身份识别方法、装置、设备及计算机可读存储介质与流程

文档序号:16680884发布日期:2019-01-19 00:29阅读:134来源:国知局
身份识别方法、装置、设备及计算机可读存储介质与流程

本公开实施例涉及互联网技术领域,尤其涉及身份识别方法、装置、设备及计算机可读存储介质。



背景技术:

随着互联网技术的发展,越来越多的业务需要人们在网上完成。但是,互联网上的黑色产业也越来越猖獗。很多时候,人们面临着网上业务的账户被盗用的情况。因此,判断账户当前操作人与账户身份主体的关系(以下简称“操作关系”)变得非常重要。操作关系包括账户所有者本人操作、熟人操作、账户所有者本人授权他人操作和未经授权的他人操作等。其中未经授权的他人操作存在身份冒用风险。

因此,亟需一种能够完成身份识别的方案。



技术实现要素:

有鉴于此,本公开第一方面提供了一种身份识别方法,包括:

获取账户所有者和账户使用者的身份信息、行为信息和社交信息;

利用至少一个预设识别策略对所述账户所有者和所述账户使用者的身份信息、行为信息和社交信息进行识别以确定所述账户所有者和所述账户使用者之间的身份关系,并且/或者利用预设识别模型针对所述账户所有者和所述账户使用者的身份信息、行为信息和社交信息进行计算以确定所述账户所有者和所述账户使用者之间的身份关系。

本公开第二方面提供了一种身份识别装置,包括:

获取模块,被配置为获取账户所有者和账户使用者的身份信息、行为信息和社交信息;

识别模块,被配置为利用至少一个预设识别策略对所述账户所有者和所述账户使用者的身份信息、行为信息和社交信息进行识别以确定所述账户所有者和所述账户使用者之间的身份关系,并且/或者利用预设识别模型针对所述账户所有者和所述账户使用者的身份信息、行为信息和社交信息进行计算以确定所述账户所有者和所述账户使用者之间的身份关系。

本公开第三方面提供了一种电子设备,包括存储器和处理器;其中,所述存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器执行以实现如第一方面所述的方法。

本公开第四方面提供了一种计算机可读存储介质,其上存储有计算机指令,该计算机指令被处理器执行时实现如第一方面所述的方法。

在本公开实施方式中,通过获取账户所有者和账户使用者的身份信息、行为信息和社交信息;利用至少一个预设识别策略对所述账户所有者和所述账户使用者的身份信息、行为信息和社交信息进行识别以确定所述账户所有者和所述账户使用者之间的身份关系,并且/或者利用预设识别模型针对所述账户所有者和所述账户使用者的身份信息、行为信息和社交信息进行计算以确定所述账户所有者和所述账户使用者之间的身份关系,可以通过预设识别策略和/或预设识别模型,针对所述账户所有者和所述账户使用者的身份信息、行为信息和社交信息来对账户操作者的身份进行判断,能够鉴别账户操作人身份与账户名义身份的关系,而且具有很高的身份识别准确率。而且,本公开实施方式的身份识别方案对账户操作者以及业务流程的打扰很小,提升了用户体验。

本公开的这些方面或其他方面在以下实施例的描述中会更加简明易懂。

附图说明

为了更清楚地说明本公开实施例或相关技术中的技术方案,下面将对示例性实施例或相关技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本公开的一些示例性实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1示出根据本公开一实施方式的身份识别方法的流程图;

图2示出根据本公开一实施方式的身份识别装置的结构框图;

图3示出根据本公开一实施方式的设备的结构框图;

图4是适于用来实现根据本公开一实施方式的文本内容标识方法的计算机系统的结构示意图。

具体实施方式

为了使本技术领域的人员更好地理解本公开方案,下面将结合本公开示例性实施例中的附图,对本公开示例性实施例中的技术方案进行清楚、完整地描述。

在本公开的说明书和权利要求书及上述附图中的描述的一些流程中,包含了按照特定顺序出现的多个操作,但是应该清楚了解,这些操作可以不按照其在本文中出现的顺序来执行或并行执行,操作的序号如101、102等,仅仅是用于区分开各个不同的操作,序号本身不代表任何的执行顺序。另外,这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或并行执行。需要说明的是,本文中的“第一”、“第二”等描述,是用于区分不同的消息、设备、模块等,不代表先后顺序,也不限定“第一”和“第二”是不同的类型。

下面将结合本公开示例性实施例中的附图,对本公开示例性实施例中的技术方案进行清楚、完整地描述,显然,所描述的示例性实施例仅仅是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。.

