CN107153971A - 用于识别app推广中设备作弊的方法及装置 - Google Patents
用于识别app推广中设备作弊的方法及装置 Download PDFInfo
- Publication number
- CN107153971A CN107153971A CN201710312855.1A CN201710312855A CN107153971A CN 107153971 A CN107153971 A CN 107153971A CN 201710312855 A CN201710312855 A CN 201710312855A CN 107153971 A CN107153971 A CN 107153971A
- Authority
- CN
- China
- Prior art keywords
- cheating
- information
- equipment
- model
- characteristic point
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
- G06Q30/0241—Advertisements
- G06Q30/0248—Avoiding fraud
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/23—Clustering techniques
- G06F18/232—Non-hierarchical techniques
- G06F18/2321—Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
- G06F18/23213—Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions with fixed number of clusters, e.g. K-means clustering
Abstract
本申请公开一种用于识别APP推广中设备作弊的方法、装置、电子设备及计算机可读介质。该方法包括:在接收到设备注册和/或激活后,获取所述设备的硬件信息、行为信息与渠道信息;由所述设备的硬件信息中提取作弊特征点;以及根据所述渠道信息、所述行为信息、所述作弊特征点通过作弊识别模型判断所述设备是否有作弊行为;如果所述设备存在作弊行为,则对所述设备以及所述渠道进行作弊标记。本申请公开的用于识别APP推广中设备作弊的方法、装置、电子设备及计算机可读介质,能够快速识别APP推广激活中的作弊的设备。
Description
技术领域
本发明涉及移动信息处理领域,具体而言,涉及一种用于识别APP推广中设备作弊的方法、装置、电子设备及计算机可读介质。
背景技术
APP推广的计费方式是按照CPA(Cost Per Action)计费,即按照APP下载激活计费。作弊推广渠道通过安卓模拟器、刷机软件、安装虚拟机等多种刷机方式,修改设备硬件参数、模拟用户行为,制造虚假用户下载、激活和行为流量,以此来骗取推广费用。业内针对APP推广的反作弊技术手段,大多通过激活设备信息等某些维度的统计特征来分析辨别推广渠道的优劣。其中,通过激活设备信息进行的作弊识别方式可例如,通过低价设备排名:根据经验分析渠道的新增用户或者启动用户的设备排名。如果发现某款低价设备排名异常靠前,就视这些设备为异常设备。还可例如,通过新版本操作系统占比:很多渠道刷量工作室在操作系统版本的适配上会有延时,查看渠道用户的操作系统时,可以和全体手机网民的操作系统的分布做比较。其他特征还有手机号码归属地、ip、机型、运营商等,通过统计推广渠道这些设备特征是否集中,或者特征分布是否和正常渠道分布不一致等,来辨别渠道是否作弊。
现有技术的缺点存在如下缺点,作弊渠道经常将作弊激活用户掺入真实用户中,通过统计渠道的设备信息特征和用户行为特征,能一定程度上发现较为低级的作弊,但大多是基于统计数据,且特征维度单一,只能知道渠道大致的作弊比例,很难真正辨别每一个下载激活是否为作弊。作弊团队通过和各个公司不断的对抗中,作弊技术不断升级,常见的设备硬件信息,尤其是安卓设备都能被修改,并且修改频繁;用户行为也能被模拟。特征统计以及黑名单不能对作弊手段变化做出及时反应。
因此,需要一种新的用于识别APP推广中设备作弊的方法、装置、电子设备及计算机可读介质。
在所述背景技术部分公开的上述信息仅用于加强对本发明的背景的理解,因此它可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
有鉴于此,本发明提供一种用于识别APP推广中设备作弊的方法、装置、电子设备及计算机可读介质,能够快速识别APP推广激活中的作弊的设备。
本发明的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本发明的实践而习得。
根据本发明的一方面,提出一种用于识别APP推广中设备作弊的方法,该方法包括:在接收到设备注册和/或激活后,获取设备的硬件信息、行为信息与渠道信息;由设备的硬件信息中提取作弊特征点;以及根据渠道信息、行为信息、作弊特征点通过作弊识别模型判断设备是否有作弊行为;如果设备存在作弊行为,则对设备以及渠道进行作弊标记。
在本公开的一种示例性实施例中,还包括:根据历史硬件信息与历史行为信息建立作弊特征提取模型。
在本公开的一种示例性实施例中,根据历史硬件信息与历史行为信息建立作弊特征提取模型,包括:根据历史硬件信息、历史行为信息通过作弊特征提取模型获取作弊特征点。
在本公开的一种示例性实施例中,根据历史硬件信息、历史行为信息通过作弊特征提取模型获取作弊特征点,包括:通过聚类算法将所述历史硬件信息作为特征,对所述设备进行分类;通过历史行为信息识别异常的分类;以及提取异常的分类中的部分历史硬件信息作为作弊特征点。
在本公开的一种示例性实施例中,还包括:通过历史渠道信息、历史行为信息、作弊特征点建立作弊识别模型。
在本公开的一种示例性实施例中,通过历史渠道信息、历史行为信息、作弊特征点建立作弊识别模型,包括:将历史渠道信息与作弊特征点作为模型特征;将历史行为信息作为模型标签数据;通过回归算法进行模型训练获取作弊识别模型。
在本公开的一种示例性实施例中,硬件信息包括:Hardware,applist,packagelist,os_version,imsi,ip_area,memsize,sensors,sensors_first,devicename,model,以及platform。
在本公开的一种示例性实施例中,行为信息包括:点击数量、订单数量、用户留存率,下单转化率,以及有效GMV。
在本公开的一种示例性实施例中,将历史行为信息作为模型标签数据,包括:所述点击数量、所述订单数量、所述有效GMV的加权。
根据本发明的一方面,提出一种用于识别APP推广中设备作弊的装置,该装置包括:信息模块,用于在接收到设备注册和/或激活后,获取设备的硬件信息、行为信息与渠道信息;特征模块,用于由设备的硬件信息中提取作弊特征点;判断模块,用于根据渠道信息、行为信息、作弊特征点通过作弊识别模型判断设备是否有作弊行为;以及标记模块,用于如果设备存在作弊行为,则对设备以及渠道进行作弊标记。
在本公开的一种示例性实施例中,还包括:特征模型模块,用于根据历史硬件信息与历史行为信息建立作弊特征提取模型。
在本公开的一种示例性实施例中,还包括:识别模型模块,用于通过历史渠道信息、历史行为信息、作弊特征点建立作弊识别模型。
根据本发明的一方面,提出一种电子设备,该电子设备包括:处理器;存储器,存储用于处理器控制如上文任一项的操作的指令。
根据本发明的一方面,提出一种计算机可读介质,该计算机可读介质其上存储有计算机程序,程序被处理器执行时实现如上文任一的方法。
根据本发明的用于识别APP推广中设备作弊的方法、装置、电子设备及计算机可读介质,能够快速识别APP推广激活中的作弊的设备。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本发明。
附图说明
通过参照附图详细描述其示例实施例,本发明的上述和其它目标、特征及优点将变得更加显而易见。下面描述的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据一示例性实施例示出的一种用于识别APP推广中设备作弊的方法的流程图。
图2是根据另一示例性实施例示出的一种用于识别APP推广中设备作弊的方法的流程图。
图3是根据另一示例性实施例示出的一种用于识别APP推广中设备作弊的方法的流程图。
图4是根据一示例性实施例示出的一种用于识别APP推广中设备作弊的装置的框图。
图5是根据一示例性实施例示出的一种用于识别APP推广中设备作弊的装置的系统架构图。
图6是根据另一示例性实施例示出的一种电子设备的框图。
具体实施例
现在将参考附图更全面地描述示例实施例。然而,示例实施例能够以多种形式实施,且不应被理解为限于在此阐述的实施例;相反,提供这些实施例使得本发明将全面和完整,并将示例实施例的构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本发明的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本发明的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本发明的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
应理解,虽然本文中可能使用术语第一、第二、第三等来描述各种组件,但这些组件不应受这些术语限制。这些术语乃用以区分一组件与另一组件。因此,下文论述的第一组件可称为第二组件而不偏离本公开概念的教示。如本文中所使用,术语“及/或”包括相关联的列出项目中的任一个及一或多者的所有组合。
本领域技术人员可以理解,附图只是示例实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的,因此不能用于限制本发明的保护范围。
下面结合附图对本公开示例实施方式进行详细说明。
图1是根据一示例性实施例示出的一种用于识别APP推广中设备作弊的方法的流程图。
如图1所示,在S102中,在接收到设备注册和/或激活后,获取设备的硬件信息、行为信息与渠道信息。在本公开的一种示例性实施例中,硬件信息可例如包括:Hardware,applist,packagelist,os_version,imsi,ip_area,memsize,sensors,sensors_first,devicename,model,以及platform。硬件信息包括了设备的基本信息,硬件ID、内存大小、版本信息、国际移动用户识别码、传感器信息等等,本发明不以此为限。在本公开的一种示例性实施例中,行为信息可例如包括:点击数量、订单数量、用户留存率,下单转化率,以及有效GMV。在本公开的一种示例性实施例中,渠道信息可例如包括:该设备来源的推广渠道。
在S104中,由设备的硬件信息中提取作弊特征点。作弊特征点可例如为,某些不便于模拟器进行修改的硬件信息。作弊特征点还可例如为,某些频繁被模拟器修改的硬件信息。作弊特征点可例如通过历史硬件信息、历史行为信息建立作弊特征提取模型,通过作弊特征提取模型进而获取作弊特征点。作弊特征点还可例如,通过人工经验指定设立,本发明不以此为限。
在S106中,根据渠道信息、行为信息、作弊特征点通过作弊识别模型判断设备是否有作弊行为。在本实施例中,可例如通过历史渠道信息、历史行为信息、作弊特征点建立作弊识别模型,进行对当前的设备进行作弊行为的判定。还可例如,通过回归算法建立作弊特征识别模型,通过对历史渠道信息、历史行为信息、作弊特征点进行数据训练,获取作弊识别模型。然而本发明不以此为限。
在S108中,如果设备存在作弊行为,则对设备以及渠道进行作弊标记。进行作弊标记后还可例如进行相关的作弊处理以及一定程度的作弊惩罚,本发明不以此为限。
根据本发明的用于识别APP推广中设备作弊的方法,通过提取作弊设备特征点以及将作弊设备特征点于设备相关信息汇总输入作弊识别模型中,进而判断当前设备是否进有作弊行为的判别方式,能够快速识别APP推广激活中的作弊的设备。
应清楚地理解,本发明描述了如何形成和使用特定示例,但本发明的原理不限于这些示例的任何细节。相反,基于本发明公开的内容的教导,这些原理能够应用于许多其它实施例。
图2是根据另一示例性实施例示出的一种用于识别APP推广中设备作弊的方法的流程图。在本公开的一种示例性实施例中,还包括:根据历史硬件信息与历史行为信息建立作弊特征提取模型。根据历史硬件信息、历史行为信息通过作弊特征提取模型获取作弊特征点。图2是对作弊特征提取模型建立的示例性描述。
如图2所示,在S202中,通过聚类算法将历史硬件信息作为特征,对设备进行分类。聚类分析又称群分析,它是研究(样品或指标)分类问题的一种统计分析方法,同时也是数据挖掘的一个重要算法。聚类(Cluster)分析是由若干模式(Pattern)组成的,通常,模式是一个度量(Measurement)的向量,或者是多维空间中的一个点。聚类分析以相似性为基础,在一个聚类中的模式之间比不在同一聚类中的模式之间具有更多的相似性。常见的聚类算法为k-mean算法,在本发明实施例中,可例如采用kmodes聚类算法进行聚类。k-modes算法是对k-means算法的扩展。k-means算法是在数据挖掘领域中普遍应用的聚类算法,它只能处理数值型数据,而不能处理分类属性型数据。例如表示人的属性有:姓名、性别、年龄、家庭住址等属性。而k-modes算法就能够处理分类属性型数据。k-modes算法采用差异度来代替k-means算法中的距离。k-modes算法中差异度越小,则表示距离越小。一个样本和一个聚类中心的差异度就是它们各个属性不相同的个数,不相同则记为一,最后计算一的总和。这个和就是某个样本到某个聚类中心的差异度。该样本属于差异度最小的聚类中心。在本发明实施例中,可例如采用kmodes聚类算法,将筛选后的用户设备特征聚类,将相似的设备聚为一个簇。
在S204中,通过历史行为信息识别异常的分类。通过历史行为特征来辨别异常的簇,从而识别出异常特征集中的设备类型。如上文所述,在将硬件信息进行聚类之后,分别分析每一个聚类中的行为信息,行为信息中各个数据对判断结果都可以提供有力的支持。可例如,用户留存率:真实的用户的留存曲线是一条平滑的指数衰减曲线,作弊渠道由于干预数据,造成留存曲线存在陡升陡降的异常波动。可例如,用户行为信息相关信息:真实用户群体的行为在访问页面、使用时长、访问间隔、使用频率等这些行为趋向稳定,一个渠道用户的使用时长、使用频率过高过低都值得怀疑。可例如,下单转化率:如果一个用户是真实的流量,他会经历下载、激活、点击、加入购物车、购买等行为的过程。步骤越靠后,作弊的难度越大,所获取用户对系统的价值越高。GMV(Gross Merchandise Volume)总商品价值量,可以衡量来自设备的用户实际交易的价值数量。
在S206中,提取异常的分类中的部分历史硬件信息作为作弊特征点。异常的所述分类中,找到起作用的硬件信息特征,也就是哪些硬件特征相同造成这些设备聚在了这个异常的分类中。将这些起作用的部分硬件信息特征作为所述作弊特征点。通过上文中历史行为信息对聚类中硬件信息的分析判断,可例如,将异常特征集中的聚类中的硬件信息作为作弊特征点。可例如,在硬件信息为os_version,imsi,ip_area,memsize,sensors,sensors_first,devicename,model,platform时,通过聚类算法,获取的作弊特征点可例如为:memsize,sensors,sensors_first,hardware,applist,packagelist。然而,本发明不以此为限。
根据本发明的用于识别APP推广中设备作弊的方法,通过作弊特征提取模型,将硬件信息进行聚类,通过行为信息对聚类的情况进行判断,进而获取作弊特征点的方式,能够快速有效的识别被频繁更改的设备信息,进而提取出作弊特征点。
图3是根据另一示例性实施例示出的一种用于识别APP推广中设备作弊的方法的流程图。在本公开的一种示例性实施例中,还包括:通过历史渠道信息、历史行为信息、作弊特征点建立作弊识别模型。图3是对作弊识别建立的示例性描述。
如图3所示,在S302中,将历史渠道信息与作弊特征点作为模型特征。
在S304中,将历史行为信息作为模型标签数据。
在S306中,通过回归算法进行模型训练获取作弊识别模型。
回归算法(regression):用已知样本对未知公式参数的估计,给出一个点集D,用一个函数去拟合这个点集,并且使得点集与拟合函数间的误差最小,如果这个函数曲线是一条直线,那就被称为线性回归,如果曲线是一条二次曲线,就被称为二次回归。线性回归(linear regression):回归的一种,回归函数是一次函数,例如:f(x,y,z,…)=ax+by+cz+…+…其中x,y,z是训练样本集中样本的各个特征(feature),a,b,c是模型的未知参数。在本发明的实施例中,可例如采用线性回归算法,将历史渠道信息与作弊特征点作为模型特征输入,将历史行为信息作为模型标签数据输入,通过线性回归算法,对上述数据进行训练,进而获得作弊识别模型。训练是输入训练数据到算法得出模型的过程,通过训练,可以将输入数据与输出的数据之间建立函数联系,这个函数联系即可认为是模型本身。
在本公开的一种示例性实施例中,将历史行为信息作为模型标签数据,包括:将加权的有效GMV和作为模型标签数据。由于GMV是衡量推广效果的最重要的指标,在进行作弊识别模型训练的过程中,可例如将加权之后的有效GMV和作为模型标签数据。
根据本发明的用于识别APP推广中设备作弊的方法,通过由作弊特征点、渠道信息以及行为信息作为作弊识别模型的输入,进而获得作弊识别结果的方式,能够综合考量作弊行为各方面的特征与影响,进而快速有效的对作弊行为进行识别。
本领域技术人员可以理解实现上述实施例的全部或部分步骤被实现为由CPU执行的计算机程序。在该计算机程序被CPU执行时,执行本发明提供的上述方法所限定的上述功能。的程序可以存储于一种计算机可读存储介质中,该存储介质可以是只读存储器,磁盘或光盘等。
此外,需要注意的是,上述附图仅是根据本发明示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
下述为本发明装置实施例,可以用于执行本发明方法实施例。对于本发明装置实施例中未披露的细节,请参照本发明方法实施例。
图4是根据一示例性实施例示出的一种用于识别APP推广中设备作弊的装置的框图。
其中,信息模块402用于在接收到设备注册和/或激活后,获取设备的硬件信息、行为信息与渠道信息。
特征模块404用于由设备的硬件信息中提取作弊特征点。
判断模块406用于根据渠道信息、行为信息、作弊特征点通过作弊识别模型判断设备是否有作弊行为。
标记模块408用于如果设备存在作弊行为,则对设备以及渠道进行作弊标记。
在本公开的一种示例性实施例中,还包括:特征模型模块(图中未示出)用于根据历史硬件信息与历史行为信息建立作弊特征提取模型。
在本公开的一种示例性实施例中,还包括:识别模型模块(图中未示出)用于通过历史渠道信息、历史行为信息、作弊特征点建立作弊识别模型。
图5是根据一示例性实施例示出的一种用于识别APP推广中设备作弊的装置的系统架构图。
系统架构包括特征采集、特征提取以及模型训练分类器三个部分。第一步激活日志和各种用户行为日志完成特征采集;第二步进行特征提取与拼接,并通过销售分析确定标签模型,最终生成特征加标签的训练数据;最后采用各种识别算法用训练数据训练出分类器,对激活进行判定并输出结果。
特征采集模块502用于在用户下载激活app后,采集获取用户设备的硬件信息,如:机型、传感器信息、已安装APP列表、ip、imei、imsi等。用户行为的信息会保存到点击日志、订单日志中,通过这些日志获取下载激活用户的行为数据,进行分析统计得到行为特征:如行为次数、行为天数、转化率、ROI等。
特征提取模块504用于针对用户设备信息,根据多天数据,统计每个特征最多的几个,观察是否经常变化,来筛选出不易被修改或者修改了会留下痕迹的设备特征。针对用户行为特征,根据渠道质量的优劣,对比两种渠道的行为特征,筛选出能辨别区分真实用户和虚假用户的特征。
销售分析模块506用于基于用户行为特征,以及激活用户后序的转化、销售下单所带来的GMV,来作为渠道、设备类型质量的评估。
异常设备识别模块508用于通过采用kmodes聚类算法,将筛选后的用户设备特征聚类,将相似的设备聚为一个簇,通过用户行为特征来辨别异常的簇,从而识别出异常特征集中的设备类型,以解决作弊渠道经常修改设备信息的问题,并得到作弊特征。
其中,可例如聚类模型:kmodes聚类算法;
硬件信息:os_version,imsi,ip_area,memsize,sensors,sensors_first,devicename,model,platform,等;
行为信息:留存、下单转化率、有效gmv。
作弊渠道识别模块510用于采用回归算法,将渠道以及用户设备特征作为模型特征,将用户行为作为模型标签数据,识别出作弊渠道的作弊设备,尤其是可以召回一些大部分特征较为分散的作弊。
其中,可例如算法模型:线性回归;
模型特征数据:subunionid,memsize,sensors,sensors_first,hardware,applist,packagelist;
模型标签:点击次数、订单次数、有效gmv加权还可例如为这三项的加权和。
图6是根据另一示例性实施例示出的一种电子设备的框图。
下面参考图6,其示出了适于用来实现本申请实施例的电子设备600的结构示意图。图6示出的电子设设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图6所示,计算机系统600包括中央处理单元(CPU)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有系统600操作所需的各种程序和数据。CPU601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
以下部件连接至I/O接口605:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。在该计算机程序被中央处理单元(CPU)601执行时,执行本申请的系统中限定的上述功能。
需要说明的是,本申请所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括发送单元、获取单元、确定单元和第一处理单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,发送单元还可以被描述为“向所连接的服务端发送图片获取请求的单元”。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:在接收到设备注册和/或激活后,获取设备的硬件信息、行为信息与渠道信息;由设备的硬件信息中提取作弊特征点;以及根据渠道信息、行为信息、作弊特征点通过作弊识别模型判断设备是否为有作弊行为;如果设备存在作弊行为,则对设备以及渠道进行作弊标记。
本领域技术人员可以理解上述各模块可以按照实施例的描述分布于装置中,也可以进行相应变化唯一不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
通过以上的实施例的描述,本领域的技术人员易于理解,这里描述的示例实施例可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本发明实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本发明实施例的方法。
通过以上的详细描述,本领域的技术人员易于理解,根据本发明实施例的用于识别APP推广中设备作弊的方法、装置、电子设备及计算机可读介质具有以下优点中的一个或多个。
根据一些实施例,本发明的用于识别APP推广中设备作弊的方法,通过提取作弊设备特征点以及将作弊设备特征点与设备相关信息汇总输入作弊识别模型中,进而判断当前设备是否进有作弊行为的判别方式,能够快速识别APP推广激活中的作弊的设备。
根据另一些实施例,本发明的用于识别APP推广中设备作弊的方法,通过作弊特征提取模型,将硬件信息进行聚类,通过行为信息对聚类的情况进行判断,进而获取作弊特征点的方式,能够快速有效的识别被频繁更改的设备信息,进而提取出作弊特征点。
根据再一些实施例,本发明的用于识别APP推广中设备作弊的方法,通过由作弊特征点、渠道信息以及行为信息作为作弊识别模型的输入,进而获得作弊识别结果的方式,能够综合考量作弊行为各方面的特征与影响,进而快速有效的对作弊行为进行识别。
以上具体地示出和描述了本发明的示例性实施例。应可理解的是,本发明不限于这里描述的详细结构、设置方式或实现方法;相反,本发明意图涵盖包含在所附权利要求的精神和范围内的各种修改和等效设置。
此外,本说明书说明书附图所示出的结构、比例、大小等,均仅用以配合说明书所公开的内容,以供本领域技术人员了解与阅读,并非用以限定本公开可实施的限定条件,故不具技术上的实质意义,任何结构的修饰、比例关系的改变或大小的调整,在不影响本公开所能产生的技术效果及所能实现的目的下,均应仍落在本公开所公开的技术内容得能涵盖的范围内。同时,本说明书中所引用的如“上”、“第一”、“第二”及“一”等的用语,也仅为便于叙述的明了,而非用以限定本公开可实施的范围,其相对关系的改变或调整,在无实质变更技术内容下,当也视为本发明可实施的范畴。
Claims (14)
1.一种用于识别APP推广中设备作弊的方法,其特征在于,包括:
在接收到设备注册和/或激活后,获取所述设备的硬件信息、行为信息与渠道信息;
由所述设备的硬件信息中提取作弊特征点;
根据所述渠道信息、所述行为信息、所述作弊特征点通过作弊识别模型判断所述设备是否有作弊行为;以及
如果所述设备存在作弊行为,则对所述设备以及所述渠道进行作弊标记。
2.如权利要求1所述的方法,其特征在于,还包括:
根据历史硬件信息与历史行为信息建立作弊特征提取模型。
3.如权利要求2所述的方法,其特征在于,所述根据历史硬件信息与历史行为信息建立作弊特征提取模型,包括:
根据所述历史硬件信息、所述历史行为信息通过所述作弊特征提取模型获取作所述弊特征点。
4.如权利要求3所述的方法,其特征在于,所述根据所述历史硬件信息、所述历史行为信息通过所述作弊特征提取模型获取作所述弊特征点,包括:
通过聚类算法将所述历史硬件信息作为特征,对所述设备进行分类;
通过所述历史行为信息识别异常的所述分类;以及
提取异常的所述分类中的部分历史硬件信息作为作所述弊特征点。
5.如权利要求1所述的方法,其特征在于,还包括:
通过历史渠道信息、历史行为信息、所述作弊特征点建立所述作弊识别模型。
6.如权利要求5所述的方法,其特征在于,所述通过历史渠道信息、历史行为信息、所述作弊特征点建立所述作弊识别模型,包括:
将所述历史渠道信息与所述作弊特征点作为模型特征;
将所述历史行为信息作为模型标签数据;
通过回归算法进行模型训练获取所述作弊识别模型。
7.如权利要求1所述的方法,其特征在于,所述硬件信息包括:
Hardware,applist,packagelist,os_version,imsi,ip_area,memsize,sensors,sensors_first,devicename,model,以及platform。
8.如权利要求1所述的方法,其特征在于,所述行为信息包括:
点击数量、订单数量、用户留存率,下单转化率,以及有效GMV。
9.如权利要求6所述的方法,其特征在于,所述将所述历史行为信息作为模型标签数据,包括:
将点击数量、订单数量、有效GMV的加权和作为所述模型标签数据。
10.一种用于识别APP推广中作弊设备的装置,其特征在于,包括:
信息模块,用于在接收到设备注册和/或激活后,获取所述设备的硬件信息、行为信息与渠道信息;
特征模块,用于由所述设备的硬件信息中提取作弊特征点;
判断模块,用于根据所述渠道信息、所述行为信息、所述作弊特征点通过作弊识别模型判断所述设备是否为有作弊行为;以及
标记模块,用于如果所述设备存在作弊行为,则对所述设备以及所述渠道进行作弊标记。
11.如权利要求10所述的装置,其特征在于,还包括:
特征模型模块,用于根据历史硬件信息与历史行为信息建立作弊特征提取模型。
12.如权利要求10所述的装置,其特征在于,还包括:
识别模型模块,用于通过历史渠道信息、历史行为信息、所述作弊特征点建立所述作弊识别模型。
13.一种电子设备,其特征在于,包括:
处理器;
存储器,存储用于所述处理器控制如权利要求1-9任一项所述的操作的指令。
14.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-9中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710312855.1A CN107153971B (zh) | 2017-05-05 | 2017-05-05 | 用于识别app推广中设备作弊的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710312855.1A CN107153971B (zh) | 2017-05-05 | 2017-05-05 | 用于识别app推广中设备作弊的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107153971A true CN107153971A (zh) | 2017-09-12 |
CN107153971B CN107153971B (zh) | 2021-02-26 |
Family
ID=59793961
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710312855.1A Active CN107153971B (zh) | 2017-05-05 | 2017-05-05 | 用于识别app推广中设备作弊的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107153971B (zh) |
Cited By (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107590697A (zh) * | 2017-09-18 | 2018-01-16 | 北京京东尚科信息技术有限公司 | 数据处理方法及其系统 |
CN107634952A (zh) * | 2017-09-22 | 2018-01-26 | 广东欧珀移动通信有限公司 | 刷量资源确定方法及装置 |
CN107707642A (zh) * | 2017-09-22 | 2018-02-16 | 广东欧珀移动通信有限公司 | 刷量终端确定方法及装置 |
CN107909414A (zh) * | 2017-12-13 | 2018-04-13 | 北京奇虎科技有限公司 | 应用程序的反作弊方法及装置 |
CN108053247A (zh) * | 2017-12-15 | 2018-05-18 | 北京知道创宇信息技术有限公司 | 一种假量识别模型生成方法、假量识别方法及计算设备 |
CN108520438A (zh) * | 2018-03-30 | 2018-09-11 | 北京小米移动软件有限公司 | 行为类型确定方法及装置 |
CN108681908A (zh) * | 2018-05-17 | 2018-10-19 | 广州爱九游信息技术有限公司 | 反作弊方法、装置、计算设备及存储介质 |
CN108876442A (zh) * | 2018-05-29 | 2018-11-23 | 阿里巴巴集团控股有限公司 | 商户分群方法和系统 |
CN109729054A (zh) * | 2017-10-31 | 2019-05-07 | 阿里巴巴集团控股有限公司 | 访问数据监测方法及相关设备 |
CN109766104A (zh) * | 2018-12-07 | 2019-05-17 | 北京数字联盟网络科技有限公司 | 应用程序的下载系统、安装类型的确定方法以及存储介质 |
CN109865293A (zh) * | 2017-12-05 | 2019-06-11 | 上海花事电子商务有限公司 | 一种智能移动游戏社交平台防作弊系统及方法 |
CN109960753A (zh) * | 2019-02-13 | 2019-07-02 | 平安科技(深圳)有限公司 | 上网设备用户的检测方法、装置、存储介质及服务器 |
CN109978609A (zh) * | 2019-03-13 | 2019-07-05 | 科大讯飞股份有限公司 | 一种甄别作弊设备的方法及装置 |
CN110069691A (zh) * | 2019-04-29 | 2019-07-30 | 百度在线网络技术(北京)有限公司 | 用于处理点击行为数据的方法和装置 |
CN110458580A (zh) * | 2018-05-07 | 2019-11-15 | 中移(苏州)软件技术有限公司 | 一种异常渠道检测方法、装置、介质及设备 |
CN110706011A (zh) * | 2018-07-10 | 2020-01-17 | 武汉斗鱼网络科技有限公司 | 一种app推广数据处理方法、装置、终端及可读介质 |
CN110875933A (zh) * | 2018-08-29 | 2020-03-10 | 阿里巴巴集团控股有限公司 | 信息匹配确认方法和装置 |
CN111105262A (zh) * | 2018-10-29 | 2020-05-05 | 北京奇虎科技有限公司 | 一种用户识别方法、装置、电子设备和存储介质 |
CN111105259A (zh) * | 2018-10-29 | 2020-05-05 | 北京奇虎科技有限公司 | 一种用户识别方法、装置、电子设备和存储介质 |
CN111127050A (zh) * | 2018-10-29 | 2020-05-08 | 北京奇虎科技有限公司 | 内容渠道的评价方法、装置、电子设备和存储介质 |
CN111127070A (zh) * | 2019-11-08 | 2020-05-08 | 广州坚和网络科技有限公司 | 一种发现渠道作弊的方法 |
CN111210271A (zh) * | 2020-01-03 | 2020-05-29 | 北京字节跳动网络技术有限公司 | 识别表单作弊的方法、装置、电子设备、及存储介质 |
CN111353796A (zh) * | 2018-12-20 | 2020-06-30 | 北京搜狗科技发展有限公司 | 一种流量渠道的质量判断方法和装置 |
CN111507734A (zh) * | 2020-04-15 | 2020-08-07 | 北京字节跳动网络技术有限公司 | 作弊请求识别方法、装置、电子设备及计算机存储介质 |
WO2020232902A1 (zh) * | 2019-05-23 | 2020-11-26 | 平安科技(深圳)有限公司 | 异常对象识别方法、装置、计算设备和存储介质 |
CN112235782A (zh) * | 2020-10-16 | 2021-01-15 | 蜂助手股份有限公司 | 一种防止手机刷量的方法及系统 |
CN112333140A (zh) * | 2020-09-01 | 2021-02-05 | 北京光音网络发展股份有限公司 | 一种移动互联网流量作弊行为的监测方法、系统及装置 |
CN112465549A (zh) * | 2020-11-30 | 2021-03-09 | 上海酷量信息技术有限公司 | 一种识别渠道作弊的系统和方法 |
CN115774870A (zh) * | 2023-02-13 | 2023-03-10 | 合肥智能语音创新发展有限公司 | 设备授权作弊检测方法、装置、电子设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105302911A (zh) * | 2015-11-10 | 2016-02-03 | 珠海多玩信息技术有限公司 | 一种数据筛选引擎建立方法及数据筛选引擎 |
EP3018620A1 (en) * | 2014-11-07 | 2016-05-11 | Alcatel Lucent | Characterising user behaviour |
CN106022826A (zh) * | 2016-05-18 | 2016-10-12 | 武汉斗鱼网络科技有限公司 | 一种网络直播平台中的作弊用户识别方法与系统 |
CN106096996A (zh) * | 2016-05-31 | 2016-11-09 | 北京奇虎科技有限公司 | 移动终端作弊行为的检测方法及相应装置 |
CN106294105A (zh) * | 2015-05-22 | 2017-01-04 | 深圳市腾讯计算机系统有限公司 | 刷量工具检测方法和装置 |
CN106445796A (zh) * | 2015-08-04 | 2017-02-22 | 腾讯科技(深圳)有限公司 | 作弊渠道的自动检测方法及装置 |
-
2017
- 2017-05-05 CN CN201710312855.1A patent/CN107153971B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3018620A1 (en) * | 2014-11-07 | 2016-05-11 | Alcatel Lucent | Characterising user behaviour |
CN106294105A (zh) * | 2015-05-22 | 2017-01-04 | 深圳市腾讯计算机系统有限公司 | 刷量工具检测方法和装置 |
CN106445796A (zh) * | 2015-08-04 | 2017-02-22 | 腾讯科技(深圳)有限公司 | 作弊渠道的自动检测方法及装置 |
CN105302911A (zh) * | 2015-11-10 | 2016-02-03 | 珠海多玩信息技术有限公司 | 一种数据筛选引擎建立方法及数据筛选引擎 |
CN106022826A (zh) * | 2016-05-18 | 2016-10-12 | 武汉斗鱼网络科技有限公司 | 一种网络直播平台中的作弊用户识别方法与系统 |
CN106096996A (zh) * | 2016-05-31 | 2016-11-09 | 北京奇虎科技有限公司 | 移动终端作弊行为的检测方法及相应装置 |
Cited By (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107590697A (zh) * | 2017-09-18 | 2018-01-16 | 北京京东尚科信息技术有限公司 | 数据处理方法及其系统 |
CN107634952A (zh) * | 2017-09-22 | 2018-01-26 | 广东欧珀移动通信有限公司 | 刷量资源确定方法及装置 |
CN107707642A (zh) * | 2017-09-22 | 2018-02-16 | 广东欧珀移动通信有限公司 | 刷量终端确定方法及装置 |
CN107707642B (zh) * | 2017-09-22 | 2019-08-13 | Oppo广东移动通信有限公司 | 刷量终端确定方法及装置 |
CN109729054A (zh) * | 2017-10-31 | 2019-05-07 | 阿里巴巴集团控股有限公司 | 访问数据监测方法及相关设备 |
CN109729054B (zh) * | 2017-10-31 | 2021-08-13 | 阿里巴巴集团控股有限公司 | 访问数据监测方法及相关设备 |
CN109865293A (zh) * | 2017-12-05 | 2019-06-11 | 上海花事电子商务有限公司 | 一种智能移动游戏社交平台防作弊系统及方法 |
CN107909414A (zh) * | 2017-12-13 | 2018-04-13 | 北京奇虎科技有限公司 | 应用程序的反作弊方法及装置 |
CN108053247A (zh) * | 2017-12-15 | 2018-05-18 | 北京知道创宇信息技术有限公司 | 一种假量识别模型生成方法、假量识别方法及计算设备 |
CN108520438B (zh) * | 2018-03-30 | 2021-06-22 | 北京小米移动软件有限公司 | 行为类型确定方法及装置 |
CN108520438A (zh) * | 2018-03-30 | 2018-09-11 | 北京小米移动软件有限公司 | 行为类型确定方法及装置 |
CN110458580A (zh) * | 2018-05-07 | 2019-11-15 | 中移(苏州)软件技术有限公司 | 一种异常渠道检测方法、装置、介质及设备 |
CN108681908A (zh) * | 2018-05-17 | 2018-10-19 | 广州爱九游信息技术有限公司 | 反作弊方法、装置、计算设备及存储介质 |
CN108876442A (zh) * | 2018-05-29 | 2018-11-23 | 阿里巴巴集团控股有限公司 | 商户分群方法和系统 |
CN110706011A (zh) * | 2018-07-10 | 2020-01-17 | 武汉斗鱼网络科技有限公司 | 一种app推广数据处理方法、装置、终端及可读介质 |
CN110875933B (zh) * | 2018-08-29 | 2022-05-10 | 阿里巴巴集团控股有限公司 | 信息匹配确认方法和装置 |
CN110875933A (zh) * | 2018-08-29 | 2020-03-10 | 阿里巴巴集团控股有限公司 | 信息匹配确认方法和装置 |
CN111127050A (zh) * | 2018-10-29 | 2020-05-08 | 北京奇虎科技有限公司 | 内容渠道的评价方法、装置、电子设备和存储介质 |
CN111105262A (zh) * | 2018-10-29 | 2020-05-05 | 北京奇虎科技有限公司 | 一种用户识别方法、装置、电子设备和存储介质 |
CN111105259A (zh) * | 2018-10-29 | 2020-05-05 | 北京奇虎科技有限公司 | 一种用户识别方法、装置、电子设备和存储介质 |
CN111105259B (zh) * | 2018-10-29 | 2024-04-02 | 北京奇虎科技有限公司 | 一种用户识别方法、装置、电子设备和存储介质 |
CN109766104A (zh) * | 2018-12-07 | 2019-05-17 | 北京数字联盟网络科技有限公司 | 应用程序的下载系统、安装类型的确定方法以及存储介质 |
CN109766104B (zh) * | 2018-12-07 | 2020-10-30 | 北京数字联盟网络科技有限公司 | 应用程序的下载系统、安装类型的确定方法以及存储介质 |
CN111353796A (zh) * | 2018-12-20 | 2020-06-30 | 北京搜狗科技发展有限公司 | 一种流量渠道的质量判断方法和装置 |
CN111353796B (zh) * | 2018-12-20 | 2024-03-26 | 北京搜狗科技发展有限公司 | 一种流量渠道的质量判断方法和装置 |
CN109960753B (zh) * | 2019-02-13 | 2023-07-25 | 平安科技(深圳)有限公司 | 上网设备用户的检测方法、装置、存储介质及服务器 |
CN109960753A (zh) * | 2019-02-13 | 2019-07-02 | 平安科技(深圳)有限公司 | 上网设备用户的检测方法、装置、存储介质及服务器 |
CN109978609A (zh) * | 2019-03-13 | 2019-07-05 | 科大讯飞股份有限公司 | 一种甄别作弊设备的方法及装置 |
CN110069691A (zh) * | 2019-04-29 | 2019-07-30 | 百度在线网络技术(北京)有限公司 | 用于处理点击行为数据的方法和装置 |
CN110069691B (zh) * | 2019-04-29 | 2021-05-28 | 百度在线网络技术(北京)有限公司 | 用于处理点击行为数据的方法和装置 |
WO2020232902A1 (zh) * | 2019-05-23 | 2020-11-26 | 平安科技(深圳)有限公司 | 异常对象识别方法、装置、计算设备和存储介质 |
CN111127070A (zh) * | 2019-11-08 | 2020-05-08 | 广州坚和网络科技有限公司 | 一种发现渠道作弊的方法 |
CN111127070B (zh) * | 2019-11-08 | 2023-08-11 | 广州坚和网络科技有限公司 | 一种发现渠道作弊的方法 |
CN111210271B (zh) * | 2020-01-03 | 2023-10-17 | 北京字节跳动网络技术有限公司 | 识别表单作弊的方法、装置、电子设备、及存储介质 |
CN111210271A (zh) * | 2020-01-03 | 2020-05-29 | 北京字节跳动网络技术有限公司 | 识别表单作弊的方法、装置、电子设备、及存储介质 |
CN111507734A (zh) * | 2020-04-15 | 2020-08-07 | 北京字节跳动网络技术有限公司 | 作弊请求识别方法、装置、电子设备及计算机存储介质 |
CN112333140A (zh) * | 2020-09-01 | 2021-02-05 | 北京光音网络发展股份有限公司 | 一种移动互联网流量作弊行为的监测方法、系统及装置 |
CN112235782B (zh) * | 2020-10-16 | 2023-04-28 | 蜂助手股份有限公司 | 一种防止手机刷量的方法及系统 |
CN112235782A (zh) * | 2020-10-16 | 2021-01-15 | 蜂助手股份有限公司 | 一种防止手机刷量的方法及系统 |
CN112465549A (zh) * | 2020-11-30 | 2021-03-09 | 上海酷量信息技术有限公司 | 一种识别渠道作弊的系统和方法 |
CN115774870A (zh) * | 2023-02-13 | 2023-03-10 | 合肥智能语音创新发展有限公司 | 设备授权作弊检测方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN107153971B (zh) | 2021-02-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107153971A (zh) | 用于识别app推广中设备作弊的方法及装置 | |
CN107168854A (zh) | 互联网广告异常点击检测方法、装置、设备及可读存储介质 | |
US20200258117A1 (en) | System and a method for surveying advertisements in mobile applications | |
CN107273436A (zh) | 一种推荐模型的训练方法和训练装置 | |
CN107483500A (zh) | 一种基于用户行为的风险识别方法、装置及存储介质 | |
CN107251033A (zh) | 用于在在线教育中进行实时用户验证的系统和方法 | |
CN106790456A (zh) | 游戏任务活动参与方法、装置及服务端 | |
CN108256537A (zh) | 一种用户性别预测方法和系统 | |
CN109299265A (zh) | 潜在回流用户筛选方法、装置以及电子设备 | |
CN107688966A (zh) | 数据处理方法及其系统和非易失性存储介质 | |
CN103593769A (zh) | 电信行为统计分析系统 | |
CN108764332A (zh) | 一种渠道质量分析方法、计算设备及存储介质 | |
CN110392155A (zh) | 通知消息的显示、处理方法、装置及设备 | |
CN107295067A (zh) | 跨屏识别用户的方法和装置 | |
CN113780329A (zh) | 用于识别数据异常的方法、装置、服务器和介质 | |
CN110852761B (zh) | 制定反作弊策略的方法、装置及电子设备 | |
CN113298119B (zh) | 机器学习模型的投放策略评估方法、装置及电子设备 | |
CN111245815B (zh) | 数据处理方法、装置、存储介质及电子设备 | |
CN110569416B (zh) | 基于数据爬取的app控件的处理方法及相关产品 | |
CN116934372A (zh) | 一种门店运营客户数据管理方法和系统 | |
CN108629355A (zh) | 用于生成工作量信息的方法和装置 | |
CN109949484A (zh) | 无人健康饮品加工售卖机的面色及舌苔检测系统和方法 | |
CN113759758B (zh) | 一种基于物联网的智能控制系统 | |
CN112446425A (zh) | 一种用于自动获取疑似养卡渠道的方法和装置 | |
CN112001773A (zh) | 商品推荐方法、装置、服务器及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |