🚀 جرب Zilliz Cloud، الـ Milvus المدارة بالكامل، مجاناً — تجربة أداء أسرع بـ 10 أضعاف! جرب الآن>>

milvus-logo
LFAI
  • Home
  • Blog
  • Zhentu - كاشف الاحتيال في الصور استنادًا إلى ميلفوس

Zhentu - كاشف الاحتيال في الصور استنادًا إلى ميلفوس

  • Scenarios
June 20, 2022
Yan Shi, Minwei Tang

cover image صورة الغلاف

كتب هذا المقال يان شي ومينوي تانغ، وهما مهندسا خوارزمية أول في شركة BestPay، وترجمته روزي تشانغ.

في السنوات الأخيرة، مع شيوع التجارة الإلكترونية والمعاملات عبر الإنترنت في جميع أنحاء العالم، ازدهرت عمليات الاحتيال في التجارة الإلكترونية أيضًا. فمن خلال استخدام الصور التي يتم إنشاؤها بواسطة الكمبيوتر بدلاً من الصور الحقيقية لتمرير عملية التحقق من الهوية على منصات الأعمال التجارية عبر الإنترنت، ينشئ المحتالون حسابات مزيفة ضخمة ويستفيدون من العروض الخاصة للشركات (مثل هدايا العضوية والقسائم والرموز المميزة)، مما يجلب خسائر لا يمكن تعويضها لكل من المستهلكين والشركات.

لم تعد الأساليب التقليدية للتحكم في المخاطر فعالة في مواجهة الكم الهائل من البيانات. ولحل هذه المشكلة، أنشأت BestPay جهاز كشف الاحتيال بالصور، وهو Zhentu (أي كشف الصور باللغة الصينية)، استنادًا إلى تقنيات التعلم العميق (DL) ومعالجة الصور الرقمية (DIP). ويمكن تطبيق Zhentu على سيناريوهات مختلفة تتضمن التعرف على الصور، ومن أهم فروعه التعرف على التراخيص التجارية المزيفة. إذا كانت صورة الرخصة التجارية التي أرسلها أحد المستخدمين مشابهة جدًا لصورة أخرى موجودة بالفعل في مكتبة صور المنصة، فمن المحتمل أن يكون المستخدم قد سرق الصورة من مكان ما أو زوّر الرخصة لأغراض احتيالية.

الخوارزميات التقليدية لقياس تشابه الصور، مثل PSNR و ORB، بطيئة وغير دقيقة، ولا تنطبق إلا على المهام غير المتصلة بالإنترنت. أما التعلم العميق، من ناحية أخرى، فهو قادر على معالجة بيانات الصور على نطاق واسع في الوقت الحقيقي، وهو الطريقة المثلى لمطابقة الصور المتشابهة. وبفضل الجهود المشتركة بين فريق البحث والتطوير في BestPay ومجتمع Milvus، تم تطوير نظام للكشف عن الاحتيال في الصور كجزء من Zhentu. يعمل هذا النظام من خلال تحويل كميات هائلة من بيانات الصور إلى متجهات للسمات من خلال نماذج التعلم العميق وإدراجها في Milvus، وهو محرك بحث متجه. باستخدام Milvus، يستطيع نظام الكشف فهرسة تريليونات من المتجهات واسترجاع الصور المتشابهة بكفاءة من بين عشرات الملايين من الصور.

الانتقال إلى:

نظرة عامة على Zhentu

Zhentu هو منتج التحكم في المخاطر المرئية متعدد الوسائط المصمم ذاتيًا من BestPay والمتكامل بعمق مع تقنيات التعلم الآلي (ML) والشبكة العصبية للتعرف على الصور. يمكن لخوارزميته المدمجة تحديد المحتالين بدقة أثناء مصادقة المستخدم والاستجابة على مستوى أجزاء من الثانية. وبفضل تقنيتها الرائدة في المجال وحلولها المبتكرة، فازت Zhentu بخمس براءات اختراع واثنين من حقوق التأليف والنشر للبرمجيات. ويجري استخدامه الآن في عدد من البنوك والمؤسسات المالية للمساعدة في تحديد المخاطر المحتملة مسبقاً.

هيكل النظام

يحتوي BestPay حاليًا على أكثر من 10 ملايين صورة من رخص الأعمال التجارية، ولا يزال الحجم الفعلي ينمو بشكل كبير مع نمو الأعمال. من أجل استرداد الصور المتشابهة بسرعة من قاعدة البيانات الكبيرة هذه، اختارت Zhentu نظام Milvus كمحرك لحساب تشابه متجه الميزة. يظهر الهيكل العام لنظام الكشف عن الاحتيال في الصور في الرسم البياني أدناه.

img img

يمكن تقسيم الإجراء إلى أربع خطوات:

  1. المعالجة المسبقة للصور. تضمن المعالجة المسبقة، بما في ذلك الحد من الضوضاء وإزالة الضوضاء وتحسين التباين، سلامة المعلومات الأصلية وإزالة المعلومات غير المفيدة من إشارة الصورة.

  2. استخراج متجه الميزة. يتم استخدام نموذج تعلّم عميق مدرّب خصيصاً لاستخراج متجهات الميّزات الخاصة بالصورة. يعد تحويل الصور إلى متجهات لمزيد من البحث عن التشابه عملية روتينية.

  3. التطبيع. يساعد تطبيع متجهات السمات المستخرجة على تحسين كفاءة المعالجة اللاحقة.

  4. البحث عن المتجهات باستخدام ميلفوس. إدراج متجهات السمات المعيارية في قاعدة بيانات Milvus للبحث عن تشابه المتجهات.

النشر

فيما يلي وصف موجز لكيفية نشر نظام Zhentu للكشف عن الاحتيال في الصور.

Milvus system architecture بنية نظام ميلفوس

قمنا بنشر مجموعة Milvus على Kubernetes لضمان التوافر العالي والمزامنة في الوقت الحقيقي للخدمات السحابية. الخطوات العامة هي كما يلي:

  1. عرض الموارد المتاحة. قم بتشغيل الأمر kubectl describe nodes لمعرفة الموارد التي يمكن لمجموعة Kubernetes تخصيصها للحالات التي تم إنشاؤها.

  2. تخصيص الموارد. قم بتشغيل الأمر kubect`` -- apply xxx.yaml لتخصيص موارد الذاكرة ووحدة المعالجة المركزية لمكونات مجموعة ميلفوس باستخدام Helm.

  3. قم بتطبيق التكوين الجديد. قم بتشغيل الأمر helm upgrade my-release milvus/milvus --reuse-values -fresources.yaml.

  4. قم بتطبيق التكوين الجديد على مجموعة مالفوس العنقودية. لا تسمح لنا الكتلة التي تم نشرها بهذه الطريقة بتعديل سعة النظام وفقًا لاحتياجات العمل المختلفة فحسب، بل تلبي أيضًا متطلبات الأداء العالي لاسترجاع البيانات المتجهة الضخمة بشكل أفضل.

يمكنك تكوين Milvus لتحسين أداء البحث لأنواع مختلفة من البيانات من سيناريوهات الأعمال المختلفة، كما هو موضح في المثالين التاليين.

عند إنشاء الفهرس المتجه، نقوم بتكوين الفهرس وفقًا للسيناريو الفعلي للنظام على النحو التالي:

index = {"index_type": "IVF_PQ", "params": {"nlist": 2048}, "metric_type": "IP"}

يقومIVF_PQ بإجراء تجميع فهرس IVF قبل تكميم حاصل ضرب المتجهات. وهو يتميز باستعلام عالي السرعة على القرص واستهلاك منخفض جدًا للذاكرة، وهو ما يلبي احتياجات التطبيق الواقعي لـ Zhentu.

إلى جانب ذلك، قمنا بتعيين معلمات البحث المثلى على النحو التالي:

search_params = {"metric_type": "IP", "params": {"nprobe": 32}}

نظرًا لأن المتجهات قد تم تطبيعها بالفعل قبل إدخالها في Milvus، يتم اختيار الضرب الداخلي (IP) لحساب المسافة بين متجهين. أثبتت التجارب أن معدل الاسترجاع يرتفع بنسبة 15% تقريبًا باستخدام الضرب الداخلي (IP) مقارنةً باستخدام المسافة الإقليدية (L2).

توضح الأمثلة المذكورة أعلاه أنه يمكننا اختبار معلمات Milvus وتعيينها وفقًا لسيناريوهات العمل ومتطلبات الأداء المختلفة.

بالإضافة إلى ذلك، لا يدمج Milvus مكتبات الفهارس المختلفة فحسب، بل يدعم أيضًا أنواع الفهارس المختلفة وطرق حساب التشابه. كما يوفر Milvus أيضًا حزم SDKs رسمية بلغات متعددة وواجهات برمجة تطبيقات غنية للإدراج والاستعلام وما إلى ذلك، مما يسمح لمجموعات الأعمال الأمامية لدينا باستخدام حزم SDKs لاستدعاء مركز التحكم في المخاطر.

الأداء الواقعي

حتى الآن، يعمل نظام الكشف عن الاحتيال بالصور بشكل مطرد، مما يساعد الشركات على تحديد المحتالين المحتملين. ففي عام 2021، اكتشف النظام أكثر من 20,000 رخصة مزيفة على مدار العام. من حيث سرعة الاستعلام، يستغرق الاستعلام عن متجه واحد من بين عشرات الملايين من المتجهات أقل من ثانية واحدة، ومتوسط وقت الاستعلام الدفعي أقل من 0.08 ثانية. يلبي بحث Milvus عالي الأداء احتياجات الشركات من حيث الدقة والتزامن على حد سواء.

المرجع

Aglave P, Kolkure V. S. تنفيذ طريقة استخراج الميزات عالية الأداء باستخدام خوارزمية موجزة سريعة ومدورة موجهة [J]. Int. J. Res. Eng. Technol, 2015, 4: 394-397.

نبذة عن BestPay

شركة تشاينا تيليكوم بيست باي المحدودة هي شركة تابعة مملوكة بالكامل لشركة تشاينا تيليكوم. وهي تدير أعمال الدفع والتمويل. وتلتزم BestPay باستخدام التقنيات المتطورة مثل البيانات الضخمة والذكاء الاصطناعي والحوسبة السحابية لتمكين الابتكار في مجال الأعمال، وتوفير منتجات ذكية وحلول ذكية للتحكم في المخاطر وغيرها من الخدمات. وحتى يناير 2016، استقطب التطبيق المسمى BestPay أكثر من 200 مليون مستخدم وأصبح ثالث أكبر مشغل لمنصة دفع في الصين، بعد Alipay وWeChat Payment.

Try Managed Milvus for Free

Zilliz Cloud is hassle-free, powered by Milvus and 10x faster.

Get Started

Like the article? Spread the word

استمر في القراءة