数据挖掘系统、方法、装置、电子设备及存储介质与流程

文档序号:22042039发布日期:2020-08-28 18:14阅读:157来源:国知局
数据挖掘系统、方法、装置、电子设备及存储介质与流程

本申请涉及数据处理技术领域,具体涉及数据挖掘技术领域,尤其涉及数据挖掘系统、方法、装置、电子设备及计算机可读存储介质。



背景技术:

目前,使用大量数据建模来预测一些事件的未来趋势得到广泛应用,比如,科研单位对传染病疫情的预测。然而,在现实应用场景中,由于数据隐私保护的限制,许多机构、组织或企业所建立的模型缺乏足够的相关数据的支持,导致预测准确度非常低。



技术实现要素:

提供了一种数据挖掘系统、方法、装置、电子设备及计算机可读存储介质。

根据第一方面,提供了一种数据挖掘系统,通过中转机将第一可信执行空间中的可提供数据提供给第二可信执行空间,第二可信执行空间根据可提供数据以及挖掘相关数据确定数据挖掘结果,并通过中转机将该挖掘结果提供给数据使用方设备,由此,在保障数据隐私的前提下,为数据使用方提供了大量的数据进行事件的预测,提高了预测准确度。

本申请第二方面,提出一种数据挖掘方法。

本申请第三方面,提出一种数据挖掘装置。

本申请第四方面,提出一种电子设备。

本申请第五方面,提出一种存储有计算机指令的非瞬时计算机可读存储介质。

本申请第一方面实施例提出一种数据挖掘系统,包括:中转机、第一可信执行空间以及第二可信执行空间;仅所述中转机对第一可信执行空间和所述第二可信执行空间具有访问权限;所述第一可信执行空间,用于存储数据提供方的可提供数据;所述第二可信执行空间,用于存储数据使用方的挖掘相关数据;所述中转机,用于接收所述第二可信执行空间的数据调用请求,根据所述数据调用请求从所述第一可信执行空间中获取待调用数据并提供给所述第二可信执行空间,以结合所述待调用数据以及所述挖掘相关数据进行数据挖掘,获取数据挖掘结果,将所述数据挖掘结果提供给数据使用方设备。

本申请实施例的数据挖掘系统,通过中转机、第一可信执行空间以及第二可信执行空间;仅所述中转机对所述第一可信执行空间和所述第二可信执行空间具有访问权限;所述第一可信执行空间,用于存储数据提供方的可提供数据;所述第二可信执行空间,用于存储数据使用方的挖掘相关数据;所述中转机,用于接收所述第二可信执行空间的数据调用请求,根据所述数据调用请求从所述第一可信执行空间中获取待调用数据并提供给所述第二可信执行空间,以结合所述待调用数据以及所述挖掘相关数据进行数据挖掘,获取数据挖掘结果,将所述数据挖掘结果提供给数据使用方设备。该数据挖掘系统可实现通过中转机将第一可信执行空间中的可提供数据提供给第二可信执行空间,第二可信执行空间根据可提供数据以及挖掘相关数据确定数据挖掘结果,并通过中转机将该挖掘结果提供给数据使用方设备,由此,在保障数据隐私的前提下,为数据使用方提供了大量的数据进行事件的预测,提高了预测准确度。

本申请第二方面实施例提出了一种数据挖掘方法,应用于数据使用方对应的第二可信执行空间,包括:通过中转机向数据提供方对应的第一可信执行空间发送数据调用请求;所述数据调用请求包括:数据使用方标识、以及待调用数据的标识;在所述数据提供方具有调用所述待调用数据的权限时,获取所述第一可信执行空间返回的待调用数据;结合所述待调用数据和所述数据提供方的挖掘相关数据,确定数据挖掘结果;通过所述中转机将所述数据挖掘结果提供给数据使用方设备。

本申请第三方面实施例提出了一种数据挖掘装置,应用于数据使用方对应的第二可信执行空间,包括:发送模块,用于通过中转机向数据提供方对应的第一可信执行空间发送数据调用请求;所述数据调用请求包括:数据使用方标识、以及待调用数据的标识;获取模块,用于在所述数据提供方具有调用所述待调用数据的权限时,获取所述第一可信执行空间返回的待调用数据;确定模块,用于通过所述中转机将所述数据挖掘结果提供给数据使用方设备。

本申请第四方面实施例提出了一种电子设备,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如上所述的数据挖掘方法。

本申请第五方面实施例提出了一种存储有计算机指令的非瞬时计算机可读存储介质,所述计算机指令用于使所述计算机执行如上所述的数据挖掘方法。

应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。

附图说明

附图用于更好地理解本方案,不构成对本申请的限定。其中:

图1是根据本申请第一实施例的示意图;

图2是根据本申请第二实施例的示意图;

图3是根据本申请实施例的数据挖掘系统结构示意图。

图4是存储集群存储区间存储结构示意图;

图5是根据本申请第三实施例的示意图;

图6是根据本申请第四实施例的示意图;

图7是用来实现本申请实施例的数据挖掘方法的电子设备的框图。

具体实施方式

以下结合附图对本申请的示范性实施例做出说明,其中包括本申请实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本申请的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。

下面参考附图描述本申请实施例的数据挖掘系统、方法、装置、电子设备及计算机可读存储介质。

图1是根据本申请第一实施例的示意图。如图1所示,数据挖掘系统可包括:中转机110、第一可信执行空间120、第二可信执行空间130。

其中,仅中转机110对第一可信执行空间120和第二可信执行空间130具有访问权限;第一可信执行空间120可用于存储数据提供方的可提供数据;第二可信执行空间130可用于存储数据使用方的挖掘相关数据。中转机110,用于接收第二可信执行空间130的数据调用请求,根据数据调用请求从第一可信执行空间120中获取待调用数据并提供给第二可信执行空间130,以结合待调用数据以及挖掘相关数据进行数据挖掘,获取数据挖掘结果,将数据挖掘结果提供给数据使用方设备。其中,需要说明的是,由于第一可信执行空间和第二可信执行空间具有存储功能和计算功能,第一可信执行空间和第二可信执行空间可分别包括但不限于存储集群和计算集群。可提供数据可包括多条数据,以及每条数据的权限信息。比如,每条数据是否可读、是否可写等。挖掘相关数据可包括但不限于数据使用方为事件预测所准备的数据、与预测相关的程序文件、模型等。

为了使数据的安全隐私得到可信的保护,如图2所示,在图1所示基础上,中转机110与数据使用方设备140连接,用于获取数据使用方设备140发送的挖掘相关数据,将挖掘相关数据发送给第二可信执行空间130以进行存储。中转机110与数据提供方设备150连接,用于获取数据提供方设备150发送的可提供数据,将可提供数据发送给第一可信执行空间120以进行存储。

作为一种示例,在将挖掘相关数据发送给第二可信执行空间进行存储之前,中转机可获取挖掘相关数据的属性信息,并判断第二可信执行空间是否处于空闲状态,在第二可信执行空间处于非空闲状态时,根据属性信息为数据使用方创建第二可信执行空间,将挖掘相关数据发送给创建的第二可信执行空间以进行存储。在第二可信执行空间处于空闲状态时,根据属性信息对挖掘相关数据进行存储。比如,在第二可信执行空间处于非空闲状态时,也就是第二可信执行空间没有空闲空间时,中转机可根据挖掘相关数据的计算量、数据的大小等创建第二可信执行空间,将挖掘相关数据发送给创建的第二可信执行空间以进行存储。在第二可信执行空间处于空闲状态时,可根据数据的计算量、数据的大小判断所需的存储空间大小,将挖掘相关数据进行存储。由此,根据挖掘相关数据的属性信息和第二可信执行空间的状态对挖掘相关数据进行存储,可使挖掘相关数据在第二可信执行空间中更好地进行存储和避免相关存储资源的浪费。另外,中转机还可确定创建的第二可信执行空间的使用期限,在创建的第二可信执行空间到期时,销毁创建的第二可信执行空间。

同时,中转机还可确定第一可信执行空间和第二可信执行空间的使用期限(比如,6个月);在第一可信执行空间到期时,清除第一可信执行空间的内容;在第二可信执行空间到期时,清除第二可信执行空间的内容。由此,保证了第一可信执行空间和第二可信执行空间存储的数据的安全性。

为了实现数据使用方设备对数据提供方的可提供数据的可用但不可见,可计算但不可复制的操作,保证数据的安全性。在本申请实施例中,第二可信执行空间可用于通过中转机调用第一可信执行空间中的可提供数据,结合可提供数据以及挖掘相关数据确定数据挖掘结果,通过中转机将数据挖掘结果提供给数据使用方设备。

作为一种示例,第二可信执行空间可通过中转机向第一可信执行空间发送数据调用请求,以调用第一可信执行空间中的可提供数据。其中,数据调用请求可包括但不限于数据使用方标识、数据提供方标识、待调用数据的标识等。第一可信执行空间,用于根据数据调用请求中的数据使用方标识、待调用数据的标识以及各条数据的权限信息,确定数据使用方是否具有调用待调用数据的权限;在确定数据使用方具有调用待调用数据的权限时,通过中转机将待调用数据返回给第二可信执行空间。

也就是说,在保证数据的安全的情况下,更加方便地调用第一可信执行空间中的可提供数据,第二可信执行空间可通过中转机向第一可信执行空间发送数据调用请求,第一可信执行空间根据数据调用请求中的数据使用方标识、待调用数据的标识以及各条数据的权限信息等,确定数据使用方是否有调用待调用数据的权限;在确定数据使用方具有调用待调用数据的权限时,可通过转机将待调用数据返回给第二可信执行空间。在确定数据使用方不具有调用待调用数据的权限时,中转机可向第二可信执行空间返回没有调用权限的提示信息。

需要理解的是,为了节约相关的计算资源,在本申请实施例中,可预先设置数据使用方标识与调用数据提供方数据权限的对应关系,中转机可根据数据调用请求中的数据使用方标识确定是否转发对应的数据调用请求。比如,中转机根据数据使用方标识确定该数据使用方没有调用数据提供方数据的权限,则对其数据调用请求不进行转发。另外,为了可以更好地对数据进行安全保护,第一可信执行空间的数量可为多个,第一可信执行空间与数据提供方可一一对应,第二可信执行空间的数量为多个,第二可信执行空间与数据使用方可一一对应。因此,中转机可根据数据调用请求中的数据提供方标识将数据调用请求发送至对应的第一可信执行空间。同时,中转机将待调用数据提供给第二可信执行空间时,还可根据数据调用请求中的数据使用方标识确定将待调用数据提供给对应的第二可执行空间。其中,需要说明的是,在数据提供方与数据使用方的数据均为一个的情况下,如果数据提供方与数据使用方均需要使用对方的数据,此时,数据提供方可作为数据使用方,数据使用方可作为数据提供方。

在本申请实施例中,第二可信执行空间将数据使用方提供的挖掘相关数据,结合中转机返回的第一可信执行空间的可提供数据,可确定数据挖掘结果。比如,挖掘相关数据为数据预测的模型,第二可信执行空间将可提供数据输入至数据预测模型中,将该模型输出的结果作为数据挖掘结果。其中,需要说明的是,数据挖掘结果可包括但不限于至少一条挖掘结果,以及每条挖掘结果的权限信息。

可选地,第二可信执行空间,具体用于接收数据使用方设备通过中转机发送的挖掘结果获取请求,挖掘结果获取请求包括:数据使用方的标识、以及待获取的挖掘结果的标识;根据数据使用方的标识、待获取的挖掘结果的标识以及每条挖掘结果的权限信息,确定数据使用方是否具有获取待获取的挖掘结果的权限;在数据使用方具有获取待获取的挖掘结果的权限时,将待获取的挖掘结果通过中转机发送给数据使用方设备。由此,数据使用方可以及时地获取到数据挖掘结果,更好地对挖掘结果进行整合。

也就是说,数据使用方设备通过中转机向第二可信执行空间发送挖掘结果获取请求,第二可信执行空间可根据挖掘结果获取请求中的数据使用方的标识、待获取的挖掘结果的标识以及每条挖掘结果的权限信息,可确定数据使用方是否具有获取待获取挖掘结果的权限;在数据使用方具有获取待获取的挖掘结果的权限时,第二可信执行空间将待获取的挖掘结果通过中转机发送给数据使用方设备;在数据使用方不具有获取待获取的挖掘结果的权限时,第二可信执行空间可向数据使用方设备发送该数据使用方设备不具有获取待获取的挖掘结果的权限的提示信息。

此外,在本申请实施例中,可预先设置数据使用方标识与待获取的挖掘结果的权限的对应关系,中转机可根据挖掘结果获取请求中的数据使用方标识确定是否转发对应的挖掘结果获取请求。比如,中转机根据数据使用方标识确定该数据使用方没有获取待获取挖掘结果的权限,则对其挖掘结果获取请求不进行转发。

为了使数据挖掘系统具有更好地扩展能力、易于管理,数据挖掘系统可设置在服务器集群上,其中,服务器集群可包括但不限于至少一个服务器;第一可信执行空间和第二可信执行空间,可设置在服务器集群的至少一个虚拟机上,中转机可为服务器集群中的虚拟机。

其中,需要说明的是,由于第一可信执行空间和第二可信执行空间具有计算功能和存储功能,因此,虚拟机需具有计算功能和存储功能,而每个服务器均有计算功能和存储功能,一个虚拟机可以使用一个服务器的计算功能和另一个服务器的存储功能,因此,第一可信执行空间和第二可信执行空间,可设置在服务器集群的至少一个虚拟机上。

为了可以更好地说明上述实施例,现举例进行说明。

举例而言,如图3所示,图3是根据本申请实施例的数据挖掘系统结构示意图。在图3中,数据挖掘系统可包括:中转机、计算集群、存储集群等。存储集群可划分不同的bucket(存储区间),bucket可用于存储数据提供方的提供的系统数据和可提供数据、根据的数据使用方提供的数据确定的数据结果、脚本数据以及异常信息等。为了便于数据的存储和查找,如图4所示,bucket可根据bucket后缀名、数据的用途、对应前缀、域外和域内进行存储。中转机可获取数据使用方的挖掘相关数据发送给存储集群,存储集群和计算集群可直接相互通信,计算集群可根据数据提供方提供的数据,进行计算,得到数据挖掘结果。比如,根据数据提供方提供数据训练模型,将数据输入至数据训练模型中,得到模型训练的结果。数据使用方通过中转机向存储集群发送挖掘结果获取请求,通过计算集群计算审计结果,审核通过后,数据使用方对挖掘结果进行下载。需要说明的是,挖掘数据结果的输出方式不同,数据使用方在bucket下载挖掘数据结果的方式也不同。比如,挖掘数据结果为单次数据输出,存储集群可将数据挖掘结果移至下载bucket,数据使用方可将数据挖掘结果直接进行下载使用;又比如,挖掘数据结果为例行数据输出,存储集群可将数据挖掘结果封装为在线服务接口,并暴露接口参数配置给数据使用方,数据使用方采用在线调用的形式获取数据挖掘结果。

为了保证数据的安全性,存储集群可通过不同形式进行安全防护,比如,不同用户在域内外对bucket读写权限(比如,0表示禁止,1表示允许)的不同,针对不同的用户设置不同的账号密码来进行区分;又比如,在域内外访问存储集群的存储系统时均需特定的ip(internetprotocol,网络之间互连的协议);再比如,数据使用方与存储集群的存储系统通过专线进行连接。同时,用户仅可通过web(worldwideweb,全球广域网)服务登录中转机,且web端不提供任何上传与下载功能。另外,中转机安全可由安全组进行控制,仅限用户提供固定出口ip方可对域内中转机进行访问,域内其他服务器(存储集群、计算集群)均无外网权限,即域内其他服务器既不能访问外网也不能由外网访问。其中,需要说明的是,在本申请实施例中,计算集群最初可由1台云端虚拟机服务器组成,如果需要增加计算量,可增加云端虚拟机服务器的数量,本申请不做具体限制。

本申请实施例的数据挖掘系统,通过中转机、第一可信执行空间以及第二可信执行空间;仅中转机对第一可信执行空间和第二可信执行空间具有访问权限;第一可信执行空间,用于存储数据提供方的可提供数据;第二可信执行空间,用于存储数据使用方的挖掘相关数据;中转机,用于接收第二可信执行空间的数据调用请求,根据数据调用请求从第一可信执行空间中获取待调用数据并提供给第二可信执行空间,以结合待调用数据以及挖掘相关数据进行数据挖掘,获取数据挖掘结果,将数据挖掘结果提供给数据使用方设备。该数据挖掘系统可实现通过中转机将第一可信执行空间中的可提供数据进行调用,并根据可提供数据以及挖掘相关数据确定数据挖掘结果,将该挖掘结果提供给数据使用方设备,由此,在保障数据隐私的前提下,为数据使用方提供了大量的数据进行事件的预测,提高了预测准确度。

为了实现上述实施例,本申请还提出一种数据挖掘方法。

图5是根据本申请第三实施例的示意图。如图5所示,该数据挖掘方法可应用于数据使用方对应的第二可信执行空间,数据挖掘方法的具体实现过程如下:

步骤501,通过中转机向数据提供方对应的第一可信执行空间发送数据调用请求;数据调用请求包括:数据使用方标识、以及待调用数据的标识。

在本申请实施例中,第二可信执行空间可通过中转机向第一可信执行空间发送数据调用请求,以调用第一可信执行空间中的可提供数据。其中,数据调用请求可包括但不限于数据使用方标识、数据提供方标识、待调用数据的标识等。

步骤502,在数据提供方具有调用待调用数据的权限时,获取第一可信执行空间返回的待调用数据。

接着,第一可信执行空间根据数据调用请求中的数据使用方标识、待调用数据的标识以及各条数据的权限信息等,确定数据使用方是否有调用待调用数据的权限;在确定数据使用方具有调用待调用数据的权限时,可通过转机将待调用数据返回给第二可信执行空间。在确定数据使用方不具有调用待调用数据的权限时,中转机可向第二可信执行空间返回没有调用权限的提示信息。

步骤503,通过中转机将数据挖掘结果提供给数据使用方设备。

在本申请实施例中,第二可信执行空间将数据提供方的挖掘相关数据,结合中转机返回的第一可信执行空间的可提供数据,可确定数据挖掘结果。比如,挖掘相关数据为数据预测的模型,第二可信执行空间将可提供数据输入至数据预测模型中,将该模型输出的结果作为数据挖掘结果。其中,需要说明的是,数据挖掘结果可包括但不限于至少一条挖掘结果,以及每条挖掘结果的权限信息。

接着,数据使用方设备通过中转机向第二可信执行空间发送挖掘结果获取请求,第二可信执行空间可根据挖掘结果获取请求中的数据使用方的标识、待获取的挖掘结果的标识以及每条挖掘结果的权限信息,可确定数据使用方是否具有获取待获取挖掘结果的权限;在在数据使用方具有获取待获取的挖掘结果的权限时,第二可信执行空间将待获取的挖掘结果通过中转机返回给数据使用方设备;在数据使用方不具有获取待获取的挖掘结果的权限时,第二可信执行空间可向数据使用方设备发送该数据使用方设备不具有获取待获取的挖掘结果的权限的提示信息。

本申请实施例的数据挖掘方法,应用于数据使用方对应的第二可信执行空间,通过中转机向数据提供方对应的第一可信执行空间发送数据调用请求;数据调用请求包括:数据使用方标识、以及待调用数据的标识;在数据提供方具有调用待调用数据的权限时,获取第一可信执行空间返回的待调用数据;结合待调用数据和数据提供方的挖掘相关数据,确定数据挖掘结果;通过中转机将数据挖掘结果提供给数据使用方设备。该方法通过中转机将第一可信执行空间中的可提供数据提供给第二可信执行空间,第二可信执行空间根据可提供数据以及挖掘相关数据确定数据挖掘结果,并通过中转机将该挖掘结果提供给数据使用方设备,由此,在保障数据隐私的前提下,为数据使用方提供了大量的数据进行事件的预测,提高了预测准确度。

为了实现上述实施例,本申请还提出一种数据挖掘装置。

图6是根据本申请第四实施例的示意图。如图6所示,该数据挖掘装置600可应用于数据使用方对应的第二可信执行空间,该数据挖掘装置600包括:发送模块610、获取模块620、确定模块630。

其中,发送模块610,用于通过中转机向数据提供方对应的第一可信执行空间发送数据调用请求;数据调用请求包括:数据使用方标识、以及待调用数据的标识;获取模块620,用于在数据提供方具有调用待调用数据的权限时,获取第一可信执行空间返回的待调用数据;确定模块630,用于通过中转机将数据挖掘结果提供给数据使用方设备。

本申请实施例的数据挖掘装置,应用于数据使用方对应的第二可信执行空间,通过中转机向数据提供方对应的第一可信执行空间发送数据调用请求;数据调用请求包括:数据使用方标识、以及待调用数据的标识;在数据提供方具有调用待调用数据的权限时,获取第一可信执行空间返回的待调用数据;结合待调用数据和数据提供方的挖掘相关数据,确定数据挖掘结果;通过中转机将数据挖掘结果提供给数据使用方设备。该装置可实现通过中转机将第一可信执行空间中的可提供数据提供给第二可信执行空间,第二可信执行空间根据可提供数据以及挖掘相关数据确定数据挖掘结果,并通过中转机将该挖掘结果提供给数据使用方设备,由此,在保障数据隐私的前提下,为数据使用方提供了大量的数据进行事件的预测,提高了预测准确度。

为了实现上述实施例,本申请还提供了一种电子设备和一种可读存储介质。

如图7所示,是根据本申请实施例的数据挖掘方法的电子设备的框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本申请的实现。

如图7所示,该电子设备包括:一个或多个处理器701、存储器702,以及用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在电子设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示gui的图形信息的指令。在其它实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个电子设备,各个设备提供部分必要的操作(例如,作为服务器阵列、一组刀片式服务器、或者多处理器系统)。图7中以一个处理器701为例。

存储器702即为本申请所提供的非瞬时计算机可读存储介质。其中,所述存储器存储有可由至少一个处理器执行的指令,以使所述至少一个处理器执行本申请所提供的数据挖掘方法。本申请的非瞬时计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行本申请所提供的数据挖掘方法。

存储器702作为一种非瞬时计算机可读存储介质,可用于存储非瞬时软件程序、非瞬时计算机可执行程序以及模块,如本申请实施例中的数据挖掘方法对应的程序指令/模块(例如,附图6所示的发送模块610、获取模块620、确定模块630)。处理器701通过运行存储在存储器702中的非瞬时软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例中的数据挖掘方法。

存储器702可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据数据挖掘的电子设备的使用所创建的数据等。此外,存储器702可以包括高速随机存取存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些实施例中,存储器702可选包括相对于处理器701远程设置的存储器,这些远程存储器可以通过网络连接至数据挖掘的电子设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。

数据挖掘方法的电子设备还可以包括:输入装置703和输出装置704。处理器701、存储器702、输入装置703和输出装置704可以通过总线或者其他方式连接,图7中以通过总线连接为例。

输入装置703可接收输入的数字或字符信息,以及产生与数据挖掘的电子设备的用户设置以及功能控制有关的键信号输入,例如触摸屏、小键盘、鼠标、轨迹板、触摸板、指示杆、一个或者多个鼠标按钮、轨迹球、操纵杆等输入装置。输出装置704可以包括显示设备、辅助照明装置(例如,led)和触觉反馈装置(例如,振动电机)等。该显示设备可以包括但不限于,液晶显示器(lcd)、发光二极管(led)显示器和等离子体显示器。在一些实施方式中,显示设备可以是触摸屏。

此处描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、专用asic(专用集成电路)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。

这些计算程序(也称作程序、软件、软件应用、或者代码)包括可编程处理器的机器指令,并且可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。如本文使用的,术语“机器可读介质”和“计算机可读介质”指的是用于将机器指令和/或数据提供给可编程处理器的任何计算机程序产品、设备、和/或装置(例如,磁盘、光盘、存储器、可编程逻辑装置(pld)),包括,接收作为机器可读信号的机器指令的机器可读介质。术语“机器可读信号”指的是用于将机器指令和/或数据提供给可编程处理器的任何信号。

为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,crt(阴极射线管)或者lcd(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。

可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(lan)、广域网(wan)和互联网。

计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。

应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发申请中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本申请公开的技术方案所期望的结果,本文在此不进行限制。

上述具体实施方式,并不构成对本申请保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本申请的精神和原则之内所作的修改、等同替换和改进等,均应包含在本申请保护范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1