数据推荐、模型训练、相似用户分析方法、设备和介质技术

技术编号:38338696 阅读:10 留言:0更新日期:2023-08-02 09:19
本申请实施例提供了一种数据推荐、模型训练、相似用户分析方法、设备和介质。所述方法包括:接收数据请求,所述数据请求包括用户标识;基于所述用户标识确定对应用户为查询用户,以所述查询用户所在数据域为目标数据域,确定所述目标数据域的召回用户池;基于所述查询用户、所述召回用户池中召回用户和源数据域中用户,确定所述查询用户对应的源查询用户,以及所述召回用户对应的源召回用户;结合所述源查询用户、源召回用户,确定与所述查询用户匹配的召回用户;基于所述匹配的召回用户的用户关联数据,确定所述查询用户的推荐信息;反馈所述推荐信息。能够准确的确定与查询用户同一数据域内的召回用户,进而提高推荐信息的准确性。性。性。

【技术实现步骤摘要】
数据推荐、模型训练、相似用户分析方法、设备和介质


[0001]本申请涉及计算机
,特别是涉及一种数据推荐方法、一种跨域分析模型的训练方法、一种相似用户分析方法、一种电子设备和一种存储介质。

技术介绍

[0002]随着计算机技术的发展,越来越多的用户在网络上执行各种操作,例如购物、打游戏、浏览新闻等。各网站为了提供用户的体验,通常会分析用户的偏好以便进行推荐等。但是,当一个用户是新注册或者注册不久,通常个人行为比较少,难以分析其偏好。
[0003]针对上述情况,有些网站会随机给用户推荐信息,然而这些信息没有结合用户的偏好,通常不是用户需要的信息。还有一些网站仅基于该用户注册的基本信息,或者稀疏的行为数据进行分析,然而这些数据难以准确分析用户的偏好,导致推荐的信息也不是用户信息。

技术实现思路

[0004]本申请实施例提供了一种数据推荐方法,提高信息推荐的准确性。
[0005]相应的,本申请实施例还提供了一种跨域分析模型的训练方法、一种相似用户分析方法、一种电子设备和一种存储介质,用以保证上述系统的实现及应用。
[0006]为了解决上述问题,本申请实施例公开了一种数据推荐方法,所述方法包括:接收数据请求,所述数据请求包括用户标识;基于所述用户标识确定对应用户为查询用户,以所述查询用户所在数据域为目标数据域,确定所述目标数据域的召回用户池;基于所述查询用户、所述召回用户池中召回用户和源数据域中用户,确定所述查询用户对应的源查询用户,以及所述召回用户对应的源召回用户;结合所述源查询用户、源召回用户,确定与所述查询用户匹配的召回用户;基于所述匹配的召回用户的用户关联数据,确定所述查询用户的推荐信息;反馈所述推荐信息。
[0007]可选的,所述基于所述查询用户、所述召回用户池中召回用户和源数据域中用户,确定所述查询用户对应的源查询用户,以及所述召回用户对应的源召回用户,包括:确定所述查询用户的匿名标识和所述召回用户的匿名标识;获取源数据域中各用户的匿名标识;将所述查询用户的匿名标识、所述召回用户的匿名标识,与所述源数据域中各用户的匿名标识进行对齐处理,确定查询用户对应的源查询用户,以及所述召回用户对应的源召回用户。
[0008]可选的,所述确定所述查询用户的匿名标识和所述召回用户的匿名标识,包括:对所述查询用户的身份标识进行脱敏处理,确定对应的匿名标识;以及,对所述召回用户的身份标识进行脱敏处理,确定对应的匿名标识。
[0009]可选的,所述将所述查询用户的匿名标识、所述召回用户的匿名标识,与所述源数据域中各用户的匿名标识进行对齐处理,确定查询用户对应的源查询用户,以及所述召回用户对应的源召回用户,包括:基于所述查询用户的匿名标识,与所述源数据域中各用户的匿名标识的交集,确定查询用户对应的源查询用户;基于所述召回用户的匿名标识,与所述源数据域中各用户的匿名标识的交集,确定召回用户对应的源召回用户。
[0010]可选的,所述结合所述源查询用户、源召回用户,确定与所述查询用户匹配的召回用户,包括:获取所述源查询用户的第一加密特征数据、源召回用户的第二加密特征数据;确定所述召回用户的第三加密特征数据;将所述第一加密特征数据、第二加密特征数据和第三加密特征数据输入跨域分析模型中,确定与所述查询用户匹配的召回用户。
[0011]可选的,所述将所述第一加密特征数据、第二加密特征数据和第三加密特征数据输入跨域分析模型中,确定与所述查询用户匹配的召回用户,包括:将所述第一加密特征数据、第二加密特征数据和第三加密特征数据输入跨域表征模型中,确定查询用户和召回用户之间的相似度;基于所述相似度筛选相似的召回用户,作为与所述查询用户匹配的召回用户。
[0012]可选的,所述跨域表征模型基于双塔召回模型构建,所述将所述第一加密特征数据、第二加密特征数据和第三加密特征数据输入跨域表征模型中,确定查询用户和召回用户之间的相似度,包括以下步骤:将所述第一加密特征数据输入到所述跨域表征模型的第一子模型中,确定查询用户表征;对所述第二加密特征数据和第三加密特征数据进行拼接,确定拼接特征数据,将所述拼接特征数据输入到所述跨域表征模型的第二子模型中,确定召回用户表征;确定所述查询用户表征和召回用户表征的相似度。
[0013]可选的,所述基于所述用户标识确定对应用户为查询用户,包括:基于所述用户标识确定用户,以及所述用户的历史数据;若所述用户的历史数据满足跨域匹配条件,则将所述用户作为查询用户。
[0014]可选的,还包括:确定目标数据域的目标训练数据和源数据域的源训练数据;基于所述目标训练数据和源训练数据对所述跨域分析模型进行训练。
[0015]本申请实施例还公开了一种跨域分析模型的训练方法,所述方法包括:确定目标数据域的目标训练数据和源数据域的源训练数据。
[0016]将所述第一加密特征数据、第二加密特征数据和第三加密特征数据输入跨域分析模型中,确定查询用户和召回用户之间的相似度。
[0017]基于所述目标训练数据和相似度计算损失函数,基于所述损失函数调整所述跨域分析模型,以基于所述跨域分析模型确定目标数据域中与查询用户相似的召回用户。
[0018]可选的,所述跨域分析模型包括跨域表征模型,所述跨域表征模型基于双塔召回
模型构建,所述将所述第一加密特征数据、第二加密特征数据和第三加密特征数据输入跨域分析模型中,确定查询用户和召回用户之间的相似度,包括以下步骤:将所述第一加密特征数据输入到所述跨域表征模型的第一子模型中,确定查询用户表征;对所述第二加密特征数据和第三加密特征数据进行拼接,确定拼接特征数据,将所述拼接特征数据输入到所述跨域表征模型的第二子模型中,确定召回用户表征;确定所述查询用户表征和召回用户表征的相似度。
[0019]本申请实施例还公开了一种相似用户分析方法,其特征在于,所述方法包括:若查询用户的用户关联数据满足稀疏行为条件,以所述查询用户所在数据域为目标数据域,确定所述目标数据域的召回用户池;基于所述查询用户、所述召回用户池中召回用户和源数据域中用户,确定所述查询用户对应的源查询用户,以及所述召回用户对应的源召回用户;结合所述源查询用户、源召回用户,确定与所述查询用户相似的召回用户。
[0020]本申请实施例还公开了一种电子设备,包括:处理器,以及与所述处理器通信连接的存储器;所述存储器存储计算机执行指令;所述处理器执行所述存储器存储的计算机执行指令,以实现如本申请实施例所述的方法。
[0021]本申请实施例还公开了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如本申请实施例所述的方法。
[0022]与现有技术相比,本申请实施例包括以下优点:本申请实施例中,接收携带用户标识的数据请求,基于所述用户标识确定对应用户为查询用户,则将查询用户所在数据域为目标数据域,确定所述目标数据域的召回用户池,然后结合源数据域为目标数据域提供数据支持,可以基于本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种数据推荐方法,其特征在于,所述方法包括:接收数据请求,所述数据请求包括用户标识;基于所述用户标识确定对应用户为查询用户,以所述查询用户所在数据域为目标数据域,确定所述目标数据域的召回用户池;基于所述查询用户、所述召回用户池中召回用户和源数据域中用户,确定所述查询用户对应的源查询用户,以及所述召回用户对应的源召回用户;结合所述源查询用户、源召回用户,确定与所述查询用户匹配的召回用户;基于所述匹配的召回用户的用户关联数据,确定所述查询用户的推荐信息;反馈所述推荐信息。2.根据权利要求1所述的方法,其特征在于,所述基于所述查询用户、所述召回用户池中召回用户和源数据域中用户,确定所述查询用户对应的源查询用户,以及所述召回用户对应的源召回用户,包括:确定所述查询用户的匿名标识和所述召回用户的匿名标识;获取源数据域中各用户的匿名标识;将所述查询用户的匿名标识、所述召回用户的匿名标识,与所述源数据域中各用户的匿名标识进行对齐处理,确定查询用户对应的源查询用户,以及所述召回用户对应的源召回用户。3.根据权利要求2所述的方法,其特征在于,所述确定所述查询用户的匿名标识和所述召回用户的匿名标识,包括:对所述查询用户的身份标识进行脱敏处理,确定对应的匿名标识;以及对所述召回用户的身份标识进行脱敏处理,确定对应的匿名标识。4.根据权利要求2所述的方法,其特征在于,所述将所述查询用户的匿名标识、所述召回用户的匿名标识,与所述源数据域中各用户的匿名标识进行对齐处理,确定查询用户对应的源查询用户,以及所述召回用户对应的源召回用户,包括:基于所述查询用户的匿名标识,与所述源数据域中各用户的匿名标识的交集,确定查询用户对应的源查询用户;基于所述召回用户的匿名标识,与所述源数据域中各用户的匿名标识的交集,确定召回用户对应的源召回用户。5.根据权利要求1所述的方法,其特征在于,结合所述源查询用户、源召回用户,确定与所述查询用户匹配的召回用户,包括:获取所述源查询用户的第一加密特征数据、源召回用户的第二加密特征数据;确定所述召回用户的第三加密特征数据;将所述第一加密特征数据、第二加密特征数据和第三加密特征数据输入跨域分析模型中,确定与所述查询用户匹配的召回用户。6.根据权利要求5所述的方法,其特征在于,所述将所述第一加密特征数据、第二加密特征数据和第三加密特征数据输入跨域分析模型中,确定与所述查询用户匹配的召回用户,包括:将所述第一加密特征数据、第二加密特征数据和第三加密特征数据输入跨域表征模型中,确定查询用户和召回用户之间的相似度;
基于所述相似度筛选相似的召回用户,作为与所述查询用户匹配的召回用户。7.根据权利要求6所述的方法,其特征在于,所述跨域表征模型基于双塔召回模型构建,所述将所述第一加密特征数据、第二加密特征数据和第三加密特征数据输入跨域表征模型中,确定查询用户和召回用户之间的相似度,包括以下步骤:将所述第一...

【专利技术属性】
技术研发人员:余钰李学英
申请(专利权)人:浙江天猫技术有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1