基于数据共享的数据安全处理方法及系统与流程

文档序号:32655166发布日期:2022-12-23 21:18阅读:26来源:国知局
基于数据共享的数据安全处理方法及系统与流程

1.本技术涉及数据处理技术领域,具体而言,涉及基于数据共享的数据安全处理方法及系统。


背景技术:

2.数据处理的安全是指如何有效的防止数据在录入、处理、统计或打印中由于硬件故障、断电、死机、人为的误操作、程序缺陷、病毒或黑客等造成的数据库损坏或数据丢失现象,某些敏感或保密的数据可能不具备资格的人员或操作员阅读,而造成数据泄密等后果。
3.随着用户对数据安全的重视度越来越高,通过现有技术在一定程度上能确保数据的安全性,但是,在实际操作过程中,仍然存在着一些干扰,导致相关数据的安全性不高。因此,亟需一种技术方案以改善上述技术问题。


技术实现要素:

4.为改善相关技术中存在的技术问题,本技术提供了基于数据共享的数据安全处理方法及系统。
5.第一方面,提供一种基于数据共享的数据安全处理方法,所述方法至少包括:获得需要进行解析的网络数据中第一身份认证标签的局部特征向量;通过所获得的局部特征向量,从所述第一身份认证标签中确定若干个第一敏感数据集,并筛选每一第一敏感数据集的第一敏感知识要素;确定所述第一身份认证标签中被屏蔽的屏蔽窗口,并通过所确定的屏蔽窗口,确定每一第一敏感数据集被屏蔽的第一屏蔽向量;获得通过统计得到的第一屏蔽向量确定的每一第一敏感数据集间的第一干扰向量;通过所获得第一干扰向量调试每一第一敏感知识要素,将调试后的第一敏感知识要素与第二敏感知识要素进行比较,得到所述第一身份认证标签的数据擦除结果,其中,所述第二敏感知识要素为:通过每一第二干扰向量对每一第二敏感数据集的敏感知识要素进行调试所得到的重要内容,每一第二敏感数据集为:通过局部网络数据中指定的第二身份认证标签内与每一第一敏感数据集相对应的特征向量。
6.在一种独立实施的实施例中,所述将调试后的第一敏感知识要素与第二敏感知识要素进行比较,得到所述第一身份认证标签的数据擦除结果,包括:确定每一第一敏感数据集调试后的第一敏感知识要素与所对应的第二敏感知识要素的共享性特征向量,作为每一第一敏感数据集对应的共享性特征向量;基于每一第一敏感数据集的第一屏蔽向量,确定每一第一敏感数据集的第一敏感知识要素针对所述第一身份认证标签的特征的置信度;通过所确定的置信度,对各第一敏感数据集对应的共享性特征向量进行融合处理,得到融合处理结果,作为所述第一身份认证标签与所述第二身份认证标签的共享性特征向量;通过所得到的共享性特征向量,确定所述第一身份认证标签的数据擦除结果。
7.在一种独立实施的实施例中,所述基于每一第一敏感数据集的第一屏蔽向量,确定每一第一敏感数据集的第一敏感知识要素针对所述第一身份认证标签的特征的置信度,
包括:基于每一第一敏感数据集的第一屏蔽向量和与所对应的第二敏感数据集的第二屏蔽向量,确定每一第一敏感数据集的第一敏感知识要素针对所述第一身份认证标签的特征的置信度。
8.在一种独立实施的实施例中,所述将调试后的第一敏感知识要素与第二敏感知识要素进行比较,得到所述第一身份认证标签的数据擦除结果,包括:通过各第一敏感数据集的第一屏蔽向量,对各第一敏感数据集的第一敏感知识要素进行拼接处理,得到第一拼接处理向量,并通过各第二敏感数据集的第二屏蔽向量,对各第二敏感数据集的第二敏感知识要素进行拼接处理,得到第二拼接处理向量;确定所述第一拼接处理向量和所述第二拼接处理向量的共享性特征向量;通过确定所得到的共享性特征向量,确定所述第一身份认证标签的数据擦除结果。
9.在一种独立实施的实施例中,依照以下表达式确定第一干扰向量:pro=max(屏蔽向量masking vector,target value)x(1-屏蔽向量masking vector)其中,pro为第一敏感数据集sensitive data中的第一干扰向量,屏蔽向量masking vector表示第一敏感数据集sensitive data中的屏蔽向量,target value为指定的目标值。
10.在一种独立实施的实施例中,所述通过所获得第一干扰向量调试每一第一敏感知识要素,并将调试后的第一敏感知识要素与第二敏感知识要素进行比较,得到所述第一身份认证标签的数据擦除结果,包括:将每一第一敏感知识要素、每一第一敏感数据集间的第一干扰向量、每一第二敏感数据集的敏感知识要素、每一第二敏感数据集间的第二干扰向量加载至在先配置的人工智能先线程,以使得所述人工智能先线程基于每一第一干扰向量对每一第一敏感知识要素进行调试,得到调试后的第一敏感知识要素,并基于每一第二干扰向量对每一第二敏感数据集的敏感知识要素进行调试,得到第二敏感知识要素,以及比较所述调试后的第一敏感知识要素与所述第二敏感知识要素进行比较,输出数据擦除结果;获取所述人工智能先线程输出的所述数据擦除结果。
11.在一种独立实施的实施例中,所述通过所获得的局部特征向量,从所述第一身份认证标签中确定若干个第一敏感数据集,包括:通过所获得的局部特征向量的重要种类,以及指定的局部特征向量种类与第一敏感数据集的特征向量种类之间的匹配情况,确定各个局部特征向量所属的特征向量种类;针对各个特征向量种类,基于属于该特征向量种类的局部特征向量的定位数据,获得属于该特征向量种类的敏感数据集的基准定位,并确定属于该特征向量种类的敏感数据集的基准定位与靠近敏感数据集的基准定位之间的特征向量间差异,通过所确定的特征向量间差异,确定属于该特征向量种类的敏感数据集的特征向量向量;基于所获得的基准定位和确定所得的特征向量向量,确定各个基准定位所属的第一敏感数据集。
12.在一种独立实施的实施例中,所述筛选每一第一敏感数据集内的局部描述内容,包括:筛选所述需要进行解析的网络数据中第一身份认证标签的全部知识向量集;基于每一第一敏感数据集在所述第一身份认证标签中所处的定位,确定所述全部知识向量集中与每一第一敏感数据集对应的特征向量;依照指定知识向量集,对每一第一敏感数据集的特征向量进行更新,生成向量为所述指定知识向量集的知识向量;确定与每一第一敏感数据集的知识向量对应的局部描述内容,作为每一第一敏感数据集内的局部描述内容。
13.第二方面,提供一种基于数据共享的数据安全处理系统,包括互相之间通信的处
理器和存储器,所述处理器用于从所述存储器中读取计算机程序并执行,以实现上述的方法。
14.本技术实施例所提供的基于数据共享的数据安全处理方法及系统,从第一身份认证标签中确定出若干个第一敏感数据集,进而通过每一第一敏感数据集的屏蔽向量确定各第一敏感数据集间的干扰向量,由于各第一敏感数据集的第一干扰向量是基于每一第一敏感数据集的屏蔽向量确定所得到的,因此,第一敏感数据集间的干扰向量涵盖了第一局部网络数据中的屏蔽信息,在使用第一干扰向量对第一敏感知识要素进行调试的过程既相当于基于第一网络数据中的屏蔽信息对每一第一敏感数据集的第一敏感知识要素进行调试,从而可以削弱由屏蔽导致的第一局部网络数据中涵盖的与屏蔽相关噪声数据,提高数据识别的精确性。
15.进一步的,通过每一第一敏感数据集的屏蔽向量确定出各第一敏感数据集间的干扰向量,实现了对各第一敏感数据集之间的关系的挖掘,进而使用挖掘到的特征向量间关系实现数据的处理,进一步的提高数据识别的精确性。
附图说明
16.为了更清楚地说明本技术实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本技术的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
17.图1为本技术实施例所提供的一种基于数据共享的数据安全处理方法的流程图。
