Heim  >  Artikel  >  Technologie-Peripheriegeräte  >  Aufbau und Anwendungspraxis von Portrait-Tag-Systemen

Aufbau und Anwendungspraxis von Portrait-Tag-Systemen

王林
王林nach vorne
2024-03-07 11:50:07639Durchsuche

1. Bild-Tag-System

Qunar hat in jedem Geschäftsentwicklungsprozess ein unabhängiges Bild-Tag-System aufgebaut. Da das Unternehmen weiter wächst, ist es notwendig, das Portrait-Label-System jedes Unternehmens zu integrieren. Aus technischer Sicht ist der Integrationsprozess relativ einfach, die Integration auf Geschäftsebene ist jedoch komplexer. Da jedes Etikett in verschiedenen Unternehmen unterschiedliche Definitionen hat, erhöht dies die Schwierigkeit der Integration. Um sicherzustellen, dass das integrierte Etikettensystem die Gesamtstrategie des Unternehmens besser unterstützen kann, ist eine eingehende Schlüsselwortextraktion und -optimierung erforderlich, um die Logik und Konsistenz jedes Etiketts sicherzustellen.

Aufbau und Anwendungspraxis von Portrait-Tag-Systemen

1. Was ist ein Portrait-Tag? Das Benutzerverhalten bezieht sich auf die von Benutzern in der Anwendung ausgeführten Vorgänge, während sich Geschäftsprotokolle auf die von Benutzern auf der Serverseite generierten Daten beziehen, z. B. Klicks, Bestellungen und Suchverhalten. Portrait-Tags sind mehrdimensionale Benutzerdaten, die durch die Analyse von Benutzerverhalten und Geschäftsdaten mithilfe von Regelstatistiken und Mining-Algorithmen gewonnen werden. Durch die Analyse des Benutzerverhaltens und der Geschäftsdaten können wir die Präferenzen und Bedürfnisse der Benutzer besser verstehen und den Benutzern dadurch personalisiertere und genauere Dienste anbieten. Diese Benutzerporträt-Tags können Unternehmen dabei helfen, gezielte Benutzergruppen besser zu lokalisieren, gezielte Marketingstrategien zu formulieren und die Benutzererfahrung zu verbessern. Durch eine eingehende Analyse des Benutzerverhaltens und der Geschäftsdaten können Unternehmen die Verhaltensmuster der Benutzer besser verstehen und Benutzern bessere Produkte und Dienstleistungen anbieten, wodurch die Benutzerzufriedenheit und -loyalität verbessert wird. 2. Nachfrage nach Porträt-Tags Quelle

Bei jedem Unternehmen Obwohl die Abteilung eine eigene Porträt-Labeling-Plattform aufbaut, sind ihre Anforderungen aufgrund unterschiedlicher Ziele ebenfalls unterschiedlich. Beispielsweise zielt das Flugticketgeschäft normalerweise auf Marketing ab, während das Hotelgeschäft normalerweise auf Service abzielt. Wir sollten von den tatsächlichen Geschäftsanforderungen ausgehen und mit verschiedenen Abteilungen, einschließlich der Unternehmensleitung, Praktikanten und anderem Personal auf verschiedenen Ebenen, kommunizieren, um eine eingehende Nachfrageforschung durchzuführen und sicherzustellen, dass das integrierte Kennzeichnungssystem die Geschäftsanforderungen besser erfüllen kann. Während des Integrationsprozesses werden die Anforderungen an Benutzerporträtetiketten hauptsächlich in drei Kategorien unterteilt: Marketingrisikokontrolle, interne Geschäftsanalyseanwendungen und Benutzerbeschreibung.

Aufbau und Anwendungspraxis von Portrait-Tag-Systemen

Marketing-Risikokontrolle: Benutzermarketing, personalisierte Empfehlungen, präzise Werbung und Benutzerrisikokontrolle.

Geschäftsanalyse: Geschäftsoptimierungsanalyse, mehrdimensionale Überwachung von Geschäftsindikatoren und Anleitung zum Design neuer Geschäftsprodukte.

  • Beschreiben Sie Benutzer: die Definition eines einzelnen Benutzers, die Positionierung von Plattformbenutzern und Branchenberichte.
  • 3. Die Klassifizierung von Porträt-Tags ist beim Erstellen von Porträt-Tags in Geschäftsklassifizierung und technische Klassifizierung unterteilt.

Aufbau und Anwendungspraxis von Portrait-Tag-SystemenExtrahieren Sie die für das Unternehmen erforderliche Benutzerporträtklassifizierung aus den Benutzeranforderungen, hauptsächlich basierend auf den Kategorien der ersten und zweiten Ebene, mit dem Geschäftsprozess als Hauptklassifizierungsbasis, und erweitern und verbessern Sie sie weiter.

Darüber hinaus müssen wir entsprechend den unterschiedlichen technischen Anforderungen den geeigneten Technologie-Stack auswählen, um die Generierung, Speicherung und den Aufruf von Porträt-Tags zu realisieren.

Zunächst gilt es, die Definition und Ziele von Portrait-Tags zu klären, um festzulegen, welche Technologie eingesetzt werden muss. Zweitens müssen der Aktualisierungszyklus und die Zugriffsmethode von Tags berücksichtigt werden, die bestimmen, ob Tags online oder offline verarbeitet werden müssen und welche Speicherressourcen ausgewählt werden. Basierend auf diesen Faktoren können wir schließlich den geeigneten Technologie-Stack auswählen, um das Porträt-Kennzeichnungssystem zu implementieren und die Leistung und Stabilität des Systems sicherzustellen. Durch eine solche technische Klassifizierung kann das Porträt-Tag-System besser verwaltet und gepflegt sowie seine Skalierbarkeit und Benutzerfreundlichkeit verbessert werden

Aufbau und Anwendungspraxis von Portrait-Tag-Systemen

(1) Konstruktionsmethode

  • Statistische Klasse: Sie kann mithilfe von SQL vervollständigt werden.
  • Regeltyp: Für Personen mit einem bestimmten Geschäftshintergrund wie Datenanalysten, Geschäftsanalysten und Produktbetreiber können sie aufgrund ihres Geschäftsverständnisses einige regelbasierte Etiketten erstellen Verständnis für das Geschäft führt zu Veränderungen.
  • Modellklasse: Diese Art von Etikett erfordert, dass das Algorithmenteam komplexe Berechnungen durchführt oder Beispieldaten benötigt. Im Gegensatz zu einigen Basisetiketten kann es bei Modelletiketten zu Problemen bei der Genauigkeit kommen und sie können nicht 100 % genau sein. Denn manchmal ist die Anzahl der Proben, die wir erhalten, sehr begrenzt, was es schwierig macht, ein hohes Maß an Etikettengenauigkeit aufrechtzuerhalten. Daher müssen wir für Modellklassenbezeichnungen möglicherweise andere Methoden und Techniken finden, um deren Genauigkeit und Benutzerfreundlichkeit zu verbessern.

(2) Update-Zyklus

Zusätzlich zu den aufgeführten stündlichen, wöchentlichen und monatlichen Update-Zyklen implementieren wir derzeit auch Label-Updates in Echtzeit, was eher Streaming-Updates ähnelt.

(3) Zugriffsmethode

Da die Portrait-Labeling-Plattform eine große Menge an Daten und Benutzeranfragen verarbeiten muss, ist es bei einigen großen Unternehmen erforderlich, die geeignete Zugriffsmethode basierend auf dem Hintergrundtechnologie-Stack auszuwählen Da die Anzahl der Benutzer und das Datenvolumen sehr groß sind, müssen wir uns überlegen, wie Tags effizient gespeichert und abgerufen werden können. Einige Tags müssen möglicherweise nur offline erstellt werden, während andere möglicherweise online aufgerufen werden müssen. Für Offline-Tags können wir Ressourcen auswählen, die keine hohen Speicherkosten beanspruchen, z. B. das Speichern von Daten in Redis oder HBase. Bei Online-Tags muss sichergestellt werden, dass das System schnell auf Benutzeranfragen reagieren und stabile Dienste bereitstellen kann. Daher müssen wir bei der Auswahl einer Zugriffsmethode Kompromisse und Entscheidungen treffen, die auf der tatsächlichen Situation basieren, um die Systemleistung und -stabilität sicherzustellen.

4. Der Konstruktionsprozess des Porträtetikettensystems

Aufbau und Anwendungspraxis von Portrait-Tag-Systemen

Im Produktionsprozess des Porträtetikettensystems müssen wir eine Reihe von Verarbeitungen an verschiedenen Datenquellen durchführen, um schließlich Etiketten zu generieren. Unter diesen ist die ID-Zuordnung ein wichtiger Link. Das Ziel der ID-Zuordnung besteht darin, das Problem zu lösen, dass verschiedene IDs auf dieselbe Person verweisen, insbesondere bei Unternehmen in der Anfangsphase. Aufgrund verschiedener Registrierungsmethoden können mehrere IDs demselben Benutzer entsprechen. Beispielsweise können Benutzer ihre Mobiltelefonnummer binden oder ändern, nachdem sie sich per E-Mail registriert haben, oder es wurde ihnen gestattet, diese ohne Anmeldung zu verwenden. Diese Situationen können dazu führen, dass mehrere IDs demselben Benutzer entsprechen.

Um dieses Problem zu lösen, übernimmt ID Mapping die Aufgabe, eine Multi-Device-Assoziation zu realisieren. Darüber hinaus ist das ID-Mapping auch ein entscheidender grundlegender Schritt zur Risikokontrolle. Durch ID-Mapping können Benutzer verschiedener Geräte besser identifiziert und zugeordnet werden, was eine bessere Risikokontrolle und ein besseres Sicherheitsmanagement ermöglicht. Durch angemessenes Design und Management der ID-Zuordnung können wir die Privatsphäre und Datensicherheit der Benutzer besser schützen und gleichzeitig die Genauigkeit und Zuverlässigkeit des Porträtkennzeichnungssystems verbessern.

2. Bild-Tagging-Plattform

Die Bild-Tagging-Plattform wird auch CDP-Plattform genannt, die Bild-Tag-Produktion, Datenanalyse, Geschäftsanwendungen, Wirkungsanalyse und andere Dienste umfasst. Die folgende Abbildung zeigt die funktionale Architektur der Qunar CDP-Plattform.

Aufbau und Anwendungspraxis von Portrait-Tag-Systemen

Bei Qunar.com haben wir nach dem Ausbruch den Aufbau interner Fähigkeiten gestärkt und Bild-Tags in gängige Strategieplattformen integriert. Derzeit deckt die Plattform den gesamten Lebenszyklus von Porträt-Tags ab und kann Funktionen wie Porträtkonstruktion, Crowd-Auswahl und abschließende Marketingaktionen realisieren. Durch eine solche Integration können datengesteuerte Marketingstrategien besser umgesetzt und Nutzerporträts und Marketingaktivitäten nahtlos verknüpft werden. Dies trägt zur Verbesserung der Marketingeffektivität und Benutzerzufriedenheit bei und fördert außerdem die Datenintegration und die Zusammenarbeit innerhalb des Unternehmens. ?? s, Sie können häufig verwendet werden Algorithmen zur Modellkennzeichnung sind in folgende Kategorien unterteilt:

Aufbau und Anwendungspraxis von Portrait-Tag-Systemen

Aufbau und Anwendungspraxis von Portrait-Tag-Systemen

(1) Klassifizierungsalgorithmus: Die Verwendung prädiktiver Klassenbezeichnungen für die Kreisauswahl und Geschäftsfilterung in Geschäftsprozessen erfordert ausreichend Beispieldaten, um das Modell zu trainieren und zu optimieren und dadurch die Vorhersagegenauigkeit zu verbessern. Vorhersage-Tags beschränken sich nicht nur auf Bestellzahlungsvorhersagen, sondern können auch Suchzahlungsvorhersagen, Suchvorhersagen, Detailseitenvorhersagen usw. umfassen.

(2) Empfehlungsalgorithmus: Bezogen auf Sortierung und Priorisierung, erfordert ein breiteres Spektrum an modernstem Wissen und Technologie-Stack. Ziel des Empfehlungsalgorithmus ist es, Nutzern aus dem Recall-Set geeignete Hotelzimmertypen zu empfehlen. Beispielsweise kann der Empfehlungsalgorithmus den Benutzern für Eltern-Kind-Reiseszenarien geeignete Hotelzimmertypen wie Zweibettzimmer oder Suiten empfehlen.

(3) Wissensdiagramm: Verwenden Sie die Diagrammdatenbanktechnologie, um Benutzer und ihre umgebenden Beziehungen besser aufzudecken. In Risikokontrollszenarien gibt es viele Anwendungen, z. B. die Identifizierung abnormaler Benutzer und die Feststellung, ob es sich um böswillige Benutzer handelt.

(4) Kausaler Rückschluss: Anhand eines Beispiels wird erläutert, welche Auswirkungen das Versenden von Textnachrichten und Push-Nachrichten an Benutzer auf die Marketingeffektivität hat und welche Kostenaspekte es mit sich bringt.

(5) Grafiken und Bilder: Kombination von Grafik- und Bildverarbeitungstechnologie zum Markieren von Grafiken und Bildern. Dazu gehören Bildsegmentierung, Erkennung und andere Technologien, aber häufiger wird es umgekehrt zur Bildkennzeichnung durch Benutzer-Tags angewendet. Beispielsweise werden die Beschriftungen von Benutzern, die unangemessene Kommentare veröffentlichen, extrahiert und auf den Beschriftungsalgorithmus für grafische Bilder angewendet, um die Effizienz und Genauigkeit der Beschriftung zu verbessern.

(6) NLP-Roboter

(7) Lookalike-Marketing-Algorithmus: ein Algorithmus für Expansionsmarketing durch Seed-Benutzer.

Aufbau und Anwendungspraxis von Portrait-Tag-Systemen

Es wird verschiedene Klassifizierungsmethoden basierend auf Nachfragetypen geben:

  • Einzelne Entität: Finden Sie andere verwandte Entitäten über Beziehungsnetzwerke oder Wissensgraphen. Beispielsweise können Wissensgraphen verwendet werden, um Beziehungen zwischen Entitäten zu entdecken und so die zugehörigen Entitäten einer einzelnen Entität zu erweitern.
  • Unternehmensentitätssatz: Tags, die sich auf ein bestimmtes Unternehmen beziehen, vom Unternehmen selbst generiert und nicht von Menschen kontrolliert werden. Wenn Sie beispielsweise Nutzer der Hotelsuche oder der Suche nach Flugtickets für Marketingzwecke ansprechen und Ihr Geschäft ausbauen möchten, müssen Sie die Bedürfnisse und Verhaltensweisen der Nutzer durch eine eingehende Analyse und Analyse von Geschäftsentitäts-Tags besser verstehen, um dadurch Geschäftsstrategien zu optimieren und die Konversionsraten zu verbessern und Benutzererfahrung. Der Geschäftsentitätssatz kann durch Markenmodelle, Assoziationsregeln, Lösungskennzeichnungsplattformen usw. erweitert werden, um umfassendere Porträtetiketten oder Porträtbenutzer zu erhalten.
  • Regelentitätssatz: bezieht sich auf Etiketten, die auf der Grundlage bestimmter Regeln oder Bedingungen generiert werden. Diese Tags werden normalerweise vom Produktteam verwendet, um Benutzergruppen auszuwählen, die basierend auf ihrem Geschäftsverständnis bestimmte Regeln erfüllen. Beispielsweise können einige Benutzer im Zuge der Empfehlung von Reiserouten oder Zimmertypen Flugtickets und Hotels in Peking gekauft haben. Anschließend können wir diese Benutzer mit bestimmten Verhaltensketten als Zielgruppen für die Marketingwerbung verwenden. Kann mithilfe relationaler Entitäten und Clustering-Algorithmen verarbeitet werden. Bei der Durchführung eines Clustering-Algorithmus ist es wichtig zu beachten, dass Sie für das Clustering nicht nur Regellabels verwenden können, sondern auch andere Labels verwendet werden sollten. Gleichzeitig müssen Sie vermeiden, Tags, die einen starken Bezug zu Regel-Tags haben, mit Regel-Tags zu vermischen. Um diese Situation zu vermeiden, bietet die Lösungs-Tag-Plattform eine Korrelationsanalyse zwischen Tags und anderen Tags, um Benutzern beim Herausfiltern ähnlicher Tags zu helfen.
  • Behavioral Entity Set: Tags, die basierend auf dem Benutzerverhalten generiert werden. Diese Tags entwickeln entsprechende Marketingstrategien, indem sie die Verhaltensmerkmale und Nachfragetypen der Benutzer analysieren. Beispielsweise können wir für Benutzer, die Flugtickets und Hotels in Peking gekauft haben, deren Verhaltensmerkmale wie Kaufzeitpunkt, Häufigkeit, Präferenzen usw. weiter analysieren, um gezieltere Marketingstrategien zu entwickeln. 2. Looklike-Algorithmus, der auf Wissensgraphen und häufigen Mustern basiert schwieriges Problem. Mit herkömmlichen Methoden wie der Sortierung nach Wert, Aktivität usw. ist es schwierig sicherzustellen, dass die ausgewählten Benutzer der Zielgruppe der Benutzer am ähnlichsten sind. Durch Wissensgraphen oder häufige Muster können wir die Ähnlichkeit zwischen Benutzern messen, und diese Ähnlichkeit ist quantifizierbar und skalierbar. Durch die Beziehungsebene kann der Algorithmus Benutzergruppen genauer finden, die dem Zielbenutzer ähnlich sind.

    Aufbau und Anwendungspraxis von Portrait-Tag-Systemen

    3. Auf kausaler Inferenz basierender Lookalike-Algorithmus

    Im Vergleich zu herkömmlichen Assoziationsregeln und Porträtbezeichnungen kann kausale Inferenz tiefere Probleme lösen. Assoziationsregeln und Porträtetiketten lösen hauptsächlich Korrelationsprobleme wie „Benutzer, die Bier kaufen, kaufen möglicherweise auch Windeln“, können jedoch nicht erklären, warum dieser Zusammenhang besteht. In anderen Kulturen und Märkten trifft dieser Zusammenhang möglicherweise nicht zu. Daher können durch kausale Schlussfolgerungen aus historischen Daten und Modellen die Schlüsselfaktoren ermittelt werden, die das Benutzerverhalten und die Konvertierung beeinflussen. Diese Schlüsselfaktoren können durch Beziehungserkennung ermittelt werden, was uns wiederum dabei hilft, das Benutzerverhalten und die Geschäftsprozesse besser zu verstehen.

    Zum Beispiel filtert der rote Teil in der oberen rechten Ecke die Teile heraus, die den Geschäftsprozess durch Verständnis des Geschäfts besser widerspiegeln, um mehr Benutzer zu gewinnen.

    Aufbau und Anwendungspraxis von Portrait-Tag-Systemen

    4. Objektporträt

    Aufbau und Anwendungspraxis von Portrait-Tag-Systemen

    Bei der Erstellung des Objektporträts konzentrieren wir uns hauptsächlich auf die Attribute und Eigenschaften des Objekts, wie Städte, Geschäftsviertel, Routen usw. im Hotelporträt Flüge etc. Diese Eigenschaften helfen uns, Objekte genauer zu beschreiben und zu verstehen und liefern reichhaltige Inhalte für ihre Porträts.

    Aufbau und Anwendungspraxis von Portrait-Tag-Systemen

    Im Vergleich zu Benutzerporträts betonen Porträts von Objekten die Ähnlichkeiten zwischen Objekten. In der Praxis verwenden wir normalerweise die Ähnlichkeit von Objekten für Operationen wie Empfehlungen und Rankings. Um die Ähnlichkeit zwischen Objekten zu messen, können verschiedene Methoden verwendet werden, beispielsweise Attributvektoren und Einbettung. Diese Methoden können Objekte als Vektoren darstellen und diese Vektoren verwenden, um Ähnlichkeitsberechnungen durchzuführen. Es ist zu beachten, dass der Prozess zum Erstellen von Objektporträts zwar dem Prozess zum Erstellen von Benutzerporträts ähnelt, wir jedoch in tatsächlichen Anwendungen entsprechende Anpassungen und Optimierungen basierend auf Geschäftsanforderungen und -szenarien vornehmen müssen. Gleichzeitig ist es auch notwendig, eine eingehende Analyse der Beziehungen und hierarchischen Strukturen zwischen Objekten durchzuführen, um sicherzustellen, dass die Porträts von Objekten die Geschäftsanforderungen genau widerspiegeln.

    Aufbau und Anwendungspraxis von Portrait-Tag-Systemen

    Darüber hinaus müssen wir beim Aufbau des Bildes des Objekts auch auf einige Schlüsselaspekte achten.

    (1) „Ähnlich“ bedeutet nicht „ähnlich“. Wenn beispielsweise bei Verwendung der Einbettungsmethode eine hochwertige Benutzergruppe nach Fünf-Sterne-Hotels sucht, kann die Korrelation zwischen diesen Fünf-Sterne-Hotels stark sein. In einigen Geschäftsszenarien trifft dieser Zusammenhang jedoch möglicherweise nicht zu. Daher müssen wir die Ähnlichkeit von Objekten basierend auf bestimmten Geschäftsszenarien sorgfältig prüfen.

    (2) Kaltstartproblem. Wenn beispielsweise bei der Hotelprofilierung ein neues Hotel online geht, fehlen möglicherweise Daten zum Benutzerverhalten. Um dieses Problem zu lösen, können wir den Attributabstand verwenden, um großdimensionale Etikettenattribute zu extrahieren, ein benutzerfreundliches Porträtetikett zu erstellen und dieses Etikett zur Durchführung von Ähnlichkeitsberechnungen zu verwenden. 3) Interpretierbarkeit

    Porträt-Tags spielen eine wichtige Rolle Rolle im Auswahl- und Verbreitungsprozess des Marketings. Durch die sinnvolle Verwendung von Portrait-Tags können Betreiber eine detailliertere Analyse und Überprüfung der ausgewählten Benutzergruppen durchführen. Wenn Betreiber das Gefühl haben, dass die ursprünglich ausgewählten Benutzergruppen zu groß oder zu klein sind oder der Marketingeffekt weiter erweitert oder optimiert werden muss, ist dies möglich durch Porträt-Tags verbreitet oder erneut ausgewählt werden, um bessere Marketingergebnisse zu erzielen.

    Bei der Auswahl und Verbreitung von Porträt-Tags treten jedoch am häufigsten Probleme in den vier Quadranten der Benutzerkonvertierung und des operativen Eingriffs auf. Diese vier Quadranten repräsentieren jeweils unterschiedliche Benutzerkonversionszustände und betriebliche Interventionsstrategien, die unterschiedliche Reaktionen auf unterschiedliche Situationen erfordern. Beispielsweise können Sie für Benutzer mit hoher Konversion und geringem Eingriff Strategien zur Aufrechterhaltung des Status Quo anwenden; für Benutzer mit geringer Konversion und geringem Eingriff können Sie Strategien zur Förderung der Konversion usw. übernehmen.

    Im Folgenden sind die vier Phasen der Marketingauswahl und Verbreitung von Porträt-Tags im Bewerbungsprozess aufgeführt:

    Wissenschaftliche Analyse: Tief in die Benutzerdaten eintauchen und Zielgruppen genau lokalisieren, um Konversionseffekte zu verbessern.

    Hilfskreisauswahl: Verwenden Sie Tags, um Zielbenutzer effizient zu filtern und die Relevanz und Effizienz von Marketingaktivitäten zu verbessern.

    Intelligente Erweiterung: Basierend auf Algorithmen und Modellen werden Benutzergruppen intelligent klassifiziert und erweitert, um die Marketingabdeckung zu erweitern.

    Modellimplementierung: In Kombination mit tatsächlichen Marketingaktivitäten optimieren Sie Bild-Tags und -Strategien, um die besten Marketingergebnisse zu erzielen.

    Aufbau und Anwendungspraxis von Portrait-Tag-Systemen

    Anwendung 2: Attributionsanalyse von Geschäftsindikatoren

    Aufbau und Anwendungspraxis von Portrait-Tag-Systemen

    Verwenden Sie das Porträt-Tag-System, um die Qualität von Geschäftsindikatoren zu analysieren und Strategien weiter zu optimieren. Während des Geschäftsiterationsprozesses verwenden wir normalerweise Methoden wie Attributionsanalysealgorithmen und Geschäftsanalysen, um Strategien zu generieren. Führen Sie dann experimentelle Messungen durch. Wenn die experimentelle Strategie gut funktioniert, wird sie vollständig gestartet.

    Aufbau und Anwendungspraxis von Portrait-Tag-Systemen

    Aufbau und Anwendungspraxis von Portrait-Tag-Systemen

    Bei diesem Prozess treten jedoch zwei Probleme auf: Wie ist die Qualität der Indikatoren und die Qualität der experimentellen Ergebnisse zu analysieren? Um diese Probleme zu lösen, müssen wir eine Attributionsanalyse von Geschäftsindikatoren durchführen. Entdecken Sie zunächst Geschäftsprobleme anhand von Berichten, Alarmen usw., ermitteln Sie die Ursachen der Probleme und klären Sie spezifische Szenarien und tatsächliche Transformationsbeziehungen. Suchen Sie als Nächstes die Ursache des Problems und stellen Sie fest, ob die Ursache kontrollierbar oder unkontrollierbar ist. Wenn es unkontrollierbar ist, handelt es sich möglicherweise um einen natürlichen Jitter, der nicht allzu viel Aufmerksamkeit erfordert. Wenn es kontrollierbar ist, muss weiter untersucht werden, ob es unbekannte Szenarien gibt, die dieses Problem verursachen.

    Im qualitativen Analysemodul klären wir die kontrollierbaren und unkontrollierbaren Faktoren und untersuchen die Ursachen von Problemen in einigen unbekannten Szenarien. Abschließend werden Vorschläge gemacht, um das Geschäftspersonal in den entsprechenden Szenarios anzuleiten. Dieses Szenario bedeutet tatsächlich, dass die Conversion-Rate eines bestimmten Unternehmens gesunken ist. Durch den Analyseprozess des gesamten Unternehmens können wir den Anteil von Nicht-Marktfaktoren und kontrollierbaren Faktoren ermitteln. Wenn Marktfaktoren einen großen Anteil ausmachen, können wir das Problem später lösen, ohne sofort viel Personal und materielle Ressourcen zu verbrauchen.

    Anwendung 3: Leistungsanalyse von AB-Experimenten

    Aufbau und Anwendungspraxis von Portrait-Tag-Systemen

    Während unserer Verantwortung für das AB-Experimentsystem von Qunar stehen wir oft vor einigen Herausforderungen. Wenn das Produktteam viel Zeit und Ressourcen in die Durchführung von Experimenten investiert und die experimentellen Ergebnisse nicht aussagekräftig sind, kann es leicht zu Fragen kommen wie „Warum ist das Experiment ungültig“ und „Was ist die Richtung der nächsten Iteration?“

    Um diese Probleme zu lösen, haben wir eine experimentelle AB-Leistungsanalyse durchgeführt, die hauptsächlich in drei Teile gegliedert war. Zunächst haben wir versucht festzustellen, ob die schlechten experimentellen Ergebnisse auf eine unzureichende Volumenverbesserung durch das Geschäftsprozess-Trichtermodell, die Identifizierung von Kernbenutzerporträtetiketten und die Identifizierung irreführender Geschäftsdomänenetiketten zurückzuführen sind. Zweitens nutzen Sie Analysemethoden wie Entscheidungsbäume, um zu untersuchen, ob es Probleme mit der qualitativen Verbesserung gibt, wie z. B. Konflikte in anderen Experimenten oder Situationen, in denen die Verbesserung kein signifikantes Ausmaß erreicht. Quantifizieren Sie abschließend die Wirksamkeit der Maßnahmen und klären Sie die Auswirkungen jeder Maßnahme auf das Ziel.

    Durch diese Analyseprozesse können wir dem Produktteam spezifische Anleitungen geben, um es bei der Auswahl effizienterer Optimierungsrichtungen zu unterstützen und so eine qualitative Verbesserung zu erzielen. Diese Analysen tragen nicht nur zur Optimierung der Produktiterationsrichtungen bei, sondern sparen auch Ressourcen und Zeit für das Unternehmen und verbessern die Geschäftsergebnisse insgesamt.

    5. Frage- und Antwortsitzung

    F1: Was ist der Unterschied zwischen Benutzerverhalten und Geschäftsprotokollen?

    A1: Benutzerverhaltensdaten erfassen hauptsächlich das interaktive Verhalten der Benutzer auf der APP-Seite, wie z. B. Klicks usw. Diese Daten spiegeln hauptsächlich den Interaktionsprozess des Benutzers wider. Bei den Geschäftsdaten handelt es sich um verschiedene im Hintergrund verarbeitete Informationen, wie z. B. Agentenverbindungsprozesse, Logistikinformationen usw. Obwohl diese Daten für Benutzer unsichtbar sind, sind sie auch für das Verständnis des gesamten Geschäftsprozesses und die Verbesserung der Benutzererfahrung von entscheidender Bedeutung. Im tatsächlichen Betrieb müssen wir diese Daten in unser Porträt-Tag-System integrieren, um das Benutzerverhalten und die Geschäftsprozesse besser analysieren und verstehen zu können. Beispielsweise sind bei E-Commerce-Plattformen einige Daten für Benutzer möglicherweise nicht relevant, andere beziehen sich jedoch auf Benutzererfahrungen und Geschäftsprozesse, sodass eine angemessene Überprüfung und Verarbeitung erforderlich ist.

    F2: Wie erfolgt die Streaming-Kennzeichnung derzeit? Kann es komplexere Tag-Regeln unterstützen? Wird es aus Daten entwickelt oder visuell konfiguriert?

    A2: Streaming-Tags können durch Streaming-Computing implementiert werden, beispielsweise mithilfe von Tools wie Flink. Benutzer können definierte Daten per Drag-and-Drop verschieben, um Beschriftungen durch Streaming-Berechnungen zu berechnen. Gleichzeitig können Sie auch Python-Code oder SQL-Code für individuelle Berechnungen hochladen. Darüber hinaus kann es auch durch Spark und andere Methoden unterstützt werden. Bei Streaming-Tags müssen Umfang und Zeitfenster der Berechnungen begrenzt werden, um unterschiedlichen Anforderungen gerecht zu werden.

    Streaming-Tags können komplexe Tag-Regeln unterstützen. Benutzer können komplexere Etikettenberechnungen implementieren, indem sie Python-Code oder SQL-Code hochladen.

    Streaming-Tags können auf zwei Arten implementiert werden: Datenentwicklung und visuelle Konfiguration. Auf der Qunar-Plattform können Benutzer definierte Daten per Drag-and-Drop verschieben, um Beschriftungen per Streaming-Computing zu berechnen, oder Python-Code oder SQL-Code für benutzerdefinierte Berechnungen hochladen.

    F3: Was sind Echtzeit-Tags?

    A3: Echtzeit-Tags beziehen sich auf Tags, die in Echtzeit berechnet und angewendet werden, wenn Benutzerverhalten oder Geschäftsereignisse auftreten. Wenn ein Benutzer beispielsweise eine Beschwerde über die Front-End-Schnittstelle einreicht, analysiert das System die Anforderungen und Bestellprobleme des Benutzers in Echtzeit und kennzeichnet den Benutzer mit entsprechenden Echtzeit-Etiketten. Diese Art der Echtzeitkennzeichnung kann Benutzerbedürfnisse und -probleme schnell widerspiegeln und so eine zeitnahe Verarbeitung und Optimierung ermöglichen. Verschiedene Unternehmen haben unterschiedliche Definitionen von Echtzeit-Tags. Für Qunar gilt alles innerhalb von 3 Sekunden als Echtzeit, während Stunden als Nicht-Echtzeit-Szenario gelten.

    F4: Identifiziert die ID-Zuordnung mehrere Mobiltelefonnummern/Gerätenummern in einer eindeutigen ID oder hat jeder Benutzer eine eindeutige ID? Zum Beispiel wurde eine Mobiltelefonnummer auf zwei Geräten angemeldet, und eines der Geräte hat sich auf einem anderen Mobiltelefon angemeldet. Ist es das einzige oder drei? A4: Mit der Popularität des mobilen Internets mehr und immer mehr Unternehmen beginnen, die Mobiltelefonnummer als eindeutige Kennung des Benutzers zu verwenden. Die Ein-Klick-Anmeldung ist in der Branche mittlerweile gängige Praxis und macht es für Benutzer bequemer, sich anzumelden und Anwendungen zu verwenden. Für Plattformen wie Qunar verwenden wir auch Mobiltelefonnummern als eindeutige Benutzer-IDs. In den meisten Fällen betrachten wir eine Mobiltelefonnummer als eindeutige Kennung für einen Benutzer. In einigen Sonderfällen werden wir jedoch auch den Fall berücksichtigen, dass der Benutzer seine Mobiltelefonnummer ändert, und entsprechend vorgehen. Um Benutzer besser verwalten und identifizieren zu können, verwenden wir außerdem eine Reihe von Beurteilungen, um den Besitzstatus des Benutzers auf dem Gerät zu bestimmen, wenn eine Mobiltelefonnummer auf zwei Geräten angemeldet ist. Wenn sich der Benutzer vorübergehend am Gerät anmeldet, betrachten wir ihn als Zugriffsberechtigten; wenn der Benutzer das Gerät über einen längeren Zeitraum besitzt, gilt er als Inhaber.

    F5: Welche Anwendungsszenarien gibt es für Produktetiketten?

    A5: Am häufigsten kommt es auf die Produktpreise an. Um die Produktpreise zu personalisieren, müssen wir Produkt-Tags verwenden. Diese Etiketten werden auf der Grundlage spezifischer Werte interner und externer Faktoren berechnet. Wenn interne Faktoren nicht richtig berücksichtigt werden, können die Auswirkungen externer Faktoren übertrieben sein.

    Es kann als ähnlich wie die Brute-Force-Lösungsmethode verstanden werden. Wir geben jeden Faktor ein und probieren ihn aus. Dann sehen wir, wie viel Einfluss jeder Faktor darauf hat, und beurteilen, ob es bei jedem Faktor eine Korrelation oder Kausalität gibt.

    F6: Müssen Echtzeit-Geschäftsetiketten angepasst und entwickelt werden?

    A6: Nachdem die Echtzeit-Tags erstellt wurden, haben wir unser Bestes gegeben, um einige Echtzeit-Tags auszuschöpfen, die durch grundlegende Statistiken auf der Entwicklungsebene erhalten werden können. Echtzeit-Tags wie Regeln und Modelle müssen angepasst und entwickelt werden.

    F7: Wie verwalte ich den Lebenszyklus von Tags?

    A7: Zu Beginn der Einrichtung wird es einige einmalige Tags geben, die nach der Verwendung nicht mehr verwendet werden.

    F8: Können einige statistische Methoden verwendet werden, um die Mindeststichprobengröße für AB-Experimente zu bestimmen? Für das AB-Experiment gibt es einen Standardberechnungsprozess. Können wir die ungefähre Stichprobengröße kennen, die erforderlich ist, um einen statistisch signifikanten Effekt zu erzielen?

    A8: Für kleinere Unternehmen ist der Datenverkehr möglicherweise von Natur aus nicht ausreichend. Wenn Sie eine Mindeststichprobengröße erreichen möchten, ist dies auf betrieblicher Ebene nicht möglich. Daher müssen wir einige haben, wenn die Mindeststichprobengröße erreicht ist nicht erreicht. Kann schnell und grob auf den experimentellen Effekt schließen.

    F9: Wie werden die Kalibertypen der Benutzerkaliberporträts gespeichert und angezeigt? Neben einzelnen Tags verfügen Benutzerporträts auch über mehrere Tags, um eine Benutzerpräferenzperspektive zu bilden. Wie können diese beiden Arten von Tags besser gespeichert werden?

    A9: Zeigen Sie, dass jedes Unternehmen anders ist. Aus Speichersicht verfügt Qunar über mehrere Speichermethoden, vor allem für schnelle Echtzeitreaktionen. Das heißt, beim Zugriff auf Tags versuchen wir unser Bestes, um darauf zuzugreifen.

    F10: Was sind die Anwendungen von Modellen bei der Erstellung von Lösungsetiketten?

    A10: Tatsächlich werden in meiner aktuellen Praxis bei Qunar große Modelle häufig bei der Algorithmenkennzeichnung verwendet. Erstens das einfachste Beispiel. Wenn wir Benutzerporträts erstellen, werden die Wahrzeichendaten häufig aus einigen Dokumenten extrahiert. Die Genauigkeit dieses Ortes ist viel besser Modelle, die wir in der Vergangenheit selbst gebaut haben. Und wenn wir einen Wissensgraphen erstellen, werden wir auf eine gewisse Entitätsdisambiguierung, Entitätszusammenführung usw. stoßen.

    F11: Müssen Profiling-Algorithmus-Ingenieure auch Ranking-Empfehlungen implementieren?

    A11: Eigentlich nein, diese Empfehlung dient dazu, Ingenieure zu empfehlen, aber der Empfehlungsalgorithmus muss die Ergebnisse des Porträtingenieurs verwenden. Der Porträtingenieur muss die Qualität des Porträtetiketts und das Anwendungsszenario klar beschreiben Das kann der Empfehlungsranking-Ingenieur besser nutzen.

Das obige ist der detaillierte Inhalt vonAufbau und Anwendungspraxis von Portrait-Tag-Systemen. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Dieser Artikel ist reproduziert unter:51cto.com. Bei Verstößen wenden Sie sich bitte an admin@php.cn löschen