模型漏洞检测方法、检测装置、电子设备及存储介质

文档序号:31132355发布日期:2022-08-13 06:45阅读:68来源:国知局
模型漏洞检测方法、检测装置、电子设备及存储介质

1.本技术涉及机器学习技术领域,尤其是涉及一种模型漏洞检测方法、检测装置、电子设备及存储介质。


背景技术:

2.分布式机器学习也称为分布式学习,是指利用多个计算节点进行机器学习或者深度学习的算法和系统,旨在提高性能、保护隐私,并可扩展至更大规模的训练数据和更大的模型。
3.在分布式机器学习中,现有的模型漏洞检测方法通常需要较多的客户端数据(如模型梯度、模型参数、损失函数、优化器和学习率等超参数),检测过程较为繁琐,在应用于发现模型的数据泄漏漏洞的情境中实用性较差。


技术实现要素:

4.本技术旨在至少解决现有技术中存在的技术问题之一。为此,本技术提出一种模型漏洞检测方法,能够通过两个时间点的客户端模型参数获得目标数据,从而可以快速地检测模型算法中存在的数据泄漏漏洞,实用性更高。
5.本技术还提出应用于上述模型漏洞检测方法的一种模型漏洞检测装置、一种电子设备及一种存储介质。
6.根据本技术的第一方面实施例的模型漏洞检测方法,包括:获取随机生成的图像数据和标签数据;根据所述图像数据和所述标签数据计算云端模型的模型梯度;获取客户端模型的第一模型参数和第二模型参数;其中,所述第一模型参数为所述客户端模型在第一时间点的模型参数,所述第二模型参数为所述客户端模型在第二时间点的模型参数;根据所述模型梯度、所述第一模型参数和所述第二模型参数计算损失函数值;更新所述图像数据和所述标签数据,直至得到最小损失函数值;获取与所述最小损失函数值对应的目标图像数据和目标标签数据;根据所述目标图像数据、所述目标标签数据、原始图像数据和原始标签数据检测所述客户端模型是否存在模型漏洞。
7.根据本技术实施例的模型漏洞检测方法,至少具有如下有益效果:能够通过两个时间点的客户端模型参数获得目标数据,从而可以快速地检测模型算法中存在的数据泄漏漏洞,实用性更高。
8.根据本技术的一些实施例,所述根据所述模型梯度、所述第一模型参数和所述第二模型参数计算损失函数值的步骤,包括:根据所述模型梯度得到第一比值;根据所述第一模型参数和所述第二模型参数得到第二比值;根据所述第一比值和所述第二比值得到所述损失函数值。
9.根据本技术的一些实施例,所述根据所述模型梯度得到第一比值的步骤,包括:计算所述模型梯度的范数,得到第一范数值;计算所述模型梯度与所述第一范数值的比值,得到所述第一比值。
10.根据本技术的一些实施例,所述根据所述第一模型参数和所述第二模型参数得到第二比值的步骤,包括:计算所述第一模型参数与所述第二模型参数的差,得到第一差值;计算所述第一差值的范数,得到第二范数值;计算所述第一差值与所述第二范数值的比值,得到所述第二比值。
11.根据本技术的一些实施例,所述根据所述第一比值和所述第二比值得到所述损失函数值的步骤,包括:计算所述第一比值与所述第二比值的差,得到第二差值;计算所述第二差值的范数,得到第三范数值;计算所述第三范数值的平方,得到所述损失函数值。
12.根据本技术的一些实施例,所述更新所述图像数据和所述标签数据,直至得到最小损失函数值的步骤,包括:根据梯度下降法更新所述图像数据和所述标签数据,并计算所述云端模型的新模型梯度;根据所述新模型梯度、所述第一模型参数和所述第二模型参数计算新损失函数值;重复上述步骤直至得到所述最小损失函数值。
13.根据本技术的一些实施例,所述根据所述目标图像数据、所述目标标签数据、原始图像数据和原始标签数据检测所述客户端模型是否存在模型漏洞的步骤,包括:计算所述目标图像数据与所述原始图像数据的第一差异度;计算所述目标标签数据与所述原始标签数据的第二差异度;根据所述第一差异度、所述第二差异度和对应的预设阈值判断所述客户端模型是否存在模型漏洞。
14.根据本技术的第二方面实施例的模型漏洞检测装置,包括:第一数据获取模块,所述第一数据获取模块用于获取随机生成的图像数据和标签数据;数据处理模块,所述数据处理模块用于根据所述图像数据和所述标签数据计算云端模型的模型梯度;模型参数获取模块,所述模型参数获取模块用于获取客户端模型的第一模型参数和第二模型参数;其中,所述第一模型参数为所述客户端模型在第一时间点的模型参数,所述第二模型参数为所述客户端模型在第二时间点的模型参数;计算模块,所述计算模块用于根据所述模型梯度、所述第一模型参数和所述第二模型参数计算损失函数值;数据更新模块,所述数据更新模块用于更新所述图像数据和所述标签数据,直至得到最小损失函数值;第二数据获取模块,所述第二数据获取模块用于获取与所述最小损失函数值对应的目标图像数据和目标标签数据;检测模块,所述检测模块用于根据所述目标图像数据、所述目标标签数据、原始图像数据和原始标签数据检测所述客户端模型是否存在模型漏洞。
15.根据本技术第三方面实施例的电子设备,包括:至少一个存储器;至少一个处理器;至少一个程序;所述程序被存储在所述存储器中,所述处理器执行所述至少一个程序以实现:如上述第一方面实施例的模型漏洞检测方法。
16.根据本技术第四方面实施例的存储介质,所述存储介质为计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行:如上述第一方面实施例的模型漏洞检测方法。
17.本技术的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本技术的实践了解到。
附图说明
18.下面结合附图和实施例对本技术做进一步的说明,其中:
19.图1为本技术模型漏洞检测方法一种实施例的流程图;
20.图2为图1所示步骤s400一种实施例的流程图;
21.图3为图2所示步骤s410一种实施例的流程图;
22.图4为图2所示步骤s420一种实施例的流程图;
23.图5为图2所示步骤s430一种实施例的流程图;
24.图6为图1所示步骤s500一种实施例的流程图;
25.图7为图1所示步骤s700一种实施例的流程图;
26.图8为本技术模型漏洞检测装置一种实施例的模块图;
27.图9为本技术电子设备一种实施例的硬件结构示意图。
28.附图标记:
29.第一数据获取模块100、数据处理模块200、模型参数获取模块300、计算模块400;数据更新模块500、第二数据获取模块600、检测模块700。
具体实施方式
30.下面详细描述本技术的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本技术,而不能理解为对本技术的限制。
31.在本技术的描述中,若干的含义是一个以上,多个的含义是两个以上,大于、小于、超过等理解为不包括本数,以上、以下、以内等理解为包括本数。如果有描述到第一、第二只是用于区分技术特征为目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量或者隐含指明所指示的技术特征的先后关系。
32.本技术的描述中,除非另有明确的限定,设置、安装、连接等词语应做广义理解,所属技术领域技术人员可以结合技术方案的具体内容合理确定上述词语在本技术中的具体含义。
33.本技术实施例的模型漏洞检测方法可应用于分布式机器学习中。分布式机器学习也称为分布式学习,是指利用多个计算节点进行机器学习或者深度学习的算法和系统,旨在提高性能、保护隐私,并可扩展至更大规模的训练数据和更大的模型,分布式机器学习可以简化大模型、高数据量的机器学习过程。在分布式机器学习中,多个本地客户端(即计算节点)可以并行根据独立的训练数据进行本地模型训练,然后将训练得到的梯度数据上传到参数服务器(即云端)。参数服务器收到各个本地客户端计算出的梯度数据后进行聚合得到总梯度,并用其更新模型,再将更新后的模型发送至各个本地客户端。从而在各个客户端不显性共享原始数据的情况下,得到一个与使用了所有客户端原始数据训练出的模型具有相同性能的模型,并且节省了时间。但分布式机器学习存在一定的安全隐患,如果模型算法存在漏洞,且第三方攻击者获取到本地客户端的模型参数、模型梯度等数据,则可以恢复本地客户端的原始训练数据,从而窃取本地客户端的隐私。
34.相关技术中,通过模拟攻击者恢复数据以窃取隐私的过程进行漏洞检查。现有的模型漏洞检测方法通常需要较多的客户端数据(如模型梯度、模型参数、损失函数、优化器和学习率等超参数),检测过程较为繁琐。且随着相关技术升级,攻击者窃取隐私数据的过程并不需要原来那么多类型的数据,可能出现存在模型漏洞但没有检测出来的情况。因此现有的漏洞检测方法在应用于发现模型的数据泄漏漏洞的情境中实用性较差。
35.基于此,本技术提出一种模型漏洞检测方法、检测装置、电子设备及存储介质,能够通过两个时间点的客户端模型参数获得目标数据,从而可以快速地检测模型算法中存在的数据泄漏漏洞,实用性更高。
36.一些实施例,参照图1,模型漏洞检测方法包括:
37.s100,获取随机生成的图像数据和标签数据;
38.s200,根据图像数据和标签数据计算云端模型的模型梯度;
39.s300,获取客户端模型的第一模型参数和第二模型参数;其中,第一模型参数为客户端模型在第一时间点的模型参数,第二模型参数为客户端模型在第二时间点的模型参数;
40.s400,根据模型梯度、第一模型参数和第二模型参数计算损失函数值;
41.s500,更新图像数据和标签数据,直至得到最小损失函数值;
42.s600,获取与最小损失函数值对应的目标图像数据和目标标签数据;
43.s700,根据目标图像数据、目标标签数据、原始图像数据和原始标签数据检测客户端模型是否存在模型漏洞。
44.对于步骤s100,在机器学习中,图像处理类的模型应用较为广泛,且图像处理类的任务也是目前机器学习技术的主要应用方向。在图像处理类的任务中,模型需要通过图像及对应的标签来进行训练。本技术实施例中随机生成的图像数据和标签数据即与之对应,但与原始的训练数据相比,随机生成的图像数据是无规则的,标签数据也是错误的。
45.对于步骤s200,云端模型即为参数服务器根据各个本地客户端上传的梯度数据更新后的模型,云端模型的模型梯度为各个本地客户端的模型梯度聚合而来的总梯度。不同的图像数据和标签数据对应不同的模型梯度值。
46.对于步骤s300,第一模型参数和第二模型参数为本地客户端进行模型训练后得到的模型参数。需要说明的是,本实施例的第一模型参数和第二模型参数来自于同一客户端模型。
47.对于步骤s400,损失函数是用来度量模型的预测值与真实值的差异程度的运算函数。在本技术的实施例中,通过云端模型的模型梯度、第一模型参数和第二模型参数构建损失函数,并计算得到损失函数值,该损失函数值的大小可以表征随机生成的图像数据、标签数据与客户端原始训练数据的差异程度大小。
48.对于步骤s500,可以理解的是,随机生成的图像数据、标签数据与客户端的原始训练数据必然存在差异,因此通过一定方式向差异度减小的方向更新图像数据和标签数据,使得损失函数值变小,直至取得最小损失函数值。
49.对于步骤s600,随着反复更新图像数据和标签数据使得损失函数值变小,原本无规则的图像数据和错误的标签数据也会逐渐趋近于真实的原始训练数据。当损失函数值最小时,此时的图像数据和标签数据即可近似的视为与原始训练数据相同,也即得到了目标图像数据和目标标签数据。且获得的目标图像数据与目标标签数据准确度高于现有的需要更多客户端数据的同类方法。
50.对于步骤s700,原始图像数据和原始标签数据即为本地客户端的原始训练数据。需要说明的是,此步骤可以在客户愿意提供原始图像数据和原始标签数据的情况下在云端进行。也可以由云端将目标图像数据和目标标签数据发送至本地客户端由客户端进行。若
检测到存在漏洞,则可以使用一些方法加强数据传输的安全性,如本地客户端上传数据时进行差分隐私加密或者稀疏化。
51.需要说明的是,在有多个客户端的情况下,可以获取每个客户端的两个不同时间点的模型参数,并通过上述步骤得到一一对应的一组目标图像数据和目标标签数据,即为每个客户端生成一组目标图像数据和目标标签数据。从而可以进行更加全面的模型漏洞检测。
52.本技术实施例的模型漏洞检测方法至少具有如下有益效果:能够通过两个时间点的客户端模型参数获得目标数据,从而可以快速地检测模型算法中存在的数据泄漏漏洞,实用性更高。
53.一些实施例,参照图2,步骤s400包括:
54.s410,根据模型梯度得到第一比值;
55.s420,根据第一模型参数和第二模型参数得到第二比值;
56.s430,根据第一比值和第二比值得到损失函数值。
57.对于步骤s410、步骤s420和步骤s430,第一模型参数和第二模型参数的差值即为客户端模型的模型梯度与学习率的乘积。换算成比值的方式是为了消去学习率,从而近似得到客户端模型的模型梯度。因此本技术实施例的模型漏洞检测方法并不需要获取客户端的学习率数据。
58.一些实施例,参照图3,步骤s410包括:
59.s411,计算模型梯度的范数,得到第一范数值;
60.s412,计算模型梯度与第一范数值的比值,得到第一比值。
61.对于步骤s411和步骤s412,模型的梯度是一个向量,其范数即为其欧几里得模长。为了与客户端模型的模型梯度对应,将云端模型的模型梯度进行换算得到第一比值。
62.第一比值的计算公式为:
[0063][0064]
对于公式(1),y1表示第一比值,表示随机生成的图像数据,表示随机生成的标签数据,l(
·
)表示云端的模型,表示与客户端k(第k个客户端)的时间点t对应的云端模型的模型梯度。
[0065]
一些实施例,参照图4,步骤s420包括:
[0066]
s421,计算第一模型参数与第二模型参数的差,得到第一差值;
[0067]
s422,计算第一差值的范数,得到第二范数值;
[0068]
s423,计算第一差值与第二范数值的比值,得到第二比值。
[0069]
对于步骤s421、步骤s422和步骤s423,第一模型参数和第二模型参数的差值即为客户端模型的模型梯度与学习率的乘积。换算成比值的方式是为了消去学习率,从而近似得到客户端模型的模型梯度。因此本技术实施例的模型漏洞检测方法并不需要获取客户端的学习率数据。
[0070]
第二比值的计算公式为;
[0071][0072]
对于公式(2),y2表示第二比值,表示客户端k(第k个客户端)在时间点t的模型参数,也即第一模型参数,表示客户端k(第k个客户端)在时间点t+1的模型参数,也即第二模型参数。
[0073]
一些实施例,参照图5,步骤s430包括:
[0074]
s431,计算第一比值与第二比值的差,得到第二差值;
[0075]
s432,计算第二差值的范数,得到第三范数值;
[0076]
s433,计算第三范数值的平方,得到损失函数值。
[0077]
对于步骤s431、步骤s432和步骤s433,损失函数值即为第一比值和第二比值的方差,损失函数值的计算公式为:
[0078][0079]
对于公式(3),l(
·
)表示损失函数,表示随机生成的图像数据,表示随机生成的标签数据,y1表示第一比值,y2表示第二比值。
[0080]
将公式(1)和公式(2)代入公式(3)得到:
[0081][0082]
对于公式(4),l(
·
)表示损失函数,表示随机生成的图像数据,表示随机生成的标签数据,l(
·
)表示云端的模型,表示与客户端k(第k个客户端)的时间点t对应的云端模型的模型梯度,表示客户端k(第k个客户端)在时间点t的模型参数,也即第一模型参数,表示客户端k(第k个客户端)在时间点t+1的模型参数,也即第二模型参数。
[0083]
一些实施例,参照图6,步骤s500包括:
[0084]
s510,根据梯度下降法更新图像数据和标签数据,并计算云端模型的新模型梯度;
[0085]
s520,根据新模型梯度、第一模型参数和第二模型参数计算新损失函数值;
[0086]
s530,重复上述步骤直至得到最小损失函数值。
[0087]
对于步骤s510、步骤s520和步骤s530,梯度下降法是一个一阶最优化算法。要使用梯度下降法找到一个函数的局部极小值,必须向函数上当前点对应梯度(或者是近似梯度)的反方向的规定步长距离点进行迭代搜索。可以理解的是,随机生成的图像数据、标签数据与客户端的原始训练数据必然存在差异,因此通过梯度下降法向差异度减小的方向更新图像数据和标签数据,并重新计算云端的模型梯度和新的损失函数值,使得损失函数值变小,直至取得最小损失函数值。
[0088]
一些实施例,参照图7,步骤s700包括:
[0089]
s710,计算目标图像数据与原始图像数据的第一差异度;
[0090]
s720,计算目标标签数据与原始标签数据的第二差异度;
[0091]
s730,根据第一差异度、第二差异度和对应的预设阈值判断客户端模型是否存在模型漏洞。
[0092]
对于步骤s710、步骤s720和步骤s730,第一差异度和第二差异度的计算方法可以根据模型的应用场景选择。如可以对单个图像数据或标签数据求方差并逐个比对。若检测到存在漏洞,则可以使用一些方法加强数据传输的安全性,如本地客户端上传数据时进行差分隐私加密或者稀疏化。
[0093]
一些实施例,参照图8,模型漏洞检测装置包括:第一数据获取模块100、数据处理模块200、模型参数获取模块300、计算模块400、数据更新模块500、第二数据获取模块600和检测模块700,第一数据获取模块100用于获取随机生成的图像数据和标签数据;数据处理模块200用于根据图像数据和标签数据计算云端模型的模型梯度;模型参数获取模块300用于获取客户端模型的第一模型参数和第二模型参数;其中,第一模型参数为客户端模型在第一时间点的模型参数,第二模型参数为客户端模型在第二时间点的模型参数;计算模块400用于根据模型梯度、第一模型参数和第二模型参数计算损失函数值;数据更新模块500用于更新图像数据和标签数据,直至得到最小损失函数值;第二数据获取模块600用于获取与最小损失函数值对应的目标图像数据和目标标签数据;检测模块700用于根据目标图像数据、目标标签数据、原始图像数据和原始标签数据检测客户端模型是否存在模型漏洞。
[0094]
本技术实施例的模型漏洞检测装置至少具有如下有益效果:能够通过两个时间点的客户端模型参数获得目标数据,从而可以快速地检测模型算法中存在的数据泄漏漏洞,实用性更高。
[0095]
一些实施例,电子设备包括:
[0096]
至少一个存储器;
[0097]
至少一个处理器;
[0098]
至少一个程序;
[0099]
程序被存储在存储器中,处理器执行至少一个程序以实现:如上述任一实施例的模型漏洞检测方法。该电子设备可以为包括手机、平板电脑、个人数字助理(personal digital assistant,简称pda)、车载电脑等任意智能终端。
[0100]
一个实施例,参照图9,图9示意了另一种实施例的电子设备的硬件结构,电子设备包括:
[0101]
处理器,可以采用通用的cpu(central processing unit,中央处理器)、微处理器、应用专用集成电路(application specific integrated circuit,asic)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本技术实施例所提供的技术方案;
[0102]
存储器,可以采用rom(read only memory,只读存储器)、静态存储设备、动态存储设备或者ram(random access memory,随机存取存储器)等形式实现。存储器可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器中,并由处理器来调用执行本技术如上述任一实施例的模型漏洞检测方法;
[0103]
输入/输出接口,用于实现信息输入及输出;
[0104]
输入/通信接口,用于实现本设备与其他设备的通信交互,可以通过有线方式(例如usb、网线等)实现通信,也可以通过无线方式(例如移动网络、wifi、蓝牙等)实现通信;
[0105]
总线,在设备的各个组件(例如处理器、存储器、输入/输出接口和输入/通信接口)之间传输信息;
[0106]
其中处理器、存储器、输入/输出接口和输入/通信接口通过总线实现彼此之间在设备内部的通信连接。
[0107]
一些实施例,存储介质为计算机可读存储介质,计算机可读存储介质存储有计算机可执行指令,计算机可执行指令用于使计算机执行:如上述任一实施例的模型漏洞检测方法。
[0108]
存储器作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序以及非暂态性计算机可执行程序。此外,存储器可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施方式中,存储器可选包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至该处理器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
[0109]
本技术实施例描述的实施例是为了更加清楚的说明本技术实施例的技术方案,并不构成对于本技术实施例提供的技术方案的限定,本领域技术人员可知,随着技术的演变和新应用场景的出现,本技术实施例提供的技术方案对于类似的技术问题,同样适用。
[0110]
本领域技术人员可以理解的是,图中示出的技术方案并不构成对本技术实施例的限定,可以包括比图示更多或更少的步骤,或者组合某些步骤,或者不同的步骤。
[0111]
以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
[0112]
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、设备中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。
[0113]
应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本技术的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
[0114]
应当理解,在本技术中,“至少一个(项)”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,用于描述关联对象的关联关系,表示可以存在三种关系,例如,“a和/或b”可以表示:只存在a,只存在b以及同时存在a和b三种情况,其中a,b可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b或c中的至少一项(个),可以表示:a,b,c,“a和b”,“a和c”,“b和c”,或“a和b和c”,其中a,b,c可以是单个,也可以是多个。
[0115]
在本技术所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其
它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
[0116]
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
[0117]
另外,在本技术各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
[0118]
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括多指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(read only memory,简称rom)、随机存取存储器(random access memory,简称ram)、磁碟或者光盘等各种可以存储程序的介质。
[0119]
本技术的描述中,参考术语“一些实施例”或“一个实施例”的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本技术的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
[0120]
上面结合附图对本技术实施例作了详细说明,但是本技术不限于上述实施例,在所属技术领域普通技术人员所具备的知识范围内,还可以在不脱离本技术宗旨的前提下做出各种变化。此外,在不冲突的情况下,本技术的实施例及实施例中的特征可以相互组合。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1