CN111984831A - 用于盗窃事件信息挖掘的方法与装置 - Google Patents
用于盗窃事件信息挖掘的方法与装置 Download PDFInfo
- Publication number
- CN111984831A CN111984831A CN202010850357.4A CN202010850357A CN111984831A CN 111984831 A CN111984831 A CN 111984831A CN 202010850357 A CN202010850357 A CN 202010850357A CN 111984831 A CN111984831 A CN 111984831A
- Authority
- CN
- China
- Prior art keywords
- communication
- theft
- objects
- subject
- stolen
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 32
- 238000005065 mining Methods 0.000 title claims abstract description 28
- 238000004891 communication Methods 0.000 claims abstract description 139
- 238000010586 diagram Methods 0.000 abstract description 16
- 238000012546 transfer Methods 0.000 description 7
- 230000002159 abnormal effect Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 238000011835 investigation Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/901—Indexing; Data structures therefor; Storage structures
- G06F16/9024—Graphs; Linked lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/26—Government or public services
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Tourism & Hospitality (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Educational Administration (AREA)
- General Health & Medical Sciences (AREA)
- Development Economics (AREA)
- Data Mining & Analysis (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Economics (AREA)
- General Engineering & Computer Science (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种用于盗窃事件信息挖掘的方法,包括:步骤S1:获取多个普通工作对象的共同通讯对象;步骤S2:根据共同通讯对象与具有盗窃前科对象的通讯关系,确定多个普通工作对象为销赃对象、无关对象或者中间对象;步骤S3:将具有盗窃前科对象与步骤S2中确定的中间对象和销赃对象作为节点,构建具有盗窃前科对象、中间对象和销赃对象的通讯关系图。为警务工作人员提供了的作案对象与销赃对象的关系,对盗窃案件的破获提供了有效的关系依据,对盗窃案件作案团伙的打击具有指导性作用,可以有效节约警力资源。还公开了一种用于盗窃事件信息挖掘的装置。
Description
技术领域
本申请涉及大数据技术领域,特别涉及一种用于盗窃事件信息挖掘的方法与装置。
背景技术
在新科技新技术发展的大背景下,盗窃人员作案手法逐渐成熟化,涉及盗窃的犯罪行为日渐猖獗,逐渐形成一种以被盗窃财物维修从业人员、中间人和盗窃人员为基础的产业链。
在实现本公开实施例的过程中,发现相关技术中至少存在如下问题:较高的盗窃案件发生频率,对警力资源产生了一定程度的消耗,需要提供更具有指导性的方法打击盗窃犯罪。
发明内容
为了对披露的实施例的一些方面有基本的理解,下面给出了简单的概括。前述概括不是泛泛评述,也不是要确定关键/重要组成元素或描绘这些实施例的保护范围,而是作为后面的详细说明的序言。
本公开实施例提供了一种用于盗窃事件信息挖掘的方法与装置,以在一定程度上解决前述的技术问题。
在一些实施例中,用于盗窃事件信息挖掘的方法,包括:步骤S1:获取多个普通工作对象的共同通讯对象;步骤S2:根据共同通讯对象与具有盗窃前科对象的通讯关系,确定多个普通工作对象为销赃对象、无关对象或者中间对象;步骤S3:将具有盗窃前科对象与步骤S2中确定的中间对象和销赃对象作为节点,构建具有盗窃前科对象、中间对象和销赃对象的通讯关系图。
可选的是,前述的用于盗窃事件信息挖掘的方法,还包括,步骤S4:根据通讯关系图,计算具有盗窃前科对象、中间对象和销赃对象之间的资金关系,得到具有盗窃前科对象、中间对象和销赃对象之间的通讯资金关系图。
可选的是,资金关系包括直接资金关系和/或间接资金关系。
可选的是,步骤S2进一步包括:步骤S21:共同通讯对象是具有盗窃前科对象时,确定多个普通工作对象为销赃对象;或,步骤S22:共同通讯对象和多个普通工作对象的通讯对象中没有具有盗窃前科对象时,确定多个普通工作对象为无关对象;或,步骤S23:共同通讯对象不是具有盗窃前科对象,并且,至少一个普通工作对象的通讯对象中有具有盗窃前科对象时,确定普通工作对象为中间对象,中间对象的通讯对象中的普通工作对象为销赃对象。
可选的是,步骤S23还包括对中间对象的通讯对象进行迭代挖掘,更新通讯关系图。
可选的是,迭代挖掘包括:中间对象的通讯对象中,除了销赃对象,其余均为待定对象;待定对象的通讯对象中有具有盗窃前科对象时,待定对象为中间对象;待定对象的通讯对象中没有具有盗窃前科对象时,待定对象为无关对象。
可选的是,步骤S3还包括:统计通讯关系图中任意两节点的通讯次数,将通讯次数加入通讯关系图中,更新通讯关系图。
可选的是,计算具有盗窃前科对象、中间对象和销赃对象之间的资金关系,包括:统计通讯关系图中任意两节点的资金流动次数,将资金流动次数加入通讯关系图中。
可选的是,计算具有盗窃前科对象、中间对象和销赃对象之间的资金关系,包括:统计通讯关系图中任意两节点的资金流动数额,将资金流动数额加入所述通讯关系图中。
在一些实施例中,用于盗窃事件信息挖掘的装置,包括处理器和存储有程序指令的存储器,处理器被配置为在执行程序指令时,执行前述的用于盗窃事件信息挖掘的方法。
本公开实施例提供的用于盗窃事件信息挖掘的方法与装置,可以实现以下技术效果:
以具有盗窃前科对象为切入点,以具有盗窃前科对象的通讯关系为线索,挖掘盗窃产业链中各对象角色,判断盗窃相关对象的各对象角色与关系,展示了盗窃团伙对象之间的关系,为警务工作人员提供了的作案对象与销赃对象的关系,对盗窃案件的破获提供了有效的关系依据,对盗窃案件作案团伙的打击具有指导性作用,可以有效节约警力资源。
以上的总体描述和下文中的描述仅是示例性和解释性的,不用于限制本申请。
附图说明
一个或多个实施例通过与之对应的附图进行示例性说明,这些示例性说明和附图并不构成对实施例的限定,附图中具有相同参考数字标号的元件示为类似的元件,附图不构成比例限制,并且其中:
图1是本公开实施例提供的用于盗窃事件信息挖掘的方法的流程示意图;
图2是本公开实施例提供的普通工作对象通讯关系图;
图3是本公开实施例提供的另一普通工作对象通讯关系图;
图4是本公开实施例提供的具有盗窃前科对象、中间对象和销赃对象的通讯关系图。
具体实施方式
为了能够更加详尽地了解本公开实施例的特点与技术内容,下面结合附图对本公开实施例的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本公开实施例。在以下的技术描述中,为方便解释起见,通过多个细节以提供对所披露实施例的充分理解。然而,在没有这些细节的情况下,一个或多个实施例仍然可以实施。在其它情况下,为简化附图,熟知的结构和装置可以简化展示。
下面对本公开实施例所涉及的概念进行介绍,普通工作对象指的是与盗窃取得的财物的处理可能存在关联关系的对象,可以是前述财物的维修人员或者是前述财物销售人员。例如是,对于盗窃电动车的团伙,普通工作对象可以是电动车维修人员或者是电动车销售人员等;对于盗窃手机的团伙,普通工作对象可以是手机维修人员或者是手机销售人员等。
通讯对象包括,存在电话、短信、微信或者QQ等通讯联络关系的对象。
销赃对象包括,将盗窃取得的财物进行整体或者零部件的买卖或者租赁等处理盗窃取得的财物的对象。例如是,将被盗窃的电动车进行整车出售或者零件出售。
中间对象包括,为具有盗窃前科对象,或者销赃人员,或者具有盗窃前科对象和销赃人员,提供盗窃物品相关信息、工具或者地点的对象。
本公开实施例中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
图1是本公开实施例提供的用于盗窃事件信息挖掘的方法的流程示意图。如图1所示,本公开实施例提供了一种用于盗窃事件信息挖掘的方法,包括:步骤S1:获取多个普通工作对象的共同通讯对象;步骤S2:根据共同通讯对象与具有盗窃前科对象的通讯关系,确定多个普通工作对象为销赃对象、无关对象或者中间对象;步骤S3:将具有盗窃前科对象与步骤S2中确定的中间对象和销赃对象作为节点,构建具有盗窃前科对象、中间对象和销赃对象的通讯关系图。
图2是本公开实施例提供的普通工作对象通讯关系图。图3是本公开实施例提供的另一普通工作对象通讯关系图。图4是本公开实施例提供的具有盗窃前科对象、中间对象和销赃对象的通讯关系图。结合图2和图3对本公开实施例提供的用于盗窃事件信息挖掘的方法进行示例性说明,其并不构成对本公开实施例的限制。步骤S1:如图2所示,普通工作对象A的通讯对象包括:联系人1、联系人2和联系人3,普通工作对象B的通讯对象包括:联系人1和联系人4,普通工作对象C的通讯对象包括:联系人2、联系人3和联系人4,普通工作对象D的通讯对象包括:联系人4和联系人5,普通工作对象A、B的共同通讯对象为联系人1,普通工作对象C、D的共同通讯对象为联系人4;步骤S2:根据联系人1与具有盗窃前科对象具有通讯关系,确定普通工作对象A、B为销赃对象,联系人1为中间对象;根据联系人4与具有盗窃前科对象不具有通讯关系,确定普通工作对象C和D为无关对象;步骤S3:将具有盗窃前科对象与步骤S2中确定的中间对象和销赃对象作为节点,构建的具有盗窃前科对象、中间对象和销赃对象的通讯关系图如图4所示。
在一些实施例中,共同通讯对象包括,至少两个普通工作对象有共同的通讯联系人的情况下,该共同的通讯联系人即为共同通讯对象。
在一次些实施例中,通讯关系图以具有盗窃前科对象开始,以销赃对象为终点,通讯关系图中的节点包括:具有盗窃前科对象、中间对象和销赃对象,通讯关系图中的边为通讯关系边,其中,边以通讯关系为属性。
本公开实施例提供的用于盗窃事件信息挖掘的方法,以具有盗窃前科对象为切入点,以具有盗窃前科对象的通讯关系为线索,挖掘盗窃产业链中各对象角色,判断盗窃相关对象的各对象角色与关系,展示了盗窃团伙对象之间的关系,为警务工作人员提供了的作案对象与销赃对象的关系,对盗窃案件的破获提供了有效的关系依据,对盗窃案件作案团伙的打击具有指导性作用,可以有效节约警力资源。
在一些实施例中,前述的用于盗窃事件信息挖掘的方法,还包括,步骤S4:根据通讯关系图,计算具有盗窃前科对象、中间对象和销赃对象之间的资金关系,得到具有盗窃前科对象、中间对象和销赃对象之间的通讯资金关系图。这样,以具有盗窃前科对象为切入点,以其通讯关系为线索,以资金关系为佐证,挖掘出盗窃团伙中各对象角色,具有更高的可靠性。
在一些实施例中,通讯关系图中,销赃对象和具有盗窃前科对象,或者销赃对象与中间对象之间具有直接或者间接资金关系,则在通讯关系图中添加资金边,形成一个以具有盗窃前科对象、销赃对象和中间对象为节点,以属性为通讯关系和资金关系作为边的通讯资金关系图。
在一些实施例中,资金关系包括直接资金关系和/或间接资金关系。直接资金关系和/或间接资金关系包括直接资金关系,或者间接资金关系,或者直接资金关系和间接资金关系三种组合。其中,直接资金关系包括:人员之间通过银行、微信或者支付宝等支付平台直接转账,或者同一群组的人员之间发送和接收转账和红包等。间接资金关系包括:第一对象将资金转入第三方平台或者某个中间对象,再由第二对象通过该第三平台或者中间对象转出。通过直接资金关系和间接资金关系的计算,可以更清楚地了解盗窃团伙内部的资金流向,在协助盗窃案件破获的同时,也可以对被盗窃人员的财物追回提供一定的线索。
在一些实施例中,步骤S2进一步包括:步骤S21:共同通讯对象是具有盗窃前科对象时,确定多个普通工作对象为销赃对象;或,步骤S22:共同通讯对象和多个普通工作对象的通讯对象中没有具有盗窃前科对象时,确定多个普通工作对象为无关对象;或,步骤S23:共同通讯对象不是具有盗窃前科对象,并且,至少一个普通工作对象的通讯对象中有具有盗窃前科对象时,确定普通工作对象为中间对象,中间对象的通讯对象中的普通工作对象为销赃对象。这样,对盗窃团伙中各人员的角色进行判定,有利于提高办案效率。
在一些实施例中,步骤S23还包括对中间对象的通讯对象进行迭代挖掘,更新通讯关系图。根据警情进行迭代挖掘,结合了实际情况对犯罪人员的信息进行挖掘,更具有实际价值。
在一些实施例中,迭代挖掘包括:中间对象的通讯对象中,除了销赃对象,其余均为待定对象;待定对象的通讯对象中有具有盗窃前科对象时,待定对象为中间对象;待定对象的通讯对象中没有具有盗窃前科对象时,待定对象为无关对象。
在一些实施例中,步骤S3还包括:统计通讯关系图中任意两节点的通讯次数,将通讯次数加入通讯关系图中,更新通讯关系图。通讯关系图中的多条边的起点节点和终点节点相同,或者第一组边的起点节点和第二组边的终点节点相同且第一组边的终点节点和第二组边的起点节点相同,则这些边为两节点间的通联关系,统计该类边的次数即为通讯次数,添加边的通讯次数属性更新通讯关系图。通过对通讯关系图中两节点间的通讯次数的统计,可以获取到通讯关系图中两节点的通讯动向,提高了对盗窃案件作案团伙打击的指导性作用。
