基于知识图谱的异常识别方法、装置、设备及存储介质与流程

文档序号:31334668发布日期:2022-08-31 08:23阅读:79来源:国知局
基于知识图谱的异常识别方法、装置、设备及存储介质与流程

1.本技术涉及人工智能领域,尤其涉及一种基于知识图谱的异常识别方法、装置、设备及存储介质。


背景技术:

2.目前,随着时间的演化和不断发展,金融领域中出现的欺诈的方式方法不再是简单的个体行为模式,而是有组织的团伙形式,通过多层关系进行掩饰的复杂欺诈手段;现有技术仅通过简单的数据分析引擎来对相关数据进行处理,难以准确识别出欺诈行为,以及相关联的欺诈情况,造成难以发现团体欺诈案件。因此,如何准确识别出数据中的欺诈行为成为了亟待解决的问题。


技术实现要素:

3.本技术提供了一种基于知识图谱的异常识别方法、装置、设备及存储介质,以解决现有技术中对数据中的欺诈行为进行识别时准确率较低的问题。
4.为解决上述问题,本技术提供了一种基于知识图谱的异常识别方法,包括:
5.获取待处理数据;
6.通过反欺诈引擎,对所述待处理数据进行分析,得到第一异常名单;
7.通过关系构建模型,对所述待处理数据进行知识图谱的构建,得到对应的关系网络;
8.基于所述关系网络,利用异常识别模型进行分析,得到第二异常名单;
9.将所述第一异常名单与第二异常名单进行比对,得到最终名单,并推送至前端。
10.进一步的,所述获取待处理数据包括:
11.向预设知识库发送调用请求,所述调用请求携带验签令牌;
12.接收所述知识库返回的验签结果,并在验签结果为通过时,调用所述知识库中的待处理数据,所述验签结果为所述知识库根据所述验签令牌进行rsa非对称加密方式验证得到。
13.进一步的,在所述获取待处理数据之后,还包括:
14.对所述待处理数据中的缺失数据和异常数据进行热卡填充处理;
15.并对所述待处理数据中的重复数据进行删除处理。
16.进一步的,在所述通过关系构建模型,对所述待处理数据进行知识图谱的构建,得到对应的关系网络之后,还包括:
17.利用特征提取模型,对所述关系网络进行特征提取,得到图特征;
18.通过利用数据分析引擎,对所述图特征进行大数据分析,得到异常数据,并推送至前端。
19.进一步的,所述通过反欺诈引擎,对所述待处理数据进行分析,得到第一异常名单包括:
20.将所述待处理数据输入反欺诈引擎,其中,所述反欺诈引擎设有多条判断条件;
21.通过反欺诈引擎对所述待处理数据进行多次校验分析,得到所述第一异常名单。
22.进一步的,所述通过关系构建模型,对所述待处理数据进行知识图谱的构建,得到对应的关系网络包括:
23.将所述待处理数据输入所述关系构建模型,得到对应的三元组数据,其中,所述关系构建模型基于bert-lstm-crf模型训练得到;
24.基于所述三元组数据,构建所述关系网络。
25.进一步的,所述基于所述关系网络,利用异常识别模型进行分析,得到第二异常名单包括:
26.通过将关系网络输入至所述异常识别模型进行分析处理,得到异常子名单;
27.基于异常子名单,对所述关系网络进行信息挖掘,得到对应的异常行为;
28.基于所述异常行为以及异常子名单,得到所述第二异常名单。
29.为了解决上述问题,本技术还提供一种基于知识图谱的异常识别装置,所述装置包括:
30.获取模块,用于获取待处理数据;
31.第一分析模块,用于通过反欺诈引擎,对所述待处理数据进行分析,得到第一异常名单;
32.关系构建模块,用于通过关系构建模型,对所述待处理数据进行知识图谱的构建,得到对应的关系网络;
33.第二分析模块,用于基于所述关系网络,利用异常识别模型进行分析,得到第二异常名单;
34.比对输出模块,用于将所述第一异常名单与第二异常名单进行比对,得到最终名单,并推送至前端。
35.为了解决上述问题,本技术还提供一种计算机设备,包括:
36.至少一个处理器;以及,
37.与所述至少一个处理器通信连接的存储器;其中,
38.所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如上所述的基于知识图谱的异常识别方法。
39.为了解决上述问题,本技术还提供一种非易失性的计算机可读存储介质,所述计算机可读存储介质上存储有计算机可读指令,所述计算机可读指令被处理器执行时实现如上所述的基于知识图谱的异常识别方法。
40.根据本技术实施例提供的一种基于知识图谱的异常识别方法、装置、设备及存储介质,与现有技术相比至少具有以下有益效果:
41.首先获取待处理数据,通过反欺诈引擎,对所述待处理数据进行分析,得到第一异常名单,再通过关系构建模型,对所述待处理数据进行知识图谱的构建,得到对应的关系网络,提高后续处理的效率以及准确率,基于所述关系网络,利用异常识别模型进行分析,得到第二异常名单,通过以关系网络来进行分析,提高识别异常行为的准确率以及效率,所述异常行为即欺诈行为,且能识别出团伙欺诈行为,最后将所述第一异常名单与第二异常名
单进行比对,得到最终名单,并推送至前端,进一步提高识别异常行为的准确率。
附图说明
42.为了更清楚地说明本技术中的方案,下面将对本技术实施例描述中所需要使用的附图做一个简单介绍,显而易见地,下面描述中的附图是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
43.图1为本技术一实施例提供的基于知识图谱的异常识别方法的整体流程图;
44.图2为图1中步骤s4的一种具体实施方式的流程示意图;
45.图3为本技术一实施例提供的基于知识图谱的异常识别装置的模块示意图;
46.图4为本技术一实施例的计算机设备的结构示意图。
具体实施方式
47.除非另有定义,本文所使用的所有的技术和科学术语与属于本技术的技术领域的技术人员通常理解的含义相同;本文中在申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本技术;本技术的说明书和权利要求书及上述附图说明中的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。本技术的说明书和权利要求书或上述附图中的术语“第一”“第二”等是用于区别不同对象,而不是用于描述特定顺序。
48.在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本技术的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是是相同的实施例,也不是与其它实施例相互排斥的独立的或备选的实施例。本领域技术人员显式地或隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
49.本技术提供一种基于知识图谱的异常识别方法。主要用于对金融保险领域,对有关案件中的异常行为,即欺诈行为进行识别。参照图1所示,图1为本技术一实施例提供的基于知识图谱的异常识别方法的流程示意图。
50.在本实施例中,基于知识图谱的异常识别方法包括:
51.s1、获取待处理数据;
52.具体的,本技术主要应用于金融保险领域,更具体的用于车险领域,首先通过获取非车数据、个车数据、理赔数据、客户数据以及案件数据等,各数据间具有一定的关联关系,上述数据为收集的真实历史数据。
53.进一步的,所述获取待处理数据包括:
54.向预设知识库发送调用请求,所述调用请求携带验签令牌;
55.接收所述知识库返回的验签结果,并在验签结果为通过时,调用所述知识库中的待处理数据,所述验签结果为所述知识库根据所述验签令牌进行rsa非对称加密方式验证得到。
56.具体的,由于非车数据、个车数据、理赔数据、客户数据以及案件数据等,会涉及用户的隐私数据,所以将非车数据、个车数据、理赔数据、客户数据以及案件数据等都保存至预设数据库中,所以在获取非车数据、个车数据、理赔数据、客户数据以及案件数据等时,数据库会进行验签步骤,以保证数据的安全,避免泄露数据等问题。
57.整个过程为,客户端计算消息m的第一消息摘要,并用rsa非对称加密方式对第一消息摘要进行加密(利用客户端的私钥),得到签名s,将消息m和签名s再利用知识库的公钥,得到密文c,发送至知识库,知识库使用自己的私钥对密文c进行解密,得到消息m和签名s,知识库使用客户端的公钥对签名s进行解密,得到第一消息摘要;同时知识库用同样的方法对消息m进行摘要提取,得到第二消息摘要,判断第一消息摘要和第二消息摘要是否相同,相同则验证成功;不同则验证失败。
58.通过在调用待处理数据时进行验签步骤,以保证数据的安全,避免数据泄露造成用户隐私泄露。
59.进一步的,在所述获取待处理数据之后,还包括:
60.对所述待处理数据中的缺失数据和异常数据进行热卡填充处理;
61.并对所述待处理数据中的重复数据进行删除处理。
62.具体的,热卡填充,又称就近补齐,对于一个包含空值的对象,在完整数据中找到一个与它最相似的对象,然后用这个相似对象的值进行填充。该方法利用了数据间的关系来进行空值估计。
63.将异常数据当做缺失值来进行处理,将异常数据进行删除,后进行热卡填充,即对缺失数据和异常数据都进行热卡填充处理,对所述重复数据进行删除处理。
64.通过对缺失数据、异常数据和重复数据进行对应处理,提高数据的可用性,并且使后续得出的数据更准确。
65.s2、通过反欺诈引擎,对所述待处理数据进行分析,得到第一异常名单;
66.具体的,所述反欺诈引擎为基于drools引擎构建得到,drools(jboss rules)具有一个易于访问企业策略、易于调整以及易于管理的开源业务规则引擎,符合业内标准,速度快、效率高。业务分析师或审核人员可以利用它轻松查看业务规则,从而检验是否已编码的规则执行了所需的业务规则。drools为java基于charlesforgy的rete算法的规则引擎的实现。具有了oo接口的rete,使得商业规则有了更自然的表达,速度快、效率高。
67.通过将待处理数据输入反欺诈引擎进行分析处理,从而得到第一异常名单。
68.进一步的,所述通过反欺诈引擎,对所述待处理数据进行分析,得到第一异常名单包括:
69.将所述待处理数据输入反欺诈引擎,其中,所述反欺诈引擎设有多条判断条件;
70.通过反欺诈引擎对所述待处理数据进行多次校验分析,得到所述第一异常名单。
71.具体的,由于金融保险行业的业务变化愈加频繁和剧烈,涉及规则成百上千,drools规则引擎将复杂且多变的业务规则从硬编码中解放出来,以规则脚本的形式存放文件,使得业务规则的变更不需要修正业务代码就可以立即生效,这样就将业务决策从程序代码中分离出来,是代码与业务耦。其中,所述反欺诈引擎设有多条判断条件,通过将所述待处理数据输入反欺诈引擎,基于反欺诈引擎中的多条判断条件,对待处理数据进行多次校验分析,得到所述第一异常名单。
72.通过利用反欺诈引擎对所述待处理数据进行多次校验分析,提高了获取异常名单的准确率。
73.s3、通过关系构建模型,对所述待处理数据进行知识图谱的构建,得到对应的关系网络;
74.具体的,所述关系构建模型基于bert-lstm-crf模型训练得到,通过关系构建模型提取得到所述待处理数据中的三元组数据,根据三元组数据来构建知识图谱,得到对应的关系网络。并且得到的关系网络还可推送至前端,便于有关处理人员查看,帮助处理人员挖掘深层隐藏关系。
75.进一步的,所述通过关系构建模型,对所述待处理数据进行知识图谱的构建,得到对应的关系网络包括:
76.将所述待处理数据输入所述关系构建模型,得到对应的三元组数据,其中,所述关系构建模型基于bert-lstm-crf模型训练得到;
77.基于所述三元组数据,构建所述关系网络。
78.具体的,bert模型为一种语言表示模型,bert(bidirectional encoder representations from transformers)代表来自transformer的双向编码器表示。bert旨在通过联合调节所有层中的左右上下文来预训练深度双向表示,提取词在句子中的关系特征,并且能在多个不同层次提取关系特征,进而更全面反映句子语义;lstm(long short term)网络,是一种rnn特殊的类型,可以学习长期依赖信息;crf(conditional random field)条件随机场,序列化标注算法(sequence labelingalgorithm),接收一个输入序列如x=(x1,x2,...,xn)并且输出目标序列y=(y1,y2,...,yn),也能被看作是一种seq2seq模型。
79.通过关系构建模型能提取得到所述待处理数据中的三元组数据,再根据三元组数据,构建得到关系网络。
80.通过构建关系网络,便于后续基于关系网络进一步处理,并且后续基于关系网络进行处理,能提高得到结果的准确率。
81.进一步的,在所述通过关系构建模型,对所述待处理数据进行知识图谱的构建,得到对应的关系网络之后,还包括:
82.利用特征提取模型,对所述关系网络进行特征提取,得到图特征;
83.通过利用数据分析引擎,对所述图特征进行大数据分析,得到异常数据,并推送至前端。
84.具体的,特征提取模型基于rnn(循环神经网络)模型训练得到,利用特征提取模型,对关系网络中的数据进行特征提取,得到图特征,通过利用数据分析引擎,对所述图特征进行大数据分析,得到异常数据,并推送至前端,所述数据分析引擎。
85.所述特征提取步骤主要为实体特征提取和社群特征提取,利用大数据组件(spark、flink)等工具进行计算分析,得到对应的异常数据。
86.基于关系网络,再进行特征提取,并将提取到的结果利用数据分析引擎进行分析,得到大数据分析后的异常数据,实现从多个维度获取待处理数据中的欺诈行为。
87.s4、基于所述关系网络,利用异常识别模型进行分析,得到第二异常名单;
88.具体的,根据关系网络数据,利用异常识别模型进行校验分析,得到第二异常名单,所述异常识别模型基于轻量梯度提升树模型,并利用历史关系网络数据训练得到。
89.基于关系网络,能便于对复杂团伙案件进行反欺诈分析,通过对关系网络中的多节点关联关系进行挖掘分析,不仅能更高效地识别个体信息不对等的欺诈案件外,还能加强对团伙欺诈案件的甄别。
90.进一步的,如图2所示,所述基于所述关系网络,利用异常识别模型进行分析,得到第二异常名单包括:
91.s41、通过将关系网络输入至所述异常识别模型进行分析处理,得到异常子名单;
92.s42、基于异常子名单,对所述关系网络进行信息挖掘,得到对应的异常行为;
93.s43、基于所述异常行为以及异常子名单,得到所述第二异常名单。
94.具体的,所述关系网络中的数据经所述异常识别模型进行分析处理后,得到异常子名单,即欺诈名单,含有欺诈人员及欺诈团伙信息,根据所述异常子名单对关系网络进行挖掘,获取到异常子名单对应的异常行为,最后将所述异常行为及对应的异常子名单进行组合,得到所述第二异常名单。
95.轻量梯度提升树(lightgbm,light gradient boosting machine)模型为使用基于学习算法的决策树,其相较于xgboost在模型的训练速度上进行了优化,最主要的是lightgbm使用了基于直方图的决策树算法,基本思想是先把连续的浮点特征值离散化成k个整数,同时构造一个宽度为k的直方图。在遍历数据的时候,根据离散化后的值作为索引在直方图中累积统计量,当遍历一次数据后,直方图累积了需要的统计量,当遍历一次数据后,直方图累积了需要的统计量,然后根据直方图的离散值,遍历寻找最优的分割点。
96.通过利用异常识别模型,对关系网络进行处理得到异常子名单,并基于异常子名单得到对应的异常行为,从而得到第二异常名单,提高了提取待处理数据中的欺诈行为的准确率以及效率。
97.s5、将所述第一异常名单与第二异常名单进行比对,得到最终名单,并推送至前端。
98.具体的,将第一异常名单与第二异常名单进行比对,实现从两个维度进行名单的确认,得到最终名单。通过将第一异常名单与第二异常名单中的欺诈人员和欺诈团伙信息进行比对,在本技术中,提取两个名单中相同部分的欺诈人员和欺诈团伙信息及对应的行为,作为最终名单。并推送至前端。
99.需要强调的是,为了进一步保证数据的私密性和安全性,所述最终名单的所有数据还可以存储于一区块链的节点中。
100.本技术所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
101.首先获取待处理数据,通过反欺诈引擎,对所述待处理数据进行分析,得到第一异常名单,再通过关系构建模型,对所述待处理数据进行知识图谱的构建,得到对应的关系网络,提高后续处理的效率以及准确率,基于所述关系网络,利用异常识别模型进行分析,得到第二异常名单,通过以关系网络来进行分析,提高识别异常行为的准确率以及效率,所述异常行为即欺诈行为,且能识别出团伙欺诈行为,最后将所述第一异常名单与第二异常名单进行比对,得到最终名单,并推送至前端,进一步提高识别异常行为的准确率。
102.本实施例还提供一种基于知识图谱的异常识别装置,如图3所示,是本技术基于知识图谱的异常识别装置的功能模块图。
103.本技术所述基于知识图谱的异常识别装置100可以安装于电子设备中。根据实现的功能,所述基于知识图谱的异常识别装置100可以包括获取模块101、第一分析模块102、关系构建模块103、第二分析模块104和比对输出模块105。本技术所述模块也可以称之为单元,是指一种能够被电子设备处理器所执行,并且能够完成固定功能的一系列计算机程序段,其存储在电子设备的存储器中。
104.在本实施例中,关于各模块/单元的功能如下:
105.接收模块101,用于获取待处理数据;
106.进一步的,所述接收模块101包括请求发送子模块和调用子模块;
107.所述请求发送子模块,用于向预设知识库发送调用请求,所述调用请求携带验签令牌;
108.所述调用子模块,用于接收所述知识库返回的验签结果,并在验签结果为通过时,调用所述知识库中的待处理数据,所述验签结果为所述知识库根据所述验签令牌进行rsa非对称加密方式验证得到。
109.通过请求发送子模块和调用子模块的配合,在调用待处理数据时进行验签步骤,以保证数据的安全,避免数据泄露造成用户隐私泄露。
110.进一步的,所述基于知识图谱的异常识别装置100还包括填充模块和删除模块;
111.所述填充模块,用于对所述待处理数据中的缺失数据和异常数据进行热卡填充处理;
112.所述删除模块,用于对所述待处理数据中的重复数据进行删除处理。
113.通过填充模块和删除模块的配合,对缺失数据、异常数据和重复数据进行对应处理,提高数据的可用性,并且使后续得出的数据更准确
114.第一分析模块102,用于通过反欺诈引擎,对所述待处理数据进行分析,得到第一异常名单;
115.进一步的,所述第一分析模块102包括输入子模块和校验分析子模块;
116.所述输入子模块,用于将所述待处理数据输入反欺诈引擎,其中,所述反欺诈引擎设有多条判断条件;
117.所述校验分析子模块,用于通过反欺诈引擎对所述待处理数据进行多次校验分析,得到所述第一异常名单。
118.通过输入子模块和校验分析子模块的配合,利用反欺诈引擎对所述待处理数据进行多次校验分析,提高了获取异常名单的准确率。
119.关系构建模块103,用于通过关系构建模型,对所述待处理数据进行知识图谱的构建,得到对应的关系网络;
120.进一步的,所述关系构建模块103包括三元组数据获取子模块和构建子模块;
121.所述三元组数据获取子模块,用于将所述待处理数据输入所述关系构建模型,得到对应的三元组数据,其中,所述关系构建模型基于bert-lstm-crf模型训练得到;
122.所述构建子模块,用于基于所述三元组数据,构建所述关系网络。
123.通过三元组数据获取子模块和构建子模块的配合,构建关系网络,便于后续基于关系网络进一步处理,并且后续基于关系网络进行处理,能提高得到结果的准确率。
124.进一步的,所述基于知识图谱的异常识别装置100还包括特征提取模块和数据分
array,fpga)、数字处理器(digital signal processor,dsp)、嵌入式设备等。
138.所述计算机设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述计算机设备可以与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互。
139.所述存储器41至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,sd或dx存储器等)、随机访问存储器(ram)、静态随机访问存储器(sram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、可编程只读存储器(prom)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器41可以是所述计算机设备4的内部存储单元,例如该计算机设备4的硬盘或内存。在另一些实施例中,所述存储器41也可以是所述计算机设备4的外部存储设备,例如该计算机设备4上配备的插接式硬盘,智能存储卡(smart media card,smc),安全数字(secure digital,sd)卡,闪存卡(flash card)等。当然,所述存储器41还可以既包括所述计算机设备4的内部存储单元也包括其外部存储设备。本实施例中,所述存储器41通常用于存储安装于所述计算机设备4的操作系统和各类应用软件,例如基于知识图谱的异常识别方法的计算机可读指令等。此外,所述存储器41还可以用于暂时地存储已经输出或者将要输出的各类数据。
140.所述处理器42在一些实施例中可以是中央处理器(central processing unit,cpu)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器42通常用于控制所述计算机设备4的总体操作。本实施例中,所述处理器42用于运行所述存储器41中存储的计算机可读指令或者处理数据,例如运行所述基于知识图谱的异常识别方法的计算机可读指令。
141.所述网络接口43可包括无线网络接口或有线网络接口,该网络接口43通常用于在所述计算机设备4与其他电子设备之间建立通信连接。
142.本实施例通过处理器执行存储在存储器的计算机可读指令时实现如上述实施例基于知识图谱的异常识别方法的步骤,首先获取待处理数据,通过反欺诈引擎,对所述待处理数据进行分析,得到第一异常名单,再通过关系构建模型,对所述待处理数据进行知识图谱的构建,得到对应的关系网络,提高后续处理的效率以及准确率,基于所述关系网络,利用异常识别模型进行分析,得到第二异常名单,通过以关系网络来进行分析,提高识别异常行为的准确率以及效率,所述异常行为即欺诈行为,且能识别出团伙欺诈行为,最后将所述第一异常名单与第二异常名单进行比对,得到最终名单,并推送至前端,进一步提高识别异常行为的准确率。
143.本技术实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可读指令,所述计算机可读指令可被至少一个处理器执行,以使所述至少一个处理器执行如上述的基于知识图谱的异常识别方法的步骤,首先获取待处理数据,通过反欺诈引擎,对所述待处理数据进行分析,得到第一异常名单,再通过关系构建模型,对所述待处理数据进行知识图谱的构建,得到对应的关系网络,提高后续处理的效率以及准确率,基于所述关系网络,利用异常识别模型进行分析,得到第二异常名单,通过以关系网络来进行分析,提高识别异常行为的准确率以及效率,所述异常行为即欺诈行为,且能识别出团伙欺诈行为,最后将所述第一异常名单与第二异常名单进行比对,得到最终名单,并推送至前端,进一步提高识别异常行为的准确率。
144.通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方
法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如rom/ram、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本技术各个实施例所述的方法。
145.本技术上述实施例的基于知识图谱的异常识别装置、计算机设备、计算机可读存储介质具有与上述实施例的基于知识图谱的异常识别方法相同的技术效果,在此不作展开。
146.显然,以上所描述的实施例仅仅是本技术一部分实施例,而不是全部的实施例,附图中给出了本技术的较佳实施例,但并不限制本技术的专利范围。本技术可以以许多不同的形式来实现,相反地,提供这些实施例的目的是使对本技术的公开内容的理解更加透彻全面。尽管参照前述实施例对本技术进行了详细的说明,对于本领域的技术人员来而言,其依然可以对前述各具体实施方式所记载的技术方案进行修改,或者对其中部分技术特征进行等效替换。凡是利用本技术说明书及附图内容所做的等效结构,直接或间接运用在其他相关的技术领域,均同理在本技术专利保护范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1