一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

用于意图识别的方法及装置、存储介质及电子设备与流程

2022-04-06 20:04:34 来源:中国专利 TAG:


1.本公开涉及计算机技术领域,尤其涉及一种用于意图识别的方法及装置、存储介质及电子设备。


背景技术:

2.在通信运营中,渠道代理商为从运营商处获利,常常使用养卡方式伪造用户用卡记录,即通过一些技术手段伪造出用户使用电话卡的假象,例如通过一些程序或养卡设备使得多张电话卡可以依附于同一个终端而产生发短信、打电话、使用流量等记录,而实际上这些电话卡并未被正常用户所使用。大量伪造出的用户用卡记录会造成运营商客户虚增,出现运营、活动成本提高但运营商业务收入下降的情况,从而为运营商带来损失。因此,需要识别出养卡意图。
3.相关技术中,通常是通过分析用户的业务数据来确定是否存在养卡意图,存在识别不够准确的问题。
4.需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。


技术实现要素:

5.本公开的目的在于提供一种用于意图识别的方法、装置、电子设备及存储介质,以解决对养卡意图识别不够准确的问题。
6.本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
7.根据本公开的一个方面,提供一种用于意图识别的方法,包括:接收用户终端发送的待识别用户信息集;解析待识别用户信息集,获得用户终端采集的用户业务数据、用户终端数据和用户行为时间数据,以及获得接收待识别用户信息的接收时间点;根据用户业务数据、用户终端数据、用户行为时间数据和接收时间点进行针对目标意图的意图识别,获得对目标意图的识别结果值;根据识别结果值确定待识别用户信息集表征目标意图的程度。
8.在本公开一个实施例中,目标意图为养卡意图;根据用户业务数据、用户终端数据、用户行为时间数据和接收时间点进行针对目标意图的意图识别,获得对目标意图的识别结果值的步骤,包括:根据用户业务数据进行针对目标意图的业务特征识别,获得业务识别结果值;根据用户终端数据进行针对目标意图的终端环境识别,获得终端识别结果值;根据用户行为时间数据和接收时间点进行数据真伪识别,获得数据识别结果值;分别获取业务识别值、终端识别值和数据识别值对应的各权重值;根据业务识别值、终端识别值、数据识别值以及对应的各权重值确定识别结果值。
9.在本公开一个实施例中,用户业务数据包括以下至少之一:用户卡号注册地、最低消费业务类型、套餐业务类型、月租业务类型、每用户平均收入值、主叫时长、被叫时长、入网当月消费值、入网次月消费值、用户归属渠道类型;根据用户业务数据进行针对目标意图
的业务特征识别,获得业务识别结果值的步骤包括:获取养卡识别模型,将用户业务数据输入养卡识别模型;获得养卡识别模型输出的养卡意图概率;将养卡意图概率作为业务识别结果值;其中,养卡识别模型是根据养卡用户的历史业务数据和非养卡用户的历史业务数据训练获得的。
10.在本公开一个实施例中,根据用户终端数据进行针对目标意图的终端环境识别,获得终端识别结果值的步骤,包括:确定用户终端数据满足养卡环境条件的个数;根据个数确定终端识别结果值;其中,养卡环境条件包括:终端上无国际移动设备识别码、终端上无本机号码、终端上无用户识别卡号码、终端上无品牌类型信息、终端上无cpu信息、终端上无mac地址信息、终端上无电池量变化信息、终端上无基带信息、终端上无法读取控制组信息、终端上无法读取进程组信息、终端上无wlan驱动信息、终端上wlan驱动信息异常、终端上传感器数量小于传感器数量阈值,以及终端上预装应用数量小于应用数量阈值。
11.在本公开一个实施例中,在接收通过用户终端采集的待识别用户信息集的步骤之前,方法还包括:配置采集指令;采集指令中配置了采集触发条件;向用户终端发送采集指令,以使用户终端在触发采集触发条件时,根据采集指令采集用户业务数据、用户终端数据和用户行为时间数据,进而生成待识别用户信息集。
12.在本公开一个实施例中,采集指令还配置了待采集的目标业务数据类型、待采集的目标终端数据类型、用户行为时间获取策略;以及,用户业务数据是通过用户终端根据目标业务数据类型采集获得的;用户终端数据是通过用户终端根据目标终端数据类型采集获得的;用户行为时间数据是通过用户终端根据用户行为时间获取策略获得的。
13.在本公开一个实施例中,用户行为时间获取策略中配置了偏移时间段、哈希算法和哈希计算次数;以及,用户行为时间数据包括:偏移时间段、基于偏移时间段确定的目标行为所发生的行为发生时间点、使用哈希算法按照哈希计算次数对指定数据进行迭代计算所花费的计算时间段;其中,用户行为是按如下方式确定的:确定触发采集触发条件的第一时刻,将根据第一时刻之前偏移时间段确定的时刻作为第二时刻,将第二时刻之前的最近一次用户行为确定为目标行为;目标行为包括点击鼠标的行为、操作键盘的行为、手势行为和陀螺仪行为中的至少一种;指定数据包括:用户业务数据、用户终端数据和目标行为的行为日志数据中的至少一种。
14.在本公开一个实施例中,根据用户行为时间数据和接收时间点进行数据真伪识别,获得数据识别结果值的步骤,包括:根据接收时间点、计算时间段、偏移时间段计算得到行为预测发生时间点;确定行为预测发生时间点与行为发生时间点的差值,以差值作为行为时间差;根据行为时间差与时间差阈值的关系,确定用户行为时间数据的真实概率,以作为数据真伪识别结果;根据数据真伪识别结果确定数据识别结果值。
15.根据本公开的另一个方面,提供一种用于意图识别的装置,包括:接收模块,用于接收用户终端发送的待识别用户信息集;解析模块,用于解析待识别用户信息集,获得用户终端采集的用户业务数据、用户终端数据和用户行为时间数据,以及获得接收待识别用户信息的接收时间点;识别模块,用于根据用户业务数据、用户终端数据、用户行为时间数据和接收时间点进行针对目标意图的意图识别,获得对目标意图的识别结果值;确定模块,用于根据识别结果值确定待识别用户信息集表征目标意图的程度。
16.根据本公开的又一个方面,提供一种计算机可读存储介质,其上存储有计算机程
序,所述计算机程序被处理器执行时实现上述的用于意图识别的方法。
17.根据本公开的再一个方面,提供一种电子设备,包括:处理器;以及存储器,用于存储所述处理器的可执行指令;其中,所述处理器配置为经由执行所述可执行指令来执行上述的用于意图识别的方法。
18.本公开的实施例所提供的用于意图识别的方法,能够根据从用户终端获取到的待识别用户信息集从用户业务数据、用户终端数据和用户行为时间数据多种维度识别待识别用户信息集表征目标意图的程度,从而达到更好的目标意图识别效果。
19.进一步地,本公开的实施例所提供的用于意图识别的方法还可以在采集待识别用户信息集信息时,通过在采集指令中配置哈希算法和哈希计算次数的方式,使得正常用户使用的终端不受影响而存在养卡意图的养卡终端不断被消耗算力,从而达到使养卡行为产生代价的效果。
20.应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
21.此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
22.图1示出了可以应用本公开实施例的用于意图识别的方法的示例性系统架构的示意图;
23.图2示出了本公开一个实施例的用于意图识别的方法的流程图;
24.图3示出了本公开一个实施例的用于意图识别的方法中获得识别结果值的流程图;
25.图4示出了本公开一个实施例的用于意图识别的方法中进行迭代计算的示意图;
26.图5示出了本公开一个实施例的用于意图识别的方法中确定识别结果值的示意图;
27.图6示出了本公开一个实施例的用于意图识别的方法的流程图;
28.图7示出了本公开一个实施例的用于意图识别的装置的框图;和
29.图8示出了本公开实施例中一种用于意图识别的计算机设备的结构框图。
具体实施方式
30.现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。
31.此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功
能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
32.此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本公开的描述中,“多个”的含义是至少两个,例如两个、三个等,除非另有明确具体的限定。
33.针对上述相关技术中存在的技术问题,本公开实施例提供了一种用于意图识别的方法,以用于至少解决上述技术问题中的一个或者全部。
34.图1示出了可以应用本公开实施例的用于意图识别的方法的示例性系统架构的示意图;如图1所示:
35.该系统架构可以包括服务器101、网络102和客户端103。网络102用以在客户端103和服务器101之间提供通信链路的介质。网络102可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
36.服务器101可以是提供各种服务的服务器,例如为从客户端203所获取的数据进行识别处理提供支持的后台管理服务器。后台管理服务器可以向客户端103发送采集指令、对客户端103返回的待识别用户信息集进行接收和解析、基于解析得到的数据进行识别等处理。
37.在一些可选的实施例中,服务器101可以接收用户终端发送的待识别用户信息集;服务器101可以解析待识别用户信息集,获得用户终端采集的用户业务数据、用户终端数据和用户行为时间数据,以及获得接收待识别用户信息的接收时间点;服务器101可以根据用户业务数据、用户终端数据、用户行为时间数据和接收时间点进行针对目标意图的意图识别,获得对目标意图的识别结果值;服务器101可以根据识别结果值确定待识别用户信息集表征目标意图的程度。
38.客户端103可以是手机、游戏主机、平板电脑、电子书阅读器、智能眼镜、智能家居设备、ar(augmented reality,增强现实)设备、vr(virtual reality,虚拟现实)设备等移动终端,或者,客户端103也可以是个人计算机,比如膝上型便携计算机和台式计算机等等。
39.客户端103可以接收服务器101发送的采集指令,并基于采集指令采集终端上的数据,还可以基于采集指令在终端上进行哈希计算,使得当一终端被大量电话卡作为养卡终端使用时,对该终端进行算力消耗,产生养卡代价。
40.应该理解,图1中的客户端、网络和服务器的数目仅仅是示意性的,服务器101可以是一个实体的服务器,还可以为多个服务器组成的服务器集群,还可以是云端服务器,根据实际需要,可以具有任意数目的客户端、网络和服务器。
41.下面,将结合附图及实施例对本公开示例实施例中的用于意图识别的方法的各个步骤进行更详细的说明。
42.图2示出了本公开一个实施例的用于意图识别的方法的流程图。本公开实施例提供的方法可以由如图1所示的服务器或客户端中执行,但本公开并不限定于此。
43.在下面的举例说明中,以服务器集群101为执行主体进行示例说明。
44.如图2所示,本公开实施例提供的用于意图识别的方法可以包括以下步骤:
45.步骤s201,接收用户终端发送的待识别用户信息集;
46.步骤s203,解析待识别用户信息集,获得用户终端采集的用户业务数据、用户终端数据和用户行为时间数据,以及获得接收待识别用户信息的接收时间点;
47.步骤s205,根据用户业务数据、用户终端数据、用户行为时间数据和接收时间点进行针对目标意图的意图识别,获得对目标意图的识别结果值;
48.步骤s207,根据识别结果值确定待识别用户信息集表征目标意图的程度。
49.本公开提供的用于意图识别的方法,可以从用户终端获取待识别用户信息集,并解析该待识别用户信息集得到用户业务数据、用户终端数据和用户行为时间数据,进而可以利用用户业务数据、用户终端数据和用户行为时间数据多种维度识别待识别用户信息集表征目标意图的程度,从而达到更好的目标意图识别效果。
50.下面,将结合图2及实施例对本示例性实施例中的用于意图识别的方法的步骤s201~步骤s207进行更详细的说明。
51.步骤s201,接收用户终端发送的待识别用户信息集。
52.可以先由用户终端在本机采集用于生成待识别用户信息集的数据,以根据采集到的数据生成待识别用户信息集,进而由用户终端将待识别用户信息集发送至服务器。
53.在一些实施例中,在步骤s201之前,还可以包括以下步骤:配置采集指令,其中,在采集指令中可以预先配置采集触发条件;向用户终端发送采集指令,以使用户终端在触发采集触发条件时,根据采集指令采集用户业务数据、用户终端数据和用户行为时间数据,进而生成待识别用户信息集。
54.具体而言,上述采集触发条件可以是一个指定的触发行为,如“拨号行为”,也可以是一个指定的时间,如“每天下午3点整”,使得当终端检测到满足该采集触发条件时,执行上述采集指令。
55.在一些实施例中,采集指令还配置了待采集的目标业务数据类型、待采集的目标终端数据类型、用户行为时间获取策略;以及,用户业务数据是通过用户终端根据目标业务数据类型采集获得的;用户终端数据是通过用户终端根据目标终端数据类型采集获得的;用户行为时间数据是通过用户终端根据用户行为时间获取策略获得的。
56.具体而言,用户业务数据可以例如是用户卡号注册地、最低消费业务类型、套餐业务类型等业务信息,用户终端数据可以例如是终端上的电量变化信息、应用数量信息、终端品类信息等。用户业务数据和用户终端数据都是可以从终端的本机存储空间中查找并获取到的。
57.步骤s203,解析待识别用户信息集,获得用户终端采集的用户业务数据、用户终端数据和用户行为时间数据,以及获得接收待识别用户信息的接收时间点。服务器在接收到终端发送的待识别用户信息集后,可以直接解析获得终端采集的数据,并可以记录接收该待识别用户信息的接收时间点,用于后续的识别步骤。
58.步骤s205,根据用户业务数据、用户终端数据、用户行为时间数据和接收时间点进行针对目标意图的意图识别,获得对目标意图的识别结果值。本公开实施例中,目标意图可以为养卡意图。
59.图3示出了本公开一个实施例的用于意图识别的方法中获得识别结果值的流程图,如图3所示,在一些实施例中图2实施例中的步骤s205可以进一步包括以下步骤s301~s309:
60.步骤s301,根据用户业务数据进行针对目标意图的业务特征识别,获得业务识别结果值。本实施例中,可以从业务特征维度进行识别。
61.在一些实施例中,用户业务数据包括以下至少之一:用户卡号注册地、最低消费业务类型、套餐业务类型、月租业务类型、每用户平均收入值、主叫时长、被叫时长、入网当月消费值、入网次月消费值、用户归属渠道类型;步骤s301可以包括:获取养卡识别模型,将用户业务数据输入养卡识别模型;获得养卡识别模型输出的养卡意图概率;将养卡意图概率作为业务识别结果值;其中,养卡识别模型是根据养卡用户的历史业务数据和非养卡用户的历史业务数据训练获得的。
62.上述用户业务数据可以表征电话卡用户的业务使用状态或情况,用户业务数据中的各个信息都可以用于判断用户是否在正常使用电话卡;在一些实际应用中,可以先获取大量用户的用户业务数据作为训练样本,根据该训练样本训练神经网络模型,进而将训练好的神经网络模型用于业务特征识别。
63.步骤s303,根据用户终端数据进行针对目标意图的终端环境识别,获得终端识别结果值。本实施例中,可以从终端环境维度进行识别。
64.在一些实施例中,步骤s303可以包括:确定用户终端数据满足养卡环境条件的个数;根据个数确定终端识别结果值;其中,养卡环境条件包括:终端上无国际移动设备识别码、终端上无本机号码、终端上无用户识别卡号码、终端上无品牌类型信息、终端上无cpu信息、终端上无mac地址信息、终端上无电池量变化信息、终端上无基带信息、终端上无法读取控制组信息、终端上无法读取进程组信息、终端上无wlan驱动信息、终端上wlan驱动信息异常、终端上传感器数量小于传感器数量阈值,以及终端上预装应用数量小于应用数量阈值。
65.上述用户终端数据可以用于表征终端环境的情况,由于正常用户使用电话卡时,其终端通常都不满足上述养卡环境条件,例如,正常用户使用的终端通常是存在国际移动设备识别码的、是存在电量变化的。因此,可以通过判断用户终端数据是否满足养卡环境条件,以及在满足的情况下所满足养卡环境条件的个数来确定终端识别结果值。
66.例如,终端识别结果值可以设定为0和1,其中0可以表示不存在养卡意图,1可以表示存在养卡意图;可以设定若满足养卡环境条件的个数为0,则对应的终端识别结果值为0,若满足养卡环境条件的个数大于等于1,则对应的终端识别结果值为1。又例如,终端识别结果值可以设定为0、0.2、0.4、0.6、0.8和1,可以设定若满足养卡环境条件的个数为0,则对应的终端识别结果值为0,若满足养卡环境条件的个数大于等于1且小于等于2,则对应的终端识别结果值为0.2,若满足养卡环境条件的个数大于等于3且小于等于4,则对应的终端识别结果值为0.4等等。
67.步骤s305,根据用户行为时间数据和接收时间点进行数据真伪识别,获得数据识别结果值。
68.在一些实施例中,对于前述采集指令,还可以在采集指令的用户行为时间获取策略中配置偏移时间段、哈希算法和哈希计算次数,以使终端可以根据配置了偏移时间段、哈希算法和哈希计算次数的用户行为时间获取策略获得用户行为时间数据。用户行为时间数据可以包括:偏移时间段、基于偏移时间段确定的目标行为所发生的行为发生时间点、使用哈希算法按照哈希计算次数对指定数据进行迭代计算所花费的计算时间段。
69.其中,上述用户行为可以按如下方式确定:先确定触发采集触发条件的第一时刻,
再将根据第一时刻之前偏移时间段确定的时刻作为第二时刻,进而将第二时刻之前的最近一次用户行为确定为目标行为。此外,目标行为可以包括点击鼠标的行为、操作键盘的行为、手势行为和陀螺仪行为中的至少一种;指定数据可以包括:用户业务数据、用户终端数据和目标行为的行为日志数据中的至少一种。
70.例如,若第一时刻可以为8:00,且设置了偏移时间段为两个小时,可以计算出8:00之前的两个小时时刻为6:00,则可以确定第二时刻为6:00,然后在终端本机存储空间中进行查询,找出6:00之前最近一次记录的目标行为,进而获取该目标行为的发生时间为5:00,则可以确定行为发生时间点为5:00。还可以将目标行为的日志数据作为指定数据,使用哈希算法按照哈希计算次数对指定数据进行迭代计算,然后记录该迭代计算所花费的时间,例如是2秒,进而可以将2秒作为计算时间段。从而,可以将“偏移时间段为两个小时”、“行为发生时间点为5:00”、“计算时间段为2秒”作为用户行为时间数据。
71.在一些实际应用中,哈希算法和哈希计算次数可以根据实际情况进行调整设定;哈希算法可以看作是能够消耗终端算力的算法,例如哈希算法可以是sha256算法、sha512算法等,哈希计算次数例如可以是5次、1000次、5000次等。计算时间段的确定方式也可以是:记录一次哈希计算的时间,根据一次哈希计算的时间与哈希计算次数的乘积获得计算时间段。
72.图4示出了本公开一个实施例的用于意图识别的方法中进行迭代计算的示意图,如图4所示,示出了5次哈希迭代计算的示意图,包括:
73.可以先获取指定数据;
74.第一次计算:获取当前采集时间,通过sha256哈希算法处理指定数据和当前采集时间,得到第一次哈希计算的哈希值hash1,并记录本次计算所花费时间,即时间片t;
75.第二次计算:获取当前采集时间,通过sha256哈希算法处理指定数据、当前采集时间和hash1,得到第二次哈希计算的哈希值hash2,并记录本次计算所花费时间,即时间片t;
76.第三次计算:获取当前采集时间,通过sha256哈希算法处理指定数据、当前采集时间和hash2,得到第三次哈希计算的哈希值hash3,并记录本次计算所花费时间,即时间片t;
77.第四次计算:获取当前采集时间,通过sha256哈希算法处理指定数据、当前采集时间和hash3,得到第四次哈希计算的哈希值hash4,并记录本次计算所花费时间,即时间片t;
78.第五次计算:获取当前采集时间,通过sha256哈希算法处理指定数据、当前采集时间和hash4,得到第五次哈希计算的哈希值hash5,并记录本次计算所花费时间,即时间片t;
79.至此,迭代计算完成。
80.可见,可以通过实施图4所示的方式,将前一次hash计算结果作为下一次sha-256算法的输入参数参与计算,则只有等到行为发生之后,再进行一定的hash计算才能产生计算结果,因此这种方式提高了伪造成本。
81.由于养卡行为中通常是将大量电话卡应用在一个养卡终端上,当每一电话卡都使养卡终端做大量哈希计算时,可以消耗该养卡终端的算力。可见,在采集待识别用户信息集信息时,可以通过在采集指令中配置哈希算法和哈希计算次数的方式,使得正常用户使用的终端不受影响而存在养卡意图的养卡终端不断被消耗算力,从而达到使养卡行为产生代价的效果。
82.在步骤s305实施例中,可以从获取到的数据是否为伪造的维度进行识别。本实施
例中的步骤可以用于判断步骤s301和步骤s303中的用于识别的数据是否为终端伪造的,以避免终端使用伪造数据导致识别结果不准确。
83.在一些实施例中,步骤s305可以包括:根据接收时间点、计算时间段、偏移时间段计算得到行为预测发生时间点;确定行为预测发生时间点与行为发生时间点的差值,以差值作为行为时间差;根据行为时间差与时间差阈值的关系,确定用户行为时间数据的真实概率,以作为数据真伪识别结果;根据数据真伪识别结果确定数据识别结果值。其中,时间差阈值可以根据实际情况进行调整设定,例如可以设置最小阈值为0、最大阈值为2小时。
84.具体举例而言,若已确定偏移时间段t1为两个小时、行为发生时间点t1为5:00、计算时间段t2为1分钟、接收时间点t2为8:05,则可以先根据接收时间点、计算时间段、偏移时间段计算得到行为预测发生时间点t3,例如可以使用公式(t3=t2-t2-t1),计算得到行为预测发生时间点t3为6:04;再确定行为预测发生时间点与行为发生时间点的差值,即(t3-t1)的值,得出行为时间差为1小时4分钟,进而可以获取时间差阈值,根据行为时间差与时间差阈值的关系确定用户行为时间数据的真实概率;具体地,可以获取与时间差阈值对应的概率映射表,该概率映射表中可以包括行为时间差与真实概率的对应关系,从而可以查找出行为时间差对应的真实概率。
85.步骤s307,分别获取业务识别值、终端识别值和数据识别值对应的各权重值。可以预先设置业务识别值、终端识别值和数据识别值分别对应的权重值,该权重值是可以根据实际情况进行调整设置的。
86.需要注意的是,本公开中对于步骤s301~307的具体实施顺序不做限制,步骤s301~307只需均在步骤s309之前执行完成即可;具体地,步骤s301~307中的步骤可以同时执行,也可以有序执行,可以根据实际情况进行调整。
87.步骤s309,根据业务识别值、终端识别值、数据识别值以及对应的各权重值确定识别结果值。
88.图5示出了本公开一个实施例的用于意图识别的方法中确定识别结果值的示意图,如图5所示,步骤s301~s309的过程可以是:
89.先通过养卡特征识别y1(即业务特征识别)得到对应的量化值(即业务识别值)p1、通过模拟器y2(即终端环境识别)识别得到对应的量化值(终端识别值)p2、通过防伪识别y3(即数据真伪识别)得到对应的量化值(数据识别值)p3,然后分别获取各量化值对应的权重w1、w2、w3,进而进行加权计算(p1*w1 p2*w2 p3*w3),获得识别结果值。识别结果值越高,可以认为待识别用户信息集表征的养卡意图越大。
90.步骤s207,根据识别结果值确定待识别用户信息集表征目标意图的程度。
91.可以获取预先设置好的等级映射表,根据等级映射表中识别结果值与养卡意图等级的对应关系判断待识别用户信息集是否表征目标意图、以及表征目标意图的程度。
92.图6示出了本公开一个实施例的用于意图识别的方法的流程图,如图6所示,包括:
93.步骤(1)、用户端触发用户行为数据和终端环境数据采集;记录各行为点时间、各环境参数;计算各行为数据的时间偏移。
94.其中,用户行为可以包括点击鼠标的行为、操作键盘的行为、手势行为和陀螺仪行为中任一种及其组合;环境数据是指用户终端的软硬件信息,可以包括imei号(国际移动设备识别码)、本机号码、sim卡(用户识别卡号码)序号、手机品牌、厂商、型号、cpu信息、mac地
址、电池信息、基带信息、传感器数量、用户预装app数等。
95.步骤(2)、之后用户终端进行n个(举例为5)sha-256哈希计算,每个sha-256哈希计算时间为一个时间片t。
96.步骤(3)、步骤(1)与步骤(2)获得的结果组成结果集,发往服务器。
97.步骤(4)、服务器接收结果集,并进行:1、养卡特征识别:采用聚类大数据建模;2、模拟器识别:采取环境参数规则判断;3、防伪识别:计算用户行为计算时间和用户行为采集时间之差,是否超过预设的时间差阈值。
98.其中,对于养卡特征识别(即业务特征识别),可以采用大数据建模,根据特征进行数据挖掘;具体地,可以采用大数据聚类算法(按照地点、低消、套餐类型、有无月租、月arpu值、主叫时长、入网当月消费、入网次月消费、所发展的渠道、激活imei等特征)来判断是否养卡。
99.对于模拟器识别(即终端环境识别),可以根据采集的用户终端软硬件参数来进行是否模拟器判断;具体地,如果满足以下条件之一,则判断用户行为是在模拟器上运行:(1)获取手机imei号、获取本机号码、获取sim卡的序号,如为空;(2)读取手机品牌信息,包括品牌,厂商,以及型号,如为空;(3)检查cpu信息,如为空;(4)检查mac地址,如为空;(5)检查电池信息是否变化,如无变化;(6)检查基带信息是否为空,如为空;(7)判断能否读取到控制组信息,如不能;(8)判断能否读取到进程组信息,如不能;(9)判断wlan驱动是否未知或异常,如是;(10)判断传感器数量是否为1,如是;(12)判断用户预装app是否小于5,如是。
100.对于防伪识别(即数据真伪识别),可以防止用户伪造鼠标、键盘、手势和陀螺仪等动作数据,防止伪造ip、ua、设备指纹等设备数据,防止机器发贴、刷单、发广告贴,防止机器秒杀;具体地,可以先通过获取到的接收时间点、计算时间段、偏移时间段计算出一个行为预测发生时间点,再将行为预测发生时间点与行为发生时间点进行比较,一方面行为预测发生时间点应晚于行为发生时间点,另一方面行为发生时间点早于行为预测发生时间点的时间段不可超过预设的时间差阈值,从而可以根据比较结果确定识别结果。
101.步骤(5)、根据权重评分计算模型,得到一个分值(即识别结果值)。
102.其中,评分公式可以为(p1*w1 p2*w2 p3*w3),本步骤中与图5所示的实施例中相同的内容可以参见图5所示的实施例的文字描述,本公开在此不再赘述。
103.需要注意的是,上述附图仅是根据本发明示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
104.图7示出本公开第五实施例中一种用于意图识别的装置700的框图;如图7所示,包括:
105.接收模块701,用于接收用户终端发送的待识别用户信息集;
106.解析模块702,用于解析待识别用户信息集,获得用户终端采集的用户业务数据、用户终端数据和用户行为时间数据,以及获得接收待识别用户信息的接收时间点;
107.识别模块703,用于根据用户业务数据、用户终端数据、用户行为时间数据和接收时间点进行针对目标意图的意图识别,获得对目标意图的识别结果值;
108.确定模块704,用于根据识别结果值确定待识别用户信息集表征目标意图的程度。
109.图7实施例的其它内容可以参照上述其它实施例。
110.所属技术领域的技术人员能够理解,本发明的各个方面可以实现为系统、方法或程序产品。因此,本发明的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
111.图8示出本公开实施例中一种用于意图识别的计算机设备的结构框图。需要说明的是,图示出的电子设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
112.下面参照图8来描述根据本发明的这种实施方式的电子设备800。图8显示的电子设备800仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
113.如图8所示,电子设备800以通用计算设备的形式表现。电子设备800的组件可以包括但不限于:上述至少一个处理单元810、上述至少一个存储单元820、连接不同系统组件(包括存储单元820和处理单元810)的总线830。
114.其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元810执行,使得所述处理单元810执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。例如,所述处理单元810可以执行如图2中所示的方法。
115.存储单元820可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(ram)8201和/或高速缓存存储单元8202,还可以进一步包括只读存储单元(rom)8203。
116.存储单元820还可以包括具有一组(至少一个)程序模块8205的程序/实用工具8204,这样的程序模块8205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
117.总线830可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
118.电子设备800也可以与一个或多个外部设备900(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备800交互的设备通信,和/或与使得该电子设备800能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(i/o)接口850进行。并且,电子设备800还可以通过网络适配器860与一个或者多个网络(例如局域网(lan),广域网(wan)和/或公共网络,例如因特网)通信。如图所示,网络适配器860通过总线830与电子设备800的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备800使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、raid系统、磁带驱动器以及数据备份存储系统等。
119.在本公开的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本发明的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。
120.根据本发明实施方式的用于实现上述方法的程序产品,其可以采用便携式紧凑盘只读存储器(cd-rom)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本
发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
121.所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。
122.计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
123.可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、rf等等,或者上述的任意合适的组合。
124.可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如java、c 等,还包括常规的过程式程序设计语言—诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(lan)或广域网(wan),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
125.应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
126.此外,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
127.通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是cd-rom,u盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施方式的方法。
128.本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本技术旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或
者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由所附的权利要求指出。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献