一种用户信任评估方法、装置及设备与流程

文档序号:19948389发布日期:2020-02-18 09:53阅读:158来源:国知局
本文件涉及计算机
技术领域
:,尤其涉及一种用户信任评估方法、装置及设备。
背景技术
::风险控制是指风险管理者采取各种措施和方法,消灭或减少风险事件发生的各种可能性,或风险控制者减少风险事件发生时造成的损失。目前的风险控制方案,一般是通过构建风控模型来评估用户是否可信,进而执行对应的风控策略,但风控模型的建立需要有足够的真实标签的黑白样本。因此,需要提供更加可靠的信任评估方案。技术实现要素:本说明书实施例提供一种用户信任评估方法,用以提高用户信任评估精度。本说明书实施例还提供一种用户信任评估方法,包括:获取目标用户样本,所述目标用户样本的历史交易行为符合用户可信条件;基于所述目标用户样本,按照预设的覆盖率约束策略,训练信任评估模型,所述目标用户样本的样本标签均为白样本标签,所述覆盖率约束策略用于约束模型设计变量的覆盖率;确定所述信任评估模型满足所述覆盖率约束策略时所述模型设计变量的目标阈值,所述目标阈值用于评估目标用户的可信度。本说明书实施例还提供一种用户信任评估装置,包括:获取模块,获取目标用户样本,所述目标用户样本的历史交易行为符合用户可信条件;处理模块,基于所述目标用户样本,按照预设的覆盖率约束策略,训练信任评估模型,所述目标用户样本的样本标签均为白样本标签,所述覆盖率约束策略用于约束模型设计变量的覆盖率;确定模块,确定所述信任评估模型满足所述覆盖率约束策略时所述模型设计变量的目标阈值,所述目标阈值用于评估目标用户的可信度。本说明书实施例还提供一种电子设备,包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行如上述的用户信任评估方法的步骤。本说明书实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述的用户信任评估方法的步骤。本说明书实施例采用的上述至少一个技术方案能够达到以下有益效果:通过筛选并使用预期可信的用户样本,以尽可能确保白样本的足够白,并将其均作为白样本训练信任评估模型,以确保足够的样本量,从而可训练出高精度的信任评估模型,达到提高风控策略执行精度,降低误打扰率的目的。附图说明此处所说明的附图用来提供对本说明书的进一步理解,构成本说明书的一部分,本说明书的示意性实施例及其说明用于解释本说明书,并不构成对本说明书的不当限定。在附图中:图1为本说明书一实施例提供的一种用户信任评估方法的流程示意图;图2为本说明书一实施例提供的筛选初步可信用户步骤的流程示意图;图3为本说明书一实施例提供的模型评估步骤的流程示意图;图4为本说明书一实施例提供的模型应用步骤的流程示意图;图5为本说明书一实施例提供的一种用户信任评估装置的结构示意图;图6为本说明书一实施例提供的一种电子设备的结构示意图。具体实施方式为使本说明书的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本说明书技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本文件保护的范围。结合
背景技术
:部分的陈述,在一些风控场景(例如:反作弊场景)中,由于无显著标签的黑样本,也缺乏白样本,因此,训练出的评估模型的效果有限。基于此,本说明书提供一种用户信任评估方法,通过通过筛选并使用预期可信的用户样本,并将其作为白样本训练信任评估模型,以确保样本量足够大且样本的足够白,从而可训练出高精度的信任评估模型。以下结合附图,详细说明本说明书各实施例提供的技术方案。图1为本说明书一实施例提供的一种用户信任评估方法的流程示意图,参见图1,该方法具体可以包括如下步骤:步骤102、获取目标用户样本,所述目标用户样本的历史交易行为符合用户可信条件;其中,目标用户样本可包括:标识用户的身份特征和所述身份特征关联的多个交易指标,此处的用户是指历史交易行为符合用户可信条件;用户可信条件为预设的用户过滤条件、用于过滤出交易特征符合条件的用户,例如:交易金额需满足预设金额条件。不难理解的是,在步骤102之前,本实施例还包括:用户筛选步骤,参见图2,该步骤具体可以为:步骤202、确定预设时间段内用户进行的历史交易;其中,历史交易可通过查询用户的历史交易记录获得,还可查询每一笔历史交易的交易明细,交易明细可至少包括:订单号、交易金额、交易结果、购买物品等特征;预设时间段可以为一个月、一年等,具体可视可用数据以及模型训练要求而定。需要说明的是,步骤202的一种实现方式可以为:首先,选取合适的身份特征来标识用户,具体可基于模型应用的风控场景的业务漏洞信息确定身份特征。例如:反作弊场景下,由于存在多个账户使用同一设备进行薅羊毛的漏洞,因此,可将设备id和账户的可信对作为标识用户的身份特征;在返盗刷场景下,由于存在一账户使用多张银行卡进行盗刷的漏洞,因此,可将账户+银行卡号的可信对作为标识用户的身份特征。其次,请求服务器查询身份特征对应的历史交易记录,例如:查询使用某账户在某设备上发起的交易记录。步骤204、解析预设时间段内用户进行的历史交易,得到所述用户的历史交易特征;具体可通过解析历史交易的交易明细,得到该历史交易的订单号、交易金额、交易结果、购买物品等交易特征。步骤206、对比所述历史交易特征和所述用户可信条件,以判断所述用户的历史交易行为是否符合用户可信条件;其中,所述用户可信条件用于限制历史交易特征的取值。具体实现方式可以为:首先,对历史交易数据进行量化处理,得到历史交易特征的特征值,例如:交易金额、使用的支付方式对应的特征值、交易场景对应的特征值等;然后,将历史交易特征的特征值与用户可信条件的取值限制进行对比,若历史交易特征的特征值满足取值限制,则认为所述用户的历史交易行为符合用户可信条件,并选择性地构建符合用户可信条件的用户的目标用户群体;否则,认为所述用户的历史交易行为不符合用户可信条件。假设用户可信条件为:一年内,支付方式未使用营销资金,且支付金额大于等于x的全量成功交易,则上述步骤202至步骤206具体可以示例为:查询该用户的历史交易记录,得到该用户在一年内进行的历史交易;进一步查询历史交易明细,得到支付方式、交易金额、以及交易结果等交易特征;然后,判断支付方式是否为非营销资金(例如:余额),且交易金额是否大于等于x,且交易结果是否为交易成功;若是,则确定该用户符合该用户可信条件,并认为该用户初步可信,可将该用户加入到目标用户群体中。基于此,本说明书一个实施例通过设置用户可信条件,以从业务方用户群体中筛选出初步可信的白用户,从而实现了尽可能地确保白用户的真实性的目的。进一步地,考虑到用户在不同业务场景可能有不同的交易偏好,或者,不同地方的用户可能有不同的交易偏好,本实施例还适应性地设置与用户交易偏好相吻合的用户可信条件,具体可以为:首先,确定不同业务场景维度及不同业务地区维度下用户的交易偏好数据,例如:菲律宾用户有小额高频充值的正常业务诉求;然后,对用户的交易偏好数据进行统计分析,并为不同业务场景维度及不同业务地区维度的用户设置对应的用户可信条件。参见下表1,本实施例示例了为菲律宾地区的用户设置的不同业务场景下的用户可信条件:其中,由于90%+的正常的菲律宾用户都有小额高频充值的正常业务诉求,故,对充值业务场景下的支付金额的要求需与其他场景区分。由于核销业务场景最为丰富,支持余额、信用卡、借记卡等资金渠道,故,在设计过程中要充分考虑;由于多数作弊小号为一次性账户,即领奖完使用营销资金进行核销,无其余支付行为,故在核销数据提炼中,需通过支付方式、实付金额进行特征提纯,即排除使用过营销资金的无效支付交易,或通过设定金额区间保留高价值支付。所有资金事件都仅保留成功结果,防止多次被风控拦截的恶意用户被误统计进白样本。基于此,以不同业务场景为例,所述用户可信条件可包括:多个用户可信子条件,所述多个用户可信子条件分别对应于不同的业务场景,所述多个用户可信子条件基于对应业务场景中用户偏好的交易数据生成;则步骤206的一种实现方式可以为:首先,确定所述用户进行的历史交易的目标业务场景;然后,对比所述历史交易特征和所述目标业务场景对应的用户可信子条件。结合表1,用户可信子条件至少包括:预设时间段内,积累交易失败次数小于所述目标业务场景要求的最小失败次数(优选为0次);交易的支付方式均为所述目标业务场景要求的支付方式;单笔交易的交易金额大于所述目标业务场景要求的最小交易金额。基于此,本说明书一个实施例通过考虑不同业务场景、不同地区的用户的支付偏好数据,并针对性地配置用户可信条件,避免‘一刀切’的筛选规则带来的失真情况,从而实现了能够进一步地确保筛选出的白用户的真实性的目的。同样不难理解的是,在执行步骤102之前,本实施例还包括:选择样本中与身份特征关联的交易指标的步骤,该步骤具体可以为:首先,获取同一风控场景下多个营销活动的黑用户名单,黑用户名单由营销活动举办方维护;然后,采集黑用户名单中的黑用户的目标历史交易,该目标历史交易可以为被营销活动举办方标记为异常的交易;然后,对黑用户的交易特征进行统计分析,得到黑用户共性的交易特征,进而可基于共性的交易特征生成多种交易指标,例如:共性的交易特征包括:大部分黑用户的首笔支付时间距今都很短,一般都是活动3天内支付完成的,则可针对性地设置首笔支付距今时间的交易指标;又例如:共性的交易特征包括:大部分黑用户的累计交易的金额都很少,一般不超30比索,则可针对性地设置累计成功交易金额的交易指标。基于此,本说明书一个实施例通过对黑用户的交易特征进行统计分析,以针对黑用户共性的交易特征设置对应的交易指标,从而可规避大部分黑用户的作弊,进而实现了有效提高信任评估模型的评估精度的目的。步骤104、基于所述目标用户样本,按照预设的覆盖率约束策略,训练信任评估模型,所述目标用户样本的样本标签均为白样本标签,所述覆盖率约束策略用于约束模型设计变量的覆盖率;不难理解的是,在执行步骤104之前,本实施例还包括:建模和设置覆盖率约束策略的步骤,该步骤具体可以为:首先,以上述交易指标为模型设计变量,建立所述模型设计变量的目标函数,所述目标函数用于最小化所述模型设计变量的整体覆盖率;然后,解析所述目标用户样本,确定所述模型设计变量的最低阈值,并基于最低阈值生成,所述目标函数的约束条件,所述约束条件用于约束所述模型设计变量与最低阈值之间的关系。其中,信任评估模型由所述目标函数和所述目标函数的约束条件构成,所述覆盖率约束策略用于最小化所述模型设计变量的覆盖率加权和且约束所述模型设计变量满足所述最低阈值。进一步地,建模和设置覆盖率约束策略的步骤具体可以示例为:首先,基于营销活动的黑用户共性的交易特征或专家经验,选取一个或多个交易指标作为模型设计变量,并建立模型设计变量的目标函数。选取的交易指标可示例为:首笔支付距今时间r、累计成功交易天数f、累计成功交易金额m,则目标函数为最小化rfm三元素各自覆盖率的加权和,即:其中,权重用于设定rfm三元素的重要性,三者的权重可灵活配置;βr为r的取值,βf为f的取值,βm为m的取值,i为第i个样本,ai,r为第i个r的取值的系数,ai,f为第i个f的取值的系数,ai,m为第i个m的取值的系数,tr为r的约束条件,tf为f的约束条件,tm为m的约束条件。然后,对目标用户样本的rfm进行统计分析,设定rfm的最低阈值(例如:rmin:7天、fmin:3天、mmin:200比索),并建立设计变量的约束条件,如下:从而,完成建立信任评估模型及其训练所需的覆盖率约束策略。基于此,本说明书一个实施例通过通过统计分析样本交易指标的最低阈值,以构建覆盖率约束策略,并将目标用户样本作为白样本,进行该覆盖率约束策略下的无黑样本的模型训练,从而实现了可保证白样本的足够多,以及训练出的信任评估模型的模型效能足够好的目的。步骤106、确定所述信任评估模型满足所述覆盖率约束策略时所述模型设计变量的目标阈值,所述目标阈值用于评估目标用户的可信度。其具体可以示例为:假设[r,f,m]的权重分别为[a,b,c],则基于步骤104的训练过程,可计算目标函数的最优解为f=d;r=e;r=f,即最优阈值(目标阈值);其中的部分paython参考代码如下:进一步地,在步骤106之后,本实施例还包括:模型评估步骤,参见图3,该步骤具体可以包括:步骤302、基于所述信任评估模型,依据所述目标阈值,对测试用户样本进行信任评估;步骤304、基于所述测试用户样本的信任评估结果和营销信任标签,确定模型评估指标,所述营销信任标签用于表征营销活动方对测试用户的信任判定结果;步骤306、基于所述模型评估指标,评估所述模型评估;对于步骤302至步骤306,其具体可以为:首先,依据所述目标阈值,使用所述信任评估模型,对测试用户样本对应的测试用户进行评估打分,可得到测试用户的可信度,并为可信度达标的测试用户配置可信用户标签或白用户标签,为可信度未达标的测试用户配置不可信用户标签或黑用户标签,进而得到包括可信用户表和不可信用户表的信任评估结果。然后,对信任评价结果和营销信任标签进行统计分析,得到用户分布数据,用户分布数据包括:模型评估可信的用户占比、模型评估不可信的用户占比、模型评估可信但营销活动方判定不可信的用户占比、以及模型评估不可信营销活动方判定可信的用户占比。最后,从用户分布数据中解析出预设的模型评估指标的指标值,例如:可信分流率、可信变质率等;其中,可信分流率是指被判定为可信的用户占比,可信变质率用于表征所述信任评估模型评估出的可信用户中被营销活动方判定为黑用户的占比。以可信变质率为例,步骤306具体可以示例为:若所述可信变质率超出预设异常阈值,则确定所述信任评估模型未通过评估,并进行模型参数调优处理,直至所述信任评估模型通过评估;否则,确定所述信任评估模型通过评估。参见下表2,上述模型评估步骤具体可以示例为:datatotaltrust-cntblack-trusttrust-rateblack-trust-rate2019061928619959572131020.8%2.2%2019061848652468579177814.1%2.6%2019061719955150853133825.5%2.6%2019061622002953834137124.5%2.5%20190615740190375757755.1%2.1%...……………其中,total为每日全部参与营销活动的用户数量;trust_cnt为可信分流用户量级,反映每日多少用户被判定可信;black_trust为可信变质用户量级,反映多少判定可信用户同时被判定营销黑名单用户;trust_rate:trust_cnt/total为可信分流率,即每日被判定可信的用户数/全部参与活动的用户数;black_trust_rate:black_trust/trust_cnt为可信变质率,即每日可信变质用户/每日被判定可信的用户数。由该表2可知,日均可信分流率约为20%,即20%参与营销用户可弱控,大幅降低打扰率。可信变质率为2%+,即仍存在少量可信用户参与薅羊毛行为,该类用户可重点监控。另外,若监测到可信变质率异常上涨,则发出警示信息,以提示进行调优或下探分析。基于此,本说明书一个实施例在信任评估模型模型上线之前,通过引入营销活动方对测试用户的信任判断结果,并结合信任评估模型模型对测试用户的信任评估结果,对信任评估模型进行模型评估处理,从而实现了可确保上线的信任评估模型效能达标的目的。进一步地,若确定所述信任评估模型通过评估,则本实施例还包括:模型应用步骤,参见图4,该步骤具体可以为:步骤402、基于所述信任评估模型,依据所述目标阈值,评估所述目标用户的可信度,所述目标用户为参与线上营销活动的用户;步骤406、若可信度满足预设的可信阈值,则对所述目标用户执行弱控策略;否则对所述目标用户执行强控策略。对于步骤402和步骤404,其具体可以为:首先,将上述建模结果,以及包含目标交易指标、可信等级等的离线表通过json语言打包回流到线上;然后,通过java进行函数配置,入参为步骤402中的目标用户的身份特征,返回值为可信等级;通过java语言解析函数返回值,当返回等级>=1则判定所述目标用户营销可信,可用于profile条件进行策略弱控;当返回等级小于1,则判定所述目标用户营销不可信,并进行策略强控。部分java如下所示:map<string,string>map=@@local_widetablequery4credible("user_mobile","$local_usermobile","fuzzy_device_id","$local_fuzzydeviceid");if(map!=null&&"1".equals(map.get("state"))){returnmap.get("trust_level");}returnnull;基于此,本说明书一个实施例通过上线的信任评估模型对参与营销活动的目标用户进行评估处理,并基于评估结果的不同区分性地进行的策略控制,从而实现了降低误打扰率的目的。综上所述可知,本实施例通过筛选并使用预期可信的用户样本,以尽可能确保白样本的足够白,并将其均作为白样本训练信任评估模型,以确保足够的样本量,从而可训练出高精度的信任评估模型,达到提高风控策略执行精度,降低误打扰率的目的。图5为本说明书一实施例提供的一种用户信任评估装置的结构示意图,参见图5,该装置具体可以包括:获取模块51、处理模块52和确定模块53,其中:获取模块51,获取目标用户样本,所述目标用户样本的历史交易行为符合用户可信条件;处理模块52,基于所述目标用户样本,按照预设的覆盖率约束策略,训练信任评估模型,所述目标用户样本的样本标签均为白样本标签,所述覆盖率约束策略用于约束模型设计变量的覆盖率;确定模块53,确定所述信任评估模型满足所述覆盖率约束策略时所述模型设计变量的目标阈值,所述目标阈值用于评估目标用户的可信度。可选的,装置还包括:预处理模块,解析预设时间段内用户进行的历史交易,得到所述用户的历史交易特征;对比所述历史交易特征和所述用户可信条件,以判断所述用户的历史交易行为是否符合用户可信条件;其中,所述用户可信条件用于限制历史交易特征的取值。可选的,所述用户可信条件包括:多个用户可信子条件,所述多个用户可信子条件分别对应于不同的业务场景,所述多个用户可信子条件基于对应业务场景中用户偏好的交易数据生成;其中,预处理模块,确定所述用户进行的历史交易的目标业务场景;对比所述历史交易特征和所述目标业务场景对应的用户可信子条件。可选的,所述目标业务场景对应的用户可信子条件至少包括:积累交易失败次数小于所述目标业务场景要求的最小失败次数;交易的支付方式均为所述目标业务场景要求的支付方式;单笔交易的交易金额大于所述目标业务场景要求的最小交易金额。可选的,所述目标用户样本包括:身份特征和所述身份特征关联的多种交易指标;其中,所述身份特征基于风控场景的业务漏洞信息生成,所述多种交易指标基于营销活动的黑用户共性的交易特征生成。可选的,装置还包括:解析模块,解析所述目标用户样本,确定所述模型设计变量的最低阈值;其中,所述覆盖率约束策略用于最小化所述模型设计变量的覆盖率加权和且约束所述模型设计变量满足所述最低阈值。可选的,装置还包括:模型评估模块,基于所述信任评估模型,依据所述目标阈值,对测试用户样本进行信任评估;基于所述测试用户样本的信任评估结果和营销信任标签,确定模型评估指标,所述营销信任标签用于表征营销活动方对测试用户的信任判定结果;基于所述模型评估指标,评估所述信任评估模型。可选的,所述模型评估指标包括:可信变质率,所述可信变质率用于表征所述信任评估模型评估出的可信用户中被营销活动方判定为黑用户的占比;其中,模型评估模块,若所述可信变质率超出预设异常阈值,则确定所述信任评估模型未通过评估,并进行模型参数调优处理,直至所述信任评估模型通过评估;否则,确定所述信任评估模型通过评估。可选的,装置还包括:模型应用模块,基于所述信任评估模型,依据所述目标阈值,评估所述目标用户的可信度,所述目标用户为参与线上营销活动的用户;若可信度满足预设的可信阈值,则对所述目标用户执行弱控策略;否则对所述目标用户执行强控策略。可见,本实施例通过筛选并使用预期可信的用户样本,以尽可能确保白样本的足够白,并将其均作为白样本训练信任评估模型,以确保足够的样本量,从而可训练出高精度的信任评估模型,达到提高风控策略执行精度,降低误打扰率的目的。另外,对于上述装置实施方式而言,由于其与方法实施方式基本相似,所以描述的比较简单,相关之处参见方法实施方式的部分说明即可。应当注意的是,在本说明书的装置的各个部件中,根据其要实现的功能而对其中的部件进行了逻辑划分,但是,本说明书不受限于此,可以根据需要对各个部件进行重新划分或者组合。图6为本说明书一实施例提供的一种电子设备的结构示意图,参见图6,该电子设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成用户信任评估装置。当然,除了软件实现方式之外,本说明书并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。网络接口、处理器和存储器可以通过总线系统相互连接。总线可以是isa(industrystandardarchitecture,工业标准体系结构)总线、pci(peripheralcomponentinterconnect,外设部件互连标准)总线或eisa(extendedindustrystandardarchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图6中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。存储器用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括只读存储器和随机存取存储器,并向处理器提供指令和数据。存储器可能包含高速随机存取存储器(random-accessmemory,ram),也可能还包括非易失性存储器(non-volatilememory),例如至少1个磁盘存储器。处理器,用于执行所述存储器存放的程序,并具体执行:获取目标用户样本,所述目标用户样本的历史交易行为符合用户可信条件;基于所述目标用户样本,按照预设的覆盖率约束策略,训练信任评估模型,所述目标用户样本的样本标签均为白样本标签,所述覆盖率约束策略用于约束模型设计变量的覆盖率;确定所述信任评估模型满足所述覆盖率约束策略时所述模型设计变量的目标阈值,所述目标阈值用于评估目标用户的可信度。上述如本说明书图5所示实施例揭示的用户信任评估装置或管理者(master)节点执行的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(centralprocessingunit,cpu)、网络处理器(networkprocessor,np)等;还可以是数字信号处理器(digitalsignalprocessor,dsp)、专用集成电路(applicationspecificintegratedcircuit,asic)、现场可编程门阵列(field-programmablegatearray,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本说明书实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本说明书实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。用户信任评估装置还可执行图1-4的方法,并实现管理者节点执行的方法。基于相同的发明创造,本说明书实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行图1-4对应的实施例提供的用户信任评估方法。上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。本领域内的技术人员应明白,本说明书的实施例可提供为方法、系统、或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。本说明书是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。在一个典型的配置中,计算设备包括一个或多个处理器(cpu)、输入/输出接口、网络接口和内存。内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(ram)和/或非易失性内存等形式,如只读存储器(rom)或闪存(flashram)。内存是计算机可读介质的示例。计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitorymedia),如调制的数据信号和载波。还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。当前第1页1 2 3 当前第1页1 2 3 
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1