CN113379186A - 重点巡查对象确定方法、系统以及存储介质 - Google Patents
重点巡查对象确定方法、系统以及存储介质 Download PDFInfo
- Publication number
- CN113379186A CN113379186A CN202110467535.XA CN202110467535A CN113379186A CN 113379186 A CN113379186 A CN 113379186A CN 202110467535 A CN202110467535 A CN 202110467535A CN 113379186 A CN113379186 A CN 113379186A
- Authority
- CN
- China
- Prior art keywords
- hidden danger
- inspection
- inspection object
- key
- time sequence
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007689 inspection Methods 0.000 title claims abstract description 179
- 238000000034 method Methods 0.000 title claims abstract description 44
- 238000012544 monitoring process Methods 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 9
- 238000006243 chemical reaction Methods 0.000 claims description 5
- 238000004140 cleaning Methods 0.000 claims description 5
- 238000004364 calculation method Methods 0.000 description 7
- 238000007405 data analysis Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000003442 weekly effect Effects 0.000 description 5
- 238000007726 management method Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000008676 import Effects 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000011068 loading method Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0631—Resource planning, allocation, distributing or scheduling for enterprises or organisations
- G06Q10/06311—Scheduling, planning or task assignment for a person or group
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0639—Performance analysis of employees; Performance analysis of enterprise or organisation operations
- G06Q10/06393—Score-carding, benchmarking or key performance indicator [KPI] analysis
Landscapes
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Educational Administration (AREA)
- Operations Research (AREA)
- Marketing (AREA)
- Game Theory and Decision Science (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了重点巡查对象确定方法、系统以及存储介质,通过获取巡查对象连续一段时间的巡查数据;从巡查数据中提取巡查对象的时序隐患指标;将时序隐患指标与预设的指标阈值进行比较,并根据时序隐患结果判断巡查对象是否为重点巡查对象。相比现有技术,本技术方案能通过巡查对象的时序隐患指标确定该巡查对象是否需要重点巡查,进而督促经常有巡查隐患风险的重点巡查对象进行整改,以降低隐患风险。
Description
技术领域
本发明涉及巡查技术领域,尤其涉及重点巡查对象确定方法、系统以及存储介质。
背景技术
现有巡查调控系统是针对人、场所等需要巡查的对象,通过制定简单的巡查规则定时下发巡查任务给到所负责的巡查员。巡查员接收到下发的任务后,在任务规定的完成时间内对巡查对象进行巡查走访,按照既定的表单内容进行填写、拍照上传,完成巡查。这种下发任务的规则是一些基础的规则,例如按照巡查对象分级、分类,不同分级、分类定义好巡查的频率,频率有每月一次、每周一次、每周两次、每周三次。
现有的巡查调控系统中,巡查人员在进行巡查时往往没有明确的方向,仅通过个人喜好或者以往经验来进行巡查,无法高效的利用巡查资源真正了解哪些巡查对象具有高隐患风险,需要督促整改,造成巡查效果低下。
发明内容
本发明提供了重点巡查对象确定方法、系统以及存储介质,用于解决现有的巡查调控系统由于缺乏明确的巡查方法所导致的效果低下的技术问题。
为解决上述技术问题,本发明提出的技术方案为:
一种重点巡查对象确定方法,包括以下步骤:
获取巡查对象连续一段时间的巡查数据;
从巡查数据中提取巡查对象的时序隐患指标;
将时序隐患指标与预设的指标阈值进行比较,并根据时序隐患结果判断巡查对象是否为重点巡查对象。
优选的,时序隐患指标包括以下种类指标中一项或任意几项的组合:
指标1:连续一段时间内的隐患率;
指标2:连续一段时间内的隐患整改率;
指标3:连续一段时间内的巡查检查项中隐患项数和正常项数;
指标4:连续一段时间内的同一巡查检查项的隐患数。
优选的,将时序隐患指标与预设的指标阈值进行比较,并根据时序隐患结果判断巡查对象是否为重点巡查对象,具体包括以下步骤:
分别将不同种类的时序隐患指标与对应的指标阈值进行比较,当存在任意一种指时序隐患指标超过对应的指标阈值,判断巡查对象为重点巡查对象。
优选的,在确定重点巡查对象后,还包括以下步骤:
根据重点巡查对象的时序隐患指标确定对应的整改方案,并将对应的整改方案反馈给重点巡查对象。
优选的,当重点巡查对象连续一段时间内的同一巡查检查项的隐患数均超过预设的指标阈值时,还包括以下步骤:
将重点巡查对象的巡查检查项标注为重点巡查检查项。
优选的,在确定重点巡查对象后,还包括以下步骤:
对重点巡查对象的时序隐患指标进行动态监测,当重点巡查对象的各项时序隐患指标在预设的时段内均未超过对应的指标阈值,则将重点巡查对象转化为普通巡查对象。
优选的,在从巡查数据中提取巡查对象的时序隐患指标前,还包括对获取的巡查数据进行数据清洗、数据转换步骤,数据清洗、数据转换步骤包括:
数据项不能为空值、数据项必须是字典值、名称不能为非法字符以及去重步骤。
一种计算机系统,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述任一方法的步骤。
一种计算机存储介质,其上存储有计算机程序,程序被处理器执行时实现上述任一项方法中的步骤。
本发明具有以下有益效果:
1、本发明中的重点巡查对象确定方法、系统以及存储介质,通过获取巡查对象连续一段时间的巡查数据;从巡查数据中提取巡查对象的时序隐患指标;将时序隐患指标与预设的指标阈值进行比较,并根据时序隐患结果判断巡查对象是否为重点巡查对象。相比现有技术,本技术方案能通过巡查对象的时序隐患指标确定该巡查对象是否需要重点巡查,进而督促经常有巡查隐患风险的重点巡查对象进行整改,以降低隐患风险。
除了上面所描述的目的、特征和优点之外,本发明还有其它的目的、特征和优点。下面将参照附图,对本发明作进一步详细的说明。
附图说明
构成本申请的一部分的附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是本发明重点巡查对象确定方法的流程图;
图2是本发明优选实施例中的重点巡查对象确定方法的流程图。
具体实施方式
以下结合附图对本发明的实施例进行详细说明,但是本发明可以由权利要求限定和覆盖的多种不同方式实施。
实施例一:
如图1所示,本实施例中公开了一种重点巡查对象确定方法,包括以下步骤:
获取巡查对象连续一段时间的巡查数据;
从巡查数据中提取巡查对象的时序隐患指标;
将时序隐患指标与预设的指标阈值进行比较,并根据时序隐患结果判断巡查对象是否为重点巡查对象。
此外,在本实施例中,还公开了一种计算机系统,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述任一方法的步骤。
此外,在本实施例中,还公开了一种计算机存储介质,其上存储有计算机程序,程序被处理器执行时实现上述任一项方法中的步骤。
本发明中的重点巡查对象确定方法、系统以及存储介质,通过获取巡查对象连续一段时间的巡查数据;从巡查数据中提取巡查对象的时序隐患指标;将时序隐患指标与预设的指标阈值进行比较,并根据时序隐患结果判断巡查对象是否为重点巡查对象。相比现有技术,本技术方案能通过巡查对象的时序隐患指标确定该巡查对象是否需要重点巡查,进而督促经常有巡查隐患风险的重点巡查对象进行整改,以降低隐患风险。
实施例二:
实施例二是实施例一的优选实施例,其与实施例一的不同之处,对重点巡查对象确定方法的具体步骤进行了细化:
在本实施例中,如图2所示,公开了一种重点巡查对象确定方法,应用与巡查调控系统中,包括以下步骤:
步骤一:获取巡查对象连续一段时间的巡查数据;
