CN109582701A - 监察数据的预警信息获取方法、装置、设备和存储介质 - Google Patents
监察数据的预警信息获取方法、装置、设备和存储介质 Download PDFInfo
- Publication number
- CN109582701A CN109582701A CN201811457477.7A CN201811457477A CN109582701A CN 109582701 A CN109582701 A CN 109582701A CN 201811457477 A CN201811457477 A CN 201811457477A CN 109582701 A CN109582701 A CN 109582701A
- Authority
- CN
- China
- Prior art keywords
- supervision
- data
- warning information
- rule
- rule model
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Computer And Data Communications (AREA)
Abstract
本发明涉及一种监察数据的预警信息获取方法、装置、设备和存储介质,第一终端可以获取对监察对象进行监察的监察数据,然后将监察数据发送给服务器,服务器利用预先构建的规则引擎调用与该监察数据的数据类型相匹配的规则模型,将该监察数据输入至该规则模型进行分析,获取该监察模型分析得到的预警信息,接着服务器将该预警信息发送给第一终端,通过配置在服务器中规则引擎可以针对不同数据类型的监察数据进行灵活地、快速地分析监察数据中存在的问题生成相应的预警信息,提高了预警信息的获取效率,也利于更快速地对监察数据进行分析从而发现监察对象存在的监察问题。
Description
技术领域
本发明涉及监察业务的数据处理技术领域,特别是涉及一种监察数据的预警信息获取方法、监察数据的预警信息获取装置、计算机设备和计算机可读存储介质。
背景技术
在现实生活当中,一些政府职能部门或各行业的公司企业通常需要对其内部人员或外部直管单位进行监察管理,例如监察主体需要对行政主体即监察对象在权力运行过程中,在相应的权力项之下是否达到该监察主体必须行使其法定监察职责和权力的要求,若未达到要求则需要发出相应的预警信息。
传统技术中,监察主体对监察对象实施监察的方式需要针对不同的数据来源(例如数据库、EXCEL表格和WORD文档),采用人工或硬编码的手段来实现相关监察数据的监察,但这种方式针对数据来源的不同要适应性地采取不同的监察手段来进行检查,浪费监察资源,难以灵活地针对不同的业务数据来源进行统一快速地数据处理和比对并得到相应的预警信息,降低了监察数据的预警信息的获取效率。
发明内容
基于此,有必要针对传统技术获取监察数据预警信息的效率低的技术问题,提供一种监察数据的预警信息获取方法、监察数据的预警信息获取装置、计算机设备和计算机可读存储介质。
一种监察数据的预警信息获取方法,包括步骤:
获取对监察对象进行监察的监察数据;
将所述监察数据发送至服务器;所述监察数据用于触发所述服务器利用预先构建的规则引擎调用与所述监察数据的数据类型相匹配的规则模型,将所述监察数据输入至所述规则模型进行分析,获取所述规则模型分析得到的预警信息;
接收所述服务器发送的所述预警信息。
一种监察数据的预警信息获取方法,包括步骤:
接收第一终端发送的监察数据;所述监察数据为所述第一终端获取的用于对监察对象进行监察的数据;
利用预先构建的规则引擎调用与所述监察数据的数据类型相匹配的规则模型,将所述监察数据输入至所述规则模型进行分析,获取所述规则模型分析得到的预警信息;
将所述预警信息发送至所述第一终端。
一种监察数据的预警信息获取装置,包括:
数据获取模块,用于获取对监察对象进行监察的监察数据;
数据发送模块,用于将所述监察数据发送至服务器;所述监察数据用于触发所述服务器利用预先构建的规则引擎调用与所述监察数据的数据类型相匹配的规则模型,将所述监察数据输入至所述规则模型进行分析,获取所述规则模型分析得到的预警信息;
信息接收模块,用于接收所述服务器发送的所述预警信息。
一种监察数据的预警信息获取装置,包括:
数据接收模块,用于接收第一终端发送的监察数据;所述监察数据为所述第一终端获取的用于对监察对象进行监察的数据;
数据分析模块,用于利用预先构建的规则引擎调用与所述监察数据的数据类型相匹配的规则模型,将所述监察数据输入至所述规则模型进行分析,获取所述规则模型分析得到的预警信息;
信息发送模块,用于将所述预警信息发送至所述第一终端。
一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如下步骤:
获取对监察对象进行监察的监察数据;将所述监察数据发送至服务器;所述监察数据用于触发所述服务器利用预先构建的规则引擎调用与所述监察数据的数据类型相匹配的规则模型,将所述监察数据输入至所述规则模型进行分析,获取所述规则模型分析得到的预警信息;接收所述服务器发送的所述预警信息。
一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如下步骤:
接收第一终端发送的监察数据;所述监察数据为所述第一终端获取的用于对监察对象进行监察的数据;利用预先构建的规则引擎调用与所述监察数据的数据类型相匹配的规则模型,将所述监察数据输入至所述规则模型进行分析,获取所述规则模型分析得到的预警信息;将所述预警信息发送至所述第一终端。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如下步骤:
获取对监察对象进行监察的监察数据;将所述监察数据发送至服务器;所述监察数据用于触发所述服务器利用预先构建的规则引擎调用与所述监察数据的数据类型相匹配的规则模型,将所述监察数据输入至所述规则模型进行分析,获取所述规则模型分析得到的预警信息;接收所述服务器发送的所述预警信息。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如下步骤:
接收第一终端发送的监察数据;所述监察数据为所述第一终端获取的用于对监察对象进行监察的数据;利用预先构建的规则引擎调用与所述监察数据的数据类型相匹配的规则模型,将所述监察数据输入至所述规则模型进行分析,获取所述规则模型分析得到的预警信息;将所述预警信息发送至所述第一终端。
上述监察数据的预警信息获取方法、装置、设备和存储介质,第一终端可以获取对监察对象进行监察的监察数据,然后将监察数据发送给服务器,服务器利用预先构建的规则引擎调用与该监察数据的数据类型相匹配的规则模型,将该监察数据输入至该规则模型进行分析,获取该监察模型分析得到的预警信息,接着服务器将该预警信息发送给第一终端,通过配置在服务器中规则引擎可以针对不同数据类型的监察数据进行灵活地、快速地分析监察数据中存在的问题生成相应的预警信息,提高了预警信息的获取效率,也利于更快速地对监察数据进行分析从而发现监察对象存在的监察问题。
附图说明
图1为一个实施例中监察数据的预警信息获取方法的应用环境图;
图2为一个实施例中监察数据的预警信息获取方法的流程示意图;
图3为另一个实施例中监察数据的预警信息获取方法的流程示意图;
图4为一个实施例中监察数据的预警信息获取装置的结构框图;
图5为另一个实施例中监察数据的预警信息获取装置的结构框图;
图6为一个实施例中计算机设备的内部结构图;
图7为另一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
需要说明的是,本发明实施例所涉及的术语“第一\第二”仅仅是是区别类似的对象,不代表针对对象的特定排序,可以理解地,“第一\第二”在允许的情况下可以互换特定的顺序或先后次序。应该理解“第一\第二”区分的对象在适当情况下可以互换,以使这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。
本发明提供的监察数据的预警信息获取方法,可以应用于如图1所示的应用环境中,图1为一个实施例中监察数据的预警信息获取方法的应用环境图,第一终端100可以通过网络与服务器200进行通信,服务器200可以通过网络与第二终端300进行通信。在监察主体对监察对象实施监察时,监察主体可以在服务器200上搭建监察系统,并通过第二终端300与服务器200进行通信,访问监察系统,该监察系统可以用于对监察对象进行监察,对该监察对象实施监察的相关监察数据可以通过第一终端100进行获取,该第一终端100可以是该监察对象所使用的终端,这样,当监察主体需要对监察对象实施监察时,可以通过服务器200获取第一终端100上的监察数据,然后利用配置在服务器200上的相关规则模型对该监察数据进行分析处理得到监察的预警信息。
具体来说,第一终端100可以获取对监察对象进行监察的监察数据,然后发送给服务器200,服务器200可以利用预先构建的规则引擎调用与该监察数据的数据类型光匹配的规则模型,将该监察数据输入到该规则模型当中进行分析,获取该规则模型分析得到的预警信息,接着服务器200可以将该预警信息发送给第一终端100,同时也可以发送给第二终端300,使得监察对象和监察主体都能够查看到这些预警信息,达到对监察对象进行有效监察的目的。
其中,第一终端100和第二终端300可以但不限于是各种个人计算机、笔记本电脑、智能手机和平板电脑,服务器200可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,提供了一种监察数据的预警信息获取方法,参考图2,图2为一个实施例中监察数据的预警信息获取方法的流程示意图,以该方法应用于图1中的第一终端100为例进行说明,该监察数据的预警信息获取方法可以包括以下步骤:
步骤S101,获取对监察对象进行监察的监察数据。
在监察主体对监察对象实施监察的时候,可以在服务器200上构架监察系统,通过该监察系统,监察主体可以对监察对象实施电子监察和监督,例如企业领导可以通过构建的监察系统对企业中的员工实施电子监察和监督、行政部门的领导可以通过构建的监察系统对行政部门中的行政人员实施电子监察和监督等等,而且监察主体可以对监察对象实施监察的监察业务可以包括多种,例如对监察对象的多个工作环节(资料审查环节、形式审查环节、退件环节和受理环节等)进行监察管控。
本步骤中,第一终端100可以获取监察主体对监察对象实施监察的相关监察数据,该第一终端100可以是存储有监察对象的相关监察数据的设备,例如是监察对象在工作过程中使用的电脑等。其中,根据监察主体对监察对象实施监察的监察业务不同,相关监察数据也可以不同,例如监察主体对监察对象在行政过程中的某个作业达标情况进行统计,则监察数据可以是一段时间内该作业的达标情况数据;又如对监察对象在工作中的到岗时间进行监察,则监察数据可以是该监察对象某天的到岗时间数据。其中,监察数据可以具有不同的数据类型,可以包括数据库、文件系统、excel表格、内存数据、xml格式数据、json格式数据和非结构化数据(如图片、文件)等等,本步骤可以通过第一终端100获取对监察对象在不同监察业务下以及不同数据类型的监察数据,有利于为后续预警信息的分析提供丰富、多样化的监察数据。
步骤S102,将监察数据发送至服务器。
本步骤主要是第一终端100将获取的监察数据发送给服务器200,该监察数据可以用于触发该服务器200利用预先构建的规则引擎调用与该监察数据的数据类型相匹配的规则模型,将监察数据输入至规则模型进行分析,获取规则模型分析得到的预警信息。
本步骤中,规则引擎是预先构建在服务器200中的组件,可以用于实现动态数据处理,将业务决策从应用程序代码中分离出来,并使用预定义的语义模块编写业务决策,该规则引擎可以接受数据输入,解释业务规则,并根据规则做出数据输出和业务决策。
服务器200可以在接收到监察数据时,确定该监察数据的数据类型,该数据类型可以包括:数据库、文件系统、excel表格、内存数据、xml格式数据、json格式数据和非结构化数据(如图片、文件)等等,该规则引擎可以提供多种数据接口,分别用于接收不同数据类型的数据,例如,数据库接口:规则引擎内置数据库相关的数据操作,通过JDBC可以直接操作database、table、view、procedure,快速的获取相关数据作为规则引擎数据输入;excel表格接口:通过poi获取excel表格数据作为规则引擎数据输入;内存数据接口:可以将内存数据作为规则引擎数据输入;xml数据接口:采用dom4j技术解析xml数据,作为规则引擎数据输入;json数据接口:采用fastJson技术解析json数据,作为规则引擎数据输入;非结构化数据接口:采用语义分析、tika、ocr技分析相关的图片和文件数据,能够智能的从文档中提取相关的信息,作为规则引擎数据输入。
规则引擎中可以预先内置有多个规则模型,而不同的规则模型分别与不同的监察数据的数据类型相匹配,规则引擎可以通过相关数据接口将监察数据与规则模型相匹配,从而通过该规则模型可以获取符合规则的数据或推出相应结论,也就是说,不同的规则模型适用于对不同数据类型的监察数据进行分析处理,而该规则模型中配置有相关监察规则,这些监察规则通常是监察主体根据实际监察业务需求进行制定的,可以用于针对不同的监察业务对监察对象实施针对性监察,该规则模型可以利用配置的监察规则对输入的监察数据进行分析处理,得到预警信息,该预警信息是指经过规则模型分析处理,基于其配置的监察规则进行输出的预警信息。
具体的,当输入的监察数据是携带某个行政人员的某月内每天的到岗时间数据的excel表格,则服务器可以通过规则引擎的excel表格接口接收该excel表格,而规则引擎中的规模模型可以通过规则表达式对该excel表格中的各个数据进行阈值判断,即监察主体可以在规则模型中自定义用于监察的规则表达式(如时间条件表达式),例如excel表格中的各个数据如果大于某个时间阈值则判断为异常数据,这样,规则模型接收到该excel表格时,可以通过监察主体自定义的规则表达式对该excel表格中的各个到岗时间数据进行阈值判断,在存在异常数据时发出预警信息,如判断该excel表格中有3个数据出现异常,则可以生成该行政人员有3天到岗时间异常的预警信息。可以理解的是,规则模型中的规则可以根据数据类型进行配置,这里所列举的只是excel表格的数据,而对于图片数据则可以通过语义分析、tika或ocr技术进行分析,从图片数据中提取相关信息从而进行生成相应的预警信息。
步骤S103,接收服务器发送的预警信息。
本步骤中,服务器200在获取预警信息后,可以将该预警信息进行推送。其中,该服务器200可以将该预警信息推送给第一终端100,使得监察对象能够及时了解到相关预警信息,也可以将该预警信息推送给第二终端300,使得监察主体可以查看对监察对象实施监察时产生的预警信息。其中,预警信息的数量可以包括多个,各个预警信息可以分别与监察数据相对应,即针对不同的监察数据,可以获得不同的预警信息。
具体来说,如图1所示,设服务器200对不同数据类型的监察数据1、监察数据2、……、监察数据N进行监察,则服务器200可以从第一终端100获取这些监察数据,然后通过规则引擎调用多个分别与不同数据类型的规则模型对这些监察数据进行分析得到相应的预警信息,如调用规则模型1对监察数据1进行分析得到预警信息1、调用规则模型2对监察数据2进行分析得到预警信息2、……、调用规则模型N对监察数据N进行分析得到预警信息N,服务器200在得到这些预警信息后,可以将这些预警信息进行整体,然后将这些预警信息发送给第一终端100和第二终端300,实现同时对不同类型的监察数据实施监察的目的,监察主体也可以针对预警信息对监察对象提供整改建议,还可以进一步将该整改建议通过服务器200发送给监察对象进行自相关整改,提高对监察对象实施监察的有效性。
上述监察数据的预警信息获取方法,第一终端可以获取对监察对象进行监察的监察数据,然后将监察数据发送给服务器,服务器利用预先构建的规则引擎调用与该监察数据的数据类型相匹配的规则模型,将该监察数据输入至该规则模型进行分析,获取该监察模型分析得到的预警信息,接着服务器将该预警信息发送给第一终端,通过配置在服务器中规则引擎可以针对不同数据类型的监察数据进行灵活地、快速地分析监察数据中存在的问题生成相应的预警信息,提高了预警信息的获取效率,也利于更快速地对监察数据进行分析从而发现监察对象存在的监察问题。
在一个实施例中,规则模型可以包括多个规则模型;各个规则模型与不同的监察业务相对应;
服务器利用预先构建的规则引擎调用与监察数据的数据类型相匹配的规则模型,将监察数据输入至规则模型进行分析,获取规则模型分析得到的预警信息的步骤可以包括:
服务器确定对监察对象进行监察的监察业务,通过规则引擎从多个规则模型中调用与监察业务和数据类型相匹配的规则模型,通过规则引擎接收监察数据并输入规则模型,触发规则模型对监察数据进行分析,得到预警信息。
本实施例中,规则引擎中的规则模型的数量可以是多个,各个规则模型分别与不同的监察业务相对应,这样,利用不同的规则模型可以实现对不同数据类型以及不同监察业务实施快速监察,快速获取预警信息。
服务器200可以确定监察主体对监察对象实施监察的监察业务(如对到岗时间进行监察、对行政作业的达标情况进行监察等),而针对不同的监察业务,监察主体需要制定不同的监察规则,监察主体可以预先构建不同数据类型的规则模型,并且针对不同的监察业务在同一数据类型的规则模型中再构建多个规则模型,使得各个规则模型能够针对不同的数据类型以及不同监察业务进行分析处理。
具体的,服务器200在确定对监察对象的多个监察业务后,通过规则引擎在预先构建的多个规则模型中调用与该监察业务和数据类型相匹配的规则模型,通过该规则引擎相应的数据接口分别接收不同数据类型的监察数据,并将各个数据类型和监察业务的监察数据分别输入到相应的规则模型当中,使得多个规则模型分别对输入的监察数据进行分析处理,分别获取多个规则模型输出的预警信息。
本实施例在不同数据类型的监察数据基础上进一步考虑了不同监察业务需要通过不同的规则模型进行监察,使得服务器能够对更丰富的监察数据进行针对性分析和处理,从而得到更加多样化的预警信息,有利于为监察主体提供更准确的监察结果,提高监察的有效性。
在一个实施例中,还可以包括步骤:
获取对监察对象进行监察的多个监察业务,并获取监察主体为各个监察业务配置的监察规则;确定多个数据类型;根据多个数据类型和监察规则建立多个规则模型。
本实施例可以基于不同的监察业务和不同的数据类型分别建立多个规则模型。本实施例中,该规则模型可以通过第一终端100、服务器200或第二终端300进行构建,以服务器200为例进行说明,服务器200可以获取监察主体对监察对象进行监察的多个监察业务,并获取该监察主体为各个监察业务配置的监察规则,然后确定监察数据的多个数据类型,接着根据该多个数据类型和监察规则分别建立多个规则模型。
其中,规则模型的数量可以由监察业务和数据类型的数量共同决定,假设监察业务的数量为10个,数据类型的数量为10个,则规则模型的数量可以是100个,这是由于一种监察业务可以通过多种数据类型的监察数据来呈现,例如到岗时间,可以通过excel表格进行呈现,也可以通过图片进行呈现,所以需要分别为excel格式和图片格式的监察数据分别构建规则模型,便于在接收到数据类型为excel表格和图片时能够及时调取相应的规则模型进行分析处理从而获取预警信息,提高预警信息的获取效率。
而针对一种监察业务,监察主体可以配置多种监察规则,假设监察业务的数量是10,然后分别为每个监察业务配置2套监察规则,则在数据类型的数量为10个的情况下,规则模型的数量可以是200个,这样,能够进一步提高规则模型的丰富度,更有利于提供更多样化的预警信息,使得监察主体可以根据多样的预警信息为监察对象提供整改建议,提高对监察对象进行监察的有效性。
在一个实施例中,提供了一种监察数据的预警信息获取方法,参考图3,图3为另一个实施例中监察数据的预警信息获取方法的流程示意图,以该方法应用于图1中的服务器200为例进行说明,该监察数据的预警信息获取方法可以包括以下步骤:
步骤S401,接收第一终端发送的监察数据;监察数据为第一终端获取的用于对监察对象进行监察的数据。
在监察主体对监察对象实施监察的时候,可以在服务器200上构架监察系统,通过该监察系统,监察主体可以对监察对象实施电子监察和监督,例如企业领导可以通过构建的监察系统对企业中的员工实施电子监察和监督、行政部门的领导可以通过构建的监察系统对行政部门中的行政人员实施电子监察和监督等等,而且监察主体可以对监察对象实施监察的监察业务可以包括多种,例如对监察对象的多个工作环节(资料审查环节、形式审查环节、退件环节和受理环节等)进行监察管控。
本步骤中,第一终端100可以获取监察主体对监察对象实施监察的相关监察数据,然后可以将获取的监察数据发送给服务器200。该第一终端100可以是存储有监察对象的相关监察数据的设备,例如是监察对象在工作过程中使用的电脑等。其中,根据监察主体对监察对象实施监察的监察业务不同,相关监察数据也可以不同,例如监察主体对监察对象在行政过程中的某个作业达标情况进行统计,则监察数据可以是一段时间内该作业的达标情况数据;又如对监察对象在工作中的到岗时间进行监察,则监察数据可以是该监察对象某天的到岗时间数据。其中,监察数据可以具有不同的数据类型,可以包括数据库、文件系统、excel表格、内存数据、xml格式数据、json格式数据和非结构化数据(如图片、文件)等等,本步骤可以通过第一终端100获取对监察对象在不同监察业务下以及不同数据类型的监察数据,有利于为后续预警信息的分析提供丰富、多样化的监察数据。
步骤S402,利用预先构建的规则引擎调用与监察数据的数据类型相匹配的规则模型,将监察数据输入至规则模型进行分析,获取规则模型分析得到的预警信息。
本步骤主要是第一终端100将获取的监察数据发送给服务器200后,该监察数据可以用于触发该服务器200利用预先构建的规则引擎调用与该监察数据的数据类型相匹配的规则模型,将监察数据输入至规则模型进行分析,获取规则模型分析得到的预警信息。
本步骤中,规则引擎是预先构建在服务器200中的组件,可以用于实现动态数据处理,将业务决策从应用程序代码中分离出来,并使用预定义的语义模块编写业务决策,该规则引擎可以接受数据输入,解释业务规则,并根据规则做出数据输出和业务决策。
服务器200可以在接收到监察数据时,确定该监察数据的数据类型,该数据类型可以包括:数据库、文件系统、excel表格、内存数据、xml格式数据、json格式数据和非结构化数据(如图片、文件)等等,该规则引擎可以提供多种数据接口,分别用于接收不同数据类型的数据,例如,数据库接口:规则引擎内置数据库相关的数据操作,通过JDBC可以直接操作database、table、view、procedure,快速的获取相关数据作为规则引擎数据输入;excel表格接口:通过poi获取excel表格数据作为规则引擎数据输入;内存数据接口:可以将内存数据作为规则引擎数据输入;xml数据接口:采用dom4j技术解析xml数据,作为规则引擎数据输入;json数据接口:采用fastJson技术解析json数据,作为规则引擎数据输入;非结构化数据接口:采用语义分析、tika、ocr技分析相关的图片和文件数据,能够智能的从文档中提取相关的信息,作为规则引擎数据输入。
规则引擎中可以预先内置有多个规则模型,而不同的规则模型分别与不同的监察数据的数据类型相匹配,规则引擎可以通过相关数据接口将监察数据与规则模型相匹配,从而通过该规则模型可以获取符合规则的数据或推出相应结论,也就是说,不同的规则模型适用于对不同数据类型的监察数据进行分析处理,而该规则模型中配置有相关监察规则,这些监察规则通常是监察主体根据实际监察业务需求进行制定的,可以用于针对不同的监察业务对监察对象实施针对性监察,该规则模型可以利用配置的监察规则对输入的监察数据进行分析处理,得到预警信息,该预警信息是指经过规则模型分析处理,基于其配置的监察规则进行输出的预警信息。
具体的,当输入的监察数据是携带某个行政人员的某月内每天的到岗时间数据的excel表格,则服务器可以通过规则引擎的excel表格接口接收该excel表格,而规则引擎中的规模模型可以通过规则表达式对该excel表格中的各个数据进行阈值判断,即监察主体可以在规则模型中自定义用于监察的规则表达式(如时间条件表达式),例如excel表格中的各个数据如果大于某个时间阈值则判断为异常数据,这样,规则模型接收到该excel表格时,可以通过监察主体自定义的规则表达式对该excel表格中的各个到岗时间数据进行阈值判断,在存在异常数据时发出预警信息,如判断该excel表格中有3个数据出现异常,则可以生成该行政人员有3天到岗时间异常的预警信息。可以理解的是,规则模型中的规则可以根据数据类型进行配置,这里所列举的只是excel表格的数据,而对于图片数据则可以通过语义分析、tika或ocr技术进行分析,从图片数据中提取相关信息从而进行生成相应的预警信息。
步骤S403,将预警信息发送至第一终端。
本步骤中,服务器200在获取预警信息后,可以将该预警信息进行推送。其中,该服务器200可以将该预警信息推送给第一终端100,使得监察对象能够及时了解到相关预警信息,也可以将该预警信息推送给第二终端300,使得监察主体可以查看对监察对象实施监察时产生的预警信息。其中,预警信息的数量可以包括多个,各个预警信息可以分别与监察数据相对应,即针对不同的监察数据,可以获得不同的预警信息。具体来说,如图1所示,设服务器200对不同数据类型的监察数据1、监察数据2、……、监察数据N进行监察,则服务器200可以从第一终端100获取这些监察数据,然后通过规则引擎调用多个分别与不同数据类型的规则模型对这些监察数据进行分析得到相应的预警信息,如调用规则模型1对监察数据1进行分析得到预警信息1、调用规则模型2对监察数据2进行分析得到预警信息2、……、调用规则模型N对监察数据N进行分析得到预警信息N,服务器200在得到这些预警信息后,可以将这些预警信息进行整体,然后将这些预警信息发送给第一终端100和第二终端300,实现同时对不同类型的监察数据实施监察的目的,监察主体也可以针对预警信息对监察对象提供整改建议,还可以进一步将该整改建议通过服务器200发送给监察对象进行自相关整改,提高对监察对象实施监察的有效性。
上述监察数据的预警信息获取方法,第一终端可以获取对监察对象进行监察的监察数据,然后将监察数据发送给服务器,服务器利用预先构建的规则引擎调用与该监察数据的数据类型相匹配的规则模型,将该监察数据输入至该规则模型进行分析,获取该监察模型分析得到的预警信息,接着服务器将该预警信息发送给第一终端,通过配置在服务器中规则引擎可以针对不同数据类型的监察数据进行灵活地、快速地分析监察数据中存在的问题生成相应的预警信息,提高了预警信息的获取效率,也利于更快速地对监察数据进行分析从而发现监察对象存在的监察问题。
