CN115375197B - 目标对象风险的确定方法、电子设备及存储介质 - Google Patents

目标对象风险的确定方法、电子设备及存储介质 Download PDF

Info

Publication number
CN115375197B
CN115375197B CN202211299579.7A CN202211299579A CN115375197B CN 115375197 B CN115375197 B CN 115375197B CN 202211299579 A CN202211299579 A CN 202211299579A CN 115375197 B CN115375197 B CN 115375197B
Authority
CN
China
Prior art keywords
target object
current batch
target objects
information
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211299579.7A
Other languages
English (en)
Other versions
CN115375197A (zh
Inventor
程璐璐
李�杰
周肖君
李洋
马亚兵
杨韫菲
王美蓉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Standardization Research Institute Brics National Standardization Zhejiang Research Center And Zhejiang Article Coding Center
Original Assignee
Zhejiang Standardization Research Institute Brics National Standardization Zhejiang Research Center And Zhejiang Article Coding Center
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Standardization Research Institute Brics National Standardization Zhejiang Research Center And Zhejiang Article Coding Center filed Critical Zhejiang Standardization Research Institute Brics National Standardization Zhejiang Research Center And Zhejiang Article Coding Center
Priority to CN202211299579.7A priority Critical patent/CN115375197B/zh
Publication of CN115375197A publication Critical patent/CN115375197A/zh
Application granted granted Critical
Publication of CN115375197B publication Critical patent/CN115375197B/zh
Priority to PCT/CN2023/095531 priority patent/WO2024087598A1/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/02Agriculture; Fishing; Forestry; Mining

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Security & Cryptography (AREA)
  • Tourism & Hospitality (AREA)
  • Agronomy & Crop Science (AREA)
  • Mining & Mineral Resources (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Marine Sciences & Fisheries (AREA)
  • Primary Health Care (AREA)
  • Animal Husbandry (AREA)
  • Technology Law (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Educational Administration (AREA)
  • Game Theory and Decision Science (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请提供了一种目标对象风险的确定方法、电子设备及存储介质,包括以下步骤:对接收到的备案信息进行结构化内容识别,确定由第一机构处理的当前批次目标对象的类型以及当前批次目标对象对应的数字信息;数字信息用于表征当前批次目标对象的合格情况;利用数字信息,对当前批次目标对象进行归类,归类对应的类别包括至少一个风险等级;利用类型和类别,生成当前批次目标对象的交易凭证。依据本申请实施例,可以以目标对象为记录依据,记录目标对象的流转过程,从而可以得到目标对象的溯源链。由于交易凭证是基于目标对象的风险等级生成的,因此对于消费者可以直观确定目标对象的合格情况。推动经营者更加注重目标对象的质量把控。

Description

目标对象风险的确定方法、电子设备及存储介质
技术领域
本申请涉及数字信息处理技术领域,尤其涉及一种目标对象风险的确定方法和装置、电子设备及存储介质。
背景技术
商品,尤其农副产品在进入流通环节前,生产企业会在源头开证机构中根据相应规则填写对应内容后获取开证机构开具的纸质合格证,纸质合格证随商品进入后续流通环节。
但纸质合格证从源头到后续流通环节被哪些商户使用,是否存在误用及伪造等问题,监管部门均难得知。此外,商户及消费者对伪造的纸质合格证也存较高识别成本。最后,在溯源环节通常只可以追溯源头,而流通过程中的各个节点往往不好把控。
发明内容
本申请实施例提供一种目标对象风险的确定方法、装置、电子设备及存储介质,利用目标对象的数字信息进行风险归类,从而生成目标对象的交易凭证。通过交易凭证表征目标对象的合格情况,克服纸质合格证的弊端。
第一方面,本申请实施例提供了一种目标对象风险的确定方法,该方法可以包括以下步骤:
对接收到的备案信息进行结构化内容识别,确定由第一机构处理的当前批次目标对象的类型以及当前批次目标对象对应的数字信息;数字信息用于表征当前批次目标对象的合格情况;
利用数字信息,对当前批次目标对象进行归类,归类对应的类别包括至少一个风险等级;
利用类型和类别,生成当前批次目标对象的交易凭证。
第二方面,本申请实施例提供了一种目标对象风险的确定装置,该装置可以包括:
备案信息解析模块,用于对接收到的备案信息进行结构化内容识别,确定由第一机构处理的当前批次目标对象的类型以及当前批次目标对象对应的数字信息;数字信息用于表征当前批次目标对象的合格情况;
归类模块,用于利用数字信息,对当前批次目标对象进行归类,归类对应的类别包括至少一个风险等级;
凭证生成模块,用于利用类型和类别,生成当前批次目标对象的交易凭证。
第三方面,本申请实施例提供了一种电子设备,包括存储器、处理器及存储在存储器上的计算机程序,所述处理器在执行所述计算机程序时实现上述任一项所述的方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述任一项所述的方法。
与现有技术相比,本申请具有如下优点:
依据本申请实施例可以以目标对象为记录依据,记录目标对象的流转过程,从而可以得到目标对象的溯源链。溯源链上的每一个对目标对象进行处理的机构均可以作为溯源链上的节点。每个节点都可以基于当前批次目标对象的交易凭证获悉目标对象的合格情况,从而实现对于目标对象的溯源。由于交易凭证是基于目标对象的风险等级生成的,因此对于消费者可以直观确定目标对象的合格情况。推动经营者更加注重目标对象的质量把控。在目标对象出现质量问题或安全问题等情况下,可以当前批次目标对象的交易凭证进行追溯。由此,利用数字技术可以克服纸质合格证易伪造易丢失的缺陷,杜绝了安全隐患。另外,交易凭证可以实现目标对象流转过程的透明化,从而对于目标对象的每个流转节点实现可控。
上述说明仅是本申请技术方案的概述 ,为了能够更清楚了解本申请的技术手段,可依照说明书的内容予以实施,并且为了让本申请的上述和其他目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
在附图中,除非另外规定,否则贯穿多个附图相同的附图标记表示相同或相似的部件或元素。这些附图不一定是按照比例绘制的。应该理解,这些附图仅描绘了根据本申请的一些实施方式,而不应将其视为是对本申请范围的限制。
图1为本申请提供的目标对象风险的确定方法的场景示意图;
图2为本申请一实施例的目标对象风险的确定方法的流程图;
图3是本申请一实施例的对目标对象进行归类的流程图;
图4是本申请一实施例的目标对象溯源链的示意图;
图5是本申请一实施例的目标对象风险的确定装置的结构框图;以及
图6为用来实现本申请实施例的电子设备的框图。
具体实施方式
在下文中,仅简单地描述了某些示例性实施例。正如本领域技术人员可认识到的那样,在不脱离本申请的构思或范围的情况下,可通过各种不同方式修改所描述的实施例。因此,附图和描述被认为本质上是示例性的,而非限制性的。
为便于理解本申请实施例的技术方案,以下对本申请实施例的相关技术进行说明。以下相关技术作为可选方案与本申请实施例的技术方案可以进行任意结合,其均属于本申请实施例的保护范围。
图1为示例性的用于实现本申请实施例的方法的一个应用场景的示意图。在当前场景下,目标对象风险的确定方法的执行主体可以是溯源系统。溯源系统负责在目标对象的流通环节,基于目标对象的备案信息生成交易凭证,从而对目标对象的流转过程进行记录,以便在发生问题的情况下可以快速定位。目标对象可以是蔬菜、奶制品、肉食品等农副产品,也可以是服装、电器等其他产品。目标对象可以在生产商或经销商与不同商户之间流转。图1所示示例中,商户A可以是物流商户,商户B可以是超市、餐厅等。目标对象从生产商或一级经销商流转至物流商户,再由物流商户流转至超市或餐厅。
溯源系统的工作原理简述如下:在目标对象流转的每个环节,溯源系统均可以接收到对应环节的处理机构的备案信息。以流转为交易为示例,处理机构可以是图1中的生产商或一级经销商、商户A、商户B等。处理机构是对目标对象进行处理的机构,处理机构可以包括生产机构、销售机构、运输机构等。备案信息中可以包含机构的相关信息、目标对象的相关信息以及机构对目标对象的处理类型等。
机构的相关信息可以是机构注册地、机构注册号、机构资质证明等。目标对象的相关信息可以是目标对象的名称、产地、生产日期、重量等。另外,目标对象的相关信息还可以包含目标对象的电子合格证、检验凭证等。处理类型可以是生产、销售、进货、运输配送等。
利用备案信息可以解析出机构的相关信息、目标对象的相关信息,以及机构对目标对象的处理类型等内容,从而可以确定当前批次目标对象的合格情况和风险性。在合格情况为合格且风险较低的情况下,可以生成允许流通的交易凭证。反之,可以生成不允许流通的交易凭证或者有待进一步检验的交易凭证等。利用交易凭证,一来可以克服纸质凭证的缺陷,二来可以对流转过程的每个节点进行管理,从而实现目标对象的全链路追溯。