图1示出根据本公开一实施方式的身份识别方法的流程图。该方法可以包括步骤s101和s102。

在步骤s101中,获取账户所有者和账户使用者的身份信息、行为信息和社交信息。

在步骤s102中,利用至少一个预设识别策略对账户所有者和账户使用者的身份信息、行为信息和社交信息进行识别以确定账户所有者和账户使用者之间的身份关系,并且/或者利用预设识别模型针对账户所有者和账户使用者的身份信息、行为信息和社交信息进行计算以确定账户所有者和账户使用者之间的身份关系。

在本公开的一个实施例中,可以通过身份信息(identity)、行为信息(action)和社交信息(或称为网络信息,network)对账户所有者和账户使用者的关系进行拆解。基于拆解得到的特征体系,利用预设识别策略和/或预设识别模型识别账户操作者与账户所有者的身份关系。

在本公开的一个实施例中,身份信息涉及通过身份信息防止误抓,真实身份认证、防止打扰等。在本公开的一个实施例中,识别身份信息涉及确定身份信息是否会产生自冲突,例如,同一个账户或同一个身份的地理位置发生冲突或手机号发生冲突,即,前后不一致。即,身份信息可能具有冲突特征。

在本公开的一个实施例中,行为信息可以涉及生活行为,例如,诸如本人信用卡还款、医疗或交通之类的本人生活行为,以及诸如打车、餐饮之类的其他生活行为。在本公开的一个实施例中,行为信息可以涉及可疑行为。刻意行为可能具有聚集性特征,例如,可能出现多个身份或账户聚集,或者多个设备或银行卡或手机号聚集。在一个实施例中,多个身份或账户可能聚集到同一设备环境、同一银行卡、或同一手机号,因此出现聚集性特征。在一个实施例中,多个设备或银行卡或手机号可能聚集到同一银行账户或同一用户身份,因此会出现聚集性特征。在一个实施例中,行为信息可以涉及反复性的特征。例如,账户的操作者短时间内反复对账户进行签约,随即解约的操作,或者短时间内反复对账户进行手机号绑定随即解除绑定的操作。

在本公开的一个实施例中,社交信息可以涉及同一个人操作多个账户。在本公开的一个实施例中,社交信息可以包括各种社交关系,例如,不同的账户使用共同的手机号、处于共同的设备环境、使用共同的银行卡、通讯录相互关联、支付关系互相关联、团伙账户传播等。

在本公开的一个实施例中,至少一个预设识别策略包括识别账户所有者和账户使用者的身份信息是否存在冲突特征的策略、识别账户使用者的行为信息是否存在聚集性特征和反复性特征至少之一的策略、以及识别注册账户时的账户所有者身份信息相较于认证账户时的账户所有者身份信息是否存在异常性特征的策略。

在本公开的一个实施例中,识别账户所有者和账户使用者的身份信息是否存在冲突特征的策略可以是识别账户使用者的地理位置或手机号出现不一致的策略。例如,在黑色产业中,在完成账户认证后,会由统一的中间人收集汇总认证的账户,卖给各地的买家使用。因此,作为账户使用者的买家与完成账户认证时的账户所有者(即,认证账户时登记的身份)本人会有明显的冲突特征。

在本公开的一个实施例中,识别注册账户时的账户所有者身份信息相较于认证账户时的账户所有者身份信息是否存在异常性特征的策略可以是识别账户所有者的注册信息发生改变的异常情况的侵略。例如,在黑色产业中,有一个团伙注册了一批账户,在注册时填写了虚假的或不可验证的身份信息,该团伙将这批账户转让给另一团伙,由另一团伙利用真实的或可验证的身份信息进行账户认证。因此,账户的注册信息发生的此种改变可以被作为异常性特征被识别。

在本公开的一个实施例中,识别账户使用者的行为信息是否存在聚集性特征和反复性特征至少之一的策略包括以下策略中的至少之一:识别账户使用者使用一个银行账号绑定和解除绑定账户的行为是否存在聚集性特征和反复性特征至少之一的策略;识别将一个银行账号绑定到多个与所述银行账号用户名相同但身份信息互不相同的账户后解除绑定、并且绑定另一账户的行为是否存在聚集性特征和反复性特征至少之一的策略;识别通过一个手机号对账户所有者不同的多个账户进行操作的行为是否存在聚集性的策略。

在本公开的一个实施例中,识别账户使用者使用一个银行账号绑定和解除绑定账户的行为是否存在聚集性特征和反复性特征至少之一的策略可以指的是对账户的所有者反复使用一个银行账号绑定和解除绑定多个账户的情况进行识别的策略。例如,一个账户所有者用一个银行账号注册了3个账户,当该账户所有者将一个账户卖给其他人后,其向账户运营方进行申诉以解除绑定,以便于购买方绑定银行账号,甚至重新进行认证。在此情况下,账户卖方又去利用其银行账号注册新的账户。这种情况下,卖方的行为具有聚集性特征和反复性特征至少之一。

在本公开的一个实施例中,识别将一个银行账号绑定到多个与所述银行账号用户名相同但身份信息互不相同的账户后解除绑定、并且绑定另一账户的行为是否存在聚集性特征和反复性特征至少之一的策略,可以指的是对与银行账号同名的账户认证不严格导致的冒用账户的情况进行识别的策略。例如,某家银行对于外部账户的认证请求仅认证是否与银行账户用户名是否一致,不验证证件。在黑色产业中,冒用者可能会使用该银行的一个所有者名为a的银行账户去认证身份证号不同的同样名为a的账户(例如、第三方支付账户、保险账户等)。而且,冒用者可以在第三方支付平台上认证了一个身份证号不同的同样名为a的账户后,解除银行卡绑定,之后再一次在第三方支付平台上认证了一个身份证号不同的同样所有者名为a的账户。冒用者可以重复此操作对第三方支付平台上的所有者名为a的账户进行认证,冒用该账户。

在本公开的一个实施例中,识别通过一个手机号对账户所有者不同的多个账户进行操作的行为是否存在聚集性的策略可以是识别多个账户的操作聚集到同一手机号的情况进行识别的策略。例如,第三方支付平台利用手机号作为认证和使用账户过程中的必要介质。随着手机号实名制的推广,账户冒用者可用的手机号逐渐减少。因此,冒用者可能会用同一手机号批量操作多个不同所有者的账户。即,多个不同账户的操作聚集一个手机号,这是可疑的。

在本公开的一个实施例中,预设识别模型为树形模型。在本公开实施例中,为了识别账户所有者和账户使用者之间的身份关系,可以同时使用预设识别模型和预设识别策略,或者仅使用二者之一。

在本公开的一个实施例中,利用预设识别模型针对账户所有者和账户使用者的身份信息、行为信息和社交信息进行计算以确定账户所有者和账户使用者之间的身份关系,包括:利用梯度提升决策树(gbdt,gradientboostingdecisiontree)模型和极端梯度提升(xgboost,extremegradientboosting)模型针对账户所有者和账户使用者的身份信息、行为信息和社交信息进行计算,以得到对账户所有者和账户使用者之间的身份关系的得分,其中,分数越高表示账户所有者和所述账户使用者之间的身份不一致的可能性越大。即,为了保证识别的稳定性,可以结合gbdt模型与xgboost模型来构成预设识别模型。

在本公开的一个实施例中,利用梯度提升决策树模型和极端梯度提升模型针对账户所有者和账户使用者的身份信息、行为信息和社交信息进行计算,以得到对账户所有者和所述账户使用者之间的身份关系的得分,包括:对账户所有者和账户使用者之间的身份关系的多个得分求几何平均值。即,当gbdt模型与xgboost模型的对账户所有者和所述账户使用者之间的身份关系的计算得分为多个,可以采用以下公式来求得几何平均值:

其中,xi是对账户所有者和所述账户使用者之间的身份关系的得分,gn是账户所有者和账户使用者之间的身份关系的得分的几何平均值。

通过求几何平均值,避免了两个模型采用的变量不一致所导致的不公平情况,并且经过实际验证,几何平均值更具有稳定性和更高的准确率。

在本公开的一个实施例中,模型算法用到了决策树等非线性算法,并应用了多个变量(例如,58-60个变量)。在本公开的一个实施例中,多个变量可以是账户所有者和账户使用者的身份信息、行为信息和社交信息。

在本公开实施方式中,通过获取账户所有者和账户使用者的身份信息、行为信息和社交信息;利用至少一个预设识别策略对账户所有者和账户使用者的身份信息、行为信息和社交信息进行识别以确定账户所有者和账户使用者之间的身份关系,并且/或者利用预设识别模型针对账户所有者和账户使用者的身份信息、行为信息和社交信息进行计算以确定账户所有者和账户使用者之间的身份关系,可以通过预设识别策略和/或预设识别模型,针对账户所有者和账户使用者的身份信息、行为信息和社交信息来对账户操作者的身份进行判断,能够鉴别账户操作人身份与账户名义身份的关系,而且具有很高的身份识别准确率。而且,本公开实施方式的身份识别方案对账户操作者以及业务流程的打扰很小,提升了用户体验。

图2示出根据本公开一实施方式的身份识别装置的结构框图。

如图2所示的身份识别装置包括获取模块201和识别模块202。

获取模块201被配置为获取账户所有者和账户使用者的身份信息、行为信息和社交信息。

识别模块202被配置为利用至少一个预设识别策略对账户所有者和账户使用者的身份信息、行为信息和社交信息进行识别以确定账户所有者和账户使用者之间的身份关系,并且/或者利用预设识别模型针对账户所有者和账户使用者的身份信息、行为信息和社交信息进行计算以确定账户所有者和账户使用者之间的身份关系。

在本公开的一个实施例中,可以通过身份信息(identity)、行为信息(action)和社交信息(或称为网络信息,network)对账户所有者和账户使用者的关系进行拆解。基于拆解得到的特征体系,利用预设识别策略和/或预设识别模型识别账户操作者与账户所有者的身份关系。

在本公开的一个实施例中,身份信息涉及通过身份信息防止误抓,真实身份认证、防止打扰等。在本公开的一个实施例中,识别身份信息涉及确定身份信息是否会产生自冲突,例如,同一个账户或同一个身份的地理位置发生冲突或手机号发生冲突,即,前后不一致。即,身份信息可能具有冲突特征。

在本公开的一个实施例中,行为信息可以涉及生活行为,例如,诸如本人信用卡还款、医疗或交通之类的本人生活行为,以及诸如打车、餐饮之类的其他生活行为。在本公开的一个实施例中,行为信息可以涉及可疑行为。刻意行为可能具有聚集性特征,例如,可能出现多个身份或账户聚集,或者多个设备或银行卡或手机号聚集。在一个实施例中,多个身份或账户可能聚集到同一设备环境、同一银行卡、或同一手机号,因此出现聚集性特征。在一个实施例中,多个设备或银行卡或手机号可能聚集到同一银行账户或同一用户身份,因此会出现聚集性特征。在一个实施例中,行为信息可以涉及反复性的特征。例如,账户的操作者短时间内反复对账户进行签约,随即解约的操作,或者短时间内反复对账户进行手机号绑定随即解除绑定的操作。

在本公开的一个实施例中,社交信息可以涉及同一个人操作多个账户。在本公开的一个实施例中,社交信息可以包括各种社交关系,例如,不同的账户使用共同的手机号、处于共同的设备环境、使用共同的银行卡、通讯录相互关联、支付关系互相关联、团伙账户传播等。

在本公开的一个实施例中,至少一个预设识别策略包括识别账户所有者和账户使用者的身份信息是否存在冲突特征的策略、识别账户使用者的行为信息是否存在聚集性特征和反复性特征至少之一的策略、以及识别注册账户时的账户所有者身份信息相较于认证账户时的账户所有者身份信息是否存在异常性特征的策略。

在本公开的一个实施例中,识别账户所有者和账户使用者的身份信息是否存在冲突特征的策略可以是识别账户使用者的地理位置或手机号出现不一致的策略。例如,在黑色产业中,在完成账户认证后,会由统一的中间人收集汇总认证的账户,卖给各地的买家使用。因此,作为账户使用者的买家与完成账户认证时的账户所有者(即,认证账户时登记的身份)本人会有明显的冲突特征。

在本公开的一个实施例中,识别注册账户时的账户所有者身份信息相较于认证账户时的账户所有者身份信息是否存在异常性特征的策略可以是识别账户所有者的注册信息发生改变的异常情况的侵略。例如,在黑色产业中,有一个团伙注册了一批账户,在注册时填写了虚假的或不可验证的身份信息,该团伙将这批账户转让给另一团伙,由另一团伙利用真实的或可验证的身份信息进行账户认证。因此,账户的注册信息发生的此种改变可以被作为异常性特征被识别。

在本公开的一个实施例中,识别账户使用者的行为信息是否存在聚集性特征和反复性特征至少之一的策略包括以下策略中的至少之一:识别账户使用者使用一个银行账号绑定和解除绑定账户的行为是否存在聚集性特征和反复性特征至少之一的策略;识别将一个银行账号绑定到多个与所述银行账号用户名相同但身份信息互不相同的账户后解除绑定、并且绑定另一账户的行为是否存在聚集性特征和反复性特征至少之一的策略;识别通过一个手机号对账户所有者不同的多个账户进行操作的行为是否存在聚集性的策略。

在本公开的一个实施例中,识别账户使用者使用一个银行账号绑定和解除绑定账户的行为是否存在聚集性特征和反复性特征至少之一的策略可以指的是对账户的所有者反复使用一个银行账号绑定和解除绑定多个账户的情况进行识别的策略。例如,一个账户所有者用一个银行账号注册了3个账户,当该账户所有者将一个账户卖给其他人后,其向账户运营方进行申诉以解除绑定,以便于购买方绑定银行账号,甚至重新进行认证。在此情况下,账户卖方又去利用其银行账号注册新的账户。这种情况下,卖方的行为具有聚集性特征和反复性特征至少之一。

在本公开的一个实施例中,识别将一个银行账号绑定到多个与所述银行账号用户名相同但身份信息互不相同的账户后解除绑定、并且绑定另一账户的行为是否存在聚集性特征和反复性特征至少之一的策略,可以指的是对与银行账号同名的账户认证不严格导致的冒用账户的情况进行识别的策略。例如,某家银行对于外部账户的认证请求仅认证是否与银行账户用户名是否一致,不验证证件。在黑色产业中,冒用者可能会使用该银行的一个所有者名为a的银行账户去认证身份证号不同的同样名为a的账户(例如、第三方支付账户、保险账户等)。而且,冒用者可以在第三方支付平台上认证了一个身份证号不同的同样名为a的账户后,解除银行卡绑定,之后再一次在第三方支付平台上认证了一个身份证号不同的同样所有者名为a的账户。冒用者可以重复此操作对第三方支付平台上的所有者名为a的账户进行认证,冒用该账户。

在本公开的一个实施例中,识别通过一个手机号对账户所有者不同的多个账户进行操作的行为是否存在聚集性的策略可以是识别多个账户的操作聚集到同一手机号的情况进行识别的策略。例如,第三方支付平台利用手机号作为认证和使用账户过程中的必要介质。随着手机号实名制的推广,账户冒用者可用的手机号逐渐减少。因此,冒用者可能会用同一手机号批量操作多个不同所有者的账户。即,多个不同账户的操作聚集一个手机号,这是可疑的。

在本公开的一个实施例中,预设识别模型为树形模型。在本公开实施例中,为了识别账户所有者和账户使用者之间的身份关系,可以同时使用预设识别模型和预设识别策略,或者仅使用二者之一。

在本公开的一个实施例中,识别模块202被配置为:利用梯度提升决策树(gbdt,gradientboostingdecisiontree)模型和极端梯度提升(xgboost,extremegradientboosting)模型针对账户所有者和账户使用者的身份信息、行为信息和社交信息进行计算,以得到对账户所有者和账户使用者之间的身份关系的得分,其中,分数越高表示账户所有者和所述账户使用者之间的身份不一致的可能性越大。即,为了保证识别的稳定性,可以结合gbdt模型与xgboost模型来构成预设识别模型。

在本公开的一个实施例中,识别模块202被配置为:对账户所有者和账户使用者之间的身份关系的多个得分求几何平均值。即,当gbdt模型与xgboost模型的对账户所有者和所述账户使用者之间的身份关系的计算得分为多个,可以采用以下公式来求得几何平均值:

其中,xi是对账户所有者和所述账户使用者之间的身份关系的得分,gn是账户所有者和账户使用者之间的身份关系的得分的几何平均值。

通过求几何平均值,避免了两个模型采用的变量不一致所导致的不公平情况,并且经过实际验证,几何平均值更具有稳定性和更高的准确率。

在本公开的一个实施例中,模型算法用到了决策树等非线性算法,并应用了多个变量(例如,58-60个变量)。在本公开的一个实施例中,多个变量可以是账户所有者和账户使用者的身份信息、行为信息和社交信息。

在本公开实施方式中,通过获取模块,被配置为获取账户所有者和账户使用者的身份信息、行为信息和社交信息;识别模块,被配置为利用至少一个预设识别策略对账户所有者和账户使用者的身份信息、行为信息和社交信息进行识别以确定账户所有者和账户使用者之间的身份关系,并且/或者利用预设识别模型针对账户所有者和账户使用者的身份信息、行为信息和社交信息进行计算以确定账户所有者和账户使用者之间的身份关系,可以通过预设识别策略和/或预设识别模型,针对账户所有者和账户使用者的身份信息、行为信息和社交信息来对账户操作者的身份进行判断,能够鉴别账户操作人身份与账户名义身份的关系,而且具有很高的身份识别准确率。而且,本公开实施方式的身份识别方案对账户操作者以及业务流程的打扰很小,提升了用户体验。

以上描述了文本内容标识装置的内部功能和结构,在一个可能的设计中,该文本内容标识装置的结构可实现为文本内容标识设备,如图3中所示,该处理设备300可以包括处理器301以及存储器302。

所述存储器302用于存储支持文本内容标识装置执行上述任一实施例中文本内容标识方法的程序,所述处理器301被配置为用于执行所述存储器302中存储的程序。

所述存储器302用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器301执行。

所述处理器301用于执行前述各方法步骤中的全部或部分步骤。

其中,所述文本内容标识设备的结构中还可以包括通信接口,用于文本内容标识设备与其他设备或通信网络通信。

本公开示例性实施例还提供了一种计算机存储介质,用于储存所述文本内容标识装置所用的计算机软件指令,其包含用于执行上述任一实施例中文本内容标识方法所涉及的程序。

图4是适于用来实现根据本公开一实施方式的文本内容标识方法的计算机系统的结构示意图。

如图4所示,计算机系统400包括中央处理单元(cpu)401,其可以根据存储在只读存储器(rom)402中的程序或者从存储部分408加载到随机访问存储器(ram)403中的程序而执行上述图1所示的实施方式中的各种处理。在ram403中,还存储有系统400操作所需的各种程序和数据。cpu401、rom402以及ram403通过总线404彼此相连。输入/输出(i/o)接口405也连接至总线404。

以下部件连接至i/o接口405:包括键盘、鼠标等的输入部分406;包括诸如阴极射线管(crt)、液晶显示器(lcd)等以及扬声器等的输出部分407;包括硬盘等的存储部分408;以及包括诸如lan卡、调制解调器等的网络接口卡的通信部分409。通信部分409经由诸如因特网的网络执行通信处理。驱动器410也根据需要连接至i/o接口405。可拆卸介质411,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器410上,以便于从其上读出的计算机程序根据需要被安装入存储部分408。

特别地,根据本公开的实施方式,上文参考图1描述的方法可以被实现为计算机软件程序。例如,本公开的实施方式包括一种计算机程序产品,其包括有形地包含在及其可读介质上的计算机程序,所述计算机程序包含用于执行图1的数据处理方法的程序代码。在这样的实施方式中,该计算机程序可以通过通信部分409从网络上被下载和安装,和/或从可拆卸介质411被安装。

附图中的流程图和框图,图示了按照本公开各种实施方式的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,路程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,并且/或者可以用专用硬件与计算机指令的组合来实现。

描述于本公开实施方式中所涉及到的单元或模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元或模块也可以设置在处理器中,这些单元或模块的名称在某种情况下并不构成对该单元或模块本身的限定。

作为另一方面,本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施方式中所述装置中所包含的计算机可读存储介质;也可以是单独存在,未装配入设备中的计算机可读存储介质。计算机可读存储介质存储有一个或者一个以上程序,所述程序被一个或者一个以上的处理器用来执行描述于本公开的方法。

以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离所述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1