Komputerowa wizja w iGaming
1) Dlaczego rurociągi CV iGaming platformy
KYC/AML: dokumenty OCR, uwierzytelnianie, livity/anti-spoofing.
Antyfraud/ryzyko: wykrywanie botów/wielu kont (behawioralnych + wizualnych), identyfikacja „udostępniania ekranu” i urządzeń proxy.
Marketing/ASO: moderowanie kreatywności (tekst/symbole/ocena 18 +), bezpieczeństwo marki, elementy wizualne A/B.
Operacje/QA: automatyczne testy regresji interfejsu użytkownika, telemetria wizualna lags/crushes.
Strumienie/sieci społecznościowe: wydobywanie wydarzeń, logo, gry/dostawcy, tonalność i naruszenia.
Odpowiedzialna gra: kontrola komunikacji wizualnej (brak agresywnych wzorców dla grup wrażliwych).
2) Kluczowe scenariusze i rozwiązania
2. 1 KYC: dokument + osoba
OCR: wydobycie pełnej nazwy/daty/numeru dokumentu, walidacja formatu, porównanie z aplikacją.
Mecz twarzy: Porównanie selfie do zdjęć w dokumencie.
Aktywność: znaki pasywne (mikro-ruch, Moiré, mrugnięcie) i aktywne (natychmiastowe wyzwanie).
Autentyczność dokumentu: znaki wodne/czcionki/mikroprint, detekcja photoshopa.
2. 2 Środki zapobiegawcze i bezpieczeństwo
Kontrola kamery urządzenia (tam gdzie jest to dozwolone): oznaki odtwarzania z ekranu/maski.
Multi-account: połączenie sygnałów CV (selfie/tła) z wykresami behawioralnymi i urządzeniami.
Zasady treści: blokowanie zdjęć kart płatniczych/paszportowych w otwartych kanałach.
2. 3 Marketing/Kreatywny/ASO
Moderowanie: wykrywanie zabronionych symboli/haseł, „18 +”, QR/linki, zakłady.
Bezpieczeństwo marki: zgodność z przewodnikami według logo, kolorów, lokalizacji.
A/B: automatyczna analiza składu (CTA, kontrast, „obciążenie pracą”), korelacja z CTR/CR.
2. 4 strumienie i filmy (Gry/eSports/Influencers)
Wykrywanie logo/gry: liczniki promocyjne dostawców.
Highlight mining: clips by event (big win/bug/connection break).
Moderacja wideo: Ocena P, zawartość hazardu według godziny wyświetlania/jurysdykcji.
2. 5 UI/QA
Regresja wizualna: porównanie zrzutów ekranu według strony/wersji/urządzenia.
Telemetria optyczna: czasy ramki, pominięcia renderowania, elementy „mrugające”.
Dostępność: sprawdzanie kontrastu/rozmiaru/alt-tekstu w kreatywnościach i stronach.
3) Architektura i rozmieszczenie
On-device (mobile SDK, WebAssembly): instant livity/OCR bez wysyłania ramek (domyślnie prywatność).
Krawędź (PoR/region): niskie opóźnienia i geodizolacja danych/kluczy.
Chmura: ciężkie modele (wykrywanie, segmentacja, analiza wideo), asynchroniczne zadania.
Poufne wnioski: TEE/SGX dla VIP/wypłaty; chronione rurociągi.
Hybryda: Łatwa wstępna walidacja urządzenia → dokładna walidacja krawędzi/chmury.
4) Dane i rozszerzenie
Zbiórka: zgoda, przebranie PII, polityka georetencji.
Syntetyka: generacja dokumentów/selfie ze zmianami oświetlenia/kąta/hałasu; randomizacja domeny.
Rozszerzenie: rozmycie, ruch, olśnienie, skanowanie druku, ekran-ekran (ponowne przechwytywanie ekranu), artefakty JPEG.
Równowaga: klasy „spoof”, „photo from the screen”, „maska”, „multi-exposure” - co najmniej dodatni.
Markup: aktywne uczenie się; QA-podwójna weryfikacja spornych spraw.
5) Modele i wzory
Klasyfikacja/wykrywanie: , Det, ViT/DETR; dla logo - specjalistyczne detektory.
Segmentacja: SegFormer/Mask2Former (tło/maski, dokument ścieżki).
OCR: TrOCR/ABINet/CRNN + sprostowanie; wielojęzyczne wsparcie.
Twarz: ArcFace/Net do osadzania; anty-spoof CNN/ViT; chwiejność przez mikro-ruchy.
Wideo: SlowFast/X3D/TimeSformer; dla najważniejszych - klasyfikatory imprez + filtry energooszczędne.
Multimodalność: modele typu CLIP dla kreatywności (obraz + tekst).
6) Rurociągi (widok końcowy)
6. 1 KYC/Livity (krawędź + chmura)
1. Urządzenie: rama kwalifikacyjna (ostrość/oświetlenie) → bierna żywotność.
2. Krawędź: OCR dokumentu, porównanie osadów twarzy, kontrola spoof; stopa ryzyka.
3. Chmura: ręczna weryfikacja spornych przypadków (HITL), audyt, dziennik DSAR.
6. 2 Umiar twórców
1. Najnowsze kreatywności (z panelu DAM/admin) →
2. Wykrywanie tekstu/symboli/logo →
3. Klasyfikacja „zezwolenia/bandery/odmowy” według jurysdykcji →
4. API do raportowania silnika reklamowego +.
6. 3 Regresja wizualna interfejs użytkownika
1. Skrypt/generator zrzutu ekranu według urządzenia/lokalne →
2. Porównanie per-pixel/per-object + tolerancje →
3. Uwaga w PR/CI; automatyczne przechwytywanie przed/po.
7) Wskaźniki jakości i SLO
Opcjonalnie: stronniczość/uczciwość przez skórę/oświetlenie/aparat fotograficzny; Prywatność (zero klatek PII/wycieków dziennika).
8) Bezpieczeństwo, prywatność i zgodność
Biometria: minimalizacja/lokalizacja (na urządzeniu), szyfrowanie, okres przydatności do spożycia według zasad.
Tokenizacja osadzania twarzy, zakaz odwracalności, oddzielne klucze.
DSAR/delete: search by subject token, crypto erase.
Legal Hold: Video/video zamrażać dla dochodzeń.
Jurysdykcja: geoizolacja danych/kluczy, różne zasady 18 +/reklamy.
Audyt: immutable inference/decision logs (WORM), wyjaśnienie przypadków granicznych.
Sztuczki intruzów: ochrona przed ponownym przechwyceniem, wzory przeciwstawne, ograniczenie tempa.
9) Obserwowalność i wpisy
Metryki online: latency p50/95/99, błąd, nasycenie (GPU/CPU/IO).
Jakość: dryf przez oświetlenie/kamery/kraje; wzrost APCER lub FPR.
System operacyjny: kolejka kontrowersyjnych przypadków, ręczna weryfikacja SLA.
Alerty: przepięcie w zaprzeczaniu brakom/fałszywym pozytywom, spadek dokładności OCR.
10) Integracja (API/Umowy)
10. Usługa 1 KYC
yaml api: /v1/kyc/check request:
selfie: image_token document_front: image_token document_back: image_token country: "EE"
purpose: "account_opening"
response:
scores: {face_match: 0.93, spoof: 0.02}
ocr: {name: "IVAN IVANOV", dob: "1994-02-14"}
decision: "allow manual deny"
trace_id: "..."
privacy: {pii: true, tokenized: true}
10. 2 Umiar twórców
yaml api: /v1/creative/moderate request: {image_token: "...", market: "TR", channel: "display"}
response:
violations: ["age_rating_missing","prohibited_text"]
decision: "deny"
trace_id: "..."
11) MLOp dla CV
Rejestr: model/dane/rozszerzenie/wersje; ograniczenia użytkowania.
Wydania: shadow/canary/blue-green, rollback by FPR/latency.
Testy: złoty zestaw z „ciężkimi” skrzyniami (maski, blask z tworzywa sztucznego, przesunięcie ekranu).
Monitorowanie: funkcja światła dryfującego (oświetlenie, ostrość), uprzedzenia-raporty.
Koszt: INT8/FP16, rzadkość, rozmiar serii, pamięć podręczna wstępnego przetwarzania, lekki/ciężki model routingu.
12) Szablony (gotowe do użycia)
12. 1 Polityka wnioskowania (SLO/prywatność)
yaml cv_service: vision.core slo:
p95_latency_ms: 300 success_rate: 0.995 privacy:
store_frames: false biometrics_tokenized: true retention: "P30D"
monitoring:
spoof_apcer_max: 0.03 ocr_cer_max: 0.06 bias_gap_pp_max: 3
12. 2 lista kontrolna rozruchu modułu KYC
- Prewalidacja na urządzeniu i aktywność pasywna
- CER/WER na ≤ progowym złotym zestawie
- Raport bias dotyczący rodzajów kamer/oświetlenia/dokumentów
- Cień 5-10% aplikacji, ręczna zmiana spornych
- Zweryfikowany DSAR/Removal and Legal Hold
- APCER/BPCER i ostrzeżenia o opóźnieniach
12. 3 Runbook „Wzrost APCER”
1. Sprawdź deskę rozdzielczą według kamer/krajów; Zdefiniuj gorące segmenty.
2. Przejdź do „ciężkiego” modelu anti-spoof na Edge w tych segmentach.
3. Dokręcić progi, włączyć aktywną kontrolę (mrugnięcie/szybkość).
4. Aktualizacja rozszerzenia i złoty zestaw; pośmiertnie.
13) Plan działania w zakresie wdrażania
0-30 dni (MVP)
1. KYC: OCR + podstawowy mecz twarzy, bierna aktywność na urządzeniu, ręczna weryfikacja kontrowersyjna.
2. Moderowanie kreatywności: zasady + detektor tekstu/logo; odmówić listy według jurysdykcji.
3. UI-regresja: wizowe migawki górnych ekranów, PR-gate o diff%.
30-90 dni
1. Anty-spoof ViT, aktywne promptas; syntetyka dokumentów/selfie.
2. Analiza wideo strumieni: logo/highlights; sprawozdania dla dostawców.
3. raporty o stronniczości/uczciwości, monitorowanie dryfu; kanaryjskie wydania, wpisy SLO.
3-6 miesięcy
1. Poufne wnioski (TEE) dla VIP/wypłaty.
2. Pełna kontrola bezpieczeństwa marki i kreatywności A/B z korelacją z CR/ARPPU.
3. Automatyczne generowanie złotych zestawów z kontrowersyjnych przypadków; Mistrz-challenger konfiguracje.
4. Zewnętrzne integracje z dostawcami/partnerami CUS dla podpisanych haków internetowych.
14) Anty-wzory
Przechowywanie „surowego” personelu bez potrzeby i czasu; dzienniki z PII.
Aktywność jest aktywna tylko (bez pasywnego) lub odwrotnie.
Uniwersalne progi dla wszystkich krajów/kamer/scen (ignorowanie sezonowości/oświetlenia).
Brak złotego zestawu i uprzedzeń audytu → „dobre średnio, złe na krawędziach”.
Uruchom ciężkie modele bez profilowania i opóźnień/budżetu kosztów.
Moderowanie kreatywności „ostatnim krokiem” przed wydaniem jest drogie i późno.
15) Sekcje powiązane
KYC/AML i kontrola dostępu, praktyki w zakresie Ops, MLOp: wykorzystywanie modeli, analizy i mierniki API, analiza nastrojów zwrotnych, alerty strumienia danych, etyka i przejrzystość danych, polityka zatrzymywania danych.
Wynik
Wizja komputerowa nie jest „oddzielną siecią neuronową”, lecz częścią rurociągu produkcyjnego danych i zagrożeń: od prywatności urządzenia i izolacji geograficznej do MLOp i wpisów jakościowych. Prawidłowa architektura CV zmniejsza oszustwa i ręczne kontrole, przyspiesza KYC, sprawia, że marketing jest bezpieczny i wymierny, a produkt jest bardziej stabilny i przystępny cenowo.