在一些实施例中,当固定时间内通讯次数大于预设阈值的情况下,认为通讯关系图中两节点具备多次通讯特征,为通讯关系图中两节间的边添加多次通讯属性,更新通讯关系图。例如是,一个月内通讯次数大于五次的情况下,认定两节点间具备多次通讯特征。这样,可以重点突出具有作案嫌疑的人员,降低办案人员的排查压力。
在一些实施例中,计算具有盗窃前科对象、中间对象和销赃对象之间的资金关系,包括:统计通讯关系图中任意两节点的资金流动次数,将资金流动次数加入通讯关系图中。通讯关系图中的多条边的起点节点和终点节点相同,或者第一组边的起点节点和第二组边的终点节点相同且第一组边的终点节点和第二组边的起点节点相同,则这些边为两节点间的资金流关系,统计该类边的次数即为资金流动次数,添加边的资金流动次数属性更新通讯关系图。通过对通讯关系图中两节点间的资金流动次数的统计,可以获取到通讯关系图中两节点的资金流动向,对被盗窃人员的财物追回提供指导性意见。
在一些实施例中,计算具有盗窃前科对象、中间对象和销赃对象之间的资金关系,包括:统计通讯关系图中任意两节点的资金流动数额,将资金流动数额加入所述通讯关系图中。通过通讯流和资金流结合的方式判断盗窃团伙中各人员的角色及关系,在指导案件破获的同时,减少被害人的损失,降低办案人员的排查压力。
在一些实施例中,当固定时间内资金流动数额大于预设阈值的情况下,认为通讯关系图中两节点具备资金异常流动特征,为通讯关系图中两节间的边添加资金流动异常属性。例如是,通讯关系图中任意两人员之间的资金流动金额大于1000元时,则认定两者之间具有异常资金往来,添加边的资金流动数额及资金流动异常属性;人员A向人员B第一次转账800,人员B向人员A转账500,人员A第二次向人员B转账900,则人员A与人员B之间的资金金额为800-500+900=1200元,大于设定阈值1000元,A、B两节点之间具有资金流动异常特征。这样,可以更好地对被盗窃人员的财物追回提供指导性意见。
通讯关系图或者通讯资金关系图,包括对象节点和对象关系边,对象节点包括对象的基本属性,对象关系边包括边的起点、终点和边的属性特征。将对象节点和对象关系边以数据库的形式进行存储,可以提高数据的通用性。
前述内容,仅是本发明的较佳实施例,并非是对本发明作其它形式的限制,任何熟悉本专业的技术人员可能利用上述揭示的技术内容加以变更或改型为等同变化的等效实施例应用于其他领域,但是,凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所做的任何简单修改、等同变化与改型,仍属于本发明技术方案的保护范围。
Claims (10)
1.一种用于盗窃事件信息挖掘的方法,其特征在于,包括:
步骤S1:获取多个普通工作对象的共同通讯对象;
步骤S2:根据所述共同通讯对象与具有盗窃前科对象的通讯关系,确定所述多个普通工作对象为销赃对象、无关对象或者中间对象;
步骤S3:将所述具有盗窃前科对象与步骤S2中确定的中间对象和销赃对象作为节点,构建具有盗窃前科对象、中间对象和销赃对象的通讯关系图。
2.根据权利要求1所述的方法,其特征在于,还包括,
步骤S4:根据所述通讯关系图,计算所述具有盗窃前科对象、中间对象和销赃对象之间的资金关系,得到所述具有盗窃前科对象、中间对象和销赃对象之间的通讯资金关系图。
3.根据权利要求2所述的方法,其特征在于,所述资金关系包括直接资金关系和/或间接资金关系。
4.根据权利要求1所述的方法,其特征在于,所述步骤S2进一步包括:
步骤S21:所述共同通讯对象是具有盗窃前科对象时,确定所述多个普通工作对象为所述销赃对象;或,
步骤S22:所述共同通讯对象和所述多个普通工作对象的通讯对象中没有具有盗窃前科对象时,确定所述多个普通工作对象为所述无关对象;或,
步骤S23:所述共同通讯对象不是具有盗窃前科对象,并且,至少一个普通工作对象的通讯对象中有具有盗窃前科对象时,确定所述普通工作对象为所述中间对象,所述中间对象的通讯对象中的普通工作对象为所述销赃对象。
5.根据权利要求4所述的方法,其特征在于,所述步骤S23还包括对所述中间对象的通讯对象进行迭代挖掘,更新所述通讯关系图。
6.根据权利要求5所述的方法,其特征在于,所述迭代挖掘包括:
所述中间对象的通讯对象中,除了所述销赃对象,其余均为待定对象;
所述待定对象的通讯对象中有具有盗窃前科对象时,所述待定对象为所述中间对象;
所述待定对象的通讯对象中没有具有盗窃前科对象时,所述待定对象为所述无关对象。
7.根据权利要求1所述的方法,其特征在于,所述步骤S3还包括:
统计所述通讯关系图中任意两节点的通讯次数,将所述通讯次数加入所述通讯关系图中,更新所述通讯关系图。
8.根据权利要求2所述的方法,其特征在于,计算所述具有盗窃前科对象、中间对象和销赃对象之间的资金关系,包括:
统计所述通讯关系图中任意两节点的资金流动次数,将所述资金流动次数加入所述通讯关系图中。
9.根据权利要求2所述的方法,其特征在于,计算所述具有盗窃前科对象、中间对象和销赃对象之间的资金关系,包括:
统计所述通讯关系图中任意两节点的资金流动数额,将所述资金流动数额加入所述通讯关系图中。
10.一种用于盗窃事件信息挖掘的装置,包括处理器和存储有程序指令的存储器,其特征在于,所述处理器被配置为在执行所述程序指令时,执行如权利要求1至9中任一项所述的用于盗窃事件信息挖掘的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010850357.4A CN111984831A (zh) | 2020-08-21 | 2020-08-21 | 用于盗窃事件信息挖掘的方法与装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010850357.4A CN111984831A (zh) | 2020-08-21 | 2020-08-21 | 用于盗窃事件信息挖掘的方法与装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111984831A true CN111984831A (zh) | 2020-11-24 |
Family
ID=73442958
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010850357.4A Withdrawn CN111984831A (zh) | 2020-08-21 | 2020-08-21 | 用于盗窃事件信息挖掘的方法与装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111984831A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100064046A1 (en) * | 2008-09-10 | 2010-03-11 | Absolute Software Corporation | Management of communications from stolen devices |
CN106682990A (zh) * | 2016-12-09 | 2017-05-17 | 武汉中软通证信息技术有限公司 | 一种建立嫌疑人人际关系模型的方法和系统 |
CN107644106A (zh) * | 2017-10-17 | 2018-01-30 | 厦门市美亚柏科信息股份有限公司 | 自动挖掘业务中间人的方法、终端设备及存储介质 |
CN108257070A (zh) * | 2018-02-24 | 2018-07-06 | 杭州数梦工场科技有限公司 | 犯罪嫌疑人定位方法、装置、电子设备和存储介质 |
CN110413707A (zh) * | 2019-07-22 | 2019-11-05 | 百融云创科技股份有限公司 | 互联网中欺诈团伙关系的挖掘与排查方法及其系统 |
CN110825785A (zh) * | 2019-11-05 | 2020-02-21 | 佳都新太科技股份有限公司 | 一种数据挖掘方法、装置、电子设备及存储介质 |
CN111182522A (zh) * | 2019-11-28 | 2020-05-19 | 北京明略软件系统有限公司 | 一种团伙确定方法、装置、电子设备及计算机存储介质 |
-
2020
- 2020-08-21 CN CN202010850357.4A patent/CN111984831A/zh not_active Withdrawn
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100064046A1 (en) * | 2008-09-10 | 2010-03-11 | Absolute Software Corporation | Management of communications from stolen devices |
CN106682990A (zh) * | 2016-12-09 | 2017-05-17 | 武汉中软通证信息技术有限公司 | 一种建立嫌疑人人际关系模型的方法和系统 |
CN107644106A (zh) * | 2017-10-17 | 2018-01-30 | 厦门市美亚柏科信息股份有限公司 | 自动挖掘业务中间人的方法、终端设备及存储介质 |
CN108257070A (zh) * | 2018-02-24 | 2018-07-06 | 杭州数梦工场科技有限公司 | 犯罪嫌疑人定位方法、装置、电子设备和存储介质 |
CN110413707A (zh) * | 2019-07-22 | 2019-11-05 | 百融云创科技股份有限公司 | 互联网中欺诈团伙关系的挖掘与排查方法及其系统 |
CN110825785A (zh) * | 2019-11-05 | 2020-02-21 | 佳都新太科技股份有限公司 | 一种数据挖掘方法、装置、电子设备及存储介质 |
CN111182522A (zh) * | 2019-11-28 | 2020-05-19 | 北京明略软件系统有限公司 | 一种团伙确定方法、装置、电子设备及计算机存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110941664B (zh) | 知识图谱的构建方法、检测方法、装置、设备及存储介质 | |
CN112019575B (zh) | 数据包处理方法、装置、计算机设备以及存储介质 | |
CN110543516A (zh) | 智能合约处理方法、装置、计算机设备及存储介质 | |
US11354325B2 (en) | Methods and apparatus for a multi-graph search and merge engine | |
CN110704464B (zh) | 一种分叉问题的处理方法及装置 | |
CN110289995A (zh) | 基于利用属性攻击图的社交网络行为监控方法及装置 | |
CN109685225A (zh) | 一种车辆信息管理方法及相关设备 | |
CN113961425B (zh) | 一种告警消息的处理方法、装置及设备 | |
CN111984831A (zh) | 用于盗窃事件信息挖掘的方法与装置 | |
US20140351677A1 (en) | Minimum cut set evaluation system, minimum cut set calculation method, and program | |
CN112257546B (zh) | 一种事件预警方法、装置、电子设备及存储介质 | |
CN117474091A (zh) | 一种知识图谱构建方法、装置、设备及存储介质 | |
US11553311B2 (en) | Digital passport with verified data provenance | |
CN112286733B (zh) | 备份数据恢复时间确定方法、装置、设备及存储介质 | |
CN111782435B (zh) | 一种视频监控管理平台级联异常恢复处理方法及系统 | |
CN111741004B (zh) | 一种网络安全态势感知的方法和相关装置 | |
CN111815466A (zh) | 交易流量控制方法、装置、设备及可读存储介质 | |
CN114006701A (zh) | 一种名单共享方法、装置、设备及存储介质 | |
CN114239963A (zh) | 有向图循环路径检测方法及装置 | |
CN114051220A (zh) | 一种基于本体的车联网动态贝叶斯攻击图生成方法及系统 | |
CN113220946A (zh) | 基于强化学习的故障链路搜索方法、装置、设备及介质 | |
CN112749124A (zh) | 页面信息管理方法、装置、计算机设备及可读存储介质 | |
CN104618373A (zh) | 一种适用于云计算平台的服务安全性量化评估方法及系统 | |
CN111539028A (zh) | 档案存储方法、装置、存储介质及电子设备 | |
CN116132142B (zh) | 一种区块链攻击拦截方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20210907 Address after: 100000 room 650, 6th floor, building 11, Huashan Garden Cultural Media Industrial Park, 1376 folk culture street, Gaobeidian village, Gaobeidian Township, Chaoyang District, Beijing Applicant after: Beijing Zhizhi Heshu Technology Co.,Ltd. Address before: 100089 a1002, 10th floor, building 1, yard 1, Zhongguancun East Road, Haidian District, Beijing Applicant before: MININGLAMP SOFTWARE SYSTEMS Co.,Ltd. |
|
TA01 | Transfer of patent application right | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20201124 |
|
WW01 | Invention patent application withdrawn after publication |