体系结构 | 第93-97页 |
| ·本章小结 | 第97-98页 |
| 第5章 CRM安全认证模型与框架研究 | 第98-117页 |
| ·CRM系统的安全需求 | 第98-101页 |
| ·概述 | 第98-99页 |
| ·需求和应对措施 | 第99-101页 |
| ·基于多项式分享的改进的安全认证方案 | 第101-112页 |
| ·PKI标准 | 第101-104页 |
| ·公钥加密算法 | 第104-106页 |
| ·改进的分布式认证模型与算法 | 第106-112页 |
| ·CRM安全认证框架 | 第112-116页 |
| ·安全联盟框架 | 第112-114页 |
| ·安全联盟认证模型 | 第114-116页 |
| ·安全联盟的优势分析 | 第116页 |
| ·本章小结 | 第116-117页 |
| 第6章 研究工作的原型系统 | 第117-140页 |
| ·面向NGOSS的CRM体系架构演进实例 | 第117-123页 |
| ·基于eTOM的CRM体系架构演进 | 第117-120页 |
| ·客户资料SID的原型 | 第120-123页 |
| ·策略型CRM应用 | 第123-130页 |
| ·基于TNA的应用服务工作流原型 | 第130-136页 |
| ·安全解决方案的实例 | 第136-139页 |
| ·本章小结 | 第139-140页 |
| 第7章 总结与展望 | 第140-143页 |
| 参考文献 | 第143-150页 |
| 攻读博士学位期间主要的研究成果 | 第150-151页 |
| 致谢 | 第151页 |