巡查调控系统中各级子系统后台管理人员在巡查调控系统的巡查员管理模块添加本机机构下的巡查员的用户信息,包括用户账号、姓名、手机号码、所属机构等信息,添加成功后巡查员账号才有权限登录移动终端。管理员在巡查对象管理添加或批量导入本级机构管辖的巡查对象的基本信息和巡查数据,包括人、单位场所等。其中,基本信息包括:名称、地址、联系电话、责任人、责任人电话、营业执照、身份证号码、负责的巡查员、分类、分级等信息,添加成功后该巡查对象就会纳入巡查管控范围,该巡查对象所负责的巡查员将会查阅到该巡查对象的所有信息。巡查数据包括对象名称、地址、巡查时间、检查状态、检查项检查情况、是否隐患、对象所属区域、整改时间、整改结果。
巡查员将巡查过程采集的巡查对象基础信息及巡查数据输入到大数据存储池进行存储。大数据存储池将巡查对象基础信息及巡查数据导入大数据分析池中。
步骤二:对巡查数据进行ETL数据处理,得到标准化的巡查数据:
大数据分析池首先对导入的巡查对象的基本信息以及巡查数据进行ETL数据处理,然后将处理后的标准规范数据输出到计算引擎池(spark、flink分布式计算框架)用于大数据分析计算其中,ETL数据处理为按照既定的数据处理规则对数据进行清洗、转换、加载处理,其中,既定的规则包括有数据项不能为空值(例如对象名称、地址、巡查时间、检查状态、是否隐患、对象所属区域)、数据项必须是字典值(例如是否隐患项只能为是或否)、名称不能未非法字符(@、$、&字符)以及去重等规则
步骤三:从标准化的巡查数据中提取巡查对象的时序隐患指标;
其中,所述时序隐患指标包括:
指标1:连续一段时间内的隐患率;其中,该指标1可以为巡查对象每天、每周、每月的检查结果是隐患的数量及占总任务的百分比;
指标2:连续一段时间内的隐患整改率;其中,该指标2可以为连续3天巡查对象的隐患整改完成率;
指标3:连续一段时间内的巡查检查项中隐患项数和正常项数;其中,该指标3可以为连续3天的检查结果正常项数和隐患项数;
指标4:连续一段时间内的同一巡查检查项的隐患数;其中,该指标4可以为巡查对象的一周内同一检查项是隐患的数量。
计算引擎池部署了对应每个时序隐患指标的spark、flink脚本方法函数程序。getNumAndPercentage(type)接收一个维度类型参数(day/week/month)实现第1结果;getAqAndYhNumForThreeDay()实现第2结果;getComplete()实现第3结果;getYhNumByItem()实现第4结果;根据这些规则对数据进行查询运行分析得出相应的结果进行存储。
步骤四:将时序隐患指标与预设的指标阈值进行比较,并根据时序隐患结果判断巡查对象是否为重点巡查对象。
该步骤具体为:
指标1判断规则:每天、每周、每月检查的隐患率超过60%的;
指标2判断规则:连续3天的检查结果均为隐患的;
指标3判断规则:隐患整改完成率低于95%的;
指标4判断规则:同一检查项检查结果连续5次均是隐患的。
当巡查对象满足上述4条判断规则的任意一条即为重点巡查对象,加入重点监控对象范围。
在本实施例中,时序隐患指标还包括隐患增长率,对巡查对象历史巡查数据进行大数据分析计算得出每个巡查对象各个巡查周期内的隐患检查项的隐患增长率,如果隐患增长率持续增长或持续持平稳定在某一水平线上,则表示该巡查对象并未进行有效的整改,需要持续进行重点监控。
作为上述方案的替换方法,所述时序隐患指标也可以通过以下公式得到:
其中,i=1,2,3,...,n,n为检查项总数,Qj为第j个巡查对象的时序隐患指标,为第j个巡查对象的第i个检查项的隐患权重,为第j个巡查对象的第i个检查项的得分;其中,其中,第j个巡查对象的第i个检查项的隐患权重由第i个检查项对第j个巡查对象的整体隐患或损失大小造成的影响决定,其中,影响越大,权重越大,当巡查对象发生变化时,检查项对巡查对象的影响发生变化,也可动态调整该权重。
在应用时,可结合巡查对象类型及所在区域对各巡查对象的各个检查项初始化设置隐患权重weight,数值越大代表权重越高。在对巡查对象不断的监控巡查过程中采集的巡查数据、整改数据、发生过隐患事件的处置报告数据及损失统计报告数据进行进一步匹配检查项分析,得出与检查项有关联的、造成损失大小对检查项重新调整隐患权重的值,对造成隐患事件损失大的调高隐患权重的值。在后续的巡查监控走访中根据每个检查项的分数值与隐患权重计算时序隐患指标,并通过历史隐患数据及发生过隐患损失的数据设置时序隐患指标阈值,如将时序隐患指标设置为90分,当Qj超过90分即设置为重点监控对象。
对满足第4条规则的巡查对象的检查项列入重点检查项目,在检查时高亮标签提示检查人对此项重点关注,并按照事先给每个检查项设置的属性当升级为重点检查项目时应要求额外上传的材料信息,例如图片、视频、音频、整改文件。对于整改情况的补充材料通过人工审核,审核通过即完成有效的整改记录;审核不通过则无效整改记录,需要继续完成整改信息的修改上传。
后续对这些重点监控对象巡查、整改上传过程中,根据巡查记录计算分析得到该对象最新的记录情况,也就是大数据分析计算数据内容的4个计算内容,然后和重点监控对象的规则不断的进行数据的对比匹配,如果该对象均不满足4条规则的任意一条就可以解除重点监控变为普通监控对象。
具体为:对重点巡查对象的时序隐患指标进行动态监测,当重点巡查对象的各项时序隐患指标在预设的时段内均未超过对应的指标阈值,则将重点巡查对象转化为普通巡查对象。
此外,在优选方案中,确定重点巡查对象后,还包括以下步骤:
