确定待定用户风险标签的方法和装置与流程

文档序号:15802654发布日期:2018-11-02 21:33阅读:281来源:国知局
确定待定用户风险标签的方法和装置与流程

本说明书实施例涉及网络技术领域,尤其涉及一种确定待定用户风险标签的方法和装置。

背景技术

随着互联网技术的发展,网络支付安全问题也逐渐增多,这给支付公司以及用户带来不同程度的资金损失,比如,欺诈用户诱骗买家用户向其转账,但是却不向这些买家用户配发相应的商品。为了确定欺诈用户,以采取措施尽量避免用户的资金损失,现有技术通常是从交易行为异常、收款信息异常等维度出发来识别欺诈用户的欺诈交易。但是,仍然会有一些欺诈用户和欺诈交易无法识别得到,这对安全防控带来了较高的风险。



技术实现要素:

本说明书实施例提供一种确定待定用户风险标签的方法和装置,用于确定待定用户的风险标签。

本说明书实施例采用下述技术方案:

第一方面,提供了一种确定待定用户风险标签的方法,包括:获取预定时间内的网络流量中用户的访问路径信息;根据用户的访问路径信息构建异构信息网络,其中,所述异构信息网络的节点包括用户及用户的访问路径节点;基于所述异构信息网络中标记的欺诈用户,确定所述异构信息网络中的元路径,所述元路径为待定用户与欺诈用户之间的路径;基于待定用户在所述异构信息网络中对应的元路径,确定所述待定用户的风险标签。

第二方面,提供了一种确定待定用户风险标签的装置,包括:访问路径信息获取模块,获取预定时间内的网络流量中用户的访问路径信息;构建模块,根据用户的访问路径信息构建异构信息网络,其中,所述异构信息网络的节点包括用户及用户的访问路径节点;元路径确定模块,基于所述异构信息网络中标记的欺诈用户,确定所述异构信息网络中的元路径,所述元路径为待定用户与欺诈用户之间的路径;风险标签确定模块,基于待定用户在所述异构信息网络中对应的元路径,确定所述待定用户的风险标签。

第三方面,提供了一种电子设备,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如下操作:获取预定时间内的网络流量中用户的访问路径信息;根据用户的访问路径信息构建异构信息网络,其中,所述异构信息网络的节点包括用户及用户的访问路径节点;基于所述异构信息网络中标记的欺诈用户,确定所述异构信息网络中的元路径,所述元路径为待定用户与欺诈用户之间的路径;基于待定用户在所述异构信息网络中对应的元路径,确定所述待定用户的风险标签。

第四方面,提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如下操作:获取预定时间内的网络流量中用户的访问路径信息;根据用户的访问路径信息构建异构信息网络,其中,所述异构信息网络的节点包括用户及用户的访问路径节点;基于所述异构信息网络中标记的欺诈用户,确定所述异构信息网络中的元路径,所述元路径为待定用户与欺诈用户之间的路径;基于待定用户在所述异构信息网络中对应的元路径,确定所述待定用户的风险标签。

本说明书实施例采用的上述至少一个技术方案能够达到以下有益效果:通过根据用户的访问路径信息构建异构信息网络,并基于所述异构信息网络中标记的欺诈用户,确定异构信息网络中待定用户和欺诈用户之间的元路径,进而基于待定用户的元路径,确定待定用户的风险标签,从而识别出其中的欺诈用户。

附图说明

此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:

图1为本说明书的一个实施例提供的确定待定用户风险标签的方法实现流程示意图;

图2为本说明书的一个实施例提供的确定待定用户风险标签的方法中的异构信息网络示意图;

图3为本说明书的另一个实施例提供的确定待定用户风险标签的方法实现流程示意图;

图4为本说明书的一个实施例提供的确定待定用户风险标签的装置结构示意图;

图5为本说明书的一个实施例提供的电子设备的结构框图。

具体实施方式

为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。

如图1所示,本说明书的一个实施例提供了一种确定待定用户风险标签的方法,用于确定待定用户的风险标签,该方法的具体流程示意图如图1所示,包括下述步骤:

s102:获取预定时间内的网络流量中用户的访问路径信息。

该实施例中的预定时间,可以是当前时刻之前的时间段,例如,预定时间可以是最近一年、最近半年或最近一天等等。该实施例中的用户,可以是交易平台或网站中的所有的已注册的用户,也可以是上述交易平台或网站中选出的一部分用户等。上述访问路径信息,可以用来表征用户一系列连续的历史操作记录信息,例如,访问路径信息可以是表征用户a利用设备a连接无线网络设备a并购买了商品a等等。

s104:根据用户的访问路径信息构建异构信息网络。

其中,所述异构信息网络的节点包括用户及用户的访问路径节点。

上述用户的访问路径信息中,用户、设备、连接的无线网络wi-fi等,均可以作为是异构信息网络中不同类型的节点,因此,该步骤即可根据上述用户的访问路径信息中的节点以及节点之间的路径等构建异构信息网络。一种构建的异构信息网路如图2所示,在图2中,账户a、账户b、账户c、账户d以及嫌疑欺诈用户x1、欺诈用户y、嫌疑欺诈用户x2的节点类型为用户类型;手机m1、电脑p、以及手机m2的节点类型为设备类型;wi-fi和基于位置的服务lbs的节点类型可以称为环境类型。

可选地,作为一个实施例,所述异构信息网络中相邻的任意两个节点之间的路径用于表示至少一个访问路径信息中包含所述两个节点。

可选地,作为一个实施例,用户的访问路径节点,除了用户信息之外,还可以包括如下至少一种:用户使用的设备;用户使用的设备接入的局域网;用户浏览的网络地址(例如,用户浏览的店铺记录);以及用户访问网络所使用的基于位置的服务lbs,其中,上述用户信息又可以包括用户的账号、手机号码、邮箱地址或唯一素材识别码等等。

s106:基于所述异构信息网络中标记的欺诈用户,确定所述异构信息网络中的元路径,所述元路径为待定用户与欺诈用户之间的路径。

上述构建完成的异构信息网络中包括有用户节点,用户节点中包括有大量的用户,在这些用户中可以包括有欺诈用户、待定用户、正常用户等,其中,待定用户是不确定是欺诈用户还是正常用户。另外,该步骤还可以将欺诈用户标记出欺诈用户标签。

本说明书实施例中,元路径(metapath),可以是上述异构信息网络中实现连接不同节点类型的串联,具体可以为待定用户与欺诈用户之间的路径,即,元路径可以为源节点是欺诈用户、末节点是待定用户;或者,源节点是待定用户、末节点是欺诈用户。

该步骤中具体确定元路径时,可以首先基于异构信息网路中的节点类型以及节点类型之间的关系构建其概要图;然后,基于上述概要图,利用广度优先遍历算法等获取元路径。例如,可以采用广度优先遍历算法在概要图上从用户类型节点出发直到另一个用户类型节点结束。通常情况下,由于上述概要图中可能存在双向边,遍历算法不会自然结束,所以可以指定元路径的长度作为约束条件,当遍历的路径超过该长度时停止遍历。

s108:基于待定用户在所述异构信息网络中对应的元路径,确定所述待定用户的风险标签。

该步骤中的待定用户可以归属于上述s102中的用户。该步骤中的风险标签,具体可以是表征待定用户是欺诈用户,或表征待定用户是正常用户;可选地,该步骤中的风险标签,还可以是表征待定用户的风险等级,例如,表征待定用户是低欺诈风险用户、中等欺诈风险用户,或高欺诈风险用户等等。

如前所述,在s106中确定出的元路径为待定用户与欺诈用户之间的路径,作为一个优选实施例,s108可以根据待定用户在所述异构信息网络中对应的元路径的数量和/或长度等,来确定待定用户的风险标签。

例如,若所述待定用户的元路径的个数大于或等于第一预定阈值,则确定所述待定用户为欺诈用户;或,

若所述待定用户的元路径中路径长度小于或等于第二预定阈值的元路径的个数大于第一预定阈值,则确定所述待定用户为欺诈用户;或,

若所述待定用户的所有元路径中路径长度均大于第三预定阈值,则确定所述待定用户为低欺诈风险用户。

其中,元路径的数量越多,表征待定用户与欺诈用户之间的交集越多,则待定用户与欺诈用户越紧密,则待定用户是欺诈用户的可能性就越高。元路径的长度越长,表征待定用户与欺诈用户之间可能接触(例如,处于同一个无线网络下、在相同的地点使用了相同的基于位置的服务等)的可能性就越小,则待定用户是欺诈用户的可能性就越低。

当然,在其他的实施例中,还可以基于待定用户在所述异构信息网络中对应的元路径,以及其他的一些因素,例如,交易行为是否异常、收款信息是否异常等,共同作为参考依据来确定所述待定用户的风险标签。

通过本说明书实施例提供的确定待定用户风险标签的方法,通过根据用户的访问路径信息构建异构信息网络,并基于所述异构信息网络中标记的欺诈用户,确定异构信息网络中待定用户和欺诈用户之间的元路径,进而基于待定用户的元路径,确定待定用户的风险标签,从而识别出其中的欺诈用户。

现有技术在确定待定用户风险标签时,通常是从交易行为异常、收款信息异常等维度出发来识别欺诈用户的欺诈交易,当欺诈用户通过一些行为来刻意避开风控策略的识别或者通过多层转账来实现资金转移时,现有技术则无能为力,本说明书实施例因充分利用了用户的访问路径信息,提高了识别欺诈用户的准确性,解决了欺诈用户通过一些行为来刻意避开风控策略的识别或者通过多层转账来实现资金转移时无法识别的问题。

另外,本说明书实施例提供的欺诈识别方法,通过构建出的异构信息网络以及元路径,很容易刻画出欺诈用户和待定用户的关系,解释性较好。

在上述实施例中,由于网络流量中用户访问的路径信息时刻都在发生变化,为了充分利用最新的访问路径信息,最终提高确定出的待定用户风险标签的准确性,在上述实施例中的s108中确定出待定用户的风险标签之后,例如,确定出某一个或多个待定用户是欺诈用户之后,还可以将确定出的欺诈用户添加标签,与之前标记的欺诈用户,以及预定时间内更新后的网络流量中用户的访问路径信息,更新所述异构信息网络。

在更新完成所述异构信息网络之后,还可以按照上述实施例的s106和s108继续执行,以此来确定其他待定用户的风险标签。并且,上述调整异构信息网络,进而确定待定用户的风险标签的过程可以多次循环执行。

可选地,在上述实施例的s108确定所述待定用户的风险标签之前,上述实施例方法还可以包括如下步骤:基于训练用户数据的风险标签及所述训练用户数据对应的元路径,对欺诈识别模型进行训练;这样,上述实施例中的s108基于待定用户在所述异构信息网络中对应的元路径,确定所述待定用户的风险标签,包括:具体可以是将待定用户在所述异构信息网络中对应的元路径作为欺诈识别模型的输入,以得到所述待定用户的风险标签。

如图3所示,本说明书的另一具体实施例提供了一种确定待定用户风险标签的方法,用于基于欺诈识别模型确定待定用户的风险标签,在介绍该实施例之前,首先对其实现思想进行介绍。

回见图2,图2是一个典型的利用交易信息、账户信息、设备信息和环境信息构建的异构信息网络。在图2中,账户a和账户b同时汇款给了嫌疑欺诈用户x1,此时还没有很好的办法判断账户x1是不是欺诈用户。

通过上述异构信息网络可以看出,嫌疑欺诈用户x1(待定用户x1)和目前己经确定的欺诈用户账户y(或称欺诈用户y)之间存在关联:即,嫌疑欺诈用户x1使用过手机m1,欺诈用户y使用过电脑p,手机m1和电脑p又同时出现在无线网络w下。所以,利用上述异构信息网络,我们可以判断嫌疑欺诈用户账户x1是欺诈用户的可能性大。

具体地,如图3所示,该实施例包括如下步骤:

s302:获取预定时间内的网络流量中用户的访问路径信息。

该步骤的具体公开不足之处参见上述实施例的s102。

s304:根据用户的访问路径信息构建异构信息网络。

其中,所述异构信息网络的节点包括用户及用户的访问路径节点。

该实施例中,如图2所示,用户的访问路径节点包括用户账户、用户设备以及用户设备所处的环境等等,其中,用户设备所处的环境可以包括用户设备连接的wi-fi,以及该用户使用过的基于位置的服务记录等等。

这样,根据用户的访问路径信息构建出来的异构信息网络,具体可以包括有用户账户、用户设备和环境等各种不同类型的节点。

该步骤的其它公开不足之处参见上述实施例的s104。

s306:基于所述异构信息网络中标记的欺诈用户,确定所述异构信息网络中的元路径。

所述元路径为待定用户与欺诈用户之间的路径。

如图3所示,嫌疑欺诈用户x1和嫌疑欺诈用户x2是未确定是否是欺诈用户的待定用户,嫌疑欺诈用户x1使用过手机m1,欺诈用户y使用过电脑p,嫌疑欺诈用户x2使用过手机m2,而手机m1和电脑p均连接过无线网络(wi-fi)w,手机m2和电脑p均使用过基于位置的服务lbs。

这样,嫌疑欺诈用户x1和欺诈用户y之间的关系就可以刻画为一条元路径:x1→m1→w→p→y,通过该元路径把嫌疑欺诈用户x1和欺诈用户y串接起来;嫌疑欺诈用户x2和欺诈用户y之间的关系就可以刻画为一条元路径:x2→m2→l→p→y,通过该元路径把嫌疑欺诈用户x2和欺诈用户y串接起来。

根据上述得到的元路径,当有新的交易产生时,如图2中,账户a向嫌疑欺诈用户x1发生了一笔交易,可以查找嫌疑欺诈用户x1与欺诈用户之间是否存在有串联的元路径,如果存在,则可以标记为1;如果不存在,则可以标记为0,这样即可构建出基于元路径的变量体系。

s308:基于训练用户数据的风险标签及所述训练用户数据对应的元路径,对欺诈识别模型进行训练。

该步骤具体获取欺诈识别模型时,可以首先搭建模型,例如采用多核学习(multi-kernallearning)的方式来搭建模型;然后将所述训练用户数据的风险标签及所述训练用户数据对应的元路径作为训练数据对搭建好的模型进行训练,最终得到欺诈识别模型。另外,在构建欺诈识别模型时,可以利用多核学习的方法来搭建识别模型,即,不同类型的原路径使用不同的核来搭建,如两层关系和多层关系可以使用不同的模型,然后结合梯度提升决策树(gradientboostingdecisiontree,gbdt)算法或随机森林(randomforest)算法等算法构建模型,然后通过组合模式(ensemblemethods,把几种机器学习的算法组合到一起,或者把一种算法的不同参数组合到一起)的方式来搭建模型。

s310:将待定用户在所述异构信息网络中对应的元路径作为欺诈识别模型的输入,以得到所述待定用户的风险标签。

上述欺诈识别模型可以用于确定待定用户的风险标签,例如,用于确定输入的元路径中的待定用户的风险标签;还例如,确定最新生成的交易双方的待定用户账户的风险标签等。

通过本说明书实施例提供的确定待定用户风险标签的方法,根据构建出的欺诈识别模型,即可确定待定用户的风险标签,从而识别出欺诈用户。

现有技术在确定待定用户风险标签时,通常是从交易行为异常、收款信息异常等维度出发来识别欺诈用户的欺诈交易,当欺诈用户通过一些行为来刻意避开风控策略的识别或者通过多层转账来实现资金转移时,现有技术则无能为力,本说明书实施例因充分利用了用户的访问路径信息,提高了识别欺诈用户的准确性,解决了欺诈用户通过一些行为来刻意避开风控策略的识别或者通过多层转账来实现资金转移时无法识别的问题。

另外,本说明书实施例提供的欺诈识别方法,通过构建出的异构信息网络以及元路径,很容易刻画出欺诈用户和待定账户的关系,解释性较好。

由于上述s304构建出的异构信息网络中的数据每时每刻都在变化,因此,可选地,作为一个实施例,还可以更新用户的访问路径信息,并不断更新上述元路径,具体更新元路径时,可以设置一套机制去发现欺诈用户(黑样本)之间的关系,通过构造黑样本之间的小型网络来发现新的元路径;还可以根据异构信息网络中添加的节点来更新元路径,例如,比如,异构信息网络中添加了视频网站类型的节点,这样,上述元路径就会得到衍生,比如,账户a和账户b同时观看了该视频网站的某小众频道。

通过上述更新的元路径,还可以用来重新训练上述欺诈识别模型,例如,通过onlinelearning的机器学习算法对上述欺诈识别模型进行更新,具体可以是按天更新或者是按小时更新等。

以上说明书部分详细介绍了确定待定用户风险标签的方法实施例,如图4所示,本说明书还提供了一种确定待定用户风险标签的装置,如图4所示,该装置包括:

访问路径信息获取模块401,获取预定时间内的网络流量中用户的访问路径信息;

构建模块402,根据用户的访问路径信息构建异构信息网络,其中,所述异构信息网络的节点包括用户及用户的访问路径节点;

元路径确定模块403,基于所述异构信息网络中标记的欺诈用户,确定所述异构信息网络中的元路径,所述元路径为待定用户与欺诈用户之间的路径;

风险标签确定模块404,基于待定用户在所述异构信息网络中对应的元路径,确定所述待定用户的风险标签。

可选地,作为一个实施例,所述异构信息网络中相邻的任意两个节点之间的路径用于表示至少一个访问路径信息中包含所述两个节点。

可选地,作为一个实施例,所述风险标签确定模块404,若所述待定用户的元路径的个数大于或等于第一预定阈值,则确定所述待定用户为欺诈用户。

可选地,作为一个实施例,所述风险标签确定模块404,若所述待定用户的元路径中路径长度小于或等于第二预定阈值的元路径的个数大于第一预定阈值,则确定所述待定用户为欺诈用户。

可选地,作为一个实施例,所述装置还包括:更新模块,基于确定出的欺诈用户,以及预定时间内的网络流量中用户的访问路径信息,更新所述异构信息网络。

可选地,作为一个实施例,所述装置还包括:模型训练模块,基于训练用户数据的风险标签及所述训练用户数据对应的元路径,对欺诈识别模型进行训练;所述风险标签确定模块404,将待定用户在所述异构信息网络中对应的元路径作为欺诈识别模型的输入,以得到所述待定用户的风险标签。

可选地,作为一个实施例,用户的访问路径节点包括如下至少一种:用户使用的设备;用户使用的设备接入的局域网;用户浏览的网络地址;以及用户使用的基于位置的服务lbs。

根据本说明书实施例的上述确定待定用户风险标签的装置可以参照对应前文本发明实施例的确定待定用户风险标签的方法的流程,并且,该确定待定用户风险标签的装置中的各个单元/模块和上述其他操作和/或功能分别为了实现确定待定用户风险标签的方法中的相应流程,为了简洁,在此不再赘述。

下面将结合图5详细描述根据本申请实施例的电子设备。参考图5,在硬件层面,电子设备包括处理器,可选地,包括内部总线、网络接口、存储器。其中,如图5所示,存储器可能包含内存,例如高速随机存取存储器(random-accessmemory,ram),也可能还包括非易失性存储器(non-volatilememory),例如至少1个磁盘存储器等。当然,该电子设备还可能包括实现其他业务所需要的硬件。

处理器、网络接口和存储器可以通过内部总线相互连接,该内部总线可以是工业标准体系结构(industrystandardarchitecture,isa)总线、外设部件互连标准(peripheralcomponentinterconnect,pci)总线或扩展工业标准结构(extendedindustrystandardarchitecture,eisa)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图5中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。

存储器,用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括内存和非易失性存储器,并向处理器提供指令和数据。

处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成转发聊天信息的装置。处理器,执行存储器所存放的程序,并具体用于执行本说明书前文所述的方法实施例的操作。

上述图1至图4所示实施例揭示的方法或装置执行的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(centralprocessingunit,cpu)、网络处理器(networkprocessor,np)等;还可以是数字信号处理器(digitalsignalprocessor,dsp)、专用集成电路(applicationspecificintegratedcircuit,asic)、现场可编程门阵列(field-programmablegatearray,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。

图5所示的电子设备还可执行图1至图3的方法,并实现确定待定用户风险标签的方法在图1至图3所示实施例的功能,本申请实施例在此不再赘述。

当然,除了软件实现方式之外,本申请的电子设备并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。

本说明书实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述各个方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(read-onlymemory,简称rom)、随机存取存储器(randomaccessmemory,简称ram)、磁碟或者光盘等。

本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。

本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。

这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。

这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。

在一个典型的配置中,计算设备包括一个或多个处理器(cpu)、输入/输出接口、网络接口和内存。

内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(ram)和/或非易失性内存等形式,如只读存储器(rom)或闪存(flashram)。内存是计算机可读介质的示例。

计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitorymedia),如调制的数据信号和载波。

还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。

以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1