18.图2为本技术实施例所提供的一种基于数据共享的数据安全处理装置的框图。
19.图3为本技术实施例所提供的一种基于数据共享的数据安全处理系统的架构图。
具体实施方式
20.为了更好的理解上述技术方案,下面通过附图以及具体实施例对本技术技术方案做详细的说明,应当理解本技术实施例以及实施例中的具体特征是对本技术技术方案的详细的说明,而不是对本技术技术方案的限定,在不冲突的情况下,本技术实施例以及实施例中的技术特征可以相互组合。
21.请参阅图1,示出了一种基于数据共享的数据安全处理方法,该方法可以包括以下步骤s101-s105所描述的技术方案。
22.s101:获得需要进行解析的网络数据中第一身份认证标签的局部特征向量。
23.s102:通过所获得的局部特征向量,从第一身份认证标签中确定若干个第一敏感数据集,并筛选每一第一敏感数据集的第一敏感知识要素。
24.s103:确定第一身份认证标签中被屏蔽的屏蔽窗口,并通过所确定的屏蔽窗口,确定每一第一敏感数据集被屏蔽的第一屏蔽向量。
25.s104:获得通过统计得到的第一屏蔽向量确定的每一第一敏感数据集间的第一干扰向量。
26.s105:通过所获得第一干扰向量调试每一第一敏感知识要素,将调试后的第一敏感知识要素与第二敏感知识要素进行比较,得到第一身份认证标签的数据擦除结果,其中,
第二敏感知识要素为:通过每一第二干扰向量对每一第二敏感数据集的敏感知识要素进行调试所得到的重要内容,每一第二敏感数据集为:通过局部网络数据中指定的第二身份认证标签内与每一第一敏感数据集相对应的特征向量。
27.本公开实施例提供基于数据共享的数据安全处理方法,从第一身份认证标签中确定出若干个第一敏感数据集,进而通过每一第一敏感数据集的屏蔽向量确定各第一敏感数据集间的干扰向量,由于各第一敏感数据集的第一干扰向量是基于每一第一敏感数据集的屏蔽向量确定所得到的,因此,第一敏感数据集间的干扰向量涵盖了第一局部网络数据中的屏蔽信息,在使用第一干扰向量对第一敏感知识要素进行调试的过程既相当于基于第一网络数据中的屏蔽信息对每一第一敏感数据集的第一敏感知识要素进行调试,从而可以削弱由屏蔽导致的第一局部网络数据中涵盖的与屏蔽相关噪声数据,提高数据识别的精确性。
28.进一步的,通过每一第一敏感数据集的屏蔽向量确定出各第一敏感数据集间的共享性特征向量,实现了对各第一敏感数据集之间的关系的挖掘,进而使用挖掘到的特征向量间关系实现数据的处理,进一步的提高数据识别的精确性。
29.对于通过局部网络数据中第二身份认证标签而言,其涵盖的第二敏感数据集、第二敏感数据集的敏感知识要素、各第二敏感数据集间的第二干扰向量、以及基于第二干扰向量对敏感知识要素调试所得到的第二敏感知识要素可以为在先确定的。
30.可选的,依照步骤s101-s104对通过局部网络数据进行处理,得到通过局部网络数据中第二身份认证标签的第二敏感数据集的第二敏感知识要素。
31.对于一些可能实施的实施例而言,针对每一第一敏感数据集,与该第一敏感数据集相对应的第二敏感数据集可以为:在第二身份认证标签中所处的定位与该第一敏感数据集在第一身份认证标签中所处的定位相同的第二敏感数据集,或者,特征向量种类与该第一敏感数据集的特征向量种类相同的第二敏感数据集,或者同时符合上述两个要求的第二敏感数据集。
32.当第一敏感数据集的特征向量种类为左眼特征向量种类时,与该第一敏感数据集相对应的第二敏感数据集可以为:第二身份认证标签内特征向量种类为左眼特征向量种类的第二敏感数据集。
33.在本公开的一个实施例中,上述步骤s105可以基于在先配置的人工智能先线程实现,具体可以包括如下步骤:将每一第一敏感知识要素、每一第一敏感数据集间的第一干扰向量、每一第二敏感数据集的敏感知识要素、每一第二敏感数据集间的第二干扰向量加载至在先配置的人工智能先线程,以使得人工智能先线程基于每一第一干扰向量对每一第一敏感知识要素进行调试,得到调试后的第一敏感知识要素,并基于每一第二干扰向量对每一第二敏感数据集的敏感知识要素进行调试,得到第二敏感知识要素,以及比较调试后的第一敏感知识要素与第二敏感知识要素进行比较,输出数据擦除结果;获取人工智能先线程输出的数据擦除结果。
34.进一步地,将各第一敏感数据集的第一敏感知识要素、各第二敏感数据集的敏感知识要素和记录有第一敏感数据集间第一干扰向量和第二敏感数据集间第二干扰向量的相邻数据集视为人工智能先线程的输入。
35.本公开实施例还提供了一种基于数据共享的数据安全处理方法,实现步骤s105,
具体可以包括如下内容。
36.s201:确定每一第一敏感数据集调试后的第一敏感知识要素与所对应的第二敏感知识要素的共享性特征向量,作为每一第一敏感数据集对应的共享性特征向量。
37.本步骤中,调试后的第一敏感知识要素与第二敏感知识要素的共享性特征向量可以为通过第一敏感知识要素和第二敏感知识要素所对应的特征矩阵进行确定,通过确定第一敏感知识要素的所对应的特征矩阵与第二敏感知识要素所对应的特征矩阵的余弦共享性特征向量,确定调试后的第一敏感知识要素与所对应的第二敏感知识要素的共享性特征向量,可选的,余弦共享性特征向量越大,共享性特征向量越高。
38.s202:基于每一第一敏感数据集的第一屏蔽向量,确定每一第一敏感数据集的第一敏感知识要素针对第一身份认证标签的特征的置信度。
39.本步骤中,第一屏蔽向量越大,第一敏感数据集的第一敏感知识要素中涵盖的噪音数据越多,第一屏蔽向量越大的第一敏感数据集的第一敏感知识要素针对第一身份认证标签的特征的置信度越小。
40.可选的,在一个实现方式中,可以在先搭建屏蔽向量和置信度的匹配情况,在确定每一第一敏感数据集的第一屏蔽向量后,可以基于该对于关系,确定每一第一敏感数据集的第一屏蔽向量所对于的置信度。
41.可选的,在另一个实现方式中,可以基于每一敏感数据集的第一屏蔽向量对每一敏感数据集进行评估,并将每一敏感数据集的评估得分的置信度,视为每一第一敏感数据集的置信度。
42.可选的,在又一个实现方式中,还可以基于每一第一敏感数据集的第一屏蔽向量和与所对应的第二敏感数据集的第二屏蔽向量,确定每一第一敏感数据集的第一敏感知识要素针对第一身份认证标签的特征的置信度。
43.s203:通过所确定的置信度,对各第一敏感数据集对应的共享性特征向量进行融合处理,得到融合处理结果,作为第一身份认证标签与第二身份认证标签的共享性特征向量。
44.s204:通过所得到的共享性特征向量,确定第一身份认证标签的数据擦除结果。
45.本步骤中,可以设置一共享性特征向量目标值,当所得到的共享性特征向量大于共享性特征向量目标值时,确定第一身份认证标签的用户信息与第二身份认证标签的用户信息相同,反之,不同。
46.本公开实施例提供的基于数据共享的数据安全处理方法,示基于数据共享的数据安全处理方法的有益效果的基础,提供了一种对调试后的第一敏感知识要素与第二敏感知识要素进行比较的技术方案,由于单独确定每一第一敏感知识要素的共享性特征向量,可以降低每次确定的工作量。
47.基于数据共享的数据安全处理方法的基础上,本公开实施例还提供了一种基于数据共享的数据安全处理方法,实现步骤s105,具体可以包括如下内容。
48.s301:通过各第一敏感数据集的第一屏蔽向量,对各第一敏感数据集的第一敏感知识要素进行拼接处理,得到第一拼接处理向量,并通过各第二敏感数据集的第二屏蔽向量,对各第二敏感数据集的第二敏感知识要素进行拼接处理,得到第二拼接处理向量。
49.对各第二敏感数据集的第二敏感知识要素进行拼接处理与对各第一敏感数据集
的第一敏感知识要素进行拼接处理。
50.s302:确定第一拼接处理向量和第二拼接处理向量的共享性特征向量。
51.s303:通过确定所得到的共享性特征向量,确定第一身份认证标签的数据擦除结果。
52.本公开实施例提供基于数据共享的数据安全处理方法,基于数据共享的数据安全处理方法的有益效果的基础,提供了一种对调试后的第一敏感知识要素与第二敏感知识要素进行比较的技术方案,由于先拼接处理向量,再对特征进行共享性特征向量确定可以简化确定步骤,提升拼接处理的效率。
53.在上述基于数据共享的数据安全处理方法的基础上,本公开实施例还提供了一种基于数据共享的数据安全处理方法,实现第一敏感数据集的确定,具体可以包括如下步骤。
54.s401:通过所获得的局部特征向量的重要种类,以及指定的局部特征向量种类与第一敏感数据集的特征向量种类之间的匹配情况,确定各个局部特征向量所属的特征向量种类。
55.s402:针对各个特征向量种类,基于属于该特征向量种类的局部特征向量的定位数据,获得属于该特征向量种类的敏感数据集的基准定位,并确定属于该特征向量种类的敏感数据集的基准定位与靠近敏感数据集的基准定位之间的特征向量间差异,通过所确定的特征向量间差异,确定属于该特征向量种类的敏感数据集的特征向量向量。
56.s403:基于所获得的基准定位和确定所得的特征向量向量,确定各个基准定位所属的第一敏感数据集。
57.在上述基于数据共享的数据安全处理方法的基础上,本公开实施例还提供了一种基于数据共享的数据安全处理方法,实现第一敏感知识要素的筛选,具体可以包括如下步骤。
58.s501:筛选需要进行解析的网络数据中第一身份认证标签的全部知识向量集。
59.s502:基于每一第一敏感数据集在第一身份认证标签中所处的定位,确定全部知识向量集中与每一第一敏感数据集对应的特征向量。
60.本步骤中,第一身份认证标签中的各个像素点在全部知识向量集都存在位于与其对应的定位,因此,可以通过第一身份认证标签与全部知识向量集之间的关联关系,确定每一第一敏感数据集映射在全部知识向量集上的特征向量。
61.s503:依照指定知识向量集,对每一第一敏感数据集的特征向量进行更新,生成向量为指定知识向量集的知识向量。
62.s504:确定与每一第一敏感数据集的知识向量对应的局部描述内容,作为每一第一敏感数据集内的局部描述内容。
63.本步骤中,可以对步骤s503获得的知识向量继续进行处理,得到每一第一敏感数据集内的局部描述内容。
64.在上述基础上,请结合参阅图2,提供了一种基于数据共享的数据安全处理装置200,应用于基于数据共享的数据安全处理系统,所述装置包括:要素筛选模块210,用于获得需要进行解析的网络数据中第一身份认证标签的局部特征向量;通过所获得的局部特征向量,从所述第一身份认证标签中确定若干个第一敏感数据集,并筛选每一第一敏感数据集的第一敏感知识要素;
向量确定模块220,用于确定所述第一身份认证标签中被屏蔽的屏蔽窗口,并通过所确定的屏蔽窗口,确定每一第一敏感数据集被屏蔽的第一屏蔽向量;向量干扰模块230,用于获得通过统计得到的第一屏蔽向量确定的每一第一敏感数据集间的第一干扰向量;结果擦除模块240,用于通过所获得第一干扰向量调试每一第一敏感知识要素,将调试后的第一敏感知识要素与第二敏感知识要素进行比较,得到所述第一身份认证标签的数据擦除结果,其中,所述第二敏感知识要素为:通过每一第二干扰向量对每一第二敏感数据集的敏感知识要素进行调试所得到的重要内容,每一第二敏感数据集为:通过局部网络数据中指定的第二身份认证标签内与每一第一敏感数据集相对应的特征向量。
65.在上述基础上,请结合参阅图3,示出了一种基于数据共享的数据安全处理系统300,包括互相之间通信的处理器310和存储器320,所述处理器310用于从所述存储器320中读取计算机程序并执行,以实现上述的方法。
66.在上述基础上,还提供了一种计算机可读存储介质,其上存储的计算机程序在运行时实现上述的方法。
67.综上,基于上述方案,从第一身份认证标签中确定出若干个第一敏感数据集,进而通过每一第一敏感数据集的屏蔽向量确定各第一敏感数据集间的干扰向量,由于各第一敏感数据集的第一干扰向量是基于每一第一敏感数据集的屏蔽向量确定所得到的,因此,第一敏感数据集间的干扰向量涵盖了第一局部网络数据中的屏蔽信息,在使用第一干扰向量对第一敏感知识要素进行调试的过程既相当于基于第一网络数据中的屏蔽信息对每一第一敏感数据集的第一敏感知识要素进行调试,从而可以削弱由屏蔽导致的第一局部网络数据中涵盖的与屏蔽相关噪声数据,提高数据识别的精确性。
68.进一步的,通过每一第一敏感数据集的屏蔽向量确定出各第一敏感数据集间的干扰向量,实现了对各第一敏感数据集之间的关系的挖掘,进而使用挖掘到的特征向量间关系实现数据的处理,进一步的提高数据识别的精确性。
69.应当理解,上述所示的系统及其模块可以利用各种方式来实现。例如,在一些实施例中,系统及其模块可以通过硬件、软件或者软件和硬件的结合来实现。其中,硬件部分可以利用专用逻辑来实现;软件部分则可以存储在存储器中,由适当的指令执行系统,例如微处理器或者专用设计硬件来执行。本领域技术人员可以理解上述的方法和系统可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在诸如磁盘、cd或dvd-rom的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。本技术的系统及其模块不仅可以有诸如超大规模集成电路或门阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用例如由各种类型的处理器所执行的软件实现,还可以由上述硬件电路和软件的结合(例如,固件)来实现。
70.需要说明的是,不同实施例可能产生的有益效果不同,在不同的实施例里,可能产生的有益效果可以是以上任意一种或几种的组合,也可以是其他任何可能获得的有益效果。
71.上文已对基本概念做了描述,显然,对于本领域技术人员来说,上述详细披露仅仅作为示例,而并不构成对本技术的限定。虽然此处并没有明确说明,本领域技术人员可能会
对本技术进行各种修改、改进和修正。该类修改、改进和修正在本技术中被建议,所以该类修改、改进、修正仍属于本技术示范实施例的精神和范围。
72.同时,本技术使用了特定词语来描述本技术的实施例。如“一个实施例”、“一实施例”、和/或“一些实施例”意指与本技术至少一个实施例相关的某一特征、结构或特点。因此,应强调并注意的是,本说明书中在不同位置两次或多次提及的“一实施例”或“一个实施例”或“一个替代性实施例”并不一定是指同一实施例。此外,本技术的一个或多个实施例中的某些特征、结构或特点可以进行适当的组合。
73.此外,本领域技术人员可以理解,本技术的各方面可以通过若干具有可专利性的种类或情况进行说明和描述,包括任何新的和有用的工序、机器、产品或物质的组合,或对他们的任何新的和有用的改进。相应地,本技术的各个方面可以完全由硬件执行、可以完全由软件(包括固件、常驻软件、微码等)执行、也可以由硬件和软件组合执行。以上硬件或软件均可被称为“数据块”、“模块”、“引擎”、“单元”、“组件”或“系统”。此外,本技术的各方面可能表现为位于一个或多个计算机可读介质中的计算机产品,该产品包括计算机可读程序编码。
74.计算机存储介质可能包含一个内含有计算机程序编码的传播数据信号,例如在基带上或作为载波的一部分。该传播信号可能有多种表现形式,包括电磁形式、光形式等,或合适的组合形式。计算机存储介质可以是除计算机可读存储介质之外的任何计算机可读介质,该介质可以通过连接至一个指令执行系统、装置或设备以实现通讯、传播或传输供使用的程序。位于计算机存储介质上的程序编码可以通过任何合适的介质进行传播,包括无线电、电缆、光纤电缆、rf、或类似介质,或任何上述介质的组合。
75.本技术各部分操作所需的计算机程序编码可以用任意一种或多种程序语言编写,包括面向对象编程语言如java、scala、smalltalk、eiffel、jade、emerald、c++、c#、vb.net、python等,常规程序化编程语言如c语言、visual basic、fortran 2003、perl、cobol 2002、php、abap,动态编程语言如python、ruby和groovy,或其他编程语言等。该程序编码可以完全在用户计算机上运行、或作为独立的软件包在用户计算机上运行、或部分在用户计算机上运行部分在远程计算机运行、或完全在远程计算机或服务器上运行。在后种情况下,远程计算机可以通过任何网络形式与用户计算机连接,比如局域网(lan)或广域网(wan),或连接至外部计算机(例如通过因特网),或在云计算环境中,或作为服务使用如软件即服务(saas)。
76.此外,除非权利要求中明确说明,本技术所述处理元素和序列的顺序、数字字母的使用、或其他名称的使用,并非用于限定本技术流程和方法的顺序。尽管上述披露中通过各种示例讨论了一些目前认为有用的发明实施例,但应当理解的是,该类细节仅起到说明的目的,附加的权利要求并不仅限于披露的实施例,相反,权利要求旨在覆盖所有符合本技术实施例实质和范围的修正和等价组合。例如,虽然以上所描述的系统组件可以通过硬件设备实现,但是也可以只通过软件的解决方案得以实现,如在现有的服务器或移动设备上安装所描述的系统。
77.同理,应当注意的是,为了简化本技术披露的表述,从而帮助对一个或多个发明实施例的理解,前文对本技术实施例的描述中,有时会将多种特征归并至一个实施例、附图或对其的描述中。但是,这种披露方法并不意味着本技术对象所需要的特征比权利要求中提
及的特征多。实际上,实施例的特征要少于上述披露的单个实施例的全部特征。
78.一些实施例中使用了描述成分、属性数量的数字,应当理解的是,此类用于实施例描述的数字,在一些示例中使用了修饰词“大约”、“近似”或“大体上”来修饰。除非另外说明,“大约”、“近似”或“大体上”表明所述数字允许有适应性的变化。相应地,在一些实施例中,说明书和权利要求中使用的数值参数均为近似值,该近似值根据个别实施例所需特点可以发生改变。在一些实施例中,数值参数应考虑规定的有效数位并采用一般位数保留的方法。尽管本技术一些实施例中用于确认其范围广度的数值域和参数为近似值,在具体实施例中,此类数值的设定在可行范围内尽可能精确。
79.针对本技术引用的每个专利、专利申请、专利申请公开物和其他材料,如文章、书籍、说明书、出版物、文档等,特此将其全部内容并入本技术作为参考。与本技术内容不一致或产生冲突的申请历史文件除外,对本技术权利要求最广范围有限制的文件(当前或之后附加于本技术中的)也除外。需要说明的是,如果本技术附属材料中的描述、定义、和/或术语的使用与本技术所述内容有不一致或冲突的地方,以本技术的描述、定义和/或术语的使用为准。
80.最后,应当理解的是,本技术中所述实施例仅用以说明本技术实施例的原则。其他的变形也可能属于本技术的范围。因此,作为示例而非限制,本技术实施例的替代配置可视为与本技术的教导一致。相应地,本技术的实施例不仅限于本技术明确介绍和描述的实施例。
81.以上仅为本技术的实施例而已,并不用于限制本技术。对于本领域技术人员来说,本技术可以有各种更改和变化。凡在本技术的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本技术的权利要求范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1