根据重点巡查对象的时序隐患指标确定对应的整改方案,并将对应的整改方案反馈给重点巡查对象。
上述步骤为将发送给巡查对象以及有关监察部门的检查报告中的隐患整改检查项高亮突出显示以及提供给巡查对象整改方案,其中整改方案包括提示该单位及该检查项历史的整改率的内容,并提供需要上传的整改信息的示例提示,例如整改文件样板需要有签名和盖章、整改图片拍摄位置及内容要求、视频和音频文件内容时长限制等。
当该对象的整改次数持续增高或整改率持续低于所要求的整改完成率时将会触发联合整改程序,将会根据场所类型、区域对该类型负责人、区域负责人及巡查员同时下发一条联合整改该隐患对象的任务,此任务要求必须三类人员同时参与进行完成反馈才能完成任务,进一步协调到相关人员对该隐患对象进行整改巡查,确保该对象整改率的提升。
综上所述,本发明中的重点巡查对象确定方法、系统以及存储介质,通过获取巡查对象连续一段时间的巡查数据;从巡查数据中提取巡查对象的时序隐患指标;将时序隐患指标与预设的指标阈值进行比较,并根据时序隐患结果判断巡查对象是否为重点巡查对象。相比现有技术,本技术方案能通过巡查对象的时序隐患指标确定该巡查对象是否需要重点巡查,进而督促经常有巡查隐患风险的重点巡查对象进行整改,以降低隐患风险。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种重点巡查对象确定方法,其特征在于,包括以下步骤:
获取巡查对象连续一段时间的巡查数据;
从所述巡查数据中提取所述巡查对象的时序隐患指标;
将所述时序隐患指标与预设的指标阈值进行比较,并根据所述时序隐患结果判断所述巡查对象是否为重点巡查对象。
2.根据权利要求1所述的重点巡查对象确定方法,其特征在于,所述时序隐患指标包括以下种类指标中一项或任意几项的组合:
指标1:连续一段时间内的隐患率;
指标2:连续一段时间内的隐患整改率;
指标3:连续一段时间内的巡查检查项中隐患项数和正常项数;
指标4:连续一段时间内的同一巡查检查项的隐患数。
3.根据权利要求2所述的重点巡查对象确定方法,其特征在于,将所述时序隐患指标与预设的指标阈值进行比较,并根据所述时序隐患结果判断所述巡查对象是否为重点巡查对象,具体包括以下步骤:
分别将不同种类的时序隐患指标与对应的指标阈值进行比较,当存在任意一种指时序隐患指标超过对应的指标阈值,判断所述巡查对象为重点巡查对象。
4.根据权利要求3所述的重点巡查对象确定方法,其特征在于,在确定重点巡查对象后,还包括以下步骤:
根据重点巡查对象的时序隐患指标确定对应的整改方案,并将对应的整改方案反馈给所述重点巡查对象。
5.根据权利要求2所述的重点巡查对象确定方法,其特征在于,当所述重点巡查对象连续一段时间内的同一巡查检查项的隐患数均超过预设的指标阈值时,还包括以下步骤:
将所述重点巡查对象的所述巡查检查项标注为重点巡查检查项。
6.根据权利要求2所述的重点巡查对象确定方法,其特征在于,在确定重点巡查对象后,还包括以下步骤:
对重点巡查对象的时序隐患指标进行动态监测,当所述重点巡查对象的各项时序隐患指标在预设的时段内均未超过对应的指标阈值,则将所述重点巡查对象转化为普通巡查对象。
7.根据权利要求1所述的重点巡查对象确定方法,其特征在于,在从所述巡查数据中提取所述巡查对象的时序隐患指标前,还包括对获取的巡查数据进行数据清洗、数据转换步骤,所述数据清洗、数据转换步骤包括:
数据项不能为空值、数据项必须是字典值、名称不能为非法字符以及去重步骤。
8.一种计算机系统,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述权利要求1至7任一所述方法的步骤。
9.一种计算机存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现上述权利要求1至7任一项所述方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110467535.XA CN113379186A (zh) | 2021-04-28 | 2021-04-28 | 重点巡查对象确定方法、系统以及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110467535.XA CN113379186A (zh) | 2021-04-28 | 2021-04-28 | 重点巡查对象确定方法、系统以及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113379186A true CN113379186A (zh) | 2021-09-10 |
Family
ID=77570165
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110467535.XA Pending CN113379186A (zh) | 2021-04-28 | 2021-04-28 | 重点巡查对象确定方法、系统以及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113379186A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100138699A1 (en) * | 2008-12-01 | 2010-06-03 | Udo Klein | Scheduling of checks in computing systems |
CN105205626A (zh) * | 2015-11-02 | 2015-12-30 | 深圳市宝安区安全生产监督管理局 | 一种安全生产监督管理的方法、系统以及管理服务器 |
CN108508831A (zh) * | 2018-07-02 | 2018-09-07 | 青岛华高物联网科技有限公司 | 一种地下综合管廊智慧型管控系统 |
CN109325601A (zh) * | 2018-08-21 | 2019-02-12 | 国网江苏省电力有限公司泰州供电分公司 | 物流设备故障监测运维管理方法 |
CN111383445A (zh) * | 2018-12-28 | 2020-07-07 | 上海宝康电子控制工程有限公司 | 实现城市交通路口数据巡检控制的系统及方法 |
-
2021
- 2021-04-28 CN CN202110467535.XA patent/CN113379186A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100138699A1 (en) * | 2008-12-01 | 2010-06-03 | Udo Klein | Scheduling of checks in computing systems |
CN105205626A (zh) * | 2015-11-02 | 2015-12-30 | 深圳市宝安区安全生产监督管理局 | 一种安全生产监督管理的方法、系统以及管理服务器 |
CN108508831A (zh) * | 2018-07-02 | 2018-09-07 | 青岛华高物联网科技有限公司 | 一种地下综合管廊智慧型管控系统 |
CN109325601A (zh) * | 2018-08-21 | 2019-02-12 | 国网江苏省电力有限公司泰州供电分公司 | 物流设备故障监测运维管理方法 |
CN111383445A (zh) * | 2018-12-28 | 2020-07-07 | 上海宝康电子控制工程有限公司 | 实现城市交通路口数据巡检控制的系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110851872B (zh) | 针对隐私数据泄漏的风险评估方法及装置 | |
CN110489415B (zh) | 一种数据更新方法及相关设备 | |
CN113765881A (zh) | 异常网络安全行为的检测方法、装置、电子设备及存储介质 | |
CN111709603B (zh) | 基于风控的服务请求处理方法、装置及系统 | |
CN109446768B (zh) | 应用访问行为异常检测方法及系统 | |
CN114155614B (zh) | 一种作业现场反违章行为识别方法及系统 | |
CN109902747B (zh) | 一种身份识别方法、装置、设备及计算机可读存储介质 | |
CN111222784A (zh) | 一种基于人口大数据的安防监控方法和系统 | |
CN109684863B (zh) | 数据防泄漏方法、装置、设备及存储介质 | |
CN112217841A (zh) | 直播间管理的方法、装置、计算机设备及存储介质 | |
CN110191097B (zh) | 登录页面安全性的检测方法、系统、设备及存储介质 | |
CN109858980B (zh) | 基于开源ocr上的高速扫描增值税发票勾选认证系统及方法 | |
CN112000862B (zh) | 数据处理方法及装置 | |
CN114168830A (zh) | 舆情数据处理系统及方法、计算机存储介质、电子设备 | |
CN112070458A (zh) | 一种账号识别方法及装置 | |
CN113379186A (zh) | 重点巡查对象确定方法、系统以及存储介质 | |
CN113379184A (zh) | 巡查周期动态调控方法、系统以及存储介质 | |
CN114817518B (zh) | 基于大数据档案识别的证照办理方法、系统及介质 | |
CN112417007A (zh) | 一种数据分析方法、装置、电子设备及存储介质 | |
CN115203032A (zh) | 基于智能设备的整机软件检测方法和装置 | |
CN113239126A (zh) | 一种基于bor方法的业务活动信息标准化方案 | |
CN111459936A (zh) | 一种数据管理方法、数据管理装置及服务器 | |
CN116992496B (zh) | 一种用于企业服务管理的数据资源安全监督系统 | |
CN116975854B (zh) | 一种基于大数据的财务信息智能化存储监管系统及方法 | |
CN114461293B (zh) | 配置文件式开放数据获取方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |