一种风险控制方法及装置与流程

文档序号:11063659阅读:293来源:国知局
一种风险控制方法及装置与制造工艺

本申请涉及计算机技术领域,尤其涉及一种风险控制方法及装置。



背景技术:

随着计算机技术和互联网技术的迅速发展,互联网上的各个节点之间的关系也变得越来越复杂。所述节点可以用网络上使用的各类标识进行表示,所述标识可以是用于标识用户的用户标识,如用户账号、邮箱地址、手机号码等,也可以是用于标识设备的设备标识,如介质访问控制(Media Access Control,MAC)地址、移动设备国际身份码(International Mobile Equipment Identity)IMEI等。

基于互联网上的服务器提供的服务,属于该服务器的各个节点之间可以进行相应的业务交互。例如,不同的邮箱地址之间可以相互收发邮件,不同的用户账号之间可以相互分享资源或交易资源,不同的手机号码之间可以相互通话和收发短信,等等。

在实际应用中,有些节点是风险节点,风险节点所对应的用户是欺骗者、黑客等不法用户,当合法用户通过正常的节点与这些风险节点进行业务交互时,可能会受到欺骗或攻击,从而导致该合法用户的利益损失。

在现有技术中,相互交互的两个节点可以分为主动方节点与被动方节点,在一次业务交互中,主动发起该次业务交互的节点为主动方节点,另一方节点称为被动方节点。服务器在进行风险控制时,当确定两个节点之间的任一次业务交互导致非法事件发生时,可以将该次业务交互称为非法业务交互,并会直接将这两个节点中的被动方节点,确定为风险节点,进而阻止该风险节点再参与其他的业务交互。其中,未导致非法事件发生的业务交互可以称为合法业务 交互,所述非法事件可以包括:用户信息被盗取或篡改、业务内容违反预设策略,等等。

但是,在实际应用中,主动方节点也可能是风险节点,因此,现有技术中的这种风险控制方法过于武断,容易将正常的节点误判为风险节点,可靠性较差。



技术实现要素:

本申请实施例提供一种风险控制方法及装置,用以解决现有技术中的风险控制方法过于武断,可靠性较差的问题。

本申请实施例提供的一种风险控制方法,包括:

根据历史业务数据,确定参与过非法业务交互的第一节点,以及确定与所述第一节点进行过合法业务交互的第二节点;

根据各所述第一节点和各所述第二节点相互之间进行业务交互的情况,分别确定每个所述第一节点和每个所述第二节点的风险程度表征值;

采用与确定出的风险程度表征值对应的设定策略,对该风险程度表征值对应的节点进行风险控制。

本申请实施例提供的一种风险控制装置,包括:

确定模块,用于根据历史业务数据,确定参与过非法业务交互的第一节点,以及确定与所述第一节点进行过合法业务交互的第二节点;

表征模块,用于根据各所述第一节点和各所述第二节点相互之间进行业务交互的情况,分别确定每个所述第一节点和每个所述第二节点的风险程度表征值;

风险控制模块,用于采用与确定出的风险程度表征值对应的设定策略,对该风险程度表征值对应的节点进行风险控制。

本申请实施例通过上述至少一种技术方案,由于根据各节点参与的非法业务交互和合法业务交互,对各节点的风险程度进行了量化评估,再相应地对各 节点进行差异化的风险控制,而不是像现有技术中将参与过非法业务交互的节点直接判定为风险节点进而阻止该节点再进行业务交互,因此,相比与现有技术,本申请提供的风险控制方法的依据更充分,可靠性较高。

附图说明

此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:

图1为本申请实施例提供的风险控制过程;

图2为本申请实施例提供的在一种实际应用中场景下,生成的包含有各第一节点、且未包含有第二节点的二部图网络;

图3为本申请实施例提供的在一种实际应用中场景下,生成的同时包含有各第一节点和各第二节点的二部图网络;

图4为本申请实施例提供的对应于图1的风险控制方法的详细过程;

图5为本申请实施例提供的在一种实际应用中场景下的风险控制系统示意图;

图6为本申请实施例提供的风险控制装置结构示意图。

具体实施方式

为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。

图1为本申请实施例提供的风险控制方法的过程,所述风险控制方法的执行主体可以是终端或服务器,所述终端包括但不限于:个人计算机、手机、平 板电脑、智能手表、车载移动台等;所述服务器包括但不限于:可以提供风险控制功能的大中型计算机、计算机集群等。所述的执行主体并不构成对本申请的限定,为了便于描述,本申请实施例均以执行主体是所述服务器为例进行说明。

所述风险控制方法的过程具体可以包括以下步骤:

S101:用于根据历史业务数据,确定参与过非法业务交互的第一节点,以及确定与所述第一节点进行过合法业务交互的第二节点。

本申请实施例对所述业务的具体内容并不做限定。所述业务可以是邮件业务、资源下载业务、网络视频业务、电子商务业务、金融业务等可以在互联网上进行的业务。为了便于描述,本申请实施例中所述业务交互可以以“次”为单位进行计量,每次业务交互可以包括不止一个执行步骤,其中,所述执行步骤可以由服务器自身、或终端自身执行,也可以在服务器与服务器、或服务器与终端、或终端与终端之间执行。通过一次业务交互可以完成一笔业务,例如,对于邮件业务,一次业务交互具体可以是一个邮件地址向另一个邮件地址发送一封邮件,对于资源下载业务,一次业务交互可以是终端从服务器下载一个资源,对于电子商务业务,一次业务交互可以是一个买家账号与一个卖家账号之间完成一笔订单交易,等等。

本申请实施例中所述的业务交互具体可以是非法业务交互或合法业务交互。本申请实施例对判定某次业务交互是否是非法业务交互所采用的判定方法并不做限定,对于不同的业务,对应的判定方法可能不同。例如,假定在一次业务交互之后,参与该业务交互的某一方节点立刻发生账户被盗或业务信息被篡改等异常情况,则可以判定该次业务交互为非法业务交互;又例如,在一次业务交互中,参与该业务交互的某一方节点多次发送垃圾信息,则可以判定该次业务交互为非法业务交互;等等。

在本申请实施例中,所述历史业务数据中可以包含已发生的每次业务交互的详细信息,如参与所述每次业务交互的节点、所述每次业务交互的交互时刻、 对所述每次业务交互是否是非法业务交互的标记信息,等等。在这种情况下,可以通过直接查询所述历史业务数据,实现步骤S101。

当然,若所述历史业务数据中未包含所述标记信息,则也可以在实施步骤S101中,实时地对所述历史业务数据涉及的每次业务交互是否为非法业务交互进行判定。

在本申请实施例中,参与过非法业务交互的第一节点是风险程度较高的节点,因此,各所述第一节点可以作为后续确定风险程度表征值的依据之一。

进一步的,在实际应用中,对于风险节点参与的各业务交互,所述各业务交互可能并非全部都是非法业务交互,因此,还可以将各所述第二节点的也作为确定风险程度表征值的依据,从而可以更加准确地度量各节点的风险程度。

本申请实施例对判定某次业务交互是否是合法业务交互所采用的判定方法也不做限定。一般的,可以认为若某次业务交互不是非法业务交互,即是合法业务交互。

S102:根据各所述第一节点和各所述第二节点相互之间进行业务交互的情况,分别确定每个所述第一节点和每个所述第二节点的风险程度表征值。

在本申请实施例中,可以根据所述业务交互(包括非法业务交互和/或合法业务交互)的情况,选定特定数据结构对所述业务交互的情况进行格式化和量化,并基于格式化和量化后的数据进行特定运算,从而分别确定各节点的风险程度表征值。其中,所述业务交互的情况可以是业务交互的次数、频率、涉及的业务详细信息等;所述特定数据结构可以是二部图网络、二叉树、二叉堆等;所述特定运算可以是矩阵运算、向量运算、图数据运算等。

在本申请实施例中,节点的风险程度表征值越大,可以表示该节点的风险程度越高。当然,本申请实施例对节点的风险程度表征值的上限值和下限值并不做限定。

在实际应用场景下,也可能只需要确定出部分的第一节点和第二节点的风险程度表征值,在这种情况下,可以根据该部分的第一节点和第二节点相互之 间进行业务交互的情况,确定风险程度表征值即可,从而可以减少服务器的处理负担。

S103:采用与确定出的风险程度表征值对应的设定策略,对该风险程度表征值对应的节点进行风险控制。

在本申请实施例中,当各节点的风险程度表征值不相同时,可以分别采用不同的策略,对所述各节点进行差异化的风险控制,从而可以提高本申请实施例提供的风险控制方法对于不同节点的适用性。

例如,当某节点的风险程度表征值较高时,可以采用较严格的风险控制策略(如拉入黑名单)对该节点进行风险控制;当某节点的风险程度表征值适中时,可以采用严格程度适中的风险控制策略(如全面追踪该节点后续的业务交互)对该节点进行风险控制,等等;当某节点的风险程度表征值较低时,可以采用较宽松的风险控制策略(如抽查追踪该节点后续的业务交互)对该节点进行风险控制,等等。

通过上述方法,由于可以根据各节点参与的非法业务交互和合法业务交互,对各节点的风险程度进行了量化评估,再相应地对各节点进行差异化的风险控制,而不是像现有技术中将参与过非法业务交互的节点直接判定为风险节点进而阻止该节点再进行业务交互,因此,相比与现有技术,本申请提供的风险控制方法的依据更充分,可靠性较高。

下面对图1中的步骤进一步地详细说明。

对于步骤S102,由于采用二部图网络可以效率较高地对各节点相互之间的业务交互情况进行表示,其中,在所述二部图网络中,可以用该二部图网络中的顶点表示节点,可以用该二部图网络中的边表示节点之间的业务交互相关的具体数据。因此,本申请实施例主要采用二部图网络作为上述的特定数据结构进行详细说明。

在本申请实施例中,可以采用特定算法,以所述二部图网络中包含的数据为输入数据,计算出输出数据。其中,所述特定算法可以是采用顺序执行方式、 或循环执行方式、或迭代执行方式进行执行的算法;所述输入数据可以是直接从所述二部图网络中提取的数据,也可以是对提取的数据进行转换后的数据,例如,可以将提取的数据转为矩阵、向量、图数据等形式的数据;所述输出数据中可以包含为各节点确定的风险程度表征值。

进一步的,所述二部图网络不仅可以效率较高地对各节点相互之间的业务交互情况进行表示,而且,根据二部图网络还可以效率较高地转换为以矩阵形式表示的数据,进而针对特定目的进行矩阵运算。其中,所述特定目的包括但不限于统计节点信息、节点相关的业务交互信息、确定节点的风险程度表征值、风险控制等等。

当所述特定目的是确定节点的风险程度表征值时,根据各所述第一节点和各所述第二节点相互之间进行业务交互的情况,分别确定每个所述第一节点和每个所述第二节点的风险程度表征值,具体可以包括:生成二部图网络,其中,所述二部图网络反映各所述第一节点和各所述第二节点相互之间进行业务交互的情况;根据所述二部图网络,分别确定每个所述第一节点和每个所述第二节点的风险程度表征值。

在实际应用中,为了提高服务器的处理效率,可以在执行步骤S101的过程中,就开始生成所述二部图网络,而不一定要等待步骤S101执行完毕后再开始生成所述二部图网络。

在本申请实施例中,根据背景技术中的说明,每个所述节点或是被动方节点,或是主动方节点,则可以据此将各节点分为两个节点集合,而且,任一业务交互是发生在主动方节点与被动方节点之间,因此,可以将各节点与各节点相互之间的业务交互情况用所述二部图网络进行表示,进而可以提高后续确定各节点的风险程度表征值的效率。

具体的,对于步骤S102,根据各所述第一节点和各所述第二节点,生成二部图网络,可以包括:在各所述第一节点和各所述第二节点中,确定出作为主动方节点的各节点,构成二部图网络的第一顶点集,其中,作为主动方节点 的每个所述节点分别用所述第一顶点集中的一个顶点表示;在确定出的各所述第一节点和各所述第二节点中,确定出作为被动方节点的各节点,构成所述二部图网络的第二顶点集,其中,作为被动方节点的每个所述节点分别用所述第二顶点集中的一个顶点表示;根据所述历史业务数据,若所述第一顶点集中的任一顶点与所述第二顶点集中的任一顶点之间进行过业务交互,则在这两个顶点之间生成一条边;所述第一顶点集、所述第二顶点集和生成的各条边构成所述二部图网络。

为了便于理解,对生成所述二部图网络的过程举例进行说明。假定确定出的第一节点共有6个,包括3个作为主动方节点的节点和3个作为被动方节点的节点;确定出的第二节点共有7个,包括3个作为主动方节点的节点和4个作为被动方节点的节点。如图2、图3所示。

图2示出了包含有各第一节点、且未包含有第二节点的二部图网络。

图3示出了同时包含有各第一节点和各第二节点的二部图网络,图3示出的二部图网络即为在该例的应用场景下,执行步骤S101~S102后生成的二部图网络。

对于图2和图3,每个圆形分别表示一个顶点(也即,节点),顶点之间的边有实线边,也有虚线边,每条实线边表示该实线边连接的两个顶点之间进行过非法业务交互,每条虚线边表示该虚线边连接的两个顶点之间进行的业务交互为合法业务交互。其中,为了便后续描述,对图3中的各顶点进行了编号,顶点中的数字即为该顶点的编号。

进一步的,对于步骤S102,可以根据二部图网络的性质,通过矩阵运算确定各节点的风险程度表征值。具体的,根据所述二部图网络,分别确定每个所述第一节点和每个所述第二节点的风险程度表征值,可以包括:根据所述二部图网络,构造矩阵,其中,所述矩阵反映所述二部图网络中各顶点相互之间进行业务交互的情况;生成种子节点向量,其中,所述种子节点向量反映所述二部图网络中各顶点参与非法业务交互的情况;根据所述矩阵和所述种子节点 向量,分别确定每个所述第一节点和每个所述第二节点的风险程度表征值。下面对构造所述矩阵的方法和生成所述种子节点向量的方法分别进行说明。

根据所述二部图网络,构造矩阵,具体可以包括:根据所述二部图网络,构造n×n的矩阵T,其中,n等于所述二部图网络中顶点的数量,所述矩阵T中第i行第j列的矩阵元素记作T(i,j),T(i,j)表示所述二部图网络中的第i个顶点与第j个顶点之间是否存在边,若是,则T(i,j)等于第一设定值x1,否则,T(i,j)等于第二设定值x2,0≤x2<x1

以图3中示出的二部图网络为例进行说明。假定x1=1,x2=0,则对应构造出的矩阵的大小是13×13,该矩阵是个对称矩阵,可以表示如下:

需要说明的是,该矩阵是在x1=1,x2=0的情况下构造得到的,在实际应用中,x1、x2也可能为其他值,则构造出的矩阵中的各矩阵元素的值也可能发生变化。

进一步的,生成种子节点向量,具体可以包括:生成n维的种子节点向量V0,其中,所述种子节点向量V0中第m维向量分量记作V0(m),V0(m)表示所述二部图网络中的第m个顶点参与非法业务交互的情况;若所述二部图网络中的第m个顶点参与过的非法业务交互的次数与参与过的业务交互的次数的比例不小 于设定阈值,则V0(m)等于第三设定值x3,否则,V0(m)等于第四设定值x4,0≤x4<x3

继续以图3中示出的二部图网络为例进行说明。假定x3=1,x4=0,所述设定阈值等于100%,则对应构造出的种子节点向量V0的维数是13,该种子节点向量可以表示如下:

V0=[0 0 1 0 0 0 0 0 0 0 0 0 0];

需要说明的是,该种子节点向量是在x3=1,x4=0,所述设定阈值等于100%的情况下生成的,在实际应用中,x1、x2、所述设定阈值也可能为其他值,则生成的种子节点向量中的各向量分量的值也可能发生变化。

另外,为了便于后续计算,还可以对种子节点向量V0进行归一化处理(使各维向量分量的值之和等于1),再用于后续计算。

在本申请实施例中,在构造了矩阵以及生成种子节点向量后,可以据此进行矩阵运算,以确定各节点的风险程度表征值。

具体的,根据所述矩阵和所述种子节点向量,分别确定每个所述第一节点和每个所述第二节点的风险程度表征值,可以包括:采用公式进行迭代计算(为了便于描述,该公式记作公式1),直至在进行y次迭代运算后,Vy=Vy-1为止(此时可称为公式1收敛),Vy中的第m维向量分量为计算出的、所述二部图网络中的第m个顶点所表示的节点的风险程度表征值;其中,t表示第t次迭代运算,t为不小于1的整数;I为n×n的单位矩阵;0<α<1;a、b为大于0的常数,C为n维的常数向量。

可以看到,在公式1中,包含有三项。aαV0这项反映了在第t次迭代运算中,V0对第t次迭代运算后的迭代结果的影响(该部分影响可以是不变的);这项反映了在第t次迭代运算中,第t-1次迭代运算后的迭代结果对第t次迭代运算后的迭代结果的影响(该部分影响在每次迭代运算时可能 发生变化),且根据二部图网络的性质,包含有单位矩阵I的这项可以保证公式1在进行有限次的迭代运算后收敛(主要是由二部图网络和单位矩阵的性质保证的);C这项可以用于对迭代运算过程进行数值补偿或修正,公式1中也可以不包含C这项。

一般的,可以将α设置在0.8附近,如将α设置为0.8或0.85等,a、b可以设置为1或其他的正数等,C可以设置为0矩阵。

需要说明的是公式1只是列举的出了一种用于确定节点的风险程度表征值的迭代运算公式,在实际应用中,也可能采用包含有矩阵T和/或种子节点向量V0的其他公式确定节点的风险程度表征值。

根据以上说明,在图4中示出了本申请实施例提供的对应于图1的风险控制方法的详细过程,具体可以包括以下步骤:

S401:根据历史业务数据,确定参与过非法业务交互的第一节点;

S402:根据所述第一节点和所述历史业务数据,确定与所述第一节点进行过合法业务交互的第二节点;

S403:根据确定出的各所述第一节点和各所述第二节点,生成二部图网络,其中,所述二部图网络反映各所述第一节点和各所述第二节点相互之间进行业务交互的情况;

S404:根据所述二部图网络,构造矩阵,以及生成种子节点向量,其中,所述矩阵反映所述二部图网络中各顶点相互之间进行业务交互的情况,所述种子节点向量反映所述二部图网络中各顶点参与非法业务交互的情况。

S405:根据所述矩阵和所述种子节点向量,通过矩阵迭代运算,分别确定每个所述第一节点和每个所述第二节点的风险程度表征值。

S406:采用与确定出的风险程度表征值对应的设定策略,对该风险程度表征值对应的节点进行风险控制。

进一步的,本申请实施例还提供了在一种实际应用中场景下的风险控制系 统示意图,如图5所示。

所述风险控制系统可以包括:关系输入器、基本数据库、网络关系和种子节点向量构造装置、矩阵计算引擎、风险控制器等。

所述关系输入器和所述基本数据库可以用于提供历史业务数据;所述网络关系和种子节点向量构造装置可以用于生成二部图网络、构造矩阵,以及生成种子节点向量;所述矩阵计算引擎可以用于对所述矩阵和所述种子节点向量进行矩阵运算,以确定各节点的风险程度表征值;所述风险控制器可以用于展示确定出的各节点的风险程度表征值、保存设定策略与风险程度表征值之间的对应关系,以及分别根据每个节点的风险程度表征值,采用该节点的风险程度表征值对应的设定策略,对该节点进行风险控制。

需要说明的是,在实际应用中,所述风险控制系统的各组成部分也可以进一步地进行合并或分拆,以上只是举例说明的一种所述风险控制系统的组成示意图,本申请实施例对所述风险控制系统的组成并不做限定。

以上为本申请实施例提供的风险控制方法,基于同样的思路,本申请实施例还提供相应的风险控制装置,如图6所示。

图6为本申请实施例提供的风险控制装置结构示意图,具体包括:

确定模块601,用于根据历史业务数据,确定参与过非法业务交互的第一节点,以及确定与所述第一节点进行过合法业务交互的第二节点;

表征模块602,用于根据各所述第一节点和各所述第二节点相互之间进行业务交互的情况,分别确定每个所述第一节点和每个所述第二节点的风险程度表征值;

风险控制模块603,用于采用与确定出的风险程度表征值对应的设定策略,对该风险程度表征值对应的节点进行风险控制。

所述表征模块602具体用于:生成二部图网络,其中,所述二部图网络反映各所述第一节点和各所述第二节点相互之间进行业务交互的情况;根据所述二部图网络,分别确定每个所述第一节点和每个所述第二节点的风险程度表征 值。

所述表征模块602具体用于:在各所述第一节点和各所述第二节点中,确定出作为主动方节点的各节点,构成二部图网络的第一顶点集,其中,作为主动方节点的每个所述节点分别用所述第一顶点集中的一个顶点表示;在各所述第一节点和各所述第二节点中,确定出作为被动方节点的各节点,构成所述二部图网络的第二顶点集,其中,作为被动方节点的每个所述节点分别用所述第二顶点集中的一个顶点表示;根据所述历史业务数据,若所述第一顶点集中的任一顶点与所述第二顶点集中的任一顶点之间进行过业务交互,则在这两个顶点之间生成一条边;所述第一顶点集、所述第二顶点集和生成的各条边构成所述二部图网络。

所述表征模块602具体用于:根据所述二部图网络,构造矩阵,其中,所述矩阵反映所述二部图网络中各顶点相互之间进行业务交互的情况;生成种子节点向量,其中,所述种子节点向量反映所述二部图网络中各顶点参与非法业务交互的情况;根据所述矩阵和所述种子节点向量,分别确定每个所述第一节点和每个所述第二节点的风险程度表征值。

所述表征模块602具体用于:根据所述二部图网络,构造n×n的矩阵T,其中,n等于所述二部图网络中顶点的数量,所述矩阵T中第i行第j列的矩阵元素记作T(i,j),T(i,j)表示所述二部图网络中的第i个顶点与第j个顶点之间是否存在边,若是,则T(i,j)等于第一设定值x1,否则,T(i,j)等于第二设定值x2,0≤x2<x1

所述表征模块602具体用于:生成n维的种子节点向量V0,其中,所述种子节点向量V0中第m维向量分量记作V0(m),V0(m)表示所述二部图网络中的第m个顶点参与非法业务交互的情况;若所述二部图网络中的第m个顶点参与过的非法业务交互的次数与参与过的业务交互的次数的比例不小于设定阈值,则V0(m)等于第三设定值x3,否则,V0(m)等于第四设定值x4,0≤x4<x3

所述表征模块602具体用于:采用公式进行迭代计算,直至在进行y次迭代运算后,Vy=Vy-1为止,Vy中的第m维向量分量为计算出的、所述二部图网络中的第m个顶点所表示的节点的风险程度表征值;

其中,t表示第t次迭代运算,t为不小于1的整数;

I为n×n的单位矩阵;

0<α<1;

a、b为大于0的常数,C为n维的常数向量。

具体的上述如图6所示的装置可以位于服务器、终端上。

采用上述装置,可以根据各节点参与的非法业务交互和合法业务交互,对各节点的风险程度进行量化评估,再相应地对各节点进行差异化的风险控制,从而可以实现本申请实施例提供的风险控制方法。

本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。

本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。

这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中 的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。

这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。

在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。

内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。

计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。

还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个......”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设 备中还存在另外的相同要素。

本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。

以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1