TWI812871B - 電腦實行的系統以及方法 - Google Patents

電腦實行的系統以及方法 Download PDF

Info

Publication number
TWI812871B
TWI812871B TW109125076A TW109125076A TWI812871B TW I812871 B TWI812871 B TW I812871B TW 109125076 A TW109125076 A TW 109125076A TW 109125076 A TW109125076 A TW 109125076A TW I812871 B TWI812871 B TW I812871B
Authority
TW
Taiwan
Prior art keywords
data points
data point
data
calculated
region
Prior art date
Application number
TW109125076A
Other languages
English (en)
Other versions
TW202109411A (zh
Inventor
黃曉君
Original Assignee
南韓商韓領有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 南韓商韓領有限公司 filed Critical 南韓商韓領有限公司
Publication of TW202109411A publication Critical patent/TW202109411A/zh
Application granted granted Critical
Publication of TWI812871B publication Critical patent/TWI812871B/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • G06F16/2255Hash tables
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • G06F16/2264Multidimensional index structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2365Ensuring data consistency and integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Abstract

本發明提供用於偵測電腦化系統的資料庫中的詐欺資料 點的方法及系統,包含自使用者裝置接收對偵測儲存表示電子交易的資料點的資料庫中的一或多個詐欺資料點的請求。系統建構每一資料點的特徵向量及k個隨機向量。在建構之後,系統對經建構特徵向量及經建構k個隨機向量進行區域敏感雜湊演算法與區域離群值因子(LOF)演算法的組合以計算每一資料點的離群值分數。系統基於指示一致程度的離群值分數來偵測詐欺資料點。

Description

電腦實行的系統以及方法
本揭露內容大體上是關於電腦化系統及方法,其用於偵測此類系統的資料庫中的詐欺資料點。本揭露內容的實施例是關於發明性及非習知系統,其用於藉由對此類系統使用區域敏感雜湊及區域離群值因子演算法來偵測諸如詐欺交易的詐欺資料點。
隨著網際網路的擴散,愈來愈多使用者正使用其來購買貨物。隨著電子交易的範圍及量持續增長,研發了用以偵測詐欺交易的系統及方法。然而,詐欺交易隨偵測方法及系統的發展而演變。詐欺交易以不同形式轉換,呈現完全不同的模式。
習知方法及系統強調藉由使用靜態規則來偵測非異常當中的異常。系統首先識別至少一個異常且接著寫入規則以偵測異常。可使用模式挖掘技術來識別規則。對靜態規則的假設為大部分異常屬於少數異常類型,因此系統可藉由找出描述彼等異常類型的少數靜態規則來偵測大部分異常。然而,靜態規則可能不會偵測呈現不同模式以規避規則的異常。
因此,需要用於偵測電子交易中的詐欺資料點的經改良方法及系統。
本揭露內容的一個態樣是針對一種系統,所述系統包含:記憶體,儲存指令;以及至少一個處理器,經程式化以執行所述指令以進行用於使用區域敏感雜湊與區域離群值因子演算法來偵測詐欺資料點的方法。所述方法包含:自使用者裝置接收對偵測一或多個詐欺資料點的請求;建構資料庫中的所有資料點的特徵向量,其中所述資料點表示包含屬性的電子交易;以及建構經建構特徵向量的區域敏感雜湊表,每一雜湊表包含至少一個單元格,所述單元格含有具有獨立地計算出的相同雜湊值的資料點,其中每一資料點由相同單元格中的相鄰資料點表示。所述方法更包含:為每一資料點指定最佳相鄰資料點,其中所述最佳相鄰資料點最頻繁地與經建構雜湊表中的所述資料點置放於同一單元格中;藉由對與每一資料點相關聯的經指定最佳相鄰資料點應用經修改的區域離群值因子演算法來計算每一資料點的離群值分數;以及基於計算出的離群值分數來偵測詐欺資料點。
本揭露內容的另一態樣是針對一種用於使用區域敏感雜湊與區域離群值因子演算法的組合來偵測詐欺資料點的方法。所述方法包含:自使用者裝置接收對偵測一或多個詐欺資料點的請求;建構資料庫中的所有資料點的特徵向量,其中所述資料點表示包含屬性的電子交易;以及建構經建構特徵向量的區域敏感雜湊表,每一雜湊表包含至少一個單元格,所述單元格含有具有獨立地計算出的相同雜湊值的資料點,其中每一資料點由相同單元格中的相鄰資料點表示。所述方法更包含:為每一資料點指定最佳相鄰 資料點,其中所述最佳相鄰資料點最頻繁地與經建構雜湊表中的所述資料點置放於同一單元格中;藉由對與每一資料點相關聯的經指定最佳相鄰資料點應用經修改的區域離群值因子演算法來計算每一資料點的離群值分數;以及基於計算出的離群值分數來偵測詐欺資料點。
本揭露內容的又一態樣是針對一種非暫時性電腦可讀儲存媒體,所述非暫時性電腦可讀儲存媒體包括可由處理器執行以進行用於使用區域敏感雜湊與區域離群值因子演算法的組合來偵測詐欺資料點的方法的指令。所述方法包含:自使用者裝置接收對偵測一或多個詐欺資料點的請求;建構資料庫中的所有資料點的特徵向量,其中所述資料點表示包含屬性的電子交易;以及建構經建構特徵向量的區域敏感雜湊表,每一雜湊表包含至少一個單元格,所述單元格含有具有獨立地計算出的相同雜湊值的資料點,其中每一資料點由相同單元格中的相鄰資料點表示。所述方法更包含:為每一資料點指定最佳相鄰資料點,其中所述最佳相鄰資料點最頻繁地與經建構雜湊表中的所述資料點置放於同一單元格中;藉由對與每一資料點相關聯的經指定最佳相鄰資料點應用經修改的區域離群值因子演算法來計算每一資料點的離群值分數;以及基於計算出的離群值分數來偵測詐欺資料點。
本文中亦論述其他系統、方法以及電腦可讀媒體。
100:系統
101:運送授權技術系統
102A、107A、107B、107C、119A、119B、119C:行動裝置
102B:電腦
103:外部前端系統
105:內部前端系統
107:運輸系統
109:賣方入口網站
111:運送及訂單追蹤系統
113:履行最佳化系統
115:履行通信報閘道
117:供應鏈管理系統
119:倉庫管理系統
121A、121B、121C:第3方履行系統
123:履行中心Auth系統
125:勞動管理系統
200:履行中心
201、222:卡車
202A、202B、208:物件
203:入站區
205:緩衝區
206:叉車
207:投卸區
209:撿取區
210:儲存單元
211:包裝區
213:轉運區
214:運輸機構
215:暫駐區
216:牆
218、220:包裹
224A、224B:遞送工作者
226:汽車
300:方法
310、320、330、340、341、342、343、344、345、346、347、50、360、370、371、372、373、390:步驟
401、402、403、404、405:資料點
A、A1、B、C、B1、C1:向量
圖1A為與所揭露實施例一致的示出包括用於實現運送、運 輸以及物流操作的通信的電腦化系統的網路的例示性實施例的示意性方塊圖。
圖1B描繪與所揭露實施例一致的包含滿足搜尋請求的一或多個搜尋結果以及交互式使用者介面元素的樣品搜尋結果頁(Search Result Page;SRP)。
圖1C描繪與所揭露實施例一致的包含產品及關於所述產品的資訊以及交互式使用者介面元素的樣品單一明細頁(Single Detail Page;SDP)。
圖1D描繪與所揭露實施例一致的包含虛擬購物車中的物件以及交互式使用者介面元素的樣品購物車頁。
圖1E描繪與所揭露實施例一致的包含來自虛擬購物車的物件以及關於購買及運送的資訊以及交互式使用者介面元素的樣品訂單頁。
圖2為與所揭露實施例一致的經組態以利用所揭露電腦化系統的例示性履行中心的圖解圖示。
圖3A繪示與所揭露實施例一致的用於對內部前端系統使用區域敏感雜湊與區域離群值因子演算法的組合來偵測詐欺資料點的例示性方法。
圖3B繪示與所揭露實施例一致的用於建構區域敏感雜湊表的例示性方法。
圖3C繪示與所揭露實施例一致的用於使用區域離群值因子演算法來計算每一資料點的離群值分數的例示性方法。
圖4A、圖4B、圖4C、圖4D、圖4E以及圖4F為與所揭露實施例一致的樣品交易資料點。
以下詳細描述參考隨附圖式。只要可能,即在圖式及以下描述中使用相同附圖標號來指代相同或類似部分。儘管本文中描述若干示出性實施例,但修改、調適以及其他實施是可能的。舉例而言,可對圖式中所示出的組件及步驟作出替代、添加或修改,且可藉由取代、重排順序、移除步驟或將步驟添加至所揭露方法或藉由進行彼此並行的非相依步驟來修改本文中所描述的示出性方法。因此,以下詳細描述不限於所揭露實施例及實例。實情為,本發明的正確範圍由隨附申請專利範圍界定。
本揭露內容的實施例是針對經組態以用於藉由使用區域敏感雜湊與區域離群值因子演算法的組合來偵測詐欺資料點的電腦實行系統及方法。所揭露實施例提供允許使用者藉由學習可靠行為來偵測詐欺資料點的創新技術特徵。不同於詐欺行為,可靠行為不隨時間推移而改變。因此,表示可靠行為的資料點在不同分組下具有一致空間配置。舉例而言,所揭露實施例計算表示資料點當中的一致性的每一資料點的離群值分數,且藉由選擇與具有不一致程度的離群值分數相關聯的資料點來偵測詐欺資料點。
參考圖1A,繪示示出包括用於實現運送、運輸以及物流操作的通信的電腦化系統的系統的例示性實施例的示意性方塊圖100。如圖1A中所示出,系統100可包含各種系統,所述系統中的每一者可經由一或多個網路彼此連接。所述系統亦可經由直接連接(例如,使用電纜)彼此連接。所描繪系統包含運送授權技術(shipment authority technology;SAT)系統101、外部前端系統103、 內部前端系統105、運輸系統107、行動裝置107A、行動裝置107B以及行動裝置107C、賣方入口網站109、運送及訂單追蹤(shipment and order tracking;SOT)系統111、履行最佳化(fulfillment optimization;FO)系統113、履行通信報閘道(fulfillment messaging gateway;FMG)115、供應鏈管理(supply chain management;SCM)系統117、倉庫管理系統119、行動裝置119A、行動裝置119B以及行動裝置119C(描繪為位於履行中心(fulfillment center;FC)200內部)、第3方履行系統121A、第3方履行系統121B以及第3方履行系統121C、履行中心授權系統(fulfillment center authorization;FC Auth)123以及勞動管理系統(labor management system;LMS)125。
在一些實施例中,SAT系統101可實行為監控訂單狀態及遞送狀態的電腦系統。舉例而言,SAT系統101可判定訂單是否超過其承諾遞送日期(Promised Delivery Date;PDD),且可採取適當的動作,包含發起新訂單、對非遞送訂單中的物件進行再度運送、取消非遞送訂單、發起與訂購顧客的連絡或類似者。SAT系統101亦可監控其他資料,包含輸出(諸如在特定時間段期間運送的包裹的數目)及輸入(諸如接收到的用於運送的空紙板箱的數目)。SAT系統101亦可充當系統100中的不同裝置之間的閘道,從而(例如,使用儲存及轉送或其他技術)實現諸如外部前端系統103及FO系統113的裝置之間的通信。
