CN113761031A - 目标投诉方的识别方法、装置、设备及存储介质 - Google Patents
目标投诉方的识别方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN113761031A CN113761031A CN202111049617.9A CN202111049617A CN113761031A CN 113761031 A CN113761031 A CN 113761031A CN 202111049617 A CN202111049617 A CN 202111049617A CN 113761031 A CN113761031 A CN 113761031A
- Authority
- CN
- China
- Prior art keywords
- feature information
- complaint
- information
- party
- abnormal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 68
- 230000002159 abnormal effect Effects 0.000 claims abstract description 79
- 238000007635 classification algorithm Methods 0.000 claims abstract description 16
- 238000007726 management method Methods 0.000 claims description 18
- 238000004590 computer program Methods 0.000 claims description 15
- 238000005516 engineering process Methods 0.000 claims description 13
- 238000004458 analytical method Methods 0.000 claims description 9
- 239000000470 constituent Substances 0.000 claims description 7
- 238000012549 training Methods 0.000 claims description 4
- 238000012216 screening Methods 0.000 claims description 2
- 238000013473 artificial intelligence Methods 0.000 abstract description 7
- 238000005065 mining Methods 0.000 abstract description 3
- 230000008569 process Effects 0.000 description 12
- 238000004422 calculation algorithm Methods 0.000 description 11
- 230000006399 behavior Effects 0.000 description 4
- 230000006378 damage Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 239000010410 layer Substances 0.000 description 3
- 238000010801 machine learning Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000003058 natural language processing Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000012098 association analyses Methods 0.000 description 2
- 239000002537 cosmetic Substances 0.000 description 2
- 238000003066 decision tree Methods 0.000 description 2
- 230000006866 deterioration Effects 0.000 description 2
- 235000013305 food Nutrition 0.000 description 2
- 239000003921 oil Substances 0.000 description 2
- 230000011218 segmentation Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000003796 beauty Effects 0.000 description 1
- 235000013405 beer Nutrition 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- -1 clothes Substances 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 238000005553 drilling Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000008267 milk Substances 0.000 description 1
- 210000004080 milk Anatomy 0.000 description 1
- 235000013336 milk Nutrition 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 239000002356 single layer Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 231100000331 toxic Toxicity 0.000 description 1
- 230000002588 toxic effect Effects 0.000 description 1
- 230000001988 toxicity Effects 0.000 description 1
- 231100000419 toxicity Toxicity 0.000 description 1
- 238000013107 unsupervised machine learning method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2458—Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
- G06F16/2465—Query processing support for facilitating data mining operations in structured databases
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/28—Databases characterised by their database models, e.g. relational or object models
- G06F16/284—Relational databases
- G06F16/285—Clustering or classification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
- G06F18/2413—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on distances to training or reference patterns
- G06F18/24147—Distances to closest patterns, e.g. nearest neighbour classification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
- G06Q30/0185—Product, service or business identity fraud
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/26—Government or public services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- General Engineering & Computer Science (AREA)
- Tourism & Hospitality (AREA)
- Economics (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Development Economics (AREA)
- Evolutionary Computation (AREA)
- General Health & Medical Sciences (AREA)
- Entrepreneurship & Innovation (AREA)
- Evolutionary Biology (AREA)
- Finance (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioinformatics & Computational Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Educational Administration (AREA)
- Artificial Intelligence (AREA)
- Health & Medical Sciences (AREA)
- Accounting & Taxation (AREA)
- Human Resources & Organizations (AREA)
- Primary Health Care (AREA)
- Life Sciences & Earth Sciences (AREA)
- Fuzzy Systems (AREA)
- Mathematical Physics (AREA)
- Probability & Statistics with Applications (AREA)
- Software Systems (AREA)
- Computational Linguistics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申请涉及人工智能技术领域,本申请公开了一种目标投诉方的识别方法、装置、计算机设备及存储介质,所述方法包括:利用联盟链的特点将各网络节点接收到的投诉案件进行收集,通过将收集后的投诉案件进行特征信息划分,利用分类算法将特征信息转化为相应的类别参数,将特征信息转化为类别参数有利于特征信息之间的关联规则的挖掘。根据预先训练后的识别模型中的异常关联规则集合匹配投诉案件的类别参数集合,确定出符合所述异常关联规则集合的异常案件,利用异常案件中的目标投诉方信息,查询联盟链中该目标投诉方信息相同的其他异常案件,从而精确识别出目标投诉方,提高了投诉案件自动化分配的准确率。
Description
技术领域
本申请涉及人工智能技术领域,尤其涉及一种目标投诉方的识别方法、装置、计算机设备及存储介质。
背景技术
目前,目标投诉方可以通过信函、传真、短信、电子邮件或12315网站等形式向工商行政管理部门投诉,从而提高投诉案件的办事效率,保护自身的权益。然而,在投诉案件中经常出现“职业打假人”以“打假”等名义实施的恶意投诉案件,利用商品过期或商品漏洞问题合法钻漏洞,影响了正常的维权打假。
但是“职业打假人”的行为存在不好甄别、不易及时发现的特点,通过现有的投诉系统,不能准确识别目标投诉方的行为,对于目标投诉方的投诉案件无法准确分类,不利于投诉案件自动化分配的问题。另一方面,也降低了监督部门处理投诉案件的效率。
发明内容
本申请提供一种目标投诉方的识别方法、装置、计算机设备及存储介质,解决了在投诉案件的分类过程中,不能准确识别目标投诉方的行为,从而不利于投诉案件自动化分配的问题。
第一方面,本申请实施例提供了一种目标投诉方的识别方法,包括:
对联盟链中各网络节点接收到的投诉案件进行特征信息划分,得到特征信息集合;所述特征信息集合为所述投诉案件的多个特征信息组成;
基于所述特征信息集合中各所述特征信息之间的关联关系,对所述特征信息集合中的每个所述特征信息进行转化,得到所述特征信息集合对应的类别参数集合;
根据所述类别参数集合,从预先训练后的识别模型中匹配出相应的异常关联规则集合;所述异常关联规则集合用于从投诉案件中确定出异常案件;
基于所述异常案件中的目标投诉方信息,查询所述联盟链所储存的所述目标投诉方信息相同的其他异常案件,识别出目标投诉方。
第二方面,本申请实施例还提供了一种目标投诉方的识别装置,包括:
获取模块,对联盟链中各网络节点接收到的投诉案件进行特征信息划分,得到特征信息集合;所述特征信息集合为所述投诉案件的多个特征信息组成;
分类模块,基于所述特征信息集合中各所述特征信息之间的关联关系,对所述特征信息集合中的每个所述特征信息进行转化,得到所述特征信息集合对应的类别参数集合;
分析模块,根据所述类别参数集合,从预先训练后的识别模型中匹配出相应的异常关联规则集合;所述异常关联规则集合用于从投诉案件中确定出异常案件;
识别模块,基于所述异常案件中的目标投诉方信息,查询所述联盟链所储存的所述目标投诉方信息相同的其他异常案件,识别出目标投诉方。
第三方面,本申请实施例还提供了一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述目标投诉方的识别方法的步骤。
第四方面,本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述目标投诉方的识别方法的步骤。
本申请提供的目标投诉方的识别方法、装置、计算机设备及存储介质,其中,一种目标投诉方的识别方法,利用联盟链的特点将各网络节点接收到的投诉案件进行收集,通过将收集后的投诉案件进行特征信息划分,利用分类算法将特征信息转化为相应的类别参数,将特征信息转化为类别参数有利于特征信息之间的关联规则的挖掘。根据预先训练后的识别模型中的异常关联规则集合匹配投诉案件的类别参数集合,确定出符合所述异常关联规则集合的异常案件,利用异常案件中的目标投诉方信息,查询联盟链中该目标投诉方信息相同的其他异常案件,从而精确识别出目标投诉方,提高了投诉案件自动化分配的准确率。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一实施例提供的一种目标投诉方的识别方法的应用环境示意图;
图2是本申请一实施例提供的一种目标投诉方的识别方法的实现流程图;
图3是本申请一实施例提供的一种目标投诉方的识别方法中步骤S10的流程图;
图4是本申请另一实施例提供的一种目标投诉方的识别方法中步骤S51-S52的流程图;
图5是本申请再一实施例提供的一种目标投诉方的识别方法中步骤S61-S62的流程图;
图6是本申请一实施例提供的目标投诉方的识别装置的结构示意图;
图7是本申请一实施例提供的计算机设备的示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供的虚假目标投诉方的识别方法,可应用在如图1示出的应用环境中。如图1所示,客户端(计算机设备)通过网络与服务器进行通信。其中,客户端(计算机设备)包括但不限于为各种个人计算机、笔记本电脑、智能手机、平板电脑、摄像头和便携式可穿戴设备。服务器可以用独立的服务器,也可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(ContentDelivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。本实施例提供的虚假目标投诉方的识别方法可以由服务端执行,例如,用户通过客户端将若干个待处理的投诉案件发送至服务端,服务端基于该待处理的投诉案件,执行本实施例提供的目标投诉方的识别方法,进而得到投诉案件中目标投诉方的识别结果,最后还可以将该目标投诉方的识别结果发送至客户端。
在图1之外的一些场景中,还可以是由客户端执行该目标投诉方的识别方法,直接根据若干个已确定的投诉案件,通过执行本实施例提供的虚假目标投诉方的识别方法,得到投诉案件中目标投诉方的识别结果,然后将该识别结果发送至服务端进行存储。
本申请实施例可以基于人工智能技术对相关的数据进行获取和处理。其中,人工智能(Artificial Intelligence,AI)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。
人工智能基础技术一般包括如传感器、专用人工智能芯片、云计算、分布式存储、大数据处理技术、操作/交互系统、机电一体化等技术。人工智能软件技术主要包括计算机视觉技术、机器人技术、生物识别技术、语音处理技术、自然语言处理技术以及机器学习/深度学习等几大方向。
可以理解地,关联规则(英语:Association analysis/Association rule)是一种基于规则的机器学习方法,是发现事物之间关联关系的分析过程,其典型的例子就是购物篮分析。购物篮分析就是确定顾客在一次购物过程中一起购买的商品,通过分析发现不同商品之间的购买习惯,发现顾客购买的行为习惯,从而发现它们之间的关联。(在一次购买商品时,发现购买尿不湿的人会购买啤酒)。它的目的是利用一些度量指标来分辨数据库中存在的规则。也即是说关联规则挖掘是用于知识发现,而非预测,所以是属于无监督的机器学习方法。
可以理解地,分类算法是一个有监督的学习过程,目标数据库中有哪些类别是已知的,分类过程需要做的就是把每一条记录归到对应的类别之中。分类算法往往需要“带标签”的数据,目标数据都有哪些特征以及这些特征对应什么标签都必须是已知的,然后模型会遍历每一笔数据,最终得到我们我们所认为的规则,所以分类算法往往拥有更精确的计算结果。
可以理解地,区块链(Blockchain),区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。它本质上是一个去中心化的数据库,同时作为比特币的底层技术,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次比特币网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。
所述联盟链为共识过程受到网络节点控制的区块链,只针对某个特定群体的联盟成员和有限的第三方,其内部指定多个网络节点为对应的联盟成员,每个块的生成由所有的网络节点共同决定。联盟链地读取权限受到限制,可以更好地保护隐私,且运行私有区块链的共同体可以根据需求地修改该区块链的规则。
图2示出了本申请一实施例提供的目标投诉方的识别方法的实现流程图。如图2所示,提供一种目标投诉方的识别方法,其技术方案主要包括以下步骤S10-S40:
步骤S10、对联盟链中各网络节点接收到的投诉案件进行特征信息划分,得到特征信息集合;所述特征信息集合为所述投诉案件的多个特征信息组成。
在步骤S10中,本申请利用联盟链的保密性高和分布式存储的特点,通过监督部门从各自的网络节点将投诉案件上传至联盟链,将上传后的投诉案件收集后进行识别。通过将投诉案件的各项特征信息进行划分,多个特征信息进行组合,得到对应的特征信息集合。
图3示出了本申请一实施例提供的一种目标投诉方的识别方法中步骤S10的流程图。
如图3所示,作为一个实施例,步骤S10包括:
步骤S101、获取所述联盟链中各网络节点的投诉案件。
步骤S102、根据所述投诉案件的构成要件对所述投诉案件进行特征信息划分。
在步骤S101中,所述联盟链具有分布式储存的特点,监督部门通过所述分布式存储的特点进行投诉案件收集,保证了新的投诉案件获取的及时性,同时提高了投诉案件的数据信息的安全性。
在一实施例中,联盟链属于联盟链的一种,具有分布式存储的特点,分布式存储是指数据信息由分布在不同地方的多个网络节点共同完成,而且每一个网络节点记录的是完整的数据信息,分布式存储与传统分布式存储相比具有两个不同的特点,一是联盟链每个网络节点都按照块链式结构存储完整的数据信息,传统分布式存储一般是将数据信息按照一定的规则分成多份进行存储;二是联盟链每个网络节点存储都是独立的、地位等同的,依靠共识机制保证存储的数据信息的一致性,而传统分布式存储一般是通过中心网络节点往其他备份网络节点同步数据信息。没有任何一个网络节点可以单独记录存储数据,从而避免了单一网络节点被控制而修改数据信息的可能性。也由于存储数据信息的网络节点足够多,理论上讲除非所有的网络节点被破坏,否则账目就不会丢失,从而保证了数据信息的安全性。
在步骤S102中,所述投诉案件包括多个构成要件,根据所述投诉案件的构成要件对所述投诉案件进行特征信息划分。其中划分方法包括,根据提前已填写好的构成要件的各个部分进行划分;通过自然语言处理模型,对所述投诉案件的构成要件进行划分。
在一实施例中,常见所述构成要件包括目标投诉方信息、发生争议时间、投诉对象住所地、投诉对象名称、商品/服务名称、消费金额、销售方式、品牌、销售方式、投诉问题类型、投诉内容和诉求内容等。
在一实施例中,通过所述自然语言处理模型中的分词器,对所述投诉案件进行分词,并根据所述投诉案件的信息进行语义识别,识别出所述投诉案件的构成要件。
步骤S20、基于所述特征信息集合中各所述特征信息之间的关联关系,对所述特征信息集合中的每个所述特征信息进行转化,得到所述特征信息集合对应的类别参数集合。
在步骤S20中,通过案件样本集利用分类算法对所述识别模型进行预先训练,所述识别模型可根据投诉案件中的各个特征信息转化为所对应的类别参数,并得到所述投诉案件的类别参数集合。由于特征信息包括数字和文本格式,且根据不同的状况特征信息的内容也不同,将特征信息的内容利用分类算法分类,有利于数据分析的准确性。所述类别参数集合用于表示各个所述类别参数之间的关联规则。
可以理解地,分类算法是一个有监督的学习过程,目标数据库中有哪些类别是已知的,分类过程需要做的就是把每一条记录归到对应的类别之中。
可以理解地,关联规则(英语:Association analysis/Association rule)是一种基于规则的机器学习方法,是发现事物之间关联关系的分析过程。
在一实施例中,分类算法包括决策树、邻近算法等,本实施例利的分类算法利用邻近算法(K-Nearest Neighbour,KNN)根据特征信息的内容范围中最邻近的样本划分为一种类别,通过范围的形式进行分类。利用邻近算法对所述投诉案件的特征信息进行分类,以下举例用于示例讲解,例如特征信息为“消费金额”,根据“B=消费金额(元)”内容的范围“0.01-100、101-500、501-3000、3001-10000、10001+”进行划分,分别划分如下“1:1-100、2:101-500、3:501-3000、4:3001-10000、5:10001+”;根据“C=商品/服务名称(类)”内容的范围“食品类、粮油类、服装类、美妆类、箱包类”进行划分,划分如下“1:食品类、2:粮油类、3:服装类、4:美妆类、5:箱包类”;根据“D=市场价格/消费价格(倍数)”内容的范围“0-2、3-5、6-10、11+”进行划分,划分如下“1:1-2、2:3-5、3:6-10、4:11+”;根据“E=投诉问题类型”内容的范围“假冒伪劣、过期变质、有毒有害、虚假宣传、哄抬物价”进行划分,划分如下“1:假冒伪劣、2:过期变质、3:有毒有害、4:虚假宣传、5:哄抬物价”;根据“F=投诉内容”内容的范围“未造成商品外其他财产损失、造成人身财产的损害、造成其他财产损失”进行划分,划分如下“1:未造成商品外其他财产损失、2:造成人身财产的损害、3:造成其他财产损失”。
根据以上施例,各所述投诉案件根据特征信息的排序得到所述类别参数集合,例如所述投诉案件内容为“目标投诉方ID为111111,消费1000元后买了牛奶”,其排序方式如“{A目标投诉方信息,B商品/服务名称,C消费金额}”,所述类别参数集合则为“{A=111111,B=1,C=3}”。
步骤S30、根据所述类别参数集合,从预先训练后的识别模型中匹配出相应的异常关联规则集合;所述异常关联规则集合用于从投诉案件中确定出异常案件。
在步骤S30中,预先训练后的识别模型中包括异常关联规则集合,所述异常关联规则集合是通过多个异常案件输入识别模型训练得出的多个异常关联规则的集合,当投诉案件的类别参数集合相似于/符合所述异常关联规则集合中的某个或多个所述异常关联规则,则该类别参数集合所对应的投诉案件为异常案件。
在一实施例中,对于投诉案件的类别参数集合匹配到对应的异常关联规则的示例如下,目标投诉方小张的投诉案件的特征信息集合如下“商品/服务名称‘箱包’、消费金额‘200’、市场价格‘8000’、品牌‘某奢侈品牌’、投诉问题类型‘假冒伪劣’、和投诉内容‘未造成商品外其他财产损失’”,根据识别模型中所述特征信息集合中各特征信息所对应的类别参数“A=目标投诉方‘ID123456’、B=消费金额‘2’、C=商品/服务名称‘5’、D=市场价格/消费价格(倍数)‘4’、E=投诉问题类型‘1’、F=投诉内容‘1’、G=品牌‘ID1000’”,以上一步骤的实施例为例,转化后为对应的类别参数集合为“{A=ID123456,B=2,C=5,D=4,E=1,F=1,G=ID1000}”。
通过匹配预先训练后的识别模型中的异常关联规则集合,查询到上述举例的投诉案件的类别参数集合符合异常关联规则集合中的其中一条为“{B=2,C=5,D=4,E=1,F=1}”异常关联规则,所述异常关联规则属于“知假买假投诉案件”的一种,其特征信息市场价格/消费价格(倍数)的类别参数为4,正常的商品价格为该商品40倍,箱包类在属于较为频繁,上述举例的投诉案件的类别参数集合与“知假买假投诉案件”异常关联规则相同,从而识别出上述举例的投诉案件为“知假买假投诉案件”。
步骤S40、基于所述异常案件中的目标投诉方信息,查询所述联盟链所储存的所述目标投诉方信息相同的其他异常案件,识别出目标投诉方。
在步骤S40中,基于异常案件中的目标投诉方信息,利用所述分布式存储特点查询所述联盟链上与所述目标投诉方信息相同的其他异常案件,基于所述异常案件和所述其他异常案件的案件相似度复查所述目标投诉方。利用已识别出的异常案件中的目标投诉方信息,对所述目标投诉方的其他投诉案件进行重新分析,识别得到所述目标投诉方信息的多个投诉案件的类别参数集合进行匹配,当还投诉案件中还包括符合所述异常关联规则集合的其他异常案件,则确认所述所述异常案件中的目标投诉方是否为职业打假人。
在一实施例中,通过所述管理网络节点将已经识别出的目标投诉方进行标记,利用所述联盟链的分布式存储机制,向各个网络节点进行分享。当获取到某个网络节点上链的投诉案件中目标投诉方为所标记的目标投诉方时,管理网络节点会针对所述标记的目标投诉方所对应投诉案件进行告警广播,以达到对职业打假人的投诉案件进行防控。
图5是本申请另一实施例提供的一种目标投诉方的识别方法的流程图。如图5所示,与图2示出的实施例不同的是,在步骤S20、基于所述特征信息集合中各所述特征信息之间的关联关系,对所述特征信息集合中的每个所述特征信息进行转化,得到所述特征信息集合对应的类别参数集合的之前还包括步骤S51~S52,具体地:
步骤S51、基于案件样本集中多个案件样本的特征信息,利用分类算法对识别模型进行预先训练,得到所述特征信息的参数集合;所述参数集合为所述特征信息的内容的集合。
在步骤S51中,通过已经确认的案件样本集对识别模型进行预先训练,从而提高所述识别模型的识别投诉案件的精准度。根据案件样本集中多个案件样本的特征信息,利用分类算法将多个案件样本进行训练,通过各案件样本的特征信息的内容得到参数集合,将所述参数集合内的内容进行分类,从而划分为多个区间,每个参数集合的区间作为一组类别,得到各特征信息的类别参数。
在一实施例中,分类算法包括决策树、邻近算法等,本实施例利用邻近算法(K-Nearest Neighbour,KNN)提取所述投诉事件的特征信息,根据特征信息的空间中最邻近的样本划分为一种类别,通过标签的形式进行分类。利用邻近算法对不同的投诉事件所要求的处理结果进行分类,根据所造成原因的特征信息,例如特征信息为“消费金额”,根据多个案件样本的特征信息“消费金额(元)”内容的参数集合为“0-1000”,根据“消费金额”的内容分类后,划分为“0-9.99、10-59.99、60-99.99、100-199.99、200-499.99、500-1000”多个区间,六个区间划分为6个类别参数“1、2、3、4、5、6”,通过该分类算法训练识别模型划分各特征信息的类别参数,以上实例仅作为演示。
步骤S52、所述识别模型基于各所述投诉案件中特征信息对应的类别参数,学习各所述特征信息之间的关联关系作为关联规则;筛选出所述案件样本集中的各异常案件样本的关联规则作为所述异常关联规则集合。
在步骤S52中,根据各案件样本中特征信息对应的类别参数,学习各所述特征信息之间的关联关系作为关联规则,通过将已确认的所述案件样本集分为异常案件样本集和常规案件样本集,所述识别模型筛选出异常案件样本集中异常案件样本的类别参数集合学习异常案件样本的关联规则,得到异常关联规则集合。
在一实施例中,基于Apriori算法挖掘投诉案件的关联规则,根据已确认的异常案件样本集学习异常案件样本的关联规则。通过多个异常案件样本的类别参数集合挖掘出多个频繁项集合,所述频繁集合为在多项集中频繁出现并满足最小支持度阈值的集合,例如上一实施例中{市场价格/消费价格(倍数),箱包类}所对应的类别参数集合{4,5},这两个类别参数在异常案件样本集中支持度较高属于频繁集合,当出现所述频繁集合可以确定该投诉案件属于异常案件,从而挖掘出准确的异常案件样本的关联规则。
可以理解地,Apriori算法属于一种关联算法,它具有基础性的特性同时影响的范围很广。它描述的是数据项之间内部存在的潜在的关联,它在分类上属于单维、单层、布尔关联规则。Apriori算法采取逐层按序搜索的循环方式挖掘频繁集。
图6是本申请再一实施例提供的一种目标投诉方的识别方法的流程图。如图6所示,与图2示出的实施例不同的是,在步骤S10、在所述对区块链中各网络节点的投诉案件进行特征信息划分,得到特征信息集合的步骤之前还包括步骤S61~S62,具体地:
步骤S61、基于区块链技术构建所述联盟链,生成多个网络节点;所述网络节点的个数与联盟成员的个数相对应。
在步骤S61中,为了提高所记录投诉案件的保密性,本申请利用联盟链具有隐私性较强、参与人员可控及共识达成迅速的特点,构建一个联盟链满足职业打假人防控的需求,并根据需求生成多个网络节点。
在一实施例中,管理网络节点作为所述联盟链的盟主,将签名信息集合存储至所述联盟链的网络节点上。所述签名信息集合中包括市场监督管理部门等相关监督机构的具体信息,所述联盟链中的多个网络节点为对应的相关机构,提供更好的隐私保护。
在一实施例中,所述识别模型可以设置在某一网络节点,也可以设置在管理网络节点。
步骤S62、设置一个所述网络节点为所述管理网络节点,所述管理网络节点管理所述联盟成员加入所述联盟链,并将所述联盟成员的身份证书设置于所述网络节点。
在步骤S62中,判断发送联盟请求的联盟成员的签名信息与所述联盟链上存储的签名信息是否一致,若所述签名信息与所述签名信息一致,则校验所述签名信息对应的联盟成员是否具备于所述联盟链汇总的操作和数据权限,若两者都具备则将所述签名信息对应的联盟成员加入至所述联盟链中。
在一实施例中,所述联盟链只针对某个特定群体的联盟成员和有限的第三方,其内部指定多个网络节点为对应的联盟成员,联盟成员的加入需要核对其签名信息,判断是否具备于所述联盟链汇总的操作和数据权限,来保证联盟链的保密性和安全性。
步骤S621、通过所述管理网络节点要求所述联盟成员的签名信息与所述身份证书一致的所述联盟成员加入所述联盟链。
在步骤S621中,联盟成员的加盟方法包括,通过所述管理网络节点进行邀请,并判断被邀请的联盟成员的签名信息与所述联盟链上存储的签名信息是否一致,若所述签名信息与所述签名信息一致,则校验所述签名信息对应的联盟成员是否具备于所述联盟链汇总的操作和数据权限,若两者都具备则将所述签名信息对应的联盟成员加入至所述联盟链中,得到标准联盟链。
在一实施例中,通过管理网络节点的要求,仍然要根据所述联盟成员带有的签名信息和所述联盟链上的签名信息进行比对,若所述签名信息与所述签名信息不一致,则所述联盟成员无法加入至所述联盟链中,若所述签名信息与所述签名信息一致,则校验所述签名信息对应的联盟成员是否具备于所述联盟链汇总的操作和数据权限,若两者都具备则将所述签名信息对应的联盟成员加入至所述联盟链中,得到标准联盟链。
步骤S622、所述联盟成员的签名信息与所述身份证书一致的所述联盟成员向所述管理网络节点请求加入所述联盟链。
在步骤S622中,所述联盟成员加盟方法还包括,联盟成员主动发送向管理网络节点请求,并判断发送请求的联盟成员的签名信息与所述联盟链上存储的签名信息是否一致,若所述签名信息与所述签名信息一致,则校验所述签名信息对应的联盟成员是否具备于所述联盟链汇总的操作和数据权限,若两者都具备则将所述签名信息对应的联盟成员加入至所述联盟链中,得到标准联盟链。
在一实施例中,联盟成员主动发送向管理网络节点请求,要根据所述联盟成员带有的签名信息和所述联盟链上的签名信息进行比对,若所述签名信息与所述签名信息不一致,则所述联盟成员无法加入至所述联盟链中,若所述签名信息与所述签名信息一致,则校验所述签名信息对应的联盟成员是否具备于所述联盟链汇总的操作和数据权限,若两者都具备则将所述签名信息对应的联盟成员加入至所述联盟链中。
在一实施例中,提供一种目标投诉方的识别装置,该目标投诉方的识别装置与上述实施例中目标投诉方的识别方法一一对应。如图7所示,该目标投诉方的识别装置包括获取模块11、分类模块12、分析模块13和识别模块14,各功能模块详细说明如下:
获取模块11,对联盟链中各网络节点接收到的投诉案件进行特征信息划分,得到特征信息集合;所述特征信息集合为所述投诉案件的多个特征信息组成;
分类模块12,基于所述特征信息集合中各所述特征信息之间的关联关系,对所述特征信息集合中的每个所述特征信息进行转化,得到所述特征信息集合对应的类别参数集合;
分析模块13,根据所述类别参数集合,从预先训练后的识别模型中匹配出相应的异常关联规则集合;所述异常关联规则集合用于从投诉案件中确定出异常案件;
识别模块14,基于所述异常案件中的目标投诉方信息,查询所述联盟链所储存的所述目标投诉方信息相同的其他异常案件,识别出目标投诉方。
关于目标投诉方的识别装置的具体限定可以参见上文中对于目标投诉方的识别方法的限定,在此不再赘述。上述目标投诉方的识别装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是客户端或者服务端,其内部结构图可以如图7所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括可读存储介质、内存储器。该可读存储介质存储有操作系统、计算机程序和数据库。该内存储器为可读存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种目标投诉方的识别方法。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述实施例中目标投诉方的识别方法。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述实施例中目标投诉方的识别方法。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
Claims (10)
1.一种目标投诉方的识别方法,其特征在于,包括:
对联盟链中各网络节点接收到的投诉案件进行特征信息划分,得到特征信息集合;所述特征信息集合为所述投诉案件的多个特征信息组成;
基于所述特征信息集合中各所述特征信息之间的关联关系,对所述特征信息集合中的每个所述特征信息进行转化,得到所述特征信息集合对应的类别参数集合;
根据所述类别参数集合,从预先训练后的识别模型中匹配出相应的异常关联规则集合;所述异常关联规则集合用于从投诉案件中确定出异常案件;
基于所述异常案件中的目标投诉方信息,查询所述联盟链所储存的所述目标投诉方信息相同的其他异常案件,识别出目标投诉方。
2.如权利要求1所述的目标投诉方的识别方法,其特征在于,所述对联盟链中各网络节点接收到的投诉案件进行特征信息划分,得到特征信息集合,包括:
获取所述联盟链中各网络节点的投诉案件;
根据所述投诉案件的构成要件对所述投诉案件进行特征信息划分,得到特征信息集合。
3.如权利要求1所述的目标投诉方的识别方法,其特征在于,所述基于所述异常案件中的目标投诉方信息,查询所述联盟链所储存的所述目标投诉方信息相同的其他异常案件,识别出目标投诉方,包括:
基于所述目标投诉方信息,查询所述联盟链上与所述目标投诉方信息相同的其他投诉案件;
当所述其他投诉案件中所还包含其他异常案件,确定目标投诉方为职业打假人。
4.如权利要求1所述的目标投诉方的识别方法,其特征在于,在所述基于所述特征信息集合中各所述特征信息之间的关联关系,对所述特征信息集合中的每个所述特征信息进行转化,得到所述特征信息集合对应的类别参数集合的步骤之前,还包括:
基于案件样本集中多个案件样本的特征信息,利用分类算法对识别模型进行预先训练,得到所述特征信息的参数集合;所述参数集合为所述特征信息的内容的集合;
根据所述参数集合中特征信息的多个内容分类为所述类别参数。
5.如权利要求4所述的目标投诉方的识别方法,其特征在于,在所述基于案件样本集中多个案件样本的特征信息,利用分类算法对识别模型进行预先训练,得到所述特征信息的参数集合;根据所述参数集合中特征信息的多个内容分类为所述类别参数的步骤之后,还包括:
所述识别模型基于各所述投诉案件中特征信息对应的类别参数,学习各所述特征信息之间的关联关系作为关联规则;
筛选出所述案件样本集中的各异常案件样本的关联规则作为所述异常关联规则集合。
6.如权利要求1所述的目标投诉方的识别方法,其特征在于,在所述对区块链中各网络节点的投诉案件进行特征信息划分,得到特征信息集合的步骤之前,还包括:
基于区块链技术构建所述联盟链,生成多个网络节点;所述网络节点的个数与联盟成员的个数相对应;
设置一个所述网络节点为所述管理网络节点。
7.如权利要求6所述的目标投诉方的识别方法,其特征在于,所述管理网络节点管理所述联盟成员加入所述联盟链,并将所述联盟成员的身份证书设置于所述网络节点;
所述管理网络节点管理所述联盟成员加入所述联盟链,包括:
通过所述管理网络节点要求所述联盟成员的签名信息与所述身份证书一致的所述联盟成员加入所述联盟链;
所述联盟成员的签名信息与所述身份证书一致的所述联盟成员向所述管理网络节点请求加入所述联盟链。
8.一种目标投诉方的识别装置,其特征在于,包括:
获取模块,对联盟链中各网络节点接收到的投诉案件进行特征信息划分,得到特征信息集合;所述特征信息集合为所述投诉案件的多个特征信息组成;
分类模块,基于所述特征信息集合中各所述特征信息之间的关联关系,对所述特征信息集合中的每个所述特征信息进行转化,得到所述特征信息集合对应的类别参数集合;
分析模块,根据所述类别参数集合,从预先训练后的识别模型中匹配出相应的异常关联规则集合;所述异常关联规则集合用于从投诉案件中确定出异常案件;
识别模块,基于所述异常案件中的目标投诉方信息,查询所述联盟链所储存的所述目标投诉方信息相同的其他异常案件,识别出目标投诉方。
9.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述目标投诉方的识别方法。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述目标投诉方的识别方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111049617.9A CN113761031A (zh) | 2021-09-08 | 2021-09-08 | 目标投诉方的识别方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111049617.9A CN113761031A (zh) | 2021-09-08 | 2021-09-08 | 目标投诉方的识别方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113761031A true CN113761031A (zh) | 2021-12-07 |
Family
ID=78793872
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111049617.9A Pending CN113761031A (zh) | 2021-09-08 | 2021-09-08 | 目标投诉方的识别方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113761031A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110275956A (zh) * | 2019-06-24 | 2019-09-24 | 成都数之联科技有限公司 | 一种人员识别方法及系统 |
CN110378712A (zh) * | 2019-07-26 | 2019-10-25 | 上海秒针网络科技有限公司 | 一种投诉处理方法及装置 |
CN110909129A (zh) * | 2019-11-14 | 2020-03-24 | 上海秒针网络科技有限公司 | 异常投诉事件的识别方法及装置 |
CN111859101A (zh) * | 2019-12-31 | 2020-10-30 | 北京嘀嘀无限科技发展有限公司 | 一种异常事件检测方法、装置、电子设备及存储介质 |
US20200387570A1 (en) * | 2019-06-05 | 2020-12-10 | Fmr Llc | Automated identification and classification of complaint-specific user interactions using a multilayer neural network |
CN113051291A (zh) * | 2021-04-16 | 2021-06-29 | 平安国际智慧城市科技股份有限公司 | 工单信息的处理方法、装置、设备及存储介质 |
-
2021
- 2021-09-08 CN CN202111049617.9A patent/CN113761031A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200387570A1 (en) * | 2019-06-05 | 2020-12-10 | Fmr Llc | Automated identification and classification of complaint-specific user interactions using a multilayer neural network |
CN110275956A (zh) * | 2019-06-24 | 2019-09-24 | 成都数之联科技有限公司 | 一种人员识别方法及系统 |
CN110378712A (zh) * | 2019-07-26 | 2019-10-25 | 上海秒针网络科技有限公司 | 一种投诉处理方法及装置 |
CN110909129A (zh) * | 2019-11-14 | 2020-03-24 | 上海秒针网络科技有限公司 | 异常投诉事件的识别方法及装置 |
CN111859101A (zh) * | 2019-12-31 | 2020-10-30 | 北京嘀嘀无限科技发展有限公司 | 一种异常事件检测方法、装置、电子设备及存储介质 |
CN113051291A (zh) * | 2021-04-16 | 2021-06-29 | 平安国际智慧城市科技股份有限公司 | 工单信息的处理方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3550464B1 (en) | Data security and protection system using distributed ledgers to store validated data in a knowledge graph | |
EP3985578A1 (en) | Method and system for automatically training machine learning model | |
Mena | Machine learning forensics for law enforcement, security, and intelligence | |
Acker et al. | Data craft: A theory/methods package for critical internet studies | |
US10467664B2 (en) | Method for detecting spam reviews written on websites | |
US9092732B1 (en) | Software service infrastructure indexing user demographics, interests and expertise | |
US11177937B1 (en) | Apparatus and method for establishing trust of anonymous identities | |
Miglani et al. | Blockchain management and machine learning adaptation for IoT environment in 5G and beyond networks: A systematic review | |
Dhingra et al. | Spam analysis of big reviews dataset using Fuzzy Ranking Evaluation Algorithm and Hadoop | |
CN111291125B (zh) | 一种数据处理方法及相关设备 | |
CN114371946B (zh) | 基于云计算和大数据的信息推送方法及信息推送服务器 | |
Nafees et al. | Sentiment analysis of polarity in product reviews in social media | |
Fazzolari et al. | Experience: improving opinion spam detection by cumulative relative frequency distribution | |
Shukla et al. | Data and its dimensions | |
Basu et al. | Utilizing microblogs for optimized real-time resource allocation in post-disaster scenarios | |
Ganesh et al. | Implementation of Novel Machine Learning Methods for Analysis and Detection of Fake Reviews in Social Media | |
CN112651821A (zh) | 基于多视图学习的借贷违约风险检测方法及相关设备 | |
Jarvenpaa et al. | Trust in online consumer exchanges: Emerging conceptual and theoretical trends | |
CN113761031A (zh) | 目标投诉方的识别方法、装置、设备及存储介质 | |
Bruens et al. | Understanding the diffusion of the blockchain technology: A patent-based analysis using the tf-lag-idf for term novelty evaluation | |
CN112085566B (zh) | 基于智能决策的产品推荐方法、装置及计算机设备 | |
Qi et al. | Recommendations based on social relationships in mobile services | |
Harinath | Does personal data protection matter in data protection law? A transformational model to fit in the digital era | |
Yargic et al. | Privacy risks for multi-criteria collaborative filtering systems | |
Ma | Algorithmic application of evidence theory in recommender systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |