异构图神经网络的早期谣言检测方法、系统及设备

文档序号:28423746发布日期:2022-01-11 23:29阅读:187来源:国知局
异构图神经网络的早期谣言检测方法、系统及设备

1.本公开实施例涉及数据处理技术领域,尤其涉及一种异构图神经网络的早期谣言检测方法、系统及设备。


背景技术:

2.目前,早期谣言检测是通过对社交网络上的传播文本内容、传播特性进行分析,在谣言扩散之前尽早并精确的判断出谣言文本,及时阻止其进一步的传播,从而降低用户接触虚假信息的概率以及避免造成不利的社会影响。因此早期谣言检测的研究,对维护网络空间环境和维持社会的稳定至关重要。现有主流的谣言检测主要分为基于谣言文本内容的方法和基于谣言传播结构的方法。基于传播结构的方法需要有一定的传播结构,更加适用于中后期的谣言传播检测。然而目前的主流检测方法存在着一些不能忽略的技术问题:
3.首先,造谣者会根据各种目的而传播谣言,传播过程中会涉及到传播者、传播媒介、受众、传播效果及反馈的等循环过程。目前使用树结构来表示推文的传播,传播树通过捕获由源推特触发的用户间的互动关系而产生,传播关系如:twitter上用户与用户有粉丝/朋友关系,twitter允许用户转发或评论另一个用户的帖子。虽然,传播树是适合全局拓扑关系的建模方法,但是传播关系中存在不同的节点,如:用户,推文和单词;并且存在不同的边,如:用户-推文关系,推文-单词关系,普通传播树结构难以考虑全面影响因素,存在传统模型建模效果差的问题。
4.其次,传播内容的文本是一种非结构化的数据信息,需要进行向量化转换,才可以进行利用。尽管对文本内容的挖掘能够在一定程度上结合上下文信息来挖掘与谣言的关系,但是却没有能够关注到谣言文本内容和结合传播关系来进一步发掘内在联系。两种传统的方法对于谣言检测的准确率较低,
5.可见,现有的谣言检测方法存在检测效率、检测精准度和适应性较差的问题。


技术实现要素:

6.有鉴于此,本公开实施例提供一种异构图神经网络的早期谣言检测方法、系统及设备,至少部分解决现有技术中存在检测效率、检测精准度和适应性较差的问题。
7.第一方面,本公开实施例提供了一种异构图神经网络的早期谣言检测方法,包括:
8.获取初始信息流,其中,所述初始信息流包括文本数据和传播结构,所述传播结构包括推文节点、用户节点和单词节点;
9.根据所述推文节点与所述用户节点关联建立第一矩阵,以及,根据所述推文节点与所述单词节点关联建立第二矩阵;
10.将所述第一矩阵和所述第二矩阵合并为异构矩阵;
11.将所述异构矩阵输入带有注意力机制的图神经网络,得到全局拓扑特征;
12.根据所述文本数据获取所述文本矩阵;
13.将所述文本矩阵输入带有注意力机制的卷积神经网络,得到局部信息特征;
14.将所述全局拓扑特征和所述局部信息特征进行级联操作,得到待测矩阵;
15.将所述待测矩阵输入单层前馈神经网络,得到检测结果。
16.根据本公开实施例的一种具体实现方式,所述根据所述推文节点与所述用户节点关联建立第一矩阵的步骤,包括:
17.根据用户对推文的相应关系,计算所述推文节点与所述用户节点的权重关系;
18.根据所述推文节点与所述用户节点的权重关系形成所述第一矩阵。
19.根据本公开实施例的一种具体实现方式,所述根据所述推文节点与所述单词节点关联建立第二矩阵的步骤,包括:
20.根据词频-逆文档频率计算所述推文节点与所述单词节点的权重关系;
21.根据所述推文节点与所述单词节点的权重关系形成所述第二矩阵。
22.根据本公开实施例的一种具体实现方式,所述将所述异构矩阵输入带有注意力机制的图神经网络,得到全局拓扑特征的步骤,包括:
23.计算所述异构矩阵中不同节点间的注意力系数;
24.使用预设函数对全部所述注意力系数进行归一化处理;
25.根据归一化后的注意力系数计算每个节点对应的向量并形成所述全局拓扑特征。
26.根据本公开实施例的一种具体实现方式,所述将所述文本矩阵输入带有注意力机制的卷积神经网络,得到局部信息特征的步骤,包括:
27.将所述文本矩阵输入所述带有注意力机制的卷积神经网络,得到所述文本数据中不同单词对应的嵌入向量;
28.根据全部所述嵌入向量形成所述局部信息特征。
29.第二方面,本公开实施例提供了一种异构图神经网络的早期谣言检测系统,包括:
30.获取模块,用于获取初始信息流,其中,所述初始信息流包括文本数据和传播结构,所述传播结构包括推文节点、用户节点和单词节点;
31.建立模块,用于根据所述推文节点与所述用户节点关联建立第一矩阵,以及,根据所述推文节点与所述单词节点关联建立第二矩阵;
32.合并模块,用于将所述第一矩阵和所述第二矩阵合并为异构矩阵;
33.第一输入模块,用于将所述异构矩阵输入带有注意力机制的图神经网络,得到全局拓扑特征;
34.提取模块,用于根据所述文本数据获取所述文本矩阵;
35.第二输入模块,用于将所述文本矩阵输入带有注意力机制的卷积神经网络,得到局部信息特征;
36.级联模块,用于将所述全局拓扑特征和所述局部信息特征进行级联操作,得到待测矩阵;
37.检测模块,用于将所述待测矩阵输入单层前馈神经网络,得到检测结果。
38.第三方面,本公开实施例还提供了一种电子设备,该电子设备包括:
39.至少一个处理器;以及,
40.与该至少一个处理器通信连接的存储器;其中,
41.该存储器存储有可被该至少一个处理器执行的指令,该指令被该至少一个处理器执行,以使该至少一个处理器能够执行前述第一方面或第一方面的任一实现方式中的异构
图神经网络的早期谣言检测方法。
42.第四方面,本公开实施例还提供了一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使该计算机执行前述第一方面或第一方面的任一实现方式中的异构图神经网络的早期谣言检测方法。
43.第五方面,本公开实施例还提供了一种计算机程序产品,该计算机程序产品包括存储在非暂态计算机可读存储介质上的计算程序,该计算机程序包括程序指令,当该程序指令被计算机执行时,使该计算机执行前述第一方面或第一方面的任一实现方式中的异构图神经网络的早期谣言检测方法。
44.本公开实施例中的异构图神经网络的早期谣言检测方案,包括:获取初始信息流,其中,所述初始信息流包括文本数据和传播结构,所述传播结构包括推文节点、用户节点和单词节点;根据所述推文节点与所述用户节点关联建立第一矩阵,以及,根据所述推文节点与所述单词节点关联建立第二矩阵;将所述第一矩阵和所述第二矩阵合并为异构矩阵;将所述异构矩阵输入带有注意力机制的图神经网络,得到全局拓扑特征;根据所述文本数据获取所述文本矩阵;将所述文本矩阵输入带有注意力机制的卷积神经网络,得到局部信息特征;将所述全局拓扑特征和所述局部信息特征进行级联操作,得到待测矩阵;将所述待测矩阵输入单层前馈神经网络,得到检测结果。
45.本公开实施例的有益效果为:通过本公开的方案,从传播结构中确定多种节点后提取两个子图,并将其混合成异构图,然后引入注意力机制,分别对异构图和文本矩阵处理后进行级联融合,再将新生成的待测矩阵输入单层前馈神经网络进行检测,得到检测结果,提高了早期谣言检测的效率、精准度和适应性。
附图说明
46.为了更清楚地说明本公开实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
47.图1为本公开实施例提供的一种异构图神经网络的早期谣言检测方法的流程示意图;
48.图2为本公开实施例提供的一种异构图神经网络的早期谣言检测方法涉及的tweet-user和tweet-word关系的异构图;
49.图3为本公开实施例提供的一种异构图神经网络的早期谣言检测方法涉及的注意力网络图;
50.图4为本公开实施例提供的一种异构图神经网络的早期谣言检测方法涉及的文本与异构图融合方式图;
51.图5为本公开实施例提供的一种异构图神经网络的早期谣言检测方法涉及的检测效果图;
52.图6为本公开实施例提供的一种异构图神经网络的早期谣言检测方法涉及的一种具体实施流程图;
53.图7为本公开实施例提供的一种异构图神经网络的早期谣言检测系统的结构示意图;
54.图8为本公开实施例提供的电子设备示意图。
具体实施方式
55.下面结合附图对本公开实施例进行详细描述。
56.以下通过特定的具体实例说明本公开的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本公开的其他优点与功效。显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。本公开还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本公开的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
57.需要说明的是,下文描述在所附权利要求书的范围内的实施例的各种方面。应显而易见,本文中所描述的方面可体现于广泛多种形式中,且本文中所描述的任何特定结构及/或功能仅为说明性的。基于本公开,所属领域的技术人员应了解,本文中所描述的一个方面可与任何其它方面独立地实施,且可以各种方式组合这些方面中的两者或两者以上。举例来说,可使用本文中所阐述的任何数目个方面来实施设备及/或实践方法。另外,可使用除了本文中所阐述的方面中的一或多者之外的其它结构及/或功能性实施此设备及/或实践此方法。
58.还需要说明的是,以下实施例中所提供的图示仅以示意方式说明本公开的基本构想,图式中仅显示与本公开中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
59.另外,在以下描述中,提供具体细节是为了便于透彻理解实例。然而,所属领域的技术人员将理解,可在没有这些特定细节的情况下实践所述方面。
60.本公开实施例提供一种异构图神经网络的早期谣言检测方法,所述方法可以应用于网络安全场景中的社交网络谣言检测过程。
61.参见图1,为本公开实施例提供的一种异构图神经网络的早期谣言检测方法的流程示意图。如图1所示,所述方法主要包括以下步骤:
62.s101,获取初始信息流,其中,所述初始信息流包括文本数据和传播结构,所述传播结构包括推文节点、用户节点和单词节点;
63.具体实施时,当需要对社交网络上用户发表的言论进行检测时,可以将需要检测的文本数据和传播结构作为所述初始信息流,其中,所述传播结构包括推文节点、用户节点和单词节点,以便于后续针对每个节点的属性和每个节点之间的联系进行分析。
64.s102,根据所述推文节点与所述用户节点关联建立第一矩阵,以及,根据所述推文节点与所述单词节点关联建立第二矩阵;
65.具体实施时,如图2所示,考虑到所述传播结构包括了所述用户节点user、所述推文节点tweet和所述单词节点word三种节点,以及节点之间虚线、实线两类关系:用户和推文之间的拓扑关系作为tweet-user关系,推文和单词之间的信息流拓扑关系作为tweet-word关系。且图中存在不同物理意义的节点和边,需要允许节点拥有不同维度的特征或属
性,我们使用异构图来捕获所述初始信息流的全局拓扑特征,并且对tweet-user关系和tweet-word关系进行建模,得到所述第一矩阵和所述第二矩阵。
66.s103,将所述第一矩阵和所述第二矩阵合并为异构矩阵;
67.具体实施时,考虑到推文、用户、单词是具有不同属性的节点,且节点中存在tweet-word和tweet-user两种关系,普通图结构难以处理这些复杂的结构,保留不同的特征信息。采用基于异构图的建模方式包含的信息更加全面,语义更加丰富,能够更好地利用传播关系。如图2所示将两个邻接矩阵合并成成一个矩阵,通过这个邻接矩阵,得到异构图的表示。
68.s104,将所述异构矩阵输入带有注意力机制的图神经网络,得到全局拓扑特征;
69.具体实施时,考虑到所述异构矩阵融合了更多文本、结构等信息,会融入很多噪音,导致模型的判断性能下降,可以将所述异构矩阵输入带有注意力机制的图神经网络如图3所示,得到全局拓扑特征,提高了检测性能。
70.s105,根据所述文本数据获取所述文本矩阵;
71.同时,在获取到所述文本数据后,可以直接提取得到所述文本矩阵。
72.s106,将所述文本矩阵输入带有注意力机制的卷积神经网络,得到局部信息特征;
73.在得到所述文本矩阵后,也可以将所述文本矩阵输入带有注意力机制的卷积神经网络,在通过注意力机制筛除干扰信息后,得到局部信息特征。
74.s107,将所述全局拓扑特征和所述局部信息特征进行级联操作,得到待测矩阵;
75.如图4所示,在得到所述全局拓扑特征和所述局部信息特征后,可以通过数据融合的方式融合谣言传播结构信息和谣言文本信息,即将所述全局拓扑特征和所述局部信息特征进行级联操作,同时结合传播结构和文本信息的特性,得到所述待测矩阵。
76.s108,将所述待测矩阵输入单层前馈神经网络,得到检测结果。
77.具体实施时,在得到所述待测矩阵后,可以将所述待测矩阵输入单层前馈神经网络,得到检测结果,当然,在将待测矩阵输入单层前馈神经网络,得到检测结果之前,还可以通过多个样本数据集训练所述单层前馈神经网络,例如,样本数据集可以包括四种标签:非谣言、假、真、未经证实的谣言,输出的检测结果也可以为四种标签的任一种,或者根据实际需求进行设定。同时,在不同检测延迟下,本公开实施例提供的方法对应的检测效果如图5所示,本公开实施例的具体流程如图6所示。
78.本实施例提供的异构图神经网络的早期谣言检测方法,通过从传播结构中确定多种节点后提取两个子图,并将其混合成异构图,然后引入注意力机制,分别对异构图和文本矩阵处理后进行级联融合,再将新生成的待测矩阵输入单层前馈神经网络进行检测,得到检测结果,提高了早期谣言检测的效率、精准度和适应性。
79.在上述实施例的基础上,步骤s102所述的,根据所述推文节点与所述用户节点关联建立第一矩阵,包括:
80.根据用户对推文的相应关系,计算所述推文节点与所述用户节点的权重关系;
81.根据所述推文节点与所述用户节点的权重关系形成所述第一矩阵。
82.例如,异构图中包括了三种节点,每一个推文节点定义为ti,推文的集合定义为d,d={t1,t2,

,tn}。用户节点以ui表示,u代表用户的集合,u={u1,u2,

,u
p
}。wj代表了单词节点。tweet总体的传播结构以gi表示,gi={ri,u
1i
,u
2i
,

,u
mi
},ri是谣言的造谣者,u
ki
是有
关用户对于这条谣言的响应。tweet的标签由y来表示,y={y1,y2,
…yn
},其中yi是对于推文ti的标签,包括了四种标签:“非谣言”、“假”、“真”、“未经证实的谣言”。为了更好的利用传播关系和谣言文本,将基于上述的定义,从数据集中提取了tweet-user和tweet-word的关系。
83.tweet-user权重关系的计算是基于用户对于推文的响应关系和响应的时间。通常,用户对于一个tweet的响应关系包含三种类型:喜爱、转发和评论,同时还会记录响应发生的时间,如:推文是在00:00:00发布,用户是在02:00:00时(经过120分钟)转发了它,将记录用户对推文的响应关系为转发和相对响应时间为120分钟,并将其利用到边的权值计算中,具体计算公式为:
[0084][0085]
其中t表示用户对于tweet的转发、点赞或评论的相对时间,a
ij
表示推文和用户之间的关系权重。这样,我们可以用元组pi=(ti,u
ji
,a
ij
)去代表tweet-user关系。tweet-user图可以用邻接矩阵p={p1,p2,

pn}表示所述第一矩阵。
[0086]
进一步的,步骤s102所述的,根据所述推文节点与所述单词节点关联建立第二矩阵,包括:
[0087]
根据词频-逆文档频率计算所述推文节点与所述单词节点的权重关系;
[0088]
根据所述推文节点与所述单词节点的权重关系形成所述第二矩阵。
[0089]
例如,tweet-word权重关系的计算基于词频-逆文档频率(tf-idf),tf-idf中字词的重要性随着它在整个训练集中出现的次数成正比增加,用以评估一个词对于一条推文的重要程度。词频是训练集中出现该词的次数,逆文档频率是将文档总数除以包含该单词的文档的数量,完整计算方法如下:
[0090]
tf-idf
ij
=tf
ij
×
idfjꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀ
(2)
[0091]
其中,tf
ij
代表wj词的词频,idfj代表wj词的逆文档频率。
[0092][0093]
其中,n
ij
代表wj词在文件ti中出现的次数,分母∑kn
ik
表示的是文件t中所有词汇出现次数的总和。
[0094]
idf逆文档频率定义为:
[0095][0096]
其中,|τ|代表的是语料库中文件总数,|{k:wj∈tk}|表示包含词语wj的文件数目(即n
ij
≠0的文件数)。如果该词从未出现过,导致分母为零,因此一般情况下使用1+|{k:wj∈tk}|。
[0097]
然后我们可以通过三元组(ti,wj,tf-idf
ij
)来表示tweet-word之间的关系,其中,ti代表tweet i,wj代表单词,tf-idf
ij
代表wj词的tf-idf权重.将所有的tweet-word子图合并成一个大tweet-word图即所述第二矩阵,由邻接矩阵r表示,r={r1,r2,

,rm}。
[0098]
在上述实施例的基础上,步骤s104所述的,将所述异构矩阵输入带有注意力机制的图神经网络,得到全局拓扑特征,包括:
[0099]
计算所述异构矩阵中不同节点间的注意力系数;
[0100]
使用预设函数对全部所述注意力系数进行归一化处理;
[0101]
根据归一化后的注意力系数计算每个节点对应的向量并形成所述全局拓扑特征。
[0102]
例如,上述步骤将得到的twitter-word子图r={r1,r2,

,rm}和twitter-user子图p={p1,p2,

,pn}合并成所述异构矩阵,通过这个矩阵得到总体传播图的表示。然后可以在异构图神经网络中,临近节点特征的权重完全取决于节点特征,应用注意力机制来学习邻近节点的重要性并对邻近节点特征加权求和,获得tweet的向量表示,包括tweet-user关系和tweet-word关系。
[0103]
将总体传播图的邻接矩阵输入,邻接矩阵定义为g,g={g1,g2,

,gn},gi为图的节点,即嵌入的向量,n代表了节点的个数,f为每个节点的向量维数。图注意力机制的具体计算步骤如下:
[0104]
首先,可以先计算所述注意力系数,确定节点之间的重要性:
[0105]eij
=α(wgi,wgj)
ꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀ
(5)
[0106]
其中,e
ij
代表了gj节点对于gi节点的重要性,w是全部图节点共享的权重矩阵,用于把输入的节点特征转换为高级特征,f为每个节点的向量维数,α是共享注意力机制的函数。我们需要通过计算gi与所有邻近节点gj之间的注意力系数,即代表了gi所有的邻居节点。
[0107]
其次,考虑到需要使注意力系数在不同节点之间易于比较,可以使用预设函数例如softmax函数将注意力系数e
ij
归一化,具体公式如下:
[0108][0109]
其中,α
ij
是归一化以后的注意力系数,将其应用于下一步新特征向量的计算,具体计算公式如下:
[0110][0111]
其中,g'i代表节点gj经过图注意力机制更新后的向量表示,最后输出新的邻接矩阵g',g'={g'1,g'2,

,g'n},并将其作为所述全局拓扑特征。
[0112]
在上述实施例的基础上,步骤s106所述的,将所述文本矩阵输入带有注意力机制的卷积神经网络,得到局部信息特征,包括:
[0113]
将所述文本矩阵输入所述带有注意力机制的卷积神经网络,得到所述文本数据中不同单词对应的嵌入向量;
[0114]
根据全部所述嵌入向量形成所述局部信息特征。
[0115]
例如,将谣言文本通过带有注意力机制的cnn网络,得到一个具有上下文语义特征的向量来表示tweet,获得传播的局部信息特征ei,ei={vec1,vec2,

,vecm},vecj代表文本中词j的嵌入向量,然后根据全部所述嵌入向量形成所述局部信息特征。
[0116]
与上面的方法实施例相对应,参见图7,本公开实施例还提供了一种异构图神经网络的早期谣言检测系统70,包括:
[0117]
获取模块701,用于获取初始信息流,其中,所述初始信息流包括文本数据和传播结构,所述传播结构包括推文节点、用户节点和单词节点;
[0118]
建立模块702,用于根据所述推文节点与所述用户节点关联建立第一矩阵,以及,根据所述推文节点与所述单词节点关联建立第二矩阵;
[0119]
合并模块703,用于将所述第一矩阵和所述第二矩阵合并为异构矩阵;
[0120]
第一输入模块704,用于将所述异构矩阵输入带有注意力机制的图神经网络,得到全局拓扑特征;
[0121]
提取模块705,用于根据所述文本数据获取所述文本矩阵;
[0122]
第二输入模块706,用于将所述文本矩阵输入带有注意力机制的卷积神经网络,得到局部信息特征;
[0123]
级联模块707,用于将所述全局拓扑特征和所述局部信息特征进行级联操作,得到待测矩阵;
[0124]
检测模块708,用于将所述待测矩阵输入单层前馈神经网络,得到检测结果。
[0125]
图7所示系统可以对应的执行上述方法实施例中的内容,本实施例未详细描述的部分,参照上述方法实施例中记载的内容,在此不再赘述。
[0126]
参见图8,本公开实施例还提供了一种电子设备80,该电子设备包括:至少一个处理器以及与该至少一个处理器通信连接的存储器。其中,该存储器存储有可被该至少一个处理器执行的指令,该指令被该至少一个处理器执行,以使该至少一个处理器能够执行前述方法实施例中的异构图神经网络的早期谣言检测方法。
[0127]
本公开实施例还提供了一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使该计算机执行前述方法实施例中的异构图神经网络的早期谣言检测方法。
[0128]
本公开实施例还提供了一种计算机程序产品,该计算机程序产品包括存储在非暂态计算机可读存储介质上的计算程序,该计算机程序包括程序指令,当该程序指令被计算机执行时,使该计算机执行前述方法实施例中的异构图神经网络的早期谣言检测方法。
[0129]
下面参考图8,其示出了适于用来实现本公开实施例的电子设备80的结构示意图。本公开实施例中的电子设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、pda(个人数字助理)、pad(平板电脑)、pmp(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字tv、台式计算机等等的固定终端。图8示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
[0130]
如图8所示,电子设备80可以包括处理装置(例如中央处理器、图形处理器等)801,其可以根据存储在只读存储器(rom)802中的程序或者从存储装置808加载到随机访问存储器(ram)803中的程序而执行各种适当的动作和处理。在ram 803中,还存储有电子设备80操作所需的各种程序和数据。处理装置801、rom 802以及ram 803通过总线804彼此相连。输入/输出(i/o)接口805也连接至总线804。
[0131]
通常,以下装置可以连接至i/o接口805:包括例如触摸屏、触摸板、键盘、鼠标、图像传感器、麦克风、加速度计、陀螺仪等的输入装置806;包括例如液晶显示器(lcd)、扬声器、振动器等的输出装置807;包括例如磁带、硬盘等的存储装置808;以及通信装置809。通信装置809可以允许电子设备80与其他设备进行无线或有线通信以交换数据。虽然图中示
出了具有各种装置的电子设备80,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
[0132]
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置809从网络上被下载和安装,或者从存储装置808被安装,或者从rom 802被安装。在该计算机程序被处理装置801执行时,执行本公开实施例的方法中限定的上述功能。
[0133]
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑磁盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、rf(射频)等等,或者上述的任意合适的组合。
[0134]
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
[0135]
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备可以执行上述方法实施例的相关步骤。
[0136]
或者,上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备可以执行上述方法实施例的相关步骤。
[0137]
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如java、smalltalk、c++,还包括常规的过程式程序设计语言—诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(lan)或广域网(wan)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
[0138]
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代
表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
[0139]
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。
[0140]
应当理解,本公开的各部分可以用硬件、软件、固件或它们的组合来实现。
[0141]
以上所述,仅为本公开的具体实施方式,但本公开的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本公开揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本公开的保护范围之内。因此,本公开的保护范围应以权利要求的保护范围为准。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1