CN112862345A - 隐患质检方法、装置、电子设备及存储介质 - Google Patents
隐患质检方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN112862345A CN112862345A CN202110227558.3A CN202110227558A CN112862345A CN 112862345 A CN112862345 A CN 112862345A CN 202110227558 A CN202110227558 A CN 202110227558A CN 112862345 A CN112862345 A CN 112862345A
- Authority
- CN
- China
- Prior art keywords
- data
- hidden danger
- quality inspection
- enterprise
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007689 inspection Methods 0.000 title claims abstract description 158
- 238000000034 method Methods 0.000 title claims abstract description 49
- 238000011835 investigation Methods 0.000 claims abstract description 10
- 238000013024 troubleshooting Methods 0.000 claims description 31
- 230000015654 memory Effects 0.000 claims description 30
- 238000004519 manufacturing process Methods 0.000 claims description 20
- 238000012545 processing Methods 0.000 claims description 12
- 238000004891 communication Methods 0.000 claims description 10
- 231100000279 safety data Toxicity 0.000 claims description 8
- 238000011156 evaluation Methods 0.000 claims description 5
- 238000000605 extraction Methods 0.000 abstract description 16
- 238000004458 analytical method Methods 0.000 description 5
- 239000013598 vector Substances 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 238000013145 classification model Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000002372 labelling Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012549 training Methods 0.000 description 2
- 238000013528 artificial neural network Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012502 risk assessment Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/22—Matching criteria, e.g. proximity measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0639—Performance analysis of employees; Performance analysis of enterprise or organisation operations
- G06Q10/06395—Quality analysis or management
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Human Resources & Organizations (AREA)
- Entrepreneurship & Innovation (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Educational Administration (AREA)
- Development Economics (AREA)
- Physics & Mathematics (AREA)
- Game Theory and Decision Science (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- Tourism & Hospitality (AREA)
- Quality & Reliability (AREA)
- Operations Research (AREA)
- Data Mining & Analysis (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- General Engineering & Computer Science (AREA)
- Evolutionary Biology (AREA)
- Evolutionary Computation (AREA)
- Life Sciences & Earth Sciences (AREA)
- Artificial Intelligence (AREA)
- General Factory Administration (AREA)
Abstract
本发明公开了一种隐患质检方法、装置、电子设备及存储介质,方法包括:获取目标企业的企业风险数据以及目标企业的待质检数据;利用企业风险数据确定目标质检数据以及目标质检数据的第一文本特征;提取待质检数据的第二文本特征;基于第一文本特征与第二文本特征的相似度,确定待质检数据的隐患质检结果。本发明通过文本特征提取模型对隐患数据进行特征提取,计算相似度,对待质检数据进行隐患排查,保证了对目标企业自查隐患信息中存在的质量问题及时分析反馈,并有效减少无效数据的输入,对具体的企业及其填报的内容进行监督与质量检查,保证了对隐患填报内容的监督能够适应于不同的企业减少了监管部门对填报质量较差的隐患的审查的工作量。
Description
技术领域
本发明涉及数据处理技术领域,具体涉及一种隐患质检方法、装置、电子设备及存储介质。
背景技术
在企业生产经营过程中,隐患排查治理是安全生产管理过程中的一项必不可少的工作,基本已引入信息化手段。
然而企业主体进行自查隐患时,存在诸多虚报、假报、乱填等行为,给企业安全生产及企业监管造成一定困难。
发明内容
有鉴于此,本发明实施例提供了一种隐患质检方法、装置、电子设备及存储介质,解决现有技术中对隐患填报内容的准确性及有效性无法保证的问题。
根据第一方面,本发明实施例提供了一种隐患质检方法,包括:
获取目标企业的企业风险数据以及所述目标企业的待质检数据;
利用所述企业风险数据确定目标质检数据以及所述目标质检数据的第一文本特征;
提取所述待质检数据的第二文本特征;
基于所述第一文本特征与所述第二文本特征的相似度,确定所述待质检数据的隐患质检结果。
本发明实施例提供的隐患质检方法,通过文本特征提取模型对隐患数据进行特征提取,并计算相似度,进而构建隐患质检模型,对待质检数据进行隐患排查,保证了对目标企业自查隐患信息中存在的质量问题及时分析反馈,并能有效减少无效数据的输入,对具体的企业及其填报的内容进行监督与质量检查,进而保证了对隐患填报内容的监督能够适应于不同的企业,便于研究企业安全生产责任制落实情况,既减少了监管部门对填报质量较差的隐患的审查的工作量,又能形成隐患质检不合格企业名单以便管理部门针对性的加强对企业的监管。
结合第一方面,在第一方面第一实施方式中,所述获取目标企业的企业风险数据,包括:
获取所述目标企业的生产安全数据;
利用预设分级评定方法对所述生产安全数据进行分析,确定所述目标企业的企业风险数据。
结合第一方面,在第一方面第二实施方式中,所述利用所述企业风险数据确定目标质检数据,包括:
利用所述企业风险数据,确定所述目标企业的隐患排查周期;
基于所述隐患排查周期,提取所述目标企业的历史隐患排查数据,以得到所述目标质检数据。
本发明实施例提供的隐患质检方法,通过企业风险数据确定对应的排查周期,进而可以利用排查周期在历史隐患排查数据中确定最终的目标质检数据,通过目标质检数据的确定,保证对历史数据的分析,进而提高了数据与模型的可信度。
结合第一方面第二实施方式,在第一方面第三实施方式中,所述基于所述第一文本特征与所述第二文本特征的相似度,确定所述待质检数据的隐患质检结果,包括:
当所述第一文本特征与所述第二文本特征的相似度大于第一预设阈值时,确定所述待质检数据的隐患质检结果为待质检数据存在复制历史质检数据的风险。
结合第一方面,在第一方面第四实施方式中,所述基于所述第一文本特征与所述第二文本特征的相似度,确定所述待质检数据的隐患质检结果,还包括:
获取所述目标企业的隐患排查标准;
提取所述隐患排查标准的第三文本特征;
当所述第三文本特征与所述第二文本特征的相似度大于第二预设阈值时,确定所述待质检数据的隐患质检结果为待质检数据存在复制排查标准的风险。
结合第一方面第四实施方式,在第一方面第五实施方式中,还包括:
当所述第三文本特征与所述第二文本特征的相似度小于第三预设阈值时,确定所述待质检数据的隐患质检结果为待质检数据存在乱填报的风险。
本发明实施例提供的隐患质检方法,通过对相似度进行上下限阈值分析,判断本次隐患(待质检数据)是否存在质量问题,当待质检数据的相似度与目标质检数据的相似度进行比较时,确认待质检数据中复制历史数据的问题,当待质检数据的相似度与隐患排查标准的相似度进行比较时,确定待质检数据中复制标准或与排查标准完全无关(胡乱填报)等质量问题,保证了对隐患填报的待质检数据的即时拦截与反馈,减少无效数据输入,提高了后续对企业监管的高效性。
根据第二方面,本发明实施例提供了一种隐患质检装置,包括:
第一获取模块,用于获取目标企业的企业风险数据以及所述目标企业的待质检数据;
第一处理模块,用于利用所述企业风险数据确定目标质检数据以及所述目标质检数据的第一文本特征;
第二处理模块,用于提取所述待质检数据的第二文本特征;
第三处理模块,用于基于所述第一文本特征与所述第二文本特征的相似度,确定所述待质检数据的隐患质检结果。
根据第三方面,本发明实施例提供了一种电子设备,包括:存储器和处理器,所述存储器和所述处理器之间互相通信连接,所述存储器中存储有计算机指令,所述处理器通过执行所述计算机指令,从而执行第一方面或者第一方面的任意一种实施方式中所述的隐患质检方法。
根据第四方面,本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行第一方面或者第一方面的任意一种实施方式中所述的隐患质检方法。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例的隐患质检方法的流程图;
图2是根据本发明优选实施例的获取目标企业的企业风险数据的流程图;
图3是根据本发明优选实施例的确定待质检数据的隐患质检结果的流程图;
图4是根据本发明实施例的隐患质检装置的示意图;
图5是本发明实施例提供的电子设备的硬件结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
根据本发明实施例,提供了一种隐患质检方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机***中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
在本实施例中提供了一种隐患质检方法,可用于电子设备,例如电脑、手机、平板电脑等。图1是根据本发明实施例的隐患质检方法的流程图,如图1所示,该流程包括如下步骤:
S11,获取目标企业的企业风险数据以及目标企业的待质检数据。
由于隐患排查治理是生产经营单位安全生产管理过程中的一项基本工作,企业主体进行自查隐患时,存在诸多虚报、假报、乱填等行为,给企业安全生产及企业监管造成一定困难,并且现有的排查方法仅对实际隐患的位置信息进行分析确定,并未结合具体的企业及其填报的内容的进行监督与质量检查,进而使得对隐患填报内容的监督无法适应于不同的企业。首先需要确定需要排查的目标企业,然后获取目标企业的企业风险数据以及目标企业的待质检数据,企业风险数据主要用于评价企业的风险等级,包括企业隐患质检数据、企业名称、对应的风险等级以及对应的企业的隐患排查相关数据等等。其中具体获取目标企业的企业风险数据将在下文详细介绍。
获取目标企业的待质检数据St={st1,st2,…,sti,…,stp},ti∈{1,2,……,n},例如某一企业目前填报的隐患数据包括S1:某安全出口指示灯故障,S2:某路口指引牌无法辨认,S3:某消防通道被占用等等安全隐患问题。其中待质检数据可以是电子设备直接从外界获取到的,也可以是利用电子设备中的数据采集装置采集得到的文本数据信息,在此对电子设备获取待质检数据的方式并不做任何限制,只需保证电子设备能够获取到待质检数据即可。
S12,利用企业风险数据确定目标质检数据以及目标质检数据的第一文本特征。
本实施例中,利用企业风险数据确定目标质检数据,其中目标质检数据是目标企业在待质检数据输入之前已经得到的历史质检数据中与企业风险数据相对应的数据,用Sh={sh1,sh2,…,shi,…,shq},hi∈{1,2,……,n}表示,然后通过特征识别模型对目标质检数据进行特征提取,进而确定目标质检数据的第一文本特征其中特征识别模型可以选择现有的模型,例如CRF算法确定的词性标注模型、词袋模型、词嵌入模型以及词向量模型等等,本发明实施了选择Word2vec模型(词嵌入模型),其中,Word2vec模型是一群用来产生词向量的相关模型,在word2vec中词袋模型假设下,词的顺序是不重要的,训练完成之后,word2vec模型可用来映射每个词到一个向量,可用来表示词对词之间的关系,该向量为神经网络之隐藏层。需要说明的是,本实施例仅举例说明选择此Word2vec模型进行特征提取,在实际应用中可以根据数据的特性进行选择,本实施例并不以此为限。
在应用word2vec模型对文本进行特征提取之前,首先会利用所有的隐患排查相关的数据对模型进行训练,例如获取所有企业的填报的所有历史数据,包括隐患质检数据和相关填报的排查标准数据等等,保证模型的健壮性以及特征提取的准确性。
S13,提取待质检数据的第二文本特征。具体地,还可以利用上述模型对获取的待质检数据进行第二文本特征其中具体的特征提取过程与上述S12中第一文本特征的提取一致,在此不再赘述。需要说明的是,第二文本特征的提取可以根据实际需求进行模型选取,只需要保证选择的模型与目标质检数据的文本特征的提取的模型一致即可。
S14,基于第一文本特征与第二文本特征的相似度,确定待质检数据的隐患质检结果。
其中确定第一文本特征以及第二文本特征之后,可以利用现有的相似度的计算方法计算文本特征之间的相似度,进而根据相似度对待质检数据进行隐患质检,进而确定隐患质检结果,得到待质检数据是否与目标企业的历史质检数据存在关联。例如待质检数据中依然存在对应的目标质检数据中的隐患风险,则说明待质检数据中存在与历史隐患重复的数据,就确定对应的隐患质检结果。
具体地,在确定了第一文本特征和第二文本特征之后,计算特征之间的余弦距离从而得出特征之间的相似度,其中相似度通过以下公式计算,Similarity表示相似度,Similarity=1-cos,余弦距离通过以下公式计算具体地计算每个企业对应的待质检数据与对应的历史隐患特征之间的余弦距离,进一步的计算第一文本特征与第二文本特征的相似度,其中为企业enti填报的待质检数据提取的对应的第二文本特征,为企业enti目标质检数据提取的对应的第一文本特征,需要说明的是,计算文本特征之间的相似度的方法还可以根据实际需求进行选择,本实施例仅以余弦距离为例进行说明,本发明并不以此为限。
本实施例提供的隐患质检方法,通过文本特征提取模型对隐患数据进行特征提取,并计算相似度,进而构建隐患质检模型,对待质检数据进行隐患排查,保证了对目标企业自查隐患信息中存在的质量问题及时分析反馈,并能有效减少无效数据的输入,对具体的企业及其填报内容的进行监督与质量检查,进而保证了对隐患填报内容的监督能够适应于不同的企业,便于研究企业安全生产责任制落实情况,既减少了监管部门对填报质量较差的隐患的审查的工作量,又能形成隐患质检不合格企业名单以便管理部门针对性的加强对企业的监管。
在本实施例中提供了一种隐患质检方法,图2是根据本发明实施例的隐患质检方法的流程图,如图2所示,该流程包括如下步骤:
S21,获取目标企业的企业风险数据以及目标企业的待质检数据。
作为本实施例的一种可选实施方式,上述S21中的获取目标企业的企业风险数据,可以包括如下步骤:
S211,获取目标企业的生产安全数据。具体地,获取企业相关的生产安全事故、行政处罚、投诉举报、隐患巡查、隐患自查、执法检查、风险评估等生产安全数据。
S212,利用预设分级评定方法对生产安全数据进行分析,确定目标企业的企业风险数据。本实施例中,预设分级评定方法可以选择具体的企业安全生产现状分级评定指引,然后对生产安全数据进行分析,确定目标企业的企业风险数据,需要说明的是,本实施例中的预设分级评定方法是可以根据实际评定需要进行设定以及选择的,本实施例并不以此为限。
在一具体实施方式中,对于获取目标企业的企业风险数据,还可以包括获取目标企业的历史隐患质检结果。具体地,获取目标企业的已经确定的所有填报的历史隐患数据的历史隐患质检结果,其中历史隐患质检结果就能够表征目标企业的当前企业的风险等级。然后对历史隐患质检结果进行分析,确定目标企业的企业风险数据,具体包括:
(1)将历史隐患质检结果输入分类模型中,确定历史隐患质检结果对应的预测风险等级及其概率。将历史隐患质检结果输入分类模型中,其中分类模型可以是序列标注模型、分类器标注模型以及线性分类器等等,本实施例并不以此为限,只要能够确定历史隐患质检结果对应的预测风险等级及其概率即可,得到的预测风险等级包括红、橙、黄、蓝四个等级。同时判断预测的概率是否大于预设值,只有在概率高于一定值之后才能确定预测风险等级对应的等级,如果预测的概率不大于预设值,则可能是历史隐患质检结果的数据有误导致,需重新确定历史隐患质检结果。
(2)获取目标企业的历史风险等级。其中历史风险等级是根据目标企业的历史数据已经确定的历史风险等级,历史风险等级的确定过程通过上一步的方法进行确定,如果目标企业为新增的企业,没有历史隐患质检结果,则可以按照固定的企业安全生产风险指引标准对相应企业的风险等级进行确定。
(3)利用预测风险等级的概率以及历史风险等级进行加权计算,确定企业风险数据。根据实际需要对预测风险等级概率以及历史风险等级的权重进行设置,然后利用预测风险等级的概率以及历史风险等级进行加权计算,确定企业风险数据,其中企业风险数据包括企业名称、对应的风险等级以及对应的企业的隐患排查相关数据。
S22,利用企业风险数据确定目标质检数据以及目标质检数据的第一文本特征。
详细请参见图1所示实施例的S12,在此不再赘述。
S23,提取待质检数据的第二文本特征。
详细请参见图1所示实施例的S13,在此不再赘述。
S24,基于第一文本特征与第二文本特征的相似度,确定待质检数据的隐患质检结果。
详细请参见图1所示实施例的S14,在此不再赘述。
本实施例提供的隐患质检方法,可以通过对目标企业的历史隐患质检结果进行分析,进而确定目标企业隐患排查的工作情况,最终得到目标企业的企业风险数据,实现对各企业填报的内容的监督,并形成隐患质检情况的合格与不合格的企业名单,便于有针对性的管理企业,保证了对于企业风险等级的评定可以根据实际情况与历史情况相结合,提高了评定的准确性与可靠性。
在本实施例中提供了一种隐患质检方法,图3是根据本发明实施例的隐患质检方法的流程图,如图3所示,该流程包括如下步骤:
S31,获取目标企业的企业风险数据以及目标企业的待质检数据。
详细请参见图1所示实施例的S11或者参见图2所示实施例的S21,在此不再赘述。
S32,利用企业风险数据确定目标质检数据以及目标质检数据的第一文本特征。
作为本实施例的一种可选实施方式,上述S32中的利用企业风险数据确定目标质检数据,可以包括如下步骤:
S321,利用企业风险数据,确定目标企业的隐患排查周期。在确定了企业风险数据后,可以利用企业风险数据中的相应等级数据确定不同企业风险数据对应的隐患排查周期,其中对应于不同风险等级,风险排查的频率也不同,例如上述预测风险等级包括红、橙、黄、蓝四个等级,其对应的隐患排查周期分别为每月、每季度、每半年、每年。需要说明的是,本实施例中的预测风险等级以及对应的隐患排查周期都可以根据实际需求进行设定,本实施例仅以此为例并不以此为限。
S322,基于隐患排查周期,提取目标企业的历史隐患排查数据,以得到目标质检数据。基于隐患排查周期在目标企业的所有历史隐患排查数据中确定待质检数据的上一隐患排查周期内的历史隐患排查数据,将这组历史隐患排查数据确定为目标质检数据,目标质检数据就是提取本次排查的上一周期对应的历史隐患排查数据,并且上一周期的历史隐患排查数据也是通过此历史隐患排查数据的上一周期数据确定的,这样也能保证提取的目标质检数据确保了对所有历史数据的分析。
其中利用企业风险数据确定目标质检数据的第一文本特征,详细请参见图1所示实施例的S12,在此不再赘述。
S33,提取待质检数据的第二文本特征。
详细请参见图1所示实施例的S13,在此不再赘述。
S34,基于第一文本特征与第二文本特征的相似度,确定待质检数据的隐患质检结果。
作为本实施例的一种可选实施方式,上述S34,可以包括如下步骤:
S341,当第一文本特征与第二文本特征的相似度大于第一预设阈值时,确定待质检数据的隐患质检结果为待质检数据存在复制历史质检数据的风险。根据确定的相似度通过上下限阈值分析待质检数据是否存在相关的质量问题,当第一文本特征与第二文本特征的相似度高于第一预设阈值时,确定待质检数据的隐患质检结果为待质检数据存在复制历史质检数据的风险,其中第一预设阈值是根据实际经验进行确定的。
S342,获取目标企业的隐患排查标准。其中对于隐患排查的目标企业的隐患排查标准信息R={r1,r2,…,rm},例如对于消防通道需要填报的示例信息、对于指示牌需要填报的示例信息等。
S343,提取隐患排查标准的第三文本特征。利用上述的文本特征的提取方法,确定隐患排查标准的第三文本特征,其中具体的文本特征提取的方法在此不再赘述。
S344,当第三文本特征与第二文本特征的相似度大于第二预设阈值时,确定待质检数据的隐患质检结果为待质检数据存在复制排查标准的风险。其中第二预设阈值是根据经验设置的待质检数据不能与排查标准保证一致性的最大数值,当第三文本特征与第二文本特征的相似度大于第二预设阈值时,确定待质检数据的隐患质检结果为待质检数据存在复制排查标准的风险。
S345,当第三文本特征与第二文本特征的相似度小于第三预设阈值时,确定待质检数据的隐患质检结果为待质检数据存在乱填报的风险。其中第三预设阈值是根据经验设置的待质检数据不能与排查标准保证一致性的最小数值,当第三文本特征与第二文本特征的相似度小于第三预设阈值时,确定待质检数据的隐患质检结果为待质检数据存在乱填报的风险。
本实施例提供的隐患质检方法,通过企业风险数据确定对应的排查周期,进而可以利用排查周期在历史质检数据中确定最终的目标质检数据,通过目标质检数据的确定,保证对历史数据的分析,进而提高了数据与模型的可信度;并且通过对相似度进行上下限阈值分析,判断本次隐患(待质检数据)是否存在质量问题,当待质检数据的相似度与目标质检数据的相似度进行比较时,确认待质检数据中复制历史数据的问题,当待质检数据的相似度与隐患排查标准的相似度进行比较时,确定待质检数据中复制标准或与排查标准完全无关(胡乱填报)等质量问题,保证了对隐患填报的待质检数据的即时拦截与反馈,减少无效数据输入,提高了后续对企业监管的高效性。
在本实施例中还提供了一种隐患质检装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
本实施例提供一种隐患质检装置,如图4所示,包括:第一获取模块1,用于获取目标企业的企业风险数据以及目标企业的待质检数据;第一处理模块2,用于利用企业风险数据确定目标质检数据以及目标质检数据的第一文本特征;第二处理模块3,用于提取待质检数据的第二文本特征;第三处理模块4,用于基于第一文本特征与第二文本特征的相似度,确定待质检数据的隐患质检结果。
本发明实施例提供的隐患质检装置,通过文本特征提取模型对隐患数据进行特征提取,并计算相似度,进而构建隐患质检模型,对待质检数据进行隐患排查,保证了对目标企业自查隐患信息中存在的质量问题及时分析反馈,并能有效减少无效数据的输入,结合具体的企业及其填报的内容的进行监督与质量检查,进而保证了对隐患填报内容的监督能够适应于不同的企业,便于研究企业安全生产责任制落实情况,既减少了监管部门对填报质量较差的隐患的审查的工作量,又能形成隐患质检不合格企业名单以便管理部门针对性的加强对企业的监管。
本实施例中的隐患质检装置是以功能单元的形式来呈现,这里的单元是指ASIC电路,执行一个或多个软件或固定程序的处理器和存储器,和/或其他可以提供上述功能的器件。
上述各个模块的更进一步的功能描述与上述对应实施例相同,在此不再赘述。
本发明实施例还提供一种电子设备,具有上述图4所示的隐患质检装置。
请参阅图5,图5是本发明可选实施例提供的一种电子设备的结构示意图,如图5所示,该电子设备可以包括:至少一个处理器601,例如CPU(Central Processing Unit,中央处理器),至少一个通信接口603,存储器604,至少一个通信总线602。其中,通信总线602用于实现这些组件之间的连接通信。其中,通信接口603可以包括显示屏(Display)、键盘(Keyboard),可选通信接口603还可以包括标准的有线接口、无线接口。存储器604可以是高速RAM存储器(Random Access Memory,易挥发性随机存取存储器),也可以是非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。存储器604可选的还可以是至少一个位于远离前述处理器601的存储装置。其中处理器601可以结合图4所描述的装置,存储器604中存储应用程序,且处理器601调用存储器604中存储的程序代码,以用于执行上述任一方法步骤。
其中,通信总线602可以是外设部件互连标准(peripheral componentinterconnect,简称PCI)总线或扩展工业标准结构(extended industry standardarchitecture,简称EISA)总线等。通信总线602可以分为地址总线、数据总线、控制总线等。为便于表示,图5中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
其中,存储器604可以包括易失性存储器(英文:volatile memory),例如随机存取存储器(英文:random-access memory,缩写:RAM);存储器也可以包括非易失性存储器(英文:non-volatile memory),例如快闪存储器(英文:flash memory),硬盘(英文:hard diskdrive,缩写:HDD)或固态硬盘(英文:solid-state drive,缩写:SSD);存储器604还可以包括上述种类的存储器的组合。
其中,处理器601可以是中央处理器(英文:central processing unit,缩写:CPU),网络处理器(英文:network processor,缩写:NP)或者CPU和NP的组合。
其中,处理器601还可以进一步包括硬件芯片。上述硬件芯片可以是专用集成电路(英文:application-specific integrated circuit,缩写:ASIC),可编程逻辑器件(英文:programmable logic device,缩写:PLD)或其组合。上述PLD可以是复杂可编程逻辑器件(英文:complex programmable logic device,缩写:CPLD),现场可编程逻辑门阵列(英文:field-programmable gate array,缩写:FPGA),通用阵列逻辑(英文:generic arraylogic,缩写:GAL)或其任意组合。
可选地,存储器604还用于存储程序指令。处理器601可以调用程序指令,实现如本申请图1、2和3实施例中所示的隐患质检方法。
本发明实施例还提供了一种非暂态计算机存储介质,计算机存储介质存储有计算机可执行指令,该计算机可执行指令可执行上述任意方法实施例中的隐患质检方法。其中,存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)、随机存储记忆体(Random Access Memory,RAM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等;存储介质还可以包括上述种类的存储器的组合。
虽然结合附图描述了本发明的实施例,但是本领域技术人员可以在不脱离本发明的精神和范围的情况下做出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。
Claims (9)
1.一种隐患质检方法,其特征在于,包括:
获取目标企业的企业风险数据以及所述目标企业的待质检数据;
利用所述企业风险数据确定目标质检数据以及所述目标质检数据的第一文本特征;
提取所述待质检数据的第二文本特征;
基于所述第一文本特征与所述第二文本特征的相似度,确定所述待质检数据的隐患质检结果。
2.根据权利要求1所述的方法,其特征在于,所述获取目标企业的企业风险数据,包括:
获取所述目标企业的生产安全数据;
利用预设分级评定方法对所述生产安全数据进行分析,确定所述目标企业的企业风险数据。
3.根据权利要求1所述的方法,其特征在于,所述利用所述企业风险数据确定目标质检数据,包括:
利用所述企业风险数据,确定所述目标企业的隐患排查周期;
基于所述隐患排查周期,提取所述目标企业的历史隐患排查数据,以得到所述目标质检数据。
4.根据权利要求3所述的方法,其特征在于,所述基于所述第一文本特征与所述第二文本特征的相似度,确定所述待质检数据的隐患质检结果,包括:
当所述第一文本特征与所述第二文本特征的相似度大于第一预设阈值时,确定所述待质检数据的隐患质检结果为待质检数据存在复制历史质检数据的风险。
5.根据权利要求1所述的方法,其特征在于,所述基于所述第一文本特征与所述第二文本特征的相似度,确定所述待质检数据的隐患质检结果,还包括:
获取所述目标企业的隐患排查标准;
提取所述隐患排查标准的第三文本特征;
当所述第三文本特征与所述第二文本特征的相似度大于第二预设阈值时,确定所述待质检数据的隐患质检结果为待质检数据存在复制排查标准的风险。
6.根据权利要求5所述的方法,其特征在于,还包括:
当所述第三文本特征与所述第二文本特征的相似度小于第三预设阈值时,确定所述待质检数据的隐患质检结果为待质检数据存在乱填报的风险。
7.一种隐患质检装置,其特征在于,包括:
第一获取模块,用于获取目标企业的企业风险数据以及所述目标企业的待质检数据;
第一处理模块,用于利用所述企业风险数据确定目标质检数据以及所述目标质检数据的第一文本特征;
第二处理模块,用于提取所述待质检数据的第二文本特征;
第三处理模块,用于基于所述第一文本特征与所述第二文本特征的相似度,确定所述待质检数据的隐患质检结果。
8.一种非暂态计算机可读存储介质,其特征在于,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令被处理器执行时实现如权利要求1-6任一项所述的隐患质检方法。
9.一种电子设备,其特征在于,包括:
存储器和处理器,所述存储器和所述处理器之间互相通信连接,所述存储器中存储有计算机指令,所述处理器通过执行所述计算机指令,从而执行如权利要求1-6任一项所述的隐患质检方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110227558.3A CN112862345A (zh) | 2021-03-01 | 2021-03-01 | 隐患质检方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110227558.3A CN112862345A (zh) | 2021-03-01 | 2021-03-01 | 隐患质检方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112862345A true CN112862345A (zh) | 2021-05-28 |
Family
ID=75990808
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110227558.3A Pending CN112862345A (zh) | 2021-03-01 | 2021-03-01 | 隐患质检方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112862345A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113379247A (zh) * | 2021-06-10 | 2021-09-10 | 鑫安利中(北京)科技有限公司 | 企业安全隐患追踪模型的建模方法及*** |
CN114862283A (zh) * | 2022-07-05 | 2022-08-05 | 和尘自仪(嘉兴)科技有限公司 | 机床加工的质检方法、质检装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106485396A (zh) * | 2016-09-09 | 2017-03-08 | 北京科技大学 | 一种安全生产隐患排查*** |
CN109523116A (zh) * | 2018-10-11 | 2019-03-26 | 平安科技(深圳)有限公司 | 企业风险分析方法、装置、计算机设备和存储介质 |
CN110443458A (zh) * | 2019-07-05 | 2019-11-12 | 深圳壹账通智能科技有限公司 | 风险评估方法、装置、计算机设备和存储介质 |
-
2021
- 2021-03-01 CN CN202110227558.3A patent/CN112862345A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106485396A (zh) * | 2016-09-09 | 2017-03-08 | 北京科技大学 | 一种安全生产隐患排查*** |
CN109523116A (zh) * | 2018-10-11 | 2019-03-26 | 平安科技(深圳)有限公司 | 企业风险分析方法、装置、计算机设备和存储介质 |
CN110443458A (zh) * | 2019-07-05 | 2019-11-12 | 深圳壹账通智能科技有限公司 | 风险评估方法、装置、计算机设备和存储介质 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113379247A (zh) * | 2021-06-10 | 2021-09-10 | 鑫安利中(北京)科技有限公司 | 企业安全隐患追踪模型的建模方法及*** |
CN113379247B (zh) * | 2021-06-10 | 2024-03-29 | 锐仕方达人才科技集团有限公司 | 企业安全隐患追踪模型的建模方法及*** |
CN114862283A (zh) * | 2022-07-05 | 2022-08-05 | 和尘自仪(嘉兴)科技有限公司 | 机床加工的质检方法、质检装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11941491B2 (en) | Methods and apparatus for identifying an impact of a portion of a file on machine learning classification of malicious content | |
US20180268291A1 (en) | System and method for data mining to generate actionable insights | |
CN108683663B (zh) | 一种网络安全态势的评估方法及装置 | |
CN110688893A (zh) | 佩戴安全帽的检测方法、模型训练方法及相关装置 | |
CN110647523B (zh) | 数据质量的分析方法及装置、存储介质、电子设备 | |
CN112613569B (zh) | 图像识别方法、图像分类模型的训练方法及装置 | |
CN112862345A (zh) | 隐患质检方法、装置、电子设备及存储介质 | |
CN113535813B (zh) | 一种数据挖掘方法、装置、电子设备以及存储介质 | |
CN115640156A (zh) | 异常处理方法、装置、设备、介质及程序产品 | |
CN110309402A (zh) | 检测网站的方法和*** | |
CN110704614B (zh) | 对应用中的用户群类型进行预测的信息处理方法及装置 | |
CN117149565A (zh) | 云平台关键性能指标的状态检测方法、装置、设备及介质 | |
CN113114679B (zh) | 报文的识别方法、装置、电子设备及介质 | |
CN114548307A (zh) | 分类模型训练方法和装置、分类方法和装置 | |
CN115271518A (zh) | 作业人员安全责任落实动态量化评估方法、***及设备 | |
CN114416422A (zh) | 问题定位方法、装置、设备、介质和程序产品 | |
CN114036054A (zh) | 代码质量评价方法、装置、设备、介质和程序产品 | |
CN114492364A (zh) | 相同漏洞的判断方法、装置、设备和存储介质 | |
CN110210048B (zh) | 建立巡察分析模型的方法和装置 | |
US20240046679A1 (en) | Identifying document generators by color footprints | |
CN112766391B (zh) | 一种制作单据的方法、***、设备及介质 | |
CN116403403B (zh) | 一种基于大数据分析的交通预警方法、***、设备及介质 | |
CN116383154A (zh) | 文件处理方法、文件处理装置、电子设备及存储介质 | |
CN115686895A (zh) | 数据库异常诊断方法、装置、设备、介质和程序产品 | |
CN117056209A (zh) | 软件缺陷预测模型、解释方法以及量化评估方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |