WO2019153482A1 - 一种反洗钱作业中数据包的生成方法、存储介质和服务器 - Google Patents

一种反洗钱作业中数据包的生成方法、存储介质和服务器 Download PDF

Info

Publication number
WO2019153482A1
WO2019153482A1 PCT/CN2018/082610 CN2018082610W WO2019153482A1 WO 2019153482 A1 WO2019153482 A1 WO 2019153482A1 CN 2018082610 W CN2018082610 W CN 2018082610W WO 2019153482 A1 WO2019153482 A1 WO 2019153482A1
Authority
WO
WIPO (PCT)
Prior art keywords
size
packet
data packet
threshold
source data
Prior art date
Application number
PCT/CN2018/082610
Other languages
English (en)
French (fr)
Inventor
张金国
Original Assignee
平安科技(深圳)有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 平安科技(深圳)有限公司 filed Critical 平安科技(深圳)有限公司
Publication of WO2019153482A1 publication Critical patent/WO2019153482A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/03Protocol definition or specification 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/321Interlayer communication protocols or service data unit [SDU] definitions; Interfaces between layers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/04Protocols for data compression, e.g. ROHC

Definitions

  • the present application relates to the field of financial information processing technologies, and in particular, to a method for generating a data packet in an anti-money laundering operation, a computer readable storage medium, a terminal device and a device.
  • the embodiment of the present application provides a method for generating a data packet in an anti-money laundering operation, a computer readable storage medium, a terminal device and a device, which can ensure that the size of the generated data packet satisfies the requirements of the People's Bank of China, and is the data of the anti-money laundering operation.
  • the package is reported to provide convenience.
  • a first aspect of the embodiments of the present application provides a method for generating a data packet in an anti-money laundering operation, including:
  • each original data package contains corresponding customer information
  • the original data packets with the same customer information are respectively packaged into one data packet to obtain each source data packet;
  • the source data packet whose size exceeds the preset first threshold is packetized to obtain each first data packet, and the size of each of the first data packets is less than or equal to the first threshold;
  • the source data packet whose size does not exceed the first threshold is packetized to obtain each second data packet, and the size of each of the second data packets is less than or equal to the first threshold;
  • the first data packet and the second data packet are processed according to a preset data format template to generate a target data packet.
  • a second aspect of the embodiments of the present application provides a computer readable storage medium storing computer readable instructions that are implemented by a processor to implement an embodiment of the present application.
  • the first aspect proposes the steps of the method of generating a data packet in an anti-money laundering operation.
  • a third aspect of the embodiments of the present application provides a terminal device including a memory, a processor, and computer readable instructions stored in the memory and executable on the processor, the processor executing the The computer readable instructions implement the steps of the method for generating a data packet in the anti-money laundering operation as set forth in the first aspect of the embodiments of the present application.
  • a fourth aspect of the embodiments of the present invention provides an apparatus for generating a data packet in an anti-money laundering operation, including:
  • the original data packet obtaining module is configured to obtain an original data packet of the anti-money laundering job, and each original data packet includes corresponding customer information;
  • the source data packet packaging module is configured to separately package the original data packets with the same customer information into one data packet, and obtain each source data packet;
  • a source packet size calculation module configured to separately calculate a size of each of the source data packets
  • a packetizing module configured to packetize the source data packet whose size exceeds a preset first threshold, to obtain each first data packet, where each first data packet has a size smaller than or equal to the first packet Threshold value
  • a packaging module configured to package the source data packet whose size does not exceed the first threshold, to obtain each second data packet, where the size of each of the second data packets is less than or equal to the first threshold;
  • a data packet generating module configured to process the first data packet and the second data packet according to a preset data format template to generate a target data packet.
  • the original data packet of the anti-money laundering operation is packaged and sub-packaged, so that the size of the finally generated data packet does not exceed the set threshold, which can meet the requirements of the People's Bank of China for the size of the data packet, and is anti-money laundering. It is convenient to report the data of the job.
  • FIG. 1 is a flowchart of a first embodiment of a method for generating a data packet in an anti-money laundering operation according to an embodiment of the present application
  • FIG. 2 is a flowchart of a second embodiment of a method for generating a data packet in an anti-money laundering operation according to an embodiment of the present application
  • FIG. 3 is a structural diagram of an embodiment of an apparatus for generating a data packet in an anti-money laundering operation according to an embodiment of the present application.
  • a first embodiment of a method for generating a data packet in an anti-money laundering operation includes:
  • the original data package here refers to the transaction data related to the anti-money laundering operation, that is, the relevant data collected by various commercial banks in the anti-money laundering operation.
  • Each original data package contains corresponding customer information, such as the customer's account, the customer's name, and so on.
  • the original data packets with the same customer information are respectively packaged into one data packet to obtain each source data packet.
  • the customer A's multiple original data packets are packaged into one source data packet
  • the customer B's multiple original data packets are packaged into another source data package.
  • the original data packets are individually packaged into multiple source data packets according to the customer information.
  • the size of each of the source data packets is separately calculated.
  • the source data package includes the number of transactions and attachments associated with the financial transaction. After a lot of trials and statistics, the size of the source packet is mainly related to the number of transactions and the size of the attachment. Therefore, step 103 may specifically include:
  • step (2) may specifically be: calculating the size of the source data packet according to the number of transactions, the size of the attachment, and the first formula.
  • F represents the size of the source data packet
  • Y represents the number of transactions
  • Z represents the size of the attachment
  • a, b, and c are A factor preset based on empirical values.
  • the source data packets whose size exceeds a preset first threshold are packetized to obtain respective first data packets, each of which is described.
  • the size of the first data packet is less than or equal to the first threshold.
  • the first threshold here can be set according to the requirements of the People's Bank of China, for example, set to 5M.
  • the first source data packet may be packetized by the following steps:
  • step (1) to (6) illustrated as follows:
  • the first according to the equation P 1 a + bY 1/ 2 + cZ calculated size of the first sub-1, when a + bY 1/2 + cZ 1> 5000, so that the value of n is incremented by 1, i.e., calculates a + bY 1/4 + cZ size 1, when a + bY 1/4 + cZ 1 is still greater than 5000, continued binary division number of transactions, i.e., + bY + cZ calculated size of 1/8 1 a, and so on, until the calculated value is less than or equal to 5000.
  • the size of the current first packet is determined as the first target value, if a+bY 1 /2+cZ 1 is greater than 5000, a+bY 1 / 4 + cZ 1 less than 5000, then a + bY 1/4 + cZ value is determined as a first target value.
  • P is then determined whether the size of the second sub-2 greater than 5000, if ⁇ 5000 P 2, then P 2, i.e., the size of the value of a + 3bY 1/4 is determined as the second target value, and then to the first data source
  • the packet is divided into two sub-packets whose sizes are respectively the first target value and the second target value, and the size of each sub-packet is smaller than the first threshold, thereby completing the sub-packaging process of the first source data packet; if P 2 > 5000, the second packet is further packetized by using the same packetization method as the first source data packet until the size of each packet obtained is less than or equal to 5000.
  • the method of splitting the number of transactions is also adopted, that is, a+3bY 1 /8 is calculated, and if a+3bY 1 /8 ⁇ 5000, a+3bY 1 /8 is determined as a sub-package of the second sub-package.
  • the second sub-packet is divided into a plurality of sub-packets smaller than 5000, that is, the first source data packet is finally divided into a first sub-packet and the plurality of sub-packets smaller than 5000, and each sub-packet is one of the sub-packets.
  • the first packet is divided into a plurality of sub-packets smaller than 5000, that is, the first source data packet is finally divided into a first sub-packet and the plurality of sub-packets smaller than 5000, and each sub-packet is one of the sub-packets.
  • the source data packet whose size does not exceed the first threshold is packaged to obtain each second data packet.
  • the source data packets whose size does not exceed the first threshold are packetized to obtain respective second data packets, and each of the second data packets is smaller in size. Or equal to the first threshold.
  • multiple source data packets whose size does not exceed the first threshold may be packaged into one data packet, but it is required to ensure that the packaged data packet does not exceed the first threshold.
  • the step 105 may be: using a greedy algorithm to package the source data packet whose size does not exceed the first threshold value by using a greedy algorithm to reduce the size of the data packet obtained after the packet is less than or equal to the first threshold value. Each second data packet is obtained.
  • a local optimal solution can be obtained under the constraint condition, that is, the obtained second data packet has the largest size but does not exceed the first threshold.
  • the first threshold is 5000
  • the size of the seven small-source data packets before the packetization are 1000, 2000, 2000, 3000, 600, 300, and 1000, respectively
  • the greedy algorithm of different strategies can be 1000, 2000, and
  • the source data packet of 2000 is packaged into a second data packet, and the source data packet of size 3000, 600, 300, 1000 is packaged into another second data packet; or the source data packet of size 3000, 2000 is packaged into one.
  • the second data packet packs the source data packets of 1000, 2000, 600, 300, 1000 into another second data packet.
  • the People's Bank of China has certain data format requirements for the reported data packets. Therefore, the data format template can be constructed according to the requirements, and then the first data packet and the second data packet obtained by packaging or subcontracting are processed according to the data format template.
  • the target data packet that meets the requirements of the People's Bank of China (data format and data size) is finally obtained.
  • the original data packet of the anti-money laundering operation is packaged and sub-packaged, so that the size of the finally generated data packet does not exceed the set threshold, which can meet the requirements of the People's Bank of China for the size of the data packet, and is anti-money laundering. It is convenient to report the data of the job.
  • a second embodiment of a method for generating a data packet in an anti-money laundering operation in the embodiment of the present application includes:
  • Steps 201 to 205 are the same as steps 101 to 105. For details, refer to the related description of steps 101 to 105.
  • the task scheduler sequentially extracts and executes each data processing task from the task queue, and processes the data packet according to the preset data format template when performing the data processing task, to obtain each target data packet;
  • a data processing task queue is pre-built, and each time a packet is packaged or packetized (ie, a first data packet or a second data packet is obtained), a data processing task is generated, The data processing task is pushed to the task queue, and then the data schedule task can be sequentially taken out and executed from the task queue by the task scheduler, and the data packet is performed according to a preset data format template when performing the data processing task. Processing, and finally get the target data packets that meet the requirements of the People's Bank of China.
  • packet packing, sub-packaging, and format processing are simultaneously performed, which effectively improves the efficiency of generating data packets, thereby ensuring the efficiency of uploading data packets to the People's Bank of China.
  • the data packet type includes a normal packet, a retransmission packet, an error correction packet, a correction packet, and a deletion packet.
  • the data packet type of the target data packet may also be acquired, and then the identification information corresponding to the acquired data packet type is added to the target data packet.
  • the data packet type includes a normal message, a retransmission message, an error correction message, a correction message, and a deletion message.
  • the identifier information "N" can be added to the normal message, which is a special message (re-send message)
  • the identification information "S” is added to the text, the error correction message, the correction message, and the deletion message.
  • the additional file related to the target data packet and the corresponding target data packet may be separately packaged into one data compression package.
  • the size of the data compression packet obtained by the packet is less than or equal to the first threshold, and may be a data compression package of various formats such as ZIP and RAR.
  • related information such as a packet type, a transaction report type identifier, a report institution name, a report date, a report batch, and a file number may be added to the data compression package, so that the relevant person finds the data packet to be viewed.
  • the size of a data compression package should be controlled within 5M. After the data compression package is unpacked, the XML formatted message is the main submission file format.
  • the embodiment implements data packet packing, packetization, and format processing simultaneously, thereby effectively improving the data packet generation efficiency.
  • the generated target data packet is accompanied by identification information, and is packaged into a data compression package together with the attached file, which provides convenience for the relevant personnel to receive and process the data package.
  • an embodiment of an apparatus for generating a data packet in an anti-money laundering operation in the embodiment of the present application includes:
  • the original data packet obtaining module 301 is configured to obtain an original data packet of the anti-money laundering job, where each original data packet includes corresponding customer information;
  • the source data packet packaging module 302 is configured to separately package the original data packets with the same customer information into one data packet, and obtain each source data packet;
  • a source packet size calculation module 303 configured to separately calculate a size of each of the source data packets
  • the packetizing module 304 is configured to packetize the source data packet whose size exceeds a preset first threshold, to obtain each first data packet, where each first data packet has a size smaller than or equal to the first data packet.
  • the packaging module 305 is configured to package the source data packet whose size does not exceed the first threshold, to obtain each second data packet, where the size of each of the second data packets is less than or equal to the first threshold. ;
  • the data packet generating module 306 is configured to process the first data packet and the second data packet according to a preset data format template to generate a target data packet.
  • the source data packet includes a transaction quantity and an attachment related to the financial transaction
  • the source data packet size calculation module 303 may include:
  • a parsing unit configured to parse the source data packet to obtain a transaction quantity and an attachment of the source data packet
  • a packet size calculation unit configured to calculate a size of the source data packet according to the transaction amount and the size of the attachment.
  • the data packet size calculation unit is specifically configured to: calculate a size of the source data packet according to the transaction quantity, the size of the attachment, and a first formula;
  • F represents the size of the source data packet
  • Y represents the number of transactions
  • Z represents the size of the attachment
  • a, b, and c are A factor preset based on empirical values.
  • the first source data packet is any one of the source data packets whose size exceeds the first threshold
  • the packetizing module 304 may include:
  • the size of the packet Y 1 represents the number of transactions of the first source data packet, Z 1 represents the size of the attachment of the first source data packet, d is a preset constant greater than 1, and n is an initial value of 1.
  • a packet size determining unit configured to: if the size of the first packet is greater than the first threshold, increase the value of n by 1, and then return a step of calculating a size of the first packet according to the second formula;
  • a first target value determining unit configured to determine a size of the current first packet as a first target value if a size of the first packet is less than or equal to the first threshold
  • a second target value determining unit configured to determine a size of the second packet as a second target value if the size of the second packet is less than or equal to the first threshold, and the first source packet Dividing into two sub-packets whose sizes are respectively the first target value and the second target value;
  • a packetizing unit if the size of the second packet is greater than the first threshold, continuing to packetize the second packet by using the same packetization method as the first source packet until the obtained packet is obtained.
  • the size of each packet is less than or equal to the first threshold.
  • the packaging module 305 is specifically configured to: use a greedy algorithm to use the source data that does not exceed the first threshold by using a greedy algorithm: the size of the data packet obtained after the packet is less than or equal to the first threshold value. The package is packaged to obtain each second data packet.
  • the generating device of the data packet in the anti-money laundering operation may further include:
  • a packet compression module configured to package the file related to the target data packet and the target data packet into a data compression package, where the size of the data compression package is less than or equal to the first threshold.
  • the data packet generating module 306 can include:
  • a data processing task construction unit configured to: when obtaining a first data packet or a second data packet, construct a data processing task, and push the data processing task to a preset task queue;
  • the data packet processing unit is configured to sequentially take out and execute each data processing task from the task queue by using the task scheduler, and process the data packet according to the preset data format template when performing the data processing task.
  • the generating device of the data packet in the anti-money laundering operation may further include:
  • a packet type obtaining module configured to acquire a data packet type of the target data packet, where the data packet type includes a normal packet, a resend packet, an error correction packet, a correction packet, and a deletion packet;
  • an identifier information adding module configured to add, to the target data packet, identifier information corresponding to the acquired data packet type.
  • the embodiment of the present application further provides a computer readable storage medium storing computer readable instructions, which are executed by a processor to implement any one as shown in FIG. 1 or FIG. The steps of the method for generating a data packet in an anti-money laundering operation.
  • the embodiment of the present application further provides a terminal device, including a memory, a processor, and computer readable instructions stored in the memory and executable on the processor, when the processor executes the computer readable instruction.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请涉及金融信息处理技术领域,提出一种反洗钱作业中数据包的生成方法、存储介质、终端设备及装置。所述方法包括:获取反洗钱作业的原始数据包;分别将客户信息相同的原始数据包打包成一个数据包,得到各个源数据包;分别计算各个所述源数据包的大小;将大小超过预设的第一阈值的所述源数据包进行分包,得到各个第一数据包;将大小未超过所述第一阈值的所述源数据包进行打包,得到各个第二数据包;根据预设的数据格式模板对所述第一数据包和第二数据包进行处理,生成目标数据包。采用本方法能够产生满足中国人民银行要求的数据包,为反洗钱作业的数据包上报提供了便利。

Description

一种反洗钱作业中数据包的生成方法、存储介质和服务器
本申请要求于2018年2月7日提交中国专利局、申请号为201810121443.4、发明名称为“一种反洗钱作业中数据包的生成方法、存储介质和服务器”的中国专利申请的优先权,其全部内容通过引用结合在本申请中。
技术领域
本申请涉及金融信息处理技术领域,尤其涉及一种反洗钱作业中数据包的生成方法、、计算机可读存储介质、终端设备及装置。
背景技术
各商业银行在反洗钱作业中,需要向中国人民银行上报涉及各类金融领域的反洗钱大额、可疑案例的报文数据包。中国人民银行对接收的数据包具有特定的要求,比如要求数据包的大小在5M以内。然而,由于与反洗钱相关的交易信息的数据量较大,各商业银行在反洗钱作业中收集到的某些报文数据包的大小可能超出中国人民银行对数据包大小的限制,给数据包的正常上报带来阻碍。
技术问题
本申请实施例提供了一种反洗钱作业中数据包的生成方法、计算机可读存储介质、终端设备及装置,能够保证生成的数据包的大小满足中国人民银行的要求,为反洗钱作业的数据包上报提供了便利。
技术解决方案
本申请实施例的第一方面,提供了一种反洗钱作业中数据包的生成方法,包括:
获取反洗钱作业的原始数据包,每个原始数据包包含对应的客户信息;
分别将客户信息相同的原始数据包打包成一个数据包,得到各个源数据包;
分别计算各个所述源数据包的大小;
将大小超过预设的第一阈值的所述源数据包进行分包,得到各个第一数据包,每个所述第一数据包的大小均小于或等于所述第一阈值;
将大小未超过所述第一阈值的所述源数据包进行打包,得到各个第二数据包,每个所述第二数据包的大小均小于或等于所述第一阈值;
根据预设的数据格式模板对所述第一数据包和第二数据包进行处理,生成目标数据包。
本申请实施例的第二方面,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可读指令,所述计算机可读指令被处理器执行时实现如本申请实施例的第一方面提出的反洗钱作业中数据包的生成方法的步骤。
本申请实施例的第三方面,提供了一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机可读指令,所述处理器执行所述计算机可读指令时实现如本申请实施例的第一方面提出的反洗钱作业中数据包的生成方法的步骤。
本申请实施例的第四方面,提供了一种反洗钱作业中数据包的生成装置,包括:
原始数据包获取模块,用于获取反洗钱作业的原始数据包,每个原始数据包包含对应的客户信息;
源数据包打包模块,用于分别将客户信息相同的原始数据包打包成一个数据包,得到各个源数据包;
源数据包大小计算模块,用于分别计算各个所述源数据包的大小;
分包模块,用于将大小超过预设的第一阈值的所述源数据包进行分包,得到各个第一数据包,每个所述第一数据包的大小均小于或等于所述第一阈值;
打包模块,用于将大小未超过所述第一阈值的所述源数据包进行打包,得到各个第二数据包,每个所述第二数据包的大小均小于或等于所述第一阈值;
数据包生成模块,用于根据预设的数据格式模板对所述第一数据包和第二数据包进行处理,生成目标数据包。
有益效果
本申请实施例通过对反洗钱作业的原始数据包进行打包和分包,使得最终生成的数据包的大小均不超过设定的阈值,能够满足中国人民银行对数据包大小的要求,为反洗钱作业的数据包上报提供了便利。
附图说明
图1是本申请实施例提供的一种反洗钱作业中数据包的生成方法的第一个实施例的流程图;
图2是本申请实施例提供的一种反洗钱作业中数据包的生成方法的第二个实施例的流程图;
图3是本申请实施例提供的一种反洗钱作业中数据包的生成装置的一个实施例的结构图。
本发明的实施方式
请参阅图1,本申请实施例提出的一种反洗钱作业中数据包的生成方法的第一个实施例包括:
101、获取反洗钱作业的原始数据包;
这里的原始数据包指与反洗钱作业相关的交易数据,即各商业银行在反洗钱作业中收集到的相关数据。每个原始数据包包含对应的客户信息,比如客户的账户,客户的名称等。
102、分别将客户信息相同的原始数据包打包成一个数据包,得到各个源数据包;
在获得反洗钱作业的原始数据包之后,分别将客户信息相同的原始数据包打包成一个数据包,得到各个源数据包。比如,将客户A的多个原始数据包打包成一个源数据包,将客户B的多个原始数据包打包成另一个源数据包。通过这样设置,将原始数据包按照客户信息的不同分别打包成多个源数据包。
103、分别计算各个所述源数据包的大小;
在得到各个源数据包之后,分别计算各个所述源数据包的大小。
进一步的,所述源数据包包含与金融交易相关的交易数量和附件。经过大量的试验和统计发现,源数据包的大小主要跟该交易数量和附件的大小有关。因此,步骤103具体可以包括:
(1)对所述源数据包进行解析,得到所述源数据包的交易数量和附件;
(2)根据所述交易数量和所述附件的大小计算所述源数据包的大小。
更进一步的,上述步骤(2)具体可以为:根据所述交易数量、所述附件的大小和第一公式计算所述源数据包的大小。
其中,所述第一公式的表达式为F=a+bY+cZ,F表示所述源数据包的大小,Y表示所述交易数量,Z表示所述附件的大小,a、b和c为根据经验值预设的系数。通过预先进行的大量实验与统计,可以求得各类金融业务对应的系数a、b和c的经验值。
104、将大小超过预设的第一阈值的所述源数据包进行分包,得到各个第一数据包;
在计算得到各个所述源数据包的大小之后,为避免数据包过大,将大小超过预设的第一阈值的所述源数据包进行分包,得到各个第一数据包,每个所述第一数据包的大小均小于或等于所述第一阈值。这里的第一阈值可以根据中国人民银行的要求设置,比如设为5M。
进一步的,假设第一源数据包为大小超过所述第一阈值的任意一个源数据包,则所述第一源数据包可以通过以下步骤分包:
(1)根据第二公式计算第一分包的大小,所述第二公式的表达式为P 1= a+bY 1/d n+cZ 1,P 1表示第一分包的大小,Y 1表示所述第一源数据包的交易数量,Z 1表示所述第一源数据包的附件的大小,d为大于1的预设常数,n为初始值为1的可变参数;
(2)若第一分包的大小大于所述第一阈值,则令n的取值加1,然后返回步骤(1);
(3)若第一分包的大小小于或等于所述第一阈值,则将当前所述第一分包的大小确定为第一目标值;
(4)根据第三公式计算第二分包的大小,所述第三公式的表达式为P 2=a+F 1-P 1, P 2表示第二分包的大小,F 1表示所述第一源数据包的大小,且F 1= a+bY 1+cZ 1
(5)若第二分包的大小小于或等于所述第一阈值,则将所述第二分包的大小确定为第二目标值,将所述第一源数据包分成大小分别为第一目标值和第二目标值的两个分包;
(6)若第二分包的大小大于所述第一阈值,则采用与所述第一源数据包相同的分包方法继续对所述第二分包进行分包,直至得到的各个分包的大小均小于或等于所述第一阈值。
对于上述步骤(1)至(6),举例说明如下:假设d=2,第一阈值为5000,则首先根据公式P 1= a+bY 1/2+cZ 1计算第一分包的大小,若a+bY 1/2+cZ 1>5000,则令n的取值加1,即计算a+bY 1/4+cZ 1的大小,若a+bY 1/4+cZ 1仍然大于5000,则继续对交易数量进行折半分割,即计算a+bY 1/8+cZ 1的大小,以此类推,直至计算得到的数值小于或等于5000。当计算得到第一分包的大小小于或等于5000时,将当前所述第一分包的大小确定为第一目标值,假如a+bY 1/2+cZ 1大于5000,a+bY 1/4+cZ 1小于5000,则将a+bY 1/4+cZ 1的数值确定为第一目标值。然后,根据公式P 2=a+F 1-P 1计算第二分包的大小,这里的F 1= a+bY 1+cZ 1,P 1为所述第一目标值,假设P 1= a+bY 1/4+cZ 1,则P 2=a+F 1-P 1=a+a+bY 1+cZ 1-a-bY 1/4-cZ 1=a+3bY 1/4。接着判断第二分包P 2的大小是否大于5000,若P 2≤5000,则将P 2的大小即a+3bY 1/4的数值确定为第二目标值,然后即可将第一源数据包分成大小分别为第一目标值和第二目标值的两个分包,每个分包的大小均小于所述第一阈值,从而完成第一源数据包的分包过程;若P 2>5000,则采用与所述第一源数据包相同的分包方法继续对所述第二分包进行分包,直至得到的各个分包的大小均小于或等于5000。具体的,同样采取交易数量进行折半分割的方法,即计算a+3bY 1/8,若a+3bY 1/8≤5000,则将a+3bY 1/8确定为第二分包的一个分包目标值,然后计算a+P 2-(a+3bY 1/8)= a+3bY 1/8,从而将第二分包分成大小均为a+3bY 1/8的两个分包;若a+3bY 1/8>5000,则计算a+3bY 1/16的大小,直至得到一个小于5000的分包目标值,以此类推。最终,将第二分包分成多个小于5000的分包,也即最终将第一源数据包分成了第一分包和该多个小于5000的分包,每个分包即为一个所述第一数据包。
105、将大小未超过所述第一阈值的所述源数据包进行打包,得到各个第二数据包;
在计算得到各个所述源数据包的大小之后,将大小未超过所述第一阈值的所述源数据包进行打包,得到各个第二数据包,每个所述第二数据包的大小均小于或等于所述第一阈值。为避免数据包过小,可以将多个大小未超过所述第一阈值的源数据包打包成一个数据包,但需要保证打包后的数据包不超过该第一阈值。
进一步的,步骤105可以为:以打包后得到的数据包的大小小于或等于所述第一阈值为约束条件,采用贪心算法将大小未超过所述第一阈值的所述源数据包进行打包,得到各个第二数据包。
采用贪心算法计算,能够在该约束条件下得到局部的最优解,即得到的第二数据包的大小最大,但不超过该第一阈值。假设第一阈值为5000,打包前的7个小源数据包的大小分别为1000、2000、2000、3000、600、300、1000,则通过不同策略的贪心算法,可以将大小为1000、2000、2000的源数据包打包成一个第二数据包,将大小为3000、600、300、1000的源数据包打包成另一个第二数据包;或者将大小为3000、2000的源数据包打包成一个第二数据包,将1000、2000、600、300、1000的源数据包打包成另一个第二数据包。
106、根据预设的数据格式模板对所述第一数据包和第二数据包进行处理,生成目标数据包。
中国人民银行对上报的数据包具有一定的数据格式要求,因此可以按照该要求构建数据格式模板,然后对打包或分包得到的第一数据包和第二数据包根据该数据格式模板进行处理,最终获得符合中国人民银行要求(数据格式和数据大小)的目标数据包。
本申请实施例通过对反洗钱作业的原始数据包进行打包和分包,使得最终生成的数据包的大小均不超过设定的阈值,能够满足中国人民银行对数据包大小的要求,为反洗钱作业的数据包上报提供了便利。
请参阅图2,本申请实施例中一种反洗钱作业中数据包的生成方法的第二个实施例包括:
201、获取反洗钱作业的原始数据包;
202、分别将客户信息相同的原始数据包打包成一个数据包,得到各个源数据包;
203、分别计算各个所述源数据包的大小;
204、将大小超过预设的第一阈值的所述源数据包进行分包,得到各个第一数据包;
205、将大小未超过所述第一阈值的所述源数据包进行打包,得到各个第二数据包;
步骤201至205与步骤101至105相同,具体可参照步骤101至105的相关说明。
206、当得到一个第一数据包或第二数据包时,构建一个数据处理任务,并将所述数据处理任务推送至预设的任务队列中;
207、通过任务调度器从所述任务队列中依次取出并执行各个数据处理任务,在执行数据处理任务时根据预设的数据格式模板对数据包进行处理,得到各个目标数据包;
在步骤206至207中,预先构建了一个数据处理任务队列,每当完成一次数据包的打包或分包(即得到一个第一数据包或第二数据包),即产生一个数据处理任务,将该数据处理任务推送至该任务队列中,然后即可通过任务调度器从所述任务队列中依次取出并执行各个数据处理任务,在执行数据处理任务时根据预设的数据格式模板对数据包进行处理,最终得到符合中国人民银行要求的各个目标数据包。通过这样设置,实现了数据包打包、分包、格式处理的同时进行,有效提高了数据包的生成效率,从而能够保证将数据包上传至中国人民银行的效率。
208、获取所述目标数据包的数据包类型,所述数据包类型包括正常报文、重发报文、纠错报文、补正报文和删除报文;
209、为所述目标数据包添加与获取到的数据包类型对应的标识信息;
对于步骤208至209,在得到各个目标数据包之后,还可以获取所述目标数据包的数据包类型,然后为所述目标数据包添加与获取到的数据包类型对应的标识信息。所述数据包类型包括正常报文、重发报文、纠错报文、补正报文和删除报文等,比如可以为正常报文添加标识信息“N”,为特殊报文(重发报文、纠错报文、补正报文和删除报文等)添加标识信息“S”。通过这样设置,能够直观地区分正常报文和异常报文,为相关人员接收、处理报文提供了方便。
210、将与所述目标数据包相关的文件和所述目标数据包打包成数据压缩包。
另外,在得到各个目标数据包之后,还可以分别将与目标数据包相关的附加文件和对应的目标数据包一起打包成一个数据压缩包。打包得到的数据压缩包的大小小于或等于所述第一阈值,可以为ZIP、RAR等各类格式的数据压缩包。优选的,可以往该数据压缩包中添加数据包类型、交易报告类型标识、报告机构名称、报送日期、报送批次和文件编号等相关信息,以便相关人员查找想要查看的数据包。为保障数据传输的可靠性和便捷性,一个数据压缩包的大小应控制在5M之内。数据压缩包被解开后,XML格式的报文为主要报送文件格式。
与本申请第一个实施例相比,本实施例实现了数据包打包、分包、格式处理的同时进行,有效提高了数据包的生成效率。另外,生成的目标数据包附带有标识信息,并且与附加文件一起打包成数据压缩包,为相关人员接收、处理数据包提供了方便。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
请参阅图3,本申请实施例中一种反洗钱作业中数据包的生成装置的一个实施例包括:
原始数据包获取模块301,用于获取反洗钱作业的原始数据包,每个原始数据包包含对应的客户信息;
源数据包打包模块302,用于分别将客户信息相同的原始数据包打包成一个数据包,得到各个源数据包;
源数据包大小计算模块303,用于分别计算各个所述源数据包的大小;
分包模块304,用于将大小超过预设的第一阈值的所述源数据包进行分包,得到各个第一数据包,每个所述第一数据包的大小均小于或等于所述第一阈值;
打包模块305,用于将大小未超过所述第一阈值的所述源数据包进行打包,得到各个第二数据包,每个所述第二数据包的大小均小于或等于所述第一阈值;
数据包生成模块306,用于根据预设的数据格式模板对所述第一数据包和第二数据包进行处理,生成目标数据包。
进一步的,所述源数据包包含与金融交易相关的交易数量和附件,所述源数据包大小计算模块303可以包括:
解析单元,用于对所述源数据包进行解析,得到所述源数据包的交易数量和附件;
数据包大小计算单元,用于根据所述交易数量和所述附件的大小计算所述源数据包的大小。
更进一步的,所述数据包大小计算单元具体用于:根据所述交易数量、所述附件的大小和第一公式计算所述源数据包的大小;
其中,所述第一公式的表达式为F=a+bY+cZ,F表示所述源数据包的大小,Y表示所述交易数量,Z表示所述附件的大小,a、b和c为根据经验值预设的系数。
进一步的,第一源数据包为大小超过所述第一阈值的任意一个源数据包,所述分包模块304可以包括:
第一分包计算单元,用于根据第二公式计算第一分包的大小,所述第二公式的表达式为P 1= a+bY 1/d n+cZ 1,P 1表示第一分包的大小,Y 1表示所述第一源数据包的交易数量,Z 1表示所述第一源数据包的附件的大小,d为大于1的预设常数,n为初始值为1的可变参数;
分包大小判断单元,用于若第一分包的大小大于所述第一阈值,则令n的取值加1,然后返回根据第二公式计算第一分包的大小的步骤;
第一目标值确定单元,用于若第一分包的大小小于或等于所述第一阈值,则将当前所述第一分包的大小确定为第一目标值;
第二分包计算单元,用于根据第三公式计算第二分包的大小,所述第三公式的表达式为P 2=a+F 1-P 1, P 2表示第二分包的大小,F 1表示所述第一源数据包的大小,且F 1= a+bY 1+cZ 1
第二目标值确定单元,用于若第二分包的大小小于或等于所述第一阈值,则将所述第二分包的大小确定为第二目标值,将所述第一源数据包分成大小分别为第一目标值和第二目标值的两个分包;
分包单元,用于若第二分包的大小大于所述第一阈值,则采用与所述第一源数据包相同的分包方法继续对所述第二分包进行分包,直至得到的各个分包的大小均小于或等于所述第一阈值。
进一步的,所述打包模块305具体用于:以打包后得到的数据包的大小小于或等于所述第一阈值为约束条件,采用贪心算法将大小未超过所述第一阈值的所述源数据包进行打包,得到各个第二数据包。
进一步的,所述反洗钱作业中数据包的生成装置还可以包括:
数据包压缩模块,用于将与所述目标数据包相关的文件和所述目标数据包打包成数据压缩包,所述数据压缩包的大小小于或等于所述第一阈值。
进一步的,所述数据包生成模块306可以包括:
数据处理任务构建单元,用于当得到一个第一数据包或第二数据包时,构建一个数据处理任务,并将所述数据处理任务推送至预设的任务队列中;
数据包处理单元,用于通过任务调度器从所述任务队列中依次取出并执行各个数据处理任务,在执行数据处理任务时根据预设的数据格式模板对数据包进行处理。
进一步的,所述反洗钱作业中数据包的生成装置还可以包括:
数据包类型获取模块,用于获取所述目标数据包的数据包类型,所述数据包类型包括正常报文、重发报文、纠错报文、补正报文和删除报文;
标识信息添加模块,用于为所述目标数据包添加与获取到的数据包类型对应的标识信息。
本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可读指令,所述计算机可读指令被处理器执行时实现如图1或图2表示的任意一种反洗钱作业中数据包的生成方法的步骤。
本申请实施例还提供一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机可读指令,所述处理器执行所述计算机可读指令时实现如图1或图2表示的任意一种反洗钱作业中数据包的生成方法的步骤。

Claims (20)

  1. 一种反洗钱作业中数据包的生成方法,其特征在于,包括:
    获取反洗钱作业的原始数据包,每个原始数据包包含对应的客户信息;
    分别将客户信息相同的原始数据包打包成一个数据包,得到各个源数据包;
    分别计算各个所述源数据包的大小;
    将大小超过预设的第一阈值的所述源数据包进行分包,得到各个第一数据包,每个所述第一数据包的大小均小于或等于所述第一阈值;
    将大小未超过所述第一阈值的所述源数据包进行打包,得到各个第二数据包,每个所述第二数据包的大小均小于或等于所述第一阈值;
    根据预设的数据格式模板对所述第一数据包和第二数据包进行处理,生成目标数据包。
  2. 根据权利要求1所述的反洗钱作业中数据包的生成方法,其特征在于,所述源数据包包含与金融交易相关的交易数量和附件,所述源数据包的大小通过以下步骤计算:
    对所述源数据包进行解析,得到所述源数据包的交易数量和附件;
    根据所述交易数量和所述附件的大小计算所述源数据包的大小。
  3. 根据权利要求2所述的反洗钱作业中数据包的生成方法,其特征在于,所述根据所述交易数量和所述附件的大小计算所述源数据包的大小具体为:
    根据所述交易数量、所述附件的大小和第一公式计算所述源数据包的大小;
    其中,所述第一公式的表达式为F=a+bY+cZ,F表示所述源数据包的大小,Y表示所述交易数量,Z表示所述附件的大小,a、b和c为根据经验值预设的系数;
    第一源数据包为大小超过所述第一阈值的任意一个源数据包,所述第一源数据包通过以下步骤分包:
    根据第二公式计算第一分包的大小,所述第二公式的表达式为P 1= a+bY 1/d n+cZ 1,P 1表示第一分包的大小,Y 1表示所述第一源数据包的交易数量,Z 1表示所述第一源数据包的附件的大小,d为大于1的预设常数,n为初始值为1的可变参数;
    若第一分包的大小大于所述第一阈值,则令n的取值加1,然后返回根据第二公式计算第一分包的大小的步骤;
    若第一分包的大小小于或等于所述第一阈值,则将当前所述第一分包的大小确定为第一目标值;
    根据第三公式计算第二分包的大小,所述第三公式的表达式为P 2=a+F 1-P 1, P 2表示第二分包的大小,F 1表示所述第一源数据包的大小,且F 1= a+bY 1+cZ 1
    若第二分包的大小小于或等于所述第一阈值,则将所述第二分包的大小确定为第二目标值,将所述第一源数据包分成大小分别为第一目标值和第二目标值的两个分包;
    若第二分包的大小大于所述第一阈值,则采用与所述第一源数据包相同的分包方法继续对所述第二分包进行分包,直至得到的各个分包的大小均小于或等于所述第一阈值。
  4. 根据权利要求1所述的反洗钱作业中数据包的生成方法,其特征在于,所述将大小未超过所述第一阈值的所述源数据包进行打包,得到各个第二数据包为:
    以打包后得到的数据包的大小小于或等于所述第一阈值为约束条件,采用贪心算法将大小未超过所述第一阈值的所述源数据包进行打包,得到各个第二数据包。
  5. 根据权利要求1所述的反洗钱作业中数据包的生成方法,其特征在于,在生成所述目标数据包之后,还包括:
    将与所述目标数据包相关的文件和所述目标数据包打包成数据压缩包,所述数据压缩包的大小小于或等于所述第一阈值。
  6. 根据权利要求1所述的反洗钱作业中数据包的生成方法,其特征在于,所述根据预设的数据格式模板对所述第一数据包和第二数据包进行处理包括:
    当得到一个第一数据包或第二数据包时,构建一个数据处理任务,并将所述数据处理任务推送至预设的任务队列中;
    通过任务调度器从所述任务队列中依次取出并执行各个数据处理任务,在执行数据处理任务时根据预设的数据格式模板对数据包进行处理。
  7. 根据权利要求1至6中任一项所述的反洗钱作业中数据包的生成方法,其特征在于,还包括:
    获取所述目标数据包的数据包类型,所述数据包类型包括正常报文、重发报文、纠错报文、补正报文和删除报文;
    为所述目标数据包添加与获取到的数据包类型对应的标识信息。
  8. 一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可读指令,其特征在于,所述计算机可读指令被处理器执行时实现如下步骤:
    获取反洗钱作业的原始数据包,每个原始数据包包含对应的客户信息;
    分别将客户信息相同的原始数据包打包成一个数据包,得到各个源数据包;
    分别计算各个所述源数据包的大小;
    将大小超过预设的第一阈值的所述源数据包进行分包,得到各个第一数据包,每个所述第一数据包的大小均小于或等于所述第一阈值;
    将大小未超过所述第一阈值的所述源数据包进行打包,得到各个第二数据包,每个所述第二数据包的大小均小于或等于所述第一阈值;
    根据预设的数据格式模板对所述第一数据包和第二数据包进行处理,生成目标数据包。
  9. 根据权利要求8所述的计算机可读存储介质,其特征在于,所述源数据包包含与金融交易相关的交易数量和附件,所述源数据包的大小通过以下步骤计算:
    对所述源数据包进行解析,得到所述源数据包的交易数量和附件;
    根据所述交易数量和所述附件的大小计算所述源数据包的大小。
  10. 根据权利要求9所述的计算机可读存储介质,其特征在于,所述根据所述交易数量和所述附件的大小计算所述源数据包的大小具体为:
    根据所述交易数量、所述附件的大小和第一公式计算所述源数据包的大小;
    其中,所述第一公式的表达式为F=a+bY+cZ,F表示所述源数据包的大小,Y表示所述交易数量,Z表示所述附件的大小,a、b和c为根据经验值预设的系数;
    第一源数据包为大小超过所述第一阈值的任意一个源数据包,所述第一源数据包通过以下步骤分包:
    根据第二公式计算第一分包的大小,所述第二公式的表达式为P 1= a+bY 1/d n+cZ 1,P 1表示第一分包的大小,Y 1表示所述第一源数据包的交易数量,Z 1表示所述第一源数据包的附件的大小,d为大于1的预设常数,n为初始值为1的可变参数;
    若第一分包的大小大于所述第一阈值,则令n的取值加1,然后返回根据第二公式计算第一分包的大小的步骤;
    若第一分包的大小小于或等于所述第一阈值,则将当前所述第一分包的大小确定为第一目标值;
    根据第三公式计算第二分包的大小,所述第三公式的表达式为P 2=a+F 1-P 1, P 2表示第二分包的大小,F 1表示所述第一源数据包的大小,且F 1= a+bY 1+cZ 1
    若第二分包的大小小于或等于所述第一阈值,则将所述第二分包的大小确定为第二目标值,将所述第一源数据包分成大小分别为第一目标值和第二目标值的两个分包;
    若第二分包的大小大于所述第一阈值,则采用与所述第一源数据包相同的分包方法继续对所述第二分包进行分包,直至得到的各个分包的大小均小于或等于所述第一阈值。
  11. 根据权利要求8所述的计算机可读存储介质,其特征在于,所述将大小未超过所述第一阈值的所述源数据包进行打包,得到各个第二数据包为:
    以打包后得到的数据包的大小小于或等于所述第一阈值为约束条件,采用贪心算法将大小未超过所述第一阈值的所述源数据包进行打包,得到各个第二数据包。
  12. 一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机可读指令,其特征在于,所述处理器执行所述计算机可读指令时实现如下步骤:
    获取反洗钱作业的原始数据包,每个原始数据包包含对应的客户信息;
    分别将客户信息相同的原始数据包打包成一个数据包,得到各个源数据包;
    分别计算各个所述源数据包的大小;
    将大小超过预设的第一阈值的所述源数据包进行分包,得到各个第一数据包,每个所述第一数据包的大小均小于或等于所述第一阈值;
    将大小未超过所述第一阈值的所述源数据包进行打包,得到各个第二数据包,每个所述第二数据包的大小均小于或等于所述第一阈值;
    根据预设的数据格式模板对所述第一数据包和第二数据包进行处理,生成目标数据包。
  13. 根据权利要求12所述的终端设备,其特征在于,所述源数据包包含与金融交易相关的交易数量和附件,所述源数据包的大小通过以下步骤计算:
    对所述源数据包进行解析,得到所述源数据包的交易数量和附件;
    根据所述交易数量和所述附件的大小计算所述源数据包的大小。
  14. 根据权利要求13所述的终端设备,其特征在于,所述根据所述交易数量和所述附件的大小计算所述源数据包的大小具体为:
    根据所述交易数量、所述附件的大小和第一公式计算所述源数据包的大小;
    其中,所述第一公式的表达式为F=a+bY+cZ,F表示所述源数据包的大小,Y表示所述交易数量,Z表示所述附件的大小,a、b和c为根据经验值预设的系数;
    第一源数据包为大小超过所述第一阈值的任意一个源数据包,所述第一源数据包通过以下步骤分包:
    根据第二公式计算第一分包的大小,所述第二公式的表达式为P 1= a+bY 1/d n+cZ 1,P 1表示第一分包的大小,Y 1表示所述第一源数据包的交易数量,Z 1表示所述第一源数据包的附件的大小,d为大于1的预设常数,n为初始值为1的可变参数;
    若第一分包的大小大于所述第一阈值,则令n的取值加1,然后返回根据第二公式计算第一分包的大小的步骤;
    若第一分包的大小小于或等于所述第一阈值,则将当前所述第一分包的大小确定为第一目标值;
    根据第三公式计算第二分包的大小,所述第三公式的表达式为P 2=a+F 1-P 1, P 2表示第二分包的大小,F 1表示所述第一源数据包的大小,且F 1= a+bY 1+cZ 1
    若第二分包的大小小于或等于所述第一阈值,则将所述第二分包的大小确定为第二目标值,将所述第一源数据包分成大小分别为第一目标值和第二目标值的两个分包;
    若第二分包的大小大于所述第一阈值,则采用与所述第一源数据包相同的分包方法继续对所述第二分包进行分包,直至得到的各个分包的大小均小于或等于所述第一阈值。
  15. 根据权利要求12所述的终端设备,其特征在于,所述将大小未超过所述第一阈值的所述源数据包进行打包,得到各个第二数据包为:
    以打包后得到的数据包的大小小于或等于所述第一阈值为约束条件,采用贪心算法将大小未超过所述第一阈值的所述源数据包进行打包,得到各个第二数据包。
  16. 一种反洗钱作业中数据包的生成装置,其特征在于,包括:
    原始数据包获取模块,用于获取反洗钱作业的原始数据包,每个原始数据包包含对应的客户信息;
    源数据包打包模块,用于分别将客户信息相同的原始数据包打包成一个数据包,得到各个源数据包;
    源数据包大小计算模块,用于分别计算各个所述源数据包的大小;
    分包模块,用于将大小超过预设的第一阈值的所述源数据包进行分包,得到各个第一数据包,每个所述第一数据包的大小均小于或等于所述第一阈值;
    打包模块,用于将大小未超过所述第一阈值的所述源数据包进行打包,得到各个第二数据包,每个所述第二数据包的大小均小于或等于所述第一阈值;
    数据包生成模块,用于根据预设的数据格式模板对所述第一数据包和第二数据包进行处理,生成目标数据包。
  17. 根据权利要求16所述的反洗钱作业中数据包的生成装置,其特征在于,所述源数据包包含与金融交易相关的交易数量和附件,所述源数据包大小计算模块包括:
    解析单元,用于对所述源数据包进行解析,得到所述源数据包的交易数量和附件;
    数据包大小计算单元,用于根据所述交易数量和所述附件的大小计算所述源数据包的大小。
  18. 根据权利要求17所述的反洗钱作业中数据包的生成装置,其特征在于,所述数据包大小计算单元具体用于:
    根据所述交易数量、所述附件的大小和第一公式计算所述源数据包的大小;
    其中,所述第一公式的表达式为F=a+bY+cZ,F表示所述源数据包的大小,Y表示所述交易数量,Z表示所述附件的大小,a、b和c为根据经验值预设的系数;
    第一源数据包为大小超过所述第一阈值的任意一个源数据包,所述分包模块包括:
    第一分包计算单元,用于根据第二公式计算第一分包的大小,所述第二公式的表达式为P 1= a+bY 1/d n+cZ 1,P 1表示第一分包的大小,Y 1表示所述第一源数据包的交易数量,Z 1表示所述第一源数据包的附件的大小,d为大于1的预设常数,n为初始值为1的可变参数;
    分包大小判断单元,用于若第一分包的大小大于所述第一阈值,则令n的取值加1,然后返回根据第二公式计算第一分包的大小的步骤;
    第一目标值确定单元,用于若第一分包的大小小于或等于所述第一阈值,则将当前所述第一分包的大小确定为第一目标值;
    第二分包计算单元,用于根据第三公式计算第二分包的大小,所述第三公式的表达式为P 2=a+F 1-P 1, P 2表示第二分包的大小,F 1表示所述第一源数据包的大小,且F 1= a+bY 1+cZ 1
    第二目标值确定单元,用于若第二分包的大小小于或等于所述第一阈值,则将所述第二分包的大小确定为第二目标值,将所述第一源数据包分成大小分别为第一目标值和第二目标值的两个分包;
    分包单元,用于若第二分包的大小大于所述第一阈值,则采用与所述第一源数据包相同的分包方法继续对所述第二分包进行分包,直至得到的各个分包的大小均小于或等于所述第一阈值。
  19. 根据权利要求16所述的反洗钱作业中数据包的生成装置,其特征在于,所述打包模块具体用于:
    以打包后得到的数据包的大小小于或等于所述第一阈值为约束条件,采用贪心算法将大小未超过所述第一阈值的所述源数据包进行打包,得到各个第二数据包。
  20. 根据权利要求16所述的反洗钱作业中数据包的生成装置,其特征在于,还包括:
    数据包压缩模块,用于将与所述目标数据包相关的文件和所述目标数据包打包成数据压缩包,所述数据压缩包的大小小于或等于所述第一阈值。
PCT/CN2018/082610 2018-02-07 2018-04-11 一种反洗钱作业中数据包的生成方法、存储介质和服务器 WO2019153482A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201810121443.4A CN108471399B (zh) 2018-02-07 2018-02-07 一种反洗钱作业中数据包的生成方法、存储介质和服务器
CN201810121443.4 2018-02-07

Publications (1)

Publication Number Publication Date
WO2019153482A1 true WO2019153482A1 (zh) 2019-08-15

Family

ID=63266201

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2018/082610 WO2019153482A1 (zh) 2018-02-07 2018-04-11 一种反洗钱作业中数据包的生成方法、存储介质和服务器

Country Status (2)

Country Link
CN (1) CN108471399B (zh)
WO (1) WO2019153482A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110544096A (zh) * 2019-09-05 2019-12-06 腾讯科技(深圳)有限公司 基于区块链的数据获取方法、装置、设备及存储介质

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110602004A (zh) * 2019-08-30 2019-12-20 深圳壹账通智能科技有限公司 监管数据上报、电子装置、设备及计算机可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101706930A (zh) * 2009-10-22 2010-05-12 杭州信雅达科技有限公司 基于本体论的反洗钱预警方法
CN102088410A (zh) * 2011-01-25 2011-06-08 中国人民解放军国防科学技术大学 一种报文分片方法及系统
CN102571572A (zh) * 2011-12-28 2012-07-11 中国人民解放军国防科学技术大学 基于短报文卫星通信的数据传输方法及装置
CN104660730A (zh) * 2015-03-12 2015-05-27 广东天波信息技术股份有限公司 服务端与远端单元的通讯方法及其系统
CN105049380A (zh) * 2015-08-27 2015-11-11 广州市百果园网络科技有限公司 一种网络通信处理方法及通信服务设备

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101436922B (zh) * 2008-12-17 2011-05-04 烽火通信科技股份有限公司 一种基于udp协议传输大量数据的方法
CN104253811A (zh) * 2014-01-07 2014-12-31 深圳市华傲数据技术有限公司 一种网络包通信方法和系统
JP6249403B2 (ja) * 2014-02-27 2017-12-20 国立研究開発法人情報通信研究機構 光遅延線及び電子バッファ融合型光パケットバッファ制御装置
US9813351B2 (en) * 2015-10-06 2017-11-07 Huawei Technologies Co., Ltd. Method and apparatus for adaptive packet aggregation
CN107295036B (zh) * 2016-03-31 2021-02-23 华为技术有限公司 一种数据发送方法及数据合并设备
CN106411560A (zh) * 2016-06-01 2017-02-15 深圳市永兴元科技有限公司 数据传输方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101706930A (zh) * 2009-10-22 2010-05-12 杭州信雅达科技有限公司 基于本体论的反洗钱预警方法
CN102088410A (zh) * 2011-01-25 2011-06-08 中国人民解放军国防科学技术大学 一种报文分片方法及系统
CN102571572A (zh) * 2011-12-28 2012-07-11 中国人民解放军国防科学技术大学 基于短报文卫星通信的数据传输方法及装置
CN104660730A (zh) * 2015-03-12 2015-05-27 广东天波信息技术股份有限公司 服务端与远端单元的通讯方法及其系统
CN105049380A (zh) * 2015-08-27 2015-11-11 广州市百果园网络科技有限公司 一种网络通信处理方法及通信服务设备

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110544096A (zh) * 2019-09-05 2019-12-06 腾讯科技(深圳)有限公司 基于区块链的数据获取方法、装置、设备及存储介质
CN110544096B (zh) * 2019-09-05 2023-12-12 腾讯科技(深圳)有限公司 基于区块链的数据获取方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN108471399A (zh) 2018-08-31
CN108471399B (zh) 2020-06-26

Similar Documents

Publication Publication Date Title
US10862989B2 (en) Push notification delivery system
JP7186862B2 (ja) ブロック処理方法、ブロックチェーンノード、ブロック処理システム及びコンピュータプログラム
EP4120166A1 (en) Blockchain message processing method and apparatus, computer and readable storage medium
US20160285812A1 (en) Method of issuing messages of a message queue and a message issuing device
Marx et al. Same standards, different decisions: A study of QUIC and HTTP/3 implementation diversity
US11356282B2 (en) Sending cross-chain authenticatable messages
US20200322132A1 (en) System and method for authenticating off-chain data based on proof verification
US8959180B1 (en) Proxy for tolerating faults in high-security systems
US7149898B2 (en) Self-monitoring and trending service system with a cascaded pipeline with enhanced authentication and registration
CN107342848A (zh) 一种自适应码流传输方法、装置及设备
CN106453474A (zh) 在不稳定网络环境中的大文件的网络传输
WO2019153482A1 (zh) 一种反洗钱作业中数据包的生成方法、存储介质和服务器
CN109254854A (zh) 异步调用方法、计算机装置及存储介质
US11238533B2 (en) Optimized electronic match engine with external generation of market data using a minimum data set
CN110796545A (zh) 一种区块链交易的批处理方法、设备和存储介质
CN104462562A (zh) 一种基于数据仓库自动化的数据迁移系统及方法
WO2024022087A1 (zh) 数据处理方法及装置、存储介质
CN113793139A (zh) 支付异常的处理方法、处理装置、存储介质及电子设备
CN106569789B (zh) 任务提交的方法和装置
US9792651B2 (en) System and method for delaying execution of financial transactions
US7925699B2 (en) Technique for reliable message confirmation
EP3160087A1 (en) Measuring frame loss
CN117633112A (zh) 一种系统事件的处理方法、设备及存储介质
US11562427B2 (en) Customizable macro-based order entry protocol and system
CN112188553B (zh) 一种5g系统的数据传输方法及装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18905404

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 06/11/2020)

122 Ep: pct application non-entry in european phase

Ref document number: 18905404

Country of ref document: EP

Kind code of ref document: A1