CN116644029A - 基于人工智能的模型文档管理方法、系统、设备及介质 - Google Patents

基于人工智能的模型文档管理方法、系统、设备及介质 Download PDF

Info

Publication number
CN116644029A
CN116644029A CN202310653353.0A CN202310653353A CN116644029A CN 116644029 A CN116644029 A CN 116644029A CN 202310653353 A CN202310653353 A CN 202310653353A CN 116644029 A CN116644029 A CN 116644029A
Authority
CN
China
Prior art keywords
document
target
documents
model
risk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310653353.0A
Other languages
English (en)
Inventor
卢娅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Bank Co Ltd
Original Assignee
Ping An Bank Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Bank Co Ltd filed Critical Ping An Bank Co Ltd
Priority to CN202310653353.0A priority Critical patent/CN116644029A/zh
Publication of CN116644029A publication Critical patent/CN116644029A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/35Clustering; Classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • General Business, Economics & Management (AREA)
  • Document Processing Apparatus (AREA)

Abstract

本发明涉及人工智能及金融科技领域,公开了一种基于人工智能的模型文档管理方法、系统、设备及介质,所述方法包括:获取目标模型的风险文档,并基于所述目标模型的生命周期对所述风险文档进行分类;根据文档分类结果确定各类风险文档的权限角色,并基于文档的敏感程度为权限角色授权;获取已授权的权限角色针对目标文档的操作数据,并根据所述操作数据建立所述目标文档的信息列表;根据所述信息列表完成对所述目标模型的风险文档的管理过程。通过对所述风险文档进行分类和建立所述目标文档的信息列表,从文档类别、权限角色授权和权限角色的操作记录多个维度对文档进行管理,不仅在文档管理过程中实现了基础的增、删、改、查功能,同时提升了文档的可回溯效果。

Description

基于人工智能的模型文档管理方法、系统、设备及介质
技术领域
本发明涉及基于人工智能及金融科技技术领域,尤其涉及一种基于人工智能的模型文档管理方法、系统、设备及介质。
背景技术
随着银行业务在风险管控过程中使用模型来实现控制的情况增多,模型本身带来的风险隐患也引起风险管理人员的重视。
模型管理的过程中,对模型文档的管理是重要的一环。模型文档的特殊性在于模型文档类别的多样化以及模型文档的敏感程度。针对模型文档的特殊性在对文档的管理时一方面要注重模型文档的分类,以保证模型管理的准确性,另一方面则要基于模型文档的分类进行更精细的权限管理、版本管理。而当权限管理不足时,则不能满足模型文档管理过程敏感的隔离要求,版本管理不足时,则不能满足模型文档管理过程迭代后可回溯的要求。
现有的技术方案中往往只从单一维度对模型文档进行管理,单一维度不可避免的存在顾此失彼的结果,因此现有模型文档的管理过程存在管理效果不佳的问题,例如,无法准确对模型文档进行管理,不能满足模型文档管理过程敏感的隔离要求,或者不能满足模型文档管理过程迭代后可回溯的要求。
发明内容
有鉴于此,本发明提供了一种基于人工智能的模型文档管理方法、系统、设备及介质,用于解决现有技术中从单一维度对模型文档进行管理,管理效果不佳的问题。
为达上述之一或部分或全部目的或是其他目的,本发明提出一种基于人工智能的模型文档管理方法,包括:获取目标模型的风险文档,并基于所述目标模型的生命周期对所述风险文档进行分类,得到文档分类结果;
根据文档分类结果确定各类风险文档的权限角色,并基于各类风险文档的敏感程度为所述权限角色授权;
获取已授权的权限角色针对各类风险文档中的目标文档的操作数据,并根据所述操作数据建立所述目标文档的信息列表,所述信息列表包括所述目标文档的版本数据、所述目标文档的标识数据和已授权的权限角色的操作类型,所述已授权的权限角色的操作类型通过对所述操作数据进行识别获得;
根据所述信息列表完成对所述目标模型的风险文档的管理过程。
另一方面,本申请提供了一种基于人工智能的模型文档管理系统,所述为前后端分离架构,包括:
分类模块,用于获取目标模型的风险文档,并基于所述目标模型的生命周期对所述风险文档进行分类,得到文档分类结果;
授权模块,用于根据文档分类结果确定各类风险文档的权限角色,并基于各类风险文档的敏感程度为所述权限角色授权;
生成模块,用于获取已授权的权限角色针对各类风险文档中的目标文档的操作数据,并根据所述操作数据建立所述目标文档的信息列表,所述信息列表包括所述目标文档的版本数据、所述目标文档的标识数据和已授权的权限角色的操作类型,所述已授权的权限角色的操作类型通过对所述操作数据进行识别获得;
管理模块,用于根据所述信息列表完成对所述目标模型的风险文档的管理过程。
另一方面,本申请提供了一种电子设备,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过所述总线通信,所述机器可读指令被所述处理器执行时执行:获取目标模型的风险文档,并基于所述目标模型的生命周期对所述风险文档进行分类,得到文档分类结果;根据文档分类结果确定各类风险文档的权限角色,并基于各类风险文档的敏感程度为所述权限角色授权;获取已授权的权限角色针对各类风险文档中的目标文档的操作数据,并根据所述操作数据建立所述目标文档的信息列表,所述信息列表包括所述目标文档的版本数据、所述目标文档的标识数据和已授权的权限角色的操作类型,所述已授权的权限角色的操作类型通过对所述操作数据进行识别获得;根据所述信息列表完成对所述目标模型的风险文档的管理过程。
另一方面,本申请提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行:获取目标模型的风险文档,并基于所述目标模型的生命周期对所述风险文档进行分类,得到文档分类结果;根据文档分类结果确定各类风险文档的权限角色,并基于各类风险文档的敏感程度为所述权限角色授权;获取已授权的权限角色针对各类风险文档中的目标文档的操作数据,并根据所述操作数据建立所述目标文档的信息列表,所述信息列表包括所述目标文档的版本数据、所述目标文档的标识数据和已授权的权限角色的操作类型,所述已授权的权限角色的操作类型通过对所述操作数据进行识别获得;根据所述信息列表完成对所述目标模型的风险文档的管理过程。
实施本发明实施例,将具有如下有益效果:
通过获取目标模型的风险文档,并基于所述目标模型的生命周期对所述风险文档进行分类,得到文档分类结果;根据文档分类结果确定各类风险文档的权限角色,并基于各类风险文档的敏感程度为所述权限角色授权;获取已授权的权限角色针对各类风险文档中的目标文档的操作数据,并根据所述操作数据建立所述目标文档的信息列表,所述信息列表包括所述目标文档的版本数据、所述目标文档的标识数据和已授权的权限角色的操作类型,所述已授权的权限角色的操作类型通过对所述操作数据进行识别获得;根据所述信息列表完成对所述目标模型的风险文档的管理过程。通过对所述风险文档进行分类和建立所述目标文档的信息列表,从文档类别、权限角色授权和权限角色的操作记录多个维度对文档进行管理,不仅在文档管理过程中实现了基础的增、删、改、查功能,同时提升了文档的可回溯效果。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
其中:
图1是本申请实施例提供的一种基于人工智能的模型文档管理方法的应用场景图;
图2是本申请实施例提供的一种基于人工智能的模型文档管理方法的流程图;
图3是本申请实施例提供的一种基于人工智能的模型文档管理装置的结构示意图;
图4是本发明一实施例中计算机设备的一结构示意图;
图5是本发明一实施例中计算机设备的另一结构示意图。
图6是本申请实施例提供的一种电子设备的结构示意图;
图7是本申请实施例提供的一种存储介质的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供的基于人工智能的模型文档管理方法,可应用在如图1的应用环境中,其中,客户端通过网络与服务端进行通信。服务端可以获取目标模型的风险文档,并基于所述目标模型的生命周期对所述风险文档进行分类,得到文档分类结果;根据文档分类结果确定各类风险文档的权限角色,并基于各类风险文档的敏感程度为所述权限角色授权;获取已授权的权限角色针对各类风险文档中的目标文档的操作数据,并根据所述操作数据建立所述目标文档的信息列表,所述信息列表包括所述目标文档的版本数据、所述目标文档的标识数据和已授权的权限角色的操作类型,所述已授权的权限角色的操作类型通过对所述操作数据进行识别获得;根据所述信息列表完成对所述目标模型的风险文档的管理过程。在本发明中,通过对所述风险文档进行分类和建立所述目标文档的信息列表,从文档类别、权限角色授权和权限角色的操作记录多个维度对文档进行管理,不仅在文档管理过程中实现了基础的增、删、改、查功能,同时提升了文档的可回溯效果。其中,客户端可以但不限于各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备。服务端可以用独立的服务器或者是多个服务器组成的服务器集群来实现。下面通过具体的实施例对本发明进行详细的描述。
具体的,在银行等金融企业,对模型的风险文档的管理要求更加严格,选择单一维度对模型的风险文档进行管理不能满足银行等金融企业的安全需求,本发明实施例提供的基于人工智能的模型文档管理方法,在银行等金融企业进行应用时,风险文档的管理人员可以直接在服务端输入登录信息,也可以在客户端输入登录信息,并由客户端将登录信息转发至服务端,以进行风险文档的管理,其中,客户端通过网络与服务端进行通信。以风险文档的管理人员可以直接在服务端输入登录信息为例,风险文档的管理人员可以直接在服务端输入登录信息完成登陆后,服务端可以获取目标模型的风险文档,并基于所述目标模型的生命周期对所述风险文档进行分类,得到文档分类结果;根据文档分类结果确定各类风险文档的权限角色,并基于各类风险文档的敏感程度为所述权限角色授权;获取已授权的权限角色针对各类风险文档中的目标文档的操作数据,并根据所述操作数据建立所述目标文档的信息列表,所述信息列表包括所述目标文档的版本数据、所述目标文档的标识数据和已授权的权限角色的操作类型,所述已授权的权限角色的操作类型通过对所述操作数据进行识别获得;根据所述信息列表完成对所述目标模型的风险文档的管理过程。
如图2所示,本申请实施例提供了一种基于人工智能的模型文档管理方法,包括:
S101、获取目标模型的风险文档,并基于所述目标模型的生命周期对所述风险文档进行分类,得到文档分类结果;
本发明提供的模型文档管理方法,可应用于各种应用场景下的模型管理装置或模型文档引擎中,模型文档引擎通常通过服务端来实现,该服务端可以实时接收风险文档的管理人员的登录信息和风险文档的管理人员的操作数据。例如,在银行等金融企业的模型文档管理领域,风险文档的管理人员常常通过客户端或服务端对企业的模型文档进行管理,常需要借助模型文档引擎对不同模型的不同风险文档进行处理,以便实现对模型的更新、维护、验证等管理。
比如,模型文档引擎在接收到风险文档的管理人员的操作数据之后,需对操作数据针对的目标模型的风险文档进行分类,本申请实施例通过目标模型的生命周期对目标模型的风险文档进行分类,得到分类结果。
具体的,模型的生命周期代表模型从设计到下线的过程,所述生命周期包括模型设计节点、模型开发节点、模型分级节点、模型验证节点、模型上线节点、模型应用节点、模型监控节点和模型下线节点;基于所述生命周期内的不同节点对目标模型的风险文档进行分类,得到分类结果,分类结果例如,模型设计节点:模型需求书、模型设计报告、模型审批附件;模型开发节点:模型开发报告、模型数据清洗报告、模型开发代码、模型开发支持文件、模型审批附件;模型分级节点:模型审批附件;模型验证节点:模型投产前验证报告、模型验证支持文件、模型验证意见书、模型验证问题发现处理报告、模型审批附件;模型上线节点:模型部署业务需求书、模型部署测试报告、模型投产后验证报告、模型审批附件;模型应用节点:模型审批附件;模型监控节点:模型持续监控报告、模型审批附件;模型下线节点:模型退役下线报告、模型审批附件。
示例性的,分类结果如表一所示:
表一:分类结果图
S102、根据文档分类结果确定各类风险文档的权限角色,并基于各类风险文档的敏感程度为所述权限角色授权;
示例性的,由于对文档进行分类的依据为模型的生命周期,所以,以模型的生命周期各节点的技术人员/负责人员作为不同类文档的权限角色,例如,针对模型设计节点对应的模型需求书,选择模型应用/开发/验证人员作为权限角色,而针对模型开发节点对应的模型开发报告选择模型开发/验证人员作为权限角色,在为为所述权限角色授权时,所述模型开发/验证人员需同时负责所述模型需求书和所述模型开发报告,但所述模型需求书还需要模型应用人员参与,因此所述模型需求书的敏感程度要高于所述模型开发报告,则所述模型应用人员的授权等级要高于所述模型开发/验证人员。
示例性的,各类风险文档的预设权限角色具体如表二所示:
表二:预设权限角色表
S103、获取已授权的权限角色针对各类风险文档中的目标文档的操作数据,并根据所述操作数据建立所述目标文档的信息列表,所述信息列表包括所述目标文档的版本数据、所述目标文档的标识数据和已授权的权限角色的操作类型,所述已授权的权限角色的操作类型通过对所述操作数据进行识别获得;
在一种可能的实施方式中,所述获取已授权的权限角色针对各类风险文档中的目标文档的操作数据,并根据所述操作数据建立所述目标文档的信息列表,所述信息列表包括所述目标文档的版本数据、所述目标文档的标识数据和已授权的权限角色的操作类型,所述已授权的权限角色的操作类型通过对所述操作数据进行识别获得的步骤,包括:
获取已授权的权限角色针对目标文档的操作数据,并根据所述操作数据内是否包含针对目标文档的内容进行修改的指令判断操作类型,所述操作数据包括所述目标文档的标识数据;
若所述操作数据内包含针对目标文档的内容进行修改的指令,则确定所述操作类型为第一类操作,并记录被操作前的目标文档的第一版本数据和被操作后的目标文档的第二版本数据,基于所述目标文档的标识数据、所述第一版本数据、所述第二版本数据和所述操作类型建立所述目标文档的信息列表;
若所述操作数据内不包含针对目标文档的内容进行修改的指令,则确定所述操作类型为第二类操作,并保持所述目标文档的版本数据不变,基于所述目标文档的标识数据、所述目标文档的版本数据和所述操作类型建立所述目标文档的信息列表。
示例性的,获取已授权的权限角色针对目标文档的操作数据,所述目标文档为所有风险文档中任一文档,对所述操作数据的内容进行解析得到已授权的权限角色针对目标文档的操作内容,根据所述操作内容判断已授权的权限角色是否会对目标文档的内容进行修改,所述操作数据包括所述目标文档的标识数据,标识数据例如,所述目标文档的文档名称、所述目标文档的标识码等;若所述已授权的权限角色的操作数据会对目标文档的内容进行修改,例如,已授权的权限角色的操作数据为对目标模型进行更新操作的操作数据,则确定所述操作数据的操作类型为第一类操作,并记录目标模型被更新前的目标文档的第一版本数据和目标模型被更新后的目标文档的第二版本数据,基于所述目标文档的标识数据、所述第一版本数据、所述第二版本数据和所述操作类型建立所述目标文档的信息列表。
示例性的,记录已授权的权限角色针对目标文档进行第一类操作的时间信息,并将所述时间信息添加至所述信息列表中,便于获取所述目标模型被改变的时间节点,进而便于后续管理人员了解所述目标模型的变化时间,便于对所述目标模型的管理。
若所述已授权的权限角色的操作数据不会对目标文档的内容进行修改,例如,已授权的权限角色的操作数据为对目标模型的目标文档进行查看、下载等操作数据,则确定所述操作类型为第二类操作,并保持所述目标文档的版本数据不变,基于所述目标文档的标识数据、所述目标文档的版本数据和所述操作类型建立所述目标文档的信息列表。
示例性的,记录针对目标文档进行第二类操作的已授权的权限角色的身份信息,并将所述身份信息添加至所述信息列表中,便于获取所述目标模型的目标文档被查看的已授权的权限角色,进而便于后续管理人员了解所述目标模型被查看的已授权的权限角色,便于对所述目标模型的管理。
S104、根据所述信息列表完成对所述目标模型的风险文档的管理过程。
通过获取目标模型的风险文档,并基于所述目标模型的生命周期对所述风险文档进行分类,得到文档分类结果;根据文档分类结果确定各类风险文档的权限角色,并基于各类风险文档的敏感程度为所述权限角色授权;获取已授权的权限角色针对各类风险文档中的目标文档的操作数据,并根据所述操作数据建立所述目标文档的信息列表,所述信息列表包括所述目标文档的版本数据、所述目标文档的标识数据和已授权的权限角色的操作类型,所述已授权的权限角色的操作类型通过对所述操作数据进行识别获得;根据所述信息列表完成对所述目标模型的风险文档的管理过程。通过对所述风险文档进行分类和建立所述目标文档的信息列表,由于所述信息列表包括所述目标文档的版本数据、所述目标文档的标识数据和所述权限角色的操作类型,进而实现从文档类别、权限角色授权和权限角色的操作记录多个维度对文档进行管理,不仅在文档管理过程中实现了基础的增、删、改、查功能,同时提升了文档的可回溯效果。
在一种可能的实施方式中,所述基于所述目标模型的生命周期对所述风险文档进行分类,得到文档分类结果的步骤,包括:
获取所述目标模型当前的状态信息,并根据所述状态信息确定所述目标模型的生命周期;
基于所述目标模型的生命周期对所述风险文档进行分类,得到文档分类结果。
示例性的,获取所述目标模型当前的状态信息,即,获取所述目标模型所处阶段,例如研发阶段、调校阶段、运行阶段等;根据所述目标模型当前的阶段确定所述目标模型的生命周期,例如,当所述目标模型所处阶段为研发阶段,则确定所述目标模型的生命周期包括模型设计节点和模型开发节点,基于模型设计节点和模型开发节点对所述风险文档进行分类,得到文档分类结果,避免引入所述目标模型不存在的生命周期节点,例如,当所述目标模型处于研发阶段时,所述目标模型的生命周期并不包括模型下线节点,进而在对所述风险文档进行分类时,不需要考虑模型下线节点,减少分类依据,减少分类带来的计算量,减少了空白数据,节省运算资源。
在一种可能的实施方式中,所述根据文档分类结果确定各类风险文档的权限角色,并基于各类风险文档的敏感程度为所述权限角色授权的步骤,包括:
在预设模型风险管理角色中确定各类风险文档的权限角色,所述预设模型风险管理角色设置有不同职能;
基于当前应用场景的预设文档敏感表确定所述目标模型的各类风险文档的敏感程度,所述预设文档敏感表包括不同类型的文档及不同类型的文档对应的敏感程度;
基于各类风险文档的敏感程度为所述权限角色授权。
示例性的,预设模型风险管理角色包含银行等金融企业的企业架构内的所有工作人员,在预设模型风险管理角色中确定各类风险文档的权限角色确定各类风险文档的权限角色可以避免权限角色的遗漏;由于模型的风险文档具有相似性,简单举例,所有模型均包含模型需求书、模型开发报告、模型开发代码等文件,且,模型需求书、模型开发报告、模型开发代码等文件对所属模型的作用/功能也相同,因此可以根据风险文档的相似性,通过根据实际应用场景构建预设文档敏感表的方式对所述目标模型的各类风险文档的敏感程度进行确定,例如,在银行等金融企业的应用场景中所有模型的模型数据清洗报告对模型而言均为非常重要的,而在准确率要求不高的应用场景,所有模型的模型数据清洗报告对模型而言并非重要的,因此在银行等金融企业的预设文档敏感表内将模型数据清洗报告的敏感程度设置为高,在在准确率要求不高的应用场景的预设文档敏感表内将模型数据清洗报告的敏感程度设置为中,在确定所述目标模型的模型开发代码的敏感程度时,通过应用场景对预设文档敏感表进行选择,便捷准确的获取不同类型的文档对应的敏感程度。
在一种可能的实施方式中,所述基于各类风险文档的敏感程度为所述权限角色授权的步骤,包括:
记录模型文档管理系统的注册用户信息;
根据所述注册用户信息确定所述注册用户信息对应的权限角色;
基于各类风险文档的敏感程度为所述权限角色建立具有不同级别访问权限。
示例性的,在根据所述注册用户信息确定所述注册用户信息对应的权限角色的步骤时:
获取目标权限角色下的历史用户信息,所述历史用户信息包括历史用户的职能信息和历史用户的身份等级;
在所述注册用户信息中识别所述注册用户的职能信息和所述注册用户的身份等级;
若所述注册用户的身份等级大于所述历史用户的身份等级,则确定所述注册用户的权限角色为所述目标权限角色;
若所述注册用户的身份等级小于或等于所述历史用户的身份等级,则通过预设职能关联表确定所述注册用户的职能信息和所述历史用户的职能信息的关联等级,当所述关联等级小于阈值,则确定所述注册用户的权限角色为所述目标权限角色。
具体的,银行等金融企业除了技术人员还存在具有管理职能的管理人员,因此需要为管理人员设置访问权限,即,当用户进行登录时,获取用户的注册用户信息,在所述注册用户信息中识别所述注册用户的职能信息和所述注册用户的身份等级,若所述注册用户的身份等级大于所述历史用户的身份等级,例如,研发组成员的身份等级设置为1,研发组组长的身份等级设置为2,则确定所述注册用户的权限角色为所述目标权限角色,当不同研发组成员对应了不同的模型时,研发组组长能够管理所有模型的风险文档。
示例性的,若所述注册用户的身份等级小于等于所述历史用户的身份等级,例如,研发组成员的身份等级设置为1,验证组成员的身份等级设置为1,则通过预设职能关联表确定所述注册用户的职能信息和所述历史用户的职能信息的关联等级,所述预设职能关联表根据模型生命周期内各节点的距离远近确定不同职能的权限角色的关联程度,例如,所述模型开发节点与所述模型验证节点的距离为2,则研发组成员与验证组成员的关联等级为2,阈值设置为4,当所述关联等级小于阈值,则确定所述注册用户的权限角色为所述目标权限角色。
具体的,权限角色授权结果如表三所示:
表三:权限角色授权结果表
在一种可能的实施方式中,所述方法,还包括:
以预设时间为周期采集所述模型文档的存储空间内的文件信息;
基于所述文件信息识别所述模型文档的存储空间内的临时文件,并将所述临时文件删除。
示例性的,将大于24小时未进行保存的临时文件进行清理,清理的位置包括:备份文件系统(UDMP)存储空间、数据库记录,优化了存储的效率,释放存储空间,减小存储压力。
在一种可能的实施方式中,如图3所示,本申请提供了一种基于人工智能的模型文档管理系统,所述系统为前后端分离架构,前端架构使用vue框架,所述vue框架为用于构建用户界面的渐进式框架,后端底层架构使用halo框架,所述halo框架为用于实现功能业务的框架,包括:
分类模块201,用于获取目标模型的风险文档,并基于所述目标模型的生命周期对所述风险文档进行分类,得到文档分类结果;
授权模块202,用于根据文档分类结果确定各类风险文档的权限角色,并基于各类风险文档的敏感程度为所述权限角色授权;
生成模块203,用于获取已授权的权限角色针对各类风险文档中的目标文档的操作数据,并根据所述操作数据建立所述目标文档的信息列表,所述信息列表包括所述目标文档的版本数据、所述目标文档的标识数据和已授权的权限角色的操作类型,所述已授权的权限角色的操作类型通过对所述操作数据进行识别获得;
管理模块204,用于根据所述信息列表完成对所述目标模型的风险文档的管理过程。
在一种可能的实施方式中,所述分类模块201具体用于:
获取所述目标模型当前的状态信息,并根据所述状态信息确定所述目标模型的生命周期;
基于所述目标模型的生命周期对所述风险文档进行分类,得到文档分类结果。
在一种可能的实施方式中,所述授权模块202具体用于:
在预设模型风险管理角色中确定各类风险文档的权限角色,所述预设模型风险管理角色设置有不同职能;
基于当前应用场景的预设文档敏感表确定所述目标模型的各类风险文档的敏感程度,所述预设文档敏感表包括不同类型的文档及不同类型的文档对应的敏感程度;
基于各类风险文档的敏感程度为所述权限角色授权。
在一种可能的实施方式中,所述授权模块202具体用于:
记录模型文档管理系统的注册用户信息;
根据所述注册用户信息确定所述注册用户信息对应的权限角色;
基于各类风险文档的敏感程度为所述权限角色建立具有不同级别访问权限。
在一种可能的实施方式中,所述授权模块202具体用于:
获取目标权限角色下的历史用户信息,所述历史用户信息包括历史用户的职能信息和历史用户的身份等级;
在所述注册用户信息中识别所述注册用户的职能信息和所述注册用户的身份等级;
若所述注册用户的身份等级大于所述历史用户的身份等级,则确定所述注册用户的权限角色为所述目标权限角色;
若所述注册用户的身份等级小于等于所述历史用户的身份等级,则通过预设职能关联表确定所述注册用户的职能信息和所述历史用户的职能信息的关联等级,当所述关联等级小于阈值,则确定所述注册用户的权限角色为所述目标权限角色。
在一种可能的实施方式中,所述生成模块203具体用于:
获取已授权的权限角色针对目标文档的操作数据,并根据所述操作数据内是否包含针对目标文档的内容进行修改的指令判断操作类型,所述操作数据包括所述目标文档的标识数据;
若所述操作数据内包含针对目标文档的内容进行修改的指令,则确定所述操作类型为第一类操作,并记录被操作前的目标文档的第一版本数据和被操作后的目标文档的第二版本数据,基于所述目标文档的标识数据、所述第一版本数据、所述第二版本数据和所述操作类型建立所述目标文档的信息列表;
若所述操作数据内不包含针对目标文档的内容进行修改的指令,则确定所述操作类型为第二类操作,并保持所述目标文档的版本数据不变,基于所述目标文档的标识数据、所述目标文档的版本数据和所述操作类型建立所述目标文档的信息列表。
在一种可能的实施方式中,所述管理模块204具体用于:
以预设时间为周期采集所述模型文档的存储空间内的文件信息;
基于所述文件信息识别所述模型文档的存储空间内的临时文件,并将所述临时文件删除。
本发明提供了一种基于人工智能的模型文档管理系统,通过获取目标模型的风险文档,并基于所述目标模型的生命周期对所述风险文档进行分类,得到文档分类结果;根据文档分类结果确定各类风险文档的权限角色,并基于各类风险文档的敏感程度为所述权限角色授权;获取已授权的权限角色针对各类风险文档中的目标文档的操作数据,并根据所述操作数据建立所述目标文档的信息列表,所述信息列表包括所述目标文档的版本数据、所述目标文档的标识数据和已授权的权限角色的操作类型,所述已授权的权限角色的操作类型通过对所述操作数据进行识别获得;根据所述信息列表完成对所述目标模型的风险文档的管理过程。通过对所述风险文档进行分类和建立所述目标文档的信息列表,由于所述信息列表包括所述目标文档的版本数据、所述目标文档的标识数据和所述权限角色的操作类型,进而实现从文档类别、权限角色授权和权限角色的操作记录多个维度对文档进行管理,不仅在文档管理过程中实现了基础的增、删、改、查功能,同时提升了文档的可回溯效果。
关于模型文档管理系统的具体限定可以参见上文中对于模型文档管理方法的限定,在此不再赘述。上述报表推荐装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务端,其内部结构图可以如图4所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性和/或易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的客户端通过网络连接通信。该计算机程序被处理器执行时以实现一种基于人工智能的模型文档管理方法服务端侧的功能或步骤。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是客户端,其内部结构图可以如图5所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部服务器通过网络连接通信。该计算机程序被处理器执行时以实现一种基于人工智能的模型文档管理方法客户端侧的功能或步骤。
在一种可能的实施方式中,如图6所示,本申请实施例提供了一种电子设备300,包括:包括存储器310、处理器320及存储在存储器310上并可在处理器320上运行的计算机程序311,处理器320执行计算机程序311时,实现:获取目标模型的风险文档,并基于所述目标模型的生命周期对所述风险文档进行分类,得到文档分类结果;根据文档分类结果确定各类风险文档的权限角色,并基于各类风险文档的敏感程度为所述权限角色授权;获取已授权的权限角色针对各类风险文档中的目标文档的操作数据,并根据所述操作数据建立所述目标文档的信息列表,所述信息列表包括所述目标文档的版本数据、所述目标文档的标识数据和已授权的权限角色的操作类型,所述已授权的权限角色的操作类型通过对所述操作数据进行识别获得;根据所述信息列表完成对所述目标模型的风险文档的管理过程。
通过获取目标模型的风险文档,并基于所述目标模型的生命周期对所述风险文档进行分类,得到文档分类结果;根据文档分类结果确定各类风险文档的权限角色,并基于各类风险文档的敏感程度为所述权限角色授权;获取已授权的权限角色针对各类风险文档中的目标文档的操作数据,并根据所述操作数据建立所述目标文档的信息列表,所述信息列表包括所述目标文档的版本数据、所述目标文档的标识数据和已授权的权限角色的操作类型,所述已授权的权限角色的操作类型通过对所述操作数据进行识别获得;根据所述信息列表完成对所述目标模型的风险文档的管理过程。通过对所述风险文档进行分类和建立所述目标文档的信息列表,由于所述信息列表包括所述目标文档的版本数据、所述目标文档的标识数据和所述权限角色的操作类型,进而实现从文档类别、权限角色授权和权限角色的操作记录多个维度对文档进行管理,不仅在文档管理过程中实现了基础的增、删、改、查功能,同时提升了文档的可回溯效果。
在一种可能的实施方式中,如图7所示,本申请实施例提供了一种计算机可读存储介质400,其上存储有计算机程序411,该计算机程序411被处理器执行时实现:获取目标模型的风险文档,并基于所述目标模型的生命周期对所述风险文档进行分类,得到文档分类结果;根据文档分类结果确定各类风险文档的权限角色,并基于各类风险文档的敏感程度为所述权限角色授权;获取已授权的权限角色针对各类风险文档中的目标文档的操作数据,并根据所述操作数据建立所述目标文档的信息列表,所述信息列表包括所述目标文档的版本数据、所述目标文档的标识数据和已授权的权限角色的操作类型,所述已授权的权限角色的操作类型通过对所述操作数据进行识别获得;根据所述信息列表完成对所述目标模型的风险文档的管理过程。
通过获取目标模型的风险文档,并基于所述目标模型的生命周期对所述风险文档进行分类,得到文档分类结果;根据文档分类结果确定各类风险文档的权限角色,并基于各类风险文档的敏感程度为所述权限角色授权;获取已授权的权限角色针对各类风险文档中的目标文档的操作数据,并根据所述操作数据建立所述目标文档的信息列表,所述信息列表包括所述目标文档的版本数据、所述目标文档的标识数据和已授权的权限角色的操作类型,所述已授权的权限角色的操作类型通过对所述操作数据进行识别获得;根据所述信息列表完成对所述目标模型的风险文档的管理过程。通过对所述风险文档进行分类和建立所述目标文档的信息列表,由于所述信息列表包括所述目标文档的版本数据、所述目标文档的标识数据和所述权限角色的操作类型,进而实现从文档类别、权限角色授权和权限角色的操作记录多个维度对文档进行管理,不仅在文档管理过程中实现了基础的增、删、改、查功能,同时提升了文档的可回溯效果。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是但不限于:电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言,诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
本领域普通技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个计算装置上,或者分布在多个计算装置所组成的网络上,可选地,他们可以用计算机装置可执行的程序代码来实现,从而可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件的结合。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里上述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
以上所揭露的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。

Claims (10)

1.一种基于人工智能的模型文档管理方法,其特征在于,包括:
获取目标模型的风险文档,并基于所述目标模型的生命周期对所述风险文档进行分类,得到文档分类结果;
根据文档分类结果确定各类风险文档的权限角色,并基于各类风险文档的敏感程度为所述权限角色授权;
获取已授权的权限角色针对各类风险文档中的目标文档的操作数据,并根据所述操作数据建立所述目标文档的信息列表,所述信息列表包括所述目标文档的版本数据、所述目标文档的标识数据和已授权的权限角色的操作类型所述已授权的权限角色的操作类型通过对所述操作数据进行识别获得;
根据所述信息列表完成对所述目标模型的风险文档的管理过程。
2.如权利要求1所述的基于人工智能的模型文档管理方法,其特征在于,所述基于所述目标模型的生命周期对所述风险文档进行分类,得到文档分类结果的步骤,包括:
获取所述目标模型当前的状态信息,并根据所述状态信息确定所述目标模型的生命周期;
基于所述目标模型的生命周期对所述风险文档进行分类,得到文档分类结果。
3.如权利要求1所述的基于人工智能的模型文档管理方法,其特征在于,所述根据文档分类结果确定各类风险文档的权限角色,并基于各类风险文档的敏感程度为所述权限角色授权的步骤,包括:
根据文档分类结果在预设模型风险管理角色中确定各类风险文档的权限角色,所述预设模型风险管理角色设置有不同职能;
基于当前应用场景的预设文档敏感表确定所述目标模型的各类风险文档的敏感程度,所述预设文档敏感表包括不同类型的文档及不同类型的文档对应的敏感程度;
基于各类风险文档的敏感程度为所述权限角色授权。
4.如权利要求1所述的基于人工智能的模型文档管理方法,其特征在于,所述基于各类风险文档的敏感程度为所述权限角色授权的步骤,包括:
记录模型文档管理系统的注册用户信息;
根据所述注册用户信息确定所述注册用户信息对应的权限角色;
基于各类风险文档的敏感程度为所述权限角色建立具有不同级别访问权限。
5.如权利要求4所述的基于人工智能的模型文档管理方法,其特征在于,所述根据所述注册用户信息确定所述注册用户信息对应的权限角色的步骤,包括:
获取目标权限角色下的历史用户信息,所述历史用户信息包括历史用户的职能信息和历史用户的身份等级;
在所述注册用户信息中识别所述注册用户的职能信息和所述注册用户的身份等级;
若所述注册用户的身份等级大于所述历史用户的身份等级,则确定所述注册用户的权限角色为所述目标权限角色;
若所述注册用户的身份等级小于或等于所述历史用户的身份等级,则通过预设职能关联表确定所述注册用户的职能信息和所述历史用户的职能信息的关联等级,当所述关联等级小于阈值,则确定所述注册用户的权限角色为所述目标权限角色。
6.如权利要求1所述的基于人工智能的模型文档管理方法,其特征在于,所述获取已授权的权限角色针对各类风险文档中的目标文档的操作数据,并根据所述操作数据建立所述目标文档的信息列表,所述信息列表包括所述目标文档的版本数据、所述目标文档的标识数据和已授权的权限角色的操作类型,所述已授权的权限角色的操作类型通过对所述操作数据进行识别获得的步骤,包括:
获取已授权的权限角色针对目标文档的操作数据,并根据所述操作数据内是否包含针对目标文档的内容进行修改的指令判断操作类型,所述操作数据包括所述目标文档的标识数据;
若所述操作数据内包含针对目标文档的内容进行修改的指令,则确定所述操作类型为第一类操作,并记录被操作前的目标文档的第一版本数据和被操作后的目标文档的第二版本数据,基于所述目标文档的标识数据、所述第一版本数据、所述第二版本数据和所述操作类型建立所述目标文档的信息列表;
若所述操作数据内不包含针对目标文档的内容进行修改的指令,则确定所述操作类型为第二类操作,并保持所述目标文档的版本数据不变,基于所述目标文档的标识数据、所述目标文档的版本数据和所述操作类型建立所述目标文档的信息列表。
7.如权利要求1所述的基于人工智能的模型文档管理方法,其特征在于,所述方法,还包括:
以预设时间为周期采集所述模型文档的存储空间内的文件信息;
基于所述文件信息识别所述模型文档的存储空间内的临时文件,并将所述临时文件删除。
8.一种基于人工智能的模型文档管理系统,其特征在于,所述系统为前后端分离架构,包括:
分类模块,用于获取目标模型的风险文档,并基于所述目标模型的生命周期对所述风险文档进行分类,得到文档分类结果;
授权模块,用于根据文档分类结果确定各类风险文档的权限角色,并基于各类风险文档的敏感程度为所述权限角色授权;
生成模块,用于获取已授权的权限角色针对各类风险文档中的目标文档的操作数据,并根据所述操作数据建立所述目标文档的信息列表,所述信息列表包括所述目标文档的版本数据、所述目标文档的标识数据和已授权的权限角色的操作类型,所述已授权的权限角色的操作类型通过对所述操作数据进行识别获得;
管理模块,用于根据所述信息列表完成对所述目标模型的风险文档的管理过程。
9.一种电子设备,其特征在于,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过所述总线通信,所述机器可读指令被所述处理器执行时执行如权利要求1至7中任一项所述的基于人工智能的模型文档管理方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行如权利要求1至7中任一项所述的基于人工智能的模型文档管理方法的步骤。
CN202310653353.0A 2023-06-02 2023-06-02 基于人工智能的模型文档管理方法、系统、设备及介质 Pending CN116644029A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310653353.0A CN116644029A (zh) 2023-06-02 2023-06-02 基于人工智能的模型文档管理方法、系统、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310653353.0A CN116644029A (zh) 2023-06-02 2023-06-02 基于人工智能的模型文档管理方法、系统、设备及介质

Publications (1)

Publication Number Publication Date
CN116644029A true CN116644029A (zh) 2023-08-25

Family

ID=87639739

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310653353.0A Pending CN116644029A (zh) 2023-06-02 2023-06-02 基于人工智能的模型文档管理方法、系统、设备及介质

Country Status (1)

Country Link
CN (1) CN116644029A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118278379A (zh) * 2024-04-24 2024-07-02 三峡高科信息技术有限责任公司 一种基于git文档版本管理实现方法及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118278379A (zh) * 2024-04-24 2024-07-02 三峡高科信息技术有限责任公司 一种基于git文档版本管理实现方法及系统
CN118278379B (zh) * 2024-04-24 2024-10-18 三峡高科信息技术有限责任公司 一种基于git文档版本管理实现方法及系统

Similar Documents

Publication Publication Date Title
US11132279B2 (en) Robotic process automation enabled file dissection for error diagnosis and correction
US12093837B2 (en) Building a federated learning framework
CN109522312B (zh) 一种数据处理方法、装置、服务器和存储介质
US9886670B2 (en) Feature processing recipes for machine learning
US10102480B2 (en) Machine learning service
AU2020385264B2 (en) Fusing multimodal data using recurrent neural networks
CN109918668B (zh) 基于区块链的信用信息管理方法、装置、设备及存储介质
US20170093651A1 (en) Channel accessible single function micro service data collection process for light analytics
CN110674360B (zh) 一种用于数据的溯源方法和系统
US11093774B2 (en) Optical character recognition error correction model
US11436237B2 (en) Ranking datasets based on data attributes
CN110879808B (zh) 一种信息处理方法和装置
US11972382B2 (en) Root cause identification and analysis
US20190279228A1 (en) Suspicious activity report smart validation
KR102155877B1 (ko) 인공지능 학습 데이터 생성을 위한 크라우드소싱 플랫폼의 참여 자격에 매칭되는 프로젝트 정보 제공 방법
CN116644029A (zh) 基于人工智能的模型文档管理方法、系统、设备及介质
US11263117B2 (en) System for intelligent code update for a test automation engine
US11526345B2 (en) Production compute deployment and governance
CN114846491A (zh) 使用结构化日志事件的辅助和自动工作流
US20210042420A1 (en) System for integrated natural language processing and event analysis for threat detection in computing systems
Malik et al. Big Data: Risk Management & Software Testing
US11900106B2 (en) Personalized patch notes based on software usage
US11853735B1 (en) Systems and methods for continuous integration and continuous deployment pipeline management using pipeline-agnostic non-script rule sets
US20240281688A1 (en) Intelligent orchestration of quantum programs using smart contracts linked to quantum program non-fungible tokens
US20240354615A1 (en) Intelligent provisioning of quantum programs to quantum hardware

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination