CN117196588A - 一种船舶不合规情况处理方法、系统、装置和存储介质 - Google Patents
一种船舶不合规情况处理方法、系统、装置和存储介质 Download PDFInfo
- Publication number
- CN117196588A CN117196588A CN202311285511.8A CN202311285511A CN117196588A CN 117196588 A CN117196588 A CN 117196588A CN 202311285511 A CN202311285511 A CN 202311285511A CN 117196588 A CN117196588 A CN 117196588A
- Authority
- CN
- China
- Prior art keywords
- verification
- compliance
- vector
- condition
- nodes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 6
- 238000012795 verification Methods 0.000 claims abstract description 273
- 239000013598 vector Substances 0.000 claims abstract description 91
- 238000007689 inspection Methods 0.000 claims abstract description 81
- 238000012545 processing Methods 0.000 claims abstract description 54
- 238000000034 method Methods 0.000 claims abstract description 44
- 239000011159 matrix material Substances 0.000 claims abstract description 34
- 238000010801 machine learning Methods 0.000 claims abstract description 20
- 230000001788 irregular Effects 0.000 claims abstract description 15
- 238000007726 management method Methods 0.000 claims description 46
- 238000003062 neural network model Methods 0.000 claims description 21
- 230000002159 abnormal effect Effects 0.000 claims description 20
- 238000010200 validation analysis Methods 0.000 description 34
- 238000012549 training Methods 0.000 description 26
- 230000008569 process Effects 0.000 description 18
- 238000012937 correction Methods 0.000 description 13
- 238000011156 evaluation Methods 0.000 description 13
- 238000012423 maintenance Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 10
- 238000012986 modification Methods 0.000 description 8
- 230000004048 modification Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 238000004458 analytical method Methods 0.000 description 4
- 230000006872 improvement Effects 0.000 description 4
- 230000001105 regulatory effect Effects 0.000 description 4
- 206010063385 Intellectualisation Diseases 0.000 description 3
- 238000010276 construction Methods 0.000 description 3
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000013527 convolutional neural network Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000005457 optimization Methods 0.000 description 2
- 230000003449 preventive effect Effects 0.000 description 2
- 230000000306 recurrent effect Effects 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 230000003749 cleanliness Effects 0.000 description 1
- 230000002354 daily effect Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000003631 expected effect Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 239000003607 modifier Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 238000000611 regression analysis Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/30—Computing systems specially adapted for manufacturing
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本说明书实施例提供一种船舶不合规情况处理方法、系统、装置和存储介质。该方法包括获取巡检信息,巡检信息基于一项或多项巡检任务生成;基于巡检信息,生成不符合规定情况对应的不合规向量,其中,不合规向量为包括多个元素的特征向量,多个元素包括任务分类、违规分类和违规程度中至少一种;获取验证人员的验证参数,验证参数由验证人员对不符合规定情况被责任部门进行纠正后的纠正结果进行验证时生成,验证参数包括验证矩阵;基于验证有效性预测模型对不合规向量和验证参数进行处理,确定验证有效的概率;验证有效性预测模型为机器学习模型;基于验证有效的概率,确定目标验证人员以进行验证。
Description
分案说明
本申请是针对申请日为2022年11月01日、申请号为202211355483.8发明名称为“一种船舶安全管控的管理方法、系统、装置和存储介质”的中国申请提出的分案申请。
技术领域
本说明书涉及船舶管理技术领域,特别涉及一种船舶不合规情况处理方法、系统、装置和存储介质。
背景技术
船舶在航行时遇到的安全问题众多,目前市场上存在的船舶安全管理大多为依托纸质文件运行,未能实现系统和智能化。一般船舶安全管理只是简单的电子文件进行上传归档,未能真正实现将船舶安全管理的过程数据化,不能适应信息化的需要。
因此,希望提供一种船舶不合规情况处理方法和系统,实现船舶安全管控的智能化,提高船舶安全管控效率。
发明内容
本说明书一个或多个实施例提供一种船舶不合规情况处理方法,所述方法包括获取巡检信息,所述巡检信息基于一项或多项巡检任务生成;基于所述巡检信息,生成不符合规定情况对应的不合规向量,其中,所述不合规向量为包括多个元素的特征向量,所述多个元素包括任务分类、违规分类和违规程度中至少一种;获取验证人员的验证参数,所述验证参数由所述验证人员对所述不符合规定情况被责任部门进行纠正后的纠正结果进行验证时生成;所述验证参数包括验证矩阵,所述验证矩阵指所述验证人员对所述不符合规定情况进行验证的结果的矩阵表示;所述验证情况包括验证次数、验证通过率、验证有效率中至少一种;所述验证矩阵基于知识图谱获取;基于验证有效性预测模型对所述不合规向量和所述验证参数进行处理,确定验证有效的概率;所述验证有效性预测模型为机器学习模型;基于所述验证有效的概率,确定目标验证人员以进行验证。
本说明书一个或多个实施例提供一种船舶不合规情况处理系统,所述系统包括第一获取模块,用于获取巡检信息,所述巡检信息基于一项或多项巡检任务生成;生成模块,用于基于所述巡检信息,生成不符合规定情况对应的不合规向量,其中,所述不合规向量为包括多个元素的特征向量,所述多个元素包括任务分类、违规分类和违规程度中至少一种;第二获取模块,用于获取验证人员的验证参数,所述验证参数由所述验证人员对所述不符合规定情况被责任部门进行纠正后的纠正结果进行验证时生成;所述验证参数包括验证矩阵,所述验证矩阵指所述验证人员对所述不符合规定情况进行验证的结果的矩阵表示;所述验证情况包括验证次数、验证通过率、验证有效率中至少一种;所述验证矩阵基于知识图谱获取;第一确定模块,用于基于验证有效性预测模型对所述不合规向量和所述验证参数进行处理,确定验证有效的概率;所述验证有效性预测模型为机器学习模型;基于所述验证有效的概率,确定目标验证人员以进行验证。
本说明书一个或多个实施例提供一种船舶不合规情况处理装置,包括处理器,所述处理器用于执行如上述实施例中任一项所述船舶不合规情况处理方法。
本说明书一个或多个实施例提供一种计算机可读存储介质,所述存储介质存储计算机指令,当计算机读取存储介质中的计算机指令后,计算机执行如上述实施例中任一项所述船舶不合规情况处理方法。
附图说明
本说明书将以示例性实施例的方式进一步说明,这些示例性实施例将通过附图进行详细描述。这些实施例并非限制性的,在这些实施例中,相同的编号表示相同的结构,其中:
图1是根据本说明书一些实施例所示的船舶安全管控的管理系统的应用场景示意图;
图2是根据本说明书一些实施例所示的船舶安全管控的管理系统的模块图;
图3是根据本说明书一些实施例所示的船舶安全管控的管理方法的示例性流程图;
图4是根据本说明书一些实施例所示的船舶安全管控的管理方法的验证有效性预测模型的示意图;
图5是根据本说明书一些实施例所示的船舶安全管控的管理方法的知识图谱的示意图;
图6是根据本说明书一些实施例所示的确定目标验证人员的示意图。
具体实施方式
为了更清楚地说明本说明书实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单的介绍。显而易见地,下面描述中的附图仅仅是本说明书的一些示例或实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图将本说明书应用于其它类似情景。除非从语言环境中显而易见或另做说明,图中相同标号代表相同结构或操作。
应当理解,本文使用的“系统”、“装置”、“单元”和/或“模块”是用于区分不同级别的不同组件、元件、部件、部分或装配的一种方法。然而,如果其他词语可实现相同的目的,则可通过其他表达来替换所述词语。
如本说明书和权利要求书中所示,除非上下文明确提示例外情形,“一”、“一个”、“一种”和/或“该”等词并非特指单数,也可包括复数。一般说来,术语“包括”与“包含”仅提示包括已明确标识的步骤和元素,而这些步骤和元素不构成一个排它性的罗列,方法或者设备也可能包含其它的步骤或元素。
本说明书中使用了流程图用来说明根据本说明书的实施例的系统所执行的操作。应当理解的是,前面或后面操作不一定按照顺序来精确地执行。相反,可以按照倒序或同时处理各个步骤。同时,也可以将其他操作添加到这些过程中,或从这些过程移除某一步或数步操作。
图1是根据本说明书一些实施例所示的船舶安全管控的管理系统的应用场景示意图。船舶安全管控的管理系统100可以通过实施本说明书中披露的方法和/或过程来进行船舶安全管控。
如图1所示,船舶安全管控的管理系统100包括处理设备110、网络120、船舶130、终端设备140以及存储设备150。在一些实施例中,处理设备110、船舶130、终端设备140和/或存储设备150可以经由网络120(例如无线连接、有线连接或其组合),以实现彼此连接和/或通信。如图1所示,处理设备110可以通过网络120连接到船舶130。又例如,存储设备150可以通过网络120连接到处理设备110、船舶130或直接与处理设备110、船舶130相连。再例如,如图1所示,终端设备140可以通过网络120连接到船舶130或直接与船舶130相连,或直接或通过网络120连接到处理设备110。
在一些实施例中,处理设备110可以直接连接船舶130、终端设备140、存储设备150以访问信息和/或数据。例如,处理设备110可以访问终端设备140检查项目输入的信息(如,巡检信息)。在一些实施例中,处理设备110可以处理从终端设备140、存储设备150获取数据和/或信息。例如,处理设备110可以基于终端设备140获取检查项目输入的信息。在一些实施例中,处理设备110可以是单个服务器或服务器组。处理设备110可以是本地的、远程的。处理设备110可以在云平台上实现。
网络120可以连接系统的各组成部分和/或连接系统与外部资源部分。网络120使得各组成部分之间,以及与系统之外其他部分之间可以进行通讯,促进数据和/或信息的交换。例如,处理设备110可以通过网络120与终端设备140交换用户输入的巡检信息。
在一些实施例中,网络120可以是有线网络或无线网络中的任意一种或多种。在一些实施例中,网络120可以包括一个或以上网络接入点。例如,网络120可以包括有线或无线网络接入点。在一些实施例中,交换点可以是建设在岸基和/或岛礁上的移动通信基站。例如,移动通信网络、互联网、局域网络(LAN)、广域网络(WAN)、无线局域网络(WLAN)等。通过这些接入点船舶安全管控的管理系统100的一个或多个组件可连接到网络120上以交换数据和/或信息。在一些实施例中,网络可以是点对点的、共享的、中心式的等各种拓扑结构或者多种拓扑结构的组合。
船舶130是指进行水域运输或作业交通工具,是各类船只的总称。在一些实施例中,船舶130中的各类设备或装置可以记录在船舶安全管控的管理系统100中。例如,用户可以通过终端设备140查询船舶130相关的巡检信息。
验证人员131是指船舶130上进行巡检工作进行验证的人员。例如,验证人员可以是船舶管理人员、船长等。
终端设备140可以与处理设备110、船舶130和/或存储设备150连接和/或通信。在一些实施例中,终端设备140可以包括移动设备140-1、平板电脑140-2、笔记本电脑140-3、台式电脑140-4等,或其任何组合。在一些实施例中,终端设备140可以是其他具有输入和/或输出功能的设备。
存储设备150可以用于存储数据和/或指令。存储设备150可以包括一个或多个存储组件,每个存储组件可以是一个独立的设备,也可以是其他设备的一部分。在一些实施例中,存储设备150可包括随机存取存储器(RAM)、只读存储器(ROM)、大容量存储器、可移动存储器、易失性读写存储器等或其任意组合。示例性地,大容量储存器可以包括磁盘、光盘、固态磁盘等。在一些实施例中,存储设备150可在云平台上实现。在一些实施例中,存储设备150可以集成或包括在系统的一个或多个其他组件(例如,处理设备110、船舶130、终端设备140或其他可能的组件)中。
图2是根据本说明书一些实施例所示的船舶安全管控的管理系统的模块图。
在一些实施例中,模块200可以包括第一获取模块210、生成模块220、第二获取模块230、第一确定模块240。
在一些实施例中,第一获取模块210用于获取巡检信息。其中,巡检信息基于一项或多项巡检任务生成。关于巡检信息的更多内容参见图3及其相关描述。
在一些实施例中,生成模块220用于基于巡检信息,生成不符合规定情况对应的不合规向量。其中,不合规向量为包括多个元素的特征向量,多个元素包括任务分类和违规分类。关于不合规向量的更多内容参见图3及其相关描述。
在一些实施例中,第二获取模块230用于获取验证人员的验证参数,验证参数由验证人员对不符合规定情况被责任部门进行纠正后的纠正结果进行验证时生成。关于验证参数的更多内容参见图3及其相关描述。
在一些实施例中,第一确定模块240用于基于不合规向量和验证参数匹配对应关系,确定目标验证人员进行验证。在一些实施例中,第一确定模块240还用于基于验证有效性预测模型对不合规向量和验证参数进行处理,确定验证有效的概率;基于验证有效的概率,确定目标验证人员。在一些实施例中,第一确定模块240还用于基于未来时间的不合规向量,确定目标验证人员。关于目标验证人员的更多内容参见图3及其相关描述。
在一些实施例中,模块200还可以包括构建模块250、第二确定模块260。
在一些实施例中,构建模块250用于基于巡检规则、责任部门、验证人员、历史巡检信息和历史验证数据,构建知识图谱。关于知识图谱的更多内容参见图5及其相关描述。
在一些实施例中,第二确定模块260用于基于知识图谱,确定巡检规则、责任部门、验证人员的异常风险。关于异常风险的更多内容参见图5及其相关描述。
应当理解,图2所示的系统及其模块可以利用各种方式来实现。
需要注意的是,以上对于系统及其模块的描述,仅为描述方便,并不能把本说明书限制在所举实施例范围之内。可以理解,对于本领域的技术人员来说,在了解该系统的原理后,可能在不背离这一原理的情况下,对各个模块进行任意组合,或者构成子系统与其他模块连接。在一些实施例中,图1中披露的第一获取模块210、生成模块220、第二获取模块230、第一确定模块240、构建模块250、第二确定模块260可以是一个系统中的不同模块,也可以是一个模块实现上述的两个或两个以上模块的功能。例如,各个模块可以共用一个存储模块,各个模块也可以分别具有各自的存储模块。诸如此类的变形,均在本说明书的保护范围之内。
图3是根据本说明书一些实施例所示的船舶安全管控的管理方法的示例性流程图。如图3所示,流程300包括下述步骤。在一些实施例中,流程300可以由处理设备110执行。
步骤310,获取巡检信息,巡检信息基于一项或多项巡检任务生成。
巡检是指对船舶上的各项工作进行巡视检查。在一些实施例中,巡检包括对各项任务的流程执行情况进行巡视检查。
巡检任务是指对船舶上的各项工作进行巡视检查的任务。在一些实施例中,巡检任务包括日常值班、管理、操作、维护、训练、演习、自查、接受检查、内审、外审、监控等。例如,巡检任务可以是检查船舶是否按照规定在指定水域停泊、检查船舶的清洁卫生、检查船舶的灯号声号的使用、检查船舶的速度、船员的演习频率、船员的操作是否合规等。
巡检信息是指对船舶上的各项工作进行巡视检查的相关信息。例如,巡检信息可以是船舶未按照规定在指定水域停泊为“偏离10米”、船舶的清洁卫生为“良好”、船舶的灯号声号的使用“1号灯明亮,2号声呐需检修”、检查船舶的速度为“30km/h”,船员的演习频率为“15天/次”,船员抛锚的操作为“合规”等。
在一些实施例中,第一获取模块根据一项或多项巡检任务,获取巡检信息。
步骤320,基于巡检信息,生成不符合规定情况对应的不合规向量。
不符合规定情况是指不符合船舶规定的相关情况。其中,船舶规定的相关情况可以包括船舶的规章制度等规定。其包括但不限定于船舶须知文件、安全管理手册、程序文件、公告、通知等各种形式所设定的各类规定或守则。例如,船舶规定速度为“25km/h”,若船舶的速度为“30km/h”则为不符合规定的情况;再例如,规定船员的演习频率为“7天/次”,若船员的演习频率为“15天/次”则为不符合规定的情况。
在一些实施例中,不符合规定情况可用一个特征向量表示。不合规向量是指不符合规定情况对应的相关向量。其中,不合规向量为包括多个元素的特征向量,多个元素包括任务分类和违规分类。例如,不合规向量可以表示为(a,b),其中,元素a、b表示任务分类和违规分类。
任务分类是指不符合规定情况的相关任务,任务分类可以包括值班、管理、操作、维护分类等。例如,“船员每天23:00~24:00站岗”为值班任务,“船长每周一开管理会议”为管理任务,“船舵向左打一圈”为操作任务,“船舶甲板保养”为维护任务等。
违规分类是该不符合规定情况的相关规定。在一些实施例中,可以按照规则,预先设定违规分类。例如,可以预先设定规则文件为一级违规分类,巡检规章制度为二级违规分类等。
在一些实施例中,不合规向量的多个元素还可以包括违规程度。
违规程度是指不符合规定情况的相关程度,违规程度可以包括轻微违规、严重违规等。例如,违规程度可以是0~1之间的数值,如违规程度为0.8,属于严重违规。
在一些实施例中,生成模块根据巡检信息,生成不符合规定情况对应的不合规向量。
在一些实施例中,可以基于人工评估,确定违规程度。
步骤330,获取验证人员的验证参数,验证参数由验证人员对不符合规定情况被责任部门进行纠正后的纠正结果进行验证时生成。
验证人员是指验证纠正后的不符合规定情况结果的人员。例如,验证人员可以是船舶管理人员、船长、船舶纠察人员等。
验证参数是指验证纠正后的不符合规定情况结果的相关参数。例如,验证参数可以是验证人员、验证规则、验证部门,验证参数也可以是各个任务的验证次数、各个违规分类的验证通过率等。在一些实施例中,验证参数可以包括验证矩阵。
关于验证参数、验证矩阵的更多内容参见图4及其相关描述。
在一些实施例中,第二获取模块获取验证人员的验证参数。
在一些实施例中,可以通过人工,获取验证人员的验证参数。在一些实施例中,可以通过机器学习模型,获取验证人员的验证参数。
责任部门是指纠正不符合规定情况的部门,责任部门可以包括甲板部、轮机部和事务部。例如,“船舶甲板保养”不符合规定情况的责任部门为甲板部。
纠正结果是指纠正不符合规定情况后的结果。例如,纠正结果可以是“仍不符合规定情况”“符合规定情况”等。
可以理解的,若验证人员认为不符合规定情况的纠正达不到预期效果,则可以要求有关责任部门重新制定纠正措施,并且实施纠正。
步骤340,基于不合规向量和验证参数匹配对应关系,确定目标验证人员进行验证。
对应关系是指不合规向量和验证参数之间的相互关系。例如,“船舶甲板保养一级违规”与“一级规则”之间存在对应关系,又例如,“船舶甲板保养”与“责任部门甲板部”存在对应关系。
目标验证人员是指经过匹配对应后的验证人员。例如,如“船舶甲板保养”与“责任部门甲板部”存在对应关系,“责任部门甲板部”的验证人员指定为A,则可以确定的目标验证人员为A。
在一些实施例中,第一确定模块基于不合规向量和验证参数匹配对应关系,确定目标验证人员进行验证。在一些实施例中,可以基于机器学习模型对历史不合规向量和验证参数进行处理,确定目标验证人员。
关于确定目标验证人员的更多内容参见图4及其相关描述。
本说明书一些实施例通过巡检信息生成不符合规定情况对应的不合规向量,获取验证人员的验证参数,并基于不合规向量和验证参数匹配对应关系,确定目标验证人员,可以提高目标验证人员验证的准确度,帮助高层更便捷地管理不合规情况,实现船舶安全管控的智能化,提高船舶安全管控效率,减少人力物力。
图4是根据本说明书一些实施例所示的船舶安全管控的管理方法的验证有效性预测模型的示例性示意图。
在一些实施例中,基于验证有效性预测模型对不合规向量和验证参数进行处理,确定验证有效的概率,基于验证有效的概率,确定目标验证人员。
验证有效性预测模型可以指用于预测验证人员对不合规情况验证的有效概率的模型。验证有效性预测模型可以是基于包括但不限于机器学习算法创建的程序、指令。验证有效性预测模型可以通过处理设备预先训练后存储在存储设备(例如,存储设备150)中,也可以是在需要时根据存储在存储器中的多个样本数据对深度神经网络模型进行训练得到的,本说明书对此不作限制。
在一些实施例中,验证有效性预测模型可以为训练后的机器学习模型,例如,深度神经网络模型。验证有效性预测模型可以是其他模型。例如,循环神经网络模型、卷积神经网络或其他自定义的模型结构等中的任意一种或组合。
在一些实施例中,验证有效性预测模型430输入不合规向量410和验证参数420,通过验证有效性预测模型430对不合规向量410和验证参数420进行处理,输出验证有效的概率440。
在一些实施例中,验证参数420包括验证人员的验证矩阵。
验证矩阵可以指验证人员对不符合规定情况进行验证的结果的矩阵表示。例如,验证矩阵可以是n行m列的矩阵,其中n和m可以根据实际需要进行设置。示例性的,验证矩阵可以是2行4列的矩阵。
在一些实施例中,验证矩阵的每一行可以表示验证人员对某一类不符合规定情况进行验证后的验证情况。验证情况包括验证次数、验证通过率、验证有效率等。
验证次数可以指验证人员对某一类不符合规定情况进行验证的次数。例如,对于某个船员的某一项操作不当的违规行为,验证人员在该船员整改后进行第1次验证,其验证后确定该违规行为并未纠正好,则在该船员继续整改后,验证人员会进行第2次验证。则此时的验证次数为2次。同理,验证次数可以是3次、4次等。
验证通过率可以指验证人员对某一类不符合规定情况进行验证后,验证结果是为验证通过的数量占总验证次数的比例。验证通过率可以是一个[0,1]的数值,例如0.5。需要说明的是,通过并非越高越好,验证通过率太高,可能是由于验证人员不够严谨。验证通过率越低代表验证人员的要求比较严格。
验证有效可以指验证人员对某一类不符合规定情况进行验证后的验证结果没有出现误判。例如,后勤部门对不符合规定情况进行纠正后,验证人员验证不通过,且后勤部门纠正后的还是不满足规定,则表示验证人员此次的验证有效。验证有效的判断可以基于经验判断或专家判断。
验证有效率则可以指验证有效次数在总次数的占比例。验证有效率可以基于验证人员的历史验证情况进行统计获得。例如,总验证次数10次,验证有效的次数为8次,则验证有效率为8/10=0.8。其中的2次为误判。
验证矩阵可以通过验证人员的历史验证情况获得。例如,处理设备通过对验证人员历史验证的记录进行分析、统计后获得。验证矩阵还可以通过其它方式获取。在一些实施例中,验证矩阵可以通过知识图谱获得。更多内容参见图5及其相关描述。
在一些实施例中,验证有效性预测模型430输入不合规向量和验证矩阵,通过验证有效性预测模型对不合规向量和验证矩阵进行处理,输出验证有效概率。
验证有效的概率可以指预测的验证有效率,即预测验证不出现误判的可能性。需要说明的是,验证人员对不符合规定情况进行验证时所认为的通过或不通过是验证人员的判断结果,其不一定是正确的。
候选验证人员可以指被指派对不合规情况进行验证的一个或多个备选的人员。例如,能够被指派作为验证人员的有8个人员,则候选验证人员可以是8个人员,或者其中的6个、2个人员等。
目标验证人员可以指候选验证人员中被确定为最终验证人员的人员。例如,目标验证人员可以是多个候选验证人员中的1个,也可以根据实际情况指派2个或多个进行配合验证。在一些实施例中,处理设备通过验证有效性预测模型得到多个候选验证人员的验证有效的概率,并将验证有效的概率最大的候选验证人员作为目标验证人员。
在一些实施例中,处理设备可以基于多个训练样本及标签训练得到验证有效性预测模型430。训练样本包括多个验证人员对不合规情况进行验证的历史巡检信息。训练样本的标签可以是相应的验证人员的验证有效的概率值,训练样本的标签可以通过统计等方式确定并进行人工标注。在训练时,可以基于历史巡检信息构建多组不合规向量410和验证参数420。处理设备将不合规向量410和验证参数420输入至验证有效性预测模型430。处理设备可以基于训练样本的标签和验证有效性预测模型430输出的验证有效的概率440建立损失函数,对模型的参数进行更新。并基于损失函数迭代更新预测模型的参数,直到预设条件被满足训练完成,得到训练好的验证有效性预测模型430。其中,预设条件可以是损失函数小于阈值、收敛,或训练周期达到阈值。
本说明书一些实施例通过使用验证有效性预测模型确定验证人员的验证有效的概率,可以提高确定验证有效的概率的速度和准确度,还可以减少人力的投入。
图5是根据本说明书一些实施例所示的船舶安全管控的管理方法的知识图谱的示例性示意图。
步骤510,基于巡检规则、责任部门、验证人员、历史巡检信息和历史验证数据,构建知识图谱。知识图谱可以用于表示船舶安全管控的管理中,各管理部门的管理事件的执行情况、各部门的违规情况等信息的图谱。其可以反映船舶安全管控的管理中各种信息之间的关系。例如,某个部门违反船舶规定的次数、程度,责任部分对违反船舶规定的整改、验证人员对责任部分整改情况的验证等。在一些实施例中,处理设备可以从存储设备中获取规则、责任部门、验证人员、历史巡检信息和历史验证数据,并通过信息抽取等技术对规则、责任部门、验证人员、历史巡检信息和历史验证数据进行处理,构建知识图谱。
巡检规则可以指相关人员对不符合规定情况进行检查和有效评价的依据。巡检规则可以预先定义。例如,巡检规则可以是预先设定的各种规则文件、巡检规章制度等。
历史巡检信息可以指相关人员的历史巡检信息。例如,过去一段时间(如过去一年、半年、一个月等)的巡检记录。示例性的,历史巡检信息可以根据巡检人员在对不符合规定情况进行检查后的记录。历史巡检信息可以从存储设备(如数据库、记录文档)中获取。
历史验证数据可以指验证人员对不符合规定情况进行验证后的相关数据。历史验证数据可以包括验证人员的验证次数、验证通过率、验证有效率等信息。历史验证数据可以在验证人员对不符合规定情况进行验证后记录。历史验证数据可以从存储设备(如数据库、记录文档)中获取。
在一些实施例中,处理设备可以基于巡检规则、责任部门、验证人员和历史的巡检信息、验证数据构建知识图谱。
知识图谱包括多个节点和多条边。知识图谱的节点包括不合规节点、规则节点、验证人员节点、责任部门节点,其中,不合规节点对应不同分类的不符合规定情况。不合规节点的特征包括不合规向量,验证人员节点的特征包括验证有效的概率。
规则节点可以指多个预先设定的规则所对应的节点。每一条规则可以构建为一个规则节点。例如,可以根据预先设定的规则文件、规章制度中的规则确定规则节点。示例性的,船舶上人员在值班、管理、操作、维护等具有预先设定的规则/规范,相应的每一项规则可以设定为一个规则节点。如图5所示,规则A、规则B、规则C等。规则节点的特征可以包括规则的合理度、严格程度等。
不合规节点可以指不符合预设规则的节点。其对应不同分类的不符合规定情况。每一次发生的不符合规定情况则可以构建为一个不合规节点。示例性的,船舶上人员在值班、管理、操作、维护等违反了相应的规则/规范,则可以生成对应的不合规节点。如图5所示,不合规节点包括不合规节点A,不合规节点B,不合规节点C等。不合规节点的特征可以包括不合规向量。关于不合规向量的更多内容参见图3及其相关描述。
验证人员节点可以指表示验证人员的节点。每一个验证人员可以构建为一个验证人员节点。例如,被指派对某项不符合规定情况进行验证的人员,该人员则对应一个验证人员节点。如图5所示,验证人员节点包括验证人员A、验证人员B。验证人员节点的特征包括验证人员的验证有效率等。
责任部门节点可以指对不符合规定情况进行纠正的部门(或部分的相关人员)的节点。多个不同的部门则对应多个相应的责任部门节点。例如,对于船舶上值班规范,值班人员在值班过程中不符合值班的防范,则由值班部门负责纠正。值班部门则对应一个责任部门节点,如图5所示的,责任部门A、责任部门B。
知识图谱包括多条边。知识图谱的边用于连接不同类型的节点,边的特征可以表示不同类型节点之间的关系。如图5所示,验证人员节点与不合规节点A相连接构成边,边的特征值为1,表示验证人员对不合规节点A所表示的不符合规定情况进行了验证,结果为验证通过。
知识图谱的边包括第一类边、第二类边、第三类边。
第一类边可以指用于连接不合规节点与验证人员节点的边。当不合规节点与验证人员节点存在对应关系,则连接不合规节点与验证人员节点生成第一类边。示例的,当验证人员被指派对不合规节点所代表的不符合规定情况进行验证时,则相应的验证人员节点与相应的不合规节点产生了关系并进行连接形成第一类边。第一类边的特征包括验证是否通过。验证是否通过可以设置1或0进行表示,例如1表示验证通过,0表示验证不通过。如图5所示,验证人员A节点与不合规节点A连接形成第一类边,其中边的特征为1,表示验证人员A对不合规节点A的验证结果为通过;验证人员A节点与不合规节点B连接形成第一类边,其中边的特征为0,表示验证人员A对不合规节点B的验证结果为不通过。验证人员B节点与不合规节点C连接形成第一类边,其中边的特征为1,表示验证人员B对不合规节点C的验证结果为通过。
第二类边可以指用于连接不合规节点与规则节点的边。当不合规节点与规则节点存在对应关系,则连接不合规节点与规则节点生成第二类边。示例的,不合规节点代表某一项规则,当存在不符合该项规则的情况存在时候,则不合规节点与规则节点相连接形成第二类边。第二类边的特征包括违规程度。违规程度的预设值可以根据需要进行设置,如轻微、中等、严重等。也可以采用[0,10]的值表示,如0-3表示轻微,4-6表示中等,6-10表示严重。其实际的值可以基于经验人工判定是轻微、中等或严重等。如图5所示,规则A与不合规节点A相连接形成第二类边,边的特征为严重,表示规则A被严重违反;规则B与不合规节点B相连接形成第二类边,边的特征为轻微,表示规则B被轻微违反。规则C与不合规节点C相连接形成第二类边,边的特征为中等,表示规则B被中等违反。
第三类边可以指用于连接不合规节点与责任部门节点的边。当不合规节点与责任部门节点存在对应关系,则连接不合规节点与责任部门节点生成第三类边。示例性的,责任部门代表某一个部门,例如值班部门、后勤部门、维修部门等,当某一个责任部门存在违反某一项规则时,该责任部门与不合规节点相连接形成第三类边。第三类边的特征包括处理程度。处理程度可以表示相关的责任部门对违规情况的处理完成的程度,如10%,50%,100%等。如图5所示,不合规节点A与责任部门A相连接形成第三类边,边的特征为90,表示责任部门A对不合规节点A所代表的不符合规定情况的处理程度为90%;不合规节点B与责任部门B相连接形成第三类边,边的特征为100%,表示责任部门B对不合规节点B所代表的不符合规定情况的处理程度为100%。不合规节点C与责任部门B相连接形成第三类边,边的特征为90%,表示责任部门B对不合规节点C所代表的不符合规定情况的处理程度为90%。
在一些实施例中,知识图谱,可以反映不符合规定情况、责任部门、验证人员之间的关系或关联程度。通过对知识图谱的分析处理,可以获取不同的责任部门的对不同规则的违规情况、纠正情况以及相关验证人员的对违规行为的验证情况等。例如,可以基于知识图谱,确定某项规定被违反的次数、纠正的次数、难度(如纠正多次仍未能纠正成功等)、以及验证人员的对违规情况的验证次数、验证的有效率等信息。
步骤520,基于知识图谱,确定巡检规则、责任部门、验证人员的异常风险。
在一些实施例中,处理设备可以基于知识图谱,对知识图谱中各个节点的相关信息进行处理,确定巡检规则、责任部门、验证人员的异常风险。
异常风险可以包括规则、责任部门、验证人员存在问题的风险。例如,当某一项规则被违反的次数较多,则可以认为该项规则存在异常风险;当某个责任部门存在违反相关规则的次数较多,则可以认为该责任部门存在异常风险;当验证人员的对不符合规则情况进行验证,但出现误判的次数较多,则可以认为验证人员存在异常风险。
在一些实施例中,处理设备可以通过图神经网络模型对知识图谱进行处理,输出各个节点对应的异常风险概率。
处理设备基于知识图谱中的节点和边以及相应的节点和边的特征构建图。图神经网络模型输入该图的节点和边,输出各个节点的异常风险概率。处理设备可以将知识图谱输入至图神经网络模型,通过图神经网络模型对知识图谱进行处理,并基于知识图谱中各个节点,输出各个节点所对应的实体信息(例如,验证人员、责任部门、巡检规则等)的异常风险概率。示例性的,通过图神经网络模型对知识图谱进行处理,图神经网络模型可以更新知识图谱中每个验证人员所对应的验证人员节点的特征中验证次数、误判次数等特征值,并基于验证次数、误判次数更新异常风险值。即可以基于知识图谱获得确定巡检规则、责任部门、验证人员的异常风险。
异常风险概率可以指存在异常的可能性。异常风险可以是一个[0,1]的值,如0.4,0.6等,值越大表示存在异常概率越大。可以预设异常概率阈值,响应于各个节点的异常风险概率超过该异常概率阈值(如0.5),则表示节点对应的实体需要进行优化或改进。例如,值班部门节点的异常风险概率为0.6,超过0.5,则表示值班部门需要改进,如进行培训等。
在一些实施例中,图神经网络模型可以经过训练获得。训练样本包括基于历史巡检信息、验证信息构建的图。可以为训练的图样本中的各个节点设置标签,标签可以是相应的各个节点的异常风险概率值。在训练初始的图神经网络模型时,根据节点标签得到损失函数,基于损失函数迭代更新图神经网络模型的参数,直到预设条件被满足训练完成,得到训练好的图神经网络模型。其中,预设条件可以是损失函数小于阈值、收敛,或训练周期达到阈值。
通过图神经网络模型对知识图谱的处理,可以更快速、更准确地获取各项规则、各个责任部门、各验证人员的相关情况。有助于减少人工的分析带来的消耗。
在一些实施例中,基于知识图谱,获取验证情况信息,其中,验证情况信息包括规则被违反的情况信息、责任部门处理的不符合规定情况被验证人员驳回的情况信息以及验证人员的验证矩阵。
规则被违反的情况信息可以指一项或多项预设的规则被违反的情况。例如,某项规则被违反的次数等,不同的规则被违反的次数可能不同,规则被违反的情况信息可以基于巡检信息获取。在一些实施例中,可以基于知识图谱中每个规则节点的邻度为1的边的数量确定相应的规则被违反的次数。还可以基于边特征“违规程度”对次数加权,从而确定相应规则被违反的次数。
驳回的情况信息可以指责任部门对违反的规则情况纠正后被验证人员驳回的信息。示例的,责任部门在对违反的规则情况纠正后,验证人员认为纠正后的结果依然不符合规则并进行了驳回,即验证不通过。驳回情况信息可以基于实际的验证人员的验证情况获得。在一些实施例中,可以基于知识图谱中责任部门节点的邻度为2的“验证关系”边的边特征值统计(验证通过记为1,验证不通过记为0),从而确定相应的责任部门处理的不符合规定情况被验证人员驳回的情况。
通过知识图谱有助于全面、快速了解规则被违反的情况、责任部门的对违规情况的纠正处理以及被驳回的情况。可以帮助管理高层更好得管理违规情况。如被驳回次数较多的责任部门进行进一步的培训管理等。
在一些实施例中,处理设备可以通过图神经网络模型对知识图谱不同类型的节点进行处理,输出多个维度的评估向量,其中,评估向量表示节点多个方面的评估值。
评估向量可以指不同类型节点的多方面的评估指标的向量表示。示例性的,评估向量可以表示为(a,b,c),其中,元素a、b、c表示节点的3个维度,元素a、b、c的值分别表示3个维度的评估值。例如,对于验证人员节点,可以评估验证人员的验证次数、验证通过率、验证有效率等多方面指标。例如,对于验证人员A,其评估向量可以为(0.5,0.4),表示验证人员A的验证通过率为0.5(即有5次为验证通过),验证有效率为0.4(即其中的驳回的5次中,有2次是误判)。
在一些实施例中,图神经网络模型针对不同类型的节点可以输出不同维度的评估向量。该评估向量可以用于描述该节点多个方面的评估值。例如,针对“规则”节点,图神经网络模型的输出可以是(规则的合理度,规则的严格程度),根据规则合理度,可以考虑去掉该规则或是引入新的规则;根据规则的严格程度,可以考虑放宽或是加强该规则。示例性的,规则节点的评估向量可以是(a,b),其中向量的元素a、b分别表示规则的合理度和严格程度。
通过图神经网络模型对各个节点进行处理得到各个节点的多维度评估值,有助于更全面、更快速得了解各规则、各责任部门、验证人员的情况。更好得辅助管理高层的管理。
通过本说明书一些实施例所示的基于知识图谱确定巡检规则、责任部门、验证人员的异常风险,有助于管理高层优化规章制度、审查制度,优化人员结构、职责。
图6是根据本说明书一些实施例所示的确定目标验证人员的示例性示意图。
在一些实施例中,可以预测未来时间的不合规向量,并基于未来时间的不合规向量,确定目标验证人员。
未来时间的不合规向量可以指未来的某个时间点或某段时间可能会存在的不符合规定情况的向量表示。其中,未来时间可以是根据实际需要预设的时间点,例如,下个月底(如30号),下一个星期内等。关于不合规向量的更多内容参见图3以及相关描述。
在一些实施例中,处理设备可以进行建模或采用各种数据分析算法,例如回归分析法、判别分析法等,对现有的历史某段时间内的巡检信息进行分析处理,得到未来时间的不合规向量。
在一些实施例中,可以通过机器学习模型对多个历史不合规向量进行处理,输出下一次发生的不合规向量。基于预测的下一次发生的不合规向量,预先制定策略。
机器学习模型可以是训练好的机器学习模型,例如深度神经网络模型。还可以是其它模型。例如,循环神经网络模型、卷积神经网络或其他自定义的模型结构等中的任意一种或组合。
策略可以指用于对不合规情况进行管理的策略。例如,培训策略、预防策略,宣传策略等。示例的,截止到目前,某项规则被违反的次数较多,则可以制定对该项规则进行进一步的培训策略,以减少或避免相关人员未来违反该项规定。又如,当某个部门违反规定的次数较多,则可以制定预防策略,如加大惩罚力度以警示该部门。在一些实施例中,处理设备可以将历史不合规向量610输入机器学习模型620,通过机器学习模型620对历史不合规向量610进行处理,输出未来时间的不合规向量630。其中,历史不合规向量610可以为多个历史不合规向量的特征向量构成的序列。
在一些实施例中,机器学习模型620可以通过训练获得。训练样本包括历史的巡检信息,如过去一年、半年、一个月的多组巡检记录等。多组训练样本数据可以基于历史的巡检信息生成不合规向量所构成的序列,例如,基于历史多个时间点的巡检信息,生成基于多个时间点的不合规向量所构成的序列。训练的标签可以是相应的多个时间点之后的某个时间点对应的不合规向量。例如,不合规向量中的各元素的值,可以基于相应的历史数据获得,进而生成不合规向量标签。训练标签可以通过人工标注或其它方式进行标注。训练过程中,基于未来时间的不合规向量的结果和机器学习模型620的输出建立损失函数对模型的参数进行更新。并基于损失函数迭代更新机器学习模型620的参数,直到预设条件被满足训练完成,得到训练好的机器学习模型620。其中,预设条件可以是损失函数小于阈值、收敛,或训练周期达到阈值。
在一些实施例中,基于训练好的机器学习模型620输出的未来时间的不合规向量630,确定目标验证人员640。示例性的,可以获取多个验证人员的对相关的不合规情况的历史验证数据,基于未来时间的不合规向量630中的任务分类、违规分类等特征与多个验证人员的验证参数进行匹配分析确定目标验证人员640。例如,当某个验证人员对某项违规情况的验证次数较多、验证通过率较高、验证有效率较高等,则可以确定并指派该验证人员为目标验证人员。
在一些实施例中,处理设备可以基于知识图谱确定的验证有效的概率,获取风险概率,其中,风险概率为各个节点概率的加权求和。
风险概率可以反映船舶上整体的不符合规定情况的概率。例如,如果只是小部分规定被违反,大部分的规定被执行得很好,则整体的风险概率并不高。否则,如果大部分的规定被违反,则整体的风险概率就很高。又如,如果大部分责任部门均违规行为,则整体的风险概率则较高。可以理解的是,风险概率越高,则管理高层可能需要从整体上进行规章制度、审查制度的优化以及对人员结构、职责等进行调整。
在一些实施例中,风险概率可以基于知识图谱中各个节点的异常风险概率进行加权求和获取。例如,可以对知识图谱的不合规节点、规则节点、验证人员节点、责任部门节点根据实际情况分别设置不同的权重,并对上述节点的异常风险值进行加权求和,以获取风险概率。示例性的,不合规节点、规则节点、验证人员节点、责任部门节点的权要分别为0.2,0.4,0.1,0.3。当知识图谱中,不合规节点A、规则A、验证人员A、责任部门A各节点的异常风险值分别为0.2,0.3,0.5,0.2时,则整体的风险概率为0.2*0.2+0.4*0.3+0.1*0.5+0.3*0.2=0.27。需要说明的是,不同类型的节点可以有多个,如不合规节点有不合规节点A、不合规节点B、不合规节点C,其它类型的节点同理。关于各个节点的异常风险参见图5及其相关描述。
在一些实施例中,处理设备可以基于风险概率,确定未来时间的不合规向量的未来时间与当前时间的时间间隔。当风险概率较小时,设置的时间间隔可以较大;当风险概率较大时,设置的时间间隔可以较小。需要说明的是,当风险概率较小时,说明规章制度的整体执行情况良好,对未来时间的不合规情况的预测则没有那么紧急,相应的时间间隔可以设置长一些的。
在一些实施例中,可以基于预设风险概率与时间间隔的对应关系确定时间间隔。例如,可以预先设置不同的风险概率与时间间隔的关系表,通过查询该关系表的方式,确定时间间隔。示例性的,0.1对应30天,0.2对应25天,0.9对应3天等。
通过本说明书一些实施例所示的基于不合规向量确定目标验证人员,可以有助于对不符合规定情况的验证更加有针对性。另外,确定整体的风险概率有助于管理高层对规章制度、审查制度、人员结构、职责等进行全局、整体的把控。
应当注意的是,上述有关流程的描述仅仅是为了示例和说明,而不限定本说明书的适用范围。对于本领域技术人员来说,在本说明书的指导下可以对流程进行各种修正和改变。然而,这些修正和改变仍在本说明书的范围之内。
上文已对基本概念做了描述,显然,对于本领域技术人员来说,上述详细披露仅仅作为示例,而并不构成对本说明书的限定。虽然此处并没有明确说明,本领域技术人员可能会对本说明书进行各种修改、改进和修正。该类修改、改进和修正在本说明书中被建议,所以该类修改、改进、修正仍属于本说明书示范实施例的精神和范围。
同时,本说明书使用了特定词语来描述本说明书的实施例。如“一个实施例”、“一实施例”、和/或“一些实施例”意指与本说明书至少一个实施例相关的某一特征、结构或特点。因此,应强调并注意的是,本说明书中在不同位置两次或多次提及的“一实施例”或“一个实施例”或“一个替代性实施例”并不一定是指同一实施例。此外,本说明书的一个或多个实施例中的某些特征、结构或特点可以进行适当的组合。
此外,除非权利要求中明确说明,本说明书所述处理元素和序列的顺序、数字字母的使用、或其他名称的使用,并非用于限定本说明书流程和方法的顺序。尽管上述披露中通过各种示例讨论了一些目前认为有用的发明实施例,但应当理解的是,该类细节仅起到说明的目的,附加的权利要求并不仅限于披露的实施例,相反,权利要求旨在覆盖所有符合本说明书实施例实质和范围的修正和等价组合。例如,虽然以上所描述的系统组件可以通过硬件设备实现,但是也可以只通过软件的解决方案得以实现,如在现有的服务器或移动设备上安装所描述的系统。
同理,应当注意的是,为了简化本说明书披露的表述,从而帮助对一个或多个发明实施例的理解,前文对本说明书实施例的描述中,有时会将多种特征归并至一个实施例、附图或对其的描述中。但是,这种披露方法并不意味着本说明书对象所需要的特征比权利要求中提及的特征多。实际上,实施例的特征要少于上述披露的单个实施例的全部特征。
一些实施例中使用了描述成分、属性数量的数字,应当理解的是,此类用于实施例描述的数字,在一些示例中使用了修饰词“大约”、“近似”或“大体上”来修饰。除非另外说明,“大约”、“近似”或“大体上”表明所述数字允许有±20%的变化。相应地,在一些实施例中,说明书和权利要求中使用的数值参数均为近似值,该近似值根据个别实施例所需特点可以发生改变。在一些实施例中,数值参数应考虑规定的有效数位并采用一般位数保留的方法。尽管本说明书一些实施例中用于确认其范围广度的数值域和参数为近似值,在具体实施例中,此类数值的设定在可行范围内尽可能精确。
最后,应当理解的是,本说明书中所述实施例仅用以说明本说明书实施例的原则。其他的变形也可能属于本说明书的范围。因此,作为示例而非限制,本说明书实施例的替代配置可视为与本说明书的教导一致。相应地,本说明书的实施例不仅限于本说明书明确介绍和描述的实施例。
Claims (10)
1.一种船舶不合规情况处理方法,其特征在于,包括:
获取巡检信息,所述巡检信息基于一项或多项巡检任务生成;
基于所述巡检信息,生成不符合规定情况对应的不合规向量,其中,所述不合规向量为包括多个元素的特征向量,所述多个元素包括任务分类、违规分类和违规程度中至少一种;
获取验证人员的验证参数,所述验证参数由所述验证人员对所述不符合规定情况被责任部门进行纠正后的纠正结果进行验证时生成;所述验证参数包括验证矩阵,所述验证矩阵指所述验证人员对所述不符合规定情况进行验证的结果的矩阵表示;所述验证情况包括验证次数、验证通过率、验证有效率中至少一种;所述验证矩阵基于知识图谱获取;
基于验证有效性预测模型对所述不合规向量和所述验证参数进行处理,确定验证有效的概率;所述验证有效性预测模型为机器学习模型;
基于所述验证有效的概率,确定目标验证人员以进行验证。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
基于所述知识图谱,获取验证情况信息;所述验证情况信息包括规则被违反的情况信息、责任部门处理的所述不符合规定情况被所述验证人员驳回的情况信息、所述验证矩阵中至少一种。
3.如权利要求2所述的方法,其特征在于,所述方法还包括:
基于巡检规则、所述责任部门、所述验证人员、历史巡检信息和历史验证数据,构建所述知识图谱;
所述知识图谱的节点包括不合规节点、规则节点、验证人员节点、责任部门节点;
所述知识图谱的边包括第一类边、第二类边、第三类边,所第一类边为连接所述不合规节点与所述验证人员节点的边;所述第二类边为连接所述不合规节点与所述规则节点的边;所述第三类边为连接所述不合规节点与所述责任部门节点的边。
4.如权利要求3所述的方法,其特征在于,
所述不合规节点对应不同分类的不符合规定情况;所述不合规节点的特征包括不合规向量,所述验证人员节点的特征包括验证有效的概率;
所述第一类边的特征包括验证是否通过,所述第二类边的特征包括所述违规程度,所述第三类边的特征包括相关的责任部门对违规情况的处理完成的程度。
5.如权利要求3所述的方法,其特征在于,所述方法还包括:
通过图神经网络模型对所述知识图谱进行处理,输出所述验证人员、所述责任部门、所述巡检规则对应的异常风险概率。
6.如权利要求1所述的方法,其特征在于,所述方法还包括:
通过机器学习模型对历史不合规向量进行处理,输出未来时间的不合规向量;
基于所述未来时间的不合规向量,确定所述目标验证人员。
7.如权利要求6所述的方法,其特征在于,所述方法还包括:
基于所述知识图谱确定的异常风险概率,加权求和确定整体的风险概率;所述整体的风险概率反映船舶上整体的不符合规定情况的概率;
基于所述整体的风险概率,确定所述未来时间的不合规向量的未来时间与当前时间的时间间隔。
8.一种船舶不合规情况处理系统,其特征在于,所述系统包括:
第一获取模块,用于获取巡检信息,所述巡检信息基于一项或多项巡检任务生成;
生成模块,用于基于所述巡检信息,生成不符合规定情况对应的不合规向量,其中,所述不合规向量为包括多个元素的特征向量,所述多个元素包括任务分类、违规分类和违规程度中至少一种;
第二获取模块,用于获取验证人员的验证参数,所述验证参数由所述验证人员对所述不符合规定情况被责任部门进行纠正后的纠正结果进行验证时生成;所述验证参数包括验证矩阵,所述验证矩阵指所述验证人员对所述不符合规定情况进行验证的结果的矩阵表示;所述验证情况包括验证次数、验证通过率、验证有效率中至少一种;所述验证矩阵基于知识图谱获取;
第一确定模块,用于基于验证有效性预测模型对所述不合规向量和所述验证参数进行处理,确定验证有效的概率;所述验证有效性预测模型为机器学习模型;基于所述验证有效的概率,确定目标验证人员以进行验证。
9.一种船舶安全管控的管理装置,包括处理器,其特征在于,所述处理器用于执行如权利要求1~7任一项所述的船舶安全管控的管理方法。
10.一种计算机可读存储介质,所述存储介质存储计算机指令,当计算机读取存储介质中的计算机指令后,计算机执行如权利要求1~7任一项所述的船舶不合规情况处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311285511.8A CN117196588A (zh) | 2022-11-01 | 2022-11-01 | 一种船舶不合规情况处理方法、系统、装置和存储介质 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311285511.8A CN117196588A (zh) | 2022-11-01 | 2022-11-01 | 一种船舶不合规情况处理方法、系统、装置和存储介质 |
CN202211355483.8A CN115796826B (zh) | 2022-11-01 | 2022-11-01 | 一种船舶安全管控的管理方法、系统、装置和存储介质 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211355483.8A Division CN115796826B (zh) | 2022-11-01 | 2022-11-01 | 一种船舶安全管控的管理方法、系统、装置和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117196588A true CN117196588A (zh) | 2023-12-08 |
Family
ID=85434726
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311285511.8A Pending CN117196588A (zh) | 2022-11-01 | 2022-11-01 | 一种船舶不合规情况处理方法、系统、装置和存储介质 |
CN202211355483.8A Active CN115796826B (zh) | 2022-11-01 | 2022-11-01 | 一种船舶安全管控的管理方法、系统、装置和存储介质 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211355483.8A Active CN115796826B (zh) | 2022-11-01 | 2022-11-01 | 一种船舶安全管控的管理方法、系统、装置和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (2) | CN117196588A (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116187738B (zh) * | 2023-04-27 | 2023-08-29 | 中建科技集团有限公司 | 一种基于执行顺序和位置分布的工作包自动生成方法 |
CN117191126B (zh) * | 2023-09-08 | 2024-06-04 | 扬州日新通运物流装备有限公司 | 一种集装箱自检系统、方法、装置及存储介质 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101670577B1 (ko) * | 2015-02-06 | 2016-10-28 | 동서대학교산학협력단 | 선박안전품질관리서비스방법 |
US10491632B1 (en) * | 2016-01-21 | 2019-11-26 | F5 Networks, Inc. | Methods for reducing compliance violations in mobile application management environments and devices thereof |
CN106447166A (zh) * | 2016-08-30 | 2017-02-22 | 内蒙古蒙牛乳业(集团)股份有限公司 | 异常信息传递的信息化方法和系统 |
US10726644B2 (en) * | 2017-12-22 | 2020-07-28 | Lyft, Inc. | Fleet maintenance management for autonomous vehicles |
CN109614509A (zh) * | 2018-10-29 | 2019-04-12 | 山东中创软件工程股份有限公司 | 船舶画像构建方法、装置、设备及存储介质 |
CN111063048A (zh) * | 2019-10-25 | 2020-04-24 | 南昌轨道交通集团有限公司 | 设备巡检信息的处理方法、装置和电子设备 |
KR102355388B1 (ko) * | 2020-01-28 | 2022-01-25 | 케이제이엔지니어링 주식회사 | 선박 안전 관리 시스템 및 이에 대한 방법 |
CN112001197A (zh) * | 2020-08-24 | 2020-11-27 | 精英数智科技股份有限公司 | 一种安全巡查方法、装置、电子设备及可读存储介质 |
US11941599B2 (en) * | 2020-12-31 | 2024-03-26 | Capital One Services, Llc | Machine-learning based electronic activity accuracy verification and detection of anomalous attributes and methods thereof |
CN113033840B (zh) * | 2021-03-29 | 2023-02-24 | 唐山市曹妃甸区陆月柒峰科技有限责任公司 | 一种公路养护的判断方法和装置 |
CN113886605A (zh) * | 2021-10-25 | 2022-01-04 | 支付宝(杭州)信息技术有限公司 | 一种知识图谱处理方法和系统 |
CN114064928A (zh) * | 2021-11-24 | 2022-02-18 | 国家电网有限公司大数据中心 | 一种知识图谱的知识推理方法、装置、设备及存储介质 |
CN114298548A (zh) * | 2021-12-28 | 2022-04-08 | 中国建设银行股份有限公司 | 维护任务的分配方法及装置、存储介质及电子设备 |
CN114218302A (zh) * | 2021-12-28 | 2022-03-22 | 北京百度网讯科技有限公司 | 信息处理方法、装置、设备以及存储介质 |
CN114386869A (zh) * | 2022-01-18 | 2022-04-22 | 瀚云科技有限公司 | 运维工单派发方法、装置、电子设备及存储介质 |
CN115169605B (zh) * | 2022-06-28 | 2023-06-20 | 国网山东省电力公司兰陵县供电公司 | 变电站一次设备的监测方法及系统 |
CN115237040B (zh) * | 2022-09-23 | 2022-12-16 | 河北东来工程技术服务有限公司 | 一种船舶设备安全操作管理方法、系统、装置和介质 |
-
2022
- 2022-11-01 CN CN202311285511.8A patent/CN117196588A/zh active Pending
- 2022-11-01 CN CN202211355483.8A patent/CN115796826B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN115796826B (zh) | 2023-08-04 |
CN115796826A (zh) | 2023-03-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN115796826B (zh) | 一种船舶安全管控的管理方法、系统、装置和存储介质 | |
Wang et al. | Development of a non-parametric classifier: Effective identification, algorithm, and applications in port state control for maritime transportation | |
US7844641B1 (en) | Quality management in a data-processing environment | |
US9472195B2 (en) | Systems and methods for detecting fraud in spoken tests using voice biometrics | |
CN113537807B (zh) | 一种企业智慧风控方法及设备 | |
Fan et al. | Effectiveness of port state control inspection using Bayesian network modelling | |
CN110008979A (zh) | 异常数据预测方法、装置、电子设备及计算机存储介质 | |
CN112257914B (zh) | 一种基于随机森林的航空安全因果预测方法 | |
Qamili et al. | An intelligent framework for issue ticketing system based on machine learning | |
US11705151B1 (en) | Speech signal processing system facilitating natural language processing using audio transduction | |
US20180211195A1 (en) | Method of predicting project outcomes | |
US20160078380A1 (en) | Generating cross-skill training plans for application management service accounts | |
Smith | Mission dependency index of air force built infrastructure: Knowledge discovery with machine learning | |
Shawiah | Risk management strategies for dealing with unpredictable risk in Saudi Arabian organisations | |
Firmansyah et al. | Fraud Management Model and Forensic Accounting–A Systematic Literature Review | |
US11853915B1 (en) | Automated screening, remediation, and disposition of issues in energy facilities | |
Babenko et al. | Modeling of the Integrated Quality Assessment System of the Information Security Management System. | |
CN111754103A (zh) | 企业风险画像方法、装置、计算机设备和可读存储介质 | |
Kilikauskas et al. | The use of M&S VV&A as a risk mitigation strategy in defense acquisition | |
Terje | Foundations of risk analysis | |
WO2019156590A1 (ru) | Способ и система для расчета индекса рисков противоправных действий со стороны кандидатов на трудоустройство и действующих сотрудников | |
US20230419346A1 (en) | Method and system for driving zero time to insight and nudge based action in data-driven decision making | |
Hammad et al. | Assuring Software Reuse Success Using Ensemble Machine Learning Algorithms | |
Daya | A comprehensive approach to ship system maintenance modelling and decision support using machine learning and reliability analysis | |
Dekker | Maintenance Optimization Through predictive Maintenance: A Case Study For Damen Shipyards |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |