Intelligenza Artificiale nei Call center e contact center

Scritto da gaetano on . Postato in Articoli, Auto risponditore - IVR, Callcenter, Centralini IP/PBX, News, Pillole di IA, Telefonia, Uncategorized

Un contact center dispone di una grande quantità di preziosi dati sui clienti, che i supervisori e i responsabili del controllo qualità possono utilizzare per comprendere facilmente il sentiment, le tendenze e i rischi di conformità delle conversazioni con i clienti.

Queste informazioni consentono alle aziende di formare efficacemente gli operatori telefonici, replicare interazioni di successo e identificare importanti feedback dei clienti.

Detto questo, molte aziende trovano difficile rilevare rapidamente i problemi relativi all’esperienza del cliente.
Fornire feedback agli agenti e ai supervisori del servizio clienti diventa difficile a causa della velocità e della precisione necessarie per analizzare le informazioni pertinenti da enormi quantitativi di dati.

Grazie alla nostra soluzione di Artificial Intelligence “Sentiment Analysis Customer Calls” si risolvono queste sfide fornendo un’esperienza di analisi pronta all’uso.

La nostra soluzione rileva inoltre i problemi dei clienti, le interruzioni e i tempi di inattività e classifica le conversazioni dei clienti in base ai criteri specificati.

Tutto questo e molto altro nelle nostre soluzioni customizzate ed integrate con Vicidial e GoAutodial.

Per maggiori informazioni non esitare a contattarci.

Puoi scriverci cliccando sul pulsante in basso a destra “Assistenza” oppure
compilando il form qui

Intelligenza Artificiale – Deep Blue

Scritto da gaetano on . Postato in Articoli, News, Pillole di IA

L’intelligenza Artificiale è senza dubbio uno dei settori legati all’informatico più in fermento e carichi di aspettative degli ultimi anni. Quello che si cerca di sviluppare è una replica delle principali funzioni cognitive associate alla mente umana, come ad esempio:

  1. Learning: raccolta di informazioni e messa a punti di parametri per usare queste informazioni
  2. Reasoning: uso di regole per raggiungere conclusioni più o meno definite
  3. Problem Solving: ovvero provare ad analizzare un problema per estrapolare da esso una soluzione

Uno degli esempi più noti di intelligenza artificiale è quella del 1997 ovvero Deep Blue dell’IBM che riuscì a battere Garry Kasparov. Il gioco in questione è quello degli scacchi inizialmente si disputo una partita l’anno precedente, nel 1996 in quell’anno però Kasparov riuscì a vincere contro l’intelligenza artificiale con un risultato di 4 a 2, un anno dopo l’intelligenza artificiale si aggiudico il match con il risultato di 3.5 a 2.5.

Il progetto originale si chiamava ChipTest realizzato nel 1985 che era semplicemente un computer ideato per giocare a scacchi, dopo di esso venne realizzato un secondo computer ovvero Deep Thought il nome è tratto da un film chiamato guida galattica per gli autostoppisti.

Hsu e Murray Campbell vennero assunti dall’IBM Research nel 1989, con l’incarico di portare avanti il progetto che porto di conseguenza alla nascita di Deep Blue.

La caratteristica che ha portato Deep Blue alla vittoria era proprio la sua straordinaria potenza computazionale ovvero:

  • Computer a parallelismo massivo a 30 nodi basato su RS/6000 (RISC System)
  • 480 processori specifici VLSI
  • Algoritmo per il gioco degli scacchi è scritto in un linguaggio C
  • Sistema Operativo AIX

Grazie a queste specifiche è in grado di calcolare 200 milioni di posizioni al secondo.

Inizialmente è stato scritto seguendo le caratteristiche del gioco ma successivamente sono state modificate utilizzando le specifiche ottimali definite dalle partite di differenti top player.

Le mosse però venivano sempre compiute da un essere umano di conseguenza Kasparov sospettava che alcune delle mosse definite venivano selezionate dall’uomo, una delle motivazioni era proprio quella che la macchina non si trovava nella stessa stanza nella quale si disputava la partita ma a chilometri di distanza, ma soprattutto il sospetto principale fu quello che non vennero mai forniti i tabulati sull’attività del computer che il giocatore Kasparov aveva richiesto in accordo alla sfida.

Il campione russo tempo dopo chiese la rivincita, ma l’IBM rifiutò e ritirò Deep Blue. Infatti Kasparov vide giusto, le regole permettevano ai creatori di modificare e aggiornare durante i vari match la conoscenza della macchina e che quindi veniva sempre di più allineato allo stile di gioco di Kasparov, permettendogli di evitare trappole o mosse che portavano l’intelligenza artificiale in errore. Da tutto l’accaduto venne realizzato un nuovo gioco chiamato Arimaa che rende impossibile realizzare un calcolatore che possa vincere a questo gioco.

Deep Blue è solo una delle intelligenze artificiali di cui abbiamo parlato ma ne esistono molte altre come ad esempio AlphaGo realizzata per vincere al gioco da tavolo go, considerato fino a pochi anni fa fuori dalla portata delle tecniche di apprendimento automoatico.

Attualmente infatti sono molto pochi i giochi in cui il campione mondiale non è una macchina.

Potremmo di conseguenza generalizzare il tutto definendo il concetto inventato da John Nash nel 1994 ovvero la teoria dei giochi la frase iconica:

il risultato migliore per un gruppo si ottiene non quando “ognuno agisce solo in base a ciò che è meglio per sé”, bensì quando “ogni membro del gruppo agisce in base a ciò che è meglio per se stesso e per il gruppo”. Una formula che si può applicare benissimo anche al mercato.

I “giochi” di cui stiamo parlando non sono ciò che comunemente intendiamo (per intenderci carte, dadi, giochi di ruolo etc.). Il “gioco” nella Game Theory è sinonimo di “interazione” fra soggetti (siano essi individui, aziende, Stati, etc.) in cui le decisioni di ogni “giocatore” influenzano le decisioni di tutti gli altri. L’obiettivo finale della Game Theory è quello di analizzare tali interazioni fra giocatori per trovare una “soluzione del gioco”, che va intesa come la combinazione di decisioni prese dai giocatori che portano a una situazione di equilibrio (detto “equilibrio di Nash”, come vedremo in seguito) in cui nessuno dei giocatori è incentivato a modificare la propria situazione.

Diciamo quindi di conseguenza che è possibile analizzare situazioni molto comuni nelle aziende, riuscendo non solo a comprendere dinamiche all’apparenza inspiegabili in diversi contesti, ma anche a trovare soluzioni “non convenzionali” a problemi all’apparenza insolubili.

Big Data ed intelligenza artificiale

Scritto da gaetano on . Postato in Articoli, Big Data Appliance, News, Pillole di IA


Che cos’è il BigData?
Il termine utilizzato per descrivere un grande volume di dati, strutturati e non strutturati, che inonda l’azienda ogni giorno.
Ma non è la quantità di dati ad essere importante: ciò che conta veramente è quello che l’azienda fa con i dati.
I big data, per contare qualcosa, devono essere analizzati alla ricerca di informazioni di valore che portino a decisioni aziendali migliori e a mosse strategiche di business.
Definiamo i big data sulla base di 3V ovvero:

  1. Volume: Equivale alla quantità dei big data, sia che essi siano stati generati dagli utenti sia che, in maniera automatica, da macchine. Big data come transazioni bancarie e movimenti sui mercati finanziari assumono naturalmente valori mastodontici che non possono in alcun modo essere gestiti con i tradizionali strumenti database. Possiamo ricondurre il volume dei dati generati da una azienda all’ordine di grandezza di terabyte o petabyte.
  2. Velocità: con la crescita dell’Internet delle Cose, i flussi di dati verso le imprese devono essere gestiti in modo tempestivo e a una velocità senza precedenti. Tag RFID, sensori e contatori intelligenti hanno portato la necessità di gestire questi fiumi di dati in tempo quasi reale.
  3. Varietà: E’ la seconda caratteristica dei big data, e riguarda la diversità dei formati e, spesso, l’assenza di una struttura rappresentabile attraverso una tabella in un database relazionale. La varietà dei big data è dovuta anche alla loro mancata strutturazione: tra essi sono infatti inclusi anche documenti di vario genere (txt, csv, PDF, Word, Excel, ecc.), blog post, commenti sui social network o sulle piattaforme di microblogging come Twitter.
    I big data sono vari anche nelle fonti: alcuni sono generati automaticamente da macchine, come i dati provenienti da sensori o i log di accesso a un sito web o quelli del traffico su un router, altri sono generati dagli utenti del web.

Essi sono molto importanti grazie alle loro caratteristiche ed al loro possibile utilizzo.
Attraverso l’analisi di questo grande flusso dati ci consente di:

  1. Ridurre Costi
  2. Ridurre le tempistiche
  3. Di ottimizzare le offerte
  4. Prendere decisioni con tempi minori
  5. Ottimizzare le offerte

Prima che le aziende possano utilizzare i big data, bisogna effettuare 5 fasi

  1. Impostare una strategia basata sui big data
  2. Conoscere le fonti dei big data aziendali
  3. Gestire e memorizzare i big data
  4. Analizzare i big data
  5. Prendere decisioni migliori e Guidate dai dati

Avremo in modo preliminare una fase detta anche SAS Data Preparation ovvero preparare i big data all’analisi significa prima di tutto accedervi, profilarli, ripulirli e trasformarli.
Un compito non semplice data la loro natura in continua evoluzione. A causa della varietà delle fonti di big data, delle loro dimensioni e mutabilità, la preparazione dei dati può richiedere molto tempo.
La data preparazione di SAS semplifica il compito e permette di preparare i dati anche senza avere conoscenze di programmazione, competenze specialistiche o dover dipendere dall’IT.

Le nuove caratteristiche dei Dati forniscono una visione più completa dell’utente che utilizza i propri prodotti offerti e di conseguenza permette di generare delle personalizzazioni specifiche per l’utente che ha davanti e utilizza tali informazioni con funzionalità di marketing predittivo, fornendo agli operatori di marketing più informazioni in modo da creare una strategia d’azione al fine di incrementare il proprio business.

Se nella tua azienda si raccolgono grandi quantità di dati, contattaci per ricevere una consulenza gratuita su come questi possano divenire una risorsa proficua per il tuo business.

RAO pubblici

Scritto da gaetano on . Postato in Articoli, Progetti Personalizzati, Pubbliche Amministazioni

DOTARSI DELLO SPID PRESSO LE PUBBLICHE AMMINISTRAZIONI

I cittadini possono finalmente recarsi presso le pubbliche amministrazioni per ottenere lo SPID.

Il RAO (acronimo di Registration Authority Officer) è il soggetto incaricato alla verifica dell’identità personale dei cittadini che vogliono dotarsi dello SPID. 

Il sistema prevede che i cittadini si rechino presso lo sportello pubblico delle pubbliche amministrazioni aderenti per farsi riconoscere, ricevano via e-mail un file (token) che possono usare da casa per richiedere e ottenere l’identità SPID presso uno dei gestori aderenti al sistema.

Per fare tutto ciò, la pubblica amministrazione, si dota di un software opportunamente configurato per rilasciare il token e censisce il cittadino richiedente.

Identificazione fisica: come funziona il servizio per il cittadino

La verifica dell’identità è una attività essenziale per poter rilasciare le credenziali SPID e rappresenta ad oggi ancora il maggior ostacolo all’ottenimento di SPID. Con il coinvolgimento del Comune nel percorso di rilascio, però, la cosa si semplifica.
La modalità prevede che i cittadini si rechino presso gli uffici dell’Ente per farsi riconoscere; qui l’operatore comunale compilerà il modulo web di richiesta, rilasciando via e-mail al richiedente un file (token) che verrà utilizzato per ottenere l’identità SPID presso il sito web di uno dei gestori aderenti al sistema.

 

L’affidabilità del token che il cittadino fornisce al gestore di identità prescelto è garantito dalla sua sottoscrizione da parte del RAO, ed è verificabile in quanto emesso dall’AgID.

Una volta ottenuto il token i cittadini possono completare la procedure in autonomina presso Poste o Sielte.

Di seguito riportiamo il link ai due Entity Provider

https://posteid.poste.it/identificazione/identificazione_raopa.shtml

https://myid.sieltecloud.it/signup/sportello_pubblico

 

 

Linux – I comandi principali

Scritto da Salvatore Guaglianone on . Postato in News, Uncategorized

 

Perchè Linux?

Sapete che Linux è il sistema operativo più utilizzato nei server e che circa il 90% di Internet è gestito da server Linux?
Questo perché Linux è veloce, sicuro e soprattutto, a differenza dei server Windows, è totalmente gratuito e open source.
Linux è usabile sia con diverse interfacce grafiche (GUI) o per i professionisti del settore tramite riga di comando: shell o terminale.

Ma vediamo subito i principali comandi che rappresentano il pane quotidiano per quelli che come noi lavorano giorno e notti sui server:

Gestione dischi e supporti magnetici

Unix non consente la gestione dei dischi come DOS; i dischi vanno prima “montati” (montati in senso logico) in una directory, quindi si possono usare accedendo alla directory sulla quale sono stati montati, prima di rimuoverli vanno “smontati”.

Montare: mount -t file_system dispositivo directory_montaggio
Smontare: umount directory_montaggio

Purtroppo solo root e pochi altri possono montare i dischi.

DOVE:
Le directory di montaggio: /cdrom/floppy/mnt (la barra / indica che devono essere subdir della radice); se non le avete createle con il comando mkdir.

I dispositivi sono:

/dev/fd0 il floppy A:
/dev/fd0u11440 il floppy A: con l’indicazione del formato (al posto di “u” vi puo’ essere “H”)
/dev/hda prima unita’ master IDE/EIDE
/dev/hda1 prima partizione della prima unita’ master (di solito C:)
/dev/hda2 seconda partizione della prima unita’ master
/dev/hdb prima unita’ slave (di solito il cdrom)
/dev/hdb1 prima partizione della prima unita’ slave
/dev/hdc seconda unita’ master (di solito un eventuale secondo HD)
/dev/hdc1 prima partizione della seconda unita’ master
/dev/hdd seconda unita’ slave IDE/EIDE
/dev/hdd1 prima partizione della seconda unita’ slave IDE/EIDE
/dev/sda prima unita’ SCSI
/dev/sda1 prima partizione prima unita’ SCSI
/dev/lp0 prima porta parallela (di solito la stampante)
/dev/lp1 seconda porta parallela
/dev/cua0 prima porta seriale in output
/dev/cua1 seconda porta seriale (di solito un eventuale modem) in output
/dev/ttyS0 prima porta seriale (di solito il mouse) in input
/dev/ttyS1 seconda porta seriale in input
/dev/tty1 prima console virtuale (quella da cui impartite i comandi). Si puo’ passare a tale console con i tasti[Alt+F1]
/dev/tty2 seconda console virtuale (quella da cui impartite i comandi). Si puo’ passare a tale console con i tasti[Alt+F2]
/dev/tty3 terza console virtuale (quella da cui impartite i comandi). Si puo’ passare a tale console con i tasti[Alt+F3]
/dev/tty4 quarta console virtuale (quella da cui impartite i comandi). Si puo’ passare a tale console con i tasti[Alt+F4]
/dev/null il device nullo

I file system: msdos, minix, ext2, vfat.

Spesso può non essere necessario indicare il tipo di filesytem in quanto il sistema è in grado di riconoscerlo da solo. In realtà fa uso dei file system indicati nel file di configurazione /etc/fstab.

mount -t vfat /dev/hda1 /mnt se avete sulla prima partizione Win95-FAT16, monta il file system nella directory /mnt
mount /dev/hdb /cdrom monta il cdrom nella directory cdrom
mount /dev/fd0 /floppy monta il floppy A: in /floppy
umount /cdrom smonta il cdrom
df spazio su disco

 

Gestione files e directory

ls mostra il contenuto della directory corrente
ls | more mostra il contenuto della directory corrente mettendo le pause di fine pagina
ls -a mostra il contenuto della directory corrente compresi i files nascosti
ls -l mostra il contenuto della directory corrente con altre informazioni
ls -F mostra il contenuto della directory corrente con i simboli indicanti il tipo di file o dir
ls dir[1234] corrisponde a “ls dir1 dir2 dir3 dir4”
ls dir* mostra il contenuto di tutte le directory che iniziano con la parola dir
mkdir dir crea la directory di nome dir
mkdir /dir crea la directory di nome dir sulla directory principale (radice)
pwd comunica quale sia la dir corrente (print working directory)
file dir mostra il contenuto della directory corrente e ne specifica il tipo di files
du dir mostra lo spazio su dir
tree dir mostra il contenuto della directory corrente in modo organizzato
rm -r dir rimuove la directory dir
rmdir dir rimuove la directory dir se e’ vuota
touch file crea il file di nome “file”
rm file cancella il file
cat file mostra il contenuto di un file
more file mostra il contenuto di un file
less file mostra il contenuto di un file
cp file1 dir copia file1 nella directory dir
cp file1 file2 copia file1 in file2
cp file1 /dir* copia file1 nelle directory, a partire dalla radice, che iniziano con il nome dir
mv file1 file2 muove file1 in file2 (puo’ essere usato per rinominare)
mv file1 dir muove file1 nella directory dir
echo file* mostra tutti i files che iniziano con il nome file
cat file1 file2 > file3 concatena file1 e file2 e li copia in file3
chmod +r file aggiunge il permesso in lettura al file (altri valori w x)
chmod -r file toglie il permesso in lettura al file (altri valori w x)
find /dir -name file -print cerca il file di nome file a partire dalla directory dir
find /dir -name \*file -print cerca i file che terminano con la parola file a partire dalla directory dir
grep parola /dir cerca in tutti i file della directory dir (collocata nella radice) la parola parola

 

 

Processi & Multitasking

comando & manda in esecuzione multitasking il comando “comando”
ps comunica la lista dei processi attivi e i loro identificativi
ps f comunica la lista dei processi attivi e la loro dipendenza
pstree comunica la lista dei processi attivi e la loro dipendenza
kill 100 termina il processo numero 100
lprm clear 2 termina il job in stampa numero 2
lprm all termina tutti i job in stampa
lpstat mostra i job in stampa

 

Comandi per la gestione di periferiche

lpr -Pascii file stampa su stampante ascii file

 

Comandi di archiviazione

tar zxfv file.tgz -C dir decomprime il file nella directory dir
gunzip file.gz decomprime file
convert … passa da un formato grafico all’altro

 


Comandi essenziali per l’amministratore di sistema e l’utente

whoami comunica l’username con il quale siete entrati
logname comunica chi siete
passwd user cambia la password dell’utente user
users comunica gli utenti collegati
quota comunica lo spazio su HD
umask -s comunica la maschera dei permessi di default
umask 077 toglie tutti i permessi di default nella creazione di un file

 


File & Comandi di configurazione

gpm setta il mouse
xf86config configura X11k
SuperProbe trova il clock della scheda video
XF86Setup interfaccia X11 per configurare X11
nntp setta il server News
Smailconfig setta il server mail

 


Date

Date comunica la data e ora corrente
   

 

Google+