关系网络的构建方法、装置及电子设备与流程

文档序号:13804869阅读:208来源:国知局
关系网络的构建方法、装置及电子设备与流程

本发明涉及数据挖掘技术领域,尤其是涉及一种关系网络的构建方法、装置及电子设备。



背景技术:

随着人类社会的不断进步,尤其是现代化科技技术突飞猛进的发展,犯罪行为的智能化、高科技化、动态化,犯罪人员的组织化和职业化趋势也越来越明显,具有时代特征的新型犯罪形式和新型犯罪手段不断出现,现代违法犯罪正处在一个案件高发期和提速期。

在各类犯罪案件中,犯罪嫌疑人或犯罪分子常常隐匿在错综复杂的关系中。通常查找已知犯罪嫌疑人的社交群体或聊天记录,根据查找到的信息构建隐匿嫌疑人的社交网络图,数据来源较为单一,因此构建的社交网络图的覆盖范围不够全面。



技术实现要素:

有鉴于此,本发明的目的在于提供一种关系网络的构建方法、装置及电子设备,以提升关系网络的可靠性和实用性。

第一方面,本发明实施例提供了一种关系网络的构建方法,包括:

获取目标案件中的已锁定嫌疑人;

获取与所述已锁定嫌疑人相关的目标数据;其中,所述目标数据包括交流文本数据,还包括人物关系数据和/或消费记录数据;

对所述目标数据进行数据分析,确定目标人员;

根据所述目标数据确定所述已锁定嫌疑人和所述目标人员中,各个人员间对应指定维度的人员关联信息;其中,所述指定维度中的每种维度标识一种关系类型;

根据所述已锁定嫌疑人和所述目标人员,以及所述人员关联信息,建立所述目标案件的关系网络。

结合第一方面,本发明实施例提供了第一方面的第一种可能的实施方式,其中,所述获取与所述已锁定嫌疑人相关的目标数据,包括:

获取所述已锁定嫌疑人的初始数据;其中,所述初始数据包括初始交流文本数据,以及还包括初始人物关系数据和/或初始消费记录数据;

对所述初始数据进行数据清洗,得到目标数据。

结合第一方面,本发明实施例提供了第一方面的第二种可能的实施方式,其中,所述指定维度包括事件相关维度和案件类型维度,所述方法还包括:

获取所述目标案件的排查记录数据,其中,所述排查记录数据包括笔录数据;

从所述排查记录数据中提取对应事件相关维度的案件相关关键词,所述案件相关关键词包括:对应地理信息维度的关键地点、对应人物信息维度的关键人物、对应案件内容维度的与所述目标案件有关的特定词汇、对应高词频信息维度的高频词汇中的一种或多种;

将所述案件相关关键词和类型相关关键词作为所述目标案件的设定关键词;其中,所述类型相关关键词为从历史案件和/或文档库中提取的对应案件类型维度的关键词。

结合第一方面的第二种可能的实施方式,本发明实施例提供了第一方面的第三种可能的实施方式,其中,所述对所述目标数据进行数据分析,确定目标人员,包括:

从所述目标数据的交流文本数据中提取包含所述设定关键词的关键交流数据;提取所述关键交流数据所涉及的待选人员,并统计所述设定关键词的出现频度;根据所述待选人员和所述设定关键词的出现频度确定目标人员;

当所述目标数据包括所述人物关系数据时,从所述人物关系数据中提取亲属关系数据,将所述亲属关系数据中所述已锁定嫌疑人的直系亲属确定为目标人员;

当所述目标数据包括所述消费记录数据时,从所述消费记录数据中提取开房数据,根据所述开房数据所涉及的人员确定目标人员。

结合第一方面的第三种可能的实施方式,本发明实施例提供了第一方面的第四种可能的实施方式,其中,所述根据所述目标数据确定所述已锁定嫌疑人和所述目标人员中,各个人员间对应指定维度的人员关联信息,包括:

将所述已锁定嫌疑人和所述目标人员中,每两个人员间的所述设定关键词的出现频度与所述设定关键词在自然语言中的出现频度的比值作为所述两个人员间对应所述设定关键词所属的所述指定维度的人员关联信息;

当所述目标数据包括所述人物关系数据时,所述指定维度还包括亲属关系维度,所述人员关联信息还包括所述人物关系数据中的直系亲属信息;

当所述目标数据包括所述开房数据时,所述指定维度还包括开房维度,所述人员关联信息还包括所述开房数据中的开房记录信息。

结合第一方面,本发明实施例提供了第一方面的第五种可能的实施方式,其中,所述根据所述已锁定嫌疑人和所述目标人员,以及所述人员关联信息,建立所述目标案件的关系网络,包括:

以所述已锁定嫌疑人和所述目标人员为节点,所述人员关联信息为连边,建立所述目标案件的关系网络;其中,所述关系网络由多层子网络构成,每层所述子网络对应一种所述指定维度。

结合第一方面的第五种可能的实施方式,本发明实施例提供了第一方面的第六种可能的实施方式,其中,所述方法还包括:

根据所述人员关联信息确定对应的所述连边的权值;其中,所述权值用于表征所述连边对应的两个所述节点之间的关联程度;

将所述权值添加在所述关系网络的对应位置。

结合第一方面的第五种可能的实施方式,本发明实施例提供了第一方面的第七种可能的实施方式,其中,所述方法还包括:

将每层所述子网络的重要度添加在所述关系网络中;其中,所述子网络的重要度用于表征所述子网络对应的所述指定维度与所述目标案件的关联程度。

第二方面,本发明实施例还提供一种关系网络的构建装置,包括:

第一获取模块,用于获取目标案件中的已锁定嫌疑人;

第二获取模块,用于获取与所述已锁定嫌疑人相关的目标数据;其中,所述目标数据包括交流文本数据,还包括人物关系数据和/或消费记录数据;

第一确定模块,用于对所述目标数据进行数据分析,确定目标人员;

第二确定模块,用于根据所述目标数据确定所述已锁定嫌疑人和所述目标人员中,各个人员间对应指定维度的人员关联信息;其中,所述指定维度中的每种维度标识一种关系类型;

网络建立模块,用于根据所述已锁定嫌疑人和所述目标人员,以及所述人员关联信息,建立所述目标案件的关系网络。

第三方面,本发明实施例还提供一种电子设备,包括存储器、处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第一方面所述的方法。

本发明实施例带来了以下有益效果:

本发明实施例中,获取目标案件中的已锁定嫌疑人;获取与已锁定嫌疑人相关的目标数据;其中,目标数据包括交流文本数据,还包括人物关系数据和/或消费记录数据;对该目标数据进行数据分析,确定目标人员;根据该目标数据确定已锁定嫌疑人和目标人员中,各个人员间对应指定维度的人员关联信息;其中,指定维度中的每种维度标识一种关系类型;根据已锁定嫌疑人和目标人员,以及该人员关联信息,建立目标案件的关系网络。本发明实施例中,数据来源广泛,不仅包括交流文本数据,还包括人物关系数据和/或消费记录数据,基于这些数据构建了关系网络,使得该关系网络的覆盖范围更加全面,从而解决了数据来源单一的问题,提升了关系网络的可靠性和实用性。

本发明的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。

为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。

附图说明

为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1为本发明实施例提供的关系网络的构建方法的第一种流程示意图;

图2为本发明实施例提供的关系网络的构建方法的第二种流程示意图;

图3为本发明实施例提供的关系网络的构建装置的模块组成示意图;

图4为本发明实施例提供的电子设备的结构示意图。

具体实施方式

为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

目前通常查找已知犯罪嫌疑人的社交群体或聊天记录,根据查找到的信息构建隐匿嫌疑人的社交网络图,数据来源较为单一,因此构建的社交网络图的覆盖范围不够全面。基于此,本发明实施例提供的一种关系网络的构建方法、装置及电子设备,可以提升关系网络的可靠性和实用性。

为便于对本实施例进行理解,首先对本发明实施例所公开的一种关系网络的构建方法进行详细介绍。

实施例一:

图1为本发明实施例提供的关系网络的构建方法的第一种流程示意图,如图1所示,该方法包括以下几个步骤:

步骤s101,获取目标案件中的已锁定嫌疑人。

本发明实施例是针对目标案件构建的关系网络,根据对目标案件相关证据的初步分析,可以得到已锁定嫌疑人。目标案件可以但不限于为盗窃案件、抢劫案件等刑事案件,也可以为其他类型的案件。

步骤s102,获取与已锁定嫌疑人相关的目标数据;其中,目标数据包括交流文本数据,还包括人物关系数据和/或消费记录数据。

本发明实施例中,目标数据的种类比较广泛,包括交流文本数据,还包括人物关系数据和/或消费记录数据,当然目标数据还可以包括其他种类的数据,这里不作限定。具体的,交流文本数据主要是指从社交网络中获取的设定时间范围内的数据,包括文字格式、图片格式、音频格式、视频格式中的一种或多种类型的数据,例如邮件数据、短信数据、通话记录数据、微信数据等,这里对交流文本数据的具体格式不作限定。另外设定时间范围可以根据实际情况设置,这里也不作限定。

人物关系数据一般是从人物关系数据库中获取,也可以从其它途径获取,这里对人物关系数据的具体获取方式不作限定。人物关系数据可以但不限于为亲属关系数据、同事关系数据、同学关系数据、恋爱关系数据、交友关系数据中的一种或多种。

消费记录数据可以从相应数据库中获得,也可以从各个消费软件中获取,例如银行交易数据库、淘宝软件等,本发明实施例对此不作限定。这里的消费记录数据可以但不限于为:开房数据、大额商品消费数据、大额转账数据、买卖管制刀具的数据、买卖管制药品的数据中的一种或多种,这里的大额商品消费数据或大额转账数据中的大额可以根据实际情况确定范围,例如大额商品消费数据设置为大于5万元的商品消费数据。

步骤s103,对上述目标数据进行数据分析,确定目标人员。

对于团伙作案的犯罪嫌疑人,在作案前通常会一起进行作案的准备工作,彼此间有相互联系,即使人员间相互联系的方式较为隐蔽,也可以从上述目标数据中分析出与目标案件相关的目标人员。通常将目标数据中谈及作案地点、作案时间、作案目标中的一种或多种信息的人员确定为目标人员;考虑到人员间的关系亲密性,还可以将已锁定嫌疑人的直系亲属、恋人等确定为目标人员;另外,某些恋情通常不为人知,可以通过已锁定嫌疑人的开房数据确定已锁定嫌疑人的恋人,从而确定目标人员。这里对目标人员的具体确定方式不作限定。

步骤s104,根据上述目标数据确定已锁定嫌疑人和目标人员中,各个人员间对应指定维度的人员关联信息;其中,指定维度中的每种维度标识一种关系类型。

考虑到各个人员间的关系类型与目标案件的关联性不同,本发明实施例中,采用多种指定维度分别表征各个人员间的不同关系类型,因此需要先从上述目标数据中提取每种指定维度的人员关联信息,指定维度可以根据实际需求选取,例如对于盗窃案件,指定维度可以选取地理信息维度(接近盗窃地点、已锁定嫌疑人的住所等的地点)、案件内容维度(被盗店名、被盗物品等)、高词频信息维度(已锁定嫌疑人间交流信息中出现的高词频信息)、盗窃相关维度(与盗窃相关的词汇)等,这里对指定维度不作限定。

步骤s105,根据已锁定嫌疑人和目标人员,以及该人员关联信息,建立目标案件的关系网络。

具体地,以上述已锁定嫌疑人和目标人员为节点,上述人员关联信息为连边,建立目标案件的关系网络;其中,该关系网络由多层子网络构成,每层子网络对应一种指定维度。两个节点间可能存在对应多种指定维度的多个连边,也可能仅存在一个连边,甚至没有连边(通过其他节点连通)。这种利用多种数据来源构造的多层结构的关系网络,便于用户精确分析各个目标人员与已锁定嫌疑人的关系,提升了关系网络的可靠性和实用性。

本发明实施例中,获取目标案件中的已锁定嫌疑人;获取与已锁定嫌疑人相关的目标数据;其中,目标数据包括交流文本数据,还包括人物关系数据和/或消费记录数据;对该目标数据进行数据分析,确定目标人员;根据该目标数据确定已锁定嫌疑人和目标人员中,各个人员间对应指定维度的人员关联信息;其中,指定维度中的每种维度标识一种关系类型;根据已锁定嫌疑人和目标人员,以及该人员关联信息,建立目标案件的关系网络。本发明实施例中,数据来源广泛,不仅包括交流文本数据,还包括人物关系数据和/或消费记录数据,基于这些数据构建了关系网络,使得该关系网络的覆盖范围更加全面,从而解决了数据来源单一的问题,提升了关系网络的可靠性和实用性。

图2为本发明实施例提供的关系网络的构建方法的第二种流程示意图,如图2所示,以珠宝盗窃案件为例,该方法包括以下几个步骤:

步骤s201,获取珠宝盗窃案件中的已锁定嫌疑人。

步骤s202,获取上述已锁定嫌疑人的初始数据。

具体地,初始数据包括初始交流文本数据,以及还包括初始人物关系数据和/或初始消费记录数据,可以根据实际需求选取数据。初始数据的来源同上述步骤s102的描述,这里不再赘述。

步骤s203,对上述初始数据进行数据清洗,得到目标数据。

考虑到上述初始数据并不理想,避免不了有的数据是错误数据、有的数据相互之间有冲突,也即会存在很多凌乱的信息,本发明实施例中需要对初始数据进行数据清洗,保留符合要求的目标数据,过滤那些不符合要求的数据,其中,不符合要求的数据主要包括不完整的数据、错误的数据、重复的数据三大类。例如,删除重复数据、补充或过滤关键信息缺失的数据、验证数据的一致性、对数据进行格式统一等。

数据清洗主要包括检查数据一致性、处理无效值和缺失值等。一致性检查是根据每个变量的合理取值范围和相互关系,检查数据是否合乎要求,发现超出正常范围、逻辑上不合理或者相互矛盾的数据,例如入住时间晚于退房时间,出生日期晚于当前时间等。对无效值和缺失值的常用处理方法有:估算、整例删除、变量删除和成对删除。数据清洗的具体过程可依照现有技术,这里不作过多阐述。

步骤s204,确定交流文本数据中指定维度的设定关键词。

具体地,在交流文本数据中指定维度主要分为两大类:事件相关维度和案件类型维度。

事件相关维度的设定关键词通过下述方法得到:获取珠宝盗窃案件的排查记录数据,其中,排查记录数据为有关部门前期排查时获取的数据,包括笔录数据;从该排查记录数据中提取对应事件相关维度的案件相关关键词,案件相关关键词包括:对应地理信息维度的关键地点、对应人物信息维度的关键人物、对应案件内容维度的与珠宝盗窃案件有关的特定词汇、对应高词频信息维度的高频词汇中的一种或多种;将该案件相关关键词作为事件相关维度的设定关键词。

案件类型维度的设定关键词通过下述方法得到:从历史案件和/或文档库中提取与案件类型有关的关键词,作为案件类型维度的设定关键词。犯罪类型维度包括贩毒相关维度、盗窃相关维度、卖淫相关维度中的一种或多种。例如,对应珠宝盗窃案件,可以选取盗窃相关维度,从历史盗窃案件和与盗窃相关的文档(如盗窃心理分析、盗窃手法介绍等相关的文档)中提取关键词,作为盗窃相关维度的设定关键词。

需要说明的是,步骤s204与上述步骤s201-s203之间无先后执行顺序。

步骤s205,根据上述设定关键词对上述目标数据进行数据分析,确定与珠宝盗窃案件有关的目标人员。

上述目标数据一般包括多种类型的数据,此时应分别对各种类型的目标数据进行数据分析,确定对应的目标人员。若上述目标数据包括交流文本数据、人物关系数据和消费记录数据,则对这三类数据的数据分析过程可以但不限于为:

(1)从上述交流文本数据中提取包含上述设定关键词的关键交流数据;提取该关键交流数据所涉及的待选人员,并统计设定关键词的出现频度,根据该待选人员和设定关键词的出现频度确定目标人员。具体地,设定关键词可以为与珠宝盗窃案件相关的关键地点(接近珠宝店的地址、已锁定嫌疑人的住所等的地点)、关键人物(已锁定嫌疑人、珠宝店的店员等)、与珠宝盗窃案件有关的特定词汇(珠宝店名称、珠宝类型、珠宝、金器等词汇)、已锁定嫌疑人间交流信息中出现的高频词汇(开锁等)等。提取待选人员后,选取设定关键词的出现频度大于其在自然语言中的出现频度的待选人员,将选取的待选人员中不属于已锁定嫌疑人的人员确定为目标人员。上述设定关键词的出现频度均指该设定关键词的出现次数占文字篇幅的比例,例如人员a与人员b在其关键交流数据中谈及珠宝店名称3次,该关键交流数据的文字篇幅为1000字,则珠宝店名称在该关键交流数据中的出现频度为0.003次/字。其中,设定关键词在自然语言中的出现频度为统计相关历史数据得到的。(2)从上述人物关系数据中提取亲属关系数据,将亲属关系数据中已锁定嫌疑人的直系亲属确定为目标人员。(3)从上述消费记录数据中提取开房数据,根据开房数据所涉及的人员确定目标人员。考虑到犯罪团伙可能一起开房,商讨盗窃方案或者瓜分赃物,因此可以将发生珠宝盗窃案件近期的开房数据中涉及的与已锁定嫌疑人一起开房的人员确定为目标人员。

步骤s2061,将上述设定关键词的出现频度与该设定关键词在自然语言中的出现频度的比值作为两个人员间对应该设定关键词所属的指定维度的人员关联信息。

具体地,上述指定维度包括事件相关维度和案件类型维度;事件相关维度又包括地理信息维度、人物信息维度、案件内容维度、高词频信息维度中的一种或多种,案件类型维度包括贩毒相关维度、盗窃相关维度、卖淫相关维度中的一种或多种。对应地理信息维度的人员关联信息可以为接近珠宝店的地址或已锁定嫌疑人的住所等的关键地点的出现频度与其在自然语言中的出现频度的比值;对应人物信息维度的人员关联信息可以为关键人物的出现频度与其在自然语言中的出现频度的比值;对应案件内容维度的人员关联信息可以为珠宝店名称、珠宝类型、珠宝或金器等词汇的出现频度与其在自然语言中的出现频度的比值;对应高词频信息维度的人员关联信息可以为开锁等已锁定嫌疑人间交流信息中出现的高频词汇的出现频度与其在自然语言中的出现频度的比值;对应贩毒相关维度、盗窃相关维度、卖淫相关维度的人员关联信息可以为与案件类型对应的设定关键词的出现频度与其在自然语言中的出现频度的比值。

步骤s2062,根据上述目标数据中的人物关系数据,确定对应亲属关系维度的人员关联信息。

上述指定维度还包括亲属关系维度,对应的人员关联信息可以但不限于为人物关系数据中的直系亲属信息。

步骤s2063,根据上述目标数据中的开房数据,确定对应开房维度的人员关联信息。

上述指定维度还包括开房维度,对应的人员关联信息可以但不限于为开房数据中的开房记录信息,例如开房频度,该开房频度指开房数据中的锁定时间区间内的开房次数,其单位格式为次数/时间单位。

上述步骤s2061、s2062、s2063之间无先后执行顺序,步骤s2062或步骤s2063可根据实际需求选取是否执行。

步骤s207,以上述已锁定嫌疑人和目标人员为节点,人员关联信息为连边,建立珠宝盗窃案件的关系网络,该关系网络由多层子网络构成。

该网络中的每个节点对应一个人(已锁定嫌疑人或目标人员),每层子网络代表一种维度的人物关系,连边表示对应维度下两个节点间的关系,比如亲属关系或开房关系等。

步骤s208,根据上述人员关联信息确定对应的连边的权值。

具体地,为了进一步表征上述关系网络中的两个节点之间的关联程度,可以为上述连边定义权值。开房维度的连边的权值由开房频度决定,例如,开房频度为n,对应的连边的权值可以为αe-βn,其中,α、β为参数,由经验获得;地理信息维度的连边的权值由地理信息的出现次数确定,地理信息出现的次数越多,越接近事件中心位置(珠宝店的地址、已锁定嫌疑人的住所等),权值越大;人物信息维度的连边的权值由关键人员信息的出现次数确定等,这里就不一一列举了。

步骤s209,将上述权值添加在上述关系网络的对应位置。

上述权值可以在对应的连边处显示,也可以隐藏起来,当用户的鼠标停留在该连边上或点击该连边时显示该权值。

步骤s210,将每层子网络的重要度添加在上述关系网络中;其中,子网络的重要度用于表征子网络对应的指定维度与珠宝盗窃案件的关联程度。

一般地,地理信息维度、人物信息维度等对应的子网络都将有比较高的重要度,在珠宝盗窃案中,盗窃相关维度对应的子网络也将有较高的重要度。

每层子网络的重要度初始值是由历史事件学习得到的,具体的历史事件学习方法如下:使用线性回归和梯度下降的方法,先随机分配一个初值,然后根据最后推出嫌疑人排名的评价正确度,对重要度进行更改,直到推出正确的排名。重要度的值会根据案件情况做人为调整,比如珠宝盗窃案件中,某一款珠宝的价值特别高,这款珠宝的相关信息对应案件内容维度,案件内容维度对应的子网络就可以加大重要度,具体如何调整可由用户根据实际情况自行决定。

本发明实施例在建立人与人的多层关系网络过程中,综合考量了多种数据(不仅包括交流文本数据,还包括人物关系数据和/或消费记录数据等),提取出两种类型的信息:事件相关和犯罪普适性的信息,事件相关信息是根据搜查信息提取出来的,犯罪普适性信息是通过大量文本和历史事件的学习建立词库得到的。因此,本发明实施例提供的方法可以更全面地考量已锁定嫌疑人的社会关系,便于后续给出较可靠的隐匿人排名,且该排名不仅局限在事件(案件)本身,还可以提供多元的侦破思路。本发明实施例中的多层子网络,每层都具有物理意义,可以根据需求更灵活的调整各层子网络的比重,便于为有关部门提供排查依据。

实施例二:

图3为本发明实施例提供的关系网络的构建装置的模块组成示意图,如图3所示,该装置包括:

第一获取模块31,用于获取目标案件中的已锁定嫌疑人;

第二获取模块32,用于获取与已锁定嫌疑人相关的目标数据;其中,目标数据包括交流文本数据,还包括人物关系数据和/或消费记录数据;

第一确定模块33,用于对上述目标数据进行数据分析,确定目标人员;

第二确定模块34,用于根据上述目标数据确定已锁定嫌疑人和目标人员中,各个人员间对应指定维度的人员关联信息;其中,指定维度中的每种维度标识一种关系类型;

网络建立模块35,用于根据已锁定嫌疑人和目标人员,以及上述人员关联信息,建立目标案件的关系网络。

本发明实施例中,第一获取模块31获取目标案件中的已锁定嫌疑人;第二获取模块32获取与已锁定嫌疑人相关的目标数据;其中,目标数据包括交流文本数据,还包括人物关系数据和/或消费记录数据;第一确定模块33对该目标数据进行数据分析,确定目标人员;第二确定模块34根据该目标数据确定已锁定嫌疑人和目标人员中,各个人员间对应指定维度的人员关联信息;其中,指定维度中的每种维度标识一种关系类型;网络建立模块35根据已锁定嫌疑人和目标人员,以及该人员关联信息,建立目标案件的关系网络。本发明实施例中,数据来源广泛,不仅包括交流文本数据,还包括人物关系数据和/或消费记录数据,基于这些数据构建了关系网络,使得该关系网络的覆盖范围更加全面,从而解决了数据来源单一的问题,提升了关系网络的可靠性和实用性。

实施例三:

参见图4,本发明实施例还提供一种电子设备100,包括:处理器40,存储器41,总线42和通信接口43,所述处理器40、通信接口43和存储器41通过总线42连接;处理器40用于执行存储器41中存储的可执行模块,例如计算机程序。

其中,存储器41可能包含高速随机存取存储器(ram,randomaccessmemory),也可能还包括非不稳定的存储器(non-volatilememory),例如至少一个磁盘存储器。通过至少一个通信接口43(可以是有线或者无线)实现该系统网元与至少一个其他网元之间的通信连接,可以使用互联网,广域网,本地网,城域网等。

总线42可以是isa总线、pci总线或eisa总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图4中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。

其中,存储器41用于存储程序,所述处理器40在接收到执行指令后,执行所述程序,前述本发明实施例任一实施例揭示的流过程定义的装置所执行的方法可以应用于处理器40中,或者由处理器40实现。

处理器40可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器40中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器40可以是通用处理器,包括中央处理器(centralprocessingunit,简称cpu)、网络处理器(networkprocessor,简称np)等;还可以是数字信号处理器(digitalsignalprocessing,简称dsp)、专用集成电路(applicationspecificintegratedcircuit,简称asic)、现成可编程门阵列(field-programmablegatearray,简称fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器41,处理器40读取存储器41中的信息,结合其硬件完成上述方法的步骤。

所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的关系网络的构建装置和电子设备的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。

本发明实施例提供的关系网络的构建装置和电子设备,与上述实施例提供的关系网络的构建方法具有相同的技术特征,所以也能解决相同的技术问题,达到相同的技术效果。

附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

本发明实施例所提供的进行关系网络的构建方法的计算机程序产品,包括存储了处理器可执行的非易失的程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。

在本申请所提供的几个实施例中,应该理解到,所揭露的方法、装置及电子设备,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。

所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。

另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。

所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read-onlymemory)、随机存取存储器(ram,randomaccessmemory)、磁碟或者光盘等各种可以存储程序代码的介质。

最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1