评估目标检测模型鲁棒性的攻击方法和装置与流程

文档序号:31409240发布日期:2022-09-03 08:22阅读:264来源:国知局
评估目标检测模型鲁棒性的攻击方法和装置与流程

1.本技术涉及人工智能和数据安全技术领域,更具体地涉及一种评估目标检测模型鲁棒性的攻击方法和装置。


背景技术:

2.目标检测是计算机视觉中一个重要的研究任务,并且在现实生活中有着广泛的应用,因此模型的鲁棒性和安全性至关重要。需要对目标检测模型的鲁棒性和安全性进行评估,以满足实际需求。一般来说,对目标检测模型的鲁棒性和安全性进行评估时可以采用稀疏攻击方法。
3.但是传统的稀疏攻击方法存在以下问题:(1)在攻击之前已确定扰动像素点的位置,而扰动像素点可能会动态地变化,这种攻击方法很难适应动态变化的扰动像素;(2)无法有效地寻找到关键像素点进行扰动;(3)直接使用图像识别模型的对抗攻击方法,不具有针对性。


技术实现要素:

4.为了解决上述至少一个问题中而提出了本技术。根据本技术一方面,提供了一种评估目标检测模型鲁棒性的攻击方法,所述方法包括:获取输入目标检测模型的至少一个目标图片;采用初始重要性矩阵计算所述至少一个目标图片的关键像素点;将所述初始重要性矩阵经过最大池化操作后得到中间矩阵;当所述初始重要性矩阵中的元素位于目标实例区域之内,且与所述中间矩阵对应的元素相等时,保留所述对应的元素,否则将所述对应的元素的值设置为0,得到最终重要性矩阵;根据所述最终重要性矩阵选择所述关键像素点作为扰动对象;对所述关键像素点进行迭代攻击,直至功击成功且达到迭代次数;当攻击成功且未达到迭代次数时,基于扰动幅度的大小,恢复扰动幅度小于预设值的第一预设数目的所述关键像素点;当攻击失败且达到扰动迭代次数时,增加新的第二预设数目的所述关键像素点;保存攻击过程中被扰动的所述关键像素点的数目和检测目标实例的数目最少的所述目标图片。
5.在本技术的一个实施例中,其中,所述初始重要性矩阵的公式如下:
其中,表示处于位置的像素点在通道上的值,表示处于位置像素点的重要性,表示从0到1区间内随机选择一个值,l(x,p,mi)表示损失函数。
6.在本技术的一个实施例中,其中,将所述重要性矩阵的公式进行最大池化的公式如下;其中,表示最大池化操作,s表示池化核的大小。
7.在本技术的一个实施例中,选择所述关键像素点作为扰动对象的公式如下:其中,表示第轮攻击中扰动像素的位置掩码, 表示添加扰动像素点的操作,i表示像素点的重要性矩阵,它是由神经网络的归因分析方法得到,表示增加扰动像素点的数目。
8.在本技术的一个实施例中,对所述关键像素点进行迭代攻击,包括:采用稀疏攻击方法对所述目标检测模型进行攻击,其中,所述稀疏攻击方法采用的损失函数如下:其中,表示第个目标实例在第类别上的概率值。
9.在本技术的一个实施例中,当攻击成功且未达到迭代次数时,基于扰动幅度的大小,恢复扰动幅度小于预设值的第一预设数目的所述关键像素点,包括:在攻击成功之后,当所述目标检测模型不能检测出任何目标时,恢复被扰动的所述关键像素点,恢复公式如下:其中,表示第轮攻击中扰动像素的位置掩码,表示恢复扰动像素点的操作,i表示像素点的重要性矩阵,它是由神经网络的归因分析方法得到, 表示恢复扰动像素点的比例。
10.在本技术的一个实施例中,当攻击成功且未达到迭代次数时,基于扰动幅度的大小,恢复扰动幅度小于预设值的第一预设数目的所述关键像素点,包括:基于扰动幅度的大小,恢复扰动幅度较小的像素点,恢复公式如下:
其中, 表示在所有扰动像素中,按绝对值从小到大排序,位于分位元素的值;在掩码中,当元素为1时,它对应的像素为扰动像素;和分别表示扰动掩码和对抗扰动在处元素的值。
11.在本技术的一个实施例中,当攻击失败且达到扰动迭代次数时,增加新的第二预设数目的所述关键像素点,包括:对于扰动掩码中的每个元素,增加的被扰动的关键像素点的数目;增加公式如下:其中,表示在重要性矩阵中按降序第个元素的值;重要性矩阵中比大的元素所对应的像素点作为新增的扰动对象;表示扰动掩码在处元素的值。
12.根据本技术另一方面,提供一种评估目标检测模型鲁棒性的攻击装置,所述装置包括:存储器和处理器,所述存储器上存储有由所述处理器运行的计算机程序,所述计算机程序在被所述处理器运行时,使得所述处理器执行前述的评估目标检测模型鲁棒性的攻击方法。
13.根据本技术再一方面,提供了一种存储介质,所述存储介质上存储有计算机程序,所述计算机程序在被处理器运行时使得所述处理器执行上述评估目标检测模型鲁棒性的攻击方法。
14.根据本技术的评估目标检测模型鲁棒性的攻击方法,首先确定输入目标检测模型的至少一个目标图片的关键像素点,根据其重要性选择所述关键像素点作为扰动对象,在对关键像素点攻击的过程中动态地增加和恢复被扰动的关键像素点,有利于找到更优的被扰动的关键像素点组合。另外,本技术还借鉴神经网络归因分析的思想来确定关键像素点进行扰动,可以用更少的扰动像素点取得更高的攻击成功率。另外,目标检测模型会预测多个目标实例,每个目标实例的特征有其对应的感受域。为了能够以很少像素扰动影响更多目标实例,本技术使用最大池化操作选择局部最重要的像素点进行扰动,发散化的扰动像素点可以实现更好的稀疏攻击,即扰动更少的关键像素点影响图片中更多目标实例的预测结果。
附图说明
15.通过结合附图对本技术实施例进行更详细的描述,本技术的上述以及其它目的、特征和优势将变得更加明显。附图用来提供对本技术实施例的进一步理解,并且构成说明书的一部分,与本技术实施例一起用于解释本技术,并不构成对本技术的限制。在附图中,
相同的参考标号通常代表相同部件或步骤。
16.图1示出根据本技术实施例的评估目标检测模型鲁棒性的攻击方法的示意性流程图;图2示出根据本技术实施例的评估目标检测模型鲁棒性的攻击方法的应用场景示意图;图3示出根据本技术实施例的评估目标检测模型鲁棒性的攻击装置的示意性框图。
具体实施方式
17.为了使得本技术的目的、技术方案和优点更为明显,下面将参照附图详细描述根据本技术的示例实施例。显然,所描述的实施例仅仅是本技术的一部分实施例,而不是本技术的全部实施例,应理解,本技术不受这里描述的示例实施例的限制。基于本技术中描述的本技术实施例,本领域技术人员在没有付出创造性劳动的情况下所得到的所有其它实施例都应落入本技术的保护范围之内。
18.深度神经网络模型在很多任务上取得了很大的成功,但是它仍然存在着很多的问题,它的鲁棒性和可解释性都很差。目标检测是计算机视觉中一个重要的研究任务,并且在现实生活中有广泛的应用,因此模型的鲁棒性和安全性至关重要。基于此,需要设计一个模型的稀疏攻击框架,在低维度空间上评估模型的鲁棒性。本技术主要可以作为目标检测模型的鲁棒性评估工具,验证模型的鲁棒性和安全性,这对目标检测模型的实际应用十分重要。
19.一般来说,目标检测模型和图像分类模型有很多不同。目标检测模型会预测多个目标实例的结果,每个目标实例受其感受域内的像素点影响。在攻击的过程中,一个目标实例会主导损失函数,因此本技术不是一次性确定所有扰动的像素点,而是在攻击过程中动态地逐渐增加扰动像素点。而稀疏攻击的主要目标是尽量减少扰动的像素点数目。为了减少扰动像素点数目,提高攻击成功率,本技术对目标检测模型提出针对性的设计:(1)借鉴神经网络归因分析方法找到图像中对于模型预测结果重要的像素点;(2)使扰动的像素点发散化,这样可以影响到特征图中更多的特征,从而影响到更多目标实例的预测结果。
20.基于以上的初衷,本技术是一种基于关键像素点的迭代增删的评估目标检测模型鲁棒性的攻击方法,在攻击的过程中,本方法借鉴神经网络归因分析的思想,计算图片像素的重要性矩阵,并且使用最大池化操作选择重要性矩阵中局部最大值对应的像素点进行扰动;在攻击成功后,基于扰动幅度恢复一部分扰动像素点的值。当达到攻击的迭代次数时,停止攻击的流程,并保存攻击过程中扰动像素数目和检测目标数目最少的图片。该图片为最终的对抗样本。
21.针对目标检测模型,本技术也是一种采用稀疏攻击算法来评估目标检测模型鲁棒性的攻击方法,在低维度空间扰动下评估目标检测模型的鲁棒性。本技术借鉴神经网络归因分析的思想,使用基于关键点的迭代增删稀疏攻击方法,以很少的扰动像素成功地攻击目标检测模型,使得目标检测模型检测不出任何目标。因此,本技术可以作为模型鲁棒性的评估工具,促进模型鲁棒性和防御方法的发展。
22.本技术提供了一个目标检测模型的稀疏攻击框架,在低维度空间上评估模型的鲁
棒性。本技术主要可以作为目标检测模型的鲁棒性评估工具,验证目标检测模型的鲁棒性和安全性,这对目标检测模型的实际应用十分重要。
23.基于前述的技术问题,本技术提供了一种评估目标检测模型鲁棒性的攻击方法,所述方法包括:获取输入目标检测模型的至少一个目标图片;采用初始重要性矩阵计算所述至少一个目标图片的关键像素点;将所述初始重要性矩阵经过最大池化操作后得到中间矩阵;当所述初始重要性矩阵中的元素位于目标实例区域之内,且与所述中间矩阵对应的元素相等时,保留所述对应的元素,否则将所述对应的元素的值设置为0,得到最终重要性矩阵;根据所述最终重要性矩阵选择所述关键像素点作为扰动对象;对所述关键像素点进行迭代攻击,直至功击成功且达到迭代次数;当攻击成功且未达到迭代次数时,基于扰动幅度的大小,恢复扰动幅度小于预设值的第一预设数目的所述关键像素点;当攻击失败且达到扰动迭代次数时,增加新的第二预设数目的所述关键像素点;保存攻击过程中被扰动的所述关键像素点的数目和检测目标实例的数目最少的所述目标图片。本技术是在攻击的过程中动态地增加和恢复被扰动的关键像素点,有利于找到更优的被扰动的关键像素点组合。另外,本技术还借鉴神经网络归因分析的思想来确定关键像素点进行扰动,可以扰动更少的关键像素点取得更高的攻击成功率。另外,目标检测模型会预测多个目标实例,每个目标实例的特征有其对应的感受域。为了能够以很少像素扰动影响更多目标实例,本技术使用最大池化操作选择局部最重要的像素点进行扰动,发散化的扰动像素点可以实现更好的稀疏攻击,即用更少的扰动像素影响图片中更多目标实例的预测结果。
24.下面结合附图来详细描述根据本技术实施例的评估目标检测模型鲁棒性的攻击方法的方案。在不冲突的前提下,本技术的各个实施例的特征可以相互结合。
25.图1示出根据本技术实施例的评估目标检测模型鲁棒性的攻击方法的示意性流程图;如图1所示,根据本技术实施例的评估目标检测模型鲁棒性的攻击方法100可以包括如下步骤s101、s102、s103、s104、s105、s106、s107、s108和s109。
26.在步骤s101,获取输入目标检测模型的至少一个目标图片。
27.在步骤s102,采用初始重要性矩阵计算所述至少一个目标图片的关键像素点。
28.其中,所述初始重要性矩阵的公式如下:
ꢀꢀꢀꢀꢀꢀ
(1)其中,表示处于位置的像素点在通道上的值,表示处于位置像素点的重要性,表示从0到1区间内随机选择一个值,l(x,p,mi)表示损失函数。
29.在步骤s103,将所述初始重要性矩阵经过最大池化操作后得到中间矩阵。
30.在实际情况下,对于目标检测模型预测结果重要的关键像素点往往会聚集在一处。如果这些关键像素点聚集在一处并全部被选择作为扰动像素点,由于目标检测模型特征具有一定的感受域,这些关键像素点能够影响的特征数量是有限的。为了减少扰动像素
点的数目所占的比例,并保持受影响特征的数量,本技术的攻击方法只选择重要性矩阵中局部最大值对应的像素点;并且这些像素点位于实际目标实例的内部。这可以在降低所有目标实例概率的同时,减少扰动像素的数目。其中,将所述重要性矩阵的公式进行最大池化的公式如下;
ꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀ
(2)其中,表示最大池化操作,s表示池化核的大小。
31.在步骤s104,当所述初始重要性矩阵中的元素位于目标实例区域之内,且与所述中间矩阵对应的元素相等时,保留所述对应的元素,否则将所述对应的元素的值设置为0,得到最终重要性矩阵。
32.其中,所述最终重要性矩阵的公式如下:
ꢀꢀꢀ
(3)其中,表示实际目标实例的位置掩码,表示位于实际目标实例内部。
33.在步骤s105,根据所述最终重要性矩阵选择所述关键像素点作为扰动对象。
34.其中,选择所述关键像素点作为扰动对象的公式如下:
ꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀ
(4)其中,表示第轮攻击中扰动像素的位置掩码, 表示添加扰动像素点的操作,i表示像素点的重要性矩阵,它是由神经网络的归因分析方法得到,表示增加扰动像素点的数目。
35.以上步骤s101至步骤s105为确定目标图片中的关键像素点的过程。
36.在步骤s106,对所述关键像素点进行迭代攻击,直至达到迭代次数且功击成功。
37.具体地,本技术借鉴了多种神经网络的归因分析方法,确定对模型预测结果有重要影响的像素点,如基于梯度的方法,梯度和输入乘积的方法以及积分梯度的方法。这些神经网络归因分析的方法会产生一个重要性矩阵。它和原始图片的大小一致,表示图片中像素点的重要性。
38.在本技术的一个实施例中,对所述关键像素点进行迭代攻击,包括:采用稀疏攻击方法对所述目标检测模型进行攻击,其中,所述稀疏攻击方法采用的损失函数如下:
ꢀꢀꢀꢀꢀꢀ
(5)其中,表示第个目标实例在第类别上的概率值。
39.在步骤s107,当攻击成功且未达到迭代次数时,基于扰动幅度的大小,恢复扰动幅度小于预设值的第一预设数目的所述关键像素点。
40.在本技术的一个实施例中,当攻击成功且未达到迭代次数时,基于扰动幅度的大
小,恢复扰动幅度小于预设值的第一预设数目的所述关键像素点,包括:在攻击成功之后,当所述目标检测模型不能检测出任何目标时,恢复被扰动的所述关键像素点,恢复公式如下:
ꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀ
(6)其中,表示第轮攻击中扰动像素的位置掩码,表示恢复扰动像素点的操作,i表示像素点的重要性矩阵,它是由神经网络的归因分析方法得到,表示恢复扰动像素点的比例。
41.本技术的实施例在攻击成功之后,目标检测模型不能检测出任何目标,开始恢复扰动的像素点,如式(6)所示。
42.在本技术一个实施例中,当攻击成功且未达到迭代次数时,基于扰动幅度的大小,恢复扰动幅度小于预设值的第一预设数目的所述关键像素点,包括:基于扰动幅度的大小,恢复扰动幅度较小的像素点,恢复公式如下:
ꢀꢀꢀꢀꢀꢀꢀꢀ
(7)其中, 表示在所有扰动像素中,按绝对值从小到大排序,位于分位元素的值;在掩码中,当元素为1时,它对应的像素为扰动像素;和分别表示扰动掩码和对抗扰动在处元素的值。
43.在本技术的实施例中,可以基于扰动幅度的大小,恢复扰动幅度较小的像素点,具体可以参考p的大小来确定扰动幅度的大小。
44.在步骤s108,当攻击失败且达到扰动迭代次数时,增加新的第二预设数目的所述关键像素点。
45.在本技术的一个实施例中,当攻击失败且达到扰动迭代次数时,增加新的第二预设数目的所述关键像素点,包括:对于扰动掩码中的每个元素,增加的被扰动的关键像素点的数目;增加公式如下:其中,表示在重要性矩阵中按降序第个元素的值;重要性矩阵中比大的元素所对应的像素点作为新增的扰动对象;表示扰动掩码在处元素的值。
46.可见,重要性矩阵中比大的元素所对应的像素点将变成扰动对象;表示扰动掩码在处元素的值。
47.一般地,在攻击的过程中,如果攻击失败且达到增加一个轮次的迭代次数,就会增
加新的扰动像素点。
48.步骤s109,保存攻击过程中被扰动的所述关键像素点的数目和检测目标实例的数目最少的所述目标图片。
49.如图2所示,在攻击的过程中,对于目标检测模型预测结果有重要影响的关键像素点会持续地改变。为了有效地确定图片中对于目标检测模型预测结果有更大影响的关键像素点,本技术借鉴了神经网络归因分析方法。在攻击的迭代过程中,逐渐添加对于目标检测模型预测结果重要的关键像素点;而在攻击成功之后,为了减少被扰动的关键像素点的数目所占的比例,恢复扰动像素点集合中重要性低的像素点。
50.例如,对于一张图片,目标检测模型往往会预测包含多个目标实例的结果。在攻击的过程中,一个目标实例可能在损失函数中占据主导地位,它关联的像素点会对于损失函数具有重要的影响。因此,基于归因分析选择的像素点可能主要关注模型预测的一个目标实例,而忽视了其他的目标实例。因此,本技术的攻击方法并非一次性地确定所有关键的像素点,而是等上一次添加的被扰动的关键像素点优化到稳定状态,再添加新的关键像素点。并且,在攻击成功之后,恢复对于模型预测结果不重要的像素,减少关键像素点的数目所占的比例。在攻击的过程中,扰动像素点的位置掩码是变化的,可以参考式(4)和(6)。
51.本技术是基于关键像素点的迭代增删方法,它首先基于神经网络归因分析选择对目标检测模型预测结果有重要影响的关键像素点进行扰动。在攻击成功之后,基于扰动幅度的大小,恢复扰动幅度小的像素点,减少扰动关键像素点的数目所占的比例。以下代码展示了基于关键像素点迭代增删方法的流程。其中表示攻击的最大迭代次数;表示每一轮增加扰动像素的迭代次数;表示目标实例的概率阈值;表示目标检测模型检测出的目标实例数量,每个目标实例的类别概率值大于设定的概率阈值;表示对抗扰动;表示对抗扰动的更新步长。下列代码的第11行中 表示指示函数,当输入条件满足时,函数值为1,否则为0。在达到最大迭代次数时,停止迭代流程。
52.其中,本技术采用稀疏攻击方法基于关键点评估目标检测模型的代码如下:输入:目标检测模型概率输出函数;输入图片;实际目标实例的位置掩码输出:对抗样本1: 2: while do3:if then4:5:elseif i%=0 then6:将由公式(3)(4)(5)计算得到的值赋值给
7: = inc(m,i,k)8:endif9:10:11:12:13:ifor(() and《) then14:15:16:17:end if18:end while19:20:return本技术是在攻击的过程中动态地增加和恢复扰动像素点,有利于找到更优的扰动像素组合。另外,本技术还借鉴神经网络归因分析的思想来确定关键像素点进行扰动,可以用更少的扰动像素点取得更高的攻击成功率。另外,目标检测模型会预测多个目标实例,每个目标实例的特征有其对应的感受域。为了能够以很少像素扰动影响更多目标实例,本技术使用最大池化操作选择局部最重要的像素点进行扰动,发散化的扰动像素点可以实现更好的稀疏攻击,即用更少的扰动像素影响图片中更多目标实例的预测结果。
53.下面结合图3对本技术的评估目标检测模型鲁棒性的攻击装置进行描述,其中,图3示出根据本技术实施例的评估目标检测模型鲁棒性的攻击装置的示意性框图。
54.如图3所示,评估目标检测模型鲁棒性的攻击装置300包括:一个或多个存储器301和一个或多个处理器302,所述存储器301上存储有由所述处理器302运行的计算机程序,所述计算机程序在被所述处理器302运行时,使得所述处理器302执行前文所述的评估目标检测模型鲁棒性的攻击方法。
55.装置300可以是可以通过软件、硬件或者软硬件结合的方式实现评估目标检测模型鲁棒性的攻击方法的计算机设备的部分或者全部。
56.如图3所示,装置300包括一个或多个存储器301、一个或多个处理器302、显示器(未示出)和通信接口等,这些组件通过总线系统和/或其它形式的连接机构(未示出)互连。应当注意,图3所示的装置300的组件和结构只是示例性的,而非限制性的,根据需要,装置300也可以具有其他组件和结构。
57.存储器301用于存储上述方法运行过程中产生的各种数据和可执行程序指令,例如用于存储各种应用程序或实现各种具体功能的算法。可以包括一个或多个计算机程序产
品,所述计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。所述易失性存储器例如可以包括随机存取存储器(ram)和/或高速缓冲存储器(cache)等。所述非易失性存储器例如可以包括只读存储器(rom)、硬盘、闪存等。
58.处理器302可以是中央处理单元(cpu)、图像处理单元(gpu)、专用集成电路(asic)、现场可编程门阵列(fpga)或者具有数据处理能力和/或指令执行能力的其它形式的处理单元,并且可以使用装置300中的其它组件执行期望的功能。
59.在一个示例中,装置300还包括输出装置可以向外部(例如用户)输出各种信息(例如图像或声音),并且可以包括显示装置、扬声器等中的一个或多个。
60.通信接口是可以是目前已知的任意通信协议的接口,例如有线接口或无线接口,其中,通信接口可以包括一个或者多个串口、usb 接口、以太网端口、wifi、有线网络、dvi 接口,设备集成互联模块或其他适合的各种端口、接口,或者连接。
61.此外,根据本技术实施例,还提供了一种存储介质,在所述存储介质上存储了程序指令,在所述程序指令被计算机或处理器运行时用于执行本技术实施例的评估目标检测模型鲁棒性的攻击方法的相应步骤。所述存储介质例如可以包括智能电话的存储卡、平板电脑的存储部件、个人计算机的硬盘、只读存储器(rom)、可擦除可编程只读存储器(eprom)、便携式紧致盘只读存储器(cd-rom)、usb存储器、或者上述存储介质的任意组合。
62.本技术实施例的评估目标检测模型鲁棒性的攻击装置和存储介质,由于能够实现前述的方法,因此具有和前述的方法相同的优点。
63.此外,根据本技术实施例,还提供了一种计算机程序,在所述计算机程序被计算机或处理器运行时实现评估目标检测模型鲁棒性的攻击方法。
64.尽管这里已经参考附图描述了示例实施例,应理解上述示例实施例仅仅是示例性的,并且不意图将本技术的范围限制于此。本领域普通技术人员可以在其中进行各种改变和修改,而不偏离本技术的范围和精神。所有这些改变和修改意在被包括在所附权利要求所要求的本技术的范围之内。
65.本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本技术的范围。
66.在本技术所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。例如,以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个设备,或一些特征可以忽略,或不执行。
67.在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本技术的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
68.类似地,应当理解,为了精简本技术并帮助理解各个发明方面中的一个或多个,在对本技术的示例性实施例的描述中,本技术的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该本技术的方法解释成反映如下意图:即所要求保护的
本技术要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如相应的权利要求书所反映的那样,其发明点在于可以用少于某个公开的单个实施例的所有特征的特征来解决相应的技术问题。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本技术的单独实施例。
69.本领域的技术人员可以理解,除了特征之间相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
70.此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本技术的范围之内并且形成不同的实施例。例如,在权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
71.本技术的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(dsp)来实现根据本技术实施例的一些模块的一些或者全部功能。本技术还可以实现为用于执行这里所描述的方法的一部分或者全部的装置程序(例如,计算机程序和计算机程序产品)。这样的实现本技术的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
72.应该注意的是上述实施例对本技术进行说明而不是对本技术进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本技术可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
73.以上所述,仅为本技术的具体实施方式或对具体实施方式的说明,本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本技术的保护范围之内。本技术的保护范围应以权利要求的保护范围为准。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1