一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

微服务架构下的方法级无侵入调用链路追踪方法与流程

2022-07-31 03:55:20 来源:中国专利 TAG:


1.本技术涉及微服务架构领域,且更为具体地,涉及一种微服务架构下的方法级无侵入调用链路追踪方法、系统和电子设备。


背景技术:

2.随着微服务架构的流行,各个服务被解耦拆分的更加细致,一次请求往往需要涉及到多个服务的执行结果。而且这些服务可能是由不同的团队使用不同的编程语言来实现,并且部署在多台服务器,横跨多个不同数据中心,这些使得分布式系统变得日趋庞大与复杂。因此,当需要对系统性能、容量、调用依赖进行分析时,将会变得异常困难,同时,一旦客户端发起的请求失败,也很难定位到具体哪个服务出现问题。
3.但是,传统的解决方案为通过介入各服务所在的服务器,通过肉眼观测压测时当前服务器性能指标,并且通过海量日志分析,进行问题定位。然而,这种方案存在以下几个缺陷:需要多个部门同时配合,协调工作难度大;问题定位需要从源头一个服务一个服务往下分析,耗时耗力。
4.因此,期待一种优化的微服务架构下的调用链路追踪方案来实现无侵入的问题服务器检测。
5.目前,深度学习以及神经网络已经广泛应用于计算机视觉、自然语言处理、文本信号处理等领域。此外,深度学习以及神经网络在图像分类、物体检测、语义分割、文本翻译等领域,也展现出了接近甚至超越人类的水平。
6.近年来,深度学习以及神经网络的发展为微服务架构下的方法级无侵入调用链路追踪提供了新的解决思路和方案。


技术实现要素:

7.为了解决上述技术问题,提出了本技术。本技术的实施例提供了一种微服务架构下的方法级无侵入调用链路追踪方法、系统和电子设备,其通过基于上下文的编码器和时序编码器来获取在时序维度上各个服务器的日志数据之间的隐含关联特征以及各个服务器的日志数据在各个时间点之间的关联特征,以得到第一特征图和第二特征图,并进一步计算这两个特征图之间的特征流形维度分布相似性因数损失函数值来训练模型参数,可以通过高维特征分布的几何相似性的约束来优化特征流形之间具有关联的局部特征描述,以使得融合后的特征图能够减轻由于高维特征空间的空间复杂性导致的融合后特征稀疏度,从而增强融合后的所述特征图的分类能力。这样,就可以对所述微服务架构是否被入侵进行准确地检测。
8.根据本技术的一个方面,提供了一种微服务架构下的方法级无侵入调用链路追踪方法,其包括:
9.训练阶段,包括:
10.获取微服务架构中各个服务器在各个预定时间点的日志数据;
11.将各个时间点的所有所述服务器的日志数据通过包含嵌入层的上下文编码器以获得多个特征向量,并将所述多个特征向量进行级联以获得对应于各个时间点的所有所述服务器的第一特征向量;
12.将各个时间点的所有所述服务器的第一特征向量进行二维排列为特征矩阵后通过第一卷积神经网络以获得第一特征图;
13.将各个所述服务器在各个预定时间点的日志数据通过包含一维卷积层和全连接层的时序编码器以获得对应于各个所述服务器的第二特征向量;
14.将各个所述服务器的第二特征向量进行二维排列为特征矩阵后通过第二卷积神经网络以获得第二特征图;
15.计算所述第一特征图和所述第二特征图之间的特征流形维度分布相似性因数损失函数值,所述特征流形维度分布相似性因数损失函数值为以所述第一特征图和所述第二特征图之间的余弦距离除以所述第一特征图和所述第二特征图之间的欧式距离之商的一半的负值为幂的自然指数函数值;
16.融合所述第一特征图和所述第二特征图以获得分类特征图;
17.将所述分类特征图通过分类器以获得分类损失函数值;以及
18.计算所述分类损失函数值和所述特征流形维度分布相似性因数损失函数值之间的加权和作为损失函数值来训练所述上下文编码器、所述时序编码器、所述第一卷积神经网络和所述第二卷积神经网络;以及
19.推断阶段,包括:
20.获取微服务架构中各个服务器在各个预定时间点的日志数据;
21.将各个时间点的所有所述服务器的日志数据通过经训练阶段训练完成的所述包含嵌入层的上下文编码器以获得多个特征向量,并将所述多个特征向量进行级联以获得对应于各个时间点的所有所述服务器的第一特征向量;
22.将各个时间点的所有所述服务器的第一特征向量进行二维排列为特征矩阵后通过经训练阶段训练完成的所述第一卷积神经网络以获得第一特征图;
23.将各个所述服务器在各个预定时间点的日志数据通过经训练阶段训练完成的所述包含一维卷积层和全连接层的时序编码器以获得对应于各个所述服务器的第二特征向量;
24.将各个所述服务器的第二特征向量进行二维排列为特征矩阵后通过经训练阶段训练完成的所述第二卷积神经网络以获得第二特征图;
25.融合所述第一特征图和所述第二特征图以获得分类特征图;以及将所述分类特征图通过分类器以获得分类结果,其中,所述分类结果用于表示所述微服务架构是否被入侵。
26.根据本技术的另一方面,提供了一种微服务架构下的方法级无侵入调用链路追踪系统,其包括:
27.训练模块,包括:
28.日志数据获取单元,用于获取微服务架构中各个服务器在各个预定时间点的日志数据;
29.上下文编码单元,用于将所述日志数据获取单元获得的所述各个服务器在各个预定时间点的日志数据通过包含嵌入层的上下文编码器以获得多个特征向量,并将所述多个
特征向量进行级联以获得对应于各个时间点的所有所述服务器的第一特征向量;
30.第一特征提取单元,用于将所述上下文编码单元获得的所述各个时间点的所有所述服务器的第一特征向量进行二维排列为特征矩阵后通过第一卷积神经网络以获得第一特征图;
31.时序编码单元,用于将各个所述日志数据获取单元获得的所述服务器在各个预定时间点的日志数据通过包含一维卷积层和全连接层的时序编码器以获得对应于各个所述服务器的第二特征向量;
32.第二特征提取单元,用于将所述时序编码单元获得的所述各个所述服务器的第二特征向量进行二维排列为特征矩阵后通过第二卷积神经网络以获得第二特征图;
33.相似性因数损失函数值计算单元,用于计算所述第一特征提取单元获得的所述第一特征图和所述第二特征提取单元获得的所述第二特征图之间的特征流形维度分布相似性因数损失函数值,所述特征流形维度分布相似性因数损失函数值为以所述第一特征图和所述第二特征图之间的余弦距离除以所述第一特征图和所述第二特征图之间的欧式距离之商的一半的负值为幂的自然指数函数值;
34.融合单元,用于融合所述第一特征提取单元获得的所述第一特征图和所述第二特征提取单元获得的所述第二特征图以获得分类特征图;
35.分类损失函数值计算单元,用于将所述融合单元获得的所述分类特征图通过分类器以获得分类损失函数值;
36.训练单元,用于计算所述分类损失函数值计算单元获得的所述分类损失函数值和所述相似性因数损失函数值计算单元获得的所述特征流形维度分布相似性因数损失函数值之间的加权和作为损失函数值来训练所述上下文编码器、所述时序编码器、所述第一卷积神经网络和所述第二卷积神经网络;以及
37.推断模块,包括:
38.推断数据获取单元,用于获取微服务架构中各个服务器在各个预定时间点的日志数据;
39.第一特征向量生成单元,用于将所述推断数据获取单元获得的所述各个服务器在各个预定时间点的日志数据通过经训练阶段训练完成的所述包含嵌入层的上下文编码器以获得多个特征向量,并将所述多个特征向量进行级联以获得对应于各个时间点的所有所述服务器的第一特征向量;
40.第一特征图生成单元,用于将所述第一特征向量生成单元获得的所述各个时间点的所有所述服务器的第一特征向量进行二维排列为特征矩阵后通过经训练阶段训练完成的所述第一卷积神经网络以获得第一特征图;
41.第二特征向量生成单元,用于将所述推断数据获取单元获得的所述各个所述服务器在各个预定时间点的日志数据通过经训练阶段训练完成的所述包含一维卷积层和全连接层的时序编码器以获得对应于各个所述服务器的第二特征向量;
42.第二特征图生成单元,用于将各个所述第二特征向量生成单元获得的所述服务器的第二特征向量进行二维排列为特征矩阵后通过经训练阶段训练完成的所述第二卷积神经网络以获得第二特征图;
43.分类特征图生成单元,用于融合所述第一特征图生成单元获得的所述第一特征图
和所述第二特征图生成单元获得的所述第二特征图以获得分类特征图;以及
44.分类单元,用于将所述分类特征图生成单元获得的所述分类特征图通过分类器以获得分类结果,其中,所述分类结果用于表示所述微服务架构是否被入侵。
45.根据本技术的再一方面,提供了一种电子设备,包括:处理器;以及,存储器,在所述存储器中存储有计算机程序指令,所述计算机程序指令在被所述处理器运行时使得所述处理器执行如上所述的微服务架构下的方法级无侵入调用链路追踪方法。
46.根据本技术的又一方面,提供了一种计算机可读介质,其上存储有计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行如上所述的微服务架构下的方法级无侵入调用链路追踪方法。
47.根据本技术提供的微服务架构下的方法级无侵入调用链路追踪方法、系统和电子设备,其通过基于上下文的编码器和时序编码器来获取在时序维度上各个服务器的日志数据之间的隐含关联特征以及各个服务器的日志数据在各个时间点之间的关联特征,以得到第一特征图和第二特征图,并进一步计算这两个特征图之间的特征流形维度分布相似性因数损失函数值来训练模型参数,可以通过高维特征分布的几何相似性的约束来优化特征流形之间具有关联的局部特征描述,以使得融合后的特征图能够减轻由于高维特征空间的空间复杂性导致的融合后特征稀疏度,从而增强融合后的所述特征图的分类能力。这样,就可以对所述微服务架构是否被入侵进行准确地检测。
附图说明
48.通过结合附图对本技术实施例进行更详细的描述,本技术的上述以及其他目的、特征和优势将变得更加明显。附图用来提供对本技术实施例的进一步理解,并且构成说明书的一部分,与本技术实施例一起用于解释本技术,并不构成对本技术的限制。在附图中,相同的参考标号通常代表相同部件或步骤。
49.图1a为根据本技术实施例的微服务架构下的方法级无侵入调用链路追踪方法中训练阶段的流程图。
50.图1b为根据本技术实施例的微服务架构下的方法级无侵入调用链路追踪方法中推断阶段的流程图。
51.图2a为根据本技术实施例的微服务架构下的方法级无侵入调用链路追踪方法中训练阶段的架构示意图。
52.图2b为根据本技术实施例的微服务架构下的方法级无侵入调用链路追踪方法中推断阶段的架构示意图。
53.图3为根据本技术实施例的微服务架构下的方法级无侵入调用链路追踪系统的框图。
54.图4为根据本技术实施例的电子设备的框图。
具体实施方式
55.下面,将参考附图详细地描述根据本技术的示例实施例。显然,所描述的实施例仅仅是本技术的一部分实施例,而不是本技术的全部实施例,应理解,本技术不受这里描述的示例实施例的限制。
56.场景概述
57.如前所述,随着微服务架构的流行,各个服务被解耦拆分的更加细致,一次请求往往需要涉及到多个服务的执行结果。而且这些服务可能是由不同的团队使用不同的编程语言来实现,并且部署在多台服务器,横跨多个不同数据中心,这些使得分布式系统变得日趋庞大与复杂。因此,当需要对系统性能、容量、调用依赖进行分析时,将会变得异常困难,同时,一旦客户端发起的请求失败,也很难定位到具体哪个服务出现问题。
58.但是,传统的解决方案为通过介入各服务所在的服务器,通过肉眼观测压测时当前服务器性能指标,并且通过海量日志分析,进行问题定位。然而,这种方案存在以下几个缺陷:需要多个部门同时配合,协调工作难度大;问题定位需要从源头一个服务一个服务往下分析,耗时耗力。
59.因此,期待一种优化的微服务架构下的调用链路追踪方案来实现无侵入的问题服务器检测。
60.目前,深度学习以及神经网络已经广泛应用于计算机视觉、自然语言处理、文本信号处理等领域。此外,深度学习以及神经网络在图像分类、物体检测、语义分割、文本翻译等领域,也展现出了接近甚至超越人类的水平。
61.近年来,深度学习以及神经网络的发展为微服务架构下的方法级无侵入调用链路追踪提供了新的解决思路和方案。
62.应可以理解,在考虑哪个服务器出现问题时,不仅仅要考虑在时序维度上各个服务器的日志数据之间的隐含关联(也就是,各个节点的日志数据在时间维度上的隐含关联模式),例如,在某两个时刻,日志数据中每个指标突然出现跃迁;还需要考虑各个服务器的日志数据在各个时间点之间的关联,也就是,全局性关联。而这本质上是一个分类的问题,也就是,通过在时序维度上各个服务器的日志数据之间的隐含关联特征以及各个服务器的日志数据在各个时间点之间的关联特征来综合获得微服务架构是否被入侵的分类结果。
63.具体地,在本技术的方案中,首先获取微服务架构中各个预定时间点的各个服务器的日志数据,并将各个时间点的所有服务器的日志数据通过基于上下文的编码器模型以获得具有全局性日志数据关联信息的多个特征向量。这样就可以将多个特征向量级联为对应于各个时间点的所有所述服务器的第一特征向量,以进一步将各个时间点的第一特征向量进行二维排列为特征矩阵后通过卷积神经网络中进行处理,以提取出各个服务器在各个预定时间点的日志数据的高维关联特征,从而以获得第一特征图。
64.将各个服务器在各个预定时间点的日志数据通过时序编码器中进行编码处理,以提取出各个服务器在各个预定时间点的日志数据在时间维度上的隐含关联特征信息,从而获得对应于各个所述服务器的第二特征向量。然后,将各个服务器的第二特征向量进行二维排列为特征矩阵后通过卷积神经网络中进行处理,以提取出各个服务器的样本维度的高维关联特征,从而获得第二特征图。
65.进一步地,融合第一特征图和第二特征图以获得分类特征图。然后,将所述分类特征图通过分类器以获得用于表示所述微服务架构是否被入侵的分类结果。
66.但是,本技术的发明人考虑到针对第一特征图所表示的浅维样本维度特征编码和深维样本-时间关联特征提取的第一特征工程范式(feature engineering paradigm),和第二特征图所表示的浅维时间维度特征编码和深维时间-样本关联特征提取的第二特征工
程范式,如何在高维特征空间内补偿特征工程范式所带来的差异以更好地融合第一特征图和第二特征图是需要解决的问题。
67.因此,针对第一特征图和第二特征图,使用其间的特征流形维度分布相似性因数作为损失函数来训练编码器模型和卷积神经网络模型,该特征流形维度分布相似性因数损失函数表示为:
[0068][0069]
其中cos(f1,f2)表示第一特征图f1与第二特征图f2之间的余弦距离,具体为:
[0070][0071]
其中第一特征图f1与第二特征图f2具有相同的尺度w
×h×c[0072]
d(f1,f2)表示第一特征图f1与第二特征图f2之间的欧式距离,具体为:
[0073][0074]
进而,以该损失函数与分类损失函数的加权和来训练模型参数。
[0075]
应可以理解,特征流形维度分布相似性因数可以用于描述特征流形在高维特征空间内的不同维度视角(dimension perspective)下观察的分布相似性,从而在更高维特征空间内的特征描述层面上来对不同的特征工程模式的维度视角下的差异,包括维度深浅、维度顺序、维度主次等。这样,通过以该损失函数来训练模型参数,可以通过高维特征分布的几何相似性的约束来优化特征流形之间具有关联的局部特征描述,以使得融合后的特征图能够减轻由于高维特征空间的空间复杂性导致的融合后特征稀疏度,从而增强融合后的特征图的分类能力。
[0076]
基于此,本技术提出了一种微服务架构下的方法级无侵入调用链路追踪方法,其包括训练阶段,包括:获取微服务架构中各个服务器在各个预定时间点的日志数据;将各个时间点的所有所述服务器的日志数据通过包含嵌入层的上下文编码器以获得多个特征向量,并将所述多个特征向量进行级联以获得对应于各个时间点的所有所述服务器的第一特征向量;将各个时间点的所有所述服务器的第一特征向量进行二维排列为特征矩阵后通过第一卷积神经网络以获得第一特征图;将各个所述服务器在各个预定时间点的日志数据通过包含一维卷积层和全连接层的时序编码器以获得对应于各个所述服务器的第二特征向量;将各个所述服务器的第二特征向量进行二维排列为特征矩阵后通过第二卷积神经网络以获得第二特征图;计算所述第一特征图和所述第二特征图之间的特征流形维度分布相似性因数损失函数值,所述特征流形维度分布相似性因数损失函数值为以所述第一特征图和所述第二特征图之间的余弦距离除以所述第一特征图和所述第二特征图之间的欧式距离之商的一半的负值为幂的自然指数函数值;融合所述第一特征图和所述第二特征图以获得分类特征图;将所述分类特征图通过分类器以获得分类损失函数值;以及,计算所述分类损失函数值和所述特征流形维度分布相似性因数损失函数值之间的加权和作为损失函数值
来训练所述上下文编码器、所述时序编码器、所述第一卷积神经网络和所述第二卷积神经网络;以及,推断阶段,包括:获取微服务架构中各个服务器在各个预定时间点的日志数据;将各个时间点的所有所述服务器的日志数据通过经训练阶段训练完成的所述包含嵌入层的上下文编码器以获得多个特征向量,并将所述多个特征向量进行级联以获得对应于各个时间点的所有所述服务器的第一特征向量;将各个时间点的所有所述服务器的第一特征向量进行二维排列为特征矩阵后通过经训练阶段训练完成的所述第一卷积神经网络以获得第一特征图;将各个所述服务器在各个预定时间点的日志数据通过经训练阶段训练完成的所述包含一维卷积层和全连接层的时序编码器以获得对应于各个所述服务器的第二特征向量;将各个所述服务器的第二特征向量进行二维排列为特征矩阵后通过经训练阶段训练完成的所述第二卷积神经网络以获得第二特征图;融合所述第一特征图和所述第二特征图以获得分类特征图;以及,将所述分类特征图通过分类器以获得分类结果,其中,所述分类结果用于表示所述微服务架构是否被入侵。
[0077]
在介绍了本技术的基本原理之后,下面将参考附图来具体介绍本技术的各种非限制性实施例。
[0078]
示例性方法
[0079]
图1a图示了根据本技术实施例的微服务架构下的方法级无侵入调用链路追踪方法中训练阶段的流程图。图1b图示了根据本技术实施例的微服务架构下的方法级无侵入调用链路追踪方法中推断阶段的流程图。如图1a所示,根据本技术实施例的微服务架构下的方法级无侵入调用链路追踪方法,包括:训练阶段,包括:s110,获取微服务架构中各个服务器在各个预定时间点的日志数据;s120,将各个时间点的所有所述服务器的日志数据通过包含嵌入层的上下文编码器以获得多个特征向量,并将所述多个特征向量进行级联以获得对应于各个时间点的所有所述服务器的第一特征向量;s130,将各个时间点的所有所述服务器的第一特征向量进行二维排列为特征矩阵后通过第一卷积神经网络以获得第一特征图;s140,将各个所述服务器在各个预定时间点的日志数据通过包含一维卷积层和全连接层的时序编码器以获得对应于各个所述服务器的第二特征向量;s150,将各个所述服务器的第二特征向量进行二维排列为特征矩阵后通过第二卷积神经网络以获得第二特征图;s160,计算所述第一特征图和所述第二特征图之间的特征流形维度分布相似性因数损失函数值,所述特征流形维度分布相似性因数损失函数值为以所述第一特征图和所述第二特征图之间的余弦距离除以所述第一特征图和所述第二特征图之间的欧式距离之商的一半的负值为幂的自然指数函数值;s170,融合所述第一特征图和所述第二特征图以获得分类特征图;s180,将所述分类特征图通过分类器以获得分类损失函数值;以及,s190,计算所述分类损失函数值和所述特征流形维度分布相似性因数损失函数值之间的加权和作为损失函数值来训练所述上下文编码器、所述时序编码器、所述第一卷积神经网络和所述第二卷积神经网络。
[0080]
如图1b所示,根据本技术实施例的微服务架构下的方法级无侵入调用链路追踪方法,还包括:推断阶段,包括:s210,获取微服务架构中各个服务器在各个预定时间点的日志数据;s220,将各个时间点的所有所述服务器的日志数据通过经训练阶段训练完成的所述包含嵌入层的上下文编码器以获得多个特征向量,并将所述多个特征向量进行级联以获得对应于各个时间点的所有所述服务器的第一特征向量;s230,将各个时间点的所有所述服
务器的第一特征向量进行二维排列为特征矩阵后通过经训练阶段训练完成的所述第一卷积神经网络以获得第一特征图;s240,将各个所述服务器在各个预定时间点的日志数据通过经训练阶段训练完成的所述包含一维卷积层和全连接层的时序编码器以获得对应于各个所述服务器的第二特征向量;s250,将各个所述服务器的第二特征向量进行二维排列为特征矩阵后通过经训练阶段训练完成的所述第二卷积神经网络以获得第二特征图;s260,融合所述第一特征图和所述第二特征图以获得分类特征图;以及,s270,将所述分类特征图通过分类器以获得分类结果,其中,所述分类结果用于表示所述微服务架构是否被入侵。
[0081]
图2a图示了根据本技术实施例的微服务架构下的方法级无侵入调用链路追踪方法中训练阶段的架构示意图。如图2a所示,在训练阶段中,在该网络架构中,首先,将获得的各个时间点的所有所述服务器的日志数据(例如,如图2a中所示意的p1)通过包含嵌入层的上下文编码器(例如,如图2a中所示意的e1)以获得多个特征向量(例如,如图2a中所示意的vf1),并将所述多个特征向量进行级联以获得对应于各个时间点的所有所述服务器的第一特征向量(例如,如图2a中所示意的vf2);接着,将各个时间点的所有所述服务器的第一特征向量进行二维排列为特征矩阵(例如,如图2a中所示意的mf1)后通过第一卷积神经网络(例如,如图2a中所示意的cnn1)以获得第一特征图(例如,如图2a中所示意的f1);然后,将各个所述服务器在各个预定时间点的日志数据通过包含一维卷积层和全连接层的时序编码器(例如,如图2a中所示意的e2)以获得对应于各个所述服务器的第二特征向量(例如,如图2a中所示意的vf3);接着,将各个所述服务器的第二特征向量进行二维排列为特征矩阵(例如,如图2a中所示意的vf4)后通过第二卷积神经网络(例如,如图2a中所示意的cnn2)以获得第二特征图(例如,如图2a中所示意的f2);然后,
[0082]
图2b图示了根据本技术实施例的微服务架构下的方法级无侵入调用链路追踪方法中推断阶段的架构示意图。如图2b所示,在推断阶段中,在该网络结构中,首先,将获得的各个时间点的所有所述服务器的日志数据(例如,如图2b中所示意的p)通过经训练阶段训练完成的所述包含嵌入层的上下文编码器(例如,如图2b中所示意的e3)以获得多个特征向量(例如,如图2b中所示意的vf1),并将所述多个特征向量进行级联以获得对应于各个时间点的所有所述服务器的第一特征向量(例如,如图2b中所示意的vf2);接着,将各个时间点的所有所述服务器的第一特征向量进行二维排列为特征矩阵(例如,如图2b中所示意的mf1)后通过经训练阶段训练完成的所述第一卷积神经网络(例如,如图2b中所示意的cn1)以获得第一特征图(例如,如图2b中所示意的f1);然后,将各个所述服务器在各个预定时间点的日志数据通过经训练阶段训练完成的所述包含一维卷积层和全连接层的时序编码器(例如,如图2b中所示意的e4)以获得对应于各个所述服务器的第二特征向量(例如,如图2b中所示意的vf3);接着,将各个所述服务器的第二特征向量进行二维排列为特征矩阵(例如,如图2b中所示意的vf4)后通过经训练阶段训练完成的所述第二卷积神经网络(例如,如图2b中所示意的cn2)以获得第二特征图(例如,如图2b中所示意的f2);然后,融合所述第一特征图和所述第二特征图以获得分类特征图(例如,如图2b中所示意的f);以及,最后,将所述分类特征图通过分类器(例如,如图2b中所示意的分类器)以获得分类结果,其中,所述分类结果用于表示所述微服务架构是否被入侵。
[0083]
更具体地,在训练阶段中,在步骤s110和步骤s120中,获取微服务架构中各个服务器在各个预定时间点的日志数据,并将各个时间点的所有所述服务器的日志数据通过包含
嵌入层的上下文编码器以获得多个特征向量,并将所述多个特征向量进行级联以获得对应于各个时间点的所有所述服务器的第一特征向量。如前所述,应可以理解,在考虑哪个服务器出现问题时,不仅仅要考虑在时序维度上所述各个服务器的日志数据之间的隐含关联,也就是,所述各个节点的日志数据在时间维度上的隐含关联模式,例如,在某两个时刻,日志数据中每个指标突然出现跃迁;还需要考虑所述各个服务器的日志数据在各个时间点之间的关联,也就是,全局性关联。而这本质上是一个分类的问题,也就是,通过在时序维度上所述各个服务器的日志数据之间的隐含关联特征以及所述各个服务器的日志数据在各个时间点之间的关联特征来综合得到微服务架构是否被入侵的分类结果。
[0084]
也就是,具体地,在本技术的方案中,首先从微服务架构中获取各个服务器在各个预定时间点的日志数据,并将各个时间点的所有服务器的日志数据通过基于上下文的编码器模型中进行上下文编码处理,以获得具有全局性日志数据关联信息的多个特征向量。这样就可以将多个特征向量级联为对应于各个时间点的所有所述服务器的第一特征向量。
[0085]
具体地,在本技术实施例中,将各个时间点的所有所述服务器的日志数据通过包含嵌入层的上下文编码器以获得多个特征向量的过程,包括:首先,使用所述包含嵌入层的上下文编码器的嵌入层分别将各个时间点的所有所述服务器的日志数据转化为输入向量以获得输入向量的序列。然后,使用所述基于上下文的编码器模型的转换器对所述输入向量的序列进行基于全局的上下文语义编码以获得所述多个特征向量。应可以理解,由于基于转换器的编码器模型能够基于上下文对所述输入向量进行编码,因此所获得的所述特征向量能够具有全局性的所述各个预定时间点的所有服务器的日志数据的关联特征信息。
[0086]
更具体地,在训练阶段中,在步骤s130中,将各个时间点的所有所述服务器的第一特征向量进行二维排列为特征矩阵后通过第一卷积神经网络以获得第一特征图。也就是,在本技术的技术方案中,在得到所述对应于各个时间点的所有所述服务器的第一特征向量后,进一步再将所述各个时间点的所有所述服务器的第一特征向量进行二维排列为特征矩阵,这样再将其通过第一卷积神经网络中进行处理,以提取出在时序维度上各个服务器的日志数据之间的隐含关联特征,从而获得第一特征图。
[0087]
具体地,在本技术实施例中,将各个时间点的所有所述服务器的第一特征向量进行二维排列为特征矩阵后通过第一卷积神经网络以获得第一特征图的过程,包括:首先,将各个时间点的所有所述服务器的第一特征向量按时间维度进行二维排列为特征矩阵。然后,使用所述第一卷积神经网络以如下公式从所述特征矩阵获取所述第一特征图;所述公式为:h=f(w1*x b),其中,*表示卷积运算,f(.)表示激活函数,w1为outputc×
inputc×kw1
×kh1
,outputc,inputc,k
w1
,k
h1
分别表示输出通道数,输入通道数,卷积核宽度,卷积核高度。
[0088]
更具体地,在训练阶段中,在步骤s140和步骤s150中,将各个所述服务器在各个预定时间点的日志数据通过包含一维卷积层和全连接层的时序编码器以获得对应于各个所述服务器的第二特征向量,并将各个所述服务器的第二特征向量进行二维排列为特征矩阵后通过第二卷积神经网络以获得第二特征图。应可以理解,在考虑哪个服务器出现问题时,不仅仅要考虑在时序维度上所述各个服务器的日志数据之间的隐含关联,还需要考虑所述各个服务器的日志数据在各个时间点之间的关联,也就是,全局性关联。
[0089]
因此,在本技术的技术方案中,还需要进一步将所述各个服务器在各个预定时间点的日志数据通过包含一维卷积层和全连接层的时序编码器中进行编码处理,以提取出所
述各个服务器在各个预定时间点的日志数据在时间维度上的隐含关联特征信息,从而获得对应于所述各个所述服务器的第二特征向量。然后,将所述各个服务器的第二特征向量进行二维排列为特征矩阵后通过卷积神经网络中进行处理,以提取出所述各个服务器的样本维度的高维关联特征,从而获得第二特征图。
[0090]
具体地,在本技术实施例中,将各个所述服务器在各个预定时间点的日志数据通过包含一维卷积层和全连接层的时序编码器以获得对应于各个所述服务器的第二特征向量的过程,包括:首先,将各个所述服务器在各个预定时间点的日志数据按照时间维度排列为对应于各个所述服务器的一维的输入向量;然后,使用所述时序编码器的全连接层以如下公式对所述输入向量进行全连接编码以提取出所述输入向量中各个位置的特征值的高维隐含特征,其中,所述公式为:其中x是输入向量,y是输出向量,w是权重矩阵,b是偏置向量,表示矩阵乘;最后,使用时序编码器的一维卷积层以如下公式对所述输入向量进行一维卷积编码以提取出所述输入向量中各个位置的特征值间的关联的高维隐含关联特征,其中,所述公式为:
[0091][0092]
其中,a为卷积核在x方向上的宽度、f为卷积核参数向量、g为与卷积核函数运算的局部向量矩阵,w为卷积核的尺寸。
[0093]
更具体地,在训练阶段中,在步骤s160中,计算所述第一特征图和所述第二特征图之间的特征流形维度分布相似性因数损失函数值,所述特征流形维度分布相似性因数损失函数值为以所述第一特征图和所述第二特征图之间的余弦距离除以所述第一特征图和所述第二特征图之间的欧式距离之商的一半的负值为幂的自然指数函数值。应可以理解,在本技术的技术方案中,针对所述第一特征图所表示的浅维样本维度特征编码和深维样本-时间关联特征提取的第一特征工程范式,和所述第二特征图所表示的浅维时间维度特征编码和深维时间-样本关联特征提取的第二特征工程范式,如何在高维特征空间内补偿所述特征工程范式所带来的差异以更好地融合所述第一特征图和所述第二特征图是需要解决的问题。因此,在本技术的技术方案中,针对所述第一特征图和所述第二特征图,使用其间的特征流形维度分布相似性因数作为损失函数来训练所述编码器模型和所述卷积神经网络模型。也就是,在一个具体示例中,进一步计算所述第一特征图和所述第二特征图之间的特征流形维度分布相似性因数损失函数值,以便于后续对所述上下文编码器、所述时序编码器、所述第一卷积神经网络和所述第二卷积神经网络进行训练。
[0094]
应可以理解,所述特征流形维度分布相似性因数可以用于描述特征流形在高维特征空间内的不同维度视角(dimension perspective)下观察的分布相似性,从而在更高维特征空间内的特征描述层面上来对不同的特征工程模式的维度视角下的差异,包括维度深浅、维度顺序、维度主次等。这样,通过以该所述损失函数来训练模型参数,可以通过高维特征分布的几何相似性的约束来优化特征流形之间具有关联的局部特征描述,以使得融合后的特征图能够减轻由于高维特征空间的空间复杂性导致的融合后特征稀疏度,从而增强融合后的所述特征图的分类能力。
[0095]
具体地,在本技术实施例中,计算所述第一特征图和所述第二特征图之间的特征
流形维度分布相似性因数损失函数值的过程,包括:以如下公式计算所述第一特征图和所述第二特征图之间的特征流形维度分布相似性因数损失函数值;
[0096]
其中,所述公式为:
[0097][0098]
其中cos(f1,f2)表示所述第一特征图f1与所述第二特征图f2之间的余弦距离,具体为:
[0099][0100]
其中所述第一特征图f1与所述第二特征图f2具有相同的尺度w
×h×
c;
[0101]
d(f1,f2)表示所述第一特征图f1与所述第二特征图f2之间的欧式距离,具体为:
[0102][0103]
更具体地,在训练阶段中,在步骤s170和步骤s180中,融合所述第一特征图和所述第二特征图以获得分类特征图,并将所述分类特征图通过分类器以获得分类损失函数值。也就是,在本技术的技术方案中,还需要融合所述第一特征图和所述第二特征图中的特征信息,从而获得分类特征图。相应地,在一个具体示例中,以如下公式来计算所述第一特征图和所述第二特征图的加权和以获得所述分类表特征图;fs=αfa βfg。然后,将所述分类特征图通过分类器以获得用于训练的分类损失函数值。
[0104]
具体地,在本技术实施例中,将所述分类特征图通过分类器以获得分类损失函数值的过程,包括:所述分类器以如下公式对所述分类特征图进行处理以生成分类结果,其中,所述公式为:softmax{(wn,bn):

:(w1,b1)|project(f)},其中project(f)表示将所述分类特征图投影为向量,w1至wn为各层全连接层的权重矩阵,b1至bn表示各层全连接层的偏置矩阵;以及,计算所述分类结果与真实值之间的交叉熵值作为所述分类损失函数值。
[0105]
更具体地,在训练阶段中,在步骤s190中,计算所述分类损失函数值和所述特征流形维度分布相似性因数损失函数值之间的加权和作为损失函数值来训练所述上下文编码器、所述时序编码器、所述第一卷积神经网络和所述第二卷积神经网络。应可以理解,通过所述分类损失函数值和所述特征流形维度分布相似性因数损失函数值之间的加权和作为损失函数值来训练所述上下文编码器、所述时序编码器、所述第一卷积神经网络和所述第二卷积神经网络,可以通过高维特征分布的几何相似性的约束来优化特征流形之间具有关联的局部特征描述,以使得融合后的所述特征图能够减轻由于高维特征空间的空间复杂性导致的融合后特征稀疏度,从而增强融合后的所述特征图的分类能力。
[0106]
在训练完成后,进入推断阶段。也就是,在训练完成后,将训练完成后的所述上下文编码器、所述时序编码器、所述第一卷积神经网络和所述第二卷积神经网络用于实际的推断阶段中。进而得到用于分类的分类特征图,以分类器获得用于表示微服务架构是否被入侵的分类结果。
[0107]
具体地,在推断阶段中,首先,获取微服务架构中各个服务器在各个预定时间点的日志数据。接着,将各个时间点的所有所述服务器的日志数据通过经训练阶段训练完成的所述包含嵌入层的上下文编码器以获得多个特征向量,并将所述多个特征向量进行级联以获得对应于各个时间点的所有所述服务器的第一特征向量。然后,将各个时间点的所有所述服务器的第一特征向量进行二维排列为特征矩阵后通过经训练阶段训练完成的所述第一卷积神经网络以获得第一特征图。接着,将各个所述服务器在各个预定时间点的日志数据通过经训练阶段训练完成的所述包含一维卷积层和全连接层的时序编码器以获得对应于各个所述服务器的第二特征向量。然后,将各个所述服务器的第二特征向量进行二维排列为特征矩阵后通过经训练阶段训练完成的所述第二卷积神经网络以获得第二特征图。接着,融合所述第一特征图和所述第二特征图以获得分类特征图。最后,将所述分类特征图通过分类器以获得分类结果,其中,所述分类结果用于表示所述微服务架构是否被入侵。
[0108]
特别地,在一个具体示例中,响应于整体被入侵的情况下,还需要从对应于各个所述服务器的第二特征向量中提取待预测服务器的第二特征向量;然后,将所述第二特征向量与所述分类特征图进行矩阵相乘以获得分类特征向量;最后,将所述分类特征向量通过分类器以获得用于表示所述待预测服务器是否被入侵的分类结果。也就是,应可以理解,这是一个二阶段的分类,先分类结果看看整体是否被入侵;在响应于整体被入侵的情况下,再对各个服务器节点进行分类,以确定哪个节点出了问题。
[0109]
综上,基于本技术实施例的微服务架构下的方法级无侵入调用链路追踪方法被阐明,其通过基于上下文的编码器和时序编码器来获取在时序维度上各个服务器的日志数据之间的隐含关联特征以及各个服务器的日志数据在各个时间点之间的关联特征,以得到第一特征图和第二特征图,并进一步计算这两个特征图之间的特征流形维度分布相似性因数损失函数值来训练模型参数,可以通过高维特征分布的几何相似性的约束来优化特征流形之间具有关联的局部特征描述,以使得融合后的特征图能够减轻由于高维特征空间的空间复杂性导致的融合后特征稀疏度,从而增强融合后的所述特征图的分类能力。这样,就可以对所述微服务架构是否被入侵进行准确地检测。
[0110]
示例性系统
[0111]
图3图示了根据本技术实施例的微服务架构下的方法级无侵入调用链路追踪系统的框图。如图3所示,根据本技术实施例的微服务架构下的方法级无侵入调用链路追踪系统400,包括:训练模块410和推断模块420。
[0112]
如图3所示,所述训练模块410,包括:日志数据获取单元411,用于获取微服务架构中各个服务器在各个预定时间点的日志数据;上下文编码单元412,用于将所述日志数据获取单元411获得的所述各个服务器在各个预定时间点的日志数据通过包含嵌入层的上下文编码器以获得多个特征向量,并将所述多个特征向量进行级联以获得对应于各个时间点的所有所述服务器的第一特征向量;第一特征提取单元413,用于将所述上下文编码单元412获得的所述各个时间点的所有所述服务器的第一特征向量进行二维排列为特征矩阵后通过第一卷积神经网络以获得第一特征图;时序编码单元414,用于将各个所述日志数据获取单元411获得的所述服务器在各个预定时间点的日志数据通过包含一维卷积层和全连接层的时序编码器以获得对应于各个所述服务器的第二特征向量;第二特征提取单元415,用于将所述时序编码单元414获得的所述各个所述服务器的第二特征向量进行二维排列为特征
矩阵后通过第二卷积神经网络以获得第二特征图;相似性因数损失函数值计算单元416,用于计算所述第一特征提取单元413获得的所述第一特征图和所述第二特征提取单元415获得的所述第二特征图之间的特征流形维度分布相似性因数损失函数值,所述特征流形维度分布相似性因数损失函数值为以所述第一特征图和所述第二特征图之间的余弦距离除以所述第一特征图和所述第二特征图之间的欧式距离之商的一半的负值为幂的自然指数函数值;融合单元417,用于融合所述第一特征提取单元413获得的所述第一特征图和所述第二特征提取单元415获得的所述第二特征图以获得分类特征图;分类损失函数值计算单元418,用于将所述融合单元417获得的所述分类特征图通过分类器以获得分类损失函数值;训练单元419,用于计算所述分类损失函数值计算单元418获得的所述分类损失函数值和所述相似性因数损失函数值计算单元416获得的所述特征流形维度分布相似性因数损失函数值之间的加权和作为损失函数值来训练所述上下文编码器、所述时序编码器、所述第一卷积神经网络和所述第二卷积神经网络。
[0113]
如图3所示,所述推断模块420,包括:推断数据获取单元421,用于获取微服务架构中各个服务器在各个预定时间点的日志数据;第一特征向量生成单元422,用于将所述推断数据获取单元421获得的所述各个服务器在各个预定时间点的日志数据通过经训练阶段训练完成的所述包含嵌入层的上下文编码器以获得多个特征向量,并将所述多个特征向量进行级联以获得对应于各个时间点的所有所述服务器的第一特征向量;第一特征图生成单元423,用于将所述第一特征向量生成单元422获得的所述各个时间点的所有所述服务器的第一特征向量进行二维排列为特征矩阵后通过经训练阶段训练完成的所述第一卷积神经网络以获得第一特征图;第二特征向量生成单元424,用于将所述推断数据获取单元421获得的所述各个所述服务器在各个预定时间点的日志数据通过经训练阶段训练完成的所述包含一维卷积层和全连接层的时序编码器以获得对应于各个所述服务器的第二特征向量;第二特征图生成单元425,用于将各个所述第二特征向量生成单元424获得的所述服务器的第二特征向量进行二维排列为特征矩阵后通过经训练阶段训练完成的所述第二卷积神经网络以获得第二特征图;分类特征图生成单元426,用于融合所述第一特征图生成单元423获得的所述第一特征图和所述第二特征图生成单元425获得的所述第二特征图以获得分类特征图;以及,分类单元427,用于将所述分类特征图生成单元426获得的所述分类特征图通过分类器以获得分类结果,其中,所述分类结果用于表示所述微服务架构是否被入侵。
[0114]
在一个示例中,在上述微服务架构下的方法级无侵入调用链路追踪系统400中,所述上下文编码单元412,进一步用于:使用所述包含嵌入层的上下文编码器的嵌入层分别将各个时间点的所有所述服务器的日志数据转化为输入向量以获得输入向量的序列;以及,使用所述基于上下文的编码器模型的转换器对所述输入向量的序列进行基于全局的上下文语义编码以获得所述多个特征向量。
[0115]
在一个示例中,在上述微服务架构下的方法级无侵入调用链路追踪系统400中,所述第一特征提取单元413,进一步用于:将各个时间点的所有所述服务器的第一特征向量进行二维排列为特征矩阵;以及,所述第一卷积神经网络的各层在层的正向传递中分别对输入数据进行基于二维卷积核的卷积处理、沿通道维度的池化处理和激活处理以由所述第一卷积神经网络的最后一层输出所述第一特征图,其中,所述第一卷积神经网络的第一层的输入为所述特征矩阵。
[0116]
在一个示例中,在上述微服务架构下的方法级无侵入调用链路追踪系统400中,所述时序编码单元414,进一步用于:将各个所述服务器在各个预定时间点的日志数据按照时间维度排列为对应于各个所述服务器的一维的输入向量;使用所述时序编码器的全连接层以如下公式对所述输入向量进行全连接编码以提取出所述输入向量中各个位置的特征值的高维隐含特征,其中,所述公式为:其中x是输入向量,y是输出向量,w是权重矩阵,b是偏置向量,表示矩阵乘;使用时序编码器的一维卷积层以如下公式对所述输入向量进行一维卷积编码以提取出所述输入向量中各个位置的特征值间的关联的高维隐含关联特征,其中,所述公式为:
[0117][0118]
其中,a为卷积核在x方向上的宽度、f为卷积核参数向量、g为与卷积核函数运算的局部向量矩阵,w为卷积核的尺寸。
[0119]
在一个示例中,在上述微服务架构下的方法级无侵入调用链路追踪系统400中,所述相似性因数损失函数值计算单元416,进一步用于:以如下公式计算所述第一特征图和所述第二特征图之间的特征流形维度分布相似性因数损失函数值;其中,所述公式为:
[0120][0121]
其中cos(f1,f2)表示所述第一特征图f1与所述第二特征图f2之间的余弦距离,d(f1,f2)表示第一特征图f1与第二特征图f2之间的欧式距离。
[0122]
在一个示例中,在上述微服务架构下的方法级无侵入调用链路追踪系统400中,所述融合单元417,进一步用于:以如下公式来计算所述第一特征图和所述第二特征图的加权和以获得所述分类表特征图;
[0123]fs
=αfa βfg。
[0124]
在一个示例中,在上述微服务架构下的方法级无侵入调用链路追踪系统400中,所述分类损失函数值计算单元418,进一步用于:所述分类器以如下公式对所述分类特征图进行处理以生成分类结果,其中,所述公式为:softmax{(wn,bn):

:(w1,b1)|project(f)},其中project)f)表示将所述分类特征图投影为向量,w1至wn为各层全连接层的权重矩阵,b1至bn表示各层全连接层的偏置矩阵;以及,计算所述分类结果与真实值之间的交叉熵值作为所述分类损失函数值。
[0125]
在一个示例中,在上述微服务架构下的方法级无侵入调用链路追踪系统400中,进一步包括:从对应于各个所述服务器的第二特征向量中提取待预测服务器的第二特征向量;将所述第二特征向量与所述分类特征图进行矩阵相乘以获得分类特征向量;以及,将所述分类特征向量通过分类器以获得用于表示所述待预测服务器是否被入侵的分类结果。
[0126]
这里,本领域技术人员可以理解,上述微服务架构下的方法级无侵入调用链路追踪系统400中的各个单元和模块的具体功能和操作已经在上面参考图1到图2b的微服务架构下的方法级无侵入调用链路追踪方法的描述中得到了详细介绍,并因此,将省略其重复描述。
[0127]
如上所述,根据本技术实施例的微服务架构下的方法级无侵入调用链路追踪系统400可以实现在各种终端设备中,例如微服务架构下的方法级无侵入调用链路追踪算法的服务器等。在一个示例中,根据本技术实施例的微服务架构下的方法级无侵入调用链路追踪系统400可以作为一个软件模块和/或硬件模块而集成到终端设备中。例如,该微服务架构下的方法级无侵入调用链路追踪系统400可以是该终端设备的操作系统中的一个软件模块,或者可以是针对于该终端设备所开发的一个应用程序;当然,该微服务架构下的方法级无侵入调用链路追踪系统400同样可以是该终端设备的众多硬件模块之一。
[0128]
替换地,在另一示例中,该微服务架构下的方法级无侵入调用链路追踪系统400与该终端设备也可以是分立的设备,并且该微服务架构下的方法级无侵入调用链路追踪系统400可以通过有线和/或无线网络连接到该终端设备,并且按照约定的数据格式来传输交互信息。
[0129]
示例性电子设备
[0130]
下面,参考图4来描述根据本技术实施例的电子设备。如图4所示,电子设备10包括一个或多个处理器11和存储器12。所述处理器11可以是中央处理单元(cpu)或者具有数据处理能力和/或指令执行能力的其他形式的处理单元,并且可以控制电子设备10中的其他组件以执行期望的功能。
[0131]
存储器12可以包括一个或多个计算机程序产品,所述计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。所述易失性存储器例如可以包括随机存取存储器(ram)和/或高速缓冲存储器(cache)等。所述非易失性存储器例如可以包括只读存储器(rom)、硬盘、闪存等。在所述计算机可读存储介质上可以存储一个或多个计算机程序指令,处理器11可以运行所述程序指令,以实现上文所述的本技术的各个实施例的微服务架构下的方法级无侵入调用链路追踪方法以及/或者其他期望的功能。在所述计算机可读存储介质中还可以存储诸如第一特征图、分类特征图等各种内容。
[0132]
在一个示例中,电子设备10还可以包括:输入装置13和输出装置14,这些组件通过总线系统和/或其他形式的连接机构(未示出)互连。
[0133]
该输入装置13可以包括例如键盘、鼠标等等。
[0134]
该输出装置14可以向外部输出各种信息,包括分类结果等。该输出装置14可以包括例如显示器、扬声器、打印机、以及通信网络及其所连接的远程输出设备等等。
[0135]
当然,为了简化,图4中仅示出了该电子设备10中与本技术有关的组件中的一些,省略了诸如总线、输入/输出接口等等的组件。除此之外,根据具体应用情况,电子设备10还可以包括任何其他适当的组件。
[0136]
示例性计算机程序产品和计算机可读存储介质
[0137]
除了上述方法和设备以外,本技术的实施例还可以是计算机程序产品,其包括计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本技术各种实施例的微服务架构下的方法级无侵入调用链路追踪方法中的步骤。
[0138]
所述计算机程序产品可以以一种或多种程序设计语言的任意组合来编写用于执行本技术实施例操作的程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如java、c 等,还包括常规的过程式程序设计语言,诸如“c”语言或类似的程序设计语言。程
序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。
[0139]
此外,本技术的实施例还可以是计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本技术各种实施例的微服务架构下的方法级无侵入调用链路追踪方法中的步骤。
[0140]
所述计算机可读存储介质可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。
[0141]
以上结合具体实施例描述了本技术的基本原理,但是,需要指出的是,在本技术中提及的优点、优势、效果等仅是示例而非限制,不能认为这些优点、优势、效果等是本技术的各个实施例必须具备的。另外,上述公开的具体细节仅是为了示例的作用和便于理解的作用,而非限制,上述细节并不限制本技术为必须采用上述具体的细节来实现。
[0142]
本技术中涉及的器件、装置、设备、系统的方框图仅作为例示性的例子并且不意图要求或暗示必须按照方框图示出的方式进行连接、布置、配置。如本领域技术人员将认识到的,可以按任意方式连接、布置、配置这些器件、装置、设备、系统。诸如“包括”、“包含”、“具有”等等的词语是开放性词汇,指“包括但不限于”,且可与其互换使用。这里所使用的词汇“或”和“和”指词汇“和/或”,且可与其互换使用,除非上下文明确指示不是如此。这里所使用的词汇“诸如”指词组“诸如但不限于”,且可与其互换使用。
[0143]
还需要指出的是,在本技术的装置、设备和方法中,各部件或各步骤是可以分解和/或重新组合的。这些分解和/或重新组合应视为本技术的等效方案。
[0144]
提供所公开的方面的以上描述以使本领域的任何技术人员能够做出或者使用本技术。对这些方面的各种修改对于本领域技术人员而言是非常显而易见的,并且在此定义的一般原理可以应用于其他方面而不脱离本技术的范围。因此,本技术不意图被限制到在此示出的方面,而是按照与在此公开的原理和新颖的特征一致的最宽范围。
[0145]
为了例示和描述的目的已经给出了以上描述。此外,此描述不意图将本技术的实施例限制到在此公开的形式。尽管以上已经讨论了多个示例方面和实施例,但是本领域技术人员将认识到其某些变型、修改、改变、添加和子组合。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献