Dans les activités de croissance des utilisateurs, le service de croissance de l'utilisateur a le statut suivant:
Le vendeur de poissons inactifs est un petit vendeur ordinaire, et non un professionnel de la classe B professionnel. Par conséquent, il est impossible de participer à des activités de marketing pour amener les acheteurs à exploiter. C'est la différence entre Taobao / Tmall.
- Nous avons maintenant été corrompu jusqu'à 2000W, comment effectuer un grand nombre d'utilisateurs et un excellent test de camarades de classe.
- Pour faire pousser des utilisateurs, plus tôt cette année, nous avons fait de nombreuses expériences chez les utilisateurs, dans l'espoir d'augmenter les utilisateurs. Plus l'heure de navigation de l'utilisateur est longue, le contenu plus intéressant sur le poisson oisif, qu'il s'agisse d'un bébé ou d'un poteau dans des étangs à poissons. Le but d'attirer les utilisateurs la prochaine fois, il sera éventuellement conduisant à la croissance des utilisateurs. Deux des expériences sont les suivantes:
- Pour les problèmes ci-dessus, nous avons effectué pour la première fois une classe d'entreprise. Les premières activités analysées et classifiées par différents comportements d'utilisateurs et cette règle sont utilisées en temps réel pourintervention.
- .
La plupart des expériences que nous avonsMise en œuvre de bons effets commerciaux après la ligne, mais les deux problèmes ont été exposés dans le processus.:
Long cycle de R & D. Au début, utilisons le plan de mise en œuvre le plus rapide, principalement pour vérifier rapidement la validité de la stratégie de règle, aucune conception importante et complète, chaque demande est le cas. Donc, depuis que le développement commence, vous pouvez vraiment aller en ligne, il est probable que trois semaines, principalement parce que les clients sont disponibles.
Efficacité opérationnelle lentement. Parce qu'il est lent à obtenir sur la route, l'analyse est très tardive après avoir obtenu des données professionnelles, puis la plus ultérieurement conformément aux données. Ceci est calculé et il y aura des stratégies de règles par an.
- Loi technique - Règles des outils basées sur le flux d'événements
Pour cette classe d'entreprise, nous avons créé des techniques, l'objectif est d'améliorer l'efficacité de la recherche et du développement et la performance. Ceci a le premier programme - basé sur les règles du flux d'événements, nous pensons que le comportement des utilisateurs est une série de flux d'événements comportementaux, à l'aide de DSL décrivant des événements simples, puis combinés à des définitions d'entrée et de sortie, vous pouvez compléter un spécifié spécifié.
Une seconde expérience, développée par l'utilisateur mentionné ci-dessus, comme dans le DSL présenté ci-dessous, peut être simplement montré:
.
. ] . . . Limitations du moteur de règles Cet outil de règle aIl est bien utilisé pour être bien utilisé dans un certain nombre de stratégies dans les affaires de croissance des ménages, puis nous avons mené une promotion interne, prête à atterrir en vertu de la société de négociation de la sécurité des poissons de C2C. Il existe une description dans le secteur de la sécurité C2C: sur l'entreprise de sécurité C2C, il existe également une abstraction qui semble être une abstraction spécifiée faite pour une variété de comportements, comme indiqué sur l'image ci-dessous: Mais après la règle ci-dessus est définie, il trouvera l'outil de règle qui ne peut pas être placé avec des règles de sécurité. Supposons que nos règles détaillées soient tirées deux fois en 1 minute et frappez des personnes sur des marques à risque élevé. Après cela, nous y avons réfléchi lorsque vous aviez le premier événement noir, il convient. Après cela, le deuxième événement noir a été suivi et il a également assorti. À ce stade, selon la perspective du moteur de la règle a été satisfait, la prochaine étape peut être effectuée. Mais alors compte tenu des règles, nos règles seront tiréesNoir par différents utilisateurs, car il peut s'agir du même utilisateur de faire fonctionner plusieurs fois de glisser (pendant l'ouverture multiple de l'appareil). Ce n'est qu'avec le moteur de la règle, je sais seulement que j'étais équipé de deux incidents noirs, était satisfait du moteur de la règle. Mais il est impossible de savoir s'ils sont différentes personnes. La cause première est due à l'outil de règle, l'événement n'est pas un état et ne peut être remboursable. Nouvelle solution Pour les limitations du moteur de la règle, notre scène d'entreprise est reanked et peignée. Après avoir combiné la célèbre solution de diffusion de l'industrie, de nouveaux programmes sont conçus pour identifier de nouvelles DSLS. On peut constater que notre grammaire est notre classe SQL, principalement avec les considérations suivantes: SQL a été un meilleur langage de programmation, il n'est pas nécessaire de concevoir une syntaxe supplémentaire Sung. SQL est une langue très simple et peut être compétente si cela prend trop de temps. Opérateurs de poisson NHAN NHANNotre va écrire SQL, créera une efficacité en ligne plus rapidement. Le nouveau schéma DSL décrit principalement certaines améliorations par rapport aux outils de règle précédents: Expression supplémentaire. Vous pouvez soutenir des descriptions d'événements plus complexes, vous pouvez également supporter plus de scènes d'affaires. Augmente l'expression temporelle. Une fenêtre de temps est déterminée par le mot-clé. Avec des mots clés aussi différents après avoir obtenu, les événements peuvent être synthétisés pour des événements dans la fenêtre TIME. Avec de nouveaux scénarios, vous pouvez résoudre le problème décrivant les règles commerciales C2C ci-dessus. Une forte évolutivité. Selon les normes de l'industrie, il est indépendant de l'entrée et de la production de l'entreprise spécifique, il est facile de promouvoir. Donnez le problème précédent décrivant la règle du service C2C comme suit: Sur la base de cet EPL (l'événement DSL programmable est écrit. dans la langue, faire la technologie, cBasé j'ai fait la hiérarchie globale suivante. Pour atteindre rapidement la vérification minimale de la boucle fermée, nous choisissons le premier clignotement (clignotement est optimisé et mise à niveau interne de Ali FLINK) pour créer un moteur d'analyse et de calcul. Dans cette architecture hiérarchique, allumez et ci-dessous, . Voici tout le système de notre système entier, a rencontré de nombreux scénarios d'affaires. La mission était incluse. Voici la possibilité de fournir des déclarations et une livraison DSL sur les couches d'applications d'entreprise, peut être un cercle simple et un lien vers le module tactile de l'utilisateur. Les utilisateurs ont passé. Ce module est utilisé pour recevoir les résultats de l'informatique des moteurs EPL et effectuer des actions basées sur des actions. Dans le même temps, ce module peut également être servi de manière indépendante des applications métier, c'est-à-dire que chaque partie de service peut avoir sa propre logique et par l'intermédiaire d'utilisateurs par les personnes D. Moteur EPL. L'analyse et la résolution du nuage ont été faites. Utilisé pour recevoir DSL de la tâche, puis résolvez et exécutez le clignotement. Collection d'événements. Responsable de la collecte d'événements comportementaux via des journaux et des comportements de serveur et de l'exporter sur le moteur EPL. Collecte d'événements Bloquez toutes les exigences et les points de comportement du réseau et enregistrez-le dans le journal du serveur. Dans le même temps, le flux d'événements est nettoyé par une tâche pratique et l'événement que nous voulons être nettoyé au format est déterminé à l'avant. Après cela, le journal de nettoyage est exporté vers un autre journal et pour le moteur EPL à lire. Déploiement d'EPL Parce que nous prenons la syntaxe de classe SQL, Calcite est l'outil Popérique SQL SQL de l'industrie, nous utilisons donc la calcite et au-delà de l'analyse personnalisée. Analyser. S'il s'agit du DSL d'un seul événement, il sera résolu de plier SQL. Si vous êtes DSL Multi-événement, vous serez résolu après avoir appelé l'interface API de Blink. L'utilisateur droit Après le calcul du moteur EPL calcule les résultats, l'utilisateur a exporté vers l'utilisateur. La première AC sera faite à la route de la tion, la décision finale nécessite une action spécifique de se rencontrer et finalement l'action est libérée à la même manière via des connexions à long terme. Après avoir reçu une action spécifique à la fin, il déterminera d'abord si les actions actuelles de l'utilisateur permettent d'afficher l'action. Si possible, effectuez un contenu spécifique d'action directe, affichez les utilisateurs. Les utilisateurs auront un comportement correspondant après cette réponse, cette partie de ce comportement affectera la voie d'action et donnera des commentaires sur cet itinéraire. Appliquer l'atterrissage Après la nouvelle solution, nous avons atterri de plus en plus de scènes d'affaires. Voici 2 exemples: Dans l'exempleÀ propos des poissons de poisson, on peut constater que l'ensemble de nos programmes est l'impact de l'algorithme. Dans le cas du loyer ci-dessus, il est très gênant lorsque la règle est trop compliquée. Par conséquent, il n'est fait que pour collecter 4 règles de navigation pour parcourir différents services de location, ce qui signifie que les données seront fournies au développement spécifique de la location. Du côté des entreprises, c'est aussi la frontière que nous avons touchée pendant le processus d'atterrissage. Conclusion Avec cette solution complète, elle a de grandes améliorations dans l'efficacité de la recherche et du développement. Généralement besoin de compléter l'ensemble du processus de R & D pendant 4 jours ouvrables en écrivant le code. Maintenant, il s'agit généralement de 0,5 jours ouvrables en écrivant SQL. En outre, le ministère de la Planification présente également les avantages suivants: Haute performance. L'ensemble du calcul de la liaison est plus de 5 secondes. Fiabilité élevée. Basé sur la grande fiabilité du clignotement, le double trafic. Par la pratique de l'atterrissage de nombreux services, oncleJ'ai également découvert la limite appliquée de cette option: Exigences élevées Les règles de fonctionnement puissantes peuvent être affichées dans les plans SQL dans les derniers ensembles complets complètes. Les instructions supplémentaires peuvent être explorées: l'ensemble de la liaison de calcul est calculé en moyenne sur environ 5 secondes. Cela ne peut être satisfait s'il est placé dans une scène de mission de jeu pour des demandes en temps réel. L'entreprise de poissons inactifs est devenue élevée à l'avenir et l'avenir peut faire face au flux d'utilisateurs par rapport au présent, si tous les calculs sont toujours dans le cloud, la consommation d'énergie sur les grands nuages. Actuellement, nous n'avons pas l'accès des algorithmes, seuls des cercles simples. Pour rendre les règles plus précises, l'efficacité des règles pour les utilisateurs est nécessaire pour combiner avec des algorithmes. En bref, nos projets futurs se concentreront sur la combinaison d'exploitation et d'algorithmes de force de calculEn temps réel à la fin.