Un contact center dispone di una grande quantità di preziosi dati sui clienti, che i supervisori e i responsabili del controllo qualità possono utilizzare per comprendere facilmente il sentiment, le tendenze e i rischi di conformità delle conversazioni con i clienti.
Queste informazioni consentono alle aziende di formare efficacemente gli operatori telefonici, replicare interazioni di successo e identificare importanti feedback dei clienti.
Detto questo, molte aziende trovano difficile rilevare rapidamente i problemi relativi all’esperienza del cliente. Fornire feedback agli agenti e ai supervisori del servizio clienti diventa difficile a causa della velocità e della precisione necessarie per analizzare le informazioni pertinenti da enormi quantitativi di dati.
Grazie alla nostra soluzione di Artificial Intelligence “Sentiment Analysis Customer Calls” si risolvono queste sfide fornendo un’esperienza di analisi pronta all’uso.
La nostra soluzione rileva inoltre i problemi dei clienti, le interruzioni e i tempi di inattività e classifica le conversazioni dei clienti in base ai criteri specificati.
Tutto questo e molto altro nelle nostre soluzioni customizzate ed integrate con Vicidial e GoAutodial.
Per maggiori informazioni non esitare a contattarci.
Puoi scriverci cliccando sul pulsante in basso a destra “Assistenza” oppure compilando il form qui
L’intelligenza Artificiale è senza dubbio uno dei settori legati all’informatico più in fermento e carichi di aspettative degli ultimi anni. Quello che si cerca di sviluppare è una replica delle principali funzioni cognitive associate alla mente umana, come ad esempio:
Learning: raccolta di informazioni e messa a punti di parametri per usare queste informazioni
Reasoning: uso di regole per raggiungere conclusioni più o meno definite
Problem Solving: ovvero provare ad analizzare un problema per estrapolare da esso una soluzione
Uno degli esempi più noti di intelligenza artificiale è quella del 1997 ovvero Deep Blue dell’IBM che riuscì a battere Garry Kasparov. Il gioco in questione è quello degli scacchi inizialmente si disputo una partita l’anno precedente, nel 1996 in quell’anno però Kasparov riuscì a vincere contro l’intelligenza artificiale con un risultato di 4 a 2, un anno dopo l’intelligenza artificiale si aggiudico il match con il risultato di 3.5 a 2.5.
Il progetto originale si chiamava ChipTest realizzato nel 1985 che era semplicemente un computer ideato per giocare a scacchi, dopo di esso venne realizzato un secondo computer ovvero Deep Thought il nome è tratto da un film chiamato guida galattica per gli autostoppisti.
Hsu e Murray Campbell vennero assunti dall’IBM Research nel 1989, con l’incarico di portare avanti il progetto che porto di conseguenza alla nascita di Deep Blue.
La caratteristica che ha portato Deep Blue alla vittoria era proprio la sua straordinaria potenza computazionale ovvero:
Computer a parallelismo massivo a 30 nodi basato su RS/6000 (RISC System)
480 processori specifici VLSI
Algoritmo per il gioco degli scacchi è scritto in un linguaggio C
Sistema Operativo AIX
Grazie a queste specifiche è in grado di calcolare 200 milioni di posizioni al secondo.
Inizialmente è stato scritto seguendo le caratteristiche del gioco ma successivamente sono state modificate utilizzando le specifiche ottimali definite dalle partite di differenti top player.
Le mosse però venivano sempre compiute da un essere umano di conseguenza Kasparov sospettava che alcune delle mosse definite venivano selezionate dall’uomo, una delle motivazioni era proprio quella che la macchina non si trovava nella stessa stanza nella quale si disputava la partita ma a chilometri di distanza, ma soprattutto il sospetto principale fu quello che non vennero mai forniti i tabulati sull’attività del computer che il giocatore Kasparov aveva richiesto in accordo alla sfida.
Il campione russo tempo dopo chiese la rivincita, ma l’IBM rifiutò e ritirò Deep Blue. Infatti Kasparov vide giusto, le regole permettevano ai creatori di modificare e aggiornare durante i vari match la conoscenza della macchina e che quindi veniva sempre di più allineato allo stile di gioco di Kasparov, permettendogli di evitare trappole o mosse che portavano l’intelligenza artificiale in errore. Da tutto l’accaduto venne realizzato un nuovo gioco chiamato Arimaa che rende impossibile realizzare un calcolatore che possa vincere a questo gioco.
Deep Blue è solo una delle intelligenze artificiali di cui abbiamo parlato ma ne esistono molte altre come ad esempio AlphaGo realizzata per vincere al gioco da tavolo go, considerato fino a pochi anni fa fuori dalla portata delle tecniche di apprendimento automoatico.
Attualmente infatti sono molto pochi i giochi in cui il campione mondiale non è una macchina.
Potremmo di conseguenza generalizzare il tutto definendo il concetto inventato da John Nash nel 1994 ovvero la teoria dei giochi la frase iconica:
il risultato migliore per un gruppo si ottiene non quando “ognuno agisce solo in base a ciò che è meglio per sé”, bensì quando “ogni membro del gruppo agisce in base a ciò che è meglio per se stesso e per il gruppo”. Una formula che si può applicare benissimo anche al mercato.
I “giochi” di cui stiamo parlando non sono ciò che comunemente intendiamo (per intenderci carte, dadi, giochi di ruolo etc.). Il “gioco” nella Game Theory è sinonimo di “interazione” fra soggetti (siano essi individui, aziende, Stati, etc.) in cui le decisioni di ogni “giocatore” influenzano le decisioni di tutti gli altri. L’obiettivo finale della Game Theory è quello di analizzare tali interazioni fra giocatori per trovare una “soluzione del gioco”, che va intesa come la combinazione di decisioni prese dai giocatori che portano a una situazione di equilibrio (detto “equilibrio di Nash”, come vedremo in seguito) in cui nessuno dei giocatori è incentivato a modificare la propria situazione.
Diciamo quindi di conseguenza che è possibile analizzare situazioni molto comuni nelle aziende, riuscendo non solo a comprendere dinamiche all’apparenza inspiegabili in diversi contesti, ma anche a trovare soluzioni “non convenzionali” a problemi all’apparenza insolubili.
Che cos’è il BigData? Il termine utilizzato per descrivere un grande volume di dati, strutturati e non strutturati, che inonda l’azienda ogni giorno. Ma non è la quantità di dati ad essere importante: ciò che conta veramente è quello che l’azienda fa con i dati. I big data, per contare qualcosa, devono essere analizzati alla ricerca di informazioni di valore che portino a decisioni aziendali migliori e a mosse strategiche di business. Definiamo i big data sulla base di 3V ovvero:
Volume: Equivale alla quantità dei big data, sia che essi siano stati generati dagli utenti sia che, in maniera automatica, da macchine. Big data come transazioni bancarie e movimenti sui mercati finanziari assumono naturalmente valori mastodontici che non possono in alcun modo essere gestiti con i tradizionali strumenti database. Possiamo ricondurre il volume dei dati generati da una azienda all’ordine di grandezza di terabyte o petabyte.
Velocità: con la crescita dell’Internet delle Cose, i flussi di dati verso le imprese devono essere gestiti in modo tempestivo e a una velocità senza precedenti. Tag RFID, sensori e contatori intelligenti hanno portato la necessità di gestire questi fiumi di dati in tempo quasi reale.
Varietà: E’ la seconda caratteristica dei big data, e riguarda la diversità dei formati e, spesso, l’assenza di una struttura rappresentabile attraverso una tabella in un database relazionale. La varietà dei big data è dovuta anche alla loro mancata strutturazione: tra essi sono infatti inclusi anche documenti di vario genere (txt, csv, PDF, Word, Excel, ecc.), blog post, commenti sui social network o sulle piattaforme di microblogging come Twitter. I big data sono vari anche nelle fonti: alcuni sono generati automaticamente da macchine, come i dati provenienti da sensori o i log di accesso a un sito web o quelli del traffico su un router, altri sono generati dagli utenti del web.
Essi sono molto importanti grazie alle loro caratteristiche ed al loro possibile utilizzo. Attraverso l’analisi di questo grande flusso dati ci consente di:
Ridurre Costi
Ridurre le tempistiche
Di ottimizzare le offerte
Prendere decisioni con tempi minori
Ottimizzare le offerte
Prima che le aziende possano utilizzare i big data, bisogna effettuare 5 fasi
Impostare una strategia basata sui big data
Conoscere le fonti dei big data aziendali
Gestire e memorizzare i big data
Analizzare i big data
Prendere decisioni migliori e Guidate dai dati
Avremo in modo preliminare una fase detta anche SAS Data Preparation ovvero preparare i big data all’analisi significa prima di tutto accedervi, profilarli, ripulirli e trasformarli. Un compito non semplice data la loro natura in continua evoluzione. A causa della varietà delle fonti di big data, delle loro dimensioni e mutabilità, la preparazione dei dati può richiedere molto tempo. La data preparazione di SAS semplifica il compito e permette di preparare i dati anche senza avere conoscenze di programmazione, competenze specialistiche o dover dipendere dall’IT.
Le nuove caratteristiche dei Dati forniscono una visione più completa dell’utente che utilizza i propri prodotti offerti e di conseguenza permette di generare delle personalizzazioni specifiche per l’utente che ha davanti e utilizza tali informazioni con funzionalità di marketing predittivo, fornendo agli operatori di marketing più informazioni in modo da creare una strategia d’azione al fine di incrementare il proprio business.
Se nella tua azienda si raccolgono grandi quantità di dati, contattaci per ricevere una consulenza gratuita su come questi possano divenire una risorsa proficua per il tuo business.
DOTARSI DELLO SPID PRESSO LE PUBBLICHE AMMINISTRAZIONI
I cittadini possono finalmente recarsi presso le pubbliche amministrazioni per ottenere lo SPID.
Il RAO (acronimo di Registration Authority Officer) è il soggetto incaricato alla verifica dell’identità personale dei cittadini che vogliono dotarsi dello SPID.
Il sistema prevede che i cittadini si rechino presso lo sportello pubblico delle pubbliche amministrazioni aderenti per farsi riconoscere, ricevano via e-mail un file (token) che possono usare da casa per richiedere e ottenere l’identità SPID presso uno dei gestori aderenti al sistema.
Per fare tutto ciò, la pubblica amministrazione, si dota di un software opportunamente configurato per rilasciare il token e censisce il cittadino richiedente.
Identificazione fisica: come funziona il servizio per il cittadino
La verifica dell’identità è una attività essenziale per poter rilasciare le credenziali SPID e rappresenta ad oggi ancora il maggior ostacolo all’ottenimento di SPID. Con il coinvolgimento del Comune nel percorso di rilascio, però, la cosa si semplifica. La modalità prevede che i cittadini si rechino presso gli uffici dell’Ente per farsi riconoscere; qui l’operatore comunale compilerà il modulo web di richiesta, rilasciando via e-mail al richiedente un file (token) che verrà utilizzato per ottenere l’identità SPID presso il sito web di uno dei gestori aderenti al sistema.
L’affidabilità del token che il cittadino fornisce al gestore di identità prescelto è garantito dalla sua sottoscrizione da parte del RAO, ed è verificabile in quanto emesso dall’AgID.
Una volta ottenuto il token i cittadini possono completare la procedure in autonomina presso Poste o Sielte.
Di seguito riportiamo il link ai due Entity Provider
Sapete che Linux è il sistema operativo più utilizzato nei server e che circa il 90% di Internet è gestito da server Linux? Questo perché Linux è veloce, sicuro e soprattutto, a differenza dei server Windows, è totalmente gratuito e open source. Linux è usabile sia con diverse interfacce grafiche (GUI) o per i professionisti del settore tramite riga di comando: shell o terminale.
Ma vediamo subito i principali comandi che rappresentano il pane quotidiano per quelli che come noi lavorano giorno e notti sui server:
Gestione dischi e supporti magnetici
Unix non consente la gestione dei dischi come DOS; i dischi vanno prima “montati” (montati in senso logico) in una directory, quindi si possono usare accedendo alla directory sulla quale sono stati montati, prima di rimuoverli vanno “smontati”.
Montare: mount -t file_system dispositivo directory_montaggio Smontare: umount directory_montaggio
Purtroppo solo root e pochi altri possono montare i dischi.
DOVE: Le directory di montaggio: /cdrom, /floppy, /mnt (la barra / indica che devono essere subdir della radice); se non le avete createle con il comando mkdir.
I dispositivi sono:
/dev/fd0
il floppy A:
/dev/fd0u11440
il floppy A: con l’indicazione del formato (al posto di “u” vi puo’ essere “H”)
/dev/hda
prima unita’ master IDE/EIDE
/dev/hda1
prima partizione della prima unita’ master (di solito C:)
/dev/hda2
seconda partizione della prima unita’ master
/dev/hdb
prima unita’ slave (di solito il cdrom)
/dev/hdb1
prima partizione della prima unita’ slave
/dev/hdc
seconda unita’ master (di solito un eventuale secondo HD)
/dev/hdc1
prima partizione della seconda unita’ master
/dev/hdd
seconda unita’ slave IDE/EIDE
/dev/hdd1
prima partizione della seconda unita’ slave IDE/EIDE
/dev/sda
prima unita’ SCSI
/dev/sda1
prima partizione prima unita’ SCSI
/dev/lp0
prima porta parallela (di solito la stampante)
/dev/lp1
seconda porta parallela
/dev/cua0
prima porta seriale in output
/dev/cua1
seconda porta seriale (di solito un eventuale modem) in output
/dev/ttyS0
prima porta seriale (di solito il mouse) in input
/dev/ttyS1
seconda porta seriale in input
/dev/tty1
prima console virtuale (quella da cui impartite i comandi). Si puo’ passare a tale console con i tasti[Alt+F1]
/dev/tty2
seconda console virtuale (quella da cui impartite i comandi). Si puo’ passare a tale console con i tasti[Alt+F2]
/dev/tty3
terza console virtuale (quella da cui impartite i comandi). Si puo’ passare a tale console con i tasti[Alt+F3]
/dev/tty4
quarta console virtuale (quella da cui impartite i comandi). Si puo’ passare a tale console con i tasti[Alt+F4]
/dev/null
il device nullo
I file system: msdos, minix, ext2, vfat.
Spesso può non essere necessario indicare il tipo di filesytem in quanto il sistema è in grado di riconoscerlo da solo. In realtà fa uso dei file system indicati nel file di configurazione /etc/fstab.
mount -t vfat /dev/hda1 /mnt
se avete sulla prima partizione Win95-FAT16, monta il file system nella directory /mnt
mount /dev/hdb /cdrom
monta il cdrom nella directory cdrom
mount /dev/fd0 /floppy
monta il floppy A: in /floppy
umount /cdrom
smonta il cdrom
df
spazio su disco
Gestione files e directory
ls
mostra il contenuto della directory corrente
ls | more
mostra il contenuto della directory corrente mettendo le pause di fine pagina
ls -a
mostra il contenuto della directory corrente compresi i files nascosti
ls -l
mostra il contenuto della directory corrente con altre informazioni
ls -F
mostra il contenuto della directory corrente con i simboli indicanti il tipo di file o dir
ls dir[1234]
corrisponde a “ls dir1 dir2 dir3 dir4”
ls dir*
mostra il contenuto di tutte le directory che iniziano con la parola dir
mkdir dir
crea la directory di nome dir
mkdir /dir
crea la directory di nome dir sulla directory principale (radice)
pwd
comunica quale sia la dir corrente (print working directory)
file dir
mostra il contenuto della directory corrente e ne specifica il tipo di files
du dir
mostra lo spazio su dir
tree dir
mostra il contenuto della directory corrente in modo organizzato
rm -r dir
rimuove la directory dir
rmdir dir
rimuove la directory dir se e’ vuota
touch file
crea il file di nome “file”
rm file
cancella il file
cat file
mostra il contenuto di un file
more file
mostra il contenuto di un file
less file
mostra il contenuto di un file
cp file1 dir
copia file1 nella directory dir
cp file1 file2
copia file1 in file2
cp file1 /dir*
copia file1 nelle directory, a partire dalla radice, che iniziano con il nome dir
mv file1 file2
muove file1 in file2 (puo’ essere usato per rinominare)
mv file1 dir
muove file1 nella directory dir
echo file*
mostra tutti i files che iniziano con il nome file
cat file1 file2 > file3
concatena file1 e file2 e li copia in file3
chmod +r file
aggiunge il permesso in lettura al file (altri valori w x)
chmod -r file
toglie il permesso in lettura al file (altri valori w x)
find /dir -name file -print
cerca il file di nome file a partire dalla directory dir
find /dir -name \*file -print
cerca i file che terminano con la parola file a partire dalla directory dir
grep parola /dir
cerca in tutti i file della directory dir (collocata nella radice) la parola parola
Processi & Multitasking
comando &
manda in esecuzione multitasking il comando “comando”
ps
comunica la lista dei processi attivi e i loro identificativi
ps f
comunica la lista dei processi attivi e la loro dipendenza
pstree
comunica la lista dei processi attivi e la loro dipendenza
kill 100
termina il processo numero 100
lprm clear 2
termina il job in stampa numero 2
lprm all
termina tutti i job in stampa
lpstat
mostra i job in stampa
Comandi per la gestione di periferiche
lpr -Pascii file
stampa su stampante ascii file
Comandi di archiviazione
tarzxfv file.tgz -C dir
decomprime il file nella directory dir
gunzipfile.gz
decomprime file
convert …
passa da un formato grafico all’altro
Comandi essenziali per l’amministratore di sistema e l’utente
whoami
comunica l’username con il quale siete entrati
logname
comunica chi siete
passwd user
cambia la password dell’utente user
users
comunica gli utenti collegati
quota
comunica lo spazio su HD
umask -s
comunica la maschera dei permessi di default
umask 077
toglie tutti i permessi di default nella creazione di un file