本申请实施例提供了一种目标对象风险的确定方法,该方法的执行主体可以是溯源系统。如图2所示为本申请一实施例的目标对象风险的确定方法的流程图,可以包括:
步骤S101:对接收到的备案信息进行结构化内容识别,确定由第一机构处理的当前批次目标对象的类型以及当前批次目标对象对应的数字信息;数字信息用于表征当前批次目标对象的合格情况。
备案信息可以是通过指定接口接收到的由第一机构发送的信息。备案信息中可以包含有第一机构对于当前批次目标对象的处理类型、第一机构的相关信息以及目标对象的相关信息等。
其中,第一机构可以是对目标对象进行处理的机构。目标对象可以是蔬菜、奶制品、肉食品等农副产品,也可以是服装、电器、饰品等其他产品。第一机构可以是生产商、经销商、运输方等。对应的,第一机构对目标对象的处理类型可以是生产、批发销售、零售、进货、运输等。
第一机构的相关信息可以包括第一机构的标识信息。例如,标识信息可以是第一机构的识别码、注册码、资质证明等信息。另外,标识信息也可以是第一机构的注册信息、经营类目等信息。示例性地,注册信息可以是线上电商、线下商铺等。经营类目可以是蔬菜种植、肉类销售、进出口食品交易等。另外,第一机构的标识信息还可以包括第一机构的通信接口信息,从而可以实现溯源系统与第一机构的通信。
目标对象的相关信息可以包括目标对象的名称、产地、生产日期、重量等信息。另外,目标对象的相关信息还可以包括目标对象的数字信息。目标对象的数字信息可以包含目标对象的电子合格证、质检报告、卫检报告等。利用目标对象的数字信息可以表征目标对象是否合格。
批次可以用于区分目标对象的流转过程。以目标对象为哈密瓜为例,不同批次可以区分哈密瓜由生产商(果农)种植、经运输商运输、被一级经销商购入、销售给零售商等流转过程。例如,经过运输商运输的哈密瓜为第i批次,那么到达一级经销商库房的哈密瓜为第i+1批次,i为正整数。
溯源系统在接收到备案信息的情况下,可以利用备案信息解析出第一机构处理对当前批次目标对象的处理类型,以及当前批次目标对象的数字信息,并将二者进行关联。
步骤S102:利用数字信息,对当前批次目标对象进行归类,归类对应的类别包括至少一个风险等级。
电子合格证、检验凭证等可以是第一机构的监管机构生成的。监管机构负责对第一机构以及目标对象进行检验,从而可以得到对应的多类检验凭证。示例性地,以第一机构为商铺为例,对第一机构的检验可以是商铺的注册信息是否完备、是否具有对目标对象进行处理的资质等。对目标对象的检验可以是目标对象的产地类凭证是否齐全、检测类凭证是否齐全、防疫检验是否完成等。在对数字信息进行审核后,可以生成审核信息。审核信息的表现形式可以是文字、编码等。审核信息可以是合格、不完全合格、不合格等。
根据审核信息,还可以对当前批次目标对象进行归类。归类的类别可以包括高风险、中风险、低风险中的一种。例如,在审核信息为合格的情况下,可以对应低风险。在审核信息为不完全合格的情况下,可以对应中风险。在审核信息为不合格的情况下,可以对应高风险。或者,也可以是在指定的检验项检验不合格的情况下,对应高风险。高风险、中风险、低风险可以直接采用颜色进行标识,例如,高风险可以对应红色,中风险可以对应黄色,低风险可以对应绿色。
步骤S103:利用类型和类别,生成当前批次目标对象的交易凭证。
利用第一机构对目标对象的处理类型,可以获知第一机构对于目标对象的处理情况。例如,在处理类型为进货的情况下,可以确定第一机构为进货商,从源头机构或其他机构获取到目标对象。又例如,在处理类型为批发销售的情况下,可以确定第一机构为生产商或经销商,向其他机构发售目标对象。由于目标对象的数字信息可以表征目标对象的合格情况,因此在目标对象合格的情况下,可以利用第一机构对于目标对象的处理类型以及目标对象的风险等级作为基础信息,生成目标对象的交易凭证。不难理解,在交易凭证中还可以加载有第一机构的相关信息、目标对象的相关信息等内容。交易凭证表现形式可以是加载有不同颜色的二维码或者编码等,颜色用于表征目标对象的合格情况。例如,红色交易凭证,可以表示目标对象不合格,风险等级较高。黄色交易凭证,可以表示目标对象需要进一步检验,风险等级中等。绿色交易凭证,可以表示目标对象合格,风险等级较低。
通过上述过程,可以以目标对象为记录依据,记录目标对象的流转过程,从而可以得到目标对象的溯源链。溯源链上的每一个对目标对象进行处理的机构均可以作为溯源链上的节点。每个节点都可以基于当前批次目标对象的交易凭证获悉目标对象的合格情况,从而实现对于目标对象的溯源。在目标对象出现质量问题或安全问题等情况下,可以当前批次目标对象的交易凭证进行追溯。由此,利用数字技术可以克服纸质合格证易伪造易丢失的缺陷,杜绝了安全隐患。另外,交易凭证可以实现目标对象流转过程的透明化,从而对于目标对象的来源、去向有据可查,最终形成追溯体系。
此外,有益效果还可以体现在以下几个层面:在社会层面,利用加载有不同颜色的交易凭证可以让消费者直观识别目标对象的风险。尤其对于食品而言,可以避免高风险食品流入餐桌。同时,鼓励经营机构亮码以提升消费者对不同颜色的交易凭证认知及运用。例如,可以鼓励消费者对未亮码及高风险目标对象的举报投诉,实现食品安全的社会共治。
在经营机构层面,通过经营机构的备案信息形成当前批次目标对象的交易凭证,在出现问题的情况下可以精准定位到问题节点。从而可以倒逼经营机构关注重视食品安全,让问题批次商品无可遁形。
在管理层面,通过每个批次目标对象的交易凭证,可以实现食用农产品批次的完整全链路的追溯查看与闭环处理,很好地实现了监管的联动机制,极大提升了管理效率和效果。如某经营机构的某批次商品检测存在问题,可通过交易链追溯到关联机构,匹配到管辖区,通知辖区的管理机构精确联动处理,实现监管合力。
在一种可能的实现方式中,步骤S102可以包括:
步骤S201:从数字信息中获取当前批次目标对象的至少一类检验凭证。
数字信息中可以包括当前批次目标对象的多类检验凭证。例如,可以包括电子合格证、产地类凭证、检测类凭证等。进一步的,检测类凭证还可以有更细粒度的项目划分。例如,可以包括目标对象的农残是否超标、细菌含量是否超标、是否临期、是否进行防疫处理、相关工作人员的健康证明是否齐备、第一机构的环境卫生是否合格等。
步骤S202:利用检验凭证,对当前批次目标对象进行归类。
可以利用数量、比例等因素对各类检验凭证进行选择性参考。例如,在全部检验凭证为合格的情况下,或者,在超过第一指定比例或超过第一指定数量的检验凭证为合格的情况下,可以归类为低风险。超过第二指定比例或超过第二指定数量的检验凭证为不合格的情况下,可以归类为高风险。又如,在关键类检验凭证为合格的情况下,可以归类为低风险。所谓关键类检验凭证可以是预先确定的。在关键类检验凭证中出现任意一类不合格的情况下,可以归类为高风险。
在一种可能的实现方式中,步骤S202可以包括:
步骤S301:根据第一机构的相关信息,在检验凭证中筛选出指定检验凭证;第一机构的相关信息是利用备案信息获得的,第一机构的相关信息包括第一机构的注册信息、经营类目中的至少一种。
前已述及,备案信息中可以包含第一机构的相关信息。相关信息中可以进一步包含第一机构的注册信息、经营类目等信息。例如,在第一机构的注册信息为非市场的商铺的情况下,指定类检验凭证可以是目标对象的产地类凭证、检测类凭证。又如,在第一机构的注册信息为市场中的商铺的情况下,指定类检验凭证可以是目标对象的产地类凭证,检测类凭证和商铺所属市场出具的查验报告,其中查验包括可以包括防疫类报告、卫检类报告等。再如,在第一机构的经营类目为进出口食品交易的情况下,可以表示第一机构所经营的目标对象可以只包含进口食品,也有包含与进口食品一同存放的非进口食品。因此,指定类检验凭证可以是目标对象的产地类凭证,检测类凭证和防疫类凭证等。基于此,可以根据第一机构的不同情况,选择对应的指定类检验凭证。由此使得指定类合格报告更具有针对性。
步骤S302:利用指定检验凭证,对当前批次目标对象进行归类。
结合图3所示示例,根据备案信息可以获取到第一机构上传的所有检验凭证。可以首先检测指定项检验凭证是否齐备。在图3所示示例中,首先确定产地类凭证、检测类凭证是否齐备。在齐备的情况下,可以进一步确定是否需要市场查验报告。若第一机构为非市场商铺,则无需市场查验报告,直接归类为低风险,发放绿码(对应图3中的路径①-②-③)。若第一机构为市场商铺,则还需市场查验报告。需要查验是否存在市场查验报告且报告内容是否表征合格。若存在市场查验报告且报告内容表征合格,可以归类为低风险,发放绿码(对应图3中的路径①-②-⑦-③)。若不存在市场查验报告或者报告内容表征不合格,可以归类为高风险,发放红码(对应图3中的路径①-②-⑦-⑧)。
在产地类凭证、检测类凭证不齐备的情况下,也可以进一步确定是否需要市场查验报告。若第一机构为非市场商铺,不需要市场查验报告的情况下,归类为中风险,发放黄码(对应图3中的路径①-④-⑤-④)。若第一机构为市场商铺,需要市场查验报告的情况下,继续查验是否存在市场查验报告且报告内容是否表征合格。若存在市场查验报告且报告内容表征合格,归类为中风险,发放黄码(对应图3中的路径①-④-⑤-⑥-④)。若不存在市场查验报告或者报告内容表征不合格,归类为高风险,发放红码(对应图3中的路径①-④-⑤-⑥-⑧)。
通过以上示例可知,根据第一机构的不同情况,可以选择对应的指定项检验凭证。从而可以根据指定项检验凭证对当前批次目标对象进行归类。
在一种可能的实现方式中,还可以包括:
步骤S401:利用当前批次目标对象的流转方向,确定第一机构的关联机构;关联机构包括第一机构的上游机构和/或下游机构,当前批次目标对象的流转方向是利用备案信息获得的。
根据备案信息,可以确定第一机构对目标对象的处理类型。基于该处理类型即可确定当前批次目标对象的流转方向,从而可以确定出第一机构的关联机构。在处理类型为批发销售、零售或运输的情况下,关联机构为第一机构的下游机构。在处理类型为进货的情况下,关联机构可以为第一机构的上游机构。
在第一机构为源头机构的情况下,可以确定出第一机构的下游机构。在第一机构为溯源链最末端机构的情况下,可以确定出第一机构的上游机构。如果第一机构为源头机构和最末端机构之间的机构,可以确定出第一机构的上游机构和下游机构。
步骤S402:根据流转方向,将交易凭证发送至关联机构。
结合图4所示的目标对象溯源链,源头机构可以是养殖户、屠宰场等生产商或一级经销商。流通机构A1、流通机构A2和流通机构A3可以作为源头机构的三个下游机构。例如,三个下游机构可以是农批商户、配送商等。末端机构X1、末端机构X2可以为消费者,例如餐厅、食堂、超市等。
目标对象在源头机构可以得到首批次交易凭证。在目标对象由源头机构流通至流通机构A1时,首批次交易凭证可以伴随着目标对的流转而一并传输。例如,传输方式可以包括:在流通机构A1获取到目标对象时,通过扫码或者登录溯源系统输入目标对象的标识码等方式,查询到目标对象的首批次交易凭证。其中,扫码可以是目标对象包装外的浙农码,或者其他二维码或标识码等。在流通机构A1进行备案时,可以基于首批次交易凭证证明当前批次的目标对象是合格的,由此可以利用流通机构A1对于当前批次目标对象的处理类型、流通机构A1的相关信息以及目标对象的相关信息生成流通机构A1的备案信息。
在一种可能的实现方式中,还可以包括:
将当前批次目标对象的交易凭证与预先确定出的首批次目标对象的交易凭证进行关联。
目标对象在每个流转批次,均可以对应流转方向和发生流转的时间。流转方向可以是目标对象从第一机构流转至关联机构;或者,流转方向可以是目标对象从关联机构流转至目标机构。
流转方向可以利用13位编码表示。例如,13位编码可以表示为N13N12N11……N1。其中,N13N12可以作为前缀码。对于非自然人,前缀码的取值范围为20至28。对于自然人,前缀码取值为29。N11~N4可以作为第一机构的标识信息。例如,在第一机构为非自然人的情况下,标识信息可以是第一机构的注册号、统一信用代码等。在第一机构为自然人的情况下,N11~N4可以是该自然人的注册码或者第一机构与溯源系统双方约定的标识码等。N3N2可以作为目标对象的代码,可以实现100种目标对象的区分。N1可以作为校验码。
发生流转的时间可以利用20位编码表示,例如,可以是14位时间编码和6位随机编码组成。14位时间编码可以表示为YYYYMMDDHHMMSS,即对应年(YYYY)月(MM)日(DD)时(HH)分(MM)秒(SS)。6位随机编码可以用于区分同一时间的不同流转方向。例如,存在n个目标对象,在同一时刻,n个目标对象中的一部分由第一机构流转至第一关联机构,另一部分由第一机构流转至第二关联机构,则可以通过6位随机编码进行区分。
利用流转方向和发生流转的时间,可以实现对于目标对象的批次进行区分。在目标对象多次流转的情况下,可以存在多个批次的交易凭证。当存在两个批次的交易凭证时,即可根据交易凭证中包含的发生流转的时间确定首批次目标对象的交易凭证。从而,在确定出每个批次目标对象的交易凭证后,均与首批次目标对象的交易凭证进行关联。基于此,每个批次的交易凭证都可以作为溯源链中的节点。利用任意批次的交易凭证都可以实现溯源。
在一种可能的实现方式中,对接收到的备案信息进行结构化内容识别可以进一步包括:
S1011:利用预先训练好的内容确定模型,确定备案信息中的模板内容。
通常情况下,备案信息为结构化内容。例如,备案信息模板中会有固定内容部分和待填写的实体内容部分。固定内容部分的内容是相同的,例如“商品名称”、“商品重量”等,因此可以称为模板内容。实体内容可以是变化的,例如“哈密瓜”、“杨梅”、“3公斤”、“5公斤”等。由于固定内容部分的内容是相同的,因此可以利用预先训练好的内容确定模型确定出模板内容。不难理解,可以利用标注的模板内容样本对内容确定模型进行训练。内容样本可以是经过随机旋转、随机遮挡等数据增强处理后的样本。利用数据增强样本,可以对各类备案信息进行识别,从而可以对模板内容的识别提供较高的识别率。
S1012:基于模板内容,确定与模板内容对应的实体内容。
在确定出模板内容后,跟在模板内容后面的内容,即可确定为实体内容。例如,在确定出模板内容为“商品名称”的情况下,跟在“商品名称”后面的“哈密瓜”或者“杨梅”即可确定为与模板内容对应的实体内容。
S1013:基于实体内容进行结构化内容识别。
在确定出实体内容的情况下,可以利用文字识别技术(Optical CharacterRecognition,OCR)对实体内容进行结构化内容识别,从而确定出第一机构处理目标对象的处理类型以及所述目标对象的电子合格证在内的多项内容。
在一种可能的实现方式中,还可以包括以下步骤:
将当前批次目标对象的交易凭证发送给指定终端;指定终端包括第一机构所对应的用户端和数字信息的生成端。
生成的交易凭证可以发送给指定终端。例如,可以发送给第一机构对应的用户端。从而可以使得在第一机构工作的用户获悉交易凭证生成成功的信息。又如,生成的交易凭证可以发送给数字信息的生成端。前已述及,目标对象的数字信息可以包含目标对象的电子合格证、检验凭证等。因此数字信息的生成端可以是电子合格证的开证机构、检验凭证的开具机构等。基于此,在数字信息的生成端可以对具有数字信息的目标对象进行备案,还可以对具有目标对象进行处理的处理机构进行备案。
在一种可能的实现方式中,目标对象为农副产品。第一机构包括农副产品生产机构、农副产品经销机构、农副产品运输机构中的至少一种。
农副产品可以是蔬菜、奶制品、肉食品等。第一机构则可以是农副产品的生产商、经销商等。另外,第一机构也可以是农副产品的运输商等。同理,第一机构的关联机构也可以是农副产品生产机构、农副产品经销机构、农副产品运输机构等。
在一种可能的实现方式中,还可以包括以下步骤:基于当前批次目标对象的交易凭证进行预警。
对于高风险的目标对象,预警方式可以包括禁止流通。例如,可以包括禁止交易、禁止运输等。另外,对于风险等级高的目标对象,预警方式还可以包括向对应的管理机构进行报备,以通知对应的管理机构执行对应管理。对于中风险的目标对象,可以正常流转,并进行相关提醒。例如,在用户扫码目标对象的交易凭证时,可以进行弹窗提示,告知用户当前批次的目标对象可能存在一定风险。又如,在下游机构批发购入目标对象的情况下,也可以进行对应提醒。对于低风险的目标对象,可以正常流转。
与本申请实施例提供的方法的应用场景以及方法相对应地,本申请实施例还提供一种目标对象风险的确定装置。如图5所示为本申请一实施例的目标对象风险的确定装置的结构框图,该目标对象风险的确定装置可以包括:
备案信息解析模块501,用于对接收到的备案信息进行结构化内容识别,确定由第一机构处理的当前批次目标对象的类型以及当前批次目标对象对应的数字信息;数字信息用于表征当前批次目标对象的合格情况;
归类模块502,用于利用数字信息,对当前批次目标对象进行归类,归类对应的类别包括至少一个风险等级;
凭证生成模块503,用于利用类型和类别,生成当前批次目标对象的交易凭证。
在一种可能的实现方式中,归类模块502可以进一步包括:
检验凭证获取子模块,用于从数字信息中获取当前批次目标对象的至少一项检验凭证;
归类子模块,用于利用检验凭证,对当前批次目标对象进行归类。
在一种可能的实现方式中,归类子模块可以进一步包括:
筛选单元,用于根据第一机构的相关信息,在检验凭证中筛选出指定项检验凭证;第一机构的相关信息是利用备案信息获得的,第一机构的相关信息包括第一机构的注册信息、经营类目中的至少一种;
归类执行单元,用于利用指定检验凭证,对当前批次目标对象进行归类。
在一种可能的实现方式中,还可以包括:
关联机构确定模块,用于利用当前批次目标对象的流转方向,确定第一机构的关联机构;关联机构包括第一机构的上游机构和/或下游机构,当前批次目标对象的流转方向是利用备案信息获得的;
信息发送模块,用于根据流转方向,将交易凭证发送至关联机构。
在一种可能的实现方式中,还可以包括:
关联模块,用于将当前批次目标对象的交易凭证与预先确定出的首批次目标对象的交易凭证进行关联。
在一种可能的实现方式中,信息发送模块还可以用于:
将当前批次目标对象的交易凭证发送给指定终端;指定终端包括第一机构所对应的用户端和数字信息的生成端。
在一种可能的实现方式中,目标对象为农副产品;
第一机构包括农副产品生产机构、农副产品销售机构、农副产品运输机构中的至少一种。
在一种可能的实现方式中,还可以包括:
预警模块,用于基于当前批次目标对象的交易凭证进行预警。
本申请实施例各装置中的各模块的功能可以参见上述方法中的对应描述,并具备相应的有益效果,在此不再赘述。
图6为用来实现本申请实施例的电子设备的框图。如图6所示,该电子设备包括:存储器610和处理器620,存储器610内存储有可在处理器620上运行的计算机程序。处理器620执行该计算机程序时实现上述实施例中的方法。存储器610和处理器620的数量可以为一个或多个。
该电子设备还包括:
通信接口630,用于与外界设备进行通信,进行数据交互传输。
如果存储器610、处理器620和通信接口630独立实现,则存储器610、处理器620和通信接口630可以通过总线相互连接并完成相互间的通信。该总线可以是工业标准体系结构(Industry Standard Architecture,ISA)总线、外部设备互连(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准体系结构(Extended Industry StandardArchitecture,EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。为便于表示,图6中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
可选的,在具体实现上,如果存储器610、处理器620及通信接口630集成在一块芯片上,则存储器610、处理器620及通信接口630可以通过内部接口完成相互间的通信。
本申请实施例提供了一种计算机可读存储介质,其存储有计算机程序,该程序被处理器执行时实现本申请实施例中提供的方法。
本申请实施例还提供了一种芯片,该芯片包括处理器,用于从存储器中调用并运行存储器中存储的指令,使得安装有芯片的通信设备执行本申请实施例提供的方法。
本申请实施例还提供了一种芯片,包括:输入接口、输出接口、处理器和存储器,输入接口、输出接口、处理器以及存储器之间通过内部连接通路相连,处理器用于执行存储器中的代码,当代码被执行时,处理器用于执行申请实施例提供的方法。
应理解的是,上述处理器可以是中央处理器(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(FieldProgrammable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者是任何常规的处理器等。值得说明的是,处理器可以是支持进阶精简指令集机器(Advanced RISC Machines,ARM)架构的处理器。
进一步地,可选的,上述存储器可以包括只读存储器和随机访问存储器。该存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以包括只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以包括随机访问存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM均可用。例如,静态随机访问存储器(Static RAM,SRAM)、动态随机访问存储器(Dynamic Random Access Memory,DRAM)、同步动态随机访问存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机访问存储器(Double Data RateSDRAM,DDR SDRAM)、增强型同步动态随机访问存储器(Enhanced SDRAM,ESDRAM)、同步链接动态随机访问存储器(Sync link DRAM,SLDRAM)和直接内存总线随机访问存储器(DirectRambus RAM,DR RAM)。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机程序指令时,全部或部分地产生依照本申请的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包括于本申请的至少一个实施例或示例中。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或隐含地包括至少一个该特征。在本申请的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
流程图中描述的或在此以其他方式描述的任何过程或方法可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分。并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能。
在流程图中描述的或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。
应理解的是,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。上述实施例方法的全部或部分步骤是可以通过程序来指令相关的硬件完成,该程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。上述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读存储介质中。该存储介质可以是只读存储器,磁盘或光盘等。
以上所述,仅为本申请的示例性实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请记载的技术范围内,可轻易想到其各种变化或替换,这些都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (8)

1.一种目标对象风险的确定方法,其特征在于,包括:
对接收到的备案信息进行结构化内容识别,确定由第一机构处理的当前批次目标对象的类型、第一机构的通信接口以及所述当前批次目标对象对应的数字信息;所述数字信息用于表征所述当前批次目标对象的合格情况,所述数字信息包括目标对象的电子合格证、质检报告、卫检报告中的至少一种;
所述对接收到的备案信息进行结构化内容识别,包括:利用预先训练好的内容确定模型,确定所述备案信息中的模板内容;所述备案信息包含固定内容部分和实体内容部分;
基于所述模板内容,确定与所述模板内容对应的实体内容;
基于所述实体内容进行结构化内容识别;
利用所述数字信息,对所述当前批次目标对象进行归类,所述归类对应的类别包括至少一个风险等级;
利用所述类型和所述类别,生成所述当前批次目标对象的交易凭证;
还包括:利用当前批次目标对象的流转方向,确定所述第一机构的关联机构;所述关联机构包括所述第一机构的上游机构和/或下游机构,所述当前批次目标对象的流转方向是利用所述备案信息获得的;
根据所述流转方向,将所述交易凭证发送至所述关联机构;
将所述当前批次目标对象的交易凭证与预先确定出的首批次目标对象的交易凭证进行关联;以及,
将所述当前批次目标对象的交易凭证发送给指定终端;所述指定终端包括所述第一机构所对应的用户端和所述数字信息的生成端。
2.根据权利要求1所述的方法,其特征在于,所述利用所述数字信息,对所述当前批次目标对象进行归类,包括:
从所述数字信息中获取所述当前批次目标对象的至少一类检验凭证;
利用所述检验凭证,对所述当前批次目标对象进行归类。
3.根据权利要求2所述的方法,其特征在于,所述利用所述检验凭证,对所述当前批次目标对象进行归类,包括:
根据所述第一机构的相关信息,在所述检验凭证中筛选出指定检验凭证;所述第一机构的相关信息是利用所述备案信息获得的,所述第一机构的相关信息包括所述第一机构的注册信息、经营类目中的至少一种;
利用所述指定检验凭证,对所述当前批次目标对象进行归类。
4.根据权利要求1至3任一所述的方法,其特征在于,所述目标对象为农副产品;
所述第一机构包括农副产品生产机构、农副产品销售机构、农副产品运输机构中的至少一种。
5.根据权利要求1所述的方法,其特征在于,还包括:基于所述当前批次目标对象的交易凭证进行预警。
6.一种目标对象风险的确定装置,其特征在于,包括:
备案信息解析模块,用于对接收到的备案信息进行结构化内容识别,确定由第一机构处理的当前批次目标对象的类型、第一机构的通信接口以及所述当前批次目标对象对应的数字信息;所述数字信息用于表征所述当前批次目标对象的合格情况,所述数字信息包括目标对象的电子合格证、质检报告、卫检报告中的至少一种; 所述对接收到的备案信息进行结构化内容识别,包括:利用预先训练好的内容确定模型,确定所述备案信息中的模板内容;所述备案信息包含固定内容部分和实体内容部分;
基于所述模板内容,确定与所述模板内容对应的实体内容;
基于所述实体内容进行结构化内容识别;
归类模块,用于利用所述数字信息,对所述当前批次目标对象进行归类,所述归类对应的类别包括至少一个风险等级;
凭证生成模块,用于利用所述类型和所述类别,生成所述当前批次目标对象的交易凭证;
关联机构确定模块,用于利用当前批次目标对象的流转方向,确定第一机构的关联机构;关联机构包括第一机构的上游机构和/或下游机构,当前批次目标对象的流转方向是利用备案信息获得的;
信息发送模块,用于根据流转方向,将交易凭证发送至关联机构;
关联模块,用于将当前批次目标对象的交易凭证与预先确定出的首批次目标对象的交易凭证进行关联;
信息发送模块还用于:
将当前批次目标对象的交易凭证发送给指定终端;指定终端包括第一机构所对应的用户端和数字信息的生成端。
7.一种电子设备,包括存储器、处理器及存储在存储器上的计算机程序,所述处理器在执行所述计算机程序时实现权利要求1-5中任一项所述的方法。
8.一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-5中任一项所述的方法。
CN202211299579.7A 2022-10-24 2022-10-24 目标对象风险的确定方法、电子设备及存储介质 Active CN115375197B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202211299579.7A CN115375197B (zh) 2022-10-24 2022-10-24 目标对象风险的确定方法、电子设备及存储介质
PCT/CN2023/095531 WO2024087598A1 (zh) 2022-10-24 2023-05-22 目标对象风险的确定方法、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211299579.7A CN115375197B (zh) 2022-10-24 2022-10-24 目标对象风险的确定方法、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN115375197A CN115375197A (zh) 2022-11-22
CN115375197B true CN115375197B (zh) 2023-02-24

Family

ID=84074269

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211299579.7A Active CN115375197B (zh) 2022-10-24 2022-10-24 目标对象风险的确定方法、电子设备及存储介质

Country Status (2)

Country Link
CN (1) CN115375197B (zh)
WO (1) WO2024087598A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115375197B (zh) * 2022-10-24 2023-02-24 浙江省标准化研究院(金砖国家标准化(浙江)研究中心、浙江省物品编码中心) 目标对象风险的确定方法、电子设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109447657A (zh) * 2018-08-31 2019-03-08 刘慧勇 一种基于畜产品市场准入管理系统的畜产品信息追溯方法
CN112990653A (zh) * 2021-01-28 2021-06-18 东南大学 一种食品生产监管追溯系统及方法
CN113095848A (zh) * 2021-03-19 2021-07-09 杭州农副产品物流网络科技有限公司 一种食用农产品风险溯源系统
CN114493630A (zh) * 2022-01-20 2022-05-13 山东浪潮工业互联网产业股份有限公司 一种基于工业互联网的白酒产品溯源方法及设备
CN115034564A (zh) * 2022-05-13 2022-09-09 北京市科学技术研究院 食品安全风险响应处置方法、电子设备和存储介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107491909A (zh) * 2016-06-13 2017-12-19 阿里巴巴集团控股有限公司 货物信息处理方法、设备及系统
US11132704B2 (en) * 2017-07-06 2021-09-28 Mastercard International Incorporated Method and system for electronic vouchers via blockchain
CN107392557A (zh) * 2017-09-19 2017-11-24 成都金雅图科技有限公司 农业投入品销售监管系统及方法
JP2020135339A (ja) * 2019-02-19 2020-08-31 喜代志 伊藤 トレーサビリティ管理方法及び端末装置
CN110889684A (zh) * 2019-11-18 2020-03-17 北京明略软件系统有限公司 上下游客户识别方法、装置、电子设备和存储介质
CN111882329A (zh) * 2020-07-24 2020-11-03 链星数权科技(湖北)有限公司 基于区块链的产品溯源方法及装置
CN115375197B (zh) * 2022-10-24 2023-02-24 浙江省标准化研究院(金砖国家标准化(浙江)研究中心、浙江省物品编码中心) 目标对象风险的确定方法、电子设备及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109447657A (zh) * 2018-08-31 2019-03-08 刘慧勇 一种基于畜产品市场准入管理系统的畜产品信息追溯方法
CN112990653A (zh) * 2021-01-28 2021-06-18 东南大学 一种食品生产监管追溯系统及方法
CN113095848A (zh) * 2021-03-19 2021-07-09 杭州农副产品物流网络科技有限公司 一种食用农产品风险溯源系统
CN114493630A (zh) * 2022-01-20 2022-05-13 山东浪潮工业互联网产业股份有限公司 一种基于工业互联网的白酒产品溯源方法及设备
CN115034564A (zh) * 2022-05-13 2022-09-09 北京市科学技术研究院 食品安全风险响应处置方法、电子设备和存储介质

Also Published As

Publication number Publication date
CN115375197A (zh) 2022-11-22
WO2024087598A1 (zh) 2024-05-02

Similar Documents

Publication Publication Date Title
Stranieri et al. Sustainable development and supply chain coordination: The impact of corporate social responsibility rules in the European Union food industry
Besedeš A search cost perspective on formation and duration of trade
Pall et al. Are Russian wheat exporters able to price discriminate? Empirical evidence from the last decade
CN115375336B (zh) 目标对象交易凭证的管理方法、电子设备及存储介质
Ehmke et al. Food fraud: Economic insights into the dark side of incentives
CN115375197B (zh) 目标对象风险的确定方法、电子设备及存储介质
Bimbo et al. An empirical framework to study food labelling fraud: an application to the Italian extra‐virgin olive oil market
CN111985938A (zh) 一种跨境交易的真实性验证方法、装置及设备
Mehta Non-Tariff barriers affecting India's exports
Muirhead et al. Traceability in global governance
Lakkakula et al. Asymmetric information and blockchains in soybean commodity markets
Gatto et al. Policy options for advancing seed systems for vegetatively propagated crops in Vietnam
Hu et al. The market for private food safety certifications: Conceptual framework, review, and future research directions
Wang et al. Data quality assurance in international supply chains: an application of the value cycle approach to customs reporting
Dong et al. Quality reference in consumer product recalls
Heo et al. The global financial crisis and protectionism: Substitution from tariffs to non‐tariff measures
Gelaw et al. Impacts of institutional intervention on price transmissions: the case of the Ethiopian commodity exchange
Ferreira et al. Fraud in organic foods
Lee et al. Issues of halal supply chain management: Suggestion for Korean traders
Woo et al. The effect of globalization of drug manufacturing, production, and sourcing and challenges for American drug safety
Wang et al. Does the internationalisation of China's agri‐food standards affect export quality upgrading?—Evidence from firm‐product‐level data
Gruere et al. Assessing the implementation effects of the Biosafety Protocol's proposed stringent information requirements for genetically modified commodities in countries of the Asia Pacific Economic Cooperation
Glen Law as asymmetric information: Theory, application, and results in the context of foreign direct investments in real estate
Caswell Challenges in choosing the mix of public and private standards for food quality assurance
Munteanu The third party certification system for organic products

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant