业务实体名单获取方法、装置、电子设备及存储介质与流程

文档序号:32469969发布日期:2022-12-07 06:52阅读:89来源:国知局
业务实体名单获取方法、装置、电子设备及存储介质与流程

1.本技术涉及风控领域,具体涉及一种业务实体名单获取方法、装置、电子设备及存储介质。


背景技术:

2.在各类需要控制业务风险的领域中(例如:信贷领域、保险领域、电商领域等),通过数据挖掘确定业务实体的风险类型,进而按照风险类型整理得到对应的业务实体名单,对于企业的业务风险的评估和管控有着重要参考作用。
3.相关技术中,在挖掘业务实体名单时,通常是以预先设计好的固定识别规则为依据,当业务需要增加新的风险类型时,预设的固定识别规则无法满足要求,需要挖掘新的风险类型。这种情况下,系统必须重新开发代码。而重新开发代码的周期比较长,反应速度慢,使得增加新的风险类型的效率较低。也即,这种方式无法灵活快速地适应业务需求。


技术实现要素:

4.本技术的一个目的在于提出一种业务实体名单获取方法、装置、电子设备及存储介质,以提高识别得到新增风险类型的业务实体名单的灵活性和速度。
5.根据本技术实施例的一方面,公开了一种业务实体名单获取方法,所述方法包括:
6.获取用于描述业务实体之间的实体关系的知识图谱数据;
7.获取配置的新增风险类型,并获取针对所述新增风险类型配置的识别策略;
8.按照所述识别策略,在所述知识图谱数据中对所述业务实体的风险类型进行识别,得到所述新增风险类型的业务实体名单。
9.根据本技术实施例的一方面,公开了一种业务实体名单获取装置,所述装置包括:
10.图谱获取模块,配置为获取用于描述业务实体之间的实体关系的知识图谱数据;
11.配置模块,配置为获取配置的新增风险类型,并获取针对所述新增风险类型配置的识别策略;
12.识别模块,配置为按照所述识别策略,在所述知识图谱数据中对所述业务实体的风险类型进行识别,得到所述新增风险类型的业务实体名单。
13.根据本技术实施例的一方面,公开了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述电子设备实现以上任一项实施例。
14.根据本技术实施例的一方面,公开了一种计算机程序介质,其上存储有计算机可读指令,当所述计算机可读指令被计算机的处理器执行时,使计算机执行以上任一项实施例。
15.根据本技术实施例的一个方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机
指令,使得该计算机设备执行上述各种可选实现方式中提供的方法。
16.本实施例中,获取配置的新增风险类型,并获取针对新增风险类型配置的识别策略,按照识别策略,在用于描述业务实体之间的实体关系的知识图谱数据中,对业务实体的风险类型进行识别,得到新增风险类型的业务实体名单。通过本技术实施例的方法,可以灵活地配置风险类型和对应的识别策略,无需重新开发代码就可以识别新增风险类型的业务实体名单,提高了识别新增风险类型的业务实体名单的灵活性和速度。
17.本技术的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本技术的实践而习得。
18.应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本技术。
附图说明
19.通过参考附图详细描述其示例实施例,本技术的上述和其它目标、特征及优点将变得更加显而易见。
20.图1示出了根据本技术一个实施例的业务实体名单获取方法的流程图。
21.图2示出了根据本技术一个实施例的业务实体名单相关操作的整体组织架构图。
22.图3示出了根据本技术一个实施例的业务实体名单相关操作的数据处理流程图。
23.图4示出了根据本技术一个实施例的业务实体名单获取装置的框图。
24.图5示出了根据本技术一个实施例的电子设备硬件图。
具体实施方式
25.现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些示例实施方式使得本技术的描述将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。附图仅为本技术的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。
26.此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多示例实施方式中。在下面的描述中,提供许多具体细节从而给出对本技术的示例实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本技术的技术方案而省略所述特定细节中的一个或更多,或者可以采用其它的方法、组元、步骤等。在其它情况下,不详细示出或描述公知结构、方法、实现或者操作以避免喧宾夺主而使得本技术的各方面变得模糊。
27.附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
28.本技术提供了一种业务实体名单获取方法,可以应用于信贷、保险、社交、电商等多个领域,对领域中的业务实体的风险类型进行识别,然后按照风险类型得到对应的业务实体名单。得到的业务实体名单可用于规避业务风险,降低业务损失。
29.例如:在信贷领域中,银行的信贷业务需要将一定贷款提供给借款人,然后等待借
款人在规定时间内归还贷款。若借款人信用不良,则贷款很可能无法按时收回,甚至于无法收回。根据本技术提供的业务实体名单获取方法,可以识别出借款人的风险类型,判断借款人是低风险用户还是高风险用户,并得到高风险用户名单和低风险用户名单。对于银行来说,根据得到的高风险用户名单和低风险用户名单,可以提前规避信贷风险,降低信贷业务损失。
30.图1示出了本技术所提供业务实体名单获取方法的流程图,该方法的示例性执行主体为服务器,该方法包括:
31.步骤s110、获取用于描述业务实体之间的实体关系的知识图谱数据;
32.步骤s120、获取配置的新增风险类型,并获取针对新增风险类型配置的识别策略;
33.步骤s130、按照识别策略,在知识图谱数据中对业务实体的风险类型进行识别,得到新增风险类型的业务实体名单。
34.本技术实施例中,知识图谱数据指的是通过知识图谱的组织结构描述业务实体之间的实体关系的数据。知识图谱本质上是一种语义网络,以结构化的形式描述客观世界中的实体及其关系。
35.作为知识图谱中的一类构成要素,业务实体指的是与特定业务(例如:信贷业务、保险业务、社交业务、电商业务等)相关的,具有可区别性且独立存在的事物,是概念经过实例化后的对象,例如:人物、企业、电话、邮箱、地址等。业务实体在知识图谱中以节点进行表示。
36.作为知识图谱中的另一类构成要素,实体关系指的是业务实体与业务实体之间联系的抽象,例如:人物与企业之间的关系,人物与地址之间的关系等。实体关系在知识图谱中以边进行表示。
37.由于知识图谱以结构化的形式描述了业务实体及实体关系,包含有丰富的语义信息,并且具有良好的可解释性,因此本技术实施例中通过对知识图谱数据进行处理,能够清晰准确地识别出业务实体的风险类型。
38.相关技术中在识别业务实体的风险类型以挖掘得到业务实体名单时,通常是以事先设计的固定识别规则为依据。若出于业务需求,需要识别新增风险类型的业务实体时,相关技术必须重新开发代码得到新的固定识别规则,然后再依据新的固定识别规则识别出新增风险类型的业务实体。由于重新开发代码的周期比较长,反应速度慢,使得增加新的风险类型的效率较低。也即,这种方式无法灵活快速地适应业务需求。
39.出于克服相关技术存在的上述缺陷的考虑,本技术实施例中,管理端或者业务端可以根据需求,在长期挖掘业务实体名单的过程中(可以理解的,挖掘业务实体名单是一种长期需求——业务实体、业务实体之间的实体关系均会常年累月地不断发生变动,每当业务实体或者业务实体之间的实体关系发生变动,均需要适应性地更新业务实体名单),中途配置风险类型和对应的识别策略。服务器将管理端或者业务端中途配置的风险类型记为新增风险类型,并得到对应的识别策略。
40.然后服务器按照识别策略,依照知识图谱数据所描述的实体关系,对知识图谱数据所描述的业务实体的风险类型进行识别。识别出符合新增风险类型的业务实体后,汇总至同一个名单中,即得到新增风险类型的业务实体名单。
41.例如:原本只有针对高风险类型配置的第一识别策略和针对低风险类型配置的第
二识别策略。根据第一识别策略可以识别出业务实体特征异常而不可信赖的高风险业务实体,进而可以得到高风险业务实体名单,即,黑名单。根据第二识别策略可以识别出业务实体特征正常而可以信赖的低风险业务实体,进而可以得到低风险业务实体名单,即,白名单。
42.若管理端或业务端中途需要识别出中风险类型的业务实体,则可以根据本技术所提供方法,配置中风险类型,并针对中风险类型配置对应的第三识别策略。然后服务器根据第三识别策略识别出业务实体特征疑似异常而存在部分风险的中风险业务实体,进而得到中风险业务实体名单,即,灰名单。
43.由于本技术实施例中,可以灵活地配置风险类型和对应的识别策略,因此本技术实施例无需重新开发代码就可以识别得到新增风险类型的业务实体名单,提高了识别得到新增风险类型的业务实体名单的灵活性和速度。
44.在一实施例中,按照识别策略,在知识图谱数据中对业务实体的风险类型进行识别,得到新增风险类型的业务实体名单,包括:
45.基于预设的图算法,在知识图谱数据中对业务实体进行遍历;
46.按照识别策略,以遍历顺序依次对业务实体的风险类型进行识别,得到新增风险类型的业务实体名单。
47.本实施例中,考虑到知识图谱数据的组织结构属于图结构数据,因此预先设置图算法(例如:广度优先搜索bfs算法,深度优先搜索dfs算法等),然后基于图算法,对知识图谱数据中的业务实体进行遍历。
48.每当遍历到一个业务实体,便按照识别策略,识别遍历到的业务实体的风险类型,确定遍历到的业务实体是否符合新增风险类型。若遍历到的业务实体符合新增风险类型,则将其添加至新增风险类型的业务实体名单中。
49.在一实施例中,本技术所提供业务实体名单获取方法还包括:
50.获取针对新增风险类型配置的离线挖掘任务;
51.在离线挖掘任务被触发时,按照识别策略,在知识图谱数据中对业务实体的风险类型进行识别,得到新增风险类型的业务实体名单。
52.本实施例中,通过触发离线挖掘任务,对新增风险类型的业务实体名单进行识别。
53.具体的,管理端或者业务端在配置新增风险类型和对应的识别策略时,还可以配置对应的离线挖掘任务。
54.可以通过任务指令,在需要得到新增风险类型的业务实体名单时触发离线挖掘任务。也可以采用定时器,在预定时刻自动触发离线挖掘任务。例如:配置离线挖掘任务后,将定时器设为下午6点钟。则在下午6点钟时,定时器将会自动触发离线挖掘任务。
55.离线挖掘任务一旦被触发,服务器便按照识别策略,依照知识图谱数据所描述的实体关系,对知识图谱数据所描述的业务实体的风险类型进行识别,得到新增风险类型的业务实体名单。
56.在一实施例中,在得到新增风险类型的业务实体名单之后,本技术所提供业务实体名单获取方法还包括:
57.将新增风险类型的业务实体名单添加至预设的搜索引擎中。
58.本实施例中,搜索引擎用于存储各业务实体名单,并用于检索业务实体与业务实
体名单之间的命中结果。检索出的命中结果可以用于展示某个业务实体位于哪一个业务实体名单中,也可以用于展示某个业务实体名单中包括哪些业务实体。
59.为了使得新增风险类型的业务实体名单也能够用于检索,服务器将新增风险类型的业务实体名单添加至搜索引擎。添加至搜索引擎后,搜索引擎便可以用于检索业务实体与新增风险类型的业务实体名单之间的命中结果。
60.在一实施例中,管理端或者业务端可以将待变更的名单数据批量制作为excel或csv文件,然后将excel或csv文件上传至服务器。服务器接收到excel或csv文件后,按照所接收文件对搜索引擎中的名单数据进行批量倒入或者批量删除。
61.在一实施例中,预设的搜索引擎为elasticsearch。
62.具体的,考虑到elasticsearch作为一个实时的分布式存储、搜索、分析的引擎,十分擅长快速地进行模糊搜索。elasticsearch的这些特性十分适用于名单的检索,故选用elasticsearch作为用于检索业务实体与业务实体名单之间的命中结果的搜索引擎。
63.在一实施例中,本技术所提供业务实体名单获取方法还包括:
64.响应于针对目标业务实体关联的目标知识图谱所作的查询请求,确定目标知识图谱包含的各业务实体;
65.使用搜索引擎,检索各业务实体与各业务实体名单之间的命中结果;
66.基于命中结果,对目标知识图谱进行可视化展示。
67.本实施例中,管理端或者业务端需要查询特定的目标业务实体关联的目标知识图谱时,生成对应的查询请求,并将查询请求发送给服务器。其中,目标业务实体关联的目标知识图谱,指的是以目标业务实体为源节点衍生得到的知识图谱。即,目标知识图谱中的各业务实体,与目标业务实体具有直接或间接的关联。
68.服务器接收到查询请求后,以目标业务实体为源节点,根据实体关系生成目标知识图谱,从而确定目标知识图谱包含的各业务实体。
69.然后服务器使用搜索引擎,检索目标知识图谱包含的各业务实体与各业务实体名单之间的命中结果,确定目标知识图谱包含的各业务实体位于哪一个业务实体名单,从而确定目标知识图谱包含的各业务实体的风险类型。
70.进而服务器根据目标知识图谱包含的各业务实体的风险类型,对目标知识图谱包含的各业务实体进行可视化地区分,展示出可视化的目标知识图谱。
71.在一实施例中,基于命中结果,对目标知识图谱进行可视化展示,包括:
72.基于命中结果,确定各业务实体的风险类型;
73.根据各业务实体的风险类型,配置各业务实体的可视化选项;
74.对各业务实体之间的实体关系进行可视化展示,并按照可视化选项对各业务实体进行可视化展示。
75.本实施例中,依据业务实体的风险类型,对目标知识图谱包含的各业务实体进行可视化地区分。
76.具体的,服务器使用搜索引擎检索得到命中结果后,确定目标知识图谱中各业务实体的风险类型。然后针对不同风险类型的业务实体,配置不同的可视化选项。最终对目标知识图谱包含的各业务实体之间的实体关系进行可视化展示,并按照配置的可视化选项对目标知识图谱包含的各业务实体进行可视化展示。其中,可视化选项包括但不限于:色彩、
形状、透明度等。
77.例如:目标知识图谱包含有业务实体a、业务实体b和业务实体c。业务实体a与业务实体b之间存在直接关联,业务实体b与业务实体c之间存在直接关联。
78.根据使用搜索引擎检索得到的命中结果,业务实体a与业务实体b的风险类型均为“设备黑名单”,业务实体c的风险类型为“设备白名单”。
79.则可以将业务实体a与业务实体b均配置为红色,将业务实体c配置为绿色。然后将业务实体a与业务实体b展示为红色节点,将业务实体c展示为绿色节点,在业务实体a与业务实体b之间展示可视化的连接线,并在业务实体b与业务实体c之间展示可视化的连接线。
80.也可以将业务实体a与业务实体b均配置为矩形,将业务实体c配置为圆形。然后将业务实体a与业务实体b展示为矩形节点,将业务实体c展示为圆形节点,在业务实体a与业务实体b之间展示可视化的连接线,并在业务实体b与业务实体c之间展示可视化的连接线。
81.在一实施例中,本技术所提供业务实体名单获取方法还包括:
82.在检测到针对可视化业务实体的所属名单发生变更时,获取被变更名单数据;
83.按照被变更名单数据,更新搜索引擎。
84.本实施例中,服务器对目标知识图谱进行可视化展示后,管理端或者业务端可以结合知识图谱网络关系,根据自己的判断手动地对目标知识图谱中的可视化业务实体进行操作,变更可视化业务实体的所属名单。例如:手动地将原本位于“设备黑名单”中的业务实体从“设备黑名单”中删除;手动地将原本未在“设备黑名单”中的业务实体添加至“设备黑名单”。
85.服务器在检测到针对可视化业务实体的所属名单发生变更时,获取被变更名单数据,然后按照被变更名单数据,更新搜索引擎,使得搜索引擎的后续检索能够适应针对可视化业务实体的所属名单的变更。
86.图2示出了本技术一实施例的业务实体名单相关操作的整体组织架构图。
87.参考图2,在一实施例中,针对业务实体名单所作操作主要分为两个阶段:业务实体名单设计与挖掘、业务实体名单展示及判定。
88.在业务实体名单设计与挖掘阶段,管理端或者业务端根据业务需求,设计符合业务需求的知识图谱schema,定义业务实体、实体关系、唯一标识、属性、索引、搜索配置等。其中,知识图谱schema,指的是用于刻画知识图谱数据格式的设计,用于规范结构化数据的表达;属性,指的是实体或者实体关系的内在固有特性的表达,例如:人的年龄、人的性别等。
89.服务器根据设计的知识图谱schema,对原始业务数据进行加工,抽取得到构建知识图谱所需的实体数据及实体关系数据,构建得到知识图谱数据。
90.管理端或者业务端可以根据业务需求随时配置风险类型和对应的识别策略。服务器根据已经配置的风险类型和对应的识别策略,基于图算法,从知识图谱数据中挖掘得到各风险类型的业务实体名单。例如:管理端发现某一设备短时间登录过的账号过多,并且登录时间集中在某一时间段内。管理端认定该设备行为有些异常,存在较大风险。故管理端可以配置“设备黑名单”这一风险类型,并配置一套用于识别“设备黑名单”的识别策略。服务器根据用于识别“设备黑名单”的识别策略,基于图算法,可以从知识图谱数据中挖掘得到设备黑名单。
91.在业务实体名单展示及判定阶段,将挖掘得到的业务实体名单存储至搜索引擎,
便于后续的搜索。搜索引擎中的名单数据可以被批量导入或者批量删除。
92.服务器可以使用搜索引擎查询某个特定业务实体,从而确定该特定业务实体位于哪一个业务实体名单中。服务器也可以使用搜索引擎查询某个特定业务实体名单,从而确定该特定业务实体名单中包含哪些业务实体。服务器也可以使用搜索引擎查询目标业务实体关联的目标知识图谱,确定目标知识图谱包含的各业务实体的风险类型,进而对目标知识图谱包含的各业务实体进行可视化展示。
93.服务器对目标知识图谱进行可视化展示后,管理端或者业务端可以结合知识图谱网络关系,根据自己的判断,手动地将目标知识图谱中的可视化业务实体添加至原本所属名单,或者从原本所属名单中删除。
94.图3示出了本技术一实施例的业务实体名单相关操作的数据处理流程图。
95.参考图3,在一实施例中,管理端或者业务端可以通过服务器提供的配置平台,配置新增风险类型、对应的识别策略、对应的离线挖掘任务。配置的新增风险类型、对应的识别策略、对应的离线挖掘任务被写入关系数据库中进行关联存储。
96.通过定时器触发离线挖掘任务后,服务器从关系数据库中读取新增风险类型和对应的识别策略,然后按照识别策略,在知识图谱数据中对业务实体的风险类型进行识别,得到新增风险类型的业务实体名单,然后将得到的新增风险类型的业务实体名单存储入elasticsearch中。
97.根据管理端或者业务端的请求,服务器使用elasticsearch查询目标知识图谱包含的各业务实体之间的实体关系,并查询目标知识图谱包含的各业务实体与各业务实体名单之间的命中结果。通过查询关系数据库,确定各业务实体名单对应的风险类型。然后结合命中结果和风险类型,对目标知识图谱包含的各业务实体进行可视化展示。
98.管理端或者业务端可以结合知识图谱网络关系,根据自己的判断,手动地添加或者删除名单数据,以将目标知识图谱中的可视化业务实体添加至原本所属名单,或者从原本所属名单中删除。服务器将变更后的名单数据写入elasticsearch,使得搜索引擎的后续检索能够适应针对可视化业务实体的所属名单的变更。
99.图4示出了根据本技术一实施例的业务实体名单获取装置的框图,所述装置包括:
100.图谱获取模块210,配置为获取用于描述业务实体之间的实体关系的知识图谱数据;
101.配置模块220,配置为获取配置的新增风险类型,并获取针对所述新增风险类型配置的识别策略;
102.识别模块230,配置为按照所述识别策略,在所述知识图谱数据中对所述业务实体的风险类型进行识别,得到所述新增风险类型的业务实体名单。
103.在本技术的一示例性实施例中,所述识别模块配置为:
104.基于预设的图算法,在所述知识图谱数据中对所述业务实体进行遍历;
105.按照所述识别策略,以遍历顺序依次对所述业务实体的风险类型进行识别,得到所述新增风险类型的业务实体名单。
106.在本技术的一示例性实施例中,所述装置配置为:
107.获取针对所述新增风险类型配置的离线挖掘任务;
108.在所述离线挖掘任务被触发时,按照所述识别策略,在所述知识图谱数据中对所
述业务实体的风险类型进行识别,得到所述新增风险类型的业务实体名单。
109.在本技术的一示例性实施例中,所述装置配置为:
110.将所述新增风险类型的业务实体名单添加至预设的搜索引擎中。
111.在本技术的一示例性实施例中,所述装置配置为:
112.响应于针对目标业务实体关联的目标知识图谱所作的查询请求,确定所述目标知识图谱包含的各业务实体;
113.使用所述搜索引擎,检索所述各业务实体与各业务实体名单之间的命中结果;
114.基于所述命中结果,对所述目标知识图谱进行可视化展示。
115.在本技术的一示例性实施例中,所述装置配置为:
116.基于所述命中结果,确定所述各业务实体的风险类型;
117.根据所述各业务实体的风险类型,配置所述各业务实体的色彩;
118.对所述各业务实体之间的实体关系进行可视化展示,并按照所述色彩对所述各业务实体进行可视化展示。
119.在本技术的一示例性实施例中,所述装置配置为:
120.在检测到针对可视化业务实体的所属名单进行变更时,获取被变更名单数据;
121.按照所述被变更名单数据,更新所述搜索引擎。
122.下面参考图5来描述根据本技术实施例的电子设备30。图5显示的电子设备30仅仅是一个示例,不应对本技术实施例的功能和使用范围带来任何限制。
123.如图5所示,电子设备30以通用计算设备的形式表现。电子设备30的组件可以包括但不限于:上述至少一个处理单元310、上述至少一个存储单元320、连接不同系统组件(包括存储单元320和处理单元310)的总线330。
124.其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元310执行,使得所述处理单元310执行本说明书上述示例性方法的描述部分中描述的根据本发明各种示例性实施方式的步骤。例如,所述处理单元310可以执行如图1中所示的各个步骤。
125.存储单元320可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(ram)3201和/或高速缓存存储单元3202,还可以进一步包括只读存储单元(rom)3203。
126.存储单元320还可以包括具有一组(至少一个)程序模块3205的程序/实用工具3204,这样的程序模块3205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
127.总线330可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
128.电子设备30也可以与一个或多个外部设备400(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备30交互的设备通信,和/或与使得该电子设备30能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(i/o)接口350进行。输入/输出(i/o)接口350与显示单元340相连。并且,电子设备30还可以通过网络适配器360与一个或者多个网络(例如局域网(lan),广域网(wan)和/或公共网络,例如因特网)通信。如图所示,网络适配器360通过总线330与电子设备30的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备30使
用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、raid系统、磁带驱动器以及数据备份存储系统等。
129.通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本技术实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是cd-rom,u盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本技术实施方式的方法。
130.在本技术的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有计算机可读指令,当所述计算机可读指令被计算机的处理器执行时,使计算机执行上述方法实施例部分描述的方法。
131.根据本技术的一个实施例,还提供了一种用于实现上述方法实施例中的方法的程序产品,其可以采用便携式紧凑盘只读存储器(cd-rom)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
132.所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。
133.计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
134.可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、rf等等,或者上述的任意合适的组合。
135.可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如java、c++等,还包括常规的过程式程序设计语言—诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(lan)或广域网(wan),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
136.应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本技术的实施方式,上文描述的两个或更多
模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
137.此外,尽管在附图中以特定顺序描述了本技术中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
138.通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本技术实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是cd-rom,u盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本技术实施方式的方法。
139.本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本技术的其它实施方案。本技术旨在涵盖本技术的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本技术的一般性原理并包括本技术未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本技术的真正范围和精神由所附的权利要求指出。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1