4 research outputs found

    Progame:event-based machine learning approach for in-game marketing

    Get PDF
    Abstract. There’s been a significant growth in the gaming industry, which has lead to an increased number of collected player and usage data, including game events, player interactions, the connections between players and individual preferences. Such big data has many use cases such as the identification of gaming bottlenecks, detection and prediction of anomalies and suspicious usage patterns for security, and real time offer specification via fine-grained user profiling based on their interest profiles. Offering personalized offer timing could reduce product cannibalization, and ethical methods increase the trust of customers. The goal of this thesis is to predict the value and time of the next in-game purchase in a mobile game. Using data aggregation, event-based purchase data, daily in-game behaviour metrics and session data are combined into a single data table, from which samples of 50 000 data points are taken. The features are analyzed for linear correlation with the labels, and their combinations are used as input for three machine learning algorithms: Random Forest, Support Vector Machine and Multi-Layer Perceptron. Both purchase value and purchase time are correlated with features related to previous purchase behaviour. Multi-Layer Perceptron showed the lowest error in predicting both labels, showing an improvement of 22,0% for value in USD and 20,7% for days until purchase compared to a trivial baseline predictor. For ethical customer behaviour prediction, sharing of research knowledge and customer involvement in the data analysis process is suggested to build awareness.Progame : tapahtumapohjainen koneoppimisjärjestelmä pelinsisäiseen markkinointiin. Tiivistelmä. Peliteollisuuden kasvu on johtanut kerättävän pelaaja- ja käyttödatan määrään nousuun, koostuen mm. pelitapahtumista, interaktiodatasta, pelaajien välisistä yhteyksistä ja henkilökohtaisista mieltymyksistä. Tällaisella massadatalla on monia käyttötarkoituksia kuten tietoliikenteen teknisten rajoitusten tunnistaminen pelikäytössä, käyttäjien tavallisuudesta poikkeavan käytöksen tunnistaminen ja ennustaminen tietoturvatarkoituksiin, sekä reaaliaikainen tarjousten määrittäminen hienovaraisella käyttäjien mieltymysten profiloinnilla. Ostotarjousten henkilökohtaistaminen voi vähentää uusien tuotteiden aiheuttamaa vanhojen tuotteiden myynnin laskua, ja eettiset menetelmät parantavat asiakkaiden luottamusta. Tässä työssä ennustetaan asiakkaan seuraavan pelinsisäisen oston arvoa ja aikaa mobiilipelissä. Tapahtumapohjainen ostodata, päivittäiset pelin sisäiset metriikat ja sessiodata yhdistetään yhdeksi datataulukoksi, josta otetaan kerrallaan 50 000:n datarivin näytteitä. Jokaisen selittävän muuttujan lineaarinen korrelaatio ennustettavan muuttujan kanssa analysoidaan, ja niiden yhdistelmiä käytetään syötteenä kolmelle eri koneoppimismallille: satunnainen metsä (Random Forest), tukivektorikone (Support Vector Machine) ja monikerroksinen perseptroniverkko (Multi-Layer Perceptron). Tutkimuksessa havaittiin, että sekä tulevan oston arvo että ajankohta korreloivat aiemman ostokäyttäytymisen kanssa. Monikerroksisella perseptroniverkolla oli pienin virhe molemmille ennustettaville muuttujille, ja verrattuna triviaaliin vertailuennustimeen, se vähensi virhettä 22,0% arvon ennustamisessa ja 20,7% seuraavaan ostoon jäljellä olevien päivien ennustamisessa. Eettisen asiakkaiden käyttäytymisen ennustamisen varmistamiseksi ja tietoisuuden lisäämiseksi ehdotetaan tutkimustiedon jakamista ja asiakkaan ottamista mukaan analyysin tekemiseen

    Itsemonitoroiva verkon pääsynohjaus attribuuttipohjaisilla allekirjoituksilla

    No full text
    Verkon monitorointi tarjoaa metodeja vihamielisten käyttöyritysten havaitsemiseen. Tyypillinen monitorointijärjestelmä käyttää Man-in-the-middle -tyyppisiä ratkaisuja, jotka vaativat laajamittaisia järjestelmiä pakettien salauksen purkamiseen ja avainten hallintaan. Tämä luo järjestelmään mahdollisen hyökkäyspisteen ja loukkaa käyttäjien yksityisyydensuojaa. Tämä tutkielma esittelee viitekehyksen ei-intrusiiviselle itsemonitoroivalle pääsynohjausjärjestelmälle, jossa attribuuttipohjainen kryptografia tarjoaa metodeja pääsylinjausten toimeenpanoon ilman syvää paketintarkastelua. Palvelinprosessi sallii yhteyksiä vaatimalla käyttäjää allekirjoittamaan haasteen attribuuttipohjaisella avaimellaan. Tutkielma tarjoaa myös esimerkin salaamattomassa HTTP-kontekstissa, jossa käyttäjän ominaisuudet määritellään heidän selainlisäosiensa yhdistelmän perusteella.Network monitoring provides methods for detecting malicious use attempts and packets. Typical monitoring systems use Man-in-the-middle based solutions, which require extensive monitoring and packet decryption systems with key management. This produces a possible attack point on the system and violates the privacy of the users. This paper introduces a framework for a non-intrusive self-monitoring access control system, in which attribute-based cryptography provides methods for policy enforcement without deep packet inspection. The server process allows connections by requiring the client process so sign a nonce with their attribute-basedd keys. The paper also provides an example in non-encrypted HTTP context in which the users’ attributes are defined by their browser plugin combination

    Recent literature in cartography and geographic information science

    No full text
    corecore