风险对象的识别方法、装置、存储介质和电子设备与流程

文档序号:27049248发布日期:2021-10-24 07:39阅读:203来源:国知局
风险对象的识别方法、装置、存储介质和电子设备与流程

1.本公开涉及计算机技术领域,更具体地,涉及一种风险对象的识别方法、风险对象的识别装置、计算机存储介质和电子设备。


背景技术:

2.在很多场景下,风险对象的存在已对人们的生产生活造成影响,例如非法集资行为对人民群众的财产安全带来巨大威胁。因此,能否及时防范风险行为的产生,及时甄别风险对象,已成为不可小觑的问题。
3.相关技术中,通过有监督机器学习模型对风险预测,特征是模型的基本组成单元,因此需要拥有大量的标签数据,即事先已知哪些账户为风险对象,同时能获取到该风险对象的风险行为,而在实际场景中,单个机构很难掌握大量的风险对象,即便是个别机构在自己系统内甄别出一定量的风险对象,仅仅针对这些少量样本构建的模型也难以推广到其他机构,模型的通用性难以实现;此外,通过网络公开的数据往往存在准确率低、时效性低和数据杂乱等问题,这必然影响基于这些数据训练得到的识别模型识别的准确性。
4.需要说明的是,在上述背景技术部分发明的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。


技术实现要素:

5.本公开的目的在于提供一种风险对象的识别方法及装置、计算机存储介质和电子设备,进而至少在一定程度上提高了风险对象识别模型的识别准确性、可复用性。
6.本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
7.根据本公开的一个方面,提供一种风险对象的识别方法,包括:将采集到的交易数据分为多个指标维度,并设置所述多个指标维度中的监测指标;根据各所述指标维度中的监测指标,建立各所述指标维度对应的子评估模型;按照预设的集成规则,将得到的多个所述子评估模型进行集成处理,得到目标评估模型;基于所述目标评估模型从待识别风险对象中识别目标风险对象。
8.在本公开的一种示例性实施例中,所述根据各所述指标维度中的监测指标,建立各所述指标维度对应的子评估模型,包括:
9.按照预设构建规则,构建各所述指标维度对应的子评估模型的结构;
10.根据所述指标维度中的监测指标,设置对应的子评估模型结构的参数值,得到各所述指标维度对应的子评估模型。
11.在本公开的一种示例性实施例中,所述子评估模型为决策树模型,所述根据各所述指标维度中的监测指标,建立各所述指标维度对应的子评估模型,包括:根据各所述指标维度的属性、各所述指标维度中的监测指标数量,确定对应的决策树模型的深度、节点数量及节点层级关系,其中,将各所述指标维度中的监测指标,作为对应决策树模型的节点;设
置各所述决策树模型的节点风险概率;根据各所述监测指标的分位数分布,确定对应的节点阈值。
12.在本公开的一种示例性实施例中,所述目标评估模型的数量为多个;
13.所述按照预设的集成规则,将得到的多个所述子评估模型进行集成处理,得到目标评估模型,包括:根据所述多个指标维度的属性,确定所述目标评估模型的数量,所述目标评估模型的数量少于所述子评估模型的数量;将所述子评估模型进行分组集成处理,以得到具有所述数量的目标评估模型。
14.在本公开的一种示例性实施例中,所述基于所述目标评估模型从待识别风险对象中识别目标风险对象,包括:
15.将任一待识别风险对象对应的监测指标,分别输入至各所述目标评估模型中,输出多个评估分数;获取所述多个评估分数中的最高评估分数作为风险分数;将所述风险分数与风险阈值进行比对,并将大于所述风险阈值的风险分数所对应的待识别风险对象,确定为所述目标风险对象。
16.在本公开的一种示例性实施例中,所述将任一待识别风险对象对应的监测指标,分别输入至各所述目标评估模型中,输出多个评估分数,包括:任一目标评估模型输出的评估分数,为所述任一目标评估模型对应的子评估模型输出分数的均值。
17.在本公开的一种示例性实施例中,所述指标维度包括对私账户转入交易占比、对私账户转出交易占比、预设专属资源的返现、分散转入集中转出资源、集中转入分散转出资源,且分别对应第一决策树模型、第二决策树模型、第三决策树模型、第四决策树模型和第五决策树模型;其中,所述目标评估模型中的第一目标评估模型对应企业账户作为风险行为收款账户,第二目标评估模型对应企业账户作为风险行为返款账户,第三目标评估模型对应企业账户作为风险行为收款和返款账户。
18.在本公开的一种示例性实施例中,所述按照预设的集成规则,将得到的多个所述子评估模型进行集成处理,得到目标评估模型,包括:将所述第一决策树模型与第四决策树模型组合,得到所述第一目标评估模型;将所述第二决策树模型与第五决策树模型组合,得到所述第二目标评估模型;将所述第三决策树模型作为所述第三目标评估模型。
19.在本公开的一种示例性实施例中,在将采集到的交易数据分为多个指标维度,并设置所述多个指标维度中的监测指标之前,所述方法还包括:从交易机构采集交易数据,并对所述交易数据进行清洗处理。
20.根据本公开的一个方面,提供一种风险对象的识别系统,所述系统包括:指标设置模块,用于将采集到的交易数据分为多个指标维度,并设置所述多个指标维度中的监测指标;模型建立模块,用于根据各所述指标维度中的监测指标,建立各所述指标维度对应的子评估模型;模型集成模块,用于按照预设的集成规则,将得到的多个所述子评估模型进行集成处理,得到目标评估模型;对象识别模块,用于基于所述目标评估模型从待识别风险对象中识别目标风险对象。
21.根据本公开的一个方面,提供一种计算机存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任意一项所述的风险对象的识别方法。
22.根据本公开的一个方面,提供一种电子设备,包括:处理器;以及存储器,用于存储所述处理器的可执行指令;其中,所述处理器配置为经由执行所述可执行指令来执行上述
任意一项所述的风险对象的识别方法。
23.本公开的示例性实施例中的风险对象的识别方法,基于交易数据设置多个维度的监测指标,并建立与各指标维度对应的子评估模型,从而将多个子评估模型集成处理为目标评估模型,以利用该目标评估模型进行风险对象的识别。一方面,以采集到的交易数据为数据源,刻画多维度的监测指标,交易数据可从相关交易机构直接获得,具有来源广、时效性和质量高的特点;同时,将采集到的交易数据作为构建模型的样本数据,而不是将已知的风险对象作为样本数据,因此不需要知道哪些对象为风险对象,能够实现在没有足够风险对象作为样本的情况下建模;另一方面,将不同指标维度对应的子评估模型集成为目标评估模型,风险对象识别的准确性高;再一方面,指标维度的划分、指标维度下监测指标的确定以及在构建模型的过程中模型参数的设定,均可结合人工的实际业务经验进行相应参数的调整,使所构建的模型更具业务解释性。
24.应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
25.通过参考附图阅读下文的详细描述,本公开示例性实施方式的上述以及其他目的、特征和优点将变得易于理解。在附图中,以示例性而非限制性的方式示出了本公开的若干实施方式,其中:
26.图1示出了根据本公开示例性实施例的风险对象的识别方法的流程图;
27.图2示出了根据本公开示例性实施例的子评估模型建立流程图;
28.图3示出了根据本公开示例性实施例的子评估模型(决策树模型)建模示意图;
29.图4示出了根据本公开示例性实施例的模型集成流程图;
30.图5示出了根据本公开示例性实施例的基于目标评估模型识别目标风险对象的流程图;
31.图6示出了根据本公开示例性实施例的风险对象的识别系统的结构示意图;
32.图7示出了根据本公开示例性实施例的存储介质的示意图;以及
33.图8示出了根据本公开示例性实施例的电子设备的框图。
34.在附图中,相同或对应的标号表示相同或对应的部分。
具体实施方式
35.现在将参考附图更全面地描述示例性实施方式。然而,示例性实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施例使得本公开将更加全面和完整,并将示例性实施方式的构思全面地传达给本领域的技术人员。图中相同的附图标记表示相同或类似的结构,因而将省略它们的详细描述。
36.此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本公开的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而没有所述特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知结构、方法、装置、实现或者操作以避免模糊本公开的各方面。
37.附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个软件硬化的模块中实现这些功能实体或功能实体的一部分,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
38.在本领域的相关技术中,通过有监督机器学习模型对风险对象进行预测识别,特征是模型的基本组成单元,因此需要拥有大量的标签数据,即已知哪些账户为风险对象,同时获取账户近期的交易流水,基于此方可有针对性地进行模型训练,进而识别风险对象。在一相关技术中,以网络公开的数据为基础刻画风险对象的多维画像,计算待识别风险对象与所刻画的多维画像的相似度,并根据相似度识别出目标风险对象。
39.相应地,相关技术中风险对象的识别方法存在如下缺陷:一方面,实际场景中,单个机构(例如银行)很难掌握大量的风险对象(如非法集资企业账户),即便是个别机构在自己系统内甄别出一定量的风险对象,仅仅针对这些少量样本构建的模型也难以推广到其他机构,模型的通用性难以实现;另一方面,网络公开数据准确率低、时效性低且数据杂乱,单纯基于这些数据进行数据加工,刻画风险对象,难以保证得到的多维画像的准确性和时效性,从而导致风险对象的识别率低。
40.防范非法集资行为作为识别风险对象的示例之一,要求很多机构(例如银行、证券公司、保险公司、信托投资公司和基金管理公司等)能够及时准确地甄别非法集资企业,才能避免人民群众的财产安全受到威胁。
41.基于此,在本公开示例性实施例中,首先提供了一种风险对象的识别方法。参考图1所示,该风险对象的识别方法包括以下步骤:
42.步骤s110:将采集到的交易数据分为多个指标维度,并设置多个指标维度中的监测指标;
43.步骤s120:根据各指标维度中的监测指标,建立各指标维度对应的子评估模型;
44.步骤s130:按照预设的集成规则,将得到的多个子评估模型进行集成处理,得到目标评估模型;
45.步骤s140:基于目标评估模型从待评估识别对象中识别目标风险对象。
46.根据本示例实施例中的风险对象的识别方法,一方面,以采集到的交易数据为数据源,刻画多维度的监测指标,交易数据可从相关交易机构直接获得,具有来源广、时效性和质量高的特点;同时,将采集到的交易数据作为构建模型的样本数据,而不是将已知的风险对象作为样本数据,因此不需要知道哪些对象为风险对象,能够实现在没有足够风险对象作为样本的情况下建模;另一方面,将不同指标维度对应的子评估模型集成为目标评估模型,能提高风险对象识别的准确性;再一方面,指标维度的划分、指标维度下监测指标的确定以及在构建模型的过程中模型的参数设定,均可结合人工的实际业务经验进行相应参数的调整,使所构建的模型更具业务解释性。
47.下面结合图1对本公开示例性实施例中的风险对象的识别方法进行说明。
48.在步骤s110中,将采集到的交易数据分为多个指标维度,并设置多个指标维度中的监测指标。
49.在本公开的示例性实施例中,指标维度是将交易数据进行划分得到的,是根据企业账户的属性确定,并且用于刻画账户的维度,以识别非法集资账户为例,指标维度包括对
私账户转入交易占比、对私账户转出交易占比、预设专属资源的返现、分散转入集中转出资源、集中转入分散转出资源五个维度;监测指标是指在每一维度下,用于刻画该维度交易数据的指标对象,监测指标的数量可以根据实际待识别风险对象的情况确定,例如可以为5个、8个、10个、15个,等等,本公开对每一维度下的监测指标数量不做特殊限定。例如,在指标维度“私账户转入交易占比”下可设置八个监测指标,分别为账户过去x时间对私转入账户数量、账户过去x时间对私转入账户交易次数、账户过去x时间对私转入账户交易金额、企业过去x时间对私转入账户户均交易金额、企业过去x时间对私转入笔均交易金额、账户过去x时间对私转入账户数量占比、账户过去x时间对私转入账户交易次数占比和账户过去x时间对私转入账户交易金额占比。
50.需要说明的是,每一指标维度中包含的监测指标数量可以相同,也可以不同,可根据实际需求调整,本公开对此也不做特殊限定。
51.在本公开的示例性实施例中,在将采集到的交易数据分为多个指标维度,并设置多个指标维度中的监测指标之前,还可以从交易机构采集交易数据,,例如,从银行采集企业账户的交易流出(包括账户入账交易和账户出账交易);并且,对采集到的交易数据进行数据清洗。其中,采集交易数据的时长和频率可根据实际情况设定,例如为近一年内,采集周期为每天,本公开包括但不限于上述的交易数据采集时长和频率;数据清洗是指对数据进行重新审查和校验的过程,目的在于删除重复信息、纠正存在的错误,并提供数据一致性,本方案中通过数据清洗,确保清洗后的交易数据关键字段不包含异常值、缺失值以及不应该出现的重复值,从而基于清洗后的交易数据,设置多个指标维度中的监测数据,得到账户在各个指标维度下的画像。
52.在步骤s120中,根据各指标维度中的监测指标,建立各指标维度对应的子评估模型。
53.在本公开的示例性实施例中,根据各指标维度中的监测指标构建子评估模型的结构及参数值,其中,子评估模型与指标维度一一对应。具体地,图2示出了根据本公开示例性实施例的子评估模型建立流程图,如图2,子评估模型的过程包括如下步骤:
54.步骤s210,按照预设构建规则,构建各指标维度对应的子评估模型的结构;
55.在本公开的示例性实施例中,可以根据指标维度下监测指标的属性、数量,构建该指标维度对应的子评估模型。可选地,可以在预先设定的多个子评估模型的结构中,根据监测指标的属性和数量直接调用当前指标维度可用的子评估模型结构;可选地,可以响应操作用户的模型构建操作(如选中操作、输入操作),生成当前指标维度对应的子评估模型。
56.步骤s220,根据指标维度中的监测指标,设置对应的子评估模型结构的参数值,得到各指标维度对应的子评估模型。
57.在本公开的示例性实施例中,根据各指标维度中监测指标,设置对应的子评估模型的参数值;以子评估模型为决策树模型为例,可以根据各指标维度中监测指标的属性、数量,确定该决策树模型的深度、节点数量及节点层级关系;其中,可以将指标维度中的监测指标,作为对应决策树模型的节点,并设置决策树模型的节点风险概率,最后根据监测指标计算决策树模型中的节点阈值,从而得到一个完整的决策树模型。
58.下面以对非法集资企业的识别为例,对构建子评估模型(以决策树模型为例)的过程进行详述。图3示出了根据本公开示例性实施例的子评估模型(决策树模型)建模示意图,
如图3所示,以上述在指标维度“对私账户转入交易占比”下可设置八个监测指标为例,八个监测指标分别为账户过去x时间对私转入账户数量、账户过去x时间对私转入账户交易次数、账户过去x时间对私转入账户交易金额、企业过去x时间对私转入账户户均交易金额、企业过去x时间对私转入笔均交易金额、账户过去x时间对私转入账户数量占比、账户过去x时间对私转入账户交易次数占比和账户过去x时间对私转入账户交易金额占比。
59.首先,在构建决策树模型时,根据指标维度的属性为“对私账户转入交易占比”,以及指标维度中的监测指标数量为八,确定决策树的深度、节点数量,如图3所示决策树结构;
60.其次,根据各个监测指标的区分度,确定各节点(监测指标)的层级关系,例如从决策树的根节点开始选择监测指标,将最具区分度的“账户过去x时间对私站如账户数量”作为根节点,随后依次根据监测指标的区分度,选择监测指标作为叶子节点,直至该指标维度内的监测指标被完全选完,至此得到完整的决策树模型结构;
61.接着,根据指标维度中的监测指标,设置决策树模型结构中的节点风险概率,其中可以根据预先设定的节点风险概率规则,自动设置节点风险概率,也可以响应用户的选择或输入操作,设置节点风险概率,如图3中所示的p=0.05、p=0.1,等等。其中,子节点的节点风险概率的设置原则可以为平滑增长,越往下的决策树模型的节点风险概率越大,如图3,当然,也可以根据实际需求设置相应的节点风险概率,本公开对此不做特殊限制;
62.最后,根据监测指标的分位数确定对应的节点阈值,例如,对于每一监测指标,计算它的分位数分布,取90%分位数作为对应监测指标的节点阈值。其中,分位数是指将一个随机变量的概率分布范围分为几个等份的数值点,本方案可以利用每一监测指标的90%分位数作为节点阈值。
63.在上述构建决策树模型的过程中,从确定各指标维度下的监测指标,到预设构建规则中节点的排布、参数值的设定,均是基于实际采集的交易数据、企业账户的属性以及实际业务需求确定的,在该过程中还可以结合人工的实际业务经验进行相应参数的调整,因而得到的决策树模型的识别结果更准确,更具业务解释性。
64.步骤s130:按照预设的集成规则,将得到的多个子评估模型进行集成处理,得到目标评估模型。
65.在本公开的示例性实施例中,目标评估模型的数量为多个,且目标评估模型的数量少于子评估模型的数量。图4示出了根据本公开示例性实施例的模型集成流程图,如图4,该过程包括如下步骤:
66.步骤s410:根据多个指标维度的属性,确定目标评估模型的数量;
67.在本公开的示例性实施例中,可以根据指标维度的属性,确定哪些子评估模型可以进行组合,从而确定得到的目标评估模型的数量。
68.例如,以非法集资企业识别为例,五个指标维度“对私账户转入交易占比、对私账户转出交易占比、预设专属资源的返现、分散转入集中转出资源、集中转入分散转出资源”,分别对应第一决策树模型、第二决策树模型、第三决策树模型、第四决策树模型和第五决策树模型,由于监测指标“对私账户转入交易占比”和监测指标“分散转入集中转出资源”的组合,能反映出“业账户作为非法集资的收款账户”的风险,因此将监测指标“对私账户转入交易占比”对应的决策树模型1和监测指标“分散转入集中转出资源”对应的决策树模型4组合,从而得到的第一评估模型,其更具业务解释性。以此类推,监测指标“对私账户转出交易
占比”和监测指标“集中转入分散转出资源”相结合能反映“企业账户作为非法集资的返款账户”的风险,因此将决策树模型2和决策树模型5组合,得到第二目标评估模型,监测指标“预设专属资源的返现”反映“企业账户作为风险行为收款和返款账户”的风险,则将决策树模型3作为第三目标评估模型,至此将5个子评估模型集成为3个目标评估模型。
69.通过将子评估模型集成处理得到的目标评估模型,能够更准确的反映出每一组合指标(如“业账户作为非法集资的收款账户”)的风险,提高了目标评估模型的风险对象识别准确性。
70.步骤s420:将子评估模型进行分组集成处理,以得到具有步骤s410确定数量的目标评估模型。
71.在本公开的示例性实施例中,根据步骤s410确定出的目标评估模型的数量,将子评估模型进行相应分组集成处理,得到目标评估模型。其中,任一目标评估模型输出的评估分数,为任一目标评估模型对应的子评估模型输出分数的均值,也就是说,由决策树模型1和决策树模型2集成的第一目标评估模型输出的评估分数,为这两个决策树模型输出分数的均值。
72.本方案基于充分的交易数据为数据源,从指标维度的划分、指标维度下监测指标的确定到在构建模型的过程中模型的参数设定,均可结合人工的实际业务经验进行相应的调整,利于提高模型的风险识别准确性。
73.步骤s140:基于目标评估模型从待识别风险对象中识别目标风险对象。
74.在本公开的示例性实施例中,图5示出了根据本公开示例性实施例的基于目标评估模型识别目标风险对象的流程图,如图5,该过程包括:
75.步骤s510,将任一待识别风险对象对应的监测指标分别输入至各目标评估模型中,输出多个评估分数;然后获取所述多个评估分数中的最高评估分数作为风险分数;
76.步骤s520,将风险分数与风险阈值进行比对,并将大于风险阈值的风险分数所对应的待识别风险对象,确定为目标风险对象;
77.在本公开的示例性实施例中,风险阈值可根据待识别风险对象的实际情况设定,本技术对此不做特殊限定。
78.基于此,本公开以采集到的交易数据为数据源,刻画多维度的监测指标,交易数据可从相关交易机构直接获得,具有来源广、时效性和质量高的特点;同时,将采集到的交易数据作为构建模型的样本数据,而不是将已知的风险对象作为样本数据,因此不需要知道哪些对象为风险对象,能够实现在没有足够风险对象作为样本的情况下建模;将不同指标维度对应的子评估模型集成为目标评估模型,能提高风险对象识别的准确性;此外,指标维度的划分、指标维度下监测指标的确定以及在构建模型的过程中模型的参数设定,均可结合人工的实际业务经验进行相应参数的调整,使所构建的模型更具业务解释性。
79.此外,在本公开的示例性实施例中,还提供了一种风险对象的识别系统。参考图6所示,该风险对象的识别系统600可以包括指标设置模块610、模型建立模块620、模型集成模块630以及对象识别模块640。具体地,
80.指标设置模块610,用于将采集到的交易数据分为多个指标维度,并设置多个指标维度中的监测指标;
81.模型建立模块620,用于根据各指标维度中的监测指标,建立各指标维度对应的子
评估模型;
82.模型集成模块630,用于按照预设的集成规则,将得到的多个子评估模型进行集成处理,得到目标评估模型;
83.对象识别模块640,用于基于目标评估模型从待识别风险对象中识别目标风险对象。
84.在本公开的一示例性实施例中,模型建立模块620还可以包括:
85.模型结构构建单元,用于按照预设构建规则,构建各指标维度对应的子评估模型的结构;
86.参数设置单元,用于根据指标维度中的监测指标,设置对应的子评估模型结构的参数值,得到各指标维度对应的子评估模型。
87.在本公开的一示例性实施例中,模型结构构建单元可以包括:
88.决策树结构构建单元,用于根据各所述指标维度的属性、各所述指标维度中的监测指标数量,确定对应的决策树模型的深度、节点数量及节点层级关系,其中,将各所述指标维度中的监测指标,作为对应决策树模型的节点;
89.节点风险概率设置单元,用于设置各所述决策树模型的节点风险概率;
90.节点阈值确定单元,用于根据各所述监测指标的分位数分布,确定对应的节点阈值。
91.在本公开的一示例性实施例中,目标评估模型的数量为多个;所述模型集成模块630还可以包括:
92.数量确定单元,用于根据多个指标维度的属性,确定目标评估模型的数量,目标评估模型的数量少于所述子评估模型的数量;
93.集成单元,用于将子评估模型进行分组集成处理,以得到具有数量确定单元确定所确定数量的目标评估模型。
94.在本公开的一示例性实施例中,对象识别模块640还可以包括:
95.评估分数确定单元,用于将任一待识别风险对象对应的监测指标分别输入至各目标评估模型中,输出多个评估分数;
96.风险分数获取单元,用于获取多个评估分数中的最高评估分数作为风险分数;
97.数据比对单元,用于将风险分数与风险阈值进行比对,并将大于风险阈值的风险分数所对应的待识别风险对象,确定为目标风险对象。
98.在本公开的一示例性实施例中,所述指标维度包括对私账户转入交易占比、对私账户转出交易占比、预设专属资源的返现、分散转入集中转出资源、集中转入分散转出资源,且分别对应第一决策树模型、第二决策树模型、第三决策树模型、第四决策树模型和第五决策树模型;
99.其中,第一目标评估模型对应企业账户作为风险行为收款账户,第二目标评估模型对应企业账户作为风险行为返款账户,第三目标评估模型对应企业账户作为风险行为收款和返款账户。
100.在本公开的一示例性实施例中,风险对象的识别系统还包括数据采集模块,用于从交易机构采集交易数据。
101.在本公开的一示例性实施例中,风险对象的识别系统还包括数据清洗模块,用于
对数据采集模块采集的交易数据进行清洗。
102.由于本公开的示例性实施例的风险对象的识别系统的各个功能模块与上述风险对象的识别方法的发明实施例中相同,因此在此不再赘述。
103.应当注意,尽管在上文详细描述中提及了风险对象的识别系统的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
104.此外,在本公开示例性实施方式中,还提供了一种能够实现上述方法的计算机存储介质。其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施例中,本公开的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本公开各种示例性实施例的步骤。
105.参考图7所示,描述了根据本公开的示例性实施方式的用于实现上述方法的程序产品700,其可以采用便携式紧凑盘只读存储器(cd

rom)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本公开的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
106.所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑盘只读存储器(cd

rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。
107.计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
108.可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、rf等等,或者上述的任意合适的组合。
109.可以以一种或多种程序设计语言的任意组合来编写用于执行本公开操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如java、c++等,还包括常规的过程式程序设计语言—诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(lan)或广域网(wan),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
110.此外,在本公开的示例性实施例中,还提供了一种能够实现上述方法的电子设备。
所属技术领域的技术人员能够理解,本公开的各个方面可以实现为系统、方法或程序产品。因此,本公开的各个方面可以具体实现为以下形式,即:完全的硬件实施例、完全的软件实施例(包括固件、微代码等),或硬件和软件方面结合的实施例,这里可以统称为“电路”、“模块”或“系统”。
111.下面参照图8来描述根据本公开的这种实施例的电子设备800。图8显示的电子设备800仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
112.如图8所示,电子设备800以通用计算设备的形式表现。电子设备800的组件可以包括但不限于:上述至少一个处理单元810、上述至少一个存储单元820、连接不同系统组件(包括存储单元820和处理单元810)的总线830、显示单元840。
113.其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元810执行,使得所述处理单元810执行本说明书上述“示例性方法”部分中描述的根据本公开各种示例性实施例的步骤。
114.存储单元820可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(ram)8201和/或高速缓存存储单元8202,还可以进一步包括只读存储单元(rom)8203。
115.存储单元820还可以包括具有一组(至少一个)程序模块8205的程序/实用工具8204,这样的程序模块8205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
116.总线830可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
117.电子设备800也可以与一个或多个外部设备900(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备800交互的设备通信,和/或与使得该电子设备800能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(i/o)接口850进行。并且,电子设备800还可以通过网络适配器860与一个或者多个网络(例如局域网(lan),广域网(wan)和/或公共网络,例如因特网)通信。如图所示,网络适配器860通过总线830与电子设备800的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备800使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、raid系统、磁带驱动器以及数据备份存储系统等。
118.通过以上的实施例的描述,本领域的技术人员易于理解,这里描述的示例实施例可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是cd

rom,u盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施例的方法。
119.此外,上述附图仅是根据本公开示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
120.本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其他实施例。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者
适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由权利要求指出。
121.应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1