CN111915235A - 识别异常信息的方法、装置、服务器、客户端及介质 - Google Patents
识别异常信息的方法、装置、服务器、客户端及介质 Download PDFInfo
- Publication number
- CN111915235A CN111915235A CN201910379610.XA CN201910379610A CN111915235A CN 111915235 A CN111915235 A CN 111915235A CN 201910379610 A CN201910379610 A CN 201910379610A CN 111915235 A CN111915235 A CN 111915235A
- Authority
- CN
- China
- Prior art keywords
- information
- package
- abnormal
- weight
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000002159 abnormal effect Effects 0.000 title claims abstract description 200
- 238000000034 method Methods 0.000 title claims abstract description 104
- 230000005856 abnormality Effects 0.000 claims abstract description 41
- 238000012545 processing Methods 0.000 claims description 31
- 238000001514 detection method Methods 0.000 claims description 15
- 238000012216 screening Methods 0.000 claims description 13
- 230000008030 elimination Effects 0.000 claims description 7
- 238000003379 elimination reaction Methods 0.000 claims description 7
- 238000004422 calculation algorithm Methods 0.000 claims description 6
- 230000004044 response Effects 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 32
- 238000004590 computer program Methods 0.000 description 20
- 230000015654 memory Effects 0.000 description 18
- 238000012549 training Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 11
- 238000004891 communication Methods 0.000 description 10
- 230000003287 optical effect Effects 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 6
- 238000005259 measurement Methods 0.000 description 4
- 230000000644 propagated effect Effects 0.000 description 4
- 239000004065 semiconductor Substances 0.000 description 4
- 239000000835 fiber Substances 0.000 description 3
- 238000001914 filtration Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000002547 anomalous effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 238000004806 packaging method and process Methods 0.000 description 2
- 239000000758 substrate Substances 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 201000010099 disease Diseases 0.000 description 1
- 208000037265 diseases, disorders, signs and symptoms Diseases 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
- G06Q10/083—Shipping
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
- G06F18/2413—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on distances to training or reference patterns
- G06F18/24147—Distances to closest patterns, e.g. nearest neighbour classification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/243—Classification techniques relating to the number of classes
- G06F18/2433—Single-class perspective, e.g. one-against-all classification; Novelty detection; Outlier detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/23—Clustering techniques
- G06F18/232—Non-hierarchical techniques
- G06F18/2321—Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
- G06F18/23213—Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions with fixed number of clusters, e.g. K-means clustering
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Evolutionary Computation (AREA)
- Evolutionary Biology (AREA)
- Economics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioinformatics & Computational Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- Tourism & Hospitality (AREA)
- Strategic Management (AREA)
- Quality & Reliability (AREA)
- Operations Research (AREA)
- Human Resources & Organizations (AREA)
- Entrepreneurship & Innovation (AREA)
- Development Economics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本公开提供了一种识别异常信息的方法,应用于服务器,该方法包括:接收包裹信息,所述包裹信息包括包裹的重量信息和包裹的尺寸信息;利用异常识别模型识别所述包裹的重量信息和所述包裹的尺寸信息,确定其是否存在异常;如果存在异常,向客户端发送异常信息,以便于提醒用户所述包裹信息存在异常。本公开还提供了一种识别异常信息的装置、服务器、客户端及介质。
Description
技术领域
本公开涉及互联网的技术领域,尤其涉及一种识别异常信息的方法、装置、服务器、客户端及介质。
背景技术
随着互联网技术的快速发展,用户可以在网上采购各种商品,例如,手机、电脑、手表、衣服等等。在用户购买商品之后,需要商家对该商品进行打包出库,然后将包裹移交给配送公司。一般地,在将包裹移交给配送公司的相关人员时需要对该包裹进行测量,例如,测量该包裹的重量和体积,这样配送公司可以获取到该包裹的重量和体积。但是该配送公司只有该包裹的重量和体积信息,没有所包含商品的信息,因此导致在前端收货或分拣中心称重量方后,不能进行二次校验,必须要在录入时就提醒相关人员该包裹是否可能存在重量体积的异常,是否需要进行再次确认或者重新测量,因为包裹的重量和体积的准确性直接影响物流计费和商家使用体验。
目前,业务方(配送公司)在分拣中心的揽件一体机上采取硬性规则进行校验包裹的重量和体积。硬性规则可以是针对包裹的重量和体积设置的阈值范围。但是,在实现本发明的发明构思的过程中,发明人发现现有技术至少存在以下问题:由于硬性规则定出来的异常为极值异常,导致异常的识别率低,不能对较小变化幅度的重量体积异常进行识别,实际应用的价值较低;而且对所有商家的包裹采取统一的异常识别规则,没有考虑不同商家的特殊性,会导致在规定最大值附近变化的商家包裹经常受到异常提示,降低了人员的工作效率和商家体验。
发明内容
有鉴于此,本公开提供一种识别异常信息的方法、装置、服务器、客户端及介质,进而至少部分地解决了由于相关技术的限制和缺陷而导致的一个或者多个问题。
本公开的第一个方面提供了种识别异常信息的方法,应用于服务器,该方法包括:接收包裹信息,所述包裹信息包括包裹的重量信息和包裹的尺寸信息;利用异常识别模型识别所述包裹的重量信息和所述包裹的尺寸信息,确定其是否存在异常;如果存在异常,向客户端发送异常信息,以便于提醒用户所述包裹信息存在异常。
根据本公开的实施例,在向客户端发送异常信息之后,该方法还包括:响应于用户操作,接收针对所述包裹录入的新信息。
根据本公开的实施例,所述异常识别模型包括iForest模型。
根据本公开的实施例,在接收所述包裹信息之前,该方法还包括:获取过去一段时间内某商家的所有包裹的重量信息和尺寸信息;利用硬性规则对某商家的所有包裹的重量信息和尺寸信息进行初步筛选,得到某商家满足所述硬性规则的包裹的重量信息和尺寸信息;基于某商家满足所述硬性规则的包裹的重量信息和尺寸信息建立所述异常识别模型。
根据本公开的实施例,在基于某商家满足所述硬性规则的包裹的重量信息和尺寸信息建立所述异常识别模型之前,该方法还包括:判断某商家满足所述硬性规则的包裹的重量信息和尺寸信息是否适合聚类;如果适合聚类,则对某商家满足所述硬性规则的包裹的重量信息和尺寸信息进行聚类,得到与某商家满足所述硬性规则的包裹的重量信息和尺寸信息相对应的多个簇。
根据本公开的实施例,对某商家满足所述硬性规则的包裹的重量信息和尺寸信息进行聚类,得到与某商家满足所述硬性规则的包裹的重量信息和尺寸信息相对应的多个簇包括:利用K-Means算法对某商家满足所述硬性规则的包裹的重量信息和尺寸信息进行聚类,得到与某商家满足所述硬性规则的包裹的重量信息和尺寸信息相对应的多个簇。
根据本公开的实施例,基于某商家满足所述硬性规则的包裹的重量信息和尺寸信息建立所述异常识别模型包括:基于与某商家满足所述硬性规则的包裹的重量信息和尺寸信息相对应的多个簇建立所述异常识别模型。
根据本公开的实施例,在对某商家满足所述硬性规则的包裹的重量信息和尺寸信息进行聚类之前,该方法还包括:对某商家满足所述硬性规则的包裹的重量信息和尺寸信息进行标准化处理。
根据本公开的实施例,在对某商家满足所述硬性规则的包裹的重量信息和尺寸信息进行聚类之后,该方法还包括:基于每个簇中包裹的重量信息和尺寸信息计算该包裹的体积信息和密度信息;对每个簇中包裹的重量信息、体积信息和密度信息进行数化处理;利用3-sigma原则对数化处理后的每个簇中包裹的重量信息、体积信息和密度信息进行异常检测和排除。
本公开的第二个方面提供了一种识别异常信息的方法,应用于客户端,该方法包括:向服务器发送包裹信息,以使得所述服务器利用异常识别模型识别所述包裹的重量信息和所述包裹的尺寸信息,确定其是否存在异常,如果存在异常,向客户端发送异常信息,所述包裹信息包括包裹的重量信息和包裹的尺寸信息;接收并展示所述异常信息。
根据本公开的实施例,该方法还包括:当用户对所述异常信息确认之后,向服务器发送用户针对所述包裹录入的新信息。
本公开的第三个方面提供了一种识别异常信息的装置,应用于服务器,该装置包括:第一接收模块,用于接收包裹信息,所述包裹信息包括包裹的重量信息和包裹的尺寸信息;识别模块,利用异常识别模型识别所述包裹的重量信息和所述包裹的尺寸信息,确定其是否存在异常;发送模块,如果存在异常,向客户端发送异常信息,以便于提醒用户所述包裹信息存在异常。
根据本公开的实施例,该装置还包括:第二接收模块,用于响应于用户操作,接收针对所述包裹录入的新信息。
根据本公开的实施例,所述异常识别模型包括iForest模型。
根据本公开的实施例,该装置还包括:获取模块,用于获取过去一段时间内某商家的所有包裹的重量信息和尺寸信息;筛选模块,利用硬性规则对某商家的所有包裹的重量信息和尺寸信息进行初步筛选,得到某商家满足所述硬性规则的包裹的重量信息和尺寸信息;建立模块,基于某商家满足所述硬性规则的包裹的重量信息和尺寸信息建立所述异常识别模型。
根据本公开的实施例,该装置还包括:判断模块,用于判断某商家满足所述硬性规则的包裹的重量信息和尺寸信息是否适合聚类;聚类模块,如果适合聚类,则对某商家满足所述硬性规则的包裹的重量信息和尺寸信息进行聚类,得到与某商家满足所述硬性规则的包裹的重量信息和尺寸信息相对应的多个簇。
根据本公开的实施例,上述聚类模块配置为:利用K-Means算法对某商家满足所述硬性规则的包裹的重量信息和尺寸信息进行聚类,得到与某商家满足所述硬性规则的包裹的重量信息和尺寸信息相对应的多个簇。
根据本公开的实施例,上述建立模块配置为:基于与某商家满足所述硬性规则的包裹的重量信息和尺寸信息相对应的多个簇建立所述异常识别模型。
根据本公开的实施例,该装置还包括:标准化模块,用于对某商家满足所述硬性规则的包裹的重量信息和尺寸信息进行标准化处理。
根据本公开的实施例,该装置还包括:计算模块,基于每个簇中包裹的重量信息和尺寸信息计算包裹的体积信息;数化处理模块,用于对每个簇中包裹的重量信息、体积信息和密度信息进行数化处理;异常检测模块,利用3-sigma原则对数化处理后的每个簇中包裹的重量信息、体积信息和密度信息进行异常检测和排除。
本公开的第四个方面提供了一种识别异常信息的装置,应用于客户端,该装置包括:第一发送模块,用于向服务器发送包裹信息,以使得所述服务器利用异常识别模型识别所述包裹的重量信息和所述包裹的尺寸信息,确定其是否存在异常,如果存在异常,向客户端发送异常信息,所述包裹信息包括包裹的重量信息和包裹的尺寸信息;接收模块,用于接收并展示所述异常信息。
根据本公开的实施例,该装置还包括:第二发送模块,用于当用户对所述异常信息确认之后,向服务器发送用户针对所述包裹录入的新信息。
本公开的第五个方面提供了一种服务器,包括:一个或多个处理器,以及存储装置。所述存储装置用于存储一个或多个程序。其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行如上第一方面提供的识别异常信息的方法。
本公开的第六个方面提供了一种计算机可读介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行如上第一方面提供的识别异常信息的方法。
本公开的第七个方面提供了一种计算机程序,所述计算机程序包括计算机可执行指令,所述指令在被执行时用于实现第一方面提供的识别异常信息的方法。
本公开的第八个方面提供了一种客户端,包括:一个或多个处理器,以及存储装置。所述存储装置用于存储一个或多个程序。其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行如上第二方面提供的识别异常信息的方法。
本公开的第九个方面提供了一种计算机可读介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行如上第二方面提供的识别异常信息的方法。
本公开的第十个方面提供了一种计算机程序,所述计算机程序包括计算机可执行指令,所述指令在被执行时用于实现第二方面提供的识别异常信息的方法。
本公开提供的应用于服务器的识别异常信息方法的有益效果如下:
通过本公开实施例提供的技术方案可以利用异常识别模型识别包裹的重量信息和包裹的尺寸信息来确定其是否存在异常,如果存在异常,可以及时向客户端发送异常信息,以便于提醒用户包裹信息存在异常,从而可以及时对存在异常的包裹信息进行修改。而且这样的识别方式应用价值较高,和相关技术相比识别率也提升了很多。
本公开提供的应用于客户端的识别异常信息方法的有益效果如下:
通过本公开实施例提供的技术方案可以向服务器发送包裹信息,以使得服务器利用异常识别模型识别所述包裹的重量信息和所述包裹的尺寸信息确定其是否存在异常,如果存在异常,客户端可以接收到服务器发送的异常信息,然后客户端展示所述异常信息,当用户观看到客户端展示的异常信息时,可以及时对该包裹的信息进行核查,如果异常属实,客户端将针对该包裹录入的新信息发送至服务器。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
图1示出了可以应用本发明实施例的识别异常信息的方法或识别异常信息的装置的示例性系统架构的示意图;
图2示意性示出了根据本公开实施例的应用于服务器的识别异常信息的方法的流程图;
图3示意性示出了根据本公开另一个实施例的应用于服务器的识别异常信息的方法的流程图;
图4示意性示出了根据本公开另一个实施例的应用于服务器的识别异常信息的方法的流程图;
图5示意性示出了根据本公开另一个实施例的应用于服务器的识别异常信息的方法的流程图;
图6示意性示出了根据本公开另一个实施例的应用于服务器的识别异常信息的方法的流程图;
图7示意性示出了根据本公开实施例的应用于客户端的识别异常信息的方法的流程图;
图8示意性示出了根据本公开实施例的服务器和客户端交互的示意图;
图9示意性示出了根据本公开实施例的应用于服务器的识别异常信息的装置的方框图;
图10示意性示出了根据本公开另一个实施例的应用于服务器的识别异常信息的装置的方框图;
图11示意性示出了根据本公开另一个实施例的应用于服务器的识别异常信息的装置的方框图;
图12示意性示出了根据本公开另一个实施例的应用于服务器的识别异常信息的装置的方框图;
图13示意性示出了根据本公开另一个实施例的应用于服务器的识别异常信息的装置的方框图;
图14示意性示出了根据本公开另一个实施例的应用于服务器的识别异常信息的装置的方框图;
图15示意性示出了根据本公开实施例的应用于客户端的识别异常信息的装置的方框图;
图16示意性示出了根据本公开另一个实施例的应用于客户端的识别异常信息的装置的方框图;
图17示意性示出了根据本公开实施例的服务器的计算机系统的方框图;
图18示意性示出了根据本公开实施例的客户端的计算机系统的方框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。本领域技术人员还应理解,实质上任意表示两个或更多可选项目的转折连词和/或短语,无论是在说明书、权利要求书还是附图中,都应被理解为给出了包括这些项目之一、这些项目任一方、或两个项目的可能性。例如,短语“A或B”应当被理解为包括“A”或“B”、或“A和B”的可能性。
图1示出了可以应用本发明实施例的识别异常信息的方法或识别异常信息的装置的示例性系统架构的示意图。
如图1所示,系统架构100可以包括终端设备101、102、103中的一种或多种,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。比如服务器105可以是多个服务器组成的服务器集群等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103可以是具有显示屏的各种电子设备,包括但不限于智能手机、平板电脑、便携式计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器。例如服务器105可以从终端设备103(也可以是终端设备101或102)中获取包裹的重量信息和尺寸信息,并利用异常识别模型识别包裹的重量信息和包裹的尺寸信息来确定其是否存在异常,如果存在异常,可以及时向客户端发送异常信息,以便于提醒用户包裹信息存在异常,从而可以及时对存在异常的包裹信息进行修改。而且这样的识别方式应用价值较高,和相关技术相比识别率也提升了很多。
在一些实施例中,本发明实施例所提供的识别异常信息的方法一般由服务器105执行,相应地,识别异常信息的装置一般设置于服务器105中。在另一些实施例中,某些终端可以具有与服务器相似的功能从而执行本方法。因此,本发明实施例所提供的识别异常信息的方法不限定在服务器端执行。
图2示意性示出了根据本公开实施例的应用于服务器的识别异常信息的方法的流程图。
如图2所示,应用于服务器的识别异常信息的方法包括步骤S110~步骤S130。
在步骤S110中,接收包裹信息,所述包裹信息包括包裹的重量信息和包裹的尺寸信息。
在步骤S120中,利用异常识别模型识别所述包裹的重量信息和所述包裹的尺寸信息,确定其是否存在异常。
在步骤S130中,如果存在异常,向客户端发送异常信息,以便于提醒用户所述包裹信息存在异常。
该方法可以利用异常识别模型识别包裹的重量信息和包裹的尺寸信息来确定其是否存在异常,如果存在异常,可以及时向客户端发送异常信息,以便于提醒用户包裹信息存在异常,从而可以及时对存在异常的包裹信息进行修改。而且这样的识别方式应用价值较高,和相关技术相比识别率也提升了很多。
在本公开的一些实施例中,上述包裹可以指中小件包裹。例如,由衣服、电子产品、日用品、书籍等商品形成的包裹。
在本公开的一些实施例中,上述包裹的重量信息可以指该包裹的重量,例如,该包裹的重量可以为1kg、10kg、5kg、15kg等等,但不限于此。上述包裹的尺寸信息可以指该包裹的长、宽、高。例如,该包裹的长可以为20cm、25cm、30cm等等,但不限于此。该包裹的宽可以为15cm、18cm、22cm等等,但不限于此。该包裹的高可以为10cm、17cm、23cm等等,但不限于此。
在本公开的一些实施例中,上述异常识别模型可以是基于某个商家过去一段时间内的所有包裹的重量信息和尺寸信息进行训练得到的,待训练结束后,当服务器接收到新包裹的重量信息和尺寸信息时可以利用该异常识别准确快速地识别出该包裹的重量信息和尺寸信息是否存在异常。
在本公开的一些实施例中,上述异常识别模型包括iForest模型。iForest(Isolation Forest)模型(也可以说是孤立森林模型)是一个基于Ensemble的快速异常检测方法,具有线性时间复杂度和高精准度,是符合大数据处理要求的state-of-the-art算法。其可以用于网络安全中的攻击检测,金融交易欺诈检测,疾病侦测,和噪声数据过滤等。在本实例中,iForest(Isolation Forest)模型可以用于检测包裹的重量信息和尺寸信息是否存在异常。
图3示意性示出了根据本公开另一个实施例的应用于服务器的识别异常信息的方法的流程图。
如图3所示,在上述步骤S130之后,上述方法还包括步骤S210。
在步骤S110中,接收包裹信息,所述包裹信息包括包裹的重量信息和包裹的尺寸信息。
在步骤S120中,利用异常识别模型识别所述包裹的重量信息和所述包裹的尺寸信息,确定其是否存在异常。
在步骤S130中,如果存在异常,向客户端发送异常信息,以便于提醒用户所述包裹信息存在异常。
在步骤S210中,响应于用户操作,接收针对所述包裹录入的新信息。
在该方法中,如果包裹的重量信息和/或包裹的尺寸信息存在异常,向客户端发送异常信息,以便于提醒用户包裹信息存在异常,当用户观看到客户端展示的异常信息时,可以及时对该包裹的信息进行核查,如果异常属实,服务器可以响应于用户操作,接收针对包裹录入的新信息,如果该包裹的新信息没有异常,可以及时用该新信息替换存在异常的信息。
在本公开的一些实施例中,上述包裹录入的新信息可以是用户在客户端重新录入的包裹信息(即包裹的重量信息和包裹的尺寸信息)。例如,当用户观看到客户端展示的异常信息时,对该包裹的信息进行核查,并确定该包裹的重量信息和包裹的尺寸信息存在异常,在这种情况下,用户可以使用客户端重新录一次该包裹的重量信息和包裹的尺寸信息。
图4示意性示出了根据本公开另一个实施例的应用于服务器的识别异常信息的方法的流程图。
如图4所示,在上述步骤S110之前,上述方法还包括步骤S310~步骤S330。
在步骤S310中,获取过去一段时间内某商家的所有包裹的重量信息和尺寸信息。
在步骤S320中,利用硬性规则对某商家的所有包裹的重量信息和尺寸信息进行初步筛选,得到某商家满足所述硬性规则的包裹的重量信息和尺寸信息。
在步骤S330中,基于某商家满足所述硬性规则的包裹的重量信息和尺寸信息建立所述异常识别模型。
该方法可以先利用硬性规则对某商家的所有包裹的重量信息和尺寸信息进行初步筛选,可以得到某商家满足硬性规则的包裹的重量信息和尺寸信息,这样可以删除一些明显存在异常的包裹信息,以便于后续可以基于不存在异常的包裹信息来建立上述异常识别模型,提高异常识别模型识别异常信息的准确度。
在本公开的一些实施例中,上述硬性规则可以包括以下几条规则:
第一硬性规则:单件包裹的重量不大于30公斤,包裹的最长边不超过100厘米,第二长边不超过70厘米;
第二硬性规则:单件包裹的体积不大于40万立方厘米、泡重(按照体积折算出来的重量)不大于5倍实际重量;
第三硬性规则:单件包裹拥有投诉记录。
通过上述第一硬性规则对过去一段时间内某商家的所有包裹的重量信息和尺寸信息进行初步筛选,这样可以将单件包裹重量大于30公斤的包裹信息删除,将单件包裹最长边超过100厘米的包裹信息删除,以及将单件包裹的第二长边超过70厘米的包裹信息删除。
通过上述第二硬性规则可以对过去一段时间内某商家的所有包裹的重量信息和尺寸信息进行初步筛选,这样可以将单件包裹的体积大于40万立方厘米的包裹信息删除,将泡重大于5倍实际重量的包裹信息删除。
通过上述第三硬性规则可以对过去一段时间内某商家的所有包裹的重量信息和尺寸信息进行初步筛选,这样可以将单件包裹拥有投诉记录的包裹信息删除。
在本公开的一些实施例中,利用上述硬性规则可以将过去一段时间内某商家的所有包裹的重量信息和尺寸信息中存在异常的包裹信息删除,将剩下的包裹的重量信息和尺寸信息进行合并,然后使用iForest模型构建异常识别模型。其中,iForest的默认的参数设置为t=100,n=256,其中t为树的个数,n为每次抽样的样本量,最后可以计算所有样本的异常值,并找出其最大值作为其异常识别的阈值。
图5示意性示出了根据本公开另一个实施例的应用于服务器的识别异常信息的方法的流程图。
如图5所示,在步骤S330之前,上述方法还包括步骤S410和步骤S420。
在步骤S410中,判断某商家满足所述硬性规则的包裹的重量信息和尺寸信息是否适合聚类。
在步骤S420中,如果适合聚类,则对某商家满足所述硬性规则的包裹的重量信息和尺寸信息进行聚类,得到与某商家满足所述硬性规则的包裹的重量信息和尺寸信息相对应的多个簇。
该方法可以通过判断某商家满足硬性规则的包裹的重量信息和尺寸信息是否适合聚类来确定某商家满足硬性规则的包裹的重量信息和尺寸信息是否可以作为训练样本,这样便于提前知悉满足硬性规则的包裹的重量信息和尺寸信息是否可以作为训练样本,如果不适合聚类,可以将满足硬性规则的包裹的重量信息和尺寸信息标注为不可以作为训练样本,因此,无需执行步骤420,但是如果适合聚类,可以通过步骤S420对某商家满足所述硬性规则的包裹的重量信息和尺寸信息进行聚类。
在本公开的一些实施例中,判断某商家满足所述硬性规则的包裹的重量信息和尺寸信息是否适合聚类。例如,通过计算霍普金斯统计量来判断某商家满足所述硬性规则的包裹的重量信息和尺寸信息是否适合聚类。具体地,设某商家满足所述硬性规则的包裹的重量信息和尺寸信息组成的训练样本集为D{w1,w2,…,wn},完全随机从集合D中抽取m个样本{p1,p2,…,pm},对于每个点Pi(1≤i≤m),找出pi在D中的最近邻,令xi为pi在D中最近邻之间的欧氏距离,即xi=min(dist(pi,v)),v属于D。接着完全随机从集合D中抽取m个样本{q1,q2,…,qm},对于每个点qi(1≤i≤m),找出qi在D-{qi}中的最近邻,令yi为qi在D-{qi}中最近邻之间的欧氏距离,即yi=min(diist(qi,v)),v属于D,v不属于{qi}。然后通过下面公式计算霍普金斯统计量:
如果通过上述公式得到的H小于预设阈值(例如,预设阈值为0.3)时,表明某商家满足所述硬性规则的包裹的重量信息和尺寸信息适合聚类,即某商家满足所述硬性规则的包裹的重量信息和尺寸信息可以作为训练样本,用于训练iForest模型。
在本公开的一些实施例中,对某商家满足所述硬性规则的包裹的重量信息和尺寸信息进行聚类,得到与某商家满足所述硬性规则的包裹的重量信息和尺寸信息相对应的多个簇包括:利用K-Means算法对某商家满足所述硬性规则的包裹的重量信息和尺寸信息进行聚类,得到与某商家满足所述硬性规则的包裹的重量信息和尺寸信息相对应的多个簇。例如,利用K-Means算法将某商家满足所述硬性规则的包裹的重量信息和尺寸信息分为k个簇。通常为了提高异常识别模型的识别能力,可以删除k个簇中样本量小于30个样本的簇,也就是说可以将剩下的簇作为作为训练样本,用于训练iForest模型。另外,在聚类时,可以利用轮廓系数法确定最适合的k值,并得到聚类后的每一个簇。
在本公开的一些实施例中,基于某商家满足所述硬性规则的包裹的重量信息和尺寸信息建立所述异常识别模型包括:基于与某商家满足所述硬性规则的包裹的重量信息和尺寸信息相对应的多个簇建立所述异常识别模型。
在本公开的一些实施例中,在对某商家满足硬性规则的包裹的重量信息和尺寸信息进行聚类之前,该方法还包括:对某商家满足硬性规则的包裹的重量信息和尺寸信息进行标准化处理,这样减少某商家满足硬性规则的包裹的重量信息和尺寸信息之间的差异。例如,利用可以对某商家满足硬性规则的包裹的重量信息和尺寸信息进行Z-Score标准化处理,其中μ为平均值,σ为标准差)。
图6示意性示出了根据本公开另一个实施例的应用于服务器的识别异常信息的方法的流程图。
如图6所示,在步骤S420之后,该方法还包括步骤S510~步骤S530。
在步骤S510中,基于每个簇中包裹的重量信息和尺寸信息计算该包裹的体积信息和密度信息。
在步骤S520中,对每个簇中包裹的重量信息、体积信息和密度信息进行数化处理。
在步骤S530中,利用3-sigma原则对数化处理后的每个簇中包裹的重量信息、体积信息和密度信息进行异常检测和排除。
该方法可以利用3-sigma原则对数化处理后的每个簇中包裹的重量信息、体积信息和密度信息进行异常检测和排除,这样可以进一步的提高异常识别模型识别异常信息的准确度。
在本公开的一些实施例中,对每个簇中包裹的重量信息、体积信息和密度信息进行数化处理。例如,对每个簇中包裹的重量信息、体积信息、密度信息进行log处理。假设处理后的包裹的重量、体积和密度变量用w,v和d表示,计算w,v和d的均值和标准差,w,v和d近似服从正态分布,即w~N(μ1~σ1 2)、v~N(μ2~σ2 2)、d~N(μ3~σ3 2)。
在本公开的一些实施例中,利用3-sigma原则对数化处理后的每个簇中包裹的重量信息、体积信息和密度信息进行异常检测和排除。例如,分别计算w,v和d的均值和标准差,在每个变量内,将值在(μ-3σ,μ+3σ)之外的样本删除,以此方式有助于后续训练iForest模型,即进一步的提高异常识别模型识别异常信息的准确度。
图7示意性示出了根据本公开实施例的应用于客户端的识别异常信息的方法的流程图。
如图7所示,应用于客户端的识别异常信息的方法包括步骤S610和步骤S620。
在步骤S610中,向服务器发送包裹信息,以使得所述服务器利用异常识别模型识别所述包裹的重量信息和所述包裹的尺寸信息,确定其是否存在异常,如果存在异常,向客户端发送异常信息,所述包裹信息包括包裹的重量信息和包裹的尺寸信息。
在步骤S620中,接收并展示所述异常信息。
该方法可以向服务器发送包裹信息,以使得服务器利用异常识别模型识别所述包裹的重量信息和所述包裹的尺寸信息确定其是否存在异常,如果存在异常,客户端可以接收到服务器发送的异常信息,然后客户端展示所述异常信息,当用户观看到客户端展示的异常信息时,可以及时对该包裹的信息进行核查,如果异常属实,客户端将针对该包裹录入的新信息发送至服务器。
在本公开的一些实施例中,上述客户端可以是各种具有测量包裹所属商家编号、重量、长、宽、高的电子设备,且该电子设备还具有接收和发送包裹所属商家编号、重量、长、宽、高的功能。
在本公开的一些实施例中,当用户对异常信息确认之后,上述方法还包括向服务器发送用户针对所述包裹录入的新信息。包裹录入的新信息可以是用户在客户端重新录入的包裹信息(即包裹的重量信息和包裹的尺寸信息)。例如,当用户观看到客户端展示的异常信息时,对该包裹的信息进行核查,并确定该包裹的重量信息和包裹的尺寸信息存在异常,在这种情况下,用户可以使用客户端重新录一次该包裹的重量信息和包裹的尺寸信息。
例如,当客户端进行录入测量包裹所属商家编号、重量、长宽高时,数据将会以消费队列的形式传递到网关系统,网关系统在控制了负载均衡的情况下将数据以webservice方式传输给部署在服务器中的异常识别模型。异常识别模型接收到包裹的重量、长宽高时,会用长宽高计算出其体积。将重量和体积代入异常识别模型计算其异常值,若异常值大于已经设定的阈值时,判断为疑似异常。
当相关人员看到客户端端出现异常提示的时候,需要进入到确认环节。若相关人员确认此次测量无误,点击录入,若发现确实有错误,需要对包裹重量体积及时重新测量。
图8示意性示出了根据本公开实施例的服务器和客户端交互的示意图。
下面是服务器和客户端交互过程,具体可以包括S1~S12,如图8所示:
S1:客户端向服务器发送过去一段时间内某商家的所有包裹的重量信息和尺寸信息。
S2:服务器接收客户端发送的过去一段时间内某商家的所有包裹的重量信息和尺寸信息。
S3:服务器利用硬性规则对某商家的所有包裹的重量信息和尺寸信息进行初步筛选,得到某商家满足硬性规则的包裹的重量信息和尺寸信息。
S4:服务器可以通过计算霍普金斯统计量来判断某商家满足所述硬性规则的包裹的重量信息和尺寸信息是否适合聚类。
S5:如果适合聚类,服务器可以先对某商家满足硬性规则的包裹的重量信息和尺寸信息进行标准化处理,这样减少某商家满足硬性规则的包裹的重量信息和尺寸信息之间的差异。然后对标准化后的某商家满足所述硬性规则的包裹的重量信息和尺寸信息进行聚类。
S6:在聚类之后,服务器基于每个簇中包裹的重量信息和尺寸信息计算该包裹的体积信息和密度信息,并对每个簇中包裹的重量信息、体积信息和密度信息进行数化处理。
S7:服务器利用3-sigma原则对数化处理后的每个簇中包裹的重量信息、体积信息和密度信息进行异常检测和排除。
S8:服务器通过S2~S6消除过去一段时间内某商家所有包裹信息中的异常值之后,基于剩下的包裹信息使用iForest模型构建异常识别模型。
S9:客户端向服务器发送新包裹的重量信息和尺寸信息。
S10:在建立异常识别模型之后,当服务器接收到客户端发送的新包裹的重量信息和尺寸信息时,可以利用异常识别模型准确快速的识别出新包裹的重量信息和尺寸信息是否存在异常。
S11:如果异常,服务器向客户端发送异常信息,以便于提醒用户新包裹的重量信息和/或尺寸信息存在异常。
S12:当用户观看到客户端展示的异常信息时,可以及时对该包裹的信息进行核查,如果异常属实,客户端将针对该包裹录入的新信息发送至服务器。
图9示意性示出了根据本公开实施例的应用于服务器的识别异常信息的装置的方框图。
如图9所示,应用于服务器的识别异常信息的装置200包括第一接收模块210、识别模块220和发送模块230。
具体地,第一接收模块210,用于接收包裹信息,所述包裹信息包括包裹的重量信息和包裹的尺寸信息。
识别模块220,利用异常识别模型识别所述包裹的重量信息和所述包裹的尺寸信息,确定其是否存在异常。
发送模块230,如果存在异常,向客户端发送异常信息,以便于提醒用户所述包裹信息存在异常。
该应用于服务器的识别异常信息的装置200可以利用异常识别模型识别包裹的重量信息和包裹的尺寸信息来确定其是否存在异常,如果存在异常,可以及时向客户端发送异常信息,以便于提醒用户包裹信息存在异常,从而可以及时对存在异常的包裹信息进行修改。而且这样的识别方式应用价值较高,和相关技术相比识别率也提升了很多。
根据本公开的实施例,该应用于服务器的识别异常信息的装置200用于实现图2实施例描述的应用于服务器的识别异常信息的方法。
图10示意性示出了根据本公开另一个实施例的应用于服务器的识别异常信息的装置的方框图。
如图10所示,除了图9描述的第一接收模块210、识别模块220和发送模块230之外,应用于服务器的识别异常信息的装置300还包括第二接收模块310。
具体地,第二接收模块310,用于响应于用户操作,接收针对所述包裹录入的新信息。
在该应用于服务器的识别异常信息的装置300中,如果包裹的重量信息和/或包裹的尺寸信息存在异常,向客户端发送异常信息,以便于提醒用户包裹信息存在异常,当用户观看到客户端展示的异常信息时,可以及时对该包裹的信息进行核查,如果异常属实,服务器可以响应于用户操作,接收针对包裹录入的新信息,如果该包裹的新信息没有异常,可以及时用该新信息替换存在异常的信息。
根据本公开的实施例,该应用于服务器的识别异常信息的装置300用于实现图3实施例描述的应用于服务器的识别异常信息的方法。
图11示意性示出了根据本公开另一个实施例的应用于服务器的识别异常信息的装置的方框图。
如图11所示,除了图9描述的第一接收模块210、识别模块220和发送模块230之外,应用于服务器的识别异常信息的装置400还包括获取模块410、筛选模块420和建立模块430。
具体地,获取模块410,用于获取过去一段时间内某商家的所有包裹的重量信息和尺寸信息。
筛选模块420,利用硬性规则对某商家的所有包裹的重量信息和尺寸信息进行初步筛选,得到某商家满足所述硬性规则的包裹的重量信息和尺寸信息。
建立模块430,基于某商家满足所述硬性规则的包裹的重量信息和尺寸信息建立所述异常识别模型。
该应用于服务器的识别异常信息的装置400可以先利用硬性规则对某商家的所有包裹的重量信息和尺寸信息进行初步筛选,可以得到某商家满足硬性规则的包裹的重量信息和尺寸信息,这样可以删除一些明显存在异常的包裹信息,以便于后续可以基于不存在异常的包裹信息来建立上述异常识别模型,提高异常识别模型识别异常信息的准确度。
根据本公开的实施例,该应用于服务器的识别异常信息的装置400用于实现图4实施例描述的应用于服务器的识别异常信息的方法。
图12示意性示出了根据本公开另一个实施例的应用于服务器的识别异常信息的装置的方框图。
如图12所示,除了图11描述的第一接收模块210、识别模块220、发送模块230、获取模块410、筛选模块420和建立模块430之外,应用于服务器的识别异常信息的装置500还包括判断模块510和聚类模块520。
具体地,判断模块510,用于判断某商家满足所述硬性规则的包裹的重量信息和尺寸信息是否适合聚类。
聚类模块520,如果适合聚类,则对某商家满足所述硬性规则的包裹的重量信息和尺寸信息进行聚类,得到与某商家满足所述硬性规则的包裹的重量信息和尺寸信息相对应的多个簇。
该应用于服务器的识别异常信息的装置500可以通过判断某商家满足硬性规则的包裹的重量信息和尺寸信息是否适合聚类来确定某商家满足硬性规则的包裹的重量信息和尺寸信息是否可以作为训练样本,这样便于提前知悉满足硬性规则的包裹的重量信息和尺寸信息是否可以作为训练样本,如果不适合聚类,可以将满足硬性规则的包裹的重量信息和尺寸信息标注为不可以作为训练样本,如果适合聚类,可以对某商家满足所述硬性规则的包裹的重量信息和尺寸信息进行聚类。
根据本公开的实施例,该应用于服务器的识别异常信息的装置500用于实现图5实施例描述的应用于服务器的识别异常信息的方法。
图13示意性示出了根据本公开另一个实施例的应用于服务器的识别异常信息的装置的方框图。
如图13所示,除了图12描述的第一接收模块210、识别模块220、发送模块230、获取模块410、筛选模块420、建立模块430、判断模块510和聚类模块520之外,应用于服务器的识别异常信息的装置600还包括标准化模块610。
具体地,标准化模块610,用于对某商家满足所述硬性规则的包裹的重量信息和尺寸信息进行标准化处理。
该应用于服务器的识别异常信息的装置600可以对某商家满足硬性规则的包裹的重量信息和尺寸信息进行标准化处理,这样减少某商家满足硬性规则的包裹的重量信息和尺寸信息之间的差异。
图14示意性示出了根据本公开另一个实施例的应用于服务器的识别异常信息的装置的方框图。
如图14所示,除了图12描述的第一接收模块210、识别模块220、发送模块230、获取模块410、筛选模块420、建立模块430、判断模块510和聚类模块520之外,应用于服务器的识别异常信息的装置700还包括计算模块710、数化处理模块720和异常检测模块730。
具体地,计算模块710,基于每个簇中包裹的重量信息和尺寸信息计算该包裹的体积信息和密度信息。
数化处理模块720,用于对每个簇中包裹的重量信息、体积信息和密度信息进行数化处理。
异常检测模块730,利用3-sigma原则对数化处理后的每个簇中包裹的重量信息、体积信息和密度信息进行异常检测和排除。
该应用于服务器的识别异常信息的装置700可以利用3-sigma原则对数化处理后的每个簇中包裹的重量信息、体积信息和密度信息进行异常检测和排除,这样可以进一步的提高异常识别模型识别异常信息的准确度。
根据本公开的实施例,该应用于服务器的识别异常信息的装置700用于实现图6实施例描述的应用于服务器的识别异常信息的方法。
可以理解的是,第一接收模块210、识别模块220、发送模块230、第二接收模块310、获取模块410、筛选模块420、建立模块430、判断模块510、聚类模块520、标准化模块610、计算模块710、数化处理模块720、以及异常检测模块730可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本发明的实施例,第一接收模块210、识别模块220、发送模块230、第二接收模块310、获取模块410、筛选模块420、建立模块430、判断模块510、聚类模块520、标准化模块610、计算模块710、数化处理模块720、以及异常检测模块730中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以以对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式的适当组合来实现。或者,第一接收模块210、识别模块220、发送模块230、第二接收模块310、获取模块410、筛选模块420、建立模块430、判断模块510、聚类模块520、标准化模块610、计算模块710、数化处理模块720、以及异常检测模块730中的至少一个可以至少被部分地实现为计算机程序模块,当该程序被计算机运行时,可以执行相应模块的功能。
图15示意性示出了根据本公开实施例的应用于客户端的识别异常信息的装置的方框图。
如图15所示,应用于客户端的识别异常信息的装置800包括第一发送模块810和接收模块820。
具体地,第一发送模块810,用于向服务器发送包裹信息,以使得所述服务器利用异常识别模型识别所述包裹的重量信息和所述包裹的尺寸信息,确定其是否存在异常,如果存在异常,向客户端发送异常信息,所述包裹信息包括包裹的重量信息和包裹的尺寸信息。
接收模块820,用于接收并展示所述异常信息。
该应用于客户端的识别异常信息的装置800可以向服务器发送包裹信息,以使得服务器利用异常识别模型识别所述包裹的重量信息和所述包裹的尺寸信息确定其是否存在异常,如果存在异常,客户端可以接收到服务器发送的异常信息,然后客户端展示所述异常信息,当用户观看到客户端展示的异常信息时,可以及时对该包裹的信息进行核查,如果异常属实,客户端将针对该包裹录入的新信息发送至服务器。
根据本公开的实施例,该应用于客户端的识别异常信息的装置800用于实现图7实施例描述的应用于服务器的识别异常信息的方法。
图16示意性示出了根据本公开另一个实施例的应用于客户端的识别异常信息的装置的方框图。
如图16所示,除了图15描述的第一发送模块810和接收模块820之外,应用于客户端的识别异常信息的装置900包括第二发送模块910。
具体地,第二发送模块910,用于当用户对所述异常信息确认之后,向服务器发送用户针对所述包裹录入的新信息。
在应用于客户端的识别异常信息的装置900中,当用户观看到客户端展示的异常信息时,对该包裹的信息进行核查,并确定该包裹的重量信息和包裹的尺寸信息存在异常,在这种情况下,用户可以使用客户端重新录一次该包裹的重量信息和包裹的尺寸信息。
可以理解的是,第一发送模块810、接收模块820、以及第二发送模块910可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本发明的实施例,第一发送模块810、接收模块820、以及第二发送模块910中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以以对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式的适当组合来实现。或者,第一发送模块810、接收模块820、以及第二发送模块910中的至少一个可以至少被部分地实现为计算机程序模块,当该程序被计算机运行时,可以执行相应模块的功能。
图17示意性示出了根据本公开实施例的服务器的计算机系统的方框图。
图17示出的计算机系统仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图17所示,根据本公开实施例的服务器的计算机系统1000包括处理器1001,其可以根据存储在只读存储器(ROM)1002中的程序或者从存储部分1008加载到随机访问存储器(RAM)1003中的程序而执行各种适当的动作和处理。处理器1001例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器1001还可以包括用于缓存用途的板载存储器。处理器1001可以包括用于执行参考图2~图6描述的根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 1003中,存储有系统1000操作所需的各种程序和数据。处理器1001、ROM1002以及RAM 1003通过总线1004彼此相连。处理器1001通过执行ROM 1002和/或RAM 1003中的程序来执行以上参考图1~图4描述的应用于服务器的识别异常信息的方法的各种步骤。需要注意,该程序也可以存储在除ROM 1002和RAM 1003以外的一个或多个存储器中。处理器1001也可以通过执行存储在该一个或多个存储器中的程序来执行以上参考图2~图6描述的应用于服务器的识别异常信息的方法的各种步骤。
根据本公开的实施例,系统1000还可以包括输入/输出(I/O)接口1007,输入/输出(I/O)接口1007也连接至总线1004。系统1000还可以包括连接至I/O接口1005的以下部件中的一项或多项:包括键盘、鼠标等的输入部分1006;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分1007;包括硬盘等的存储部分1008;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分1009。通信部分1009经由诸如因特网的网络执行通信处理。驱动器1010也根据需要连接至I/O接口1005。可拆卸介质1011,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1010上,以便于从其上读出的计算机程序根据需要被安装入存储部分1008。
根据本公开的实施例,上文参考流程图描述的方法可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分1009从网络上被下载和安装,和/或从可拆卸介质1011被安装。在该计算机程序被处理器1001执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
需要说明的是,本公开所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。根据本公开的实施例,计算机可读介质可以包括上文描述的ROM 1002和/或RAM 1003和/或ROM 1002和RAM 1003以外的一个或多个存储器。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
作为另一方面,本公开还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备执行根据本公开实施例的应用于服务器的识别异常信息的方法。该方法包括:接收包裹信息,所述包裹信息包括包裹的重量信息和包裹的尺寸信息;利用异常识别模型识别所述包裹的重量信息和所述包裹的尺寸信息,确定其是否存在异常;如果存在异常,向客户端发送异常信息,以便于提醒用户所述包裹信息存在异常。
图18示意性示出了根据本公开实施例的客户端的计算机系统的方框图。图18示出的计算机系统仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图18所示,根据本公开实施例的客户端的计算机系统1100包括处理器1101,其可以根据存储在只读存储器(ROM)1102中的程序或者从存储部分1108加载到随机访问存储器(RAM)1103中的程序而执行各种适当的动作和处理。处理器1101例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器1101还可以包括用于缓存用途的板载存储器。处理器1101可以包括用于执行参考图7描述的根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 1103中,存储有系统1100操作所需的各种程序和数据。处理器1101、ROM1102以及RAM 1103通过总线1104彼此相连。处理器1101通过执行ROM 1102和/或RAM 1103中的程序来执行以上参考图7描述的应用于客户端的识别异常信息的方法的各种步骤。需要注意,该程序也可以存储在除ROM 1102和RAM 1103以外的一个或多个存储器中。处理器1101也可以通过执行存储在该一个或多个存储器中的程序来执行以上参考图7描述的应用于客户端的识别异常信息的方法的各种步骤。
根据本公开的实施例,系统1100还可以包括输入/输出(I/O)接口1107,输入/输出(I/O)接口1107也连接至总线1104。系统1100还可以包括连接至I/O接口1105的以下部件中的一项或多项:包括键盘、鼠标等的输入部分1106;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分1107;包括硬盘等的存储部分1108;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分1109。通信部分1109经由诸如因特网的网络执行通信处理。驱动器1110也根据需要连接至I/O接口1105。可拆卸介质1111,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1110上,以便于从其上读出的计算机程序根据需要被安装入存储部分1108。
根据本公开的实施例,上文参考流程图描述的方法可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分1109从网络上被下载和安装,和/或从可拆卸介质1111被安装。在该计算机程序被处理器1101执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
需要说明的是,本公开所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。根据本公开的实施例,计算机可读介质可以包括上文描述的ROM 1102和/或RAM 1103和/或ROM 1102和RAM 1103以外的一个或多个存储器。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
作为另一方面,本公开还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备执行根据本公开实施例的应用于客户端的识别异常信息的方法。该方法包括:向服务器发送包裹信息,以使得所述服务器利用异常识别模型识别所述包裹的重量信息和所述包裹的尺寸信息,确定其是否存在异常,如果存在异常,向客户端发送异常信息,所述包裹信息包括包裹的重量信息和包裹的尺寸信息;接收并展示所述异常信息。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。
Claims (17)
1.一种识别异常信息的方法,应用于服务器,该方法包括:
接收包裹信息,所述包裹信息包括包裹的重量信息和包裹的尺寸信息;
利用异常识别模型识别所述包裹的重量信息和所述包裹的尺寸信息,确定其是否存在异常;
如果存在异常,向客户端发送异常信息,以便于提醒用户所述包裹信息存在异常。
2.根据权利要求1所述的方法,其中,在向客户端发送异常信息之后,该方法还包括:
响应于用户操作,接收针对所述包裹录入的新信息。
3.根据权利要求1所述的方法,其中,所述异常识别模型包括iForest模型。
4.根据权利要求1所述的方法,其中,在接收所述包裹信息之前,该方法还包括:
获取过去一段时间内某商家的所有包裹的重量信息和尺寸信息;
利用硬性规则对某商家的所有包裹的重量信息和尺寸信息进行初步筛选,得到某商家满足所述硬性规则的包裹的重量信息和尺寸信息;
基于某商家满足所述硬性规则的包裹的重量信息和尺寸信息建立所述异常识别模型。
5.根据权利要求4所述的方法,其中,在基于某商家满足所述硬性规则的包裹的重量信息和尺寸信息建立所述异常识别模型之前,该方法还包括:
判断某商家满足所述硬性规则的包裹的重量信息和尺寸信息是否适合聚类;
如果适合聚类,则对某商家满足所述硬性规则的包裹的重量信息和尺寸信息进行聚类,得到与某商家满足所述硬性规则的包裹的重量信息和尺寸信息相对应的多个簇。
6.根据权利要求5所述的方法,其中,对某商家满足所述硬性规则的包裹的重量信息和尺寸信息进行聚类,得到与某商家满足所述硬性规则的包裹的重量信息和尺寸信息相对应的多个簇包括:
利用K-Means算法对某商家满足所述硬性规则的包裹的重量信息和尺寸信息进行聚类,得到与某商家满足所述硬性规则的包裹的重量信息和尺寸信息相对应的多个簇。
7.根据权利要求5所述的方法,其中,基于某商家满足所述硬性规则的包裹的重量信息和尺寸信息建立所述异常识别模型包括:
基于与某商家满足所述硬性规则的包裹的重量信息和尺寸信息相对应的多个簇建立所述异常识别模型。
8.根据权利要求5所述的方法,其中,在对某商家满足所述硬性规则的包裹的重量信息和尺寸信息进行聚类之前,该方法还包括:
对某商家满足所述硬性规则的包裹的重量信息和尺寸信息进行标准化处理。
9.根据权利要求5所述的方法,其中,在对某商家满足所述硬性规则的包裹的重量信息和尺寸信息进行聚类之后,该方法还包括:
基于每个簇中包裹的重量信息和尺寸信息计算该包裹的体积信息和密度信息;
对每个簇中包裹的重量信息、体积信息和密度信息进行数化处理;
利用3-sigma原则对数化处理后的每个簇中包裹的重量信息、体积信息和密度信息进行异常检测和排除。
10.一种识别异常信息的方法,应用于客户端,该方法包括:
向服务器发送包裹信息,以使得所述服务器利用异常识别模型识别所述包裹的重量信息和所述包裹的尺寸信息,确定其是否存在异常,如果存在异常,向客户端发送异常信息,所述包裹信息包括包裹的重量信息和包裹的尺寸信息;
接收并展示所述异常信息。
11.根据权利要求10所述的方法,其中,该方法还包括:
当用户对所述异常信息确认之后,向服务器发送用户针对所述包裹录入的新信息。
12.一种识别异常信息的装置,应用于服务器,该装置包括:
第一接收模块,用于接收包裹信息,所述包裹信息包括包裹的重量信息和包裹的尺寸信息;
识别模块,利用异常识别模型识别所述包裹的重量信息和所述包裹的尺寸信息,确定其是否存在异常;
发送模块,如果存在异常,向客户端发送异常信息,以便于提醒用户所述包裹信息存在异常。
13.一种识别异常信息的装置,应用于客户端,该装置包括:
第一发送模块,用于向服务器发送包裹信息,以使得所述服务器利用异常识别模型识别所述包裹的重量信息和所述包裹的尺寸信息,确定其是否存在异常,如果存在异常,向客户端发送异常信息,所述包裹信息包括包裹的重量信息和包裹的尺寸信息;
接收模块,用于接收并展示所述异常信息。
14.一种服务器,包括:
一个或多个处理器;以及
存储装置,用于存储一个或多个程序;
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行根据权利要求1~9任意一项所述的方法。
15.一种计算机可读介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行根据权利要求1~9任意一项所述的方法。
16.一种客户端,包括:
一个或多个处理器;以及
存储装置,用于存储一个或多个程序;
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行根据权利要求10或11所述的方法。
17.一种计算机可读介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行根据权利要求10或11所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910379610.XA CN111915235B (zh) | 2019-05-08 | 2019-05-08 | 识别异常信息的方法、装置、服务器、客户端及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910379610.XA CN111915235B (zh) | 2019-05-08 | 2019-05-08 | 识别异常信息的方法、装置、服务器、客户端及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111915235A true CN111915235A (zh) | 2020-11-10 |
CN111915235B CN111915235B (zh) | 2023-12-05 |
Family
ID=73242016
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910379610.XA Active CN111915235B (zh) | 2019-05-08 | 2019-05-08 | 识别异常信息的方法、装置、服务器、客户端及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111915235B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113222663A (zh) * | 2021-05-11 | 2021-08-06 | 北京京东振世信息技术有限公司 | 一种数据生成方法、装置、终端设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107077654A (zh) * | 2014-10-01 | 2017-08-18 | 大陆智能交通系统有限责任公司 | 使能包裹交换服务的技术和金融合伙 |
CN107051889A (zh) * | 2017-04-13 | 2017-08-18 | 中科微至智能制造科技江苏有限公司 | 一种大件包裹分拣方法、装置及系统 |
US20190087529A1 (en) * | 2014-03-24 | 2019-03-21 | Imagars Llc | Decisions with Big Data |
-
2019
- 2019-05-08 CN CN201910379610.XA patent/CN111915235B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190087529A1 (en) * | 2014-03-24 | 2019-03-21 | Imagars Llc | Decisions with Big Data |
CN107077654A (zh) * | 2014-10-01 | 2017-08-18 | 大陆智能交通系统有限责任公司 | 使能包裹交换服务的技术和金融合伙 |
CN107051889A (zh) * | 2017-04-13 | 2017-08-18 | 中科微至智能制造科技江苏有限公司 | 一种大件包裹分拣方法、装置及系统 |
Non-Patent Citations (3)
Title |
---|
HUSNA AYDADENTA ET.AL.: ""A clustering approach for feature selection in microarray data classification using random forest"", 《JOURNAL OF INFORMATION PROCESSING SYSTEM》, vol. 14, no. 05, pages 1167 - 1175 * |
沈琰辉: ""基于邻域离散度和隔离树的异常点检测算法研究"", 《中国优秀硕士学位论文全文数据库 信息科技辑》, vol. 2017, no. 02, pages 138 - 2390 * |
王伟;谢耀滨;尹青;: "基于PU学习的工业控制系统异常检测方法", 信息工程大学学报, no. 02, pages 86 - 92 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113222663A (zh) * | 2021-05-11 | 2021-08-06 | 北京京东振世信息技术有限公司 | 一种数据生成方法、装置、终端设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111915235B (zh) | 2023-12-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110874778B (zh) | 异常订单检测方法及装置 | |
CN110363626B (zh) | 一种无人货柜行为模式监测方法、电子设备及无人货柜 | |
CN108304816B (zh) | 身份识别方法、装置、存储介质及电子设备 | |
CN111932223A (zh) | 多信息聚合的二维码支付方法、系统和装置 | |
CN110650170B (zh) | 用于推送信息的方法和装置 | |
CN112861895B (zh) | 一种异常物品的检测方法和装置 | |
CN111915235B (zh) | 识别异常信息的方法、装置、服务器、客户端及介质 | |
CN110751354B (zh) | 一种异常用户的检测方法和装置 | |
CN114202417A (zh) | 异常交易检测方法、装置、设备、介质和程序产品 | |
CN111553685B (zh) | 确定交易路由通道的方法、装置、电子设备和存储介质 | |
CN112950359A (zh) | 一种用户识别方法和装置 | |
CN112258220A (zh) | 信息采集及分析方法、系统、电子设备和计算机可读介质 | |
CN110210868B (zh) | 数值转移数据的处理方法及电子设备 | |
CN111461152B (zh) | 货物检测方法及装置、电子设备和计算机可读介质 | |
CN111245815A (zh) | 数据处理方法、装置、存储介质及电子设备 | |
CN107357847B (zh) | 数据处理方法及其装置 | |
CN116304910A (zh) | 运维数据的异常检测方法、装置、设备及存储介质 | |
US11594079B2 (en) | Methods and apparatus for vehicle arrival notification based on object detection | |
US20170193513A1 (en) | Digital wallet fraud guard | |
CN113869904A (zh) | 可疑数据识别方法、装置、电子设备、介质和计算机程序 | |
CN113112352A (zh) | 风险业务检测模型训练方法、风险业务检测方法及装置 | |
CN113452648A (zh) | 检测网络攻击的方法、装置、设备和计算机可读介质 | |
CN112734352A (zh) | 一种基于数据维度的单据审核方法和装置 | |
CN116012157A (zh) | 一种识别虚假交易的方法及装置 | |
CN110188908A (zh) | 用户收发物品方式的预测方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |