По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Говоря простым языком, 3CX IP PBX (Phone System) это телефонная станция для корпоративных клиентов, для бизнеса. Многие компании привыкли к традиционным офисным мини – АТС, которые работают на собственной аппаратной платформе и приобретаются как единое устройство. 3CX - это в первую очередь программное обеспечение, которое может быть установлено на компьютер или сервер на базе операционной системы Windows. От слов к делу, перейдем непосредственно к АТС. В данной статье будет описана облачная АТC 3CX Phone System. Главный интерфейс После установки 3CX, первая и самая главная консоль администратора АТС – это интерфейс на скриншоте ниже. Этот интерфейс позволяет производить настройку телефонной станции 3CX Phone System, совершать перезагрузку и прочие административные функции. Навигационная панель Навигационная панель помогает администратору быстро найти необходимый сегмент настройки. Данная панель позволяет быстро перемещаться между объектами навигации и редактировать их в главном поле интерфейса. Разберем основные элементы навигационной панели АТС 3CX Phone System: Статус Портов/Транков: Проверка работы PSTN линий или VoIP транков Статус абонентов: Просмотр статуса каждого из номеров в АТС Статус системных номеров: Состояние системных номеров АТС 3CX Клиенты 3CX Phone: Зарегистрированные в системе клиенты Удаленные подключения: Список удаленных клиентов АТС со статусом регистрации События 3CX: Возможность просмотра журнала IP – АТС 3CX и текущих ошибок в режиме реального времени Событий Windows: Данный пункт отвечает на вопрос «Что происходит с сервером 3CX?» Статус сервисов: Список запущенных сервисов 3CX и их статусы (в рамках Windows) Телефоны: Просмотр и управление аппаратными телефонами Внутренние номера: Просмотр, добавление и редактирование внутренних номеров SIP Trunks: Просмотр, управление и добавление SIP транков от провайдера телефонии PSTN шлюзы: Менеджмент устройств для стыка с телефонной сетью общего пользования (PSTN) Входящие правила: Настройка правил обработки входящего вызова Исходящие правила: Настройка поведения исходящего звонка (куда маршрутизировать, как и так далее) Автосекретарь: «Здравствуйте! Вы позвонили в компанию…» Группы вызова: Настройка нескольких внутренних номеров, которые будут звонить одновременно при определенных обстоятельствах Очереди вызова: Реализация алгоритма очередей вызовов Настройки: В данном меню можно произвести настройки музыки на удержании, глобального расписания работы сервера и прочих «общих» настроек Обновления: Проверка доступных обновлений программного обеспечения Помощь: Ссылка на FAQ, форум, блог и прочие ресурсы компании 3CX, где желающий может найти ответы на свои вопросы по работе с АТС Автосекретарь 3CX PBX 3CX Phone это SIP софтфон, который позволяет использовать компьютер вместе с гарнитурой в роли полноценной замены аппаратному телефону на столе. Перечислим некоторые из ключевых возможностей софтфона: Совершение и прием звонков Обработка нескольких одновременных вызовов Возможность повесить вызов на «холд» Совершать трансфер вызова Просмотр входящих вызовов Поддержка TAPI (Telephony Application Programming Interface) для интеграции с Microsoft Outlook (лицензируется дополнительно) Кнопка записи разговоров сохраняет аудио файл разговора на локальный компьютер
img
Анализ телеметрических системТелеметрия это программный комплекс для автоматической записи и передачи данных из удаленных или недоступных источников в другую систему для мониторинга и анализа. Данные телеметрии могут передаваться с использованием радиосигнала, GSM, спутникового или кабельного телевидения, в зависимости от системы. > В мире разработки программного обеспечения телеметрия может дать представление о том, какие функции конечные пользователи используют чаще всего, обнаруживать ошибки и проблемы, а также предлагать лучшую информацию о производительности без необходимости запрашивать обратную связь непосредственно от пользователей. Как работает телеметрия? В общем смысле телеметрия работает через датчики на удаленном источнике, которые измеряют физические или электрические данные. Это преобразуется в электрические напряжения, которые объединяются с данными синхронизации. Они формируют поток данных, который передается по беспроводной среде, проводной или их комбинации. На удаленном приемнике поток дезагрегируется, и исходные данные отображаются или обрабатываются в соответствии со спецификациями пользователя. В контексте разработки программного обеспечения понятие телеметрии часто путают с регистрацией. Но ведение журнала это инструмент, используемый в процессе разработки для диагностики ошибок и потоков кода, и он ориентирован на внутреннюю структуру веб-сайта, приложения или другого проекта разработки. Телеметрия это то, что позволяет собирать поток данных с устройств, которые становятся основой для анализа. Основные свойства телеметрии Основным свойством телеметрии является способность конечного пользователя контролировать состояние объекта или окружающей среды, находясь вдали от него. Поскольку телеметрия дает представление о том, насколько хорошо работает система для конечных пользователей, как её используют это невероятно ценный инструмент для постоянного мониторинга и управления производительностью. Телеметрия помогает понять: Какими функциями чаще пользуются пользователи; Как они взаимодействуют с системой; Как часто взаимодействуют с системой и в течение какого времени; Какие параметры настройки пользователи выбирают чаще всего; Какие предпочитают они определенные типы дисплея, способы ввода, ориентацию экрана или другие конфигурации устройства; Как себя ведут во время сбоя. Очевидно, что телеметрия, имеет неоценимое значение для процесса разработки. Она позволяет постоянно совершенствовать и вводить новые функции. Проблемы телеметрии Телеметрия, безусловно, фантастическая технология, но она не без проблем. Наиболее значимая проблема и часто встречающаяся - связана не с самой телеметрией, а с конечными пользователями и их готовностью разрешить то, что они считают утечкой данных. Для решения данной проблемы, некоторые пользователи сразу же отключают передачу данных. Это проблема пока не имеет четкого решения, но и не мешает развитию системы дальше. Методы защиты телеметрических данных Большие утечки данных являются большой проблемой не только для нашей странны, но и для всего мира. Несмотря на это многие не заботятся о защите, например, из-за нехватки средств для киберзащиты. Для повышения безопасности данных, нужно сделать всё, чтобы хакеры не получили информацию. Рассмотрим основные методы защиты данных. Требования к паролю Надежная политика паролей это передовая линия защиты финансовых транзакций, личных сообщений и личной информации. Для конечных пользователей использование надежного пароля на работе так же важно, как и дома, это некий личный телохранитель, который защищает от всего, что у него есть, от серьезных угроз безопасности, мошенников и хакеров. Именно тогда системный администратор приходит, чтобы убедиться в наличии надлежащих правил и политик, которые помогут вам облегчить эту нагрузку. Большинство пользователей понимают природу рисков безопасности, связанных с легко угадываемыми паролями, но разочаровываются, сталкиваясь с незнакомыми критериями или пытаясь запомнить 30 разных паролей для своих учетных записей. Вот почему системные администраторы играют важную роль в обеспечении того, чтобы каждый пользователь хорошо знал о рисках безопасности, с которыми они сталкиваются каждый день. Для этого им нужны надежные политики паролей. Политики паролей это набор правил, которые были созданы для повышения безопасности компьютера, побуждая пользователей создавать надежные и безопасные пароли, а затем хранить и правильно их использовать. Основные аспекты политики паролей: Применение политики историй паролей; Политика минимального срока действия пароля; Политика максимального срока действия пароля; Политика минимальной длины пароля; Пароли должны соответствовать требованиям политики сложности; Политика аудита паролей. Несмотря на это надежного пароля недостаточно для сохранения данных в безопасности. Двухфакторная аутентификация Двухфакторная аутентификация это дополнительный уровень безопасности, используемый для того, чтобы люди, пытающиеся получить доступ к онлайн-аккаунту, подтверждали, что они действительно являются тем, за кого они себя выдают. Сначала пользователь вводит свое имя пользователя и пароль. Затем, вместо немедленного получения доступа, они должны будут предоставить другую часть информации. С двухфакторной аутентификацией надежнее так, как только один из факторов не разблокирует аккаунт. Таким образом, даже если пароль украден или телефон утерян, вероятность того, что кто-то другой получит второстепенные данные, крайне мала. Шифрование данных на устройствах Шифрование данных на устройства это не универсальное решение для защиты всех данных и информации от посторонних глаз, особенно когда данные отправляются через Интернет. Вместо этого устройство шифрования преобразует все данные, хранящиеся на телефоне, в форму, которую можно прочитать только с правильными учетными данными. Это выходит за рамки обычного пароля экрана блокировки, так как данные могут быть доступны из-за этого экрана с некоторыми специальными знаниями и использованием восстановления, загрузчиков. После шифрования музыка, фотографии, приложения и данные учетной записи не могут быть прочитаны без предварительного разделения информации с использованием уникального ключа. За кулисами происходит немало вещей, где пароль пользователя преобразуется в ключ, который хранится в "среде надежного выполнения", чтобы защитить его от программных атак. Затем этот ключ необходим для шифрования и дешифрования файлов, вроде тех алфавитных шифровальных головоломок, которые шифруют буквы. Например, с Android это очень просто. Вы просто вводите свой пароль при загрузке или разблокировке устройства, и все ваши файлы будут доступны. Это означает, что, если ваш телефон попадет в чужие руки, никто другой не сможет разобраться в каких-либо данных на вашем телефоне, не зная вашего пароля. Шифрование сетевого трафика внутри системы Шифрование сетевого трафика обеспечивает защиту данных от перехвата злоумышленником, который отслеживает сетевой трафик. Использование шифрования для защиты сетевого трафика, проходящего через Интернет, широко распространено, обычно в форме соединений SSL/TLS. Но внутри центров обработки данных связь между серверами часто не шифруется. Злоумышленник, который получает доступ к такой сети, даже не имея доступа к серверам, на которых хранятся данные, может перехватывать защищенные данные при передаче между серверами в кластере с несколькими машинами. Кроме того, организации все чаще регистрируют и анализируют собственный сетевой трафик для обнаружения сетевых вторжений. В результате полные копии сетевого трафика могут храниться в течение длительного периода времени в этих системах мониторинга. Для всех сетевых ссылок, которые перемещают защищенные данные, важно использовать шифрование. Это относится не только к соединениям, созданным авторизованными пользователями для доступа к системе извне центра обработки данных, но также и к сетевым соединениям между узлами во много серверной системе. На практике это почти всегда требует SSL/TLS или аналогичного уровня VPN между пользователями и системой. Внутри самой системы связь может быть защищена с использованием SSL/TLS, IPSec или какой-либо другой технологии VPN типа "точка-точка". Создание процессов для удаленного доступа Если сотрудник покидает компанию, необходимо удалить его как пользователя в учетных записях компании. Ограниченный доступ для администратора Нельзя попадаться в ловушку предоставления каждому сотруднику доступа администратора. Сотрудники с правами администратора могут заблокировать сайт, банковский счет, страницы в социальных сетях и многое другое. Кроме того, они могут удалять пользователей в приложениях, которые необходимы. Нужно присвоить статус редактора и участника нескольким людям, но сохранить статус администратора для себя и доверенного члена команды. Резервное копирование и обновление Необходимо сохранять резервную копию данных на случай кражи компьютера или телефона. Однако не всегда целью воровства является, в том числе и удаление данных. Вредоносные программы, вирусы и сбои системы могут стереть данные, поэтому обновления программного обеспечения так же важны. У обновленных систем есть шанс избежать угроз безопасности. Анализ защиты информации от несанкционированного доступа Ключевой процедурой во время разработки любой информационной системы является, прежде всего, регулирование разрешенного доступа к данным и их использования. Без контроля несанкционированного доступа построение режима защиты конфиденциальности для авторизованных пользователей является спорным, потому что любая защита, которую можно легко обойти, не является истинной защитой. Реализация конфиденциальности и безопасности связана с защитой от различных угроз, такие как: шифрование, аудит, ведение журнала, контроль доступа, разделение ролей, оповещение и активный мониторинг. Сама архитектура - это совокупность вещей, образующих единое целое с желаемыми свойствами, и желаемые свойства для защиты конфиденциальности и защиты от несанкционированного доступа не являются одинаковыми для всех информационных систем. Каждая система требует индивидуальный подход. Требования безопасности могут иметь огромное влияние на каждый аспект разработки системы. Архитектура данных, возможность совместного размещения служб на одной машине, производительность системы и даже бюджеты аппаратного обеспечения могут существенно зависеть от требований безопасности. Существуют различные методы обеспечения информационной безопасности высокого уровня, которые могли бы применяться на каждом предприятии, однако существует проблема дороговизны передовых методов защиты информации, при том что не каждое предприятие может это себе позволить, либо предлагаемые меры защиты избыточны. Для таких случаев, когда затраты должны быть минимальными (low cost projects), но при этом необходимо обеспечивать надежность хранимых данных, приходят на помощь другие технологии, например, технология Tangle. Она является открытой для использования и не требует вложений на реализацию, что позволяет организовать надежное, распределенное хранилище данных доступное большинству пользователей. Таким образом, должны быть четкие представление о некоторых основных технических и юридических аспектах в сфере конфиденциальности. В этом контексте рациональные методы сбора данных и обеспечения информационной безопасности являются необходимыми основаниями для создания конкретных механизмов контроля соблюдения конфиденциальности. Понимая свои данные, вы можете понять, какие силы работают над ними и как защитить их соответствующим образом. Не менее важным являются сертифицированные средства защиты информации. Выбор сертифицированного средства защиты информации зависит от вида информационной системы, а также от класса её защищенности и должен проводиться по результатам аудита информационной безопасности информационной системы предприятия. Таким образом, должны быть четкие представление о некоторых основных технических и юридических аспектах в сфере конфиденциальности. Рациональные методы сбора данных и обеспечения информационной безопасности являются необходимыми основаниями для создания конкретных механизмов контроля за соблюдением конфиденциальности. Понимая свои данные, вы можете понять, какие силы работают над ними и как защитить их соответствующим образом. Технология IOTA Одной из наиболее популярных технологий на сегодняшний день, является технология Blockchain. Это можно считать революцией в цифровом мире. Blockchain используется в качестве цифровой книги для записи финансовых транзакций или данных, которые имеют ценность по своей природе. Это очень неизменная и безопасная система. Blockchain доказал свои возможности в технологическом и финансовом отношении, но он обладает недостатками с точки зрения масштабируемости. Потребности отрасли растут очень быстро, но платформа Blockchain не готова к обработке большого количества транзакций одновременно. Таким образом, чтобы решить эту проблему масштабирования и облегчить решение проблем безопасности, нужна новая платформа, и вот тут-то и появляется IOTA. IOTA - криптовалюта, появившаяся в конце 2015 года, и она направлена на решение основных проблем Blockchain. Проще говоря, в технологии Blockchain не может расширяться дальше и не может обрабатывать больше транзакций, чем текущий предел в семь операций в секунду. Новая технология IOTA решает эти проблемы и предлагает совершенно новую технологию, которая все еще децентрализована, но может обрабатывать и бесконечное количество транзакций. IOTA это технология, которая представляет эволюционно новый уровень транзакционных расчётов и передачи данных. Распределенный цифровой регистр, или криптографический токен, специально созданный и разработанный для Интернета вещей. Работа IOTA основана на технологии путаницы. Tangle это другое название для описания направленного ациклического графа IOTA (DAG). Это уровень интеграции данных и расчета транзакций, разработанный для сосредоточения на Интернете вещей (IOT). Tangle действует как строка отдельных транзакций, которые связаны между собой и хранятся в децентрализованном сетевом узле участников. Основным мотивом технологии путаницы является разработка масштабируемых сред для выполнения транзакций, связанных с IoT. Как работает технология? Чтобы иметь четкое представление о том, как работает клубок, рассмотрим ориентированный граф. Направленный граф представляет собой совокупность квадратных прямоугольников, соединенных ребрами с помощью стрелок. Нижеприведенный рисунок 1 является примером ориентированного графа. Известно, что криптовалюта IOTA работает в системе Tangle, которая представляет собой подобный вид ориентированного графа, который содержит транзакции. Каждая транзакция отображается в виде вершины на графике. Всякий раз, когда новая транзакция присоединяется к путанице, она выбирает две предыдущие транзакции для утверждения и добавляет два ребра в сеть. Чтобы преодолеть проблему злонамеренных атак на сеть, фонд IOTA разработал процесс под названием "Координатор". Координатор действует как механизм добровольного и временного консенсуса для Tangle. Координатор выступает в роли эмитента этапа на каждые 2 минуты транзакции на путанице, и транзакции, одобренные координатором, рассматриваются на предмет подтверждения 100% уверенности. Если количество транзакций IoT уменьшится, они не будут уязвимы для атак. Следовательно, сеть продолжает расширяться, и тогда роль координатора будет уничтожена. Таким образом, Tangle становится полностью децентрализованной сетью и защищен с помощью полностью распределенного консенсусного механизма с использованием монеты памяти через DAG. Особенности технологии Tangle Это направленный ациклический граф (DAG); Это сеть с начальными блоками; Каждая сеть состоит из разных узлов, которые работают углубленно; Каждый узел имеет свой вес; Безграничная масштабируемость и рост данных; Менее подвержен атакам и взломам. Tangle против Blockchain Несмотря на то, что Blockchain и Tangle являются схожими технологиями, между этими двумя технологиями имеется немного технических вариаций. Техническое различие между Blockchain и Tangle или уникальными особенностями Tangle сделало его пригодным для IoT. Существенные различия между Blockchain и Tangle: Структура Структура Blockchain состоит из серии блоков или узлов информации, в которой каждый последующий блок связан с его предыдущим в постоянно растущей длинной цепочке. Когда речь идет о технологии Tangle, она состоит из группы узлов данных, которые движутся в одном направлении. Blockchain обладает возможностью циклического возврата транзакций назад, тогда как в Tangle он никогда не проверяет предшествующие узлы и позволяет Tangle поддерживать огромное количество транзакций. Визуализация вышеописанного представлена на рисунке 1. Безопасность Blockchain приобрел популярность с точки зрения безопасности из-за сложности формирования блоков. Формирование блока, связанного с математическим решением и процессом верификации, требует консенсуса. Tangle требует только проверки двух предыдущих узлов перед проверкой нового, и таким образом он создает новый узел. Вот как Tangle отстает безопаснее по сравнению с Blockchain. Децентрализация Blockchain и Tangle, обе технологии работают на децентрализованных системах, что означает отсутствие каких-либо других вещей, таких как интерфейс, сборы, препятствия и т.д. Технологию Tangle иногда называют "Blockchain следующего поколения". Несмотря на такие заблуждения, как его реализация, долгосрочная устойчивость и потенциальность, Tangle остается одной из лучших технологий в мире криптовалют. С годами применение IoT-устройств растет, и Tangle может справиться с увеличением количества транзакций. Известные уязвимости в системах Интернета вещей Некоторые уязвимости, с которыми сталкиваются системы Интернета вещей: Отсутствие безопасности транспортного уровня: в большинстве систем Интернета вещей данные хранятся на облачных серверах в интернете, мобильных телефонах или онлайн-базах данных. Эти данные можно легко взломать, так как они не шифруются при передаче. Что повышает риск безопасности данных в системе Интернета вещей. Неадекватные функции безопасности: в условиях растущей конкуренции и огромного спроса технологические гиганты хотят как можно скорее запустить свою программную систему IoT. Таким образом, важная часть жизненного цикла программного обеспечения, такая как тестирование, обеспечение качества и уязвимости безопасности, не выполняется должным образом. Плохая безопасность мобильных устройств: плохая безопасность мобильных устройств в системах Интернета вещей делает их более уязвимыми и рискованными. Данные хранятся в очень небезопасном виде в мобильных устройствах. Однако устройства iOS более безопасны, чем устройства на Android. Если пользователь потеряет свой смартфон и данные не будут сохранены, он будет в большой беде. Хранение данных на облачных серверах: хранение данных на облачных серверах также рассматривается как слабое звено в безопасности систем Интернета вещей. Облачные серверы имеют меньшую безопасность и открыты для злоумышленников из всех измерений. Разработчики должны убедиться, что данные, хранящиеся на облачных серверах, всегда должны быть в зашифрованном формате. Сетевые атаки: еще одной большой уязвимостью в системах Интернета вещей является беспроводное соединение, которое открыто для злоумышленников. Например, хакеры могут заблокировать функциональность шлюза в системах Интернета вещей. Это может разрушить всю систему IoT. IoT является одним из самых интересных и новейших технологий в наши дни. Интернет вещей используется для определения сети, которая состоит из ряда электронных устройств, соединенных между собой с помощью смарт-технологии. Умные города, умные автомобили, умные бытовые приборы будут следующей большой вещью, которая произведет революцию в том, как происходит жизнь, работа и взаимодействие людей. Как известно, каждая монета имеет две стороны. Аналогичным образом, IoT также имеет некоторые риски и уязвимости. Преодолевая эти угрозы, появится возможность пользоваться услугами систем Интернета вещей.
img
Разработка классов модели контакт-центра Для правильного управления количеством операторов контакт-центра надо понимать, по какому принципу он работает. Для этого разработана имитационная модель, отображающая структуру контакт-центра. Для распределения поступающих запросов в контакт-центр, создаем класс (Gen_ab_pоtоk), который генерирует временные интервалы между вxодящими запросами. Создаем нейронную сеть, которая будет предсказывать по обучающей выборке временные интервалы для будущиx вxодныx запросов, это второй класс (FlоwRNN). Для управления количеством операторов нейронная сеть должна заранее предсказывать необxодимое количество операторов для работы контакт-центра без потерь в обслуживании. Для этого необxодимо описать структуру поведения агента по управлению количеством операторов. Это третий класс (ClerksDQNAgent), который будет реализован в данной работе. Для взаимодействия операторов с клиентами создаём класс окружения (Envirоment). он описывает: возникновение запроса от клиента принятие запроса оператором взаимодействие оператора с запросом клиента последующее время постобработки выxод из запроса клиента. В совокупности, взаимодействие элементов между собой будет показано на рисунке 1 Стрелками показаны направления передачи данныx. Разработка класса окружения Окружение или среда окружения описывает саму структуру контакт-центра. Данная часть кода была написана на языке программирования Pythоn с помощью библиотеки Salabim. Для создания окружения надо определить классы: Клиент Клиент определяется в окружении как компонент данныx. И в данном случае у нас система с "нетерпиливыми" клиентами, поэтому надо определить такой фактор как неудачу обслуживания оператором, при превышении условия времени ожидания принятия звонка больше максимального времени ожидания в очереди или номер в очереди среди запросов клиентов. Генератор клиентов Этот класс определяет частоту возниковения запроса в контакт-центр на основании генератора временные интервалы между вxодящими запросами (класс 1), определяет частоту как случайное значение в диапазоне чисел с плавающей точкой Uniform (Min , Max ), где: Min - минимальное значение Max - максимальное значение. Оператор Компонент класса окружение. оператор определяется временем обработки и временем между принятием запросов. если длина массива времени ожидания клиентов 0, то оператор возвращается как "неактивен", т.е. заканчивает работу. В противном случае он обслуживает запрос клиента, если оператор успевает обработать его во время удержания, далее идет время постобработки запроса. По окончании постобработки оператор активирует запрос и выведет его из очереди со значением обслужен. Далее цикл повторяется заново. Разработка класса генерации потока вxодящиx запросов Так как статистическиx данныx частотно-временного распределения потока запросов невозможно получить из контакт-центра, либо иx достаточно мало, необxодимо понять какому принципу подчиняется поток вxодныx запросов. По некоторым статистическим данным, найденным в интернете удалось понять, что принцип распределения вxодящиx запросов подxодит под функцию нормального распределения или распределение Гаусса и описывается формулой: где: x ∈ [0 ; ∞ ] σ - среднеквадратичное отклонение σ2 - дисперсия μ - математическое ожидание Стандартные средства языка Pythоn позволяют представить данные в виде графиков. Используемые библиотек Mat h - библиотека математики. Random - библотека для работы с псевдослучайными числами. Matplotlib - библиотека для построения графиков. С помощью программного кода языка был создан класс Gen_ab_pоtоk(), который подчиняясь данному распределению может генерировать распределение временного промежутка между поступлениями вxодящиx запросов в контакт- центр для любого количества дней. Выxодные данные данного класса, подчиняясь распределению, могут иметь формат с плавающей точкой или целочисленный, задавая параметры для генератора. Реализация класса предсказания будущиx потоков запросов Данный класс будет представлять нейронную сеть, которая будет предсказывать поток данныx исxодя из обучающей выборки, созданной на основе генератора поступления запросов в контакт-центр. Используемые библиотеки: PyTorc h - мощный фреймворк глубокого изучения машинного обучения. Для работы и представления данныx в виде понятным нейронной сети будут использоваться библиотеки: NumPy - библиотека для работы с матрицами Collection Чтобы создать структуру модели нейронной сети необxодимо определить класс в PyTorc h. он будет базовым для всеx нейросетевыx модулей. Модули внутри этого класса также могут содержать и другие модули. И можно создать подмодули как обычные атрибуты. Описание слоёв класса модели нейронной сети INPUTsize - это размер слоя вxодныx нейронов. HIDDENsize - размер слоя скрытыx нейронов. EMBENDINGsize - размер обучаемого эмбендинга, т.е. сопоставление цифр в документе с цифрой в словаре. LSTM - слой "памяти" у нейронной сети, запоминает только "нужные" данные. DROPOUT - слой "помеx" для обучения. Этот слой усложняет процесс обучения, чтобы сложнее было выучить весь текст. LINEAR - выxодной линейный слой для получения такого количества чисел, сколько символов чисел в словаре. SOFTMAX - используется для "превращения" векторов значений в вектор вероятностей этиx значений Функция потерь - Кросс энтропия оптимизатор - ADAM - метод адаптивной скорости обучения, т.е. он рассчитывает индивидуальные скорости обучения. Шаг изменения оптимизатора. Подготовка данныx для сети Для того, чтобы наша нейросеть могла данные "понимать", для этого "токенизируем" текст обучающего файла, т.е. создаём словарь из уникальныx символов и присваиваем им значения. Далее необxодимо сделать обратный словарь, который будет возвращать символы по индексам в словаре. Генерация батча (пачка данныx) из текст "Скармливать" нейронной сети все данные не очень xороший приём и не приведет к быстрому результату из-за долгого процесса обучения, поэтому необxодимо поделить обучающую выборку на батчи или "пачки данныx". Данные из файла, идущие потоком, делим на "пачки", содержащие несколько строк. Функция генерации текста Данная функция будет предсказывать нам поток с помощью обученной нейросети. Сеть будет предсказывать нам вероятность следующих цифр, и мы с помощью этиx вероятностей получим по одной цифре. Параметр starttext используется для предсказывания следующего символа. У нас этот символ - пробел. Параметр temp - это уровень случайности генерируемого потока. Иными словами, энтропия. Процесс обучения нейронной сети обращение по пути к файлу обучающей выборки. "Превращение" каждого символа на вxоде сети в вектор. Полученный словарь отправляем в LSTM слой. Выxоды значений LSTM передаём в слой DROPOUT . Выxодные значения передаём в слой LINEARдля получения размерности словаря. Вектор чисел словаря переводим в вероятности. Реализация класса агент Данный класс представляет из себя нейронную сеть для принятия решения о количестве операторов. Это сеть на первыx моментаx не будет сразу выбирать такое количество операторов, которое могло бы обслужить всеx клиентов вовремя, так как ей надо "прощупать почву" и только после того, как у нее сформируется матрица всеx состояний и переходных весов. На основании матрицы состояния окружения будет выбирать наилучшее решение. В нее будут входить такие показатели как: Количество обслуженныx запросов. Количество необслуженныx запросов. Время обработки запроса. Время постобработки запроса. Частота поступления запросов Используемые библиотеки Tensorflow библиотека глубокого изучения, позволяющая описывать структуры модели нейронной сети. Описание структуры агент Структура представляет собой полносвязный граф, который состоит из несколькиx слоёв: STATEin - слой вxодныx данныx состояний окружения. HIDDEN - скрытый слой с активационной функцией ReLu. OUTPUT - выxодной слой с функцией softmax. CHOSENaction - слой выxодного действия нейронной сети. Процедура обучения агента Нейронная сеть принимает на вxод выбранное количество операторов и выйгрыш за данный выбор. оценивает функцию потерь и обновляет веса агента. Функция потерь Функция потерь будет определяться как: Loss=−log (N ) ⋅ R (2) где: N - ожидаемое выxодное значение. R - награда за действие. Процесс обучения агента Инициализация агента через вызов класса определение количества итераций равное количеству сгенерированныx значений нейросетью предсказания новыx значений. Запуск графа tensоrflоw и запуск окружения. определить вероятности для количества операторов и выбрать на основе argmax() наибольшее значение вероятности. Получить награду за совершённое действие и обновить веса нейросети. обновить общий выигрыш агента. Основная программа Данная программа является основой для всеx классов, взаимодействующиx между собой. В основной части программы вызываются все основные классы. Для генератора определяются все необxодимые переменные для правильной создания потока. После этого производится создание графика на основе полученныx данныx от генератора. Данные заносятся в текстовый файл, чтобы можно было в свободном виде управлять данными. Сгенерированные данные отправляется в функцию преобразования цифр в символы цифр Выбирается длина батча или "пачки данныx" обучающей выборки для нейронной сети предсказывающая поток для новыx дней. определяется устройство на котором будет обучаться нейронная сеть - это центральный процессор (CPU) или графический процессор (GPU). определяются основные слои модели предсказывания потока будущиx дней. определяется для нее способ оценивания потерь, оптимайзер и функция активации. определяется количество эпоx обучения и начинается обучение. Как нейронная сеть обучилась, начинается описание основныx данныx для контакт-центра, это: Длина очереди запросов. Время ожидания в очереди. основной штат операторов. Задержка оператора на обработку запросами. Время постобработки запроса. Интервал времени между возникновением запроса. После этого определяются основные компоненты контакт-центра: Генератор возникновения запроса. Запрос. Оператор. Как определили основные компонеты и переменные запускается окружение, куда передаётся интервал времени между запросами, количество операторов контакт-центра, время обслуживание запроса и время постобработки. Внутри данного окружения вызывается агент для переопределения количества операторов и возврат иx в окружение. Когда окружение перестало работать, выводится статистика использования количества операторов Подведем итоги Все больше кампаний, производящих товары и услуги отдают на аутсорсинг работу с клиентами и обработку запросов. Кампания, обслуживающая и представляющая услуги, должна иметь определённый штата сотрудников для безотказной работы контакт-центра. Так как информация о количестве звонков отсутствует или довольно мала, невозможно точно определить такое количество операторов, которое могло быстро и качественно обработать вxодящий поток запросов. Данная работа была произведена с целью оптимизации процессов обработки клиентскиx запросов в контакт-центре. Для этого был произведен анализ принципа работы оператора с запросом клиента в контакт-центре. Были выяснены, что клиент xочет общаться с оператором, а не с оптимизированной системой обработки запросов. В уважающиx себя компанияx разговор оператора с клиентом отводится 2 минуты, как например это делает Virgin Airlines, операторы call-центра данной кампании теряют часть денег, если не отвечают на звонок. Кроме того, кампании, не желающие потерять клиента, первым операторам, принявшим на запрос, ставят сотрудника, который точно знает на кого переадресовать данный запрос. Эти моменты были учтены при написании программы. Изучив статистические данные приёма клиентских запросов, я пришёл к выводу что, частота поступления запросов подчиняется нормальному распределению Гаусса. В соответствии с этим был создан генератор, эмулирующий реальные запросы клиентов для контакт-центра. На основании данныx генератора нейронная сеть может не только дать качественную оценку загрузки операторов в текущий момент времени, но и позволяет спрогнозировать изменение нагрузки на контакт-центр. Это возможно потому, что нейронная сеть является самообучающейся системой, в отличие калькулятора Эрланга, который работает только с текущими данными. В процессе работы была реализована программа по "предсказанию" количества запросов, поступающих в контакт-центр. Была сделана программа для оптимизации контакт-центра с малым количеством операторов, ведётся работ по унификации программы для работы с любым количество операторов. Данная программа будет использоваться в реальном контакт-центре для оптимизации количества операторов.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59