CN111383150A - 一种用于交通警务违规行为的识别监管方法和装置 - Google Patents

一种用于交通警务违规行为的识别监管方法和装置 Download PDF

Info

Publication number
CN111383150A
CN111383150A CN202010144064.4A CN202010144064A CN111383150A CN 111383150 A CN111383150 A CN 111383150A CN 202010144064 A CN202010144064 A CN 202010144064A CN 111383150 A CN111383150 A CN 111383150A
Authority
CN
China
Prior art keywords
violation
traffic police
police service
data
supervision
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010144064.4A
Other languages
English (en)
Other versions
CN111383150B (zh
Inventor
汪昆维
刘郁
臧海洋
孙卓毅
刘晓冰
王秀云
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hisense TransTech Co Ltd
Original Assignee
Hisense TransTech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hisense TransTech Co Ltd filed Critical Hisense TransTech Co Ltd
Priority to CN202010144064.4A priority Critical patent/CN111383150B/zh
Publication of CN111383150A publication Critical patent/CN111383150A/zh
Application granted granted Critical
Publication of CN111383150B publication Critical patent/CN111383150B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/25Fusion techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0633Workflow analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0639Performance analysis of employees; Performance analysis of enterprise or organisation operations
    • G06Q10/06393Score-carding, benchmarking or key performance indicator [KPI] analysis

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Tourism & Hospitality (AREA)
  • Educational Administration (AREA)
  • Development Economics (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Game Theory and Decision Science (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Artificial Intelligence (AREA)
  • Primary Health Care (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请涉及智能交通警务监管技术领域,特别地,涉及一种用于交通警务违规行为的识别监管方法和装置。一定程度上可以实现交警业务数据庞大分散无法全面获取、违规行为不能快速自动识别、违规执法程度不能量化,监管难度大的问题。所述方法包括以下步骤:对来自不同网络的交警业务系统进行数据抽取得到多源融合警务数据;根据交警业务的工作流程获取所述交警业务风险点的疑似违规行为,所述风险点为所述交警业务的至少一个工作步骤;在所述多源融合警务数据中,对所述疑似违规行为的关键字进行识别计算处理得到所述交警业务的最终违规行为;基于所述最终违规行为通过权重计算得到用于监管的违规指数。

Description

一种用于交通警务违规行为的识别监管方法和装置
技术领域
本申请涉及智能交通警务监管技术领域,特别地,涉及一种用于交通警务违规行为的识别监管方法和装置。
背景技术
交通警务违规行为的识别监管,是指对交通警察在执法过程中的违规行为进行识别、监管,以及时进行预警和纠正。常见的交警违规行为包括信息记录不规范、超期处理、降级处罚、处罚不执行、未按规定扣车、私自放行等。
在一些交通警务违规行为的识别监管实现中,警务移动终端通过跨职信息查询警报系统进行数据信息查询以及实时报警操作;跨职信息查询警报系统通过后台,处理平台与信息管理系统交互的实时数据以及更新操作;跨地区警务协作系统通过后台,处理平台与信息管理系统交互的实时数据以及更新操作;利用跨职信息查询警报系统,能够实现警务人员跨业务执法的提醒报警,利用跨地区警务协作系统,能够实现警务人员跨地区执法的提醒警报。
然而,上述方法仅对交警跨区域、跨职能的违规行为进行识别。而交警执法过程的流程、执行、记录、时限等工作步骤发生违规时,不能进行自动识别,并且对交警个体,交警中队、交警大队总体违规程度不能生成量化数据,无法对监管交警执法违规提供数据支持。
发明内容
本申请提供了一种用于交通警务违规行为的识别监管方法和装置,通过构建多源融合警务数据、获取风险点相应的疑似违规行为、对疑似违规行为关键字进行识别计算、构建违规指数,一定程度上可以实现交警业务数据庞大分散无法全面获取、违规行为不能快速自动识别、违规执法程度不能量化,监管难度大的问题。
本申请的实施例是这样实现的:
本申请实施例的第一方面提供一种用于交通警务违规行为的识别监管方法,所述方法包括:
对来自不同网络的交警业务系统进行数据抽取,得到多源融合警务数据;
根据交警业务的工作流程,获取所述交警业务风险点的疑似违规行为,所述风险点为所述交警业务的至少一个工作步骤;
在所述多源融合警务数据中,对所述疑似违规行为的关键字进行识别计算处理,得到所述交警业务的最终违规行为;
基于所述最终违规行为通过权重计算,得到用于监管的违规指数。
本申请实施例的第二方面提供一种用于交通警务违规行为的识别监管装置,包括存储器、处理器及存储在存储器上的计算机程序,所述处理器执行所述计算机程序时执行如本申请实施例的第一方面提供发明内容中任意一项所述的方法。
本申请实施例的第三方面提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,当所述计算机指令中的至少部分指令被处理器执行时,实现本申请实施例的第一方面提供发明内容中任意一项所述的方法。
本申请的有益效果在于:通过构建多源融合警务数据,可以实现分散交警业务数据的全部采集;进一步通过获取风险点相应的疑似违规行为,可以实现交警业务与可能违规行为的快速关联;进一步通过对疑似违规行为关键字进行识别计算处理,可以实现对违规行为的快速自动识别;进一步通过构建违规指数,可以实现对交警个人、集体的违规执法程度进行量化,一定程度上实现交警业务的全流程监管、分级监管。
附图说明
具体为了更清楚地说明本申请的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本申请实施例一种用于交通警务违规行为的识别监管系统100的示意图;
图2示出了本申请实施例一种示例性计算设备200的示意图;
图3示出了本申请实施例一种用于交通警务违规行为识别监管方法的流程示意图;
图4示出了本申请实施例基于数据摆渡融合进行交警业务系统数据抽取的流程示意图;
图5示出了本申请实施例数据摆渡融合数据抽取的框架示意图;
图6示出了本申请实施例违规指数计算流程示意图;
图7示出了本申请实施例计算环境700的示意图。
具体实施方式
现在将描述某些示例性实施方案,以从整体上理解本文所公开的装置和方法的结构、功能、制造和用途的原理。这些实施方案的一个或多个示例已在附图中示出。本领域的普通技术人员将会理解,在本文中具体描述并示出于附图中的装置和方法为非限制性的示例性实施方案,并且本发明的多个实施方案的范围仅由权利要求书限定。结合一个示例性实施方案示出或描述的特征可与其他实施方案的特征进行组合。这种修改和变型旨在包括在本发明的范围之内。
本说明书通篇提及的″多个实施例″、″一些实施例″、″一个实施例″或″实施例″等,意味着结合该实施例描述的具体特征、结构或特性包括在至少一个实施例中。因此,本说明书通篇出现的短语″在多个实施例中″、″在一些实施例中″、″在至少另一个实施例中″或″在实施例中″等并不一定都指相同的实施例。此外,在一个或多个实施例中,具体特征、结构或特性可以任何合适的方式进行组合。因此,在无限制的情形下,结合一个实施例示出或描述的具体特征、结构或特性可全部或部分地与一个或多个其他实施例的特征、结构或特性进行组合。这种修改和变型旨在包括在本发明的范围之内。
图1是根据本申请的一些实施例所示的一种用于交通警务违规行为的识别监管系统100的示意图。用于交通警务违规行为的识别监管系统100是一个为可以对交通警务违规行为自动识别,并进行监管的平台。用于交通警务违规行为的识别监管系统100可以包括一个服务器110、至少一个存储设备120、至少一个网络130、一个或多个交警终端150-1、150-2......150-N。服务器110可以包括一个处理引擎112。
在一些实施例中,服务器110可以是一个单独的服务器或者一个服务器群组。所述服务器群组可以是集中式的或分布式的(例如,服务器110可以是一个分布式的系统)。在一些实施例中,服务器110可以是本地的或远程的。例如,服务器110可以通过网络130访问存储在存储设备120中的数据。服务器110可以直接连接到存储设备120访问存储数据。在一些实施例中,服务器110可以在一个云平台上实现。所述云平台可以包括私有云、公共云、混合云、社区云、分布云、多重云等或上述举例的任意组合。在一些实施例中,服务器110可以在与本申请图2所示的计算设备上实现,包括计算设备200中的一个或多个部件。
在一些实施例中,服务器110可以包括一个处理引擎112。处理引擎112可以处理与服务请求相关的信息和/或数据以执行本申请描述的一个或多个功能。例如,处理引擎112可以基于获取交警终端150传送的交警业务数据,并通过网络130发送至存储设备120,用于更新存储在其中的数据。在一些实施例中,处理引擎112可以包括一个或多个处理器。处理引擎112可以包括一个或多个硬件处理器,例如中央处理器(CPU)、专用集成电路(ASIC)、专用指令集处理器(ASIP)、图像处理器(GPU)、物理运算处理器(PPU)、数字信号处理器(DSP)、现场可编辑门阵列(FPGA)、可编辑逻辑器件(PLD)、控制器、微控制器单元、精简指令集计算机(RISC)、微处理器等或上述举例的任意组合。
存储设备120可以存储数据和/或指令。在一些实施例中,存储设备120可以存储从交警终端150获得的交警业务数据。在一些实施例中,存储设备120可以存储供服务器110执行或使用的数据和/或指令,服务器110可以通过执行或使用所述数据和/或指令以实现本申请描述的实施例方法。在一些实施例中,存储设备120可以包括大容量存储器、可移动存储器、挥发性读写存储器、只读存储器(ROM)等或上述举例的任意组合。在一些实施例中,存储设备120可以在一个云平台上实现。例如所述云平台可以包括私有云、公共云、混合云、社区云、分布云、多重云等或上述举例的任意组合。
在一些实施例中,存储设备120可以与网络130连接以实现与用于交通警务违规行为的识别监管系统100中的一个或多个部件之间的通信。用于交通警务违规行为的识别监管系统100的一个或多个部件可以通过网络130访问存储在存储设备120中的数据或指令。在一些实施例中,存储设备120可以直接与用于交通警务违规行为的识别监管系统100的一个或多个部件连接或通信。在一些实施例中,存储设备120可以是服务器110的一部分。
网络130可以促进信息和/或数据的交换。在一些实施例中,用于交通警务违规行为的识别监管系统100中的一个或多个部件可以通过网络130向用于交通警务违规行为的识别监管系统100中的其他部件发送信息和/或数据。例如,服务器110可以通过网络130从交警终端150获取/得到交警业务数据。在一些实施例中,网络130可以是有线网络或无线网络中的任意一种,或其组合。在一些实施例中,网络130可以包括一个或多个网络接入点。例如,网络130可能包括有线或无线网络接入点,如基站和/或互联网交换点130-1、130-2等等。通过接入点,用于交通警务违规行为的识别监管系统100的一个或多个部件可能连接到网络130以交换数据和/或信息。
交警终端150可以包括手机APP、手持车辆管理终端、执法记录仪、酒精检测仪等。在一些实施例中,交警终端150可以将采集到的交警业务数据发送到用于交通警务违规行为的识别监管系统100中的一个或多个设备中。例如,交警终端150可以交警业务数据发送至服务器110进行处理,或存储设备120中进行存储。
图2是根据本申请的一些实施例所示的一种示例性计算设备200的示意图。服务器110、存储设备120和交警终端150可以在计算设备200上实现。例如,处理引擎112可以在计算设备200上实现并被配置为实现本申请中所披露的功能。
计算设备200可以包括用来实现本申请所描述的系统的任意部件。例如,处理引擎112可以在计算设备200上通过其硬件、软件程序、固件或其组合实现。为了方便起见图中仅绘制了一台计算机,但是本申请所描述的与用于交通警务违规行为的识别监管系统100相关的计算功能可以以分布的方式、由一组相似的平台所实施,以分散系统的处理负荷。
计算设备200可以包括与网络连接的通信端口250,用于实现数据通信。计算设备200可以包括一个处理器220,可以以一个或多个处理器的形式执行程序指令。示例性的电脑平台可以包括一个内部总线210、不同形式的程序存储器和数据存储器包括,例如,硬盘270、和只读存储器(ROM)230或随机存储器(RAM)240,用于存储由计算机处理和/或传输的各种各样的数据文件。示例性的计算设备可以包括存储在只读存储器230、随机存储器240和/或其他类型的非暂时性存储介质中的由处理器220执行的程序指令。本申请的方法和/或流程可以以程序指令的方式实现。计算设备200也包括输入/输出部件260,用于支持电脑与其他部件之间的输入/输出。计算设备200也可以通过网络通讯接收本披露中的程序和数据。
为理解方便,图2中仅示例性绘制了一个处理器。然而,需要注意的是,本申请中的计算设备200可以包括多个处理器,因此本申请中描述的由一个处理器实现的操作和/或方法也可以共同地或独立地由多个处理器实现。例如,如果在本申请中,计算设备200的处理器执行步骤1和步骤2,应当理解的是,步骤1和步骤2也可以由计算设备200的两个不同的处理器共同地或独立地执行。
图3示出了本申请实施例一种用于交通警务违规行为识别监管方法的流程示意图。
在步骤301中,对来自不同网络的交警业务系统进行数据抽取,得到多源融合警务数据。
交警在执法过程中使用大量的交警业务系统,通常这些交警业务系统处于不同的网络,包括公用的互联网以及公安系统的专网,例如视频网和公安网。
由于交警业务系统所在的网络不同,因此需要接入不同的网络获取不同系统的警务数据,最终构成多源融合警务数据。
交通警务监管的实现需要大量的交警业务系统提供的警务数据进行支撑,现阶段包括6个系统,共计18个表单的警务数据,如表1所述。
Figure BDA0002400104630000051
Figure BDA0002400104630000061
表1
为实现所述多个交警业务系统表单数据的融合,本申请构建了一种基于数据摆渡融合进行交警业务系统数据抽取的方法。
在一些实施例汇总,通过边界服务器对来自不同网络的交警业务系统进行数据摆渡融合实现数据抽取,从而得到多源融合警务数据。
图4示出了本申请实施例基于数据摆渡融合进行交警业务系统数据抽取的流程示意图。
在步骤401中,根据目标服务器的数据编码表,确定需要抽取的交警业务系统和其所在的抽取网络。
目标服务器用于存储来自不同网络交警业务系统的多源融合警务数据。
所述抽取网络为交警业务系统所在的网络,在本实施例中,所述抽取网络可以为互联网、公安网或视频网。
读取目标服务器的数据编码表,对照公安网、视频网、互联网以及其相应的交警业务系统,确定数据抽取任务的目标网络和目标系统。
在步骤402中,接通所述边界服务器与所述抽取网络的网络连接,进行数据抽取得到警务数据。
图5示出了本申请实施例数据摆渡融合数据抽取的框架示意图。
边界服务器与目标服务器之间建立可操作性连接,通过系统控制可以随时接通、或切断所述边界服务器和所述目标服务器之间的网络连接。
边界服务器与互联网、视频网、公安网分别建立了可操作性了解,通过系统控制可以随时接通、或切断所述边界服务器和所述互联网、视频网、公安网之间的网络连接。需要说明的是,所述边界服务器被配置为无法同时连接至多个网络。
边界服务器执行任务数据抽取任务,连接至交警业务系统所在的抽取网络,即所述视频网、公安网、互联网中的某一网络;然后进行网络身份校验握手,校验成功后建立通信连接,开始进行数据抽取,即将交警业务系统的警务数据通过网络连接发送至所述边界服务器。
在步骤403中,断开所述边界服务器与所述抽取网络的网络连接,接通所述边界服务器与所述目标服务器的网络连接,并发送所述警务数据至所述目标服务器。
当所述交警业务系统的警务数据发送完成后,边界服务器断开与所述抽取网络的连接;然后所述边界服务器与目标服务器建立网络连接,并将采集的警务数据发送至所述目标服务器。所述边界服务器的优势在于相对于物理断网手段,可以实现目标服务器通过所述边界服务器与现有的多个不同网络进行分别连接,但是互相之间不完全接通,对于安全性和保密性较高的公安内网来说可以降低由于网络连接造成的安全隐患。
在一些实施例中,在数据抽取过程结束后,对警务数据进行分割处理,并且利用缓存机制、计算引擎,加快其传输计算过程,避免传输计算过程中大量的读取边界服务器的硬件储存设备。
在步骤404中,断开所述边界服务器与所述目标服务器的网络连接,并删除所述边界服务器的警务数据记录。
当抽取网络交警业务系统的数据传送完成后,断开所述边界服务器与所述抽取网络的网络连接,并同时将边界服务器中存储的警务数据删除,已达到数据保密的效果。
在步骤405中,重复上述步骤,所述目标服务器得到来自不同网络的多源融合警务数据。
重复步骤401-404,可以实现从多个目标抽取网络的交警业务系统采集多种警务数据,最终得到多源融合警务数据。
边界服务器设置于目标服务器和不同网络中间,以上述规则在警务数据抽取的过程中控制网络连接的接通,以类似于数据转发轮盘这种数据转发机制实现数据摆渡融合,最终得到来自不同网络交警业务系统的多源融合警务数据。
相对于物理手段的切换网络,通过边界服务器以数据摆渡融合的方式进行数据抽取,更加的高效便捷,并且可以保持公安内网的数据安全性。
以上便是多源融合警务数据的抽取过程,利用此种方式一定程度上可以避免多网络之间接通后的安全隐患,并且在警务数据抽取、分析过程中,通过边界服务器可以避免直接读取交警业务系统的数据库,造成不必要的服务器压力。
在步骤302中,根据交警业务的工作流程,获取所述交警业务风险点的疑似违规行为,所述风险点为所述交警业务的至少一个工作步骤。
所述风险点为所述交警业务的一个或多个工作步骤,由于交警岗位职责的特殊性,其在思想道德、外部环境和制度机制等方面存在的实际风险,其可能造成在岗人员在业务执法过程中不正确履行行政职责、不作为,构成失职渎职、以权谋私等严重后果的廉政风险。
风险点挖掘是以交警业务执法过程为根据,深度挖掘交警执法过程中可能出现的降级处罚、私自放行、信息记录不规范、或处罚不执行等涉嫌徇私舞弊、业务办理不规范的违规行为。
风险点的挖掘需详细调研各业务办理流程,掌握各流程节点的业务办理规范、法律条文、流程办理出现分支的条件以及相关的个性化规定,研究交警在现场执法、业务办理以及处罚执行过程中可能出现违规行为的风险点、工作步骤。
在一些实施例中,风险点包括流程风险和普通风险点。
流程风险点是指交警在业务办理过程中可能出现降级处罚、私自放行、或处罚不执行等流程性违规行为。需要说明的是,在梳理交警业务的风险点过程中,按照现场执法、案件办理、处罚执行的时间顺序进行案件办理;当部分业务不具备现场执法过程时,只需梳理案件办理和处罚执行部分。
普通风险点是指交警在业务办理过程中可能出现信息记录不规范、超期处理等规范性违规行为。
在一些实施例中,流程风险的挖掘原则包括以下三个方面。
首先,挖掘业务流程中的分歧点。所述分歧点是指业务办理过程中至少包括2个、或2个以上选项可供人工选择、且关系到案件处罚严重程度的流程节点。
在业务办理的分歧点通常会出现降级处罚的违规行为。例如,在酒醉驾业务的执法过程中,酒精检测值介于20mg/100ml与80mg/100ml之间时,按饮酒驾驶处罚;酒精检测值大于80mg/100ml,按醉酒驾驶处罚。因此,交警在现场执法过程中,在强制措施中录入的酒精检测值是该业务的一个分歧点,也就是风险点。
其次,挖掘业务流程中的断点。所述断点是交警在执法过程中,违法当事人在接受处罚之前,可能出现流程长期停滞的流程节点。
在业务流程的断点,通常会出现私自放行、或不处罚不执行等违规行为。例如,在酒醉驾业务的执法过程中,交警在现场利用酒精检测仪发现了酒驾案件,按照流程其应将该案件录入交警业务的六合一系统,若不按规定将案件录入六合一系统,则该案件将无法继续进行后续的办理、处罚。因此现场执法案件的录入可作为业务的一个断点,也就是风险点。
第三,挖掘业务流程中的潜藏点。所述潜藏点是指交警在执法过程中,应该按照流程执行却进行私下放行的流程节点。
在业务办理的潜藏点可能会出现私自放行或私下还证等违规行为。例如,在酒醉驾执法过程中,已确认需扣留当事人的车辆,且系统中已记录车辆的扣留,但实际车辆却仍在道路上行驶。因此,车辆扣留状态可作为业务的一个潜藏点,也就是风险点。
在一些实施例中,普通风险的挖掘原则包括以下两个方面。
首先,挖掘业务办理规范的记录点。所述记录点是指在交警执法过程中,交警需要记录执法信息,该类执法信息在系统中不是必填项,但关系到问题追责的流程节点。
在业务办理的记录点可能会出现信息记录不规范的违规行为,例如信息记录不全、错误或不记。以酒醉驾业务执法为例,交警现场利用酒精检测仪检测驾驶员为酒驾后,需在酒精检测仪中记录交警的姓名、警号等信息;若不记录、记录不全或记录错误,对于已确认为酒驾但放行的人员,则无法快速定位责任人。因此,酒精检测仪的信息记录可作为业务办理规范的一个记录点,也就是风险点。
其次,挖掘业务办理规范的期限点。所述期限点是指在交警业务的执法过程中,交警需在一定期限内推进案件的流程节点。
在业务办理的″期限点″可能会出现超期处理违规行为。以酒醉驾业务执法为例,酒醉驾案件超过30天没有违法人员接受处罚,导致不能尽快结案。因此从案件确定违法行为到接受处罚的时间可作为业务办理规范的一个期限点,也就是风险点。
在一些实施例中,本申请所述的用于交通警务违规行为的识别监管装置,能够实现对酒醉驾业务、涉案车辆管理、违法处理、事故处理、危化品车辆触发等5个业务、14个流程风险点、8个普通风险点的识别,如表2所示。
Figure BDA0002400104630000091
Figure BDA0002400104630000101
表2
在步骤303中,在所述多源融合警务数据中,对所述疑似违规行为的关键字进行识别计算处理,得到所述交警业务的最终违规行为。
根据表2针对所述风险点对应的疑似违规行为,同时以获取的所述多源融合警务数据,对各风险点对应的疑似违规行为的关键字进行识别,通过识别计算处理实现违规行为的识别,并进一步的生成预警信息。
在一些实施例中,对所述疑似违规行为的关键字进行识别计算处理,通常包括以下方法。
数值比对法,通过比对两个流程节点记录的同一含义的数值,对数值记录不同的案件进行预警、识别其违规行为,即最终违规行为。
所述数值比对法适用于降级处罚违规行为,即两个数值介于关系案件处罚程度的关键数值两侧;
所述数值比对法适用于信息记录不规范违规行为,即两个数值不同,但不会对案件的处罚程度造成影响。以酒醉驾业务中″开具强制措施″风险点为例,驾驶人的酒精检测值和强制措施表中记录的检测值,若这两个值介于80mg/100ml两侧,则涉嫌将醉酒驾驶改为饮酒驾驶这一违规行为,若两个数据在80mg/100ml同一侧,则交警涉嫌执法记录不规范这一违规行为。
时间差值法,即根据案件办理流程顺序,判断两个流程节点之间的时间差。若时间差超过规定阈值,则存在超期处理违规行为,需进行预警、识别其违规行为,即最终违规行为。以酒醉驾业务中接受处罚风险点为例,对开具处罚决定书和开具强制措施的时间点进行比对,若超过规定期限30天则存在执法不规范的违规行为。
标记筛选法,根据案件处理进度,筛选涉及案件违法行为、处罚程度、是否处罚等相关内容的标签字段,结合筛选出的存在关联关系的关键字判断是否存在降级处罚、处罚不执行等违规行为、即最终违规行为。以酒醉驾业务中扣车风险点为例,筛选″强制措施表″中″强制措施类型″(该标签中记录了案件的扣车、扣物等信息)以及″停车场系统″中″车牌号和入场时间″(该标签中记录了案件的扣车、扣物等信息)记录的内容,通过比对确认在扣车前后允许时段范围内停车场对于违法车辆的驶入,判断是否存在处罚不执行的违规行为。
时空分析法,综合考虑时间与空间因素,监控固定时段、固定区域内因违法而限制行动自由的车辆。若固定时段、固定区域的限制区域外出现该违法车辆,则存在私下放行的违规行为。以危化品车辆处罚业务中扣车风险点为例,结合城市过车数据,对记录已存入停车场的车辆进行监控。若在车辆扣押期间,城市路网上有车辆的过车记录,则判定存在私下放行违规车辆的违规行为。
通过以上4种方法可识别以下6种违规行为,并对违规行为进行预警及时通知交警业务的管理部门,如表3所示。
Figure BDA0002400104630000111
表3
在步骤304中,基于所述最终违规行为通过权重计算,得到用于监管的违规指数。
在一些实施例中,针对已识别的最终违规行为,结合交警勤务管理机制,建立支队对大队,大队对中队、中队对民警的三级监管机制,实现权力运行可视化、异常业务监督自动化,可以提高交管执法规范性和主动性。
以交警业务执法办理流程为基础,通过业务办理过程中风险点可能出现的违规行为,结合对违规行为的识别、预警,进一步建立违规指数计算方法,识别高危的违规警员、中队、大队。
图6示出了本申请实施例违规指数计算流程示意图。
在步骤601中,设置监管业务分值权重。
默认y业务分值权重wy如下:
{监管业务1,监管业务2,......,监管业务n1}={w1,w2,......,wy,......,wn1}
其中,w1+w2+...wy...+wn1=1;
w1为监管业务1的分值权重、w2为监管业务2的分值权重、......、wn1为监管业务n1的分值权重。
在步骤602中,设置监管业务的风险点分值权重。
默认y业务f风险点分值权重wf如下:
{风险点1,风险点2,......,风险点n2}={wy,1,wy,2,......,wy,f,......,wy,n2}
其中,wy,1+wy,2+...wy,f...+wy,n2=1;
wy,1为风险点1的分值权重、wy,2为风险点2的分值权重、......、wy,n2为风险点n2的分值权重。
在步骤603中,基于所述监管业务分值权重、风险点分值权重,和交警最终违规行为的数量,通过积分计算得到民警违规指数。
计算民警违规指数Wi,统计民警i在办理y业务时,在f风险点存在违规行为的数量,ny,f,进而得到民警违规指数,表示如下:
Figure BDA0002400104630000121
需要说明的是,民警个人违规指数越高,表示该民警存在的违规越严重。
在步骤604中,基于中队的违规行为数量对相应风险点违规行为总数的占比,计算得到中队的单独违规指数与合计违规指数;基于大队的违规行为数量对相应风险点违规行为总数的占比,计算得到大队的单独违规指数与合计违规指数。
计算中队或大队违规指数Wi,包括以下步骤:
首先,计算y业务下不同中队或大队在各风险点的违规数量占该监管风险点违规总数的比例,表示如下:
Figure BDA0002400104630000131
其中,
Figure BDA0002400104630000132
为j大队或j中队在监管业务y的风险点f产生得违规行为预警数量,n为中队或大队总数。
其次,计算各监管业务下各风险点各中队或大队得分,表示如下:
Figure BDA0002400104630000133
最后,计算各中队或大队违规指数Wi,各中队或大队在所有监管业务的总得分,表示如下:
Figure BDA0002400104630000134
其中,违规指数得分越高,表示部门存在的违规越严重。
结合以上违规指数计算模型,可实现支队对大队、大队对中队、中队对民警的警务三级监管,实现权力运行可视化、异常业务监督自动化,提高交管执法规范性和主动性。
图7示出了本申请实施例计算环境700的示意图。
系统700包括一个或多个客户端702(例如计算机、智能电话、平板、照相机、PDA)。(一个或多个)客户端702能够是硬件和/或软件(例如线程、进程、计算装置)。(一个或多个)客户端702能够例如采用本说明书来容纳(一个或多个)cookie和/或关联的上下文信息。
系统700还包括一个或多个服务器704。(一个或多个)服务器704也能够是硬件或者与软件相组合的硬件(例如线程、进程、计算装置)。服务器704能够容纳例如通过采用本申请的方面来执行媒体项的变换的线程。客户端702与服务器704之间的一种可能通信能够采取适合在两个或更多计算机进程之间传送的数据分组的形式,其中数据分组可包括编码分析预留空间和/或输入。数据分组能够包括例如cookie和/或关联的上下文信息。系统700包括通信框架706(例如,全球通信网络,例如因特网),其能够用来促进(一个或多个)客户端702与(一个或多个)服务器704之间的通信。
通信能够经由有线(包括光纤)和/或无线技术来促进。(一个或多个)客户端702操作地连接到一个或多个客户端数据存储设备708,其能够用来存储(一个或多个)客户端702本地的信息(例如(一个或多个)cookie和/或关联的上下文信息)。类似地,(一个或多个)服务器704操作地连接到一个或多个服务器数据存储设备710,其能够用来存储服务器704本地的信息。
在一个示范实现中,客户端702能够向服务器704传递编码的文件(例如编码的媒体项)。服务器704能够存储文件,对文件解码,或者将文件传送给另一个客户端702。要意识到,按照本申请,客户端702还能够向服务器704传递未压缩的文件,以及服务器704能够压缩文件和/或变换文件。同样,服务器704能够对信息编码,并且经由通信框架706将信息传送给一个或多个客户端702。
本申请的所示方面还可在分布式计算环境中实践,其中某些任务由远程处理装置(其通过通信网络所链接)来执行。在分布式计算环境中,程序模块能够位于本地和远程存储器存储装置两者中。
本申请实施例还提供了一种用于交通警务违规行为的识别监管装置,包括存储器、处理器及存储在存储器上的计算机程序,所述处理器执行所述计算机程序时执行如本申请实施例所述用于交通警务违规行为的识别监管方法的内容。
本申请实施例还提供了一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,当所述计算机指令中的至少部分指令被处理器执行时,实现如如本申请实施例所述用于交通警务违规行为的识别监管方法的内容。
本申请的有益效果在于,通过构建多源融合警务数据,可以实现分散交警业务数据的全部采集;进一步通过获取风险点相应的疑似违规行为,可以实现交警业务与可能违规行为的快速关联;进一步通过对疑似违规行为关键字进行识别计算处理,可以实现对违规行为的快速自动识别;进一步通过构建违规指数,可以实现对交警个人、集体的违规执法程度进行量化,一定程度上实现交警业务的全流程监管、分级监管。
此外,本领域技术人员可以理解,本申请的各方面可以通过若干具有可专利性的种类或情况进行说明和描述,包括任何新的和有用的工序、机器、产品或物质的组合,或对他们的任何新的和有用的改进。相应地,本申请的各个方面可以完全由硬件执行、可以完全由软件(包括固件、常驻软件、微码等)执行、也可以由硬件和软件组合执行。以上硬件或软件均可被称为″数据块″、″模块″、″引擎″、″单元″、″组件″或″系统″。此外,本申请的各方面可能表现为位于一个或多个计算机可读介质中的计算机产品,该产品包括计算机可读程序编码。
计算机存储介质可能包含一个内合有计算机程序编码的传播数据信号,例如在基带上或作为载波的一部分。该传播信号可能有多种表现形式,包括电磁形式、光形式等,或合适的组合形式。计算机存储介质可以是除计算机可读存储介质之外的任何计算机可读介质,该介质可以通过连接至一个指令执行系统、装置或设备以实现通讯、传播或传输供使用的程序。位于计算机存储介质上的程序编码可以通过任何合适的介质进行传播,包括无线电、电缆、光纤电缆、RF、或类似介质,或任何上述介质的组合。
本申请各部分操作所需的计算机程序编码可以用任意一种或多种程序语言编写,包括面向对象编程语言如Java、Scala、Smalltalk、Eiffel、JADE、Emerald、C++、C#、VB.NET、Python等,常规程序化编程语言如C语言、Visual Basic、Fortran 2003、Perl、COBOL 2002、PHP、ABAP,动态编程语言如Python、Ruby和Groovy,或其他编程语言等。该程序编码可以完全在用户计算机上运行、或作为独立的软件包在用户计算机上运行、或部分在用户计算机上运行部分在远程计算机运行、或完全在远程计算机或服务器上运行。在后种情况下,远程计算机可以通过任何网络形式与用户计算机连接,比如局域网(LAN)或广域网(WAN)、或连接至外部计算机(例如通过因特网)、或在云计算环境中、或作为服务使用如软件即服务(SaaS)。
此外,除非权利要求中明确说明,本申请所述处理元素和序列的顺序、数字字母的使用、或其他名称的使用,并非用于限定本申请流程和方法的顺序。尽管上述披露中通过各种示例讨论了一些目前认为有用的发明实施例,但应当理解的是,该类细节仅起到说明的目的,附加的权利要求并不仅限于披露的实施例,相反,权利要求旨在覆盖所有符合本申请实施例实质和范围的修正和等价组合。例如,虽然以上所描述的系统组件可以通过硬件设备实现,但是也可以只通过软件的解决方案得以实现,如在现有的服务器或移动设备上安装所描述的系统。
同理,应当注意的是,为了简化本申请披露的表述,从而帮助对一个或多个发明实施例的理解,前文对本申请实施例的描述中,有时会将多种特征归并至一个实施例、附图或对其的描述中。但是,这种披露方法并不意味着本申请对象所需要的特征比权利要求中提及的特征多。实际上,实施例的特征要少于上述披露的单个实施例的全部特征。
针对本申请引用的每个专利、专利申请、专利申请公开物和其他材料,如文章、书籍、说明书、出版物、文档等,特此将其全部内容并入本申请作为参考。与本申请内容不一致或产生冲突的申请历史文件除外,对本申请权利要求最广范围有限制的文件(当前或之后附加于本申请中的)也除外。需要说明的是,如果本申请附属材料中的描述、定义、和/或术语的使用与本申请所述内容有不一致或冲突的地方,以本申请的描述、定义和/或术语的使用为准。

Claims (10)

1.一种用于交通警务违规行为的识别监管方法,其特征在于,所述方法包括:
对来自不同网络的交警业务系统进行数据抽取,得到多源融合警务数据;
根据交警业务的工作流程,获取所述交警业务风险点的疑似违规行为,所述风险点为所述交警业务的至少一个工作步骤;
在所述多源融合警务数据中,对所述疑似违规行为的关键字进行识别计算处理,得到所述交警业务的最终违规行为;
基于所述最终违规行为通过权重计算,得到用于监管的违规指数。
2.如权利要求1所述用于交通警务违规行为的识别监管方法,其特征在于,所述不同网络,包括视频网、公安网和互联网。
3.如权利要求1所述用于交通警务违规行为的识别监管方法,其特征在于,通过边界服务器,对来自所述不同网络的交警业务系统进行数据摆渡融合实现所述数据抽取。
4.如权利要求3所述用于交通警务违规行为的识别监管方法,其特征在于,所述数据摆渡融合,执行以下步骤:
根据目标服务器的数据编码表,确定需要抽取的交警业务系统和其所在的抽取网络;
接通所述边界服务器与所述抽取网络的网络连接,进行数据抽取得到警务数据;
断开所述边界服务器与所述抽取网络的网络连接,接通所述边界服务器与所述目标服务器的网络连接,并发送所述警务数据至所述目标服务器;
断开所述边界服务器与所述目标服务器的网络连接,并删除所述边界服务器的警务数据记录;
重复上述步骤,所述目标服务器得到来自不同网络的多源融合警务数据。
5.如权利要求1所述用于交通警务违规行为的识别监管方法,其特征在于,所述风险点,包括流程风险点和普通风险点;
所述流程风险点位于交警业务流程的分歧点、断点和潜藏点;
所述普通风险点位于交警业务的记录点和期限点。
6.如权利要求1所述用于交通警务违规行为的识别监管方法,其特征在于,对所述疑似违规行为的关键字进行识别计算处理,执行以下步骤:
所述疑似违规行为是降级处罚、信息记录不规范时,判定所述交警业务不同流程节点记录的同一含义数值不相等时,识别为最终违规行为;
所述疑似违规行为是超期处理时,判定所述交警业务不同流程节点之间的时间差值大于规定阈值时,识别为最终违规行为;
所述疑似违规行为是处罚不执行、未按规定扣车时,判定所述交警业务处理进度标签字段及关联关键字段内容不相同时,识别为最终违规行为;
所述疑似违规行为是私自放行时,判定所述交警业务在限制时间范围、空间区域的外部出现违法车辆时,识别为最终违规行为。
7.如权利要求1所述用于交通警务违规行为的识别监管方法,其特征在于,所述违规指数的计算权重包括监管业务分值权重、风险点分值权重。
8.如权利要求7所述用于交通警务违规行为的识别监管方法,其特征在于,所述违规指数,其获取步骤包括:
设置监管业务分值权重;
设置监管业务的风险点分值权重;
基于所述监管业务分值权重、风险点分值权重,和交警最终违规行为的数量,通过积分计算得到民警违规指数;
基于中队的违规行为数量对相应风险点违规行为总数的占比,计算得到中队的单独违规指数与合计违规指数;基于大队的违规行为数量对相应风险点违规行为总数的占比,计算得到大队的单独违规指数与合计违规指数。
9.一种用于交通警务违规行为的识别监管装置,其特征在于,包括存储器、处理器及存储在存储器上的计算机程序,所述处理器执行所述计算机程序时执行如权利要求1-8中任一所述用于交通警务违规行为的识别监管方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,当所述计算机指令中的至少部分指令被处理器执行时,实现如权利要求1~8中任意一项所述用于交通警务违规行为的识别监管方法。
CN202010144064.4A 2020-03-04 2020-03-04 一种用于交通警务违规行为的识别监管方法和装置 Active CN111383150B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010144064.4A CN111383150B (zh) 2020-03-04 2020-03-04 一种用于交通警务违规行为的识别监管方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010144064.4A CN111383150B (zh) 2020-03-04 2020-03-04 一种用于交通警务违规行为的识别监管方法和装置

Publications (2)

Publication Number Publication Date
CN111383150A true CN111383150A (zh) 2020-07-07
CN111383150B CN111383150B (zh) 2023-08-22

Family

ID=71217027

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010144064.4A Active CN111383150B (zh) 2020-03-04 2020-03-04 一种用于交通警务违规行为的识别监管方法和装置

Country Status (1)

Country Link
CN (1) CN111383150B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113554261A (zh) * 2021-05-24 2021-10-26 浙江大华技术股份有限公司 异常对象识别方法、装置、电子装置和存储介质
CN114266490A (zh) * 2021-12-24 2022-04-01 安徽省道路运输管理服务中心 一种高效且精确的综合交通运输网络安全风险点辨识方法

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101645876A (zh) * 2008-08-04 2010-02-10 中国测绘科学研究院 一种自动网络切换方法及其系统
CN101706889A (zh) * 2009-11-17 2010-05-12 深圳市监察局 行政审批电子监察的方法及系统
CN102377697A (zh) * 2011-11-16 2012-03-14 华为技术有限公司 一种网络物理隔离条件下的数据处理方法和系统
CN104392297A (zh) * 2014-10-27 2015-03-04 普元信息技术股份有限公司 大数据环境下实现非业务流程违规行为检测的方法及系统
CN104899674A (zh) * 2015-04-24 2015-09-09 公安部交通管理科学研究所 一种公安交通管理业务的预警方法及预警系统
CN105205624A (zh) * 2015-10-29 2015-12-30 云南电网有限责任公司昆明供电局 企业廉洁风险监控系统
CN107871203A (zh) * 2017-09-30 2018-04-03 平安科技(深圳)有限公司 业务员行为风险甄别管理方法、应用服务器及计算机可读存储介质
CN109190893A (zh) * 2018-07-30 2019-01-11 咪咕文化科技有限公司 廉洁风险分布图生成及风险防控方法、装置及存储介质
CN109543984A (zh) * 2018-11-15 2019-03-29 上海盛付通电子支付服务有限公司 风险控制方法、装置、电子设备及介质
CN109902937A (zh) * 2019-01-31 2019-06-18 平安科技(深圳)有限公司 任务数据的质检方法、装置、计算机设备及存储介质
CN110119882A (zh) * 2019-04-12 2019-08-13 国家计算机网络与信息安全管理中心 一种平台风险监控方法、装置、设备及存储介质

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101645876A (zh) * 2008-08-04 2010-02-10 中国测绘科学研究院 一种自动网络切换方法及其系统
CN101706889A (zh) * 2009-11-17 2010-05-12 深圳市监察局 行政审批电子监察的方法及系统
CN102377697A (zh) * 2011-11-16 2012-03-14 华为技术有限公司 一种网络物理隔离条件下的数据处理方法和系统
CN104392297A (zh) * 2014-10-27 2015-03-04 普元信息技术股份有限公司 大数据环境下实现非业务流程违规行为检测的方法及系统
CN104899674A (zh) * 2015-04-24 2015-09-09 公安部交通管理科学研究所 一种公安交通管理业务的预警方法及预警系统
CN105205624A (zh) * 2015-10-29 2015-12-30 云南电网有限责任公司昆明供电局 企业廉洁风险监控系统
CN107871203A (zh) * 2017-09-30 2018-04-03 平安科技(深圳)有限公司 业务员行为风险甄别管理方法、应用服务器及计算机可读存储介质
CN109190893A (zh) * 2018-07-30 2019-01-11 咪咕文化科技有限公司 廉洁风险分布图生成及风险防控方法、装置及存储介质
CN109543984A (zh) * 2018-11-15 2019-03-29 上海盛付通电子支付服务有限公司 风险控制方法、装置、电子设备及介质
CN109902937A (zh) * 2019-01-31 2019-06-18 平安科技(深圳)有限公司 任务数据的质检方法、装置、计算机设备及存储介质
CN110119882A (zh) * 2019-04-12 2019-08-13 国家计算机网络与信息安全管理中心 一种平台风险监控方法、装置、设备及存储介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113554261A (zh) * 2021-05-24 2021-10-26 浙江大华技术股份有限公司 异常对象识别方法、装置、电子装置和存储介质
CN114266490A (zh) * 2021-12-24 2022-04-01 安徽省道路运输管理服务中心 一种高效且精确的综合交通运输网络安全风险点辨识方法
CN114266490B (zh) * 2021-12-24 2024-03-29 安徽省道路运输管理服务中心 一种高效且精确的综合交通运输网络安全风险点辨识方法

Also Published As

Publication number Publication date
CN111383150B (zh) 2023-08-22

Similar Documents

Publication Publication Date Title
CN110378824B (zh) 一种公安交管数据大脑及构建方法
CN105631026A (zh) 一种安全数据分析系统
CN104952255A (zh) 一种智能终端及其交通违章监督方法、系统
CN110177255B (zh) 一种基于案件调度的视频信息发布方法及系统
EP3479270B1 (en) Incident response analytic maps
CN111210094A (zh) 一种基于实时客流预测的机场出租车自动调度方法及装置
CN111383150A (zh) 一种用于交通警务违规行为的识别监管方法和装置
CN101668291A (zh) 基于3g网络的多功能多采集的便携式身份识别装置及方法
CN111709603A (zh) 基于风控的服务请求处理方法、装置及系统
CN111405475B (zh) 一种多维感知数据碰撞融合分析方法和装置
CN114417418A (zh) 一种车联网数据处理的隐私保护方法及系统
CN113361977A (zh) 一种智慧医疗大数据安全风险处理方法及智慧医疗服务器
CN111062562A (zh) 一种社区网格服务联动处置控制方法及系统
CN110533094B (zh) 一种用于驾驶员的评价方法和系统
CN116957341A (zh) 基于钢厂的安全风险智能管控系统
CN113946646A (zh) 车辆驻留检测方法、装置、电子设备和存储介质
CN112308542B (zh) 实现数据智能无感录入的方法及系统
JP7407913B2 (ja) 車両のインターネットにおける共謀攻撃に対する安全な防御のためのシステム及びその方法
CN115567563B (zh) 基于端边云的综合交通枢纽监测预警系统及其控制方法
CN115809308A (zh) 实现实有人口数据自动归类与采集的方法、装置、电子设备
CN109858489A (zh) 一种警情预警方法及设备
Awajan et al. Machine learning techniques for automated policy violation reporting
CN110706098A (zh) 一种基于区块链的精准扶贫系统和方法
CN115239071A (zh) 一种基于大数据的工业生产环境风险评估系统
CN109872031A (zh) 电动自行车辆信息管理系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant