一种用户识别方法和装置与流程

文档序号:21187385发布日期:2020-06-20 18:13阅读:155来源:国知局
一种用户识别方法和装置与流程

本文件涉及网络安全领域,尤其涉及一种用户识别方法和装置。



背景技术:

随着互联网技术的飞速发展,越来越多的用户通过互联网进行线上交易,比如,线上购物、线上转账等。然而,随着互联网环境的日益复杂,存在一些非法用户通过互联网进行非法交易,比如,非法购物、非法转账等,为了维护良好的互联网环境,就需要对非法用户进行识别。

通常,在识别用户是否为非法用户时,需要获取用户通过互联网进行线上交易时的交易数据,根据交易数据识别用户是否是非法用户。然而,现有的识别方法的准召率比较低,无法有效地识别非法用户,因此,需要提供一种准召率较高或者更为有效地方案。



技术实现要素:

本说明书实施例提供一种用户识别方法和装置,用于解决无法准确识别在互联网中进行非法交易的非法用户的问题。

为解决上述技术问题,本说明书实施例是这样实现的:

第一方面,提出一种用户识别方法,包括:

获取待识别用户的交易数据;

基于所述交易数据,确定所述待识别用户的交易特征,所述交易特征中包括稠密特征、第一稀疏特征和第二稀疏特征,所述第二稀疏特征中包括所述待识别用户的交易对手的用户标识;

获取预先训练得到的用户识别模型,所述用户识别模型基于样本用户的样本交易特征训练得到,所述样本交易特征中包括样本稠密特征、第一样本稀疏特征和第二样本稀疏特征,所述第二样本稀疏特征中包括所述样本用户的交易对手的用户标识;

基于所述待识别用户的交易特征和所述用户识别模型,确定所述待识别用户是否为非法用户。

第二方面,提出一种用户识别装置,包括:

第一获取单元,获取待识别用户的交易数据;

确定单元,基于所述交易数据,确定所述待识别用户的交易特征,所述交易特征中包括稠密特征、第一稀疏特征和第二稀疏特征,所述第二稀疏特征中包括所述待识别用户的交易对手的用户标识;

第二获取单元,获取预先训练得到的用户识别模型,所述用户识别模型基于样本用户的样本交易特征训练得到,所述样本交易特征中包括样本稠密特征、第一样本稀疏特征和第二样本稀疏特征,所述第二样本稀疏特征中包括所述样本用户的交易对手的用户标识;

识别单元,基于所述待识别用户的交易特征和所述用户识别模型,确定所述待识别用户是否为非法用户。

第三方面,提出一种电子设备,该电子设备包括:

处理器;以及

被安排成存储计算机可执行指令的存储器,该可执行指令在被执行时使该处理器执行以下操作:

获取待识别用户的交易数据;

基于所述交易数据,确定所述待识别用户的交易特征,所述交易特征中包括稠密特征、第一稀疏特征和第二稀疏特征,所述第二稀疏特征中包括所述待识别用户的交易对手的用户标识;

获取预先训练得到的用户识别模型,所述用户识别模型基于样本用户的样本交易特征训练得到,所述样本交易特征中包括样本稠密特征、第一样本稀疏特征和第二样本稀疏特征,所述第二样本稀疏特征中包括所述样本用户的交易对手的用户标识;

基于所述待识别用户的交易特征和所述用户识别模型,确定所述待识别用户是否为非法用户。

第四方面,提出一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行以下方法:

获取待识别用户的交易数据;

基于所述交易数据,确定所述待识别用户的交易特征,所述交易特征中包括稠密特征、第一稀疏特征和第二稀疏特征,所述第二稀疏特征中包括所述待识别用户的交易对手的用户标识;

获取预先训练得到的用户识别模型,所述用户识别模型基于样本用户的样本交易特征训练得到,所述样本交易特征中包括样本稠密特征、第一样本稀疏特征和第二样本稀疏特征,所述第二样本稀疏特征中包括所述样本用户的交易对手的用户标识;

基于所述待识别用户的交易特征和所述用户识别模型,确定所述待识别用户是否为非法用户。

本说明书一个或多个实施例采用的上述至少一个技术方案能够达到以下技术效果:

本说明书一个或多个实施例提供的技术方案,可以预先根据样本用户进行互联网交易时的样本交易特征训练用户识别模型,其中,样本交易特征中包括稠密特征和稀疏特征,稀疏特征中包括样本用户的交易对手的用户标识。在对待识别用户进行识别时,可以根据待识别用户的交易数据确定待识别用户的稠密特征和稀疏特征,结合预先训练的用户识别模型,可以确定待识别用户是否为非法用户。由于在进行模型训练时,对样本用户的交易对手的用户标识这一稀疏特征进行了学习训练,因此,在基于训练的模型对用户进行识别时,可以结合用户的交易对手的用户标识这一稀疏特征,准确识别该用户是否为非法用户,有效提高识别结果的准确度。

附图说明

为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书实施例中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。

图1是本说明书的一个实施例用户识别方法的流程示意图;

图2是本说明书的一个实施例用户识别模型的训练过程示意图;

图3是本说明书的一个实施例用户识别方法的流程示意图;

图4是本说明书的一个实施例电子设备的结构示意图;

图5是本说明书的一个实施例用户识别装置的结构示意图。

具体实施方式

为了使本技术领域的人员更好地理解本说明书实施例中的技术方案,下面将结合本说明书一个或多个实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本文件的保护范围。

以下结合附图,详细说明本说明书各实施例提供的技术方案。

图1是本说明书的一个实施例用户识别方法的流程示意图。所述方法如下所述。

s102:获取待识别用户的交易数据。

在s102中,在识别待识别用户是否为非法用户时,可以获取待识别用户的交易数据。

本说明书实施例中,待识别用户的交易数据至少可以包括待识别用户的用户信息、交易信息和待识别用户的交易对手信息。其中,用户信息可以包括待识别用户的职业、年龄、性别、常住地等;交易信息可以是设定时间内的交易信息,该设定时间可以是最近30天,60天或90天等,具体可以根据实际情况确定,交易信息具体可以是交易次数、每次交易时的交易金额、交易时间等;交易对手信息可以包括交易对手的用户标识。

在获取到待识别用户的交易数据后,可以执行s104。

s104:基于所述交易数据,确定所述待识别用户的交易特征,所述交易特征中包括稠密特征、第一稀疏特征和第二稀疏特征,所述第二稀疏特征中包括所述待识别用户的交易对手的用户标识。

在s104中,可以对待识别用户的交易数据进行特征处理,得到待识别用户的交易特征。

本说明书实施例中,待识别用户的交易特征可以包括稠密特征。其中,稠密特征可以通过对待识别用户的交易数据中的交易信息进行处理得到,稠密特征的个数可以是多个,具体可以包括待识别用户在第一设定时间段内的交易行为特征和在第二设定时间段内的交易行为特征,其中,第一设定时间段的时长大于第二设定时间段的时长。也就是说,稠密特征包括待识别用户在长期和短期两个时间段内的交易行为特征。

可选地,第一设定时间可以是最近30天、60天或90天等,待识别用户在第一设定时间段内的交易行为特征可以包括:待识别用户在第一设定时间段内的总交易次数、整百交易次数、凌晨交易次数等;第二设定时间可以是一星期或一周等,待识别用户在第二设定时间段内的交易行为特征可以包括:待识别用户在第二设定时间内,10分钟内整额交易次数为n(n取值为1、2或3)的总数。

本说明书实施例中,待识别用户的交易特征中还可以包括稀疏特征。稀疏特征的个数也可以是多个,具体可以分为第一稀疏特征和第二稀疏特征,其中,第一稀疏特征可以基于待识别用户的用户信息确定得到,具体可以包括待识别用户的个人属性特征,例如待识别用户的职业、年龄和性别等;第二稀疏特征可以基于待识别用户的交易对手信息确定得到,具体可以包括待识别用户的交易对手的用户标识(交易对手id)。

在根据待识别用户的交易数据,确定待识别用户的交易特征后,可以执行s106。

s106:获取预先训练得到的用户识别模型,所述用户识别模型基于样本用户的样本交易特征训练得到。

在s106中,用户识别模型可以用于识别待识别用户是否为非法用户,本说明书实施例中,用户识别模型可以通过以下方式训练得到:

第一步:获取样本用户的样本交易数据。

样本用户的个数为多个,且样本用户中包括黑样本用户(即非法用户)和白样本用户(即合法用户),样本用户的样本交易数据与上述待识别用户的交易数据类似,也可以包括样本用户的用户信息、交易信息和交易对手信息等,这里不再详细说明。

第二步:基于样本交易数据,确定得到样本交易特征。

对样本用户的样本交易数据进行特征处理,可以得到样本交易特征。

以一个样本用户为例,样本用户的样本交易特征中可以包括稠密特征和稀疏特征,为了便于区别,这里可以由样本稠密特征和样本稀疏特征表示。

样本稠密特征的个数为多个,可以根据样本用户的交易信息确定得到,具体可以包括样本用户在长期和短期内的交易行为特征;样本稀疏特征个数为多个,具体可以分为第一样本稀疏特征和第二样本稀疏特征,第一样本稀疏特征可以基于样本用户的用户信息得到,具体可以包括样本用户的个人属性特征,第二稀疏特征可以基于样本用户的交易对手信息确定得到,可以包括样本用户的交易对手的用户标识(交易对手id)。

第三步:构建学习训练模型。

本说明书实施例中构建的学习训练模型可以包括线性层、深度学习层和因子分解机(fm,factormachine)层。其中,线性层是与目标直接线性相关的一层网络,可以对稀疏特征进行学习训练;深度学习层可以是深度神经网络层(比如dnn),可以对稠密特征进行学习训练;fm层可以理解为deepfm中的fm层,可以对稀疏特征进行学习训练。

第四步:基于学习训练模型对样本交易特征进行学习训练,得到用户识别模型。

在基于学习训练模型对样本交易特征进行学习训练时,可以使用线性层、深度学习层和fm层分别对不同的样本交易特征进行学习训练,进而得到用户识别模型。具体请参见图2。

图2中,针对线性层,可以基于线性层对样本用户的第一样本特征进行学习训练,最终可以得到第一学习结果。其中,线性层的学习训练过程可以理解为学习样本用户在训练数据中的表现,类似于网络的记忆功能(memorization),可以从训练数据中学习出现过的共现。

针对fm层,可以基于fm对第一样本稀疏特征和第二样本稀疏特征进行学习训练。其中,需要说明的是,由于第一样本稀疏特征的维度和第二样本稀疏特征的维度都比较高,因此,为了简化学习训练过程,可以在学习训练之前对第一样本稀疏特征和第二样本稀疏特征进行嵌入处理,得到嵌入层特征,以减少第一样本稀疏特征和第二样本稀疏特征的维度,在到嵌入层特征后,可以基于fm层对嵌入层特征进行学习训练。

在基于fm层对嵌入层特征进行学习训练后,可以得到第二学习结果。

针对深度学习层,可以基于深度学习层对上述嵌入层特征和样本稠密特征进行学习训练,得到第三学习结果。

在得到第一学习结果、第二学习结果以及第三学习结果后,可以这三个学习结果进行加和,最终可以训练得到用户识别模型。

需要说明的是,上述基于线性层进行学习训练、基于fm层进行学习训练以及基于深度学习层进行学习训练时的具体实现方式,可以参见现有技术中的相应内容,这里不再详细描述。

在通过上述记载的方法训练得到用户识别模型后,在对待识别用户进行识别时,可以获取该用户识别模型。

s108:基于所述待识别用户的交易特征和所述用户识别模型,确定所述待识别用户是否为非法用户。

在s108中,在基于上述待识别用户的交易特征和用户识别模型,确定待识别用户是否为非法用户时,可以包括以下步骤:

