Fase I - Estudo


Título da Ideia

Inserir um nome que defina a pesquisa


Objetivos

Desenvolver uma solução para análise de tráfego de voz, focada em identificar padrões em chamadas não completadas e implementar regras para evitar que essas chamadas sejam encaminhadas para a rede de comutação e interconexão.

Conceito


Explique em que contexto macro esta pesquisa será inserida
Relacione com outros projetos e pesquisas na área, na empresa ou mesmo no mundo
Identifique algumas possibilidades de evolução desta ideia
Tente enquadrar esta ideia em um grupo, propósito ou categoria específica


Características 


Essa pesquisa irá gera alguns resultados interessantes :

Desoneração das Rotas de Interconexão: As chamadas não completadas ocupam rotas de interconexão desnecessariamente, causando congestionamento e reduzindo a capacidade disponível para chamadas legítimas. Ao bloquear essas chamadas, liberamos essas rotas, permitindo um fluxo mais eficiente e reduzindo a necessidade de expansão de infraestrutura.

Melhoria da Qualidade do Serviço: Com menos congestionamento nas rotas de interconexão, a qualidade das chamadas que são completadas melhora significativamente. Isso resulta em uma experiência de usuário mais satisfatória, com menos quedas de chamadas e melhor qualidade de áudio.

Redução de Custos Operacionais: A utilização eficiente da rede reduz os custos operacionais associados à manutenção e ao gerenciamento de uma infraestrutura sobrecarregada. Isso inclui custos com energia, equipamentos e pessoal técnico.

Aumento da Capacidade de Atendimento: Ao liberar recursos que estavam sendo consumidos por chamadas não completadas, a rede pode atender a um maior número de chamadas legítimas. Isso é especialmente importante em momentos de pico de uso, onde a demanda por capacidade de rede é maior.

Sustentabilidade da Rede: A longo prazo, a redução das chamadas não completadas contribui para a sustentabilidade da rede, evitando a necessidade de investimentos constantes em expansão de capacidade. Isso permite que os recursos sejam direcionados para melhorias e inovações tecnológicas


Estudo Dirigido


  • Pesquisar e escrever sobre as características principais da tecnologia
  • Redigir sobre Conceito conforme orientações do template
  • Definir Objetivos com o time
  • Descrever as principais soluções do mercado incluindo num item apropriado
  • Avaliar os ratings e montar quadro comparativo
  • Pesquisar soluções open-source
  • Começar a pensar numa aplicação dessa tecnologia que deverá estar alinhada com o objetivo.



Fase II - Ensino


Conteúdo

Desenvolva um conteúdo que possa transmitir o conhecimento adquirido para outros
Crie um material (Wiki, PDF, PPT, ...) que possa ser armazenado e facilmente atualizável


Apresentação

Apresente ao grupo (reunião, EAD, Blog, ...)
Publique aqui


Metodologia


A implementação de regras de encaminhamento é um passo crucial para reduzir as chamadas não completadas e otimizar o uso da rede de comutação e interconexão. Essas regras serão criadas a partir da análise detalhada dos Registros de Detalhes de Chamadas (CDRs), que fornecem informações sobre cada chamada realizada na rede. A seguir, apresenta-se o processo de criação e aplicação dessas regras:

Coleta de Dados: Os CDRs serão coletados de diversas fontes dentro da rede, incluindo centrais de comutação e sistemas de interconexão.

Origem dos Dados: Os dados serão coletados a partir do Data Warehouse (DW), que armazena informações oriundas dos Session Border Controllers (SBC) de alto tráfego. Esses dados incluem detalhes sobre cada chamada realizada, como número de origem, número de destino, DDD de origem e destino, data e hora da ligação, e operadora de origem e destino.

Processo de Coleta: A coleta será realizada de forma contínua e automatizada, garantindo que os dados estejam sempre atualizados e reflitam o estado atual do tráfego de voz na rede.


Identificação de Padrões: Utilizando técnicas de análise de dados, serão identificados padrões recorrentes em chamadas não completadas.

Análise de Dados: Utilizando técnicas de análise de dados, os padrões relacionados a chamadas não completadas serão identificados. Isso inclui a análise de grandes volumes de dados para detectar tendências e anomalias que possam indicar problemas recorrentes.

Aplicação de Técnicas de Machine Learning (ML): Algoritmos de Machine Learning serão aplicados aos dados coletados para identificar padrões complexos e prever chamadas que têm alta probabilidade de não serem completadas. Técnicas como clustering, classificação e regressão podem ser utilizadas para essa análise.

Número de Origem e Destino: Identificação de números específicos ou faixas de números que frequentemente resultam em chamadas não completadas.

DDD de Origem e Destino: Análise de códigos de área (DDD) para identificar regiões com altas taxas de chamadas não completadas.

Data e Hora da Ligação: Identificação de horários específicos do dia ou dias da semana em que as chamadas não completadas são mais frequentes.

Análise por Cliente: Além de identificar padrões gerais, será possível criar regras individuais para cada cliente, analisando tráfegos específicos. Utilizando as informações de IP presentes nos CDRs, será possível personalizar as regras de bloqueio de acordo com os padrões de tráfego de cada cliente, garantindo uma abordagem mais precisa e eficaz.


Desenvolvimento de Regras de Bloqueio:

Definição de Critérios: Com base nos padrões identificados, serão definidos critérios específicos para bloquear chamadas não completadas. Por exemplo, chamadas originadas de um determinado número ou DDD que apresentam alta taxa de falha podem ser bloqueadas.

Implementação Técnica: As regras de bloqueio serão implementadas nos sistemas de roteamento de chamadas. Isso pode incluir a configuração de filtros e políticas de roteamento que impedem que chamadas não completadas sejam encaminhadas para a rede de comutação e interconexão.


Monitoramento e Ajuste Contínuo: Monitoramento em Tempo Real: Ferramentas de monitoramento serão utilizadas para acompanhar a eficácia das regras de bloqueio em tempo real. Isso permitirá ajustes rápidos em caso de mudanças nos padrões de chamadas.

Ajustes Baseados em Feedback: Com base nos dados coletados e no feedback das operações de rede, as regras de bloqueio serão ajustadas continuamente para garantir a máxima eficiência e minimizar impactos negativos em chamadas legítimas.

Hipóteses


 Que questões envolvem a pesquisa? 
O que se espera provar?
O que se espera como resultado?
Explicações e argumentos que subsidiem a investigação em curso


Fase III - Exemplo de Caso de Negócio


Product Backlog


Descreva os requisitos deste projeto


Benefícios para quem for oferecer esta solução

    Descrever em tópicos os benefícios que uma pessoa ou uma empresa podem obter: ganhos, receitas, novos negócios, novos produtos, novas parcerias



Benefícios para o usuário

    Descrever em tópicos os benefícios para os usuários desta solução.
    Pode se inspirar no Canvas.


Direcionadores chave para esta iniciativa

    Descrever em tópicos o que esta iniciativa pode proporcionar



Possíveis modelos de negócios

    Descrever em tópicos os possíveis modelos de negócios

Business Case

    Descrever um exemplo de negócio que permita avaliar a solução comercialmente


Alinhamento com Lei do Bem


  • Projeto possui algum elemento tecnologicamente novo ou inovador?
Elemento tecnologicamente novo ou inovador pode ser entendimento como o avanço tecnológico pretendido pelo projeto, ou a hipótese que está sendo testada


  • Projeto possui barreira ou desafio tecnológico superável?
Barreira ou desafio tecnológico superável pode ser entendido como aquilo que dificulta o atingimento do avanço tecnológico pretendido, ou dificulta a comprovação da hipótese


  • Projeto utiliza metodologia/método para superação da barreira ou desafio tecnológico?
Metodologia/método para superação da barreira ou desafio tecnológico pode ser entendido como aqueles atividades que foram realizadas para superação da barreira ou do desafio tecnológico existente no projeto


  • Projeto é desenvolvido em parceira com alguma instituição acadêmica, ICT ou startup?
Se sim, o desenvolvimento tecnológico é executado por associado ou por alguma empresa terceira? qual o nome da empresa? 
Anexar cópia do contrato


Fase IV - Protótipo orientado ao Negócio


Escopo


Explique o escopo deste protótipo


Limitações


Informe sobre as limitações técnicas, comerciais, operacionais, recursos, etc.


PoC


Desenvolva um PoC (Proof of Concept)


Privacidade (LGPD)


  • Avaliar condições referentes à Lei Geral de Proteção de Dados


Detalhamento Técnico


Descreva especificamente os aspectos técnicos desta pesquisa





Cronograma Macro


Histórico

Responsável: fulano

Semana de dd à dd/mm/yyyy

Semana de dd à dd/mm/yyyy


Pesquisadores