在一个实施例中,规则模型可以包括多个规则模型;各个规则模型与不同的监察业务相对应;
利用预先构建的规则引擎调用与监察数据的数据类型相匹配的规则模型,将监察数据输入至规则模型进行分析,获取规则模型分析得到的预警信息的步骤可以包括:
确定对监察对象进行监察的监察业务;通过规则引擎从多个规则模型中调用与监察业务和数据类型相匹配的规则模型;通过规则引擎接收监察数据并输入规则模型,触发规则模型对监察数据进行分析,得到预警信息。
本实施例中,规则引擎中的规则模型的数量可以是多个,各个规则模型分别与不同的监察业务相对应,这样,利用不同的规则模型可以实现对不同数据类型以及不同监察业务实施快速监察,快速获取预警信息。
服务器200可以确定监察主体对监察对象实施监察的监察业务(如对到岗时间进行监察、对行政作业的达标情况进行监察等),而针对不同的监察业务,监察主体需要制定不同的监察规则,监察主体可以预先构建不同数据类型的规则模型,并且针对不同的监察业务在同一数据类型的规则模型中再构建多个规则模型,使得各个规则模型能够针对不同的数据类型以及不同监察业务进行分析处理。具体的,服务器200在确定对监察对象的多个监察业务后,通过规则引擎在预先构建的多个规则模型中调用与该监察业务和数据类型相匹配的规则模型,通过该规则引擎相应的数据接口分别接收不同数据类型的监察数据,并将各个数据类型和监察业务的监察数据分别输入到相应的规则模型当中,使得多个规则模型分别对输入的监察数据进行分析处理,分别获取多个规则模型输出的预警信息。
本实施例在不同数据类型的监察数据基础上进一步考虑了不同监察业务需要通过不同的规则模型进行监察,使得服务器能够对更丰富的监察数据进行针对性分析和处理,从而得到更加多样化的预警信息,有利于为监察主体提供更准确的监察结果,提高监察的有效性。
在一个实施例中,还可以包括步骤:
获取对监察对象进行监察的多个监察业务,并获取监察主体为各个监察业务配置的监察规则;确定多个数据类型;根据多个数据类型和监察规则建立多个规则模型。
本实施例可以基于不同的监察业务和不同的数据类型分别建立多个规则模型。本实施例中,该规则模型可以通过第一终端100、服务器200或第二终端300进行构建,以服务器200为例进行说明,服务器200可以获取监察主体对监察对象进行监察的多个监察业务,并获取该监察主体为各个监察业务配置的监察规则,然后确定监察数据的多个数据类型,接着根据该多个数据类型和监察规则分别建立多个规则模型。
其中,规则模型的数量可以由监察业务和数据类型的数量共同决定,假设监察业务的数量为10个,数据类型的数量为10个,则规则模型的数量可以是100个,这是由于一种监察业务可以通过多种数据类型的监察数据来呈现,例如到岗时间,可以通过excel表格进行呈现,也可以通过图片进行呈现,所以需要分别为excel格式和图片格式的监察数据分别构建规则模型,便于在接收到数据类型为excel表格和图片时能够及时调取相应的规则模型进行分析处理从而获取预警信息,提高预警信息的获取效率。
而针对一种监察业务,监察主体可以配置多种监察规则,假设监察业务的数量是10,而且为每个监察业务分别配置2套监察规则,则在数据类型的数量为10个的情况下,规则模型的数量可以是200个,这样,能够进一步提高规则模型的丰富度,更有利于提供更多样化的预警信息,使得监察主体可以根据多样的预警信息为监察对象提供整改建议,提高对监察对象进行监察的有效性。
在一个实施例中,提供了一种监察数据的预警信息获取装置,参考图4,图4为一个实施例中监察数据的预警信息获取装置的结构框图,该监察数据的预警信息获取装置可以包括:
数据获取模块101,用于获取对监察对象进行监察的监察数据;
数据发送模块102,用于将监察数据发送至服务器;监察数据用于触发服务器利用预先构建的规则引擎调用与监察数据的数据类型相匹配的规则模型,将监察数据输入至规则模型进行分析,获取规则模型分析得到的预警信息;
信息接收模块103,用于接收服务器发送的预警信息。
在一个实施例中,规则模型可以包括多个规则模型;各个规则模型与不同的监察业务相对应;所述数据发送模块102进一步用于:
服务器确定对监察对象进行监察的监察业务,通过规则引擎从多个规则模型中调用与监察业务和数据类型相匹配的规则模型,通过规则引擎接收监察数据并输入规则模型,触发规则模型对监察数据进行分析,得到预警信息。
在一个实施例中,还可以包括:
第一获取单元,用于获取对监察对象进行监察的多个监察业务,并获取监察主体为各个监察业务配置的监察规则;
第一确定单元,用于确定多个数据类型;
第一建立单元,用于根据多个数据类型和监察规则建立多个规则模型。
在一个实施例中,提供了一种监察数据的预警信息获取装置,参考图5,图5为另一个实施例中监察数据的预警信息获取装置的结构框图,该监察数据的预警信息获取装置可以包括:
数据接收模块401,用于接收第一终端发送的监察数据;监察数据为第一终端获取的用于对监察对象进行监察的数据;
数据分析模块402,用于利用预先构建的规则引擎调用与监察数据的数据类型相匹配的规则模型,将监察数据输入至规则模型进行分析,获取规则模型分析得到的预警信息;
信息发送模块403,用于将预警信息发送至第一终端。
在一个实施例中,规则模型可以包括多个规则模型;各个规则模型与不同的监察业务相对应;数据分析模块402进一步用于:
确定对监察对象进行监察的监察业务;通过规则引擎从多个规则模型中调用与监察业务和数据类型相匹配的规则模型;通过规则引擎接收监察数据并输入规则模型,触发规则模型对监察数据进行分析,得到预警信息。
在一个实施例中,还可以包括:
第二获取单元,用于获取对监察对象进行监察的多个监察业务,并获取监察主体为各个监察业务配置的监察规则;
第二确定单元,用于确定多个数据类型;
第二建立单元,用于根据多个数据类型和监察规则建立多个规则模型。
本发明的监察数据的预警信息获取装置与本发明的监察数据的预警信息获取方法一一对应,关于监察数据的预警信息获取装置的具体限定可以参见上文中对于监察数据的预警信息获取方法的限定,在上述监察数据的预警信息获取方法的实施例阐述的技术特征及其有益效果均适用于监察数据的预警信息获取装置的实施例中,在此不再赘述。上述监察数据的预警信息获取装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图6所示,图6为一个实施例中计算机设备的内部结构图。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储监察数据的预警信息获取方法中涉及的数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种监察数据的预警信息获取方法。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图7所示,图7为另一个实施例中计算机设备的内部结构图。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种监察数据的预警信息获取方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图6和图7中示出的结构,仅仅是与本发明方案相关的部分结构的框图,并不构成对本发明方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现以下步骤:
获取对监察对象进行监察的监察数据;将监察数据发送至服务器;监察数据用于触发服务器利用预先构建的规则引擎调用与监察数据的数据类型相匹配的规则模型,将监察数据输入至规则模型进行分析,获取规则模型分析得到的预警信息;接收服务器发送的预警信息。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
服务器确定对监察对象进行监察的监察业务,通过规则引擎从多个规则模型中调用与监察业务和所述数据类型相匹配的规则模型,通过规则引擎接收监察数据并输入规则模型,触发规则模型对监察数据进行分析,得到预警信息;其中,规则模型可以包括多个规则模型;各个规则模型与不同的监察业务相对应。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
获取对监察对象进行监察的多个监察业务,并获取监察主体为各个监察业务配置的监察规则;确定多个数据类型;根据多个数据类型和监察规则建立多个规则模型。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现以下步骤:
接收第一终端发送的监察数据;监察数据为第一终端获取的用于对监察对象进行监察的数据;利用预先构建的规则引擎调用与监察数据的数据类型相匹配的规则模型,将监察数据输入至规则模型进行分析,获取规则模型分析得到的预警信息;将预警信息发送至第一终端。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
确定对监察对象进行监察的监察业务;通过规则引擎从多个规则模型中调用与监察业务和数据类型相匹配的规则模型;通过规则引擎接收监察数据并输入规则模型,触发规则模型对监察数据进行分析,得到预警信息;规则模型可以包括多个规则模型;各个规则模型与不同的监察业务相对应。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
获取对监察对象进行监察的多个监察业务,并获取监察主体为各个监察业务配置的监察规则;确定多个数据类型;根据多个数据类型和监察规则建立多个规则模型。
上述计算机设备,通过所述处理器上运行的计算机程序,通过配置在服务器中规则引擎可以针对不同数据类型的监察数据进行灵活地、快速地分析监察数据中存在的问题生成相应的预警信息,提高了预警信息的获取效率,也利于更快速地对监察数据进行分析从而发现监察对象存在的监察问题。
本领域普通技术人员可以理解实现如上任一项实施例所述的监察数据的预警信息获取方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本发明所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
据此,在一个实施例中提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
获取对监察对象进行监察的监察数据;将监察数据发送至服务器;监察数据用于触发服务器利用预先构建的规则引擎调用与监察数据的数据类型相匹配的规则模型,将监察数据输入至规则模型进行分析,获取规则模型分析得到的预警信息;接收服务器发送的预警信息。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
服务器确定对监察对象进行监察的监察业务,通过规则引擎从多个规则模型中调用与监察业务和所述数据类型相匹配的规则模型,通过规则引擎接收监察数据并输入规则模型,触发规则模型对监察数据进行分析,得到预警信息;其中,规则模型可以包括多个规则模型;各个规则模型与不同的监察业务相对应。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
获取对监察对象进行监察的多个监察业务,并获取监察主体为各个监察业务配置的监察规则;确定多个数据类型;根据多个数据类型和监察规则建立多个规则模型。
在一个实施例中提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
接收第一终端发送的监察数据;监察数据为第一终端获取的用于对监察对象进行监察的数据;利用预先构建的规则引擎调用与监察数据的数据类型相匹配的规则模型,将监察数据输入至规则模型进行分析,获取规则模型分析得到的预警信息;将预警信息发送至第一终端。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
确定对监察对象进行监察的监察业务;通过规则引擎从多个规则模型中调用与监察业务和数据类型相匹配的规则模型;通过规则引擎接收监察数据并输入规则模型,触发规则模型对监察数据进行分析,得到预警信息;规则模型可以包括多个规则模型;各个规则模型与不同的监察业务相对应。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
获取对监察对象进行监察的多个监察业务,并获取监察主体为各个监察业务配置的监察规则;确定多个数据类型;根据多个数据类型和监察规则建立多个规则模型。
上述计算机可读存储介质,通过其存储的计算机程序,通过配置在服务器中规则引擎可以针对不同数据类型的监察数据进行灵活地、快速地分析监察数据中存在的问题生成相应的预警信息,提高了预警信息的获取效率,也利于更快速地对监察数据进行分析从而发现监察对象存在的监察问题。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种监察数据的预警信息获取方法,其特征在于,包括步骤:
获取对监察对象进行监察的监察数据;
将所述监察数据发送至服务器;所述监察数据用于触发所述服务器利用预先构建的规则引擎调用与所述监察数据的数据类型相匹配的规则模型,将所述监察数据输入至所述规则模型进行分析,获取所述规则模型分析得到的预警信息;
接收所述服务器发送的所述预警信息。
2.根据权利要求1所述的监察数据的预警信息获取方法,其特征在于,所述规则模型包括多个规则模型;各个所述规则模型与不同的监察业务相对应;
所述服务器利用预先构建的规则引擎调用与所述监察数据的数据类型相匹配的规则模型,将所述监察数据输入至所述规则模型进行分析,获取所述规则模型分析得到的预警信息的步骤包括:
所述服务器确定对所述监察对象进行监察的监察业务,通过所述规则引擎从所述多个规则模型中调用与所述监察业务和所述数据类型相匹配的规则模型,通过所述规则引擎接收所述监察数据并输入所述规则模型,触发所述规则模型对所述监察数据进行分析,得到所述预警信息。
3.根据权利要求2所述的监察数据的预警信息获取方法,其特征在于,还包括步骤:
获取对所述监察对象进行监察的多个所述监察业务,并获取监察主体为各个所述监察业务配置的监察规则;
确定多个所述数据类型;
根据所述多个所述数据类型和所述监察规则建立所述多个规则模型。
4.一种监察数据的预警信息获取方法,其特征在于,包括步骤:
接收第一终端发送的监察数据;所述监察数据为所述第一终端获取的用于对监察对象进行监察的数据;
利用预先构建的规则引擎调用与所述监察数据的数据类型相匹配的规则模型,将所述监察数据输入至所述规则模型进行分析,获取所述规则模型分析得到的预警信息;
将所述预警信息发送至所述第一终端。
5.根据权利要求4所述的监察数据的预警信息获取方法,其特征在于,所述规则模型包括多个规则模型;各个所述规则模型与不同的监察业务相对应;
所述利用预先构建的规则引擎调用与所述监察数据的数据类型相匹配的规则模型,将所述监察数据输入至所述规则模型进行分析,获取所述规则模型分析得到的预警信息的步骤包括:
确定对所述监察对象进行监察的监察业务;
通过所述规则引擎从所述多个规则模型中调用与所述监察业务和所述数据类型相匹配的规则模型;
通过所述规则引擎接收所述监察数据并输入所述规则模型,触发所述规则模型对所述监察数据进行分析,得到所述预警信息。
6.根据权利要求5所述的监察数据的预警信息获取方法,其特征在于,还包括步骤:
获取对所述监察对象进行监察的多个所述监察业务,并获取监察主体为各个所述监察业务配置的监察规则;
确定多个所述数据类型;
根据所述多个所述数据类型和所述监察规则建立所述多个规则模型。
7.一种监察数据的预警信息获取装置,其特征在于,包括:
数据获取模块,用于获取对监察对象进行监察的监察数据;
数据发送模块,用于将所述监察数据发送至服务器;所述监察数据用于触发所述服务器利用预先构建的规则引擎调用与所述监察数据的数据类型相匹配的规则模型,将所述监察数据输入至所述规则模型进行分析,获取所述规则模型分析得到的预警信息;
信息接收模块,用于接收所述服务器发送的所述预警信息。
8.一种监察数据的预警信息获取装置,其特征在于,包括:
数据接收模块,用于接收第一终端发送的监察数据;所述监察数据为所述第一终端获取的用于对监察对象进行监察的数据;
数据分析模块,用于利用预先构建的规则引擎调用与所述监察数据的数据类型相匹配的规则模型,将所述监察数据输入至所述规则模型进行分析,获取所述规则模型分析得到的预警信息;
信息发送模块,用于将所述预警信息发送至所述第一终端。
9.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6任一项所述的监察数据的预警信息获取方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6任一项所述的监察数据的预警信息获取方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811457477.7A CN109582701A (zh) | 2018-11-30 | 2018-11-30 | 监察数据的预警信息获取方法、装置、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811457477.7A CN109582701A (zh) | 2018-11-30 | 2018-11-30 | 监察数据的预警信息获取方法、装置、设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109582701A true CN109582701A (zh) | 2019-04-05 |
Family
ID=65926406
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811457477.7A Pending CN109582701A (zh) | 2018-11-30 | 2018-11-30 | 监察数据的预警信息获取方法、装置、设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109582701A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111061807A (zh) * | 2019-11-23 | 2020-04-24 | 方正株式(武汉)科技开发有限公司 | 分布式数据采集分析系统及方法、服务器及介质 |
CN111143408A (zh) * | 2019-11-25 | 2020-05-12 | 泰康保险集团股份有限公司 | 一种基于业务规则的事件处理方法和装置 |
CN112948224A (zh) * | 2019-12-23 | 2021-06-11 | 深圳市明源云科技有限公司 | 一种数据处理方法、装置、终端及存储介质 |
CN115527354A (zh) * | 2022-08-30 | 2022-12-27 | 国核信息科技有限公司 | 一种风电机组预警规则的动态配置方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080278579A1 (en) * | 2007-05-08 | 2008-11-13 | Donovan John J | Apparatus, methods, and systems for intelligent security and safety |
CN104657792A (zh) * | 2015-03-06 | 2015-05-27 | 中电海康集团有限公司 | 一种基于规则引擎和智能预测的预警方法 |
CN106254172A (zh) * | 2016-07-14 | 2016-12-21 | 东软集团股份有限公司 | 异构应用数据采集方法及装置 |
CN108549671A (zh) * | 2018-03-28 | 2018-09-18 | 微梦创科网络科技(中国)有限公司 | 数据实时采集并可视化的实现方法及装置 |
-
2018
- 2018-11-30 CN CN201811457477.7A patent/CN109582701A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080278579A1 (en) * | 2007-05-08 | 2008-11-13 | Donovan John J | Apparatus, methods, and systems for intelligent security and safety |
CN104657792A (zh) * | 2015-03-06 | 2015-05-27 | 中电海康集团有限公司 | 一种基于规则引擎和智能预测的预警方法 |
CN106254172A (zh) * | 2016-07-14 | 2016-12-21 | 东软集团股份有限公司 | 异构应用数据采集方法及装置 |
CN108549671A (zh) * | 2018-03-28 | 2018-09-18 | 微梦创科网络科技(中国)有限公司 | 数据实时采集并可视化的实现方法及装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111061807A (zh) * | 2019-11-23 | 2020-04-24 | 方正株式(武汉)科技开发有限公司 | 分布式数据采集分析系统及方法、服务器及介质 |
CN111143408A (zh) * | 2019-11-25 | 2020-05-12 | 泰康保险集团股份有限公司 | 一种基于业务规则的事件处理方法和装置 |
CN111143408B (zh) * | 2019-11-25 | 2023-08-22 | 泰康保险集团股份有限公司 | 一种基于业务规则的事件处理方法和装置 |
CN112948224A (zh) * | 2019-12-23 | 2021-06-11 | 深圳市明源云科技有限公司 | 一种数据处理方法、装置、终端及存储介质 |
CN112948224B (zh) * | 2019-12-23 | 2023-10-10 | 深圳市明源云科技有限公司 | 一种数据处理方法、装置、终端及存储介质 |
CN115527354A (zh) * | 2022-08-30 | 2022-12-27 | 国核信息科技有限公司 | 一种风电机组预警规则的动态配置方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109582701A (zh) | 监察数据的预警信息获取方法、装置、设备和存储介质 | |
US8799869B2 (en) | System for ensuring comprehensiveness of requirements testing of software applications | |
CN112884092B (zh) | Ai模型生成方法、电子设备及存储介质 | |
WO2021128679A1 (zh) | 基于数据决策的测试数据生成方法、装置、计算机设备 | |
CN105556552A (zh) | 欺诈探测和分析 | |
Ge et al. | A note on appointment scheduling with piecewise linear cost functions | |
CN104750469A (zh) | 源代码统计分析方法和系统 | |
Yu et al. | Prioritized multi-criteria decision making based on the idea of PROMETHEE | |
US11329860B2 (en) | System for decomposing events that includes user interface | |
Skvortsova et al. | A hybrid intelligent system for risk assessment based on unstructured data | |
CN107240011B (zh) | 一种指标配置加工方法和系统 | |
US11924018B2 (en) | System for decomposing events and unstructured data | |
CN103942739A (zh) | 建筑项目风险知识库的构建方法 | |
Benharrat et al. | Constraint-based oracles for timed distributed systems | |
CN112686773A (zh) | 一种基于融合业务拓扑的电力计量全链路关键业务异常定位模型构建方法 | |
CN112598443A (zh) | 一种基于深度学习的线上渠道业务数据处理方法及系统 | |
US11003521B2 (en) | System for decomposing events from managed infrastructures with natural language processing | |
US10693707B2 (en) | System for decomposing events from managed infrastructures with semantic clustering | |
CN116136897A (zh) | 信息处理方法以及装置 | |
CN116341793A (zh) | 基于区块链的产品碳排放量确定方法以及装置 | |
US10715379B2 (en) | System for decomposing events from managed infrastructures with bitwise operation | |
Tatale et al. | Generation of combinatorial logic oriented test cases from UML sequence diagram | |
US20180359135A1 (en) | System for decomposing events from managed infrastructures using syntax pattern | |
CN111883240A (zh) | 一种用于医学检验的方法学评估系统 | |
CN110930195A (zh) | 一种数据处理方法及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190405 |