异常群组识别方法及其装置、设备、可读存储介质、产品与流程

文档序号:30579699发布日期:2022-06-29 11:30阅读:102来源:国知局
异常群组识别方法及其装置、设备、可读存储介质、产品与流程

1.本技术属于计算机技术领域,尤其涉及一种异常群组识别方法及其装置、设备、可读存储介质、产品。


背景技术:

2.随着互联网金融的快速发展,针对互联网金融的欺诈犯罪也逐步增多,给个人、公司和国家造成不同程度的损失,特别是团伙欺诈犯罪,给互联网金融行业造成了巨大的挑战和损失。因此,能够准确地识别出异常群组,并做出相关预警是至关重要的。目前,异常群组的识别方法所关联出的用户大多具有较强的关联性,往往容易遗漏弱相关关系的用户,从而使得异常群组的识别不够准确。


技术实现要素:

3.本技术实施例提供一种异常群组识别方法及其装置、设备、可读存储介质、产品,以解决异常群组的识别不够准确的技术问题。
4.第一方面,本技术实施例提供一种异常群组识别方法,方法包括:
5.获取n个原始用户的用户信息,所述n为大于1的整数;
6.对所述n个原始用户的用户信息进行聚类,得到m个用户类簇,所述m为正整数;
7.根据任意一个所述用户类簇的用户信息,确定第一参数满足预设参数条件的目标参数,其中,所述预设参数条件为相同或相似参数对应的用户数量大于或等于预设第一阈值;
8.从所述n个原始用户中,确定与所述目标参数相匹配的多个目标用户;
9.在所述多个目标用户的属性值满足预设异常条件的情况下,将所述多个目标用户识别为异常群组。
10.第二方面,本技术实施例提供了一种异常群组识别装置,装置包括:
11.获取模块,用于获取n个原始用户的用户信息,所述n为大于1的整数;
12.聚类模块,用于对所述n个原始用户的用户信息进行聚类,得到m个用户类簇,所述m为正整数;
13.第一确定模块,用于根据任意一个所述用户类簇的用户信息,确定第一参数满足预设参数条件的目标参数,其中,所述预设参数条件为相同或相似参数对应的用户数量大于或等于预设第一阈值;
14.第二确定模块,用于从所述n个原始用户中,确定与所述目标参数相匹配的多个目标用户;
15.识别模块,用于在所述多个目标用户的属性值满足预设异常条件的情况下,将所述多个目标用户识别为异常群组。
16.第三方面,本技术实施例提供了一种电子设备,设备包括:
17.处理器以及存储有程序或指令的存储器;
18.所述处理器执行所述程序或指令时实现上述的方法。
19.第四方面,本技术实施例提供了一种可读存储介质,所述可读存储介质上存储有程序或指令,所述程序或指令被处理器执行时实现上述的方法。
20.第五方面,本技术实施例提供了一种计算机程序产品,所述计算机程序产品中的指令由电子设备的处理器执行时,使得所述电子设备执行上述方法。
21.本技术实施例的异常群组识别方法及其装置、设备、可读存储介质、产品,能够获取n个原始用户的用户信息;对n个原始用户的用户信息进行聚类,得到m个用户类簇;根据任意一个用户类簇的用户信息,确定第一参数满足预设参数条件的目标参数;从n个原始用户中,确定与目标参数相匹配的多个目标用户;在多个目标用户的属性值满足预设异常条件的情况下,将多个目标用户识别为异常群组。
22.这样,可以先基于聚类的任意一个用户类簇的用户信息,提炼出目标参数,再根据目标参数,可以从n个原始用户中关联出与目标参数匹配的更多的目标用户,组成一个异常群组。如此,异常群组中的用户之间不一定具有强关联性,即异常群组可以在一定程度上避免遗漏弱关联性的用户,从而使得识别出的异常群组更加准确。
附图说明
23.为了更清楚地说明本技术实施例的技术方案,下面将对本技术实施例中所需要使用的附图作简单的介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
24.图1是本技术一个实施例提供的异常群组识别方法的流程示意图;
25.图2是本技术实施例提供的异常群组识别方法的一个场景示意图;
26.图3是本技术另一个实施例提供的异常群组识别装置的结构示意图;
27.图4是本技术又一个实施例提供的电子设备的结构示意图。
具体实施方式
28.下面将详细描述本技术的各个方面的特征和示例性实施例,为了使本技术的目的、技术方案及优点更加清楚明白,以下结合附图及具体实施例,对本技术进行进一步详细描述。应理解,此处所描述的具体实施例仅意在解释本技术,而不是限定本技术。对于本领域技术人员来说,本技术可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本技术的示例来提供对本技术更好的理解。
29.需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。此外,需要说明的是,本技术实施例中对数据的获取、存储、使用、处理等均符合国家法律法规的相关规定。
30.为了解决现有技术问题,本技术实施例提供了一种异常群组识别方法及其装置、
设备、可读存储介质、产品。下面首先对本技术实施例所提供的异常群组识别方法进行介绍。
31.图1示出了本技术一个实施例提供的异常群组识别方法的流程示意图。如图1所示,该异常群组识别方法可以包括如下步骤:
32.步骤101,获取n个原始用户的用户信息,n为大于1的整数;
33.步骤102,对n个原始用户的用户信息进行聚类,得到m个用户类簇,m为正整数;
34.步骤103,根据任意一个用户类簇的用户信息,确定第一参数满足预设参数条件的目标参数,其中,预设参数条件为相同或相似参数对应的用户数量大于或等于预设第一阈值;
35.步骤104,从n个原始用户中,确定与目标参数相匹配的多个目标用户;
36.步骤105,在多个目标用户的属性值满足预设异常条件的情况下,将多个目标用户识别为异常群组。
37.上述各个步骤的具体实现方式将在下文中进行详细描述。
38.在本技术实施例中,异常群组识别方法能够获取n个原始用户的用户信息;对n个原始用户的用户信息进行聚类,得到m个用户类簇;根据任意一个用户类簇的用户信息,确定第一参数满足预设参数条件的目标参数;从n个原始用户中,确定与目标参数相匹配的多个目标用户;在多个目标用户的属性值满足预设异常条件的情况下,将多个目标用户识别为异常群组。这样,可以先基于聚类的任意一个用户类簇的用户信息,提炼出目标参数,再根据目标参数,可以从n个原始用户中关联出与目标参数匹配的更多的目标用户,组成一个异常群组。如此,异常群组中的用户之间不一定具有强关联性,即异常群组可以在一定程度上避免遗漏弱关联性的用户,从而使得识别出的异常群组更加准确。
39.下面介绍上述各个步骤的具体实现方式。
40.在步骤101中,可以获取n个原始用户的用户信息,其中用户信息可以包括用户的个人信息、设备信息和行为信息等。个人信息可以包括用户的手机号码、手机号码的归属地、邮箱地址等其他与用户身份相关的信息,以及如用户的工作单位、参加某组织或社团等社会关系信息。设备信息可以包括设备型号、装载软件、服务器地址、通讯录、通话记录等信息。行为信息可以包括用户的交易信息,例如用户在某商店的购买行为等。
41.在步骤102中,获取到用户信息后,可以对n个原始用户的用户信息进行聚类,得到m个用户类簇。示例地,可以根据预设的参数类型对用户性信息进行聚类,例如可以根据通话记录进行聚类,将通话记录中联系人电话相同的原始用户作为一个用户类簇,又例如可以根据交易信息进行聚类,将交易信息中在同一商店购买过商品的原始用户作为一个用户类簇,还例如可以根据社会关系进行聚类,将社会关系中在相同工作单位工作过的原始用户作为一个用户类簇。
42.可以理解的是,预设的参数类型还可以包括两种或两种以上的参数类型,例如,可以根据社会关系和交易信息进行聚类,将在相同工作单位工作过,且在同一商店购买过商品的原始用户作为一个用户类簇。具体的聚类规则可根据实际情况设定,此处不作具体限定。
43.在步骤103中,可以根据任意一个用户类簇的用户信息,确定第一参数满足预设参数条件的目标参数,其中,预设参数条件可以为相同或相似参数对应的用户数量大于或等
于预设第一阈值。在一些实施例中,第一参数可以包括以下至少一项:联系人标识、账号信息、设备信息、邮箱地址、服务器地址、交易信息和社会关系。
44.示例地,可以在每个类簇的用户信息中筛选出第一参数相同或相似的目标参数,目标参数可以是一个,也可以是多个,可以理解的是,目标参数可以为对应的用户数量大于或等于预设第一阈值的第一参数。其中第一参数、预设第一阈值均可以根据实际情况进行设定,此处不作具体限定。
45.例如,第一参数可以包括邮箱地址,第一预设阈值可以为2,此时若用户类簇a中有两个或两个以上的用户注册了相同邮箱地址,则可以将该相同的邮箱地址确定为目标参数。
46.在步骤104中,可以从n个原始用户中,确定与目标参数相匹配的多个目标用户。示例地,在步骤103中获取到相同的邮箱地址后,可以从n个原始用户中筛选出注册了相同的邮箱地址的目标用户。可以理解的是,在目标参数的数量为多个的情况下,例如相同的邮箱地址可以包括申请邮箱1和申请邮箱2,则可以先根据申请邮箱1筛选出一批用户,再根据申请邮箱2筛选出另一批用户,则这两批用户均可以认为是目标用户。
47.在步骤105中,用户信息还可以包括用户的属性值,其中属性值可以指示该用户是否存在黑名单标识,若存在,则可以认为该用户为黑名单用户。
48.在多个目标用户的属性值满足预设异常条件的情况下,可以将多个目标用户识别为异常群组。示例地,若多个目标用户中存在黑名单用户,则可以将多个目标用户识别为异常群组,又或者,若多个目标用户中黑名单用户的数量达到一定的比例,则可以将多个目标用户识别为异常群组。预设异常条件可以根据实际情况进行设定,此处不作具体限定。
49.在一些实施例中,上述步骤102可以具体执行如下步骤:
50.根据n个原始用户的用户信息,从n个原始用户中确定预设第一时间段内第二参数相同或相似,且用户数量满足预设第一数量条件的m个用户类簇。
51.在本技术实施例中,第二参数可以包括以下至少一项:联系人标识、账号信息、设备信息、邮箱地址、服务器地址、交易信息和社会关系。可以从n个原始用户中筛选出在预设第一时间段内第二参数相同或相似且用户数量满足预设第一数量条件的m个用户类簇。其中预设第一时间段、第二参数和预设第一数量条件均可以结合实际情况进行设定。
52.这样,可以先结合时间、第二参数、用户数量等约束条件,从n个原始用户中确定出具有较强关联性的用户类簇,群组成员之间的关联性奠定了基础,以提高后续识别出的异常群组的准确度。
53.在一些实施例中,预设参数条件可以为预设第二时间段内,相同或相似参数对应的用户数量大于或等于预设第一阈值,且相同或相似参数符合预设条件。
54.在本技术实施例中,根据预设参数条件确定的目标参数,除了受到用户数量的约束外,同时还受到时间和一些预设的特定条件的约束,以使得确定的目标参数能够准确地反映每个类簇的用户之间的第二重关联性。
55.示例地,可以在每个类簇的用户信息中筛选出在预设第二时间段内第一参数相同或相似,且第一参数符合预设条件的目标参数。其中预设第一时间段、第一参数和预设条件均可以结合实际情况进行设定,预设条件可以与第一参数相关联,例如,若第一参数为工作单位的社团关系,则预设条件可以为工作单位名称字数大于阈值,若第一参数为邮箱地址,
则预设条件可以为邮箱地址长度大于阈值,还可以限定邮箱地址的类型。
56.在一些实施例中,属性值可以包括黑名单标识,上述步骤105可以具体执行如下步骤:
57.在多个目标用户中,携带黑名单标识的用户数量大于或等于预设第二阈值的情况下,将多个目标用户识别为异常群组。
58.在本技术实施例中,属性值可以包括黑名单标识,若用户a存在黑名单标识,则可以认为用户a曾被其他用户标识为黑名单用户。在多个目标用户中,若携带黑名单标识的用户数量大于或等于预设第二阈值,则可以认为黑名单用户的用户数量达到了异常群组的标准,此时可以将多个目标用户识别为异常群组。
59.在一些实施例中,属性值可以包括黑名单标识,上述步骤105可以具体执行如下步骤:
60.在多个目标用户中,携带黑名单标识的用户占比大于或等于预设第三阈值的情况下,将多个目标用户识别为异常群组。
61.在本技术实施例中,在多个目标用户中,若携带黑名单标识的用户占比大于或等于预设第三阈值,即黑名单用户的用户数量与目标用户的总数量的比值大于或等于预设第三阈值,则可以将多个目标用户识别为异常群组。
62.为了便于理解上述实施例提供的异常群组识别方法,以下以一个具体的场景示例对上述异常群组识别方法进行说明。图2示出了上述异常群组识别方法的场景示例图。
63.如图2所示,该场景实施例的场景为:第一参数为邮箱地址,第二参数为联系人电话。
64.在本场景实施例中,可以先在n个原始用户中筛选出在第一时间段内联系人电话相同或相似,且用户数量在第一区间内的m个用户类簇。例如,联系人电话a对应用户类簇a,联系人电话b对应用户类簇b。
65.然后可以在每个用户类簇内的用户中筛选出第二时间段内申请邮箱相同或相似,邮箱地址满足预设条件(如邮箱名大于i个字符,且邮箱域名不为预设域名)的目标邮箱。例如,可以从用户类簇a中筛选出申请邮箱1和申请邮箱2,从用户类簇b中筛选出申请邮箱3、申请邮箱4和申请邮箱5。
66.可以通过每个用户类簇对应的目标邮箱,在n个原始用户中关联出申请邮箱与目标邮箱相同或相似,且用户数量在第二区间内的多个目标用户。
67.例如,可以在n个原始用户中关联出与申请邮箱1相同或相似,且用户数量在第二区间内的一部分用户,再在n个原始用户中关联出与申请邮箱2相同或相似,且用户数量在第二区间内的一部分用户,这两部分用户为用户类簇a对应的多个目标用户。同理的,可以在n个原始用户中关联出与申请邮箱3相同或相似,且用户数量在第二区间内的一部分用户,再在n个原始用户中关联出与申请邮箱4相同或相似,且用户数量在第二区间内的一部分用户,然后在n个原始用户中关联出与申请邮箱5相同或相似,且用户数量在第二区间内的一部分用户,这三部分用户为用户类簇b对应的多个目标用户。
68.可以根据目标用户中是否存在黑名单标识确定目标用户是否为异常群组。例如,如图2所示,用户类簇a对应的多个目标用户中存在黑名单标识,则可以认为用户类簇a对应的多个目标用户为异常群组。用户类簇b对应的多个目标用户中没有黑名单标识,则可以认
为用户类簇b对应的多个目标用户不为异常群组。
69.本场景实施例可以先基于聚类的任意一个用户类簇的用户信息,提炼出目标参数,再根据目标参数,可以从n个原始用户中关联出与目标参数匹配的更多的目标用户,组成一个异常群组。如此,异常群组中的用户之间不一定具有强关联性,即异常群组可以在一定程度上避免遗漏弱关联性的用户,从而使得识别出的异常群组更加准确。
70.基于上述实施例提供的异常群组识别方法,本技术还提供了一种异常群组识别装置的实施例。
71.图3示出了本技术另一个实施例提供的异常群组识别装置的结构示意图,为了便于说明,仅示出了与本技术实施例相关的部分。
72.参照图3,异常群组识别装置300可以包括:
73.获取模块301,用于获取n个原始用户的用户信息,n为大于1的整数;
74.聚类模块302,用于对n个原始用户的用户信息进行聚类,得到m个用户类簇,m为正整数;
75.第一确定模块303,用于根据任意一个用户类簇的用户信息,确定第一参数满足预设参数条件的目标参数,其中,预设参数条件为相同或相似参数对应的用户数量大于或等于预设第一阈值;
76.第二确定模块304,用于从n个原始用户中,确定与目标参数相匹配的多个目标用户;
77.识别模块305,用于在多个目标用户的属性值满足预设异常条件的情况下,将多个目标用户识别为异常群组。
78.在一些实施例中,上述聚类模块302还可以用于:
79.根据n个原始用户的用户信息,从n个原始用户中确定预设第一时间段内第二参数相同或相似,且用户数量满足预设第一数量条件的m个用户类簇。
80.在一些实施例中,预设参数条件可以为预设第二时间段内,相同或相似参数对应的用户数量大于或等于预设第一阈值,且相同或相似参数符合预设条件。
81.在一些实施例中,识别模块305还可以用于:
82.在多个目标用户的属性值指示携带黑名单标识的用户数量大于或等于预设第二阈值的情况下,将多个目标用户识别为异常群组。
83.在一些实施例中,识别模块305还可以用于:
84.在多个目标用户的属性值指示携带黑名单标识的用户占比大于或等于预设第三阈值的情况下,将多个目标用户识别为异常群组。
85.在一些实施例中,第一参数可以包括以下至少一项:
86.联系人标识、账号信息、设备信息、邮箱地址、服务器地址、交易信息和社会关系。
87.需要说明的是,上述装置/单元之间的信息交互、执行过程等内容,与本技术方法实施例基于同一构思,是与上述异常群组识别方法对应的装置,上述方法实施例中所有实现方式均适用于该装置的实施例中,其具体功能及带来的技术效果,具体可参见方法实施例部分,此处不再赘述。
88.所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的
功能单元、模块完成,即将装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本技术的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
89.图4示出了本技术又一个实施例提供的电子设备的硬件结构示意图。
90.设备可以包括处理器401以及存储有程序或指令的存储器402。
91.处理器401执行程序时实现上述任意各个方法实施例中的步骤。
92.示例性的,程序可以被分割成一个或多个模块/单元,一个或者多个模块/单元被存储在存储器402中,并由处理器401执行,以完成本技术。一个或多个模块/单元可以是能够完成特定功能的一系列程序指令段,该指令段用于描述程序在设备中的执行过程。
93.具体地,上述处理器401可以包括中央处理器(cpu),或者特定集成电路(application specific integrated circuit,asic),或者可以被配置成实施本技术实施例的一个或多个集成电路。
94.存储器402可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器402可包括硬盘驱动器(hard disk drive,hdd)、软盘驱动器、闪存、光盘、磁光盘、磁带或通用串行总线(universal serial bus,usb)驱动器或者两个或更多个以上这些的第一组合。在合适的情况下,存储器402可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器402可在综合网关容灾设备的内部或外部。在特定实施例中,存储器402是非易失性固态存储器。
95.存储器可包括只读存储器(rom),随机存取存储器(ram),磁盘存储介质设备,光存储介质设备,闪存设备,电气、光学或其他物理/有形的存储器存储设备。因此,通常,存储器包括一个或多个编码有包括计算机可执行指令的软件的有形(非暂态)可读存储介质(例如,存储器设备),并且当该软件被执行(例如,由一个或多个处理器)时,其可操作来执行参考根据本公开的一方面的方法所描述的操作。
96.处理器401通过读取并执行存储器402中存储的程序或指令,以实现上述实施例中的任意一种方法。
97.在一个示例中,电子设备还可包括通信接口403和总线410。其中,处理器401、存储器402、通信接口403通过总线410连接并完成相互间的通信。
98.通信接口403,主要用于实现本技术实施例中各模块、装置、单元和/或设备之间的通信。
99.总线410包括硬件、软件或两者,将在线数据流量计费设备的部件彼此耦接在一起。举例来说而非限制,总线可包括加速图形端口(agp)或其他图形总线、增强工业标准架构(eisa)总线、前端总线(fsb)、超传输(ht)互连、工业标准架构(isa)总线、无限带宽互连、低引脚数(lpc)总线、存储器总线、微信道架构(mca)总线、外围组件互连(pci)总线、pci-express(pci-x)总线、串行高级技术附件(sata)总线、视频电子标准协会局部(vlb)总线或其他合适的总线或者两个或更多个以上这些的第一组合。在合适的情况下,总线410可包括一个或多个总线。尽管本技术实施例描述和示出了特定的总线,但本技术考虑任何合适的
总线或互连。
100.另外,结合上述实施例中的方法,本技术实施例可提供一种可读存储介质来实现。该可读存储介质上存储有程序或指令;该程序或指令被处理器执行时实现上述实施例中的任意一种方法。该可读存储介质可以被如计算机等机器读取。
101.本技术实施例另提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,实现上述方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
102.应理解,本技术实施例提到的芯片还可以称为系统级芯片、系统芯片、芯片系统或片上系统芯片等。
103.本技术实施例提供一种计算机程序产品,该程序产品被存储在可读存储介质中,该程序产品被至少一个处理器执行以实现如上述方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
104.需要明确的是,本技术并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本技术的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本技术的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。
105.以上所述的结构框图中所示的功能模块可以实现为硬件、软件、固件或者它们的第一组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(asic)、适当的固件、插件、功能卡等等。当以软件方式实现时,本技术的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、rom、闪存、可擦除rom(erom)、软盘、cd-rom、光盘、硬盘、光纤介质、射频(rf)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网格被下载。
106.还需要说明的是,本技术中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或系统。但是,本技术不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。
107.上面参考根据本公开的实施例的方法、装置(系统)和程序产品的流程图和/或框图描述了本公开的各方面。应当理解,流程图和/或框图中的每个方框以及流程图和/或框图中各方框的第一组合可以由计算机程序或指令实现。这些程序或指令可被提供给通用计算机、专用计算机、或其它可编程数据处理装置的处理器,以产生一种机器,使得经由计算机或其它可编程数据处理装置的处理器执行的这些指令使能对流程图和/或框图的一个或多个方框中指定的功能/动作的实现。这种处理器可以是但不限于是通用处理器、专用处理器、特殊应用处理器或者现场可编程逻辑电路。还可理解,框图和/或流程图中的每个方框以及框图和/或流程图中的方框的第一组合,也可以由执行指定的功能或动作的专用硬件来实现,或可由专用硬件和计算机指令的第一组合来实现。
108.以上所述,仅为本技术的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、模块和单元的具体工作过程,可以参考前述方法
实施例中的对应过程,在此不再赘述。应理解,本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本技术的保护范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1