CN115345667A - 基于大数据的卡券发放拦截方法、装置、设备及存储介质 - Google Patents
基于大数据的卡券发放拦截方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN115345667A CN115345667A CN202210997004.6A CN202210997004A CN115345667A CN 115345667 A CN115345667 A CN 115345667A CN 202210997004 A CN202210997004 A CN 202210997004A CN 115345667 A CN115345667 A CN 115345667A
- Authority
- CN
- China
- Prior art keywords
- data
- blacklist
- information
- interception
- detail
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
- G06Q30/0207—Discounts or incentives, e.g. coupons or rebates
- G06Q30/0225—Avoiding frauds
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/242—Query formulation
- G06F16/243—Natural language query formulation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2455—Query execution
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2457—Query processing with adaptation to user needs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/25—Integrating or interfacing systems involving database management systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/28—Databases characterised by their database models, e.g. relational or object models
- G06F16/284—Relational databases
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/953—Querying, e.g. by the use of web search engines
- G06F16/9532—Query formulation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/953—Querying, e.g. by the use of web search engines
- G06F16/9535—Search customisation based on user profiles and personalisation
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Mathematical Physics (AREA)
- Computational Linguistics (AREA)
- Finance (AREA)
- Accounting & Taxation (AREA)
- Development Economics (AREA)
- Strategic Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Artificial Intelligence (AREA)
- Game Theory and Decision Science (AREA)
- Economics (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申请实施例属于数据处理技术领域,涉及一种基于大数据的卡券发放拦截方法,包括从获取的待拦截人员的名单数据中提取标识信息;基于标识信息对名单数据进行去重操作,得到黑名单数据,并将黑名单数据分别导入关系型数据库的黑名单明细表和表数据库的黑名单数据表;根据接收的用户信息在黑名单数据表中进行查询匹配,得到匹配结果;匹配成功时,拦截对相应用户的卡券发放,并根据用户信息从黑名单明细表中获得拦截明细信息,将拦截明细信息写入关系型数据库的拦截记录表。本申请还提供一种基于大数据的卡券发放拦截装置、设备及存储介质。此外,本申请还涉及区块链技术,黑名单数据可存储于区块链中。本申请能够极大地提升核对效率和拦截的时效。
Description
技术领域
本申请涉及数据处理技术领域,尤其涉及一种基于大数据的卡券发放拦截方法、装置、设备及存储介质。
背景技术
随着社会的发展和人民生活水平的提高,人们的风险意识加强和风险管理需求度增加,保险业也伴随着发展和强大,人们的选择也随之增多。保险公司为了维护客户关系,对客户发放优惠卡券是其中一种非常有效的办法。但是从客户投保到卡券的发放流程中,存在个别业务员在客户不知情的情况下,利用规则漏洞获取优惠卡券的行为,不仅损害了客户利益,同时损害了公司的权益。
由于代理人和业务员的数量巨大,同时分散到各个省市地区,管理难度巨大,传统的防止业务员作弊的方案,往往需要人工核对方能发现,人工审核时,存在错统、漏统等情况,而且为了填堵作弊漏洞需要花费不对等人力物力,边际收益十分低下。此外,作弊的卡券漏洞往往是在事后盘点中才能发现,比较滞后,发现时往往已经发生时间较长,对客户和公司的利益已经造成损害。
发明内容
本申请实施例的目的在于提出一种基于大数据的卡券发放拦截方法、装置、设备及存储介质,以解决相关技术中需要人工参与核对,造成大量人力物力资源浪费,且容易出错,核对效率低以及无法实时拦截不正当操作的技术问题。
为了解决上述技术问题,本申请实施例提供一种基于大数据的卡券发放拦截方法,采用了如下所述的技术方案:
获取待拦截人员的名单数据,从所述名单数据中提取标识信息;
基于所述标识信息对所述名单数据进行去重操作,得到黑名单数据,并将所述黑名单数据分别导入关系型数据库的黑名单明细表和表数据库的黑名单数据表;
接收调用方发送的待发放卡券的用户信息,并根据所述用户信息在所述黑名单数据表中进行查询匹配,得到匹配结果;
确定所述匹配结果为匹配成功时,拦截对相应用户的卡券发放,并根据所述用户信息从所述黑名单明细表中获得拦截明细信息,将所述拦截明细信息写入所述关系型数据库的拦截记录表中。
进一步的,所述将所述黑名单数据分别导入关系型数据库的黑名单明细表和表数据库的黑名单数据表的步骤包括:
建立数据写入线程;
利用所述数据写入线程调用所述关系型数据库的第一导入接口,将所述黑名单数据导入所述黑名单明细表中;
利用所述数据写入线程调用所述表数据库的第二导入接口,将所述黑名单数据导入所述黑名单数据表中。
进一步的,在所述将所述黑名单数据分别导入关系型数据库的黑名单明细表和表数据库的黑名单数据表的步骤之后还包括:
获取白名单信息,从所述白名单信息中提取人员标识;
基于所述人员标识,在所述黑名单数据表中查询到对应的目标数据,将所述目标数据进行删除。
进一步的,所述根据所述用户信息在所述黑名单数据表中进行查询匹配的步骤包括:
获取所述黑名单数据表的主键,基于所述主键从所述用户信息中提取查询关键词;
根据所述查询关键词在所述黑名单数据表中进行查询匹配。
进一步的,所述根据所述用户信息从所述黑名单明细表中获得拦截明细信息的步骤包括:
将所述查询关键词作为所述黑名单明细表的查询条件,根据所述查询条件从所述黑名单明细表中查询到对应的全量信息;
将所述全量信息组装成拦截明细信息。
进一步的,所述将所述拦截明细信息写入所述关系型数据库的拦截记录表中的步骤包括:
将所述拦截明细信息写入在指定目录下存储的落地文件中;
利用建立的数据写入线程,将所述落地文件中的拦截明细信息导入到所述关系型数据库的拦截记录表中。
进一步的,所述基于所述标识信息对所述名单数据进行去重操作的步骤包括:
将所述名单数据导入去重数据表中;
将所述去重数据表中的名单数据按照标识信息进行筛选,得到筛选结果;
根据所述筛选结果,删除重复的所述标识信息对应的名单数据。
为了解决上述技术问题,本申请实施例还提供一种基于大数据的卡券发放拦截装置,采用了如下所述的技术方案:
获取模块,用于获取待拦截人员的名单数据,从所述名单数据中提取标识信息;
导入模块,用于基于所述标识信息对所述名单数据进行去重操作,得到黑名单数据,并将所述黑名单数据分别导入关系型数据库的黑名单明细表和表数据库的黑名单数据表;
匹配模块,用于接收调用方发送的待发放卡券的用户信息,并根据所述用户信息在所述黑名单数据表中进行查询匹配,得到匹配结果;
拦截写入模块,用于确定所述匹配结果为匹配成功时,拦截对相应用户的卡券发放,并根据所述用户信息从所述黑名单明细表中获得拦截明细信息,将所述拦截明细信息写入所述关系型数据库的拦截记录表中。
为了解决上述技术问题,本申请实施例还提供一种计算机设备,采用了如下所述的技术方案:
该计算机设备包括存储器和处理器,所述存储器中存储有计算机可读指令,所述处理器执行所述计算机可读指令时实现如上所述的基于大数据的卡券发放拦截方法的步骤。
为了解决上述技术问题,本申请实施例还提供一种计算机可读存储介质,采用了如下所述的技术方案:
所述计算机可读存储介质上存储有计算机可读指令,所述计算机可读指令被处理器执行时实现如上所述的基于大数据的卡券发放拦截方法的步骤。
与现有技术相比,本申请实施例主要有以下有益效果:
本申请通过获取待拦截人员的名单数据,从名单数据中提取标识信息;基于标识信息对名单数据进行去重操作,得到黑名单数据,并将黑名单数据分别导入关系型数据库的黑名单明细表和表数据库的黑名单数据表;接收调用方发送的待发放卡券的用户信息,并根据用户信息在黑名单数据表中进行查询匹配,得到匹配结果;确定匹配结果为匹配成功时,拦截对相应用户的卡券发放,并根据用户信息从黑名单明细表中获得拦截明细信息,将拦截明细信息写入关系型数据库的拦截记录表中;本申请通过将黑名单数据分别存入关系型数据库和表数据库中,在接收调用方发送的待发放卡券的用户信息,将用户信息在表数据库的黑名单数据表中进行查询匹配,匹配成功后进行拦截,极大地提升了核对效率和拦截的时效性,同时,利用大数据的数据库,不仅可以存储大量的用户信息,而且可以在高并发情况下保障数据可用性。
附图说明
为了更清楚地说明本申请中的方案,下面将对本申请实施例描述中所需要使用的附图作一个简单介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请可以应用于其中的示例性系统架构图;
图2是根据本申请的基于大数据的卡券发放拦截方法的一个实施例的流程图;
图3是根据本申请的基于大数据的卡券发放拦截装置的一个实施例的结构示意图;
图4是根据本申请的计算机设备的一个实施例的结构示意图。
具体实施方式
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同;本文中在申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请;本申请的说明书和权利要求书及上述附图说明中的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。本申请的说明书和权利要求书或上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
为了使本技术领域的人员更好地理解本申请方案,下面将结合附图,对本申请实施例中的技术方案进行清楚、完整地描述。
本申请提供了一种基于大数据的卡券发放拦截方法,可以应用于如图1所示的系统架构100中,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(Moving Picture ExpertsGroup Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving PictureExperts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103上显示的页面提供支持的后台服务器。
需要说明的是,本申请实施例所提供的基于大数据的卡券发放拦截方法一般由服务器/终端设备执行,相应地,基于大数据的卡券发放拦截装置一般设置于服务器/终端设备中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本申请的基于大数据的卡券发放拦截方法的一个实施例的流程图,包括以下步骤:
步骤S201,获取待拦截人员的名单数据,从名单数据中提取标识信息。
在本实施例中,获取待拦截人员的名单数据,其中,待拦截人员为需要屏蔽的代理人、业务员以及内部员工等;名单数据包括姓名、手机号码、身份证号、工作单位以及工作部门等。
标识信息表示可以唯一识别拦截人员的信息,具体的,可以采用“姓名+手机号码”作为标识信息。
步骤S202,基于标识信息对名单数据进行去重操作,得到黑名单数据,并将黑名单数据分别导入关系型数据库的黑名单明细表和表数据库的黑名单数据表。
在本实施例中,去重操作是指从名单数据中去掉重复的数据,基于标识信息“姓名+手机号码”对名单数据进行去重操作,使得名单数据中不能同时存在同一“姓名+手机号码”的情况。
具体的,建立黑名单操作平台,通过该黑名单操作平台获取名单数据,并对名单数据进行去重操作,得到黑名单数据,其中,去重操作可以在黑名单操作平台将名单数据上传到数据库的过程中执行,也可以在上传之前完成。上传后,黑名单操作平台将黑名单生效请求发送至上传的数据库,将该批次上传的黑名单数据在数据库中执行生效操作,并将执行结果返回给黑名单操作平台。
其中,生效操作具体为,黑名单操作平台将黑名单生效请求,将姓名、手机号以及批次号等信息进行组装,并发送携带有上述信息的POST请求至后台,后台根据上述信息,将该批次号对应的信息在数据库中修改为生效。
需要说明的是,同批上传的黑名单数据为同一批次号。
应当理解,首先将黑名单数据存入关系型数据库,执行生效操作后,再同步将生效后的黑名单数据导入表数据库,其中,关系型数据库为TiDB数据库,用于管理维护黑名单明细信息;表数据库可以采用Hbase数据库,有利于高并发查询。
TiDB数据库是开源分布式HTAP(Hybrid Transactional and AnalyticalProcessing)数据库,兼容MySQL,支持无限的水平扩展,具备强一致性和高可用性,具有在大多数情况下,无需修改代码即可将SQL数据从MySQL轻松迁移至TiDB的能力,分库分表后的MySQL集群亦可通过TiDB工具进行实时迁移的优点;HBase是一个分布式的、面向列的开源数据库。
在关系型数据库中预先创建黑名单明细表T,在表数据库中预先创建黑名单数据表A,将黑名单数据导入关系型数据库的黑名单明细表T中,执行生效操作,同步将生效后的黑名单数据导入表数据库的黑名单数据表A中。
其中,黑名单数据表A的主键为手机号码,列族为黑名单信息,包括姓名、批次号以及生效时间等。
以购买保险为例,黑名单数据包括外部代理人、业务员以及内部员工的数据,黑名单操作平台获取到需要屏蔽的外部代理人和业务员的第一名单数据,对该第一名单数据进行去重操作,得到第一黑名单数据,导入至TiDB数据库的黑名单明细表T中,黑名单操作平台同时同时提供一键同步员工信息按钮,接收到同步请求,将所有的内部员工对应的第二黑名单数据同步至TiDB数据库的黑名单明细表T中,第一黑名单数据和第二黑名单数据组成黑名单数据,将所有的黑名单数据同步导入Hbase数据库的黑名单数据表A中。
需要强调的是,为进一步保证黑名单数据的私密和安全性,上述黑名单数据还可以存储于一区块链的节点中。
本申请所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
步骤S203,接收调用方发送的待发放卡券的用户信息,并根据用户信息在黑名单数据表中进行查询匹配,得到匹配结果。
在本实施例中,调用方接收到卡券发放请求,从卡券发放请求中获取到待发放卡券的用户信息,根据用户信息在表数据库Hbase的黑名单数据表中进行查询匹配,如果查询到有对应的数据,则匹配成功,说明用户在黑名单数据表中,即判断此次卡券发放为作弊行为,对其进行拦截处理;如果没有查询到有对应的数据,则匹配不成功,说明用户不在黑名单数据表中,可以对其发放卡券。
步骤S204,确定匹配结果为匹配成功时,拦截对相应用户的卡券发放,并根据用户信息从黑名单明细表中获得拦截明细信息,将拦截明细信息写入关系型数据库的拦截记录表中。
在匹配成功时,对在黑名单数据表中的用户进行卡券发放拦截处理,同时,使用用户信息在关系型数据库的黑名单明细表中进行查询,查询出对应用户的拦截明细信息,将拦截明细信息写入在预先在关系型数据库创建的拦截记录表M中,方便后续查询进行作弊拦截分析。
本申请通过将黑名单数据分别存入关系型数据库和表数据库中,在接收调用方发送的待发放卡券的用户信息,将用户信息在表数据库的黑名单数据表中进行查询匹配,匹配成功后进行拦截,极大地提升了核对效率和拦截的时效性,同时,利用大数据的数据库,不仅可以存储大量的用户信息,而且可以在高并发情况下保障数据可用性。
在本实施例中,上述将黑名单数据分别导入关系型数据库的黑名单明细表和表数据库的黑名单数据表的步骤包括:
建立数据写入线程;
利用数据写入线程调用关系型数据库的第一导入接口,将黑名单数据导入黑名单明细表中;
利用数据写入线程调用表数据库的第二导入接口,将黑名单数据导入黑名单数据表中。
将黑名单数据导入数据库可以通过建立的数据写入线程执行,数据写入线程的数量可以根据写入的目标数据库支持的导入线程数量决定,例如,如果数据库对数据的导入只能单线程执行,则建立一个数据写入线程;如果数据库支持多线程导入数据时,可以建立多个数据写入线程。
在本实施例中,黑名单数据导入关系型数据库和表数据库,可以使用同一个数据写入线程;也可以使用不同的数据写入线程,即建立第一数据写入线程和第二数据写入线程,执行不同数据库的数据导入。
具体的,可以将黑名单数据按照列形式依次取出,添加至任务队列中,开启数据写入线程,通过数据写入线程调用关系型数据库TiDB的第一导入接口,从任务队列中依次取出黑名单数据,将黑名单数据写入关系型数据库TiDB的黑名单明细表T中,关系型数据库TiDB的黑名单数据生效后,通过数据写入线程调用表数据库Hbase的第二导入接口,从任务队列中依次取出黑名单数据,将黑名单数据写入表数据库Hbase的黑名单数据表A中。
本实施例通过建立数据写入线程执行数据库的数据导入,可以提高导入效率,同时避免过多的资源竞争,避免堵塞。
在一些可选的实现方式中,通过调度线程池监听任务队列,确定线程池中有空闲线程时,开启一个或多个空闲线程作为数据写入线程,执行数据库数据导入任务,其中,线程池能有效的控制线程的最大并发数,提高系统资源利用率。
在本实施例的一些可选的实现方式中,在上述将黑名单数据分别导入关系型数据库的黑名单明细表和表数据库的黑名单数据表的步骤之后还包括:
获取白名单信息,从白名单信息中提取人员标识;
基于白名单人员标识,在黑名单数据表中查询到对应的目标数据,将目标数据进行删除。
创建白名单,将符合条件的人员添加至白名单,从白名单中获取到人员信息,从人员信息中提取到人员标识,根据人员标识在表数据库的黑名单数据表中进行搜索,查询到对应的数据,即为目标数据,将其进行删除。其中,人员信息包括姓名、手机号码等。
具体的,由于黑名单操作平台将所有内部员工的数据同步至黑名单数据表中,这会导致内部员工自己在购买保险时不能享受到优惠政策,此时可以由员工发起申请,通过后,将其添加至白名单,获取白名单中的人员信息,从中提取人员标识,可以是手机号码,也可以是姓名+手机号码的组合,使用人员标识在Hbase数据库的黑名单数据表A进行查询,将查询到的员工数据进行删除。
本实施例通过创建白名单,避免误拦截,进一步提升拦截效率和准确性。
在一些可选的实现方式中,上述根据用户信息在黑名单数据表中进行查询匹配的步骤包括:
获取黑名单数据表的主键,基于主键从用户信息中提取查询关键词;
根据查询关键词在黑名单数据表中进行查询匹配。
其中,主键是被挑选出来,作数据表的行的唯一标识的候选关键字,一个数据表只有一个主键。主键可以由一个字段,也可以由多个字段组成,分别成为单字段主键或多字段主键。例如,可以将字段“手机号码”创建为主键,也可以将多字段“姓名+手机号码”组成主键。
在本实施例中,将手机号码作为黑名单数据表的主键,根据主键从用户信息中提取字段“手机号码”作为查询关键词,使用手机号码在Hbase数据库的黑名单数据表A中进行查询匹配,查询的结果具有唯一性。
其中,Hbase数据库可以实现高并发查询,在高并发情况下可以保障数据的可用性。
本实施例通过根据主键确定的查询关键词进行查询,可以提升查询匹配的效率以及准确度。
在本实施例中,上述根据用户信息从所述黑名单明细表中获得拦截明细信息的步骤包括:
将查询关键词作为黑名单明细表的查询条件,根据查询条件从黑名单明细表中查询到对应的全量信息;
将全量信息组装成拦截明细信息。
其中,按照关系型数据库的拦截记录表的结构组装全量信息,得到拦截明细信息。其中,全量信息包括拦截的手机号码、拦截的姓名、拦截时间、拦截的卡券信息,拦截卡券总价值以及黑名单的批次号等。
调用预设的组装函数将查询到的全量信息进行组装,得到拦截明细信息,可以用于后续的拦截原因分析,进而能够帮助企业改善服务质量,保障客户权益从而提高客户满意度。
在本实施例的一些可选额实现方式中,上述将拦截明细信息写入关系型数据库的拦截记录表中的步骤包括:
将拦截明细信息写入在指定目录下存储的落地文件中;
利用建立的数据写入线程,将落地文件中的拦截明细信息导入到关系型数据库的拦截记录表中。
具体的,向后台发送数据写入请求,后台对数据写入请求进行解析,得到数据写入请求对应的目标数据库和目标数据表,其中,目标数据库为关系型数据库TiDB,目标数据表为拦截记录表M。
数据写入请求中携带有一条或多条的sql写入语句,对数据写入请求进行解析,即对sql写入语句进行解析。sql写入语句中包含了数据写入的目标数据库和目标数据表,如insert into TiDB.M values(……),解析可以得到数据写入请求对应的目标数据库TiDB和目标数据表M。同时,数据写入请求还包括拦截明细信息,将拦截明细信息写入在指定目录下存储的落地文件中。其中,指定目录的结构包括了多级目录,如第一级的主目录、第二级的目标数据库目录、第三级的目标数据表目录。
利用建立的数据写入线程,将落地文件中的拦截明细信息导入到关系型数据库的拦截记录表M中,以完成拦截明细信息对应数据的写入。
在将拦截明细信息写入拦截记录表后,可以将该拦截明细信息从落地文件中删除或标记为已导入,避免对拦截明细信息进行重复导入。
在本实施例中,将拦截明细信息存入关系型数据库,方便后续进行查询分析。此外,在整体业务场景下,通过白名单+黑名单录入到黑名单拦截,最后到黑名单拦截记录分析,打造了完整的防作弊业务闭环,能够帮助企业改善服务质量,保障客户权益,从而提高客户满意度。
在一些可选的实现方式中,上述基于标识信息对名单数据进行去重操作的步骤包括:
将名单数据导入去重数据表中;
将去重数据表中的名单数据按照标识信息进行筛选,得到筛选结果;
根据筛选结果,删除重复的标识信息对应的名单数据。
按照名单数据的属性字段创建去重数据表,将名单数据导入去重数据表中,将标识信息作为去重数据表的主键,即唯一查询索引,根据标识信息将去重数据表中的名单数据进行分类筛选,得到筛选结果,筛选结果中,若存在重复的同一标识信息,则将其对应的名单数据进行删除,即同标识信息的名单数据大于1条,则将重复的名单数据进行删除。
其中,标识信息为“姓名+手机号码”的组合。
在本实施例的一些可选的实现方式中,可以通过构建去重函数对名单数据进行去重操作,即在黑名单操作平台将名单数据上传至关系型数据库的过程中,去重函数识别到有重复的标识信息,则重复的标识信息对应的名单数据不进行上传。
本实施例的去重操作可以去除冗余数据,提高重复数据剔除效率。
本申请可用于众多通用或专用的计算机系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机可读指令来指令相关的硬件来完成,该计算机可读指令可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(Random Access Memory,RAM)等。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
进一步参考图3,作为对上述图2所示方法的实现,本申请提供了一种基于大数据的卡券发放拦截装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图3所示,本实施例所述的基于大数据的卡券发放拦截装置300包括:获取模块301、导入模块302、匹配模块303以及拦截写入模块304。其中:
获取模块301用于获取待拦截人员的名单数据,从所述名单数据中提取标识信息;
导入模块302用于基于所述标识信息对所述名单数据进行去重操作,得到黑名单数据,并将所述黑名单数据分别导入关系型数据库的黑名单明细表和表数据库的黑名单数据表;
匹配模块303用于接收调用方发送的待发放卡券的用户信息,并根据所述用户信息在所述黑名单数据表中进行查询匹配,得到匹配结果;
拦截写入模块304用于确定所述匹配结果为匹配成功时,拦截对相应用户的卡券发放,并根据所述用户信息从所述黑名单明细表中获得拦截明细信息,将所述拦截明细信息写入所述关系型数据库的拦截记录表中。
需要强调的是,为进一步保证黑名单数据的私密和安全性,上述黑名单数据还可以存储于一区块链的节点中。
基于上述基于大数据的卡券发放拦截装置,通过将黑名单数据分别存入关系型数据库和表数据库中,在接收调用方发送的待发放卡券的用户信息,将用户信息在表数据库的黑名单数据表中进行查询匹配,匹配成功后进行拦截,极大地提升了核对效率和拦截的时效性,同时,利用大数据的数据库,不仅可以存储大量的用户信息,而且可以在高并发情况下保障数据可用性。
在本实施例的一些可选的实现方式中,导入模块302包括建立子模块和第一导入子模块和第二导入子模块,其中:
建立子模块用于建立数据写入线程;
第一导入子模块用于利用所述数据写入线程调用所述关系型数据库的第一导入接口,将所述黑名单数据导入所述黑名单明细表中;
第二导入子模块用于利用所述数据写入线程调用所述表数据库的第二导入接口,将所述黑名单数据导入所述黑名单数据表中。
本实施例通过建立数据写入线程执行数据库的数据导入,可以提高导入效率,同时避免过多的资源竞争,避免堵塞。
在本实施例中,基于大数据的卡券发放拦截装置300还包括白名单模块,其中,白名单模块包括获取子模块和删除子模块,获取子模块用于获取白名单信息,从所述白名单信息中提取人员标识;删除子模块用于基于所述人员标识,在所述黑名单数据表中查询到对应的目标数据,将所述目标数据进行删除。
本实施例通过创建白名单,避免误拦截,进一步提升拦截效率和准确性。
在本实施例中,匹配模块303包括提取子模块和匹配子模块,提取子模块用于获取所述黑名单数据表的主键,基于所述主键从所述用户信息中提取查询关键词;匹配子模块用于根据所述查询关键词在所述黑名单数据表中进行查询匹配。
本实施例通过根据主键确定的查询关键词进行查询,可以提升查询匹配的效率以及准确度。
在本实施例中,拦截写入模块304包括查询子模块和组装子模块,查询子模块用于将所述查询关键词作为所述黑名单明细表的查询条件,根据所述查询条件从所述黑名单明细表中查询到对应的全量信息;组装子模块用于将所述全量信息组装成拦截明细信息。
本实施例可以提升拦截明细信息的获取效率。
在本实施例中,拦截写入模块304还包括写入子模块和导入子模块,写入子模块用于将所述拦截明细信息写入在指定目录下存储的落地文件中;导入子模块用于利用建立的数据写入线程,将所述落地文件中的拦截明细信息导入到所述关系型数据库的拦截记录表中。
在本实施例中,将拦截明细信息存入关系型数据库,方便后续进行查询分析。
在一些可选的实现方式中,导入模块302包括去重子模块,去重子模块用于:
将所述名单数据导入去重数据表中;
将所述去重数据表中的名单数据按照标识信息进行筛选,得到筛选结果;
根据所述筛选结果,删除重复的所述标识信息对应的名单数据。
本实施例的去重操作可以去除冗余数据,提高重复数据剔除效率。
为解决上述技术问题,本申请实施例还提供计算机设备。具体请参阅图4,图4为本实施例计算机设备基本结构框图。
所述计算机设备4包括通过系统总线相互通信连接存储器41、处理器42、网络接口43。需要指出的是,图中仅示出了具有组件41-43的计算机设备4,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。其中,本技术领域技术人员可以理解,这里的计算机设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(ApplicationSpecific Integrated Circuit,ASIC)、可编程门阵列(Field-Programmable GateArray,FPGA)、数字处理器(Digital Signal Processor,DSP)、嵌入式设备等。
所述计算机设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述计算机设备可以与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互。
所述存储器41至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器41可以是所述计算机设备4的内部存储单元,例如该计算机设备4的硬盘或内存。在另一些实施例中,所述存储器41也可以是所述计算机设备4的外部存储设备,例如该计算机设备4上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(FlashCard)等。当然,所述存储器41还可以既包括所述计算机设备4的内部存储单元也包括其外部存储设备。本实施例中,所述存储器41通常用于存储安装于所述计算机设备4的操作系统和各类应用软件,例如基于大数据的卡券发放拦截方法的计算机可读指令等。此外,所述存储器41还可以用于暂时地存储已经输出或者将要输出的各类数据。
所述处理器42在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器42通常用于控制所述计算机设备4的总体操作。本实施例中,所述处理器42用于运行所述存储器41中存储的计算机可读指令或者处理数据,例如运行所述基于大数据的卡券发放拦截方法的计算机可读指令。
所述网络接口43可包括无线网络接口或有线网络接口,该网络接口43通常用于在所述计算机设备4与其他电子设备之间建立通信连接。
本实施例通过处理器执行存储在存储器的计算机可读指令时实现如上述实施例基于大数据的卡券发放拦截方法的步骤,通过将黑名单数据分别存入关系型数据库和表数据库中,在接收调用方发送的待发放卡券的用户信息,将用户信息在表数据库的黑名单数据表中进行查询匹配,匹配成功后进行拦截,极大地提升了核对效率和拦截的时效性,同时,利用大数据的数据库,不仅可以存储大量的用户信息,而且可以在高并发情况下保障数据可用性。
本申请还提供了另一种实施方式,即提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可读指令,所述计算机可读指令可被至少一个处理器执行,以使所述至少一个处理器执行如上述的基于大数据的卡券发放拦截方法的步骤,通过将黑名单数据分别存入关系型数据库和表数据库中,在接收调用方发送的待发放卡券的用户信息,将用户信息在表数据库的黑名单数据表中进行查询匹配,匹配成功后进行拦截,极大地提升了核对效率和拦截的时效性,同时,利用大数据的数据库,不仅可以存储大量的用户信息,而且可以在高并发情况下保障数据可用性。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
显然,以上所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例,附图中给出了本申请的较佳实施例,但并不限制本申请的专利范围。本申请可以以许多不同的形式来实现,相反地,提供这些实施例的目的是使对本申请的公开内容的理解更加透彻全面。尽管参照前述实施例对本申请进行了详细的说明,对于本领域的技术人员来而言,其依然可以对前述各具体实施方式所记载的技术方案进行修改,或者对其中部分技术特征进行等效替换。凡是利用本申请说明书及附图内容所做的等效结构,直接或间接运用在其他相关的技术领域,均同理在本申请专利保护范围之内。
Claims (10)
1.一种基于大数据的卡券发放拦截方法,其特征在于,包括下述步骤:
获取待拦截人员的名单数据,从所述名单数据中提取标识信息;
基于所述标识信息对所述名单数据进行去重操作,得到黑名单数据,并将所述黑名单数据分别导入关系型数据库的黑名单明细表和表数据库的黑名单数据表;
接收调用方发送的待发放卡券的用户信息,并根据所述用户信息在所述黑名单数据表中进行查询匹配,得到匹配结果;
确定所述匹配结果为匹配成功时,拦截对相应用户的卡券发放,并根据所述用户信息从所述黑名单明细表中获得拦截明细信息,将所述拦截明细信息写入所述关系型数据库的拦截记录表中。
2.根据权利要求1所述的基于大数据的卡券发放拦截方法,其特征在于,所述将所述黑名单数据分别导入关系型数据库的黑名单明细表和表数据库的黑名单数据表的步骤包括:
建立数据写入线程;
利用所述数据写入线程调用所述关系型数据库的第一导入接口,将所述黑名单数据导入所述黑名单明细表中;
利用所述数据写入线程调用所述表数据库的第二导入接口,将所述黑名单数据导入所述黑名单数据表中。
3.根据权利要求1所述的基于大数据的卡券发放拦截方法,其特征在于,在所述将所述黑名单数据分别导入关系型数据库的黑名单明细表和表数据库的黑名单数据表的步骤之后还包括:
获取白名单信息,从所述白名单信息中提取人员标识;
基于所述人员标识,在所述黑名单数据表中查询到对应的目标数据,将所述目标数据进行删除。
4.根据权利要求1所述的基于大数据的卡券发放拦截方法,其特征在于,所述根据所述用户信息在所述黑名单数据表中进行查询匹配的步骤包括:
获取所述黑名单数据表的主键,基于所述主键从所述用户信息中提取查询关键词;
根据所述查询关键词在所述黑名单数据表中进行查询匹配。
5.根据权利要求4所述的基于大数据的卡券发放拦截方法,其特征在于,所述根据所述用户信息从所述黑名单明细表中获得拦截明细信息的步骤包括:
将所述查询关键词作为所述黑名单明细表的查询条件,根据所述查询条件从所述黑名单明细表中查询到对应的全量信息;
将所述全量信息组装成拦截明细信息。
6.根据权利要求1所述的基于大数据的卡券发放拦截方法,其特征在于,所述将所述拦截明细信息写入所述关系型数据库的拦截记录表中的步骤包括:
将所述拦截明细信息写入在指定目录下存储的落地文件中;
利用建立的数据写入线程,将所述落地文件中的拦截明细信息导入到所述关系型数据库的拦截记录表中。
7.根据权利要求1至6任一项所述的基于大数据的卡券发放拦截方法,其特征在于,所述基于所述标识信息对所述名单数据进行去重操作的步骤包括:
将所述名单数据导入去重数据表中;
将所述去重数据表中的名单数据按照标识信息进行筛选,得到筛选结果;
根据所述筛选结果,删除重复的所述标识信息对应的名单数据。
8.一种基于大数据的卡券发放拦截装置,其特征在于,包括:
获取模块,用于获取待拦截人员的名单数据,从所述名单数据中提取标识信息;
导入模块,用于基于所述标识信息对所述名单数据进行去重操作,得到黑名单数据,并将所述黑名单数据分别导入关系型数据库的黑名单明细表和表数据库的黑名单数据表;
匹配模块,用于接收调用方发送的待发放卡券的用户信息,并根据所述用户信息在所述黑名单数据表中进行查询匹配,得到匹配结果;
拦截写入模块,用于确定所述匹配结果为匹配成功时,拦截对相应用户的卡券发放,并根据所述用户信息从所述黑名单明细表中获得拦截明细信息,将所述拦截明细信息写入所述关系型数据库的拦截记录表中。
9.一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述处理器执行所述计算机可读指令时实现如权利要求1至7中任一项所述的基于大数据的卡券发放拦截方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机可读指令,所述计算机可读指令被处理器执行时实现如权利要求1至7中任一项所述的基于大数据的卡券发放拦截方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210997004.6A CN115345667A (zh) | 2022-08-19 | 2022-08-19 | 基于大数据的卡券发放拦截方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210997004.6A CN115345667A (zh) | 2022-08-19 | 2022-08-19 | 基于大数据的卡券发放拦截方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115345667A true CN115345667A (zh) | 2022-11-15 |
Family
ID=83953625
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210997004.6A Pending CN115345667A (zh) | 2022-08-19 | 2022-08-19 | 基于大数据的卡券发放拦截方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115345667A (zh) |
-
2022
- 2022-08-19 CN CN202210997004.6A patent/CN115345667A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110569657B (zh) | 一种数据访问方法、装置、设备及存储介质 | |
CN109997126A (zh) | 事件驱动提取、变换、加载(etl)处理 | |
CN111046237B (zh) | 用户行为数据处理方法、装置、电子设备及可读介质 | |
CN112182004B (zh) | 实时查看数据方法、装置、计算机设备及存储介质 | |
CN107679065A (zh) | 数据展示方法、装置及计算机可读存储介质 | |
CN112328486A (zh) | 接口自动化测试方法、装置、计算机设备及存储介质 | |
CN113010542B (zh) | 业务数据处理方法、装置、计算机设备及存储介质 | |
US20210264056A1 (en) | Sensitive data compliance manager | |
CN113836237A (zh) | 对数据库的数据操作进行审计的方法及装置 | |
CN108959309B (zh) | 数据分析的方法和装置 | |
CN110232069A (zh) | 一种基于大数据的客户信息智能化录入方法和装置 | |
CN116450723A (zh) | 数据提取方法、装置、计算机设备及存储介质 | |
CN115345667A (zh) | 基于大数据的卡券发放拦截方法、装置、设备及存储介质 | |
CN115859273A (zh) | 一种数据库异常访问的检测方法、装置、设备及存储介质 | |
CN115238311A (zh) | 一种档案管理系统 | |
KR101304452B1 (ko) | 위치 기반 문서 관리 클라우드 시스템 | |
CN113327002A (zh) | 一种数据资产管理模型的构建方法以及装置 | |
CN112181817A (zh) | 用于soa架构平台的测试方法及测试装置 | |
CN111414591A (zh) | 工作流管理的方法和装置 | |
JP2013171495A (ja) | データ管理装置、データ管理方法及びデータ管理プログラム | |
CN111914065B (zh) | 短信内容验证方法、装置、计算机系统和计算机可读介质 | |
CN116701220A (zh) | 数据同步测试方法、装置、电子设备及计算机可读介质 | |
Mao et al. | Research on Information Management System of Small, Medium and Micro Enterprises (SMMEs) Based on Software Architecture | |
CN115712923A (zh) | 一种数据处理方法、装置、设备以及存储介质 | |
CN116028956A (zh) | 数据访问权限控制方法、装置、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |