异常换电用户识别方法、系统、设备和可读存储介质与流程
未命名
09-02
阅读:103
评论:0

1.本技术涉及电数字数据处理技术领域,特别是涉及异常换电用户识别方法、系统、设备和可读存储介质。
背景技术:
2.随着新能源的不断发展,电车已经成为了重要的城市交通工具,为确保电车在电量耗尽时,能够快速恢复电量,设立换电站,用户可以在换电站中更换电池,以快速恢复电车的电量。
3.在换电业务中,如何保证电池资产安全是整个项目中至关重要的一个环节。现有的方法一般是基于规则进行识别,例如:通过系统上报特定的异常信号,然后后台通过事先约定的规则判断当前信号是否异常。但是由于换电用户行为复杂多样,基于规则的方法难以有效、准确覆盖所有换电用户的异常行为。同时系统的操作行为也会发生更新,规则无法自动更新,如果一段时间不维护,会导致识别准确率和覆盖率下降的问题。因此单纯基于规则的方式难以识别复杂场景下换电用户的异常行为。
4.目前针对相关技术中,异常换电用户行为识别精确度低的问题尚未提出有效的解决方案。
技术实现要素:
5.本技术实施例提供了异常换电用户识别方法、系统、设备和可读存储介质,以至少解决相关技术中换电用户行为识别精确度低的问题。
6.第一方面,本技术实施例提供了异常换电用户识别方法,所述方法包括:根据用户行为特征获取异常用户数据,根据电池操作行为特征获取异常电池数据;基于所述异常用户数据确定疑似异常用户运动轨迹,基于所述异常电池数据确定电池运动轨迹;基于所述疑似异常用户运动轨迹和所述电池运动轨迹确定异常用户。
7.在一实施例中,根据用户行为特征获取异常用户数据包括:将所述用户行为特征输入用户行为模型,获取各个用户行为的第一异常分数;基于所述第一异常分数,获取所述第一异常分数的平均值和标准差;基于所述第一异常分数的平均值和标准差,确定异常用户数据。
8.在一实施例中,根据电池操作行为特征获取异常电池数据包括:将所述电池操作行为特征输入电池操作模型,获取各个电池操作行为的第二异常分数;基于所述第二异常分数,获取所述第二异常分数的平均值和标准差;基于所述第二异常分数的平均值和标准差,确定异常电池数据。
9.在一实施例中,基于所述疑似异常用户运动轨迹和所述电池运动轨迹确定异常用
户,包括:基于所述疑似异常用户运动轨迹和所述电池运动轨迹获取轨迹相似度;判断所述轨迹相似度是否大于预设值,若是,则确定异常用户,若否,则未识别出异常用户。
10.在一实施例中,所述用户运动轨迹数据和所述电池运动轨迹数据的起始时刻相同,所述基于所述疑似异常用户运动轨迹和所述电池运动轨迹获取轨迹相似度包括:根据预设时长,分别对所述用户运动轨迹数据和所述电池运动轨迹数据进行分片,获取若干个时间分片;基于每个所述时间分片内所述用户和所述电池的位置,获取所述异常用户数据与所述异常电池数据的轨迹相似度。
11.在一实施例中,异常换电用户识别还包括:根据用户历史行为数据提取第一训练数据;基于所述第一训练数据构建第一transformer模型;响应于所述第一transformer模型输出的重构误差收敛,得到所述用户行为模型。
12.在一实施例中,异常换电用户识别还包括:根据电池历史操作行为数据提取第二训练数据;基于所述第二训练数据构建第二transformer模型;响应于所述第二transformer模型输出的重构误差收敛,得到所述电池操作模型。
13.第二方面,本技术实施例提供了异常换电用户识别系统,所述系统包括获取异常用户模块、获取异常电池模块和确定异常用户模块,其中:所述获取异常用户模块,用于根据用户行为特征,通过用户行为模型获取异常用户数据;所述获取异常电池模块,用于根据电池操作行为特征,通过电池操作模型获取异常电池数据;所述确定异常用户模块,基于所述异常用户数据和异常电池数据,通过轨迹相似性确定异常用户。
14.第三方面,本技术实施例提供了一种计算机设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述第一方面所述的异常换电用户识别方法。
15.第四方面,本技术实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述第一方面所述的异常换电用户识别方法。
16.本技术实施例提供的异常换电用户识别方法、系统、设备和可读存储介质至少具有以下技术效果。
17.通过根据用户行为特征获取异常用户数据,根据电池操作行为特征获取异常电池数据,基于所述异常用户数据确定疑似异常用户运动轨迹,基于所述异常电池数据确定电池运动轨迹,基于所述疑似异常用户运动轨迹和所述电池运动轨迹确定异常用户。解决相关技术中换电用户行为识别精确度低的问题,提高换电用户行为识别的精确度,能够准确识别电池是否被盗以及被盗电池对应的换电用户。
18.本技术的一个或多个实施例的细节在以下附图和描述中提出,以使本技术的其他
特征、目的和优点更加简明易懂。
附图说明
19.此处所说明的附图用来提供对本技术的进一步理解,构成本技术的一部分,本技术的示意性实施例及其说明用于解释本技术,并不构成对本技术的不当限定。在附图中:图1是异常换电用户识别的流程图;图2是根据一示例性实施例示出的步骤s101的流程图;图3是根据一示例性实施例示出的步骤s103的流程图;图4是根据一示例性实施例示出的用户行为模型或电池操作模型训练的流程图;图5是根据一示例性实施例示出的异常换电用户识别系统的结构框图;图6是根据一示例性实施例示出的电子设备的结构框图。
具体实施方式
20.为了使本技术的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本技术进行描述和说明。应当理解,此处所描述的具体实施例仅仅用以解释本技术,并不用于限定本技术。基于本技术提供的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本技术保护的范围。
21.显而易见地,下面描述中的附图仅仅是本技术的一些示例或实施例,对于本领域的普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图将本技术应用于其他类似情景。此外,还可以理解的是,虽然这种开发过程中所作出的努力可能是复杂并且冗长的,然而对于与本技术公开的内容相关的本领域的普通技术人员而言,在本技术揭露的技术内容的基础上进行的一些设计,制造或者生产等变更只是常规的技术手段,不应当理解为本技术公开的内容不充分。
22.在本技术中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本技术的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域普通技术人员显式地和隐式地理解的是,本技术所描述的实施例在不冲突的情况下,可以与其它实施例相结合。
23.除非另作定义,本技术所涉及的技术术语或者科学术语应当为本技术所属技术领域内具有一般技能的人士所理解的通常意义。本技术所涉及的“一”、“一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本技术所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含;例如包含了一系列步骤或模块(单元)的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可以还包括没有列出的步骤或单元,或可以还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本技术所涉及的“连接”、“相连”、“耦接”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电气的连接,不管是直接的还是间接的。本技术所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“a和/或b”可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。本技术所涉及的术语“第一”、“第二”、“第三”等仅仅是区别类似的对
象,不代表针对对象的特定排序。
24.目前对于电池偷盗识别的相关方法有基于规则的方法和基于有监督模型的分类方法两大类。
25.基于规则的方法:一般情况下通过系统上报特定的异常信号,然后后台通过事先约定的规则判断当前信号是否异常,比如上报开门信号,如果开门信号没有绑定正常的用户,则标记为异常开门,然后下发电池被盗的异常信号,一般来说由于数据噪声,会造成较多的误判,同时随着系统的不断升级改造,强依赖于系统信号的方式容易失效,维护成本较高,仅适用于有限的系统。
26.基于有监督模型分类的方法:这类方法一般是先人工标注电池被盗的样本,然后通过机器学习的方法训练模型,最终得到一个能够自动检测电池是否被盗的分类模型,该模型输入用户的行为序列输入,然后输出当前的行为是否异常(电池被盗),但是这种方法强依赖于样本标签的质量,而样本标签的获取时效性低、数量少、成本高,因此会影响到模型的效果。同时当进行系统迁移或者升级,行为特征发生变化,需要重新采集最新的样本训练模型,导致模型的迁移能力不足。
27.综上,不管是基于规则的方案还是基于机器学习分类的方案,都会存在严重的识别精确度低、模型鲁棒性不高及维护成本高的问题。
28.基于上述情况,本技术实施例提供了异常换电用户识别方法、系统、设备和可读存储介质。
29.第一方面,本技术实施例提供了异常换电用户识别方法,图1是异常换电用户识别的流程图,如图1所示,异常换电用户识别方法包括:步骤s101、根据用户行为特征获取异常用户数据,根据电池操作行为特征获取异常电池数据;步骤s102、基于异常用户数据确定疑似异常用户运动轨迹,基于异常电池数据确定电池运动轨迹;步骤s103、基于疑似异常用户运动轨迹和电池运动轨迹确定异常用户。
30.综上,本技术实施例提供的异常换电用户识别方,通过异常用户数据和异常电池数据,确定疑似异常用户运动轨迹和电池运动轨迹,基于疑似异常用户运动轨迹和电池运动轨迹,确定异常用户,提高换电用户行为识别的精确度,能够准确识别电池是否被盗以及被盗电池对应的换电用户。解决相关技术中换电用户行为识别精确度低的问题。
31.图2是根据一示例性实施例示出的步骤s101的流程图,如图2所示,步骤s101具体包括:步骤s1011、将用户行为特征输入用户行为模型,获取各个用户行为的第一异常分数。
32.可选地,用户行为特征包括用户在终端(移动终端和pc端等)浏览的页面,包括首页、附近站点页面、换电柜详情页面、我的页面等,点击包括:附近站点点击、站点详情点击、押金退款点击等。具体来说,用户行为特征为:在一个给定的时间段(比如1个小时、2个小时、3个小时等)浏览过的页面列表、点击过的功能列表等作为用户行为序列集合su。
33.包括页面浏览、点击及协议的请求序列得到用户行为序列集合su。
34.可选地,步骤s1011中,将全部的用户行为序列特征su 输入到用户行为模型 tu
(su_i)。用户行为模型表征了异常用户集合。基于用户行为模型和用户行为序列特征计算得到每个用户行为的第一异常分数
ꢀꢀ
(i 属于 1
ꢀ–ꢀ
n,n是总的用户数), ru_min 为所有异常分数中的最低分,ru_max 为所有异常分数中的最高分。
35.步骤s1012、基于第一异常分数,获取第一异常分数的平均值和标准差。
36.具体地,对于所有的第一异常分数 进行归一化,归一化后的第一异常分数 ;计算归一化后的第一异常分数的平均值:,和标准差:。
37.步骤s1013、基于第一异常分数的平均值和标准差,确定异常用户数据。
38.可选地,基于标准差和归一化后的第一异常分数,根据 3sigma 原则确定异常用户集合。具体来说,异常用户集合。确定异常用户集合即确定了异常用户数据。
39.步骤s1014、将电池操作行为特征输入电池操作模型,获取各个电池操作行为的第二异常分数。
40.可选地,电池操作行为特征主要包括操作日志,操作日志包括取出换电柜、放入换电柜、用户扫码、运动状态、放电电流等序列得到电池操作行为序列集合se。
41.可选地,步骤s1014中,将全部的电池操作序列特征 se 输入到电池操作模型te(se_i) 。电池操作模型表征了异常电池操作集合。基于电池操作模型和用户行为序列特征计算得到每个电池的操作异常分数(第二异常分数) rei(i 属于 1
ꢀ–ꢀ
m, m是总的电池数), re_min 为所有异常分中的最低分,re_max 为所有异常分中的最高分。
42.步骤s1015、基于第二异常分数,获取第二异常分数的平均值和标准差;具体地,对于所有的第二异常分数 rei进行归一化,归一化后的第二异常分数 ;计算归一化后的第二异常分数的平均值:,标准差:。
43.步骤s1016、基于第二异常分数的平均值和标准差,确定异常电池数据。
44.可选地,基于标准差和归一化后的第二异常分数,根据 3sigma 原则确定异常的电池集合。具体来说,异常的电池集合。确定异常用户集合即确定了异常用户数据。
45.通过步骤s1011至步骤s1016,能够快速且准确地获取到异常用户数据和异常电池数据,为下一步奠定基础。
46.图3是根据一示例性实施例示出的步骤s103的流程图,如图3所示,步骤s103具体包括:步骤s1031、基于疑似异常用户运动轨迹和电池运动轨迹获取轨迹相似度。
47.步骤s1032、判断轨迹相似度是否大于预设值,若是,则确定异常用户,若否,则未
识别出异常用户。
48.具体地,从异常用户数据中取出一个用户数据i,从异常电池数据取出一个电池数据j,计算用户数据i和电池数据j在电池异常发生后的一段时间(例如1小时、1.5小时、2小时)内的运动轨迹相似度 s_ej (i)。然后从所有的 s_ej(i)中筛选出分数最大的用户 k,如果轨迹相似度大于预设值,预设值本实施例优选为s_ej(k) 》 0.8,则 k 是最终识别的偷窃电池的异常用户,否则被盗电池 k 未找到嫌疑人。通过先计算出异常用户和异常电池,然后再基于上述结算计算轨迹相似性能够极大降低计算量,从而保证了模型整体的性能。
49.在步骤s1031中,采用以下方式确定所述轨迹相似度。用户运动轨迹数据和电池运动轨迹数据的起始时刻相同,基于疑似异常用户运动轨迹和电池运动轨迹获取轨迹相似度包括:根据预设时长,分别对用户运动轨迹数据和电池运动轨迹数据进行分片,获取若干个时间分片;基于每个时间分片内用户和电池的位置,获取异常用户数据与异常电池数据的轨迹相似度。
50.具体地,确定轨迹计算的开始时间 t1 和结束时间 t2,用户运动轨迹数据和电池运动轨迹数据的起始时刻相同;获取用户在 t1 到 t2 的所有轨迹信息,计为 s1;获取电池在 t1 到 t2 的所有轨迹信息,计为 s2;以 5 分钟的时间长度对t1到t2的时间进行分片,计每个分片 k 的开始时间为 tk1,结束时间为 tk2,假设获取到 q 个时间分片;计算每个时间分片k中用户与电池位置的相似度,如果用户在分片k中存在一个轨迹经纬度对应的geohash(空间点索引算法)与电池在k中的轨迹经纬度的geohash相同,则在k分片中用户与电池轨迹相似,相似度为1,否则相似度为0;计算所有时间分片下的用户与电池的轨迹相似度并求和得到总体的轨迹分f,最终得到用户与电池之间的轨迹相似度为:f/q。通过轨迹相似性获取轨迹相似度,进一步提高了异常用户识别的精确度,能够准确识别电池是否被盗以及被盗电池对应的换电用户。
51.在一实施例中,异常换电用户识别方法还包括:根据用户历史行为数据提取第一训练数据;基于第一训练数据构建第一transformer模型;响应于第一transformer模型输出的重构误差收敛,得到用户行为模型。
52.具体地,将采集的用户历史行为序列集合su作为第一训练数据,将采集的用户历史行为序列集合su 输入到第一transformer 模型中,通过编码器和解码器对用户历史行为序列集合 su进行操作,计算第一重构误差。通过反向传播优化模型,直到模型收敛,将收敛后的模型记录下来,记作用户行为模型 t(su_i),模型输入的是用户i的行为序列 su_i,输出的是 su_i的重构误差,重构误差越大,行为序列 su_i 的异常分数越高。收集异常用户集合,若收集到的异常用户数量大于 p(p是参数,一般取 10),则重新训练用户行为模型。用户行为模型不依赖任何的人工标注信息即可完成模型的训练和识别,模型的鲁棒性得到了保障,可以适用于大部分的场景中。在一实施例中,异常换电用户识别方法还包括:根据电池历史操作行为数据提取第二训练数据;基于第二训练数据构建第二transformer模型;
响应于第二transformer模型输出的重构误差收敛,得到电池操作模型。
53.具体地,将采集的电池历史操作行为序列集合se作为第一训练数据,将采集的电池历史操作行为序列集合se输入到第二 transformer 模型中,通过编码器和解码器对电池历史操作行为序列集合se进行操作,计算第一重构误差。通过反向传播优化模型,直到模型收敛,将收敛后的模型记录下来,记作电池操作模型te(se_i),模型输入的是电池i的操作序列 se_i,输出的是 se_i的重构误差,重构误差越大,操作序列 se_i 的异常分数越高。收集异常电池操作集合,若收集到的异常电池操作数量大于 p(p是参数,一般取 10),则重新训练电池操作模型。电池操作模型不依赖任何的人工标注信息即可完成模型的训练和识别,模型的鲁棒性得到了保障,可以适用于大部分的场景中。
54.以上仅为transformer模型训练的示例性介绍,本技术实施例不限定transformer模型的具体训练方式,能够体现用户历史行为特性与电池历史操作特性即可。
55.作为一种示例,采用以下方式获取用户行为模型或电池操作模型。图4是根据一示例性实施例示出的用户行为模型或电池操作模型训练的流程图,如图4所示,模型的训练过程如下:将采集的电池历史操作行为序列集合se中的每个单独动作转换为单词embedding向量,本实施例优选通过word2vec算法进行转换单词embedding向量,得到电池操作序列向量 einput,假设每个单词向量的长度都是 d;构造对应的位置向量:假设当前序列的长度为 l,对于 pos 的单词则对应的位置向量为,将 ep 中偶数对应的值取出来记作向量ep2,奇数的值取出来记作向量ep1;ep1 的计算规则如下:其中i是 ep1 向量中的位置,且 2i≤dep2 的计算规则如下:其中i是 ep2 向量中的位置,且 2i≤d将电池操作序列向量和位置序列向量输入到encoder模块中,得到context向量 eenc;将 eenc 输入到 decoder 模块中,得到解码向量 edec;计算edec 与einput 之间的欧式距离:
56.计算最终的损失函数:当前用户属于异常用户集合,对应的模型损失 loss = d * 2,否则 loss = d;通过反向梯度传播算法优化整体的loss,直到模型收敛。通过对用户行为模型训练,从而使得模型具有高鲁棒性和可迁移性。
57.在一实施例中,继续参照图4,图4是根据一示例性实施例示出的用户行为模型或电池操作模型训练的流程图,如图4所示,将采集的电池历史操作行为序列集合se中的每个单独动作转换为单词embedding
向量,本实施例优选通过word2vec算法进行转换单词embedding向量,得到行为序列向量 einput,假设每个单词向量的长度都是 d;构造对应的位置向量:假设当前序列的长度为 l,对于 pos 的单词则对应的位置向量为,将 ep 中偶数对应的值取出来记作向量ep2,奇数的值取出来记作向量ep1;ep1 的计算规则如下:其中i是 ep1 向量中的位置,且 2i≤dep2 的计算规则如下:其中i是 ep2 向量中的位置,且 2i≤d将行为序列向量和位置序列向量输入到encoder模块中,得到context向量 eenc;将 eenc 输入到 decoder 模块中,得到解码向量 edec;计算edec 与einput 之间的欧式距离:
58.计算最终的损失函数:当前电池异常操作行为集合,对应的模型损失 loss = d * 2,否则 loss = d;通过反向梯度传播算法优化整体的loss,直到模型收敛。通过对用户行为模型训练,从而使得模型具有高鲁棒性和可迁移性。
59.值得注意的是,用户行为模型和电池操作模型均为transformer模型。
60.综上,本技术实施例提供的异常换电用户识别方,通过根据用户行为特征获取异常用户数据,根据电池操作行为特征获取异常电池数据,基于异常用户数据确定疑似异常用户运动轨迹,基于异常电池数据确定电池运动轨迹,基于疑似异常用户运动轨迹和电池运动轨迹确定异常用户。解决相关技术中换电用户行为识别精确度低的问题,提高换电用户行为识别的精确度,能够准确识别电池是否被盗以及被盗电池对应的换电用户。
61.第二方面,本技术实施例提供了异常换电用户识别系统。图5是根据一示例性实施例示出的异常换电用户识别系统的框图。如图5所示,该系统包括获取模块510、确定模块520和异常用户模块530,其中:获取模块510,用于根据用户行为特征获取异常用户数据,根据电池操作行为特征获取异常电池数据;确定模块520,基于异常用户数据确定疑似异常用户运动轨迹,基于异常电池数据确定电池运动轨迹;异常用户模块530,基于疑似异常用户运动轨迹和电池运动轨迹确定异常用户。
62.综上,本技术提供的异常换电用户识别系统。通过获取模块510、确定模块520和异常用户模块530,提高换电用户行为识别的精确度,能够准确识别电池是否被盗以及被盗电池对应的换电用户。解决相关技术中换电用户行为识别精确度低的问题。
63.在一个实施例中,获取模块510中根据用户行为特征获取异常用户数据,包括:第一异常分数单元,将用户行为特征输入用户行为模型,获取各个用户行为的第一异常分数;
第一获取单元,基于第一异常分数,获取第一异常分数的平均值和标准差;异常用户数据单元,基于第一异常分数的平均值和标准差,确定异常用户数据。
64.在一个实施例中,获取模块510中的根据电池操作行为特征获取异常电池数据,包括:第二异常分数单元,将电池操作行为特征输入电池操作模型,获取各个电池操作行为的第二异常分数;第二获取单元,基于第二异常分数,获取第二异常分数的平均值和标准差;异常电池数据单元,基于第二异常分数的平均值和标准差,确定异常电池数据。
65.在一个实施例中,异常用户模块530基于疑似异常用户运动轨迹和电池运动轨迹确定异常用户,包括:轨迹相似度单元,基于异常用户数据和异常电池数据,通过轨迹相似性获取轨迹相似度;判断单元,判断轨迹相似度是否大于预设值,若是,则确定异常用户,若否,则未识别出异常用户。
66.在一个实施例中,异常用户模块530中的用户运动轨迹数据和电池运动轨迹数据的起始时刻相同,通过轨迹相似性获取轨迹相似度包括:时间分片单元,根据预设时长,分别对用户运动轨迹数据和电池运动轨迹数据进行分片,获取若干个时间分片;轨迹相似度子单元,基于每个时间分片内用户和电池的位置,获取异常用户数据与异常电池数据的轨迹相似度。
67.在一个实施例中,异常换电用户识别系统还包括:第一训练数据模块,根据用户历史行为数据提取第一训练数据;第一构建模块,基于第一训练数据构建第一transformer模型;第一响应模块,响应于第一transformer模型输出的重构误差收敛,得到用户行为模型。
68.在一个实施例中,异常换电用户识别系统还包括:第二训练数据模块,根据电池历史操作行为数据提取第二训练数据;第二构建模块,基于第二训练数据构建第二transformer模型;第二响应模块,响应于第二transformer模型输出的重构误差收敛,得到电池操作模型。
69.综上,本技术提供的异常换电用户识别系统,综上,本技术实施例提供的异常换电用户识别方,通过根据用户行为特征获取异常用户数据,根据电池操作行为特征获取异常电池数据,基于异常用户数据确定疑似异常用户运动轨迹,基于异常电池数据确定电池运动轨迹,基于疑似异常用户运动轨迹和电池运动轨迹确定异常用户。解决相关技术中换电用户行为识别精确度低的问题,提高换电用户行为识别的精确度,能够准确识别电池是否被盗以及被盗电池对应的换电用户。
70.需要说明的是,本实施例提供的异常换电用户识别系统用于实现上述实施方式,已经进行过说明的不再赘述。如以上所使用的,术语“模块”、“单元”、“子单元”等可以实现预定功能的软件和/或硬件的组合。尽管以上实施例所描述的装置较佳地以软件来实现,但
是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
71.第三方面,本技术实施例提供了一种电子设备,图6是根据一示例性实施例示出的电子设备的框图。如图6所示,该电子设备可以包括处理器61以及存储有计算机程序指令的存储器62。
72.具体地,上述处理器61可以包括中央处理器(cpu),或者特定集成电路(application specific integrated circuit,简称为asic),或者可以被配置成实施本技术实施例的一个或多个集成电路。
73.其中,存储器62可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器62可包括硬盘驱动器(hard disk drive,简称为hdd)、软盘驱动器、固态驱动器(solid state drive,简称为ssd)、闪存、光盘、磁光盘、磁带或通用串行总线(universal serial bus,简称为usb)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器62可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器62可在数据处理装置的内部或外部。在特定实施例中,存储器62是非易失性(non-volatile)存储器。在特定实施例中,存储器62包括只读存储器(read-only memory,简称为rom)和随机存取存储器(random access memory,简称为ram)。在合适的情况下,该rom可以是掩模编程的rom、可编程rom(programmable read-only memory,简称为prom)、可擦除prom(erasable programmable read-only memory,简称为eprom)、电可擦除prom(electrically erasable programmable read-only memory,简称为eeprom)、电可改写rom(electrically alterable read-only memory,简称为earom)或闪存(flash)或者两个或更多个以上这些的组合。在合适的情况下,该ram可以是静态随机存取存储器(static random-access memory,简称为sram)或动态随机存取存储器(dynamic random access memory,简称为dram),其中,dram可以是快速页模式动态随机存取存储器(fast page mode dynamic random access memory,简称为fpmdram)、扩展数据输出动态随机存取存储器(extended date out dynamic random access memory,简称为edodram)、同步动态随机存取内存(synchronous dynamic random-access memory,简称sdram)等。
74.存储器62可以用来存储或者缓存需要处理和/或通信使用的各种数据文件,以及处理器61所执行的可能的计算机程序指令。
75.处理器61通过读取并执行存储器62中存储的计算机程序指令,以实现上述实施例中的任意异常换电用户识别方法。
76.在一实施例中,异常换电用户识别设备还可包括通信接口63和总线60。其中,如图6所示,处理器61、存储器62、通信接口63通过总线60连接并完成相互间的通信。
77.通信接口63用于实现本技术实施例中各模块、装置、单元和/或设备之间的通信。通信端口63还可以实现与其他部件例如:外接设备、图像/数据采集设备、数据库、外部存储以及图像/数据处理工作站等之间进行数据通信。
78.总线60包括硬件、软件或两者,将异常换电用户识别设备的部件彼此耦接在一起。总线60包括但不限于以下至少之一:数据总线(data bus)、地址总线(address bus)、控制总线(control bus)、扩展总线(expansion bus)、局部总线(local bus)。举例来说而非限制,总线60可包括图形加速接口(accelerated graphics port,简称为agp)或其他图形总线、增强工业标准架构(extended industry standard architecture,简称为eisa)总线、
前端总线(front side bus,简称为fsb)、超传输(hyper transport,简称为ht)互连、工业标准架构(industry standard architecture,简称为isa)总线、无线带宽(infiniband)互连、低引脚数(low pin count,简称为lpc)总线、存储器总线、微信道架构(micro channel architecture,简称为mca)总线、外围组件互连(peripheral component interconnect,简称为pci)总线、pci-express(pci-x)总线、串行高级技术附件(serial advanced technology attachment,简称为sata)总线、视频电子标准协会局部(video electronics standards association local bus,简称为vlb)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线60可包括一个或多个总线。尽管本技术实施例描述和示出了特定的总线,但本技术考虑任何合适的总线或互连。
79.第四方面,本技术实施例提供了一种计算机可读存储介质,其上存储有程序,所述程序被处理器执行时,实现第一方面中提供的异常换电用户识别方法。
80.其中,可读存储介质可以采用的更具体可以包括但不限于:便携式盘、硬盘、随机存取存储器、只读存储器、可擦拭可编程只读存储器、光存储器件、磁存储器件或上述的任意合适的组合。
81.在可能的实施方式中,本发明还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行实现第一方面提供的异常换电用户识别方法的步骤。
82.其中,可以以一种或多种程序设计语言的任意组合来编写用于执行本发明的程序代码,所述程序代码可以完全地在用户设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户设备上部分在远程设备上执行或完全在远程设备上执行。
83.以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
84.以上所述实施例仅表达了本技术的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本技术构思的前提下,还可以做出若干变形和改进,这些都属于本技术的保护范围。因此,本技术专利的保护范围应以所附权利要求为准。
技术特征:
1.异常换电用户识别方法,其特征在于,所述方法包括:根据用户行为特征获取异常用户数据,根据电池操作行为特征获取异常电池数据;基于所述异常用户数据确定疑似异常用户运动轨迹,基于所述异常电池数据确定电池运动轨迹;基于所述疑似异常用户运动轨迹和所述电池运动轨迹确定异常用户。2.根据权利要求1所述的方法,其特征在于,根据用户行为特征获取异常用户数据包括:将所述用户行为特征输入用户行为模型,获取各个用户行为的第一异常分数;基于所述第一异常分数,获取所述第一异常分数的平均值和标准差;基于所述第一异常分数的平均值和标准差,确定异常用户数据。3.根据权利要求1所述的方法,其特征在于,根据电池操作行为特征获取异常电池数据包括:将所述电池操作行为特征输入电池操作模型,获取各个电池操作行为的第二异常分数;基于所述第二异常分数,获取所述第二异常分数的平均值和标准差;基于所述第二异常分数的平均值和标准差,确定异常电池数据。4.根据权利要求1所述的方法,其特征在于,基于所述疑似异常用户运动轨迹和所述电池运动轨迹确定异常用户,包括:基于所述疑似异常用户运动轨迹和所述电池运动轨迹获取轨迹相似度;判断所述轨迹相似度是否大于预设值,若是,则确定异常用户,若否,则未识别出异常用户。5.根据权利要求4所述的方法,其特征在于,所述用户运动轨迹数据和所述电池运动轨迹数据的起始时刻相同,所述基于所述疑似异常用户运动轨迹和所述电池运动轨迹获取轨迹相似度,包括:根据预设时长,分别对所述用户运动轨迹数据和所述电池运动轨迹数据进行分片,获取若干个时间分片;基于每个所述时间分片内所述用户运动轨迹和所述电池运动轨迹,获取所述异常用户数据与所述异常电池数据的轨迹相似度。6.根据权利要求1所述的方法,其特征在于,所述方法还包括:根据用户历史行为数据提取第一训练数据;基于所述第一训练数据构建第一transformer模型;响应于所述第一transformer模型输出的重构误差收敛,得到所述用户行为模型。7.根据权利要求1所述的方法,其特征在于,所述方法还包括:根据电池历史操作行为数据提取第二训练数据;基于所述第二训练数据构建第二transformer模型;响应于所述第二transformer模型输出的重构误差收敛,得到所述电池操作模型。8.异常换电用户识别系统,其特征在于,所述系统包括获取异常用户模块、获取异常电池模块和确定异常用户模块,其中:所述获取异常用户模块,用于根据用户行为特征,通过用户行为模型获取异常用户数
据;所述获取异常电池模块,用于根据电池操作行为特征,通过电池操作模型获取异常电池数据;所述确定异常用户模块,基于所述异常用户数据和异常电池数据,通过轨迹相似性确定异常用户。9.一种电子设备,其特征在于,包括存储器和处理器,存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至7中任一项所述的异常换电用户识别方法。10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1至7中任一项所述的异常换电用户识别方法。
技术总结
本申请涉及异常换电用户识别方法、系统、设备和可读存储介质,其中,该方法通过根据用户行为特征获取异常用户数据,根据电池操作行为特征获取异常电池数据,基于所述异常用户数据确定疑似异常用户运动轨迹,基于所述异常电池数据确定电池运动轨迹,基于所述疑似异常用户运动轨迹和所述电池运动轨迹确定异常用户。解决相关技术中换电用户行为识别精确度低的问题,提高换电用户行为识别的精确度,能够准确识别电池是否被盗以及被盗电池对应的换电用户。用户。用户。
技术研发人员:李朝 黄家明 肖劼 胡始昌
受保护的技术使用者:杭州宇谷科技股份有限公司
技术研发日:2023.08.01
技术公布日:2023/8/31
版权声明
本文仅代表作者观点,不代表航家之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)
航空之家 https://www.aerohome.com.cn/
飞机超市 https://mall.aerohome.com.cn/
航空资讯 https://news.aerohome.com.cn/