一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

用户识别的方法、装置、设备及存储介质与流程

2022-10-28 23:57:44 来源:中国专利 TAG:


1.本技术属于计算机技术领域,尤其涉及一种用户识别的方法、装置、设备及存储介质。


背景技术:

2.目前,大数据技术在通信行业的应用越来越广泛。运营商通过大数据技术可以有效地挖掘用户的价值,以帮助运营商为用户提供个性化地通信服务等。通常,相关技术是基于用户的通信消费的情况,来识别确定具有高价值的用户。
3.但是,随着运营商的业务发展和用户自身状态变化,相关技术中的用户识别方法,存在一定局限性,例如,通信消费数据已无法体现用户实际价值等,导致对高价值用户识别的准确性不高。


技术实现要素:

4.本技术实施例提供一种用户识别的方法、装置、设备及计算机存储介质,能够更全面准确地识别出目标高价值用户,提升对高价值用户识别的准确性。
5.第一方面,本技术实施例提供一种用户识别的方法,方法包括:
6.获取待识别用户的通信关系信息,所述通信关系信息包括用户的通信级别信息和社交信息;
7.利用社交网络分析算法和预设用户关系条件,对所述通信关系信息识别,得到所述通信关系信息中具有目标通信关系的用户;
8.利用社交网络分析算法和预设用户关系条件,对所述待识别用户的通信关系信息和所述具有目标通信关系的用户的通信关系信息迭代识别,直至满足预设迭代停止条件,得到目标用户。
9.可选的,所述利用社交网络分析算法和预设用户关系条件,对所述待识别用户的通信关系信息和所述具有目标通信关系的用户的通信关系信息迭代识别,直至满足预设迭代停止条件,得到目标用户,包括:
10.利用社交网络分析算法,对所述待识别用户的通信关系信息和所述具有目标通信关系的用户的通信关系信息识别计算,得到第一用户群体;
11.根据所述第一用户群体和预设用户关系条件,确定满足所述预设用户关系条件的第一用户群体的第一关系信息;
12.利用社交网络分析算法和预设用户关系条件,对所述待识别用户的通信关系信息、所述具有目标通信关系的用户的通信关系信息和第一关系信息迭代识别,直至满足预设迭代停止条件,得到目标用户。
13.可选的,所述预设用户关系条件包括用户关系数量达到预设关系阈值,用户消费数据达到预设阈值和用户位置数据满足预设位置条件中的一项或多项。
14.可选的,所述预设迭代停止条件包括:
15.迭代次数达到预设次数阈值;或,
16.待识别用户数量和识别出的用户数量的比值达到预设比例阈值。
17.可选的,用户的所述社交信息包括以下至少一项:
18.通信时长,通信频率,通信方向,通信时间段。
19.可选的,用户的所述通信级别信息包括以下至少一项:
20.用户套餐级别,用户属性级别,用户位置信息。
21.可选的,所述社交网络分析算法为社区发现算法。
22.第二方面,本技术实施例提供了一种用户识别的装置,装置包括:
23.获取模块,用于获取待识别用户的通信关系信息,所述通信关系信息包括用户的通信级别信息和社交信息;
24.识别模块,用于利用社交网络分析算法和预设用户关系条件,对所述通信关系信息识别,得到所述通信关系信息中具有目标通信关系的用户;
25.迭代模块,用于利用社交网络分析算法和预设用户关系条件,对所述待识别用户的通信关系信息和所述具有目标通信关系的用户的通信关系信息迭代识别,直至满足预设迭代停止条件,得到目标用户。
26.第三方面,本技术实施例提供了一种用户识别的设备,设备包括:
27.处理器以及存储有计算机程序指令的存储器;
28.所述处理器执行所述计算机程序指令时实现如第一方面和第一方面可选的任意一项所述的用户识别的方法。
29.第四方面,本技术实施例提供了一种计算机存储介质,所述计算机存储介质上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现如第一方面和第一方面可选的任意一项所述的用户识别的方法。
30.本技术实施例的用户识别的方法、装置、设备及计算机存储介质,能够利用社交网络分析算法和预设用户关系条件,对待识别用户的通信级别信息和社交信息进行迭代识别,确定目标通信关系的目标用户。基于此,可以同时考虑到用户的通信级别和社交信息,分析的用户信息更加全面稳定,可以更全面准确地识别出具备一定消费实力的高价值用户,提升对高价值用户识别的准确性。
附图说明
31.为了更清楚地说明本技术实施例的技术方案,下面将对本技术实施例中所需要使用的附图作简单的介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
32.图1是本技术一些实施例提供的用户识别的方法的流程示意图;
33.图2是本技术一些实施例提供的用户识别的方法的流程示意图
34.图3是本技术一些实施例提供的用户识别的装置的结构示意图;
35.图4本技术一些实施例提供的用户识别的设备的硬件结构示意图。
具体实施方式
36.下面将详细描述本技术的各个方面的特征和示例性实施例,为了使本技术的目
的、技术方案及优点更加清楚明白,以下结合附图及具体实施例,对本技术进行进一步详细描述。应理解,此处所描述的具体实施例仅被配置为解释本技术,并不被配置为限定本技术。对于本领域技术人员来说,本技术可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本技术的示例来提供对本技术更好的理解。
37.需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
38.目前,相关技术中,对高价值用户识别为基于运营商支撑系统的用户的每月账单数据,开发数据查询服务接口,一般而言客户历史账单金额越高,则判断用户的“价值”越高。在用户账单信息基础上,结合使用客户关系管理系统内的客户身份帮助判断;或结合运营商位置信息等辅助判断,如在高端消费场所逗留次数、时长超过一定次数等。
39.但是,上述高价值用户识别的方案仍存在一定局限性,如随着运营商资费改革,用户的通信资费已不能全面反映用户价值,或用户身份关系的变动也可能降低用户价值等问题,由此导致对高价值用户识别的准确性不高
40.为了解决现有技术问题,本技术实施例提供了一种用户识别的方法、装置、设备及计算机存储介质,能够更全面准确地识别出高价值用户,提升对高价值用户识别的准确性。
41.下面结合附图,描述根据本技术实施例提供的用户识别的方法、装置、设备及计算机存储介质。应注意,这些实施例并不是用来限制本技术公开的范围。
42.下面首先对本技术实施例所提供的用户识别的方法进行介绍。
43.图1是本技术一些实施例提供的用户识别的方法的流程示意图。如图1所示,在申请实施例中,该用户识别的方法,包括如下实施步骤:
44.s101:获取待识别用户的通信关系信息。
45.该通信关系信息可以包括用户的通信级别信息和社交信息。
46.在本技术一些实施例中,用户的通信级别信息可以包括从运营商的客户关系管理(customer relationship management,crm)系统以及通信基站获取的相关用户数据。用户的通信级别信息包括以下至少一项:用户套餐级别,用户属性级别,用户位置信息。
47.在本技术一些实施例中,用户的社交信息可以是基于基站获取的用户通话、短消息等人际交往通信数据。用户的社交信息可以包括以下至少一项:通信时长,通信频率,通信方向,通信时间段。
48.s102:利用社交网络分析算法和预设用户关系条件,对通信关系信息识别,得到通信关系信息中具有目标通信关系的用户。
49.利用社交网络分析算法和预设用户关系条件,对用户的通信级别信息和社交信息进行识别,可以得到具有目标通信关系的用户。
50.s103:利用社交网络分析算法和预设用户关系条件,对待识别用户的通信关系信
息和具有目标通信关系的用户的通信关系信息迭代识别,直至满足预设迭代停止条件,得到目标用户。
51.综上,本技术实施例的用户识别的方法,能够利用社交网络分析算法和预设用户关系条件,对待识别用户的通信级别和社交信息进行迭代识别,确定目标通信关系的目标用户。基于此,可以同时考虑到用户的通信级别和社交信息,由于用户人际交往产生的社交信息相对稳定,即分析的用户信息更加全面稳定,可以更全面准确地识别出具备一定消费实力的高价值用户,提升对高价值用户识别的准确性。
52.此外,本技术实施例的用户识别的方法,在对用户进行识别时,利用了用户的社交信息。由于用户的社交信息还涉及了和异网用户的社交信息,因此,该方法还可以用于识别判断与本网用户具有社交关系的异网用户的价值。
53.在本技术一些实施例中,该用户识别的方法通过迭代识别的方式可以增强用户数据的扩展性。为了更好的理解本技术的用户识别的方法,现对上述实施例中的s102至s103进行详细的说明。
54.图2是本技术一些实施例提供的用户识别的方法的流程示意图。如图2所示,上述实施例中的s102至s103可以具体实施为如下步骤:
55.s201:利用社交网络分析算法,对获取的待识别的用户的通信关系信息识别计算,得到具有通信关系的用户群体。
56.该社交网络分析算法可以是社区发现算法。示例性的,该社区发现算法可以包括gn算法。
57.利用社交网络分析算法,对用户的通信级别信息和社交信息进行识别分析,可以基于用户的通话、短信等人际交往数据,判断用户之间存在的联系,并根据联系的方向性,如单向或双向、联系的频度、联系的时长、联系的时间点等对人与人之间的通信关系进行识别。例如,打错电话社交信息,属于单向、偶发、短时长、白天,可识别为“非紧密”,即不具有通信关系。
58.这里,具有通信关系的用户群体可以包括一个或者多个具有通信关系的用户群体。
59.s202:根据具有通信关系的用户群体和预设用户关系条件,确定满足预设用户关系条件的具有目标通信关系的用户。
60.在本技术一些实施例中,将具有通信关系的用户群体与该预设用户关系条件进行匹配,得到满足预设用户关系条件的用户群体,将满足预设用户关系条件的用户群体中的用户作为具有目标通信关系的用户。
61.该预设用户关系条件可以包括用户关系数量达到预设关系阈值,用户消费数据达到预设阈值和用户位置数据满足预设位置条件中的一项或多项。
62.示例性的,在确定的具有通信关系的用户群体中,一个与其他3个或3个以上的用户存在双向、高频、较长时间的人际联系的用户,可以识别为目标通信关系的用户。目标通信关系的用户可以是,例如商业高价值的用户。
63.可以理解的是,若进行一次识别便可以得到目标用户,该具有目标通信关系的用户即为目标用户。若该具有目标通信关系的用户不能满足识别终止条件,或者为了得到更加准确的用户识别结果,则继续执行s203。
64.s203:利用社交网络分析算法,对待识别用户的通信关系信息和具有目标通信关系的用户的通信关系信息识别计算,得到第一用户群体。
65.s204:根据第一用户群体和预设用户关系条件,确定满足预设用户关系条件的第一用户群体的第一关系信息。
66.这里,将第一用户群体与该预设用户关系条件进行匹配,得到满足预设用户关系条件的用户群体。根据该第一用户群体,可以得到第一用户群体的第一关系信息。
67.s205:利用社交网络分析算法和预设用户关系条件,对待识别用户的通信关系信息、具有目标通信关系的用户的通信关系信息和第一关系信息迭代识别,直至满足预设迭代停止条件,得到目标用户。
68.在本技术一些实施例中,预设迭代停止条件可以包括:迭代次数达到预设次数阈值;或,待识别用户数量和识别出的用户数量的比值达到预设比例阈值。
69.通过将识别出的用户的通信关系信息和初始用户的通信关系信息合并,重新执行算法分析和条件判断的步骤,迭代识别得出目标用户,可以以避免因种子用户数量不够导致输出高价值用户数较低。
70.在本技术一些实施例中,通过识别后的用户的通信关系信息,得到目标用户,可以是输出手机号对应的用户为高价值用户。
71.综上,本技术实施例中的用户识别方法,可以通过迭代控制,将输出的用户再次作为新的种子用户加入识别判断,以解决可能由于种子用户数量较少而导致输出较少的情况,并通过迭代控制规则对迭代的次数、范围等加以限制,避免了输出集合不收敛的情况。
72.基于上述实施例提供的用户识别的方法,相应地,本技术还提供了用户识别的装置的具体实现方式。请参见以下实施例。
73.图3是本技术一些实施例提供的用户识别的装置的结构示意图。如图3所示,该用户识别的装置,可以包括:
74.获取模块301,用于获取待识别用户的通信关系信息,所述通信关系信息包括用户的通信级别信息和社交信息。
75.识别模块302,用于利用社交网络分析算法和预设用户关系条件,对所述通信关系信息识别,得到通信关系信息中具有目标通信关系的用户。
76.迭代模块303,用于利用社交网络分析算法和预设用户关系条件,对所述待识别用户的通信关系信息和所述具有目标通信关系的用户的通信关系信息迭代识别,直至满足预设迭代停止条件,得到目标用户。
77.综上,本技术实施例的用户识别的装置可以用于执行上述实施例中的用户识别方法,该方法能够利用社交网络分析算法和预设用户关系条件,对待识别用户的通信级别和社交信息进行迭代识别,确定目标通信关系的目标用户。基于此,可以同时考虑到用户的通信级别和社交信息,分析的用户信息更加全面稳定,可以更全面准确地识别出具备一定消费实力的高价值用户,提升对高价值用户识别的准确性。
78.在本技术一些实施例中,迭代模块303包括:
79.识别单元,用于利用社交网络分析算法,对待识别用户的通信关系信息和具有目标通信关系的用户的通信关系信息识别计算,得到第一用户群体;
80.确定单元,用于根据所述第一用户群体和预设用户关系条件,确定满足预设用户
关系条件的第一用户群体的第一关系信息;
81.迭代单元,用于利用社交网络分析算法和预设用户关系条件,对待识别用户的通信关系信息、具有目标通信关系的用户的通信关系信息和第一关系信息迭代识别,直至满足预设迭代停止条件,得到目标用户。
82.在本技术一些实施例中,预设用户关系条件包括用户关系数量达到预设关系阈值,用户消费数据达到预设阈值和用户位置数据满足预设位置条件中的一项或多项。
83.在本技术一些实施例中,预设迭代停止条件包括:
84.迭代次数达到预设次数阈值;或,
85.待识别用户数量和识别出的用户数量的比值达到预设比例阈值。
86.在本技术一些实施例中,用户的社交信息包括以下至少一项:
87.通信时长,通信频率,通信方向,通信时间段。
88.在本技术一些实施例中,用户的通信级别信息包括以下至少一项:
89.用户套餐级别,用户属性级别,用户位置信息。
90.在本技术一些实施例中,社交网络分析算法为社区发现算法。
91.图3所示装置中的各个模块/单元具有实现图1和2中各个步骤的功能,并能达到其相应的技术效果,为简洁描述,在此不再赘述。
92.基于上述实施例提供的用户识别的方法,相应地,本技术还提供了用户识别的设备的具体实现方式。请参见以下实施例。
93.图4本技术一些实施例提供的用户识别的设备的硬件结构示意图。
94.用户识别的设备可以包括处理器401以及存储有计算机程序指令的存储器402。
95.具体地,上述处理器401可以包括中央处理器(cpu),或者特定集成电路(application specific integrated circuit,asic),或者可以被配置成实施本技术实施例的一个或多个集成电路。
96.存储器402可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器402可包括硬盘驱动器(hard disk drive,hdd)、软盘驱动器、闪存、光盘、磁光盘、磁带或通用串行总线(universal serial bus,usb)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器402可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器402可在综合网关容灾设备的内部或外部。在特定实施例中,存储器402是非易失性固态存储器。在特定实施例中,存储器402包括只读存储器(rom)。在合适的情况下,该rom可以是掩模编程的rom、可编程rom(prom)、可擦除prom(eprom)、电可擦除prom(eeprom)、电可改写rom(earom)或闪存或者两个或更多个以上这些的组合。
97.处理器401通过读取并执行存储器402中存储的计算机程序指令,以实现上述实施例中的任意一种用户识别的方法。
98.在一个示例中,用户识别的设备还可包括通信接口403和总线410。其中,如图4所示,处理器401、存储器402、通信接口403通过总线410连接并完成相互间的通信。
99.通信接口403,主要用于实现本技术实施例中各模块、装置、单元和/或设备之间的通信。
100.总线410包括硬件、软件或两者,将用户识别的设备的部件彼此耦接在一起。举例来说而非限制,总线可包括加速图形端口(agp)或其他图形总线、增强工业标准架构(eisa)
总线、前端总线(fsb)、超传输(ht)互连、工业标准架构(isa)总线、无限带宽互连、低引脚数(lpc)总线、存储器总线、微信道架构(mca)总线、外围组件互连(pci)总线、pci-express(pci-x)总线、串行高级技术附件(sata)总线、视频电子标准协会局部(vlb)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线410可包括一个或多个总线。尽管本技术实施例描述和示出了特定的总线,但本技术考虑任何合适的总线或互连。
101.该用户识别的设备可以执行本技术实施例中的用户识别的方法,从而实现结合图1和图2描述的用户识别的方法。
102.另外,结合上述实施例中的用户识别的方法,本技术实施例可提供一种计算机存储介质来实现。该计算机存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例中的任意一种用户识别的方法。
103.需要明确的是,本技术并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本技术的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本技术的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。
104.以上所述的结构框图中所示的功能块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(asic)、适当的固件、插件、功能卡等等。当以软件方式实现时,本技术的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、rom、闪存、可擦除rom(erom)、软盘、cd-rom、光盘、硬盘、光纤介质、射频(rf)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
105.还需要说明的是,本技术中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或系统。但是,本技术不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。
106.上面参考根据本公开的实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本公开的各方面。应当理解,流程图和/或框图中的每个方框以及流程图和/或框图中各方框的组合可以由计算机程序指令实现。这些计算机程序指令可被提供给通用计算机、专用计算机、或其它可编程数据处理装置的处理器,以产生一种机器,使得经由计算机或其它可编程数据处理装置的处理器执行的这些指令使能对流程图和/或框图的一个或多个方框中指定的功能/动作的实现。这种处理器可以是但不限于是通用处理器、专用处理器、特殊应用处理器或者现场可编程逻辑电路。还可理解,框图和/或流程图中的每个方框以及框图和/或流程图中的方框的组合,也可以由执行指定的功能或动作的专用硬件来实现,或可由专用硬件和计算机指令的组合来实现。
107.以上所述,仅为本技术的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到各种等效的修改或替换,
这些修改或替换都应涵盖在本技术的保护范围之内。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献