首页
会员中心
到顶部
到尾部
计算机

利用JavaEE来设计CRM

时间:2020/10/14 13:38:36  作者:  来源:  查看:0  评论:0
内容摘要: 随着我国加入WTO,电信行业的竞争越来越激烈,信息化建设的要求也越来越高。虽然,大部分电信部门已经建立了一些操作系统,如计费系统、网络管理系统、业务系统、办公自动化系统等。然而,这些系统面对的是应用和事务,它们只能简单地对业务数据进行分类和汇总。随着数据的大量增加,如何更...

随着我国加入WTO,电信行业的竞争越来越激烈,信息化建设的要求也越来越高。虽然,大部分电信部门已经建立了一些操作系统,如计费系统、网络管理系统、业务系统、办公自动化系统等。然而,这些系统面对的是应用和事务,它们只能简单地对业务数据进行分类和汇总。随着数据的大量增加,如何更好地利用这些数据成为管理员的一项重要任务。CRM是20世纪90年代从西方发展起来的新型管理战略,它利用信息技术手段达到管理目标。简而言之,CRM是一种商业策略,它选择并管理有价值的客户和他们之间的关系。它需要以客户为中心的经营理念和企业文化来支持有效的营销管理和服务流程。本文提出利用JavaEE来设计CRM,并在过程中组织操作数据,将各自独立的多数据源统一在一起。此外,它还寻找其中的法律和关系,旨在为电信行业提供高效、准确的经营策略。同时,可以更好地防范电信行业的运营风险,有助于开拓新的电信服务市场,实现更大的经济效益。
根据已有的信息系统和业务流程,基于已有的信息化设施,有必要建立一个网络服务系统的观点,一方面,分享和发布公司的信息通过公共信息服务,另一方面,提供一种交互模式的基于网络通过网络自助服务。此外,利用信息技术对客户资源进行集中管理,利用数据挖掘将客户及其相关业务范围与客户信息联系起来。然后让市场、客户服务等部门共享客户资源。同时,让公司及时跟踪客户的需求,从而提供产品和服务,然后提高对顾客和服务的快速反应水平,提高顾客的满意度和忠诚度。由此,吸引更多的客户,使利润最大化,从而使CRM在客户管理、营销管理、营销过程管理、售后服务管理、市场管理等方面发挥作用。
在设计电信CRM系统时,本文参考了JavaEE的分层设计模型,将数据访问、业务逻辑和视图接口分离。客户机层是一组视图,它包含所有函数的页面,可以通过JSP实现。客户端层是整个系统的关键部分,它不仅需要用户与系统之间的交互,还需要完成相关的功能,还负责为用户提供友好的界面。在边界层的设计中使用了Struts来实现MVC,因此可以根据MVC将输入、处理和输出分离,而且还可以弱化业务逻辑接口和数据接口之间的耦合。客户端层主要用于形成逻辑,并接受用户的反馈,并基于接受的客户端请求生成相应的响应。这个层由Struts和控制器的视图组成。视图利用Struts中的tiles标签库创建Html菜单,将实现的逻辑和显示的逻辑分离,然后通过action form bean构建视图和模型(业务委托)之间的连接。控制器作为中心控制器,它使用动作servlet和操作来调用业务委托,并更新业务委托的状态,并控制应用程序,从而分离请求逻辑和业务逻辑。
业务逻辑层构成了系统的主体,它代表了系统的功能,具有良好的可移植性和扩展性。在业务逻辑层的设计过程中,JavaEE中的业务委托模型已经被应用到业务逻辑的封装中。与此同时,它使用Spring结构统一分配和管理服务定位器对象。因此,一方面简化了业务对象的开发,另一方面又根据Spring结构的AOP抽象了业务规则。所以,系统可以根据用户的实际情况,在实际运行中修改业务规则。业务逻辑层的完善程度直接决定了整个系统的运行效率。
持久层分离业务逻辑和数据访问的细节,它包含所有可能的操作数据库的过程中实现的业务功能,如插入、更新、选择和删除,等等。持久层被称为业务对象,并将返回的结果数据基础业务对象的操作。经过特殊设计的持久化层简化了数据访问接口,不仅可以提高系统的灵活性和可扩展性,还可以通过特殊优化的数据库访问代码提高数据访问的性能。在持久化层的设计中,将DAO应用于数据访问的封装过程。
以电信CRM系统中的子系统为例,描述图3的系统实现。客户管理子系统中使用的数据表有:客户合同管理表、用户跟踪表、用户提醒表、用户关系表、用户信息表、用户损失表和用户数据表。
数据持久层封装了数据访问细节,并为业务逻辑层提供服务。它使用DAO模型访问数据库,并进行抽象,封装数据源。创建了持久性接口,用户紧凑DAO,实现了用户紧凑的DAO impl等。Spring可以为Hibernate的DAO提供良好的支持,可以提供Hibernate DAO支持,方便调用Hibernate的会话操作,即保存、删除、更新。为了实现Hibernate模板的引用,让用户compact DAO Impl扩展Hibernate DAO支持。接下来,以Java为例,在用户紧凑的Dao Impl中使用get用户compact (String user compact Id)。
系统的业务层分别定义了用户紧凑业务的接口和用户紧凑业务Impl的接口实现类,并根据用户紧凑业务的接口定义相关的组件元素。应用编程的目的不在于分类,而在于接口可以降低组件元素之间的耦合程度,在开发过程中可以极大地提高测试的灵活性。
需要说明的是,容器管理组件之间的依赖关系,控制了组件的依赖关系。通过这种方式,这些子组件之间没有硬编码,因此,任何一种组件都可以使用得最远。Spring通过setter注入依赖性,当它分配上下文文件应用程序上下文时。xml还可以轻松地在子组件中分配引用,并分配依赖性。
由于办公室管理有一个具体的横向概念,因此,Spring的AOP是适当的。声明式的办公室管理可以帮助避免重复地编写大量的事务代码。在系统中,要定义对用户紧凑业务的办公室管理,因此中心代码只需要注意业务逻辑,并将办公室管理与配置文件分开。
网络是无处不在的。网络是自然界和社会中许多实用的系统。例子包括(在线)社交网络、计算机网络、互联网、生物网络、交通网络等等。在沃茨、Strogatz、Barabasi和Albert的开创性工作之后,复杂的网络在过去的十年里在工业和研究领域都引起了越来越多的关注。复杂网络的研究主要集中在研究网络的基本组织原理、功能和动态。
然而,网络经常受到恶意用户的攻击。网络科学中一个重要的问题是研究网络的稳健性,并将其与节点或链接错误联系起来。下面简要介绍许多实际的例子。在航空网络中,一个重要的问题是,由于某些机场被关闭,网络的运营能力如何受到影响。在计算机网络中,一个关键问题是研究当网络中的某些计算机受到黑客攻击时通信容量的变化。在P2P网络中,一个关键问题是,当一定数量的对等网络离开网络时,如何影响网络的通信能力。
在实践中,网络攻击者通常有少量的knodes(边缘)预算,因为资源限制。攻击者的目标是在攻击k节点(边缘)之后最大化一些效用函数。之前的许多研究都集中在这方面。在这样的节点(边缘)攻击问题。例如,Albert等人在删除了一小部分节点后,通过考虑网络的直径来研究网络的稳健性。攻击者的效用函数对应于网络的直径,攻击者的目标是使网络的直径最大化,这将使网络尽可能不具有内聚性。随后的许多研究都遵循这个框架来研究网络是如何受到节点或边缘错误的影响的。然而,他们中的大多数都集中在一些特定的随机图形模型的基础上推导解析解。最近,Schneider等人研究了巨大的连接组件的大小如何随着节点的删除而变化。显然,攻击者的效用函数是网络最大连接组件的大小的倒数,攻击者的目标是最小化网络中最大连接组件的大小。
在本文中,我们考虑了另一个重要的度量指标,即最大连通分量的直径和大小。,网络攻击后剩余边缘的数量。具体地说,在我们的模型中,攻击者的效用函数等于删除的边数。攻击者的目标是在攻击网络k节点的一个小的固定预算后,将被删除的边的数量最大化。或者,同样地,攻击者希望在攻击后最小化网络的剩余边缘。显然,这个问题等价于网络上的最大顶点覆盖(MVC)问题。因此,我们将这种类型的攻击称为MVC攻击。注意,剩余边的数量是一个非常自然和直观的度量,用来度量网络的功能和性能。从直观上看,在去掉k个节点后,具有大量剩余边缘的网络意味着网络的功能和性能没有受到广泛的破坏。有许多实际的应用程序可以忍受这样的MVC攻击。例如,在计算机网络中,黑客可能想要攻击k个工作站,以减少网络中幸存的链接的数量。在在线社交网络中,攻击者可能希望通过提供一些激励手段来说服k用户离开社交网络,以尽量减少网络中剩余的社交网络的数量。这种基于动机的攻击确实在现实世界的在线社交网络中遇到。
例如,CNET最近的一个新闻报告了一个攻击事件。快餐公司汉堡王(Burger King)开发了一个Facebook应用程序,即Whopper牺牲,如果他/她从好友名单中删除10个人,就给Facebook用户提供免费汉堡的免费优惠券。据统计,有82,771名Facebook用户参与了这项活动,233,906个Facebook好友被删除。之后,由于大量的链接删除,Facebook关闭了这个应用程序。此外,从积极的方面来说,MVC攻击可以用来打击恐怖主义。例如,在一个恐怖分子网络中,我们可能想要攻击一小撮恐怖分子,这样网络中残留的联系就很少了。因此,研究MVC攻击对网络的影响是非常重要的。

  


相关评论
广告联系QQ:45157718 点击这里给我发消息 电话:13516821613 杭州余杭东港路118号雷恩国际科技创新园  网站技术支持:黄菊华互联网工作室 浙ICP备06056032号