在一些實施例中,外部前端系統103可實行為使得外部使用者能夠與系統100中的一或多個系統交互作用的電腦系統。舉例而言,在系統100使得系統的呈現能夠允許使用者針對物件 下訂單的實施例中,外部前端系統103可實行為接收搜尋請求、呈現物件頁以及索求支付資訊的網頁伺服器。舉例而言,外部前端系統103可實行為電腦或電腦運行軟體,諸如Apache HTTP伺服器、微軟網際網路資訊服務(Internet Information Service;IIS)、NGINX或類似者。在其他實施例中,外部前端系統103可運行經設計以接收及處理來自外部裝置(例如,行動裝置102A或電腦102B)的請求、基於彼等請求自資料庫及其他資料儲存庫獲取資訊,以及基於所獲取的資訊將回應提供至接收到的請求的定製網頁伺服器軟體。
在一些實施例中,外部前端系統103可包含網頁快取系統、資料庫、搜尋系統或支付系統中的一或多者。在一個態樣中,外部前端系統103可包括此等系統中的一或多者,而在另一態樣中,外部前端系統103可包括連接至此等系統中的一或多者的介面(例如,伺服器至伺服器、資料庫至資料庫,或其他網路連接)。
藉由圖1B、圖1C、圖1D以及圖1E所示出的示出性步驟集合將有助於描述外部前端系統103的一些操作。外部前端系統103可自系統100中的系統或裝置接收資訊以供呈現及/或顯示。舉例而言,外部前端系統103可代管或提供一或多個網頁,包含搜尋結果頁(SRP)(例如,圖1B)、單一明細頁(Single Detail Page;SDP)(例如,圖1C)、購物車頁(例如,圖1D),或訂單頁(例如,圖1E)。(例如,使用行動裝置102A或電腦102B的)使用者裝置可導航至外部前端系統103且藉由將資訊輸入至搜尋框中來請求搜尋。外部前端系統103可請求來自系統100中的一或多個系統的資訊。舉例而言,外部前端系統103可自FO系統113 請求滿足搜尋請求的資訊。外部前端系統103亦可(自FO系統113)請求及接收包含於搜尋結果中的每一產品的承諾遞送日期或「PDD」。在一些實施例中,PDD可表示在特定時間段內(例如,在一天結束(下午11:59)前)訂購的情況下對含有產品的包裹將何時到達使用者的所要位置或承諾將產品遞送至使用者的所要位置處的最遲日期的估計。(PDD在下文相對於FO系統113進一步論述。)
外部前端系統103可基於資訊來準備SRP(例如,圖1B)。SRP可包含滿足搜尋請求的資訊。舉例而言,此可包含滿足搜尋請求的產品的圖像。SRP亦可包含每一產品的各別價格,或與每一產品的增強遞送選項、PDD、重量、大小、報價、折扣或類似者相關的資訊。外部前端系統103可(例如,經由網路)將SRP發送至請求使用者裝置。
使用者裝置可接著例如藉由點選或輕觸使用者介面或使用另一輸入裝置自SRP選擇產品,以選擇表示於SRP上的產品。使用者裝置可製訂對關於所選產品的資訊的請求且將其發送至外部前端系統103。作為回應,外部前端系統103可請求與所選產品相關的資訊。舉例而言,資訊可包含除針對各別SRP上的產品呈現的資訊以外的額外資訊。此可包含例如包裹中的物件的保存期限、原產國、重量、大小、數目、處置說明,或關於產品的其他資訊。資訊亦可包含類似產品的推薦(基於例如大資料及/或對購買此產品及至少一個其他產品的顧客的機器學習分析)、頻繁詢問的問題的答案、來自顧客的評論、製造商資訊、圖像或類似者。
外部前端系統103可基於接收到的產品資訊來準備SDP (單一明細頁)(例如,圖1C)。SDP亦可包含其他交互式元素,諸如「現在購買」按鈕、「添加至購物車」按鈕、數量欄位、物件的圖像或類似者。SDP可更包含提供產品的賣方的列表。可基於每一賣方提供的價格來對列表進行排序,使得可在頂部處列出提供以最低價格出售產品的賣方。亦可基於賣方排名來對列表進行排序,使得可在頂部處列出最高排名的賣方。可基於多個因素來製訂賣方排名,所述因素包含例如賣方的符合承諾PDD的過去的追蹤記錄。外部前端系統103可(例如,經由網路)將SDP遞送至請求使用者裝置。
請求使用者裝置可接收列出產品資訊的SDP。在接收SDP後,使用者裝置可接著與SDP交互作用。舉例而言,請求使用者裝置的使用者可點選或以其他方式與SDP上的「放在購物車中」按鈕交互作用。此將產品添加至與使用者相關聯的購物車。使用者裝置可將把產品添加至購物車的此請求傳輸至外部前端系統103。
外部前端系統103可生成購物車頁(例如,圖1D)。在一些實施例中,購物車頁列出使用者已添加至虛擬「購物車」的產品。使用者裝置可藉由在SRP、SDP或其他頁上的圖標上點選或以其他方式與所述圖標交互作用來請求購物車頁。在一些實施例中,購物車頁可列出使用者已添加至購物車的所有產品,以及關於購物車中的產品的資訊(諸如每一產品的數量、每物件的每一產品的價格、每一產品基於相關聯數量的價格)、關於PDD、遞送方法、運送成本的資訊、用於修改購物車中的產品(例如,刪除或修改數量)的使用者介面元素、用於訂購其他產品或設置產品的定期遞送的選項、用於設置利息支付的選項、用於前進至購買的使用者介面 元素或類似者。使用者裝置處的使用者可在使用者介面元素(例如,寫著「現在購買」的按鈕)上點選或以其他方式與所述使用者介面元素交互作用,以發起對購物車中的產品的購買。在如此做後,使用者裝置可將發起購買的此請求傳輸至外部前端系統103。
外部前端系統103可回應於接收發起購買的請求而生成訂單頁(例如,圖1E)。在一些實施例中,訂單頁再度列出來自購物車的物件且請求支付及運送資訊的輸入。舉例而言,訂單頁可包含請求關於購物車中的物件的購買者的資訊(例如,姓名、地址、電子郵件地址、電話號碼)的區段、關於接收者的資訊(例如,姓名、地址、電話號碼、遞送資訊)、運送資訊(例如,遞送及/或撿取的速度/方法)、支付資訊(例如,信用卡、銀行轉賬、支票、儲存的積分)、請求現金收據(例如,出於稅務目的)的使用者介面元素或類似者。外部前端系統103可將訂單頁發送至使用者裝置。
使用者裝置可輸入關於訂單頁的資訊,且點選或以其他方式與將資訊發送至外部前端系統103的使用者介面元素交互作用。自此處,外部前端系統103可將資訊發送至系統100中的不同系統,以實現創建及處理具有購物車中的產品的新訂單。
在一些實施例中,外部前端系統103可進一步經組態以使得賣方能夠傳輸及接收與訂單相關的資訊。
在一些實施例中,內部前端系統105可實行為使得內部使用者(例如,擁有、操作或租用系統100的組織的雇員)能夠與系統100中的一或多個系統交互作用的電腦系統。舉例而言,在網路101使得系統的呈現能夠允許使用者針對物件下訂單的實施例中,內部前端系統105可實行為使得內部使用者能夠查看關於 訂單的診斷及統計資訊、修改物件資訊或審查與訂單相關的統計的網頁伺服器。舉例而言,內部前端系統105可實行為電腦或電腦運行軟體,諸如Apache HTTP伺服器、微軟網際網路資訊服務(IIS)、NGINX或類似者。在其他實施例中,內部前端系統105可運行經設計以接收及處理來自系統100中所描繪的系統或裝置(以及未描繪的其他裝置)的請求、基於彼等請求自資料庫及其他資料儲存庫獲取資訊,以及基於所獲取的資訊將回應提供至接收到的請求的定製網頁伺服器軟體。
在一些實施例中,內部前端系統105可包含網頁快取系統、資料庫、搜尋系統、支付系統、分析系統、訂單監控系統或類似者中的一或多者。在一個態樣中,內部前端系統105可包括此等系統中的一或多者,而在另一態樣中,內部前端系統105可包括連接至此等系統中的一或多者的介面(例如,伺服器至伺服器、資料庫至資料庫,或其他網路連接)。
在一些實施例中,運輸系統107可實行為實現系統100中的系統或裝置與行動裝置107A至行動裝置107C之間的通信的電腦系統。在一些實施例中,運輸系統107可自一或多個行動裝置107A至行動裝置107C(例如,行動電話、智慧型電話、PDA或類似者)接收資訊。舉例而言,在一些實施例中,行動裝置107A至行動裝置107C可包括由遞送工作者操作的裝置。遞送工作者(其可為永久雇員、臨時雇員或輪班雇員)可利用行動裝置107A至行動裝置107C來實現對含有由使用者訂購的產品的包裹的遞送。舉例而言,為遞送包裹,遞送工作者可在行動裝置上接收指示遞送哪一包裹及將所述包裹遞送到何處的通知。在到達遞送位置 後,遞送工作者可(例如,在卡車的後部或在包裹的條板箱中)定位包裹、使用行動裝置掃描或以其他方式擷取與包裹上的標識符(例如,條碼、影像、文字串、RFID標籤或類似者)相關聯的資料,且(例如,藉由將其留在前門處、將其留給警衛、將其交給接收者或類似者來)遞送包裹。在一些實施例中,遞送工作者可使用行動裝置擷取包裹的相片及/或可獲得簽名。行動裝置可將資訊發送至運輸系統107,所述資訊包含關於遞送的資訊,包含例如時間、日期、GPS位置、相片、與遞送工作者相關聯的標識符、與行動裝置相關聯的標識符或類似者。運輸系統107可在資料庫(未描繪)中儲存此資訊以供藉由系統100中的其他系統訪問。在一些實施例中,運輸系統107可使用此資訊來準備追蹤資料且將所述追蹤資料發送至其他系統,所述追蹤資料指示特定包裹的位置。
在一些實施例中,某些使用者可使用一個種類的行動裝置(例如,永久工作者可使用具有定製硬體(諸如條碼掃描器、尖筆以及其他裝置)的專用PDA),而其他使用者可使用其他類型的行動裝置(例如,臨時工作者或輪班工作者可利用現成的行動電話及/或智慧型電話)。
在一些實施例中,運輸系統107可將使用者與每一裝置相關聯。舉例而言,運輸系統107可儲存使用者(由例如使用者標識符、雇員標識符或電話號碼表示)與行動裝置(由例如國際行動設備識別(International Mobile Equipment Identity;IMEI)、國際行動訂用標識符(International Mobile Subscription Identifier;IMSI)、電話號碼、通用唯一標識符(Universal Unique Identifier;UUID)或全球唯一標識符(Globally Unique Identifier;GUID)表 示)之間的關聯。運輸系統107可結合在遞送時接收到的資料使用此關聯以分析儲存於資料庫中的資料,以便尤其判定工作者的位置、工作者的效率,或工作者的速度。
在一些實施例中,賣方入口網站109可實行為使得賣方或其他外部實體能夠與系統100中的一或多個系統電子地通信的電腦系統。舉例而言,賣方可利用電腦系統(未描繪)來上傳或提供賣方希望經由使用賣方入口網站109的系統100來出售的產品的產品資訊、訂單資訊、連絡資訊或類似者。
在一些實施例中,運送及訂單追蹤系統111可實行為接收、儲存以及轉送關於含有由顧客(例如,由使用裝置102A至裝置102B的使用者)訂購的產品的包裹的位置的資訊的電腦系統。在一些實施例中,運送及訂單追蹤系統111可請求或儲存來自由遞送含有由顧客訂購的產品的包裹的運送公司操作的網頁伺服器(未描繪)的資訊。
在一些實施例中,運送及訂單追蹤系統111可請求及儲存來自在系統100中描繪的系統的資訊。舉例而言,運送及訂單追蹤系統111可請求來自運輸系統107的資訊。如上文所論述,運輸系統107可自與使用者(例如,遞送工作者)或車輛(例如,遞送卡車)中的一或多者相關聯的一或多個行動裝置107A至行動裝置107C(例如,行動電話、智慧型電話、PDA或類似者)接收資訊。在一些實施例中,運送及訂單追蹤系統111亦可請求來自倉庫管理系統(warehouse management system;WMS)119的資訊以判定個別產品在履行中心(例如,履行中心200)內部的位置。運送及訂單追蹤系統111可請求來自運輸系統107或WMS 119中 的一或多者的資料,在請求後處理所述資料,且將所述資料呈現給裝置(例如,使用者裝置102A及使用者裝置102B)。
在一些實施例中,履行最佳化(FO)系統113可實行為儲存來自其他系統(例如,外部前端系統103及/或運送及訂單追蹤系統111)的顧客訂單的資訊的電腦系統。FO系統113亦可儲存描述特定物件保存或儲存於何處的資訊。舉例而言,某些物件可能僅儲存於一個履行中心中,而某些其他物件可能儲存於多個履行中心中。在再其他實施例中,某些履行中心可經設計以僅儲存特定的一組物件(例如,新鮮生產或冷凍的產品)。FO系統113儲存此資訊以及相關聯資訊(例如,數量、大小、接收的日期、到期日期等)。
FO系統113亦可計算每一產品的對應PDD(承諾遞送日期)。在一些實施例中,PDD可基於一或多個因素。舉例而言,FO系統113可基於下述者來計算產品的PDD:對產品的過去需求(例如,在一段時間期間訂購了多少次所述產品)、對產品的預期需求(例如,預測在即將到來的一段時間期間多少顧客將訂購所述產品)、指示在一段時間期間訂購了多少產品的全網路過去需求、指示預期在即將到來的一段時間期間將訂購多少產品的全網路預期需求、儲存於每一履行中心200中的產品的一或多個計數、哪一履行中心儲存每一產品、產品的預期或當前訂單或類似者。
在一些實施例中,FO系統113可定期(例如,每小時)判定每一產品的PDD且將其儲存於資料庫中以用於檢索或發送至其他系統(例如,外部前端系統103、SAT系統101、運送及訂單追蹤系統111)。在其他實施例中,FO系統113可自一或多個系統 (例如,外部前端系統103、SAT系統101、運送及訂單追蹤系統111)接收電子請求且按需求計算PDD。
在一些實施例中,履行通信報閘道(FMG)115可實行為自系統100中的一或多個系統(諸如FO系統113)接收呈一種格式或協定的請求或回應、將其轉換成另一格式或協定且將其以經轉換格式或協定轉送至其他系統(諸如WMS 119或第3方履行系統121A、第3方履行系統121B或第3方履行系統121C)且反之亦然的電腦系統。
在一些實施例中,供應鏈管理(SCM)系統117可實行為進行預測功能的電腦系統。舉例而言,SCM系統117可例如基於下述者來預測對特定產品的需求水平:對產品的過去需求、對產品的預期需求、全網路過去需求、全網路預期需求、儲存於每一履行中心200中的計數產品、每一產品的預期或當前訂單或類似者。回應於此預測水平及所有履行中心中的每一產品的量,SCM系統117可生成一或多個購買訂單以購買及存放足夠數量,以滿足對特定產品的預測需求。
在一些實施例中,倉庫管理系統(WMS)119可實行為監控工作流程的電腦系統。舉例而言,WMS 119可自個別裝置(例如,裝置107A至裝置107C或裝置119A至裝置119C)接收指示離散事件的事件資料。舉例而言,WMS 119可接收指示使用此等裝置中的一者來掃描包裹的事件資料。如下文相對於履行中心200及圖2所論述,在履行過程期間,可藉由特定階段處的機器(例如,自動式或手持式條碼掃描器、RFID讀取器、高速攝影機、諸如平板電腦119A、行動裝置/PDA 119B、電腦119C的裝置或類似 者)掃描或讀取包裹標識符(例如,條碼或RFID標籤資料)。WMS 119可儲存指示掃描或讀取對應資料庫(未描繪)中的包裹標識符的每一事件以及包裹標識符、時間、日期、位置、使用者標識符或其他資訊,且可將此資訊提供至其他系統(例如,運送及訂單追蹤系統111)。
在一些實施例中,WMS 119可儲存將一或多個裝置(例如,裝置107A至裝置107C或裝置119A至裝置119C)與一或多個使用者(所述一或多個使用者與系統100相關聯)相關聯的資訊。舉例而言,在一些情形下,使用者(諸如兼職雇員或全職雇員)可與行動裝置相關聯,此是由於使用者擁有行動裝置(例如,行動裝置為智慧型電話)。在其他情形下,使用者可與行動裝置相關聯,此是由於使用者臨時保管行動裝置(例如,使用者在一天開始時拿到行動裝置,將在一天期間使用所述行動裝置,且將在一天結束時退還所述行動裝置)。
在一些實施例中,WMS 119可維護與系統100相關聯的每一使用者的工作日志。舉例而言,WMS 119可儲存與每一雇員相關聯的資訊,包含任何經指定過程(例如,從卡車卸載、自撿取區撿取物件、合流牆(rebin wall)工作、包裝物件)、使用者標識符、位置(例如,履行中心200中的樓層或區)、藉由雇員經由系統移動的單位數目(例如,所撿取物件的數目、所包裝物件的數目)、與裝置(例如,裝置119A至裝置119C)相關聯的標識符或類似者。在一些實施例中,WMS 119可自計時系統接收登記及登出資訊,所述計時系統諸如在裝置119A至裝置119C上操作的計時系統。
在一些實施例中,第3方履行(3rd party fulfillment;3PL)系統121A至第3方履行系統121C表示與物流及產品的第三方提供商相關聯的電腦系統。舉例而言,儘管一些產品儲存於履行中心200(如下文相對於圖2所論述)中,但其他產品可儲存於場外、可按需求生產,或可以其他方式不可供用於儲存於履行中心200中。3PL系統121A至3PL系統121C可經組態以(例如,經由FMG 115)自FO系統113接收訂單,且可直接為顧客提供產品及/或服務(例如,遞送或安裝)。在一些實施例中,3PL系統121A至3PL系統121C中的一或多者可為系統100的部分,而在其他實施例中,3PL系統121A至3PL系統121C中的一或多者可位於系統100外部(例如,由第三方提供商擁有或操作)。
在一些實施例中,履行中心Auth系統(FC Auth)123可實行為具有各種功能的電腦系統。舉例而言,在一些實施例中,FC Auth 123可充當系統100中的一或多個其他系統的單一簽入(single-sign on;SSO)服務。舉例而言,FC Auth 123可使得使用者能夠經由內部前端系統105登入、判定使用者具有訪問運送及訂單追蹤系統111處的資源的類似特權,且使得使用者能夠在不需要第二登入過程的情況下取得彼等特權。在其他實施例中,FC Auth 123可使得使用者(例如,雇員)能夠將自身與特定任務相關聯。舉例而言,一些雇員可能不具有電子裝置(諸如裝置119A至裝置119C),且實際上可能在一天的過程期間在履行中心200內自任務至任務以及自區至區移動。FC Auth 123可經組態以使得彼等雇員能夠在一天的不同時間處指示其正進行何任務以及其位於何區。
在一些實施例中,勞動管理系統(LMS)125可實行為儲存雇員(包含全職雇員及兼職雇員)的出勤及超時資訊的電腦系統。舉例而言,LMS 125可自FC Auth 123、WMA 119、裝置119A至裝置119C、運輸系統107及/或裝置107A至裝置107C接收資訊。
圖1A中所描繪的特定組態僅為實例。舉例而言,儘管圖1A描繪連接至FO系統113的FC Auth系統123,但並非所有實施例均要求此特定組態。實際上,在一些實施例中,系統100中的系統可經由一或多個公用或私用網路彼此連接,所述網路包含網際網路、企業內部網路、廣域網路(Wide-Area Network;WAN)、都會區域網路(Metropolitan-Area Network;MAN)、順應IEEE 802.11a/b/g/n標準的無線網路、租用線或類似者。在一些實施例中,系統100中的系統中的一或多者可實行為在資料中心、伺服器群或類似者處實行的一或多個虛擬伺服器。
圖2描繪履行中心200。履行中心200為儲存用於運送至顧客的物件在訂購時的實體位置的實例。可將履行中心(FC)200劃分成多個區,所述區中的每一者描繪於圖2中。在一些實施例中,可認為此等「區」為接收物件、儲存物件、檢索物件以及運送物件的過程的不同階段之間的虛擬劃分。因此儘管在圖2中描繪「區」,但其他區劃分是可能的,且在一些實施例中可省略、複製或修改圖2中的區。
入站區203表示FC 200的自希望使用來自圖1A的系統100出售產品的賣方接收到物件的區域。舉例而言,賣方可使用卡車201來遞送物件202A及物件202B。物件202A可表示足夠大 以佔據其自己的運送托板的單一物件,而物件202B可表示在同一托板上堆疊在一起以節省空間的一組物件。
工作者將接收入站區203中的物件,且可使用電腦系統(未描繪)來視情況檢查物件的損壞及正確性。舉例而言,工作者可使用電腦系統來比較物件202A及物件202B的數量與所訂購的物件數量。若數量未匹配,則工作者可拒絕物件202A或物件202B中的一或多者。若數量的確匹配,則工作者可(使用例如台車、手推平車、叉車或手動地)將彼等物件移動至緩衝區205。緩衝區205可為當前無需處於撿取區中的物件(例如由於撿取區中存在足夠高數量的所述物件以滿足預測需求)的臨時儲存區域。在一些實施例中,叉車206操作以移動緩衝區205周圍以及入站區203與投卸(drop)區207之間的物件。若(例如,由於預測需求而)需要撿取區中的物件202A或物件202B,則叉車可將物件202A或物件202B移動至投卸區207。
投卸區207可為FC 200的在將物件移動至撿取區209之前儲存所述物件的區域。指定給撿貨任務的工作者(「撿貨員」)可靠近撿取區中的物件202A及物件202B,使用行動裝置(例如,裝置119B)來掃描撿取區的條碼,且掃描與物件202A及物件202B相關聯的條碼。撿貨員可接著將物件(例如,藉由將其置放於推車上或攜帶其)取至撿取區209。
撿取區209可為FC 200的將物件208儲存於儲存單元210上的區域。在一些實施例中,儲存單元210可包括實體擱架、書架、箱、置物包(tote)、冰箱、冷凍機、冷藏庫或類似者中的一或多者。在一些實施例中,撿取區209可組織成多個樓層。在一些 實施例中,工作者或機器可以多種方式將物件移動至檢取區209中,包含例如叉車、電梯、傳送帶、推車、手推平車、台車、自動式機器人或裝置,或手動地移動。舉例而言,撿貨員可在投卸區207中將物件202A及物件202B置放於手推平車或推車上,且將物件202A及物件202B步移至撿取區209。
撿貨員可接收將物件置放(或「收置」)於撿取區209中的特定點(諸如儲存單元210上的特定空間)的指令。舉例而言,撿貨員可使用行動裝置(例如,裝置119B)來掃描物件202A。裝置可例如使用指示走道、貨架以及位置的系統來指示撿貨員應將物件202A收置於何處。裝置可接著提示撿貨員在將物件202A收置於所述位置之前掃描所述位置處的條碼。裝置可(例如,經由無線網路)將資料發送至諸如圖1A中的WMS 119的電腦系統,所述資料指示物件202A已由使用裝置119B的使用者收置於所述位置處。
一旦使用者下訂單,撿貨員就可在裝置119B上接收自儲存單元210檢索一或多個物件208的指令。撿貨員可檢索物件208、掃描物件208上的條碼,且將所述物件208置放於運輸機構214上。儘管將運輸機構214表示為滑道,但在一些實施例中,運輸機構可實行為傳送帶、電梯、推車、叉車、手推平車、台車或類似者中的一或多者。物件208可接著到達包裝區211。
包裝區211可為FC 200的自撿取區209接收到物件且將所述物件包裝至箱或袋子中以供最終運送至顧客的區域。在包裝區211中,指定給接收物件的工作者(「合流工作者」)將自撿取區209接收物件208且判定其對應於何訂單。舉例而言,合流工作者 可使用諸如電腦119C的裝置來掃描物件208上的條碼。電腦119C可在視覺上指示物件208與哪一訂單相關聯。此可包含例如對應於訂單的牆216上的空間或「單元格」。一旦訂單完成(例如,由於單元格含有所述訂單的所有物件),合流工作者就可指示包裝工作者(或「包裝員」)訂單完成。包裝員可自單元格檢索物件且將所述物件置放於箱或袋子中以供運送。包裝員可接著例如經由叉車、推車、台車、手推平車、傳送帶、手動地或以其他方式將箱或袋子發送至轉運(hub)區213。
轉運區213可為FC 200的自包裝區211接收所有箱或袋子(「包裹」)的區域。轉運區213中的工作者及/或機器可檢索包裹218且判定每一包裹預期去至遞送區域的哪一部分,且將包裹投送至適當的暫駐區215。舉例而言,若遞送區域具有兩個更小子區域,則包裹將去至兩個暫駐區215中的一者。在一些實施例中,工作者或機器可(例如,使用裝置119A至裝置119C中的一者)掃描包裹以判定其最終目的地。將包裹投送至暫駐區215可包括例如(例如,基於郵政碼)判定包裹去往的地理區域的一部分,以及判定與地理區域的所述部分相關聯的暫駐區215。
在一些實施例中,暫駐區215可包括一或多個建築、一或多個實體空間或一或多個區域,其中自轉運區213接收到包裹以供分選至路線及/或子路線中。在一些實施例中,暫駐區215與FC 200實體地分開,而在其他實施例中,暫駐區215可形成FC 200的一部分。
暫駐區215中的工作者及/或機器可例如基於下述者來判定包裹220應與哪一路線及/或子路線相關聯:目的地與現有路線 及/或子路線的比較、對每一路線及/或子路線的工作負荷的計算、時刻、運送方法、運送包裹220的成本、與包裹220中的物件相關聯的PDD或類似者。在一些實施例中,工作者或機器可(例如,使用裝置119A至裝置119C中的一者)掃描包裹以判定其最終目的地。一旦將包裹220指定給特定路線及/或子路線,工作者及/或機器就可移動待運送的包裹220。在例示性圖2中,暫駐區215包含卡車222、汽車226以及遞送工作者224A及遞送工作者224B。在一些實施例中,卡車222可由遞送工作者224A駕駛,其中遞送工作者224A為遞送FC 200的包裹的全職雇員,且卡車222由擁有、租用或操作FC 200的同一公司擁有、租用或操作。在一些實施例中,汽車226可由遞送工作者224B駕駛,其中遞送工作者224B為在視需要基礎上(例如,季節性地)遞送的「彈性」工作者或臨時工作者。汽車226可由遞送工作者224B擁有、租用或操作。
根據本揭露內容的態樣,一種用於使用區域敏感雜湊演算法(Locality Sensitive Hashing;LSH)與區域離群值因子演算法(local outlier factor;LOF)的組合來偵測詐欺資料點的電腦實行系統可包括:一或多個記憶體裝置,儲存指令;以及一或多個處理器,經組態以執行指令以進行操作。詐欺資料點可包含但不限於詐欺支付、賬戶接管、詐欺轉售以及買方實體詐欺。詐欺支付可指由未經授權的個人進行的任何類型的虛假或非法交易。賬戶接管可指身分盜竊的形式,其中詐欺者或其他未經授權的個人使用機器人非法地訪問受害者的銀行或線上電子商務賬戶。成功的賬戶接管攻擊可能導致詐欺交易及來自受害者受損賬戶的未經授權的購 物。轉售可指詐欺者或其他未經授權的個人轉售被盜貨物的任何類型的活動。買方實體詐欺可指詐欺者或其他未經授權的個人使用詐欺實體(例如,虛假身分)購買貨物的任何類型的活動。在一些實施例中,所揭露的功能性及系統可實行為內部前端系統105的部分。較佳實施例包括對內部前端系統105實行所揭露的功能性及系統,但具有通常知識者將理解,其他實施為可能的。
圖3A繪示用於對內部前端系統105使用LSH與LOF的組合來偵測詐欺資料點的例示性方法300。方法或其一部分可由內部前端系統105進行。舉例而言,系統可包含一或多個處理器及儲存指令的記憶體,所述指令在由一或多個處理器執行時使得所述系統進行圖3A中所繪示的步驟。
在步驟310中,內部前端系統105可自與內部使用者相關聯的使用者裝置(未描繪)接收對偵測一或多個詐欺資料點的請求。如上文所論述,內部前端系統105可實行為使得內部使用者(例如,擁有、操作或租用系統100的組織的雇員)能夠與如上文相對於圖1A所論述的系統100中的一或多個系統交互作用的電腦系統。舉例而言,外部前端系統105可自請求偵測儲存於資料庫(未描繪)中的一或多個詐欺資料點的使用者裝置(例如,自按鈕、鍵盤、滑鼠、筆、觸控螢幕或其他指向裝置)接收使用者輸入。如上文相對於圖1A所論述的內部前端系統105可包含網頁快取系統、資料庫、搜尋系統、支付系統、分析系統、訂單監控系統或類似者中的一或多者,且將與交易相關聯的資料點儲存於資料庫中。舉例而言,資料點可表示電子交易,所屬電子交易包含商家id、交易日期、平均金額/交易/日、交易金額、交易類型、交易的風險 度以及每日退款平均金額。內部前端系統105可藉由自動審計系統修改資料庫中的資料點。
在步驟320中,內部前端系統105可建構所有資料點的特徵向量。內部前端系統105可訪問儲存點的資料庫且萃取資料點的屬性。屬性(亦稱為特徵或變數)可表徵資料點。基於所萃取屬性,內部前端系統105可將資料點分類為正常或異常。資料點的屬性可包含但不限於商家ID、交易日期、每交易或每日的平均金額、交易金額、交易類型、交易的風險度以及平均每日退款金額。內部前端系統105可將所萃取屬性換算為數值。內部前端系統105可將經換算屬性轉換成特徵向量以用於計算與隨機向量的點積(例如,如在圖3B中的步驟341中,下文論述)。舉例而言,如圖4A中所繪示,二維資料點401、資料點402、資料點403、資料點404以及資料點405表示為分散的笛卡爾(Cartesian)座標。資料點顯示為點的集合,每一點具有判定x軸上的方位的一個變數的值及判定y軸上的方位的另一變數的值。舉例而言,x軸可表示所萃取及經換算屬性中的一者(交易類型),且y軸可表示另一所萃取及經換算屬性(交易金額)。二維資料點401、資料點402、資料點403、資料點404以及資料點405經建構成特徵向量以計算與隨機向量的點積。舉例而言,內部前端系統105可將資料點401轉換為二維向量(1,1),此是由於所述資料點401具有x分量1及y分量1。類似地,內部前端系統105可將資料點402表示為(1.5,1.5)、將資料點403表示為(2,1)、將資料點404表示為(-2,2.5),且將資料點405表示為(-2,-2)。下文相對於圖3B中的步驟341論述計算。儘管圖4A相對於二維資料點進行描述,但所屬技術領域中具有通 常知識者將認識到,多維資料點可用於偵測詐欺資料點。
可自藉由一或多個系統保存的一或多個資料庫檢索資料點。舉例而言,資料點可包含由例如與履行由顧客下的訂單相關聯的履行最佳化系統113產生的資料。資料可另外或替代地包含由例如與監控顧客訂單的訂單及遞送狀態相關聯的SAT系統101產生的資料。在一些實施例中,交易資料可包含唯一地識別系統中的每一交易的交易ID,且可經由基於交易ID的一或多個資料庫查詢自適當的資料庫檢索其餘資料項中的一些或所有。
相對於圖3B中的步驟340進一步描述步驟330。在步驟340(圖3B)中,內部前端系統105可各自生成長度為dk個隨機向量,其中k為逐位元雜湊值的大小且d為經建構特徵向量的維度。舉例而言,如圖4B中所繪示,內部前端系統105可生成笛卡爾座標中的三個(k)二維(d)向量A、向量B及向量C。向量A(5,2)由其為5的x分量及為2的y分量表示,向量B(1,3.5)由其為1的x分量及為3.5的y分量表示,且向量C(-2,3.5)由其為-2的x分量及為3.5的y分量表示。
在步驟341中,內部前端系統105可計算所生成隨機向量與由經建構特徵向量表示的資料點的點積。舉例而言,內部前端系統105可計算向量A(5,2)與資料點401(1,1)的點積且計算結果為7。藉由(隨機向量的x分量乘以特徵向量的x分量)+(隨機向量的y分量乘以特徵向量的y分量)來進行點積的計算。藉助於其他實例,內部前端系統105可計算資料點401與向量B(1,3.5)及向量C(-2,3.5)的點積,其中結果分別為4.5及1.5。
在步驟342中,內部前端系統105可將逐位元值指定給 來自步驟341的點積的結果。若點積的結果為正,則內部前端系統105可將位元值指定為1,否則,系統可指定0。舉例而言,如圖4C中所繪示,內部前端系統105可將1指定給資料點401,所述資料點401具有正點積結果(如在步驟341中計算出的7)。圖4C可存在向量A1,所述向量A1垂直於向量A。向量A1可用經指定位元值1或經指定位元值0劃分資料點。根據圖4C,將位元值1指定給資料點401、資料點402以及資料點403,此是由於所述資料點401、資料點402以及資料點403在向量A1的右側,且將位元值0指定給資料點404及資料點405,此是由於所述資料點404及資料點405在向量A1的左側。類似地,圖4D繪示將位元值1指定給資料點401、資料點402、資料點403以及資料點404,且將位元值0指定給資料點405,且圖4E繪示將位元值1指定給資料點401、資料點402以及資料點404,且將位元值0指定給資料點403及資料點405。
在步驟343中,內部前端系統105可序連所有經指定位元值。舉例而言,內部前端系統105可序連在步驟342中為資料點401指定的位元值。系統可將1(向量A與資料點401之間的點積結果)指定給最低有效位元(最左位元)。藉助於其他實例,內部前端系統105可按計算出的順序指定所有經指定位元值,因此將把第k經指定位元值指定給最高有效位元(最右位元)。資料點401的序連結果為111,其表示雜湊值。
在步驟344中,內部前端系統105可判定是否已針對來自步驟320的所有經建構特徵向量進行點積計算、逐位元值指定以及序連。若未針對所有經建構特徵向量進行上述步驟,則內部前 端系統105可在步驟341中計算未進行的經建構特徵向量的點積。若針對所有經建構特徵向量進行了上述步驟,則內部前端系統105可在步驟345中生成區域敏感雜湊表。當生成雜湊表時,內部前端系統105可在所生成雜湊表中的單元格中指定具有來自步驟343的相同經序連位元值(雜湊值)的資料點。舉例而言,如圖4E中所繪示,在所生成雜湊表(表1)中,將資料點401及資料點402指定給表示雜湊值111的單元格、將資料點403指定給表示雜湊值011的單元格、將資料點404指定給表示雜湊值110的單元格,且將資料點405指定給表示雜湊值000的單元格。
在步驟346中,內部前端系統105可判定表示隨機向量數目的k是否等於預定義數目。若k不等於預定義數目,則系統可在步驟346中藉由k=k+1來更新k。將自此過程生成更多區域敏感雜湊表,且將基於最近經指定雜湊值將資料點指定給雜湊表中的單元格。若k等於預定義數目,則系統可在步驟350(對應於圖3A中的步驟360)中為每一資料點指定最佳相鄰資料點。最佳相鄰資料點最頻繁地與經建構雜湊表中的資料點置放於同一單元格中。舉例而言,對於資料點401,由於將資料點401及資料點402兩者置放於雜湊表(表1)中的單元格111中,故將資料點402指定為最佳相鄰資料點。
在圖3A中的步驟360之後,過程移動至圖3C中的步驟371。在步驟371中,內部前端系統105可計算資料點與其經指定最佳相鄰資料點之間的平均距離。舉例而言,對於資料點401,內部前端系統105可計算資料點401與資料點402(最佳相鄰資料點)之間的平均距離。
在步驟372中,內部前端系統105可計算每一資料點的區域可達密度。區域可達密度告知點必須行進多遠以到達下一點或點的集群。用以計算區域可達密度的演算法為:lrd_k[資料點]=
Figure 109125076-A0305-02-0030-13
,其中
Figure 109125076-A0305-02-0030-9
k_距離[最佳相鄰資料點]聚集所有最佳相鄰資料點的所有k-距離[最佳相鄰資料點](在步驟371中計算出),且結果[點]的大小可指相鄰者的數目。舉例而言,根據圖4F中的表1,結果[401]的大小為1(資料點402)。
在步驟373中,內部前端系統105可藉由應用區域離群值因子來計算每一資料點的離群值分數。用以計算離群值分數的 演算法為
Figure 109125076-A0305-02-0030-7
, 其中
Figure 109125076-A0305-02-0030-12
計算與資料點相關聯的所有 最佳相鄰資料點的區域可達密度、聚集計算出的區域可達密度,且將經聚合密度除以在步驟372中計算出的資料點的計算出的區域密度。
在步驟373之後,過程移動回至圖3A。在步驟390(圖3A)中,內部前端系統105可基於在步驟372中計算出的離群值分數來偵測詐欺資料點。若一個資料點的離群值分數降至低於預定義的一致性程度,則離群值分數可指示資料點是否為詐欺性的。 例示性詐欺資料點404及詐欺資料點405繪示於圖4A至圖4F中。 舉例而言,當資料點的離群值分數降至低於底部百分之95%時,內部前端系統105可判定詐欺資料點404及詐欺資料點405。
在一些實施例中,在偵測到詐欺資料點之後,內部前端系 統105可將與電子交易(其與偵測到的詐欺資料點相關聯)相關聯的買方/賣方列入黑名單。在一些實施例中,列入黑名單的買方/賣方不得進行任何電子交易,直至內部前端系統105將列入黑名單的買方/賣方自黑名單除名為止。
儘管已參考本揭露內容的特定實施例繪示及描述本揭露內容,但應理解,可在不修改的情況下在其他環境中實踐本揭露內容。已出於示出的目的呈現前述描述。前述描述並不詳盡且不限於所揭露的精確形式或實施例。修改及調適對所屬技術領域中具有通常知識者而言將自本說明書的考量及所揭露實施例的實踐顯而易見。另外,儘管將所揭露實施例的態樣描述為儲存於記憶體中,但所屬技術領域中具有通常知識者應瞭解,此等態樣亦可儲存於其他類型的電腦可讀媒體上,諸如次級儲存裝置,例如硬碟或CD ROM,或其他形式的RAM或ROM、USB媒體、DVD、藍光,或其他光碟機媒體。
基於書面描述及所揭露方法的電腦程式在有經驗開發者的技能內。各種程式或程式模組可使用所屬技術領域中具有通常知識者已知的技術中的任一者來創建或可結合現有軟體經設計。舉例而言,程式區段或程式模組可以或藉助於.Net框架(.Net Framework)、.Net緊密框架(.Net Compact Framework)(及相關語言,諸如視覺培基(Visual Basic)、C等)、爪哇(Java)、C++、目標-C(Objective-C)、HTML、HTML/AJAX組合、XML或包含爪哇小程式的HTML經設計。
此外,儘管本文中已描述示出性實施例,但所屬技術領域中具有通常知識者將基於本揭露內容瞭解具有等效元件、修改、省 略、(例如,各種實施例中的態樣的)組合、調適及/或更改的任何及所有實施例的範圍。申請專利範圍中的限制應基於申請專利範圍中所採用的語言來廣泛地解譯,且不限於本說明書中所描述或在本申請案的審查期間的實例。實例應解釋為非排他性的。另外,所揭露方法的步驟可以包含藉由對步驟重新排序及/或插入或刪除步驟的任何方式修改。因此,希望僅將本說明書及實例視為示出性的,其中藉由以下申請專利範圍及其等效物的完整範圍指示真實範圍及精神。
300:方法
310、320、330、360、370、390:步驟

Claims (16)

  1. 一種電腦實行的系統,包括:一或多個記憶體裝置,儲存指令;一或多個處理器,經組態以執行所述指令以進行操作,所述操作包括:自使用者裝置接收對偵測一或多個詐欺資料點的請求;自資料庫的多個資料點中萃取屬性,其中所述多個資料點表示電子交易,並且產生為包括:履行由顧客下的訂單;以及監控由所述顧客下的所述訂單的訂單及遞送狀態;使用所萃取的所述屬性來建構所述資料庫中的所述多個資料點的特徵向量;建構經建構的所述特徵向量的多個區域敏感雜湊表,所述多個區域敏感雜湊表中的每一者包含至少一個單元格,所述至少一個單元格含有具有獨立地計算出的相同雜湊值的多個資料點,其中所述多個資料點的每一資料點由相同單元格中的相鄰資料點表示,且其中建構所述多個區域敏感雜湊表包括:生成k個隨機向量,其中所述k個隨機向量的維度對應於所述多個資料點的維度;計算所述k個隨機向量與經建構的所述特徵向量的點積;若結果為正,則將1指定給經計算出的所述點積的所述結果,否則將0指定給所述結果,其中位元值按照自最高有效資料點至最低有效資料點 的順序指定給經計算出的所述點積的所述結果,其中每一資料點與屬性相關聯;為所述多個資料點的每一資料點指定最佳相鄰資料點,其中所述最佳相鄰資料點最頻繁地與經建構的所述多個區域敏感雜湊表中的所述多個資料點的資料點置放於同一單元格中;藉由對與所述多個資料點的每一資料點相關聯的經指定的所述最佳相鄰資料點應用經修改的區域離群值因子演算法來計算所述多個資料點的每一資料點的離群值分數,其中計算所述離群值分數包括:計算所述多個資料點的每一資料點與其所有相鄰資料點之間的平均距離;基於經計算出的所述平均距離來計算所述多個資料點的每一資料點的區域可達密度;以及藉由對所述多個資料點的每一資料點的經計算出的所述區域可達密度應用區域離群值因子來計算所述離群值分數;以及基於經計算出的所述離群值分數來偵測詐欺資料點。
  2. 如請求項1所述的電腦實行的系統,其中建構所述多個區域敏感雜湊表更包括:序連為k個點積計算出的所有位元值;重複以下操作:為所有經建構的所述特徵向量計算點積;指定逐位元值;以及序連所有所述位元值以計算所有經建構的所述特徵向量的雜湊值;以及藉由對與所述特徵向量相關聯的具有相同的所述雜湊值的所 述多個資料點進行分組及將經分組的所述多個資料點置放於單元格中來生成區域敏感雜湊表,其中生成k個隨機向量、計算點積、指定逐位元值、序連所有所述位元值、重複所述操作以及生成區域敏感雜湊表的步驟重複進行固定數目的迭代,且藉由針對每一迭代將1添加至k來更新k。
  3. 如請求項1所述的電腦實行的系統,其中接近1的經計算出的所述離群值分數指示高一致性,且接近0的經計算出的所述離群值分數指示低一致性。
  4. 如請求項1所述的電腦實行的系統,其中所述一或多個詐欺資料點包含詐欺支付、賬戶接管、轉售以及買方實體詐欺。
  5. 如請求項1所述的電腦實行的系統,其中所述屬性包括商家識別、交易日期、每筆交易的平均金額、每日的平均金額、交易金額、交易類型、交易的風險度以及每日退款平均金額。
  6. 如請求項1所述的電腦實行的系統,其中將所萃取的所述屬性換算為數值。
  7. 如請求項1所述的電腦實行的系統,其中所述特徵向量為多維的。
  8. 如請求項1所述的電腦實行的系統,其中所述操作更包括藉由自動審計系統修改所述資料庫中的所述多個資料點。
  9. 一種電腦實行的方法,包括:自使用者裝置接收對偵測一或多個詐欺資料點的請求;自資料庫的多個資料點中萃取屬性,其中所述多個資料點表 示電子交易,並且產生為包括:履行由顧客下的訂單;以及監控由所述顧客下的所述訂單的訂單及遞送狀態;使用所萃取的所述屬性來建構所述資料庫中的所述多個資料點的特徵向量;建構經建構的所述特徵向量的多個區域敏感雜湊表,所述多個區域敏感雜湊表中的每一者包含至少一個單元格,所述至少一個單元格含有具有獨立地計算出的相同雜湊值的多個資料點,其中所述多個資料點的每一資料點由相同單元格中的相鄰資料點表示,且其中建構所述多個區域敏感雜湊表包括:生成k個隨機向量,其中所述k個隨機向量的維度對應於所述多個資料點的維度;計算所述k個隨機向量與經建構的所述特徵向量的點積;若結果為正,則將1指定給經計算出的所述點積的所述結果,否則將0指定給所述結果,其中位元值按照自最高有效資料點至最低有效資料點的順序指定給經計算出的所述點積的所述結果,其中每一資料點與屬性相關聯;為所述多個資料點的每一資料點指定最佳相鄰資料點,其中所述最佳相鄰資料點最頻繁地與經建構的所述多個區域敏感雜湊表中的所述多個資料點的資料點置放於同一單元格中;藉由對與所述多個資料點的每一資料點相關聯的經指定的所述最佳相鄰資料點應用經修改的區域離群值因子演算法來計算所 述多個資料點的每一資料點的離群值分數,其中計算所述離群值分數包括:計算所述多個資料點的每一資料點與其所有相鄰資料點之間的平均距離;基於經計算出的所述平均距離來計算所述多個資料點的每一資料點的區域可達密度;以及藉由對所述多個資料點的每一資料點的經計算出的所述區域可達密度應用區域離群值因子來計算所述離群值分數;以及基於經計算出的所述離群值分數來偵測詐欺資料點。
  10. 如請求項9所述的方法,其中建構所述多個區域敏感雜湊表更包括:序連為k個點積計算出的所有位元值;重複以下操作:為所有經建構的所述特徵向量計算點積;指定逐位元值;以及序連所有所述位元值以計算所有經建構的所述特徵向量的雜湊值;以及藉由對與所述特徵向量相關聯的具有相同的所述雜湊值的所述多個資料點進行分組及將經分組的所述多個資料點置放於單元格中來生成區域敏感雜湊表,其中生成k個隨機向量、計算點積、指定逐位元值、序連所有所述位元值、重複所述操作以及生成區域敏感雜湊表的步驟重複進行固定數目的迭代,且藉由針對每一迭代將1添加至k來更新k
  11. 如請求項9所述的方法,其中接近1的經計算出的 所述離群值分數指示高一致性,且接近0的經計算出的所述離群值分數指示低一致性。
  12. 如請求項9所述的方法,其中所述一或多個詐欺資料點包含詐欺支付、賬戶接管、轉售以及買方實體詐欺。
  13. 如請求項9所述的方法,其中所述屬性包括商家識別、交易日期、每筆交易的平均金額、每日的平均金額、交易金額、交易類型、交易的風險度以及每日退款平均金額。
  14. 如請求項9所述的方法,其中將所萃取的所述屬性換算為數值。
  15. 如請求項9所述的方法,其中所述特徵向量為多維的。
  16. 如請求項9所述的方法,更包括藉由自動審計系統修改所述資料庫中的所述多個資料點。
TW109125076A 2019-08-27 2020-07-24 電腦實行的系統以及方法 TWI812871B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/552,983 2019-08-27
US16/552,983 US11263643B2 (en) 2019-08-27 2019-08-27 Computer-implemented method for detecting fraudulent transactions using locality sensitive hashing and locality outlier factor algorithms

Publications (2)

Publication Number Publication Date
TW202109411A TW202109411A (zh) 2021-03-01
TWI812871B true TWI812871B (zh) 2023-08-21

Family

ID=74681290

Family Applications (1)

Application Number Title Priority Date Filing Date
TW109125076A TWI812871B (zh) 2019-08-27 2020-07-24 電腦實行的系統以及方法

Country Status (7)

Country Link
US (1) US11263643B2 (zh)
JP (1) JP7083407B2 (zh)
KR (3) KR102279127B1 (zh)
AU (1) AU2020264419A1 (zh)
SG (1) SG11202011997UA (zh)
TW (1) TWI812871B (zh)
WO (1) WO2021038328A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11636493B2 (en) * 2020-01-13 2023-04-25 Mastercard International Incorporated System and computer-implemented method for using location data on a card network to detect and address billing fraud
CN114840579B (zh) * 2022-04-20 2022-12-27 广东铭太信息科技有限公司 一种医院内部审计系统
CN117611109B (zh) * 2024-01-24 2024-04-26 福建亿安智能技术股份有限公司 一种违规物品投放信息监测管理方法及系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120059779A1 (en) * 2010-06-15 2012-03-08 Henry Ford Health System Personalized Health Risk Assessment For Critical Care
CN104143157A (zh) * 2014-08-21 2014-11-12 广州唯品会网络技术有限公司 订单匹配方法及装置
US20160253672A1 (en) * 2014-12-23 2016-09-01 Palantir Technologies, Inc. System and methods for detecting fraudulent transactions
CN107093076A (zh) * 2016-02-18 2017-08-25 卡巴斯基实验室股份制公司 检测欺诈用户交易的系统和方法
CN107977804A (zh) * 2018-01-02 2018-05-01 南京信息工程大学 一种保兑仓业务风险评估方法
TW201830921A (zh) * 2017-02-10 2018-08-16 美商高通公司 用於網路監測的系統和方法
CN108829656A (zh) * 2017-05-03 2018-11-16 腾讯科技(深圳)有限公司 网络信息的数据处理方法及数据处理装置
US20190180290A1 (en) * 2017-12-08 2019-06-13 Accenture Global Solutions Limited Procurement fraud detection system

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8544087B1 (en) * 2001-12-14 2013-09-24 The Trustess Of Columbia University In The City Of New York Methods of unsupervised anomaly detection using a geometric framework
JP2007325293A (ja) 2002-08-20 2007-12-13 Nec Corp 攻撃検知システムおよび攻撃検知方法
US7716135B2 (en) 2004-01-29 2010-05-11 International Business Machines Corporation Incremental compliance environment, an enterprise-wide system for detecting fraud
JP3922375B2 (ja) 2004-01-30 2007-05-30 インターナショナル・ビジネス・マシーンズ・コーポレーション 異常検出システム及びその方法
US7668843B2 (en) * 2004-12-22 2010-02-23 Regents Of The University Of Minnesota Identification of anomalous data records
US7539644B2 (en) * 2007-03-08 2009-05-26 Softroute Corporation Method of processing online payments with fraud analysis and management system
US9396465B2 (en) * 2009-07-22 2016-07-19 Visa International Service Association Apparatus including data bearing medium for reducing fraud in payment transactions using a black list
AU2011224755A1 (en) * 2010-03-09 2012-09-27 Visa International Service Association System and method including dynamic verification value
WO2012146508A1 (en) * 2011-04-25 2012-11-01 Alcatel Lucent Privacy protection in recommendation services
US9672355B2 (en) * 2011-09-16 2017-06-06 Veracode, Inc. Automated behavioral and static analysis using an instrumented sandbox and machine learning classification for mobile security
WO2013055952A2 (en) * 2011-10-11 2013-04-18 Huster Phyllis A An electronic commerce system
US8655773B1 (en) * 2012-01-26 2014-02-18 Intuit Inc. Geo-location based underwriting
US8737962B2 (en) * 2012-07-24 2014-05-27 Twilio, Inc. Method and system for preventing illicit use of a telephony platform
US20140229307A1 (en) * 2013-02-12 2014-08-14 Ebay Inc. Method of identifying outliers in item categories
US20150178866A1 (en) * 2013-12-23 2015-06-25 Corelogic Solutions, Llc Method and system for aggregating and analyzing building permits
US11188916B2 (en) * 2014-03-28 2021-11-30 First Data Resources, Llc Mitigation of fraudulent transactions conducted over a network
US20160328654A1 (en) 2015-05-04 2016-11-10 Agt International Gmbh Anomaly detection for context-dependent data
WO2018075303A1 (en) * 2016-10-19 2018-04-26 Wal-Mart Stores, Inc. Aggregate mobile analytics-based inventory activity identification systems and methods
US20180225391A1 (en) 2017-02-06 2018-08-09 Neural Algorithms Ltd. System and method for automatic data modelling
US10757053B2 (en) 2017-03-02 2020-08-25 Microsoft Technology Licensing, Llc High confidence digital content treatment
JP6313516B1 (ja) 2017-03-30 2018-04-18 三菱総研Dcs株式会社 情報処理装置、情報処理方法およびコンピュータプログラム
JP6345856B1 (ja) 2017-09-29 2018-06-20 新日本有限責任監査法人 財務分析装置、財務分析方法及び財務分析プログラム
US11151549B2 (en) * 2018-01-29 2021-10-19 KRNC Inc. Cryptographic and fiat currency mechanics
US11157952B2 (en) * 2018-04-30 2021-10-26 Affle (India) Limited Method and system for creating decentralized repository of fraud IPs and publishers using blockchain
CN109657932A (zh) 2018-11-29 2019-04-19 平安科技(深圳)有限公司 企业风险分析方法、装置、计算机设备和存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120059779A1 (en) * 2010-06-15 2012-03-08 Henry Ford Health System Personalized Health Risk Assessment For Critical Care
CN104143157A (zh) * 2014-08-21 2014-11-12 广州唯品会网络技术有限公司 订单匹配方法及装置
US20160253672A1 (en) * 2014-12-23 2016-09-01 Palantir Technologies, Inc. System and methods for detecting fraudulent transactions
CN107093076A (zh) * 2016-02-18 2017-08-25 卡巴斯基实验室股份制公司 检测欺诈用户交易的系统和方法
TW201830921A (zh) * 2017-02-10 2018-08-16 美商高通公司 用於網路監測的系統和方法
CN108829656A (zh) * 2017-05-03 2018-11-16 腾讯科技(深圳)有限公司 网络信息的数据处理方法及数据处理装置
US20190180290A1 (en) * 2017-12-08 2019-06-13 Accenture Global Solutions Limited Procurement fraud detection system
CN107977804A (zh) * 2018-01-02 2018-05-01 南京信息工程大学 一种保兑仓业务风险评估方法

Also Published As

Publication number Publication date
AU2020264419A1 (en) 2021-03-18
WO2021038328A1 (en) 2021-03-04
KR102637608B1 (ko) 2024-02-19
US20210065208A1 (en) 2021-03-04
SG11202011997UA (en) 2021-04-29
TW202109411A (zh) 2021-03-01
KR20210091094A (ko) 2021-07-21
JP7083407B2 (ja) 2022-06-10
KR102279127B1 (ko) 2021-07-19
KR20210025449A (ko) 2021-03-09
US11263643B2 (en) 2022-03-01
KR20240025573A (ko) 2024-02-27
JP2021530017A (ja) 2021-11-04

Similar Documents

Publication Publication Date Title
TWI748564B (zh) 基於即時風險決策來收集退還物件的資訊站、方法及系統
TWI759921B (zh) 供應鏈管理系統及供應鏈管理方法
TWI812871B (zh) 電腦實行的系統以及方法
KR20210033868A (ko) 컴퓨터에 의해 결정되는 효율적인 패키징 결정을 위한 시스템 및 방법
TW202211109A (zh) 用於產品的智能化分配的電腦實施系統及電腦實施方法
TWI827927B (zh) 用於處理所退貨物件的電腦實行系統及電腦實行方法、以及非暫時性電腦可讀媒體
KR20240007737A (ko) 제품 추천을 생성하기 위해 인공 지능을 사용하는 컴퓨터 시스템 및 방법
TW202223787A (zh) 自動遞送工作者指配的電腦化系統及電腦化方法
KR20230139285A (ko) 결정론적 또는 추론적 접근에 기초한 최고의 대안 제품을 식별하는 시스템 및 방법
TWI820660B (zh) 電腦實行的系統以及方法
TWI839610B (zh) 偵測與避免退貨詐欺之系統以及方法
TWI834101B (zh) 用於低潛時聚合資料供應的電腦實施的系統與用於區域需求估計的電腦實施的系統以及方法
TWI816112B (zh) 用於儲存與一系列事件相關的資料的電腦實行資料庫系統以及電腦實行方法
TW202139082A (zh) 電子式判定實時登記的電腦實行系統以及方法
TW202241090A (zh) 用於在實驗測試期間預測最佳停止點的電腦實行系統以及方法
TW202414299A (zh) 由至少一個處理器執行以用於處理所退貨物件的電腦實行方法以及用於物件相關性的電腦實行系統
TW202217703A (zh) 偵測與避免退貨詐欺之系統以及方法
KR20220122715A (ko) 스크랩을 예측 및 관리하기 위한 컴퓨터화된 시스템 및 방법