首先,可以将交易特征中的稠密特征、第一稀疏特征和第二稀疏特征输入用户识别模型,用户识别模型基于输入的这三类特征,可以输出待识别用户的特征值,该特征值可以表征待识别用户的风险程度。

其次,根据待识别用户的特征值,确定待识别用户是否为非法用户。

具体地,可以判断待识别用户的特征值是否在预设数值范围内,该预设数值范围可以是非法用户的特征值所对应的数值范围,其中,非法用户的特征值可以预先确定得到。

在得到判断结果后,若待识别用户的特征值在预设数值范围内,则可以说明待识别用户属于非法用户,反之,则可以说明待识别用户不是非法用户,即待识别用户为合法用户。

本说明书实施例在进行模型训练时,一方面将deepfm模型中的deep层和fm层作为模型的两个训练层,即将deepfm模型应用到了非法用户的识别场景中,另一方面,将样本用户的交易对手的用户标识这一重要的稀疏特征考虑在内,增加了模型训练的特征,因此,在基于训练得到的用户识别模型对待识别用户进行识别,识别准确度较高。此外,基于本说明书实施例提供的学习训练模型进行模型训练时,还可以对600万维及以上的特征进行处理,处理能力较高,模型训练效果好。

可选地,在确定待识别用户为非法用户后,为了避免非法用户进行非法交易,可以对非法用户的交易进行拦截。

图3为本说明书的一个实施例用户识别方法的流程示意图,图3所示的实施例与图1所示的实施例属于相同的发明构思,具体可以包括以下步骤:

s301:获取待识别用户的交易数据。

交易数据中包括待识别用户的用户信息,交易信息以及待识别用户的交易对手信息。

s302:基于待识别用户的交易数据,确定待识别用户的交易特征,交易特征中包括稠密特征、第一稀疏特征和第二稀疏特征,第二稀疏特征中包括待识别用户的交易对手的用户标识。

待识别用户的交易特征中可以包括稠密特征、第一稀疏特征和第二稀疏特征,稠密特征基于交易信息确定得到,具体可以包括待识别用户在第一设定时间段内的交易行为特征和在第二设定时间段内的交易行为特征;第一稀疏特征可以基于用户信息确定得到,具体可以包括待识别用户的个人属性特征;第二稀疏特征可以基于待识别用户的交易对应信息确定得到,具体可以包括待识别用户交易对手的用户标识(交易对手id)。

s303:获取预先训练得到的用户识别模型。

用户识别模型可以基于样本用户的样本交易特征训练得到,其中,样本交易特征中包括样本稠密特征、第一样本稀疏特征和第二样本稀疏特征,第二样本稀疏特征中包括样本用户的交易对手的用户标识。也就是说,在对样本用户的交易特征进行学习训练时,将样本用户的交易对手的用户标识这一稀疏特征考虑在内。

用户识别模型的具体训练过程可以参见图1所示实施例中的记载的相应内容,这里不再重复说明。

s304:将待识别用户的稠密特征、第一稀疏特征和第二稀疏特征输入用户识别模型,得到待识别用户的特征值。

特征值可以表征待识别用户的风险程度。

s305:判断待识别用户的特征值是否在预设数值范围内。

预设数值范围为非法用户的特征值对应的数值范围,非法用户的特征值可以预先确定得到。

若待识别用户的特征值不在预设数值范围内,则可以执行s306;反之,若待识别用户的特征值在预设数值范围内,则可以执行s307。

s306:确定所述待识别用户为合法用户。

s307:确定所述待识别用户为非法用户。

可选地,在确定待识别用户为非法用户后,可以对待识别用户的交易进行拦截,以避免其再次进行非法交易。

本说明书一个或多个实施例提供的技术方案,可以预先根据样本用户进行互联网交易时的样本交易特征训练用户识别模型,其中,样本交易特征中包括稠密特征和稀疏特征,稀疏特征中包括样本用户的交易对手的用户标识。在对待识别用户进行识别时,可以根据待识别用户的交易数据确定待识别用户的稠密特征和稀疏特征,结合预先训练的用户识别模型,可以确定待识别用户是否为非法用户。由于在进行模型训练时,对样本用户的交易对手的用户标识这一稀疏特征进行了学习训练,因此,在基于训练的模型对用户进行识别时,可以结合用户的交易对手的用户标识这一稀疏特征,准确识别该用户是否为非法用户,有效提高识别结果的准确度。

上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。

图4是本说明书的一个实施例电子设备的结构示意图。请参考图4,在硬件层面,该电子设备包括处理器,可选地还包括内部总线、网络接口、存储器。其中,存储器可能包含内存,例如高速随机存取存储器(random-accessmemory,ram),也可能还包括非易失性存储器(non-volatilememory),例如至少1个磁盘存储器等。当然,该电子设备还可能包括其他业务所需要的硬件。

处理器、网络接口和存储器可以通过内部总线相互连接,该内部总线可以是isa(industrystandardarchitecture,工业标准体系结构)总线、pci(peripheralcomponentinterconnect,外设部件互连标准)总线或eisa(extendedindustrystandardarchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图4中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。

存储器,用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括内存和非易失性存储器,并向处理器提供指令和数据。

处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成用户识别装置。处理器,执行存储器所存放的程序,并具体用于执行以下操作:

获取待识别用户的交易数据;

基于所述交易数据,确定所述待识别用户的交易特征,所述交易特征中包括稠密特征、第一稀疏特征和第二稀疏特征,所述第二稀疏特征中包括所述待识别用户的交易对手的用户标识;

获取预先训练得到的用户识别模型,所述用户识别模型基于样本用户的样本交易特征训练得到,所述样本交易特征中包括样本稠密特征、第一样本稀疏特征和第二样本稀疏特征,所述第二样本稀疏特征中包括所述样本用户的交易对手的用户标识;

基于所述待识别用户的交易特征和所述用户识别模型,确定所述待识别用户是否为非法用户。

上述如本说明书图4所示实施例揭示的用户识别装置执行的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(centralprocessingunit,cpu)、网络处理器(networkprocessor,np)等;还可以是数字信号处理器(digitalsignalprocessor,dsp)、专用集成电路(applicationspecificintegratedcircuit,asic)、现场可编程门阵列(field-programmablegatearray,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本说明书实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本说明书实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。

该电子设备还可执行图1和图3的方法,并实现用户识别装置在图1和图3所示实施例中的功能,本说明书实施例在此不再赘述。

当然,除了软件实现方式之外,本说明书实施例的电子设备并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。

本说明书实施例还提出了一种计算机可读存储介质,该计算机可读存储介质存储一个或多个程序,该一个或多个程序包括指令,该指令当被包括多个应用程序的便携式电子设备执行时,能够使该便携式电子设备执行图1和图3所示实施例的方法,并具体用于执行以下操作:

获取待识别用户的交易数据;

基于所述交易数据,确定所述待识别用户的交易特征,所述交易特征中包括稠密特征、第一稀疏特征和第二稀疏特征,所述第二稀疏特征中包括所述待识别用户的交易对手的用户标识;

获取预先训练得到的用户识别模型,所述用户识别模型基于样本用户的样本交易特征训练得到,所述样本交易特征中包括样本稠密特征、第一样本稀疏特征和第二样本稀疏特征,所述第二样本稀疏特征中包括所述样本用户的交易对手的用户标识;

基于所述待识别用户的交易特征和所述用户识别模型,确定所述待识别用户是否为非法用户。

图5是本说明书的一个实施例用户识别装置50的结构示意图。请参考图5,在一种软件实施方式中,所述用户识别装置50可包括:第一获取单元51、确定单元52、第二获取单元53和识别单元54,其中:

第一获取单元51,获取待识别用户的交易数据;

确定单元52,基于所述交易数据,确定所述待识别用户的交易特征,所述交易特征中包括稠密特征、第一稀疏特征和第二稀疏特征,所述第二稀疏特征中包括所述待识别用户的交易对手的用户标识;

第二获取单元53,获取预先训练得到的用户识别模型,所述用户识别模型基于样本用户的样本交易特征训练得到,所述样本交易特征中包括样本稠密特征、第一样本稀疏特征和第二样本稀疏特征,所述第二样本稀疏特征中包括所述样本用户的交易对手的用户标识;

识别单元54,基于所述待识别用户的交易特征和所述用户识别模型,确定所述待识别用户是否为非法用户。

可选地,所述第二获取单元53通过以下方式训练得到所述用户识别模型:

获取所述样本用户的样本交易数据;

基于所述样本交易数据,确定得到所述样本交易特征;

构建学习训练模型,所述学习训练模型包括线性层、深度学习层和因子分解机fm层;

基于所述学习训练模型对所述样本交易特征进行学习训练,得到所述用户识别模型。

可选地,所述第二获取单53,基于所述学习训练模型对所述样本交易特征进行学习训练,得到所述用户识别模型,包括:

基于所述线性层对所述第一样本稀疏特征进行学习训练,得到第一学习结果;

对所述第一样本稀疏特征和所述第二样本稀疏特征进行嵌入处理,得到嵌入层特征,并基于所述fm层对所述嵌入层特征进行学习训练,得到第二学习结果;

基于所述深度学习层对所述嵌入层特征和所述样本稠密特征进行学习训练,得到第三学习结果;

对所述第一学习结果、所述第二学习结果和所述第三学习结果进行加和,训练得到所述用户识别模型。

可选地,所述交易数据包括所述待识别用户的用户信息,交易信息以及所述待识别用户的交易对手信息;

所述第一稀疏特征基于所述用户信息确定得到,所述第一稀疏特征包括所述待识别用户的个人属性特征;

所述稠密特征基于所述交易信息确定得到,所述稠密特征包括所述待识别用户在第一设定时间段内的交易行为特征和在第二设定时间段内的交易行为特征,所述第一设定时间段的时长大于所述第二设定时间段的时长。

可选地,所述识别单元54,基于所述待识别用户的交易特征和所述用户识别模型,确定所述待识别用户是否为非法用户,包括:

将所述稠密特征、所述第一稀疏特征和所述第二稀疏特征输入所述用户识别模型,得到所述待识别用户的特征值,所述特征值用于表征所述待识别用户的风险程度;

根据所述待识别用户的特征值,确定所述待识别用户是否为非法用户。

可选地,所述识别单元54,根据所述特征值,确定所述待识别用户是否为非法用户,包括:

判断所述待识别用户的特征值是否在预设数值范围内,所述预设数值范围为非法用户的特征值对应的数值范围;

若是,则确定所述待识别用户为非法用户;

若否,则确定所述待识别用户为合法用户。

可选地,所述识别单元54,在确定所述待识别用户为非法用户后,对所述待识别用户的交易进行拦截。

本说明书实施例提供的用户识别装置50还可执行图1和图3的方法,并实现用户识别装置在图1和图3所示实施例的功能,本说明书实施例在此不再赘述。

总之,以上所述仅为本说明书的较佳实施例而已,并非用于限定本文件的保护范围。凡在本说明书一个或多个实施例的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本文件的保护范围之内。

上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。

计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitorymedia),如调制的数据信号和载波。

还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。

本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1