¿Cómo luchar contra la destrucción del big data?
¿Cómo luchar contra el asesinato del big data? Los analistas de datos le enseñan antirutinas
Las "habilidades para matar big data" han sido un tema candente durante algún tiempo y existen innumerables artículos para popularizar los principios científicos y revelar la esencia. Sin embargo, en comparación con las estrategias y principios detrás de la "matanza de big data", creo que todos pueden estar más preocupados por qué debo hacer para evitar ser una "matanza de big data".
En primer lugar, introduzcamos brevemente el fenómeno y los principios del "matanamiento de big data".
El fenómeno más común de "familiaridad con los big data":
En una determinada plataforma de software para pedir taxis, la diferencia en los precios estimados para viajes con el mismo punto de partida y final en el mismo tiempo puede alcanzar más del 20%;
En una determinada plataforma de reserva de boletos en línea, si busca con frecuencia y continúa prestando atención, los precios de los boletos aéreos que buscó seguirán aumentando, pero después al reservar, encontrará que los precios han bajado;
En pocas palabras, se refiere al fenómeno de cobrar diferentes precios a diferentes objetos por los mismos bienes y servicios a través del análisis y la predicción de big data.
Como sugiere el nombre, "Big Data Killing": su base técnica es el big data, que son datos masivos de usuarios.
Utilice sus datos de atributos básicos para determinar su grupo de usuarios y características demográficas (como el poder adquisitivo), y utilice sus datos de comportamiento para determinar su preferencia e intención de consumo.
Completa una serie de análisis, determina quién eres, qué quieres hacer ahora y cuánto estás dispuesto a pagar por hacerlo. Luego, a través de retratos precisos de los usuarios, podemos mostrar precios más altos a los usuarios con un alto poder adquisitivo y una fuerte disposición a consumir, y obtener más beneficios.
Conociendo los trucos del oponente, las contramedidas son naturalmente evidentes: "perfiles antiusuario".
En cuanto a cómo hacerlo específicamente, le proporcionaré las siguientes ideas y soluciones. La mayoría de ellas han sido implementadas por mí y probadas personalmente para que sean efectivas. También puedes intentarlo.
Idea 1: disfraz de retrato
1. Versión simple y aproximada
Guía de operación: desinstale y reinstale la APLICACIÓN
Caso de prueba personal : una determinada aplicación de llamada de taxi. Después de desinstalar y reinstalar, la tarifa es de 5 a 6 yuanes más barata que antes de la desinstalación (hace 2 minutos).
El principio detrás de esto: disfrazar a los usuarios perdidos o a los nuevos usuarios.
Los estudiantes con experiencia relevante en operaciones deben saber que los cuatro contenidos principales del trabajo de operaciones son: atraer nuevos clientes, retener, promover actividades y convertir. Para atraer nuevos usuarios, generalmente se otorgan mayores descuentos a los nuevos usuarios; para los usuarios que se han perdido o están a punto de perderse, la plataforma generalmente ofrece beneficios especiales para recuperar y retener a los usuarios.
El comportamiento de desinstalación corresponde a la pérdida del usuario. Después de la reinstalación, existe una cierta probabilidad de que el usuario sea considerado un nuevo descargador.
Así, por el simple hecho de desinstalar y reinstalar, recibirás un tratamiento especial con la etiqueta "Usuarios perdidos recuperados" o "Usuarios nuevos".
Nota:
Una cierta probabilidad significa: para los productos que no requieren inicio de sesión obligatorio, la forma de generar la identificación del usuario generalmente es la identificación de la cookie. Después de desinstalar y reinstalar, habrá una. nueva identificación de cookie, será juzgada como un nuevo usuario; para productos que requieren registro e inicio de sesión para su uso, la reinstalación puede no ser efectiva, porque la plataforma registra quién es usted y sus datos en función de su número de teléfono móvil.
La desinstalación y reinstalación no solo se puede utilizar para eliminar big data, sino que también es muy adecuada para algunos juegos, como Onmyoji, que fue popular el año pasado, si lo desinstalas por un corto período de tiempo y. luego reinstálalo, básicamente puedes terminarlo en algunos juegos. De hecho, también es una estrategia común de operación del juego.
2. Versión de validación cruzada
Guía de operación: encuentre algunos amigos más para probar juntos
Caso de prueba personal: un amigo estuvo allí dos meses antes del viaje Seguí prestando atención a los billetes de avión en una determinada plataforma de reserva. Después de seguirla durante mucho tiempo, descubrí que el precio del billete siempre había superado los 6.000 yuanes. Después de enterarme de ello, inmediatamente ayudé a buscarlo. El resultado de la búsqueda encontró que el precio del boleto era inferior a 4000 yuanes, así que ayudé a reservar el boleto y ahorré 2000 yuanes.
El principio detrás: en operaciones refinadas, la probabilidad de que la misma estrategia afecte a varias personas al mismo tiempo es muy baja.
Así que busca algunos amigos para probarlo, o incluso utiliza los teléfonos móviles de tus padres (usuarios con comportamiento de red inactivo y menos datos) para buscar y comparar, y luego elegir el que tenga el precio más bajo. para realizar un pedido.
3. Cuanto más adictivo seas, más adictivo eres.
Guía de funcionamiento: pretender ser un usuario sensible al precio
Caso de prueba personal: Cuantos más usuarios “no hagan un pedido sin cupón”, mayor será la probabilidad y mayor el descuento del pedido de sobres rojos y cupones que se distribuyan.
La razón detrás de esto: los usuarios sensibles al precio se refieren a un grupo de usuarios cuya disposición a realizar un pedido se ve muy afectada por el precio y los descuentos. En las operaciones de los usuarios, para ahorrar presupuesto y maximizar las conversiones, la plataforma optará por distribuir subsidios a los usuarios que tienen más probabilidades de verse inducidos por los subsidios a convertirse al consumo.
Por lo tanto, si se le puede definir como un usuario sensible al precio, su probabilidad de recibir subsidios preferenciales será mucho mayor que la de los usuarios comunes.
Idea 2: Retrato borroso
Guía de operación: operación inversa
Ejemplo de caso: cuando desee buscar A, busque algunos B, C irrelevantes , D. Utilice datos irrelevantes para ocultar los datos de su verdadera intención.
Principio subyacente: la precisión de los retratos de los usuarios proviene de la recopilación y el análisis de datos de comportamiento del usuario. Realizar algunas operaciones contrarias a sus intenciones reales, dejar etiquetas incorrectas, reducir la autenticidad y precisión de los datos recopilados por la plataforma y reducir el grado de coincidencia de los retratos de los usuarios.
Sin embargo, cabe señalar que los retratos de los usuarios son un arma de doble filo. Cuanto mejor te conozcan, más servicios considerados podrán ofrecerte y, al mismo tiempo, más fácil será encontrarlo. tus debilidades y hacerte daño. Por lo tanto, cuando la precisión de su retrato de usuario disminuye, su posibilidad de sufrir daños disminuye y, al mismo tiempo, la calidad de los servicios refinados y personalizados que disfruta puede disminuir.
Qué bando elegir es tu elección.
Tres ideas: Protección de datos
Guía de operación: desactivar el permiso de posicionamiento, desactivar la conexión automática Wi-Fi, desactivar el permiso de demanda de datos de la APP
Ejemplos de casos : Aquí me gustaría hablar de un contraejemplo de mi propia experiencia.
Un día a finales de marzo, fui al Centro Nacional de Convenciones para asistir a la Exposición de Bodas de Beijing. Cuando llegué a casa por la noche y abrí Weibo y WeChat, encontré todos los anuncios en el. El flujo de información había cambiado a fotos de bodas, empresas de bodas, vestidos de novia, etc. Lo que me asusta es que nunca antes había realizado ninguna búsqueda relacionada con el matrimonio en mi teléfono móvil y nunca antes había aparecido ningún anuncio relacionado con el matrimonio. La razón por la que todo esto cambió fue simplemente porque fui a la Wedding Expo.
Principio detrás: Fugas de Wi-Fi público *** o fugas del servicio de localización. Discutí este asunto con mis colegas y después del análisis, se nos ocurrieron las dos posibilidades anteriores. No importa cuál sea, el principio es obtener su ubicación física (sitio de exposición de bodas) a través de Internet, analizar su grupo (se acerca la fecha de la boda) y sus necesidades (consumo relacionado con la boda) y luego enviar anuncios de flujo de información.
Lo que debemos hacer a este respecto es evitar en la medida de lo posible que se obtengan sus datos privados (incluida la ubicación geográfica, la libreta de direcciones, el álbum de fotos, etc.). Desactive todos los permisos de ubicación innecesarios, los permisos de lectura de fotografías y los permisos de lectura de la libreta de direcciones, y no se conecte a Wi-Fi de fuentes desconocidas o incluso a alguna Wi-Fi que parezca oficial.
Escrito al final
Las ideas y planes anteriores deberían seguir siendo efectivos por un tiempo. Con base en estas ideas, también se pueden pensar en otras soluciones para lidiar con el "asesinato de big data".
Sin embargo, la tecnología y los métodos siempre están desarrollándose y mejorando. Si no queremos ser corderos para el sacrificio, creo que todo lo que podemos hacer es seguir su ritmo, saber lo que está pasando. y ser consciente de ello. Entonces sí, y luego encontrar una manera de resolverlo.
El profesor Fan Bing utilizó un dicho famoso para hacer una analogía perfecta con el dominio de big data:
"Todos los regalos dados por el destino ya han sido marcados con un precio secreto".
Cuando disfrutamos de servicios cada vez más convenientes que nos brindan los datos, también debemos considerar el precio que pagaremos por ellos lo antes posible.
El precio dinámico representado por la "madurez del big data" es sólo la punta del iceberg.
En un futuro próximo, la seguridad de los datos será en realidad tu seguridad y la mía.