一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

交易数据检测方法、装置、设备及存储介质与流程

2023-09-14 07:20:22 来源:中国专利 TAG:


1.本公开涉及人工智能领域和金融科技领域,尤其涉及一种交易数据检测方法、装置、设备、介质和程序产品。


背景技术:

2.随着信息技术的不断发展,金融诈骗手段也层出不穷。在对于金融诈骗的识别中,通常需要对进行交易的银行卡账户的多笔交易进行识别来确定异常或者可疑的交易行为,从而进行及时预警或者拦截涉嫌诈骗的交易。
3.在实现本公开构思的过程中,发明人发现相关技术中至少存在如下问题:对于交易数据的识别存在局限性,通常仅能实现交易双方银行卡账户间的交易异常识别,无法对多个银行卡账户间的可能存在的异常进行识别,同时存在对于交易异常的识别存在不全面、识别效率低的问题。


技术实现要素:

4.鉴于上述问题,本公开提供了交易数据检测方法、装置、设备、介质和程序产品。
5.根据本公开的第一个方面,提供了一种交易数据检测方法,包括:响应于交易数据检测请求,基于与交易网络图包括的多个交易节点各自对应的多条价值属性信息,得到上述多个交易节点各自的异常值,其中,上述交易网络图包括连接上述多个交易节点的多条边;基于上述多个交易节点各自的异常值,确定上述多条边各自的权重值;基于上述多条边各自的权重值,从上述交易网络图中确定目标密集子图;基于上述目标密集子图,得到上述交易网络图的检测结果。
6.根据本公开的实施例,上述基于与交易网络图包括的多个交易节点各自对应的多条价值属性信息,得到上述多个交易节点各自的异常值,包括:对于每个上述交易节点,基于与上述交易节点相关的多条交易数据,确定与上述交易节点对应的多条价值属性信息;基于与上述交易节点对应的多条价值属性信息,确定上述多条价值属性信息包括的多个特征属性信息各自出现的第一频数;基于上述多个特征属性信息各自出现的第一频数和上述多个特征属性信息各自出现的预定概率,得到上述交易节点的异常值。
7.根据本公开的实施例,上述基于上述多个特征属性信息各自出现的第一频数和上述多个特征属性信息各自出现的预定概率,得到上述交易节点的异常值,包括:基于上述多个特征属性信息各自出现的第一频数和上述多个特征属性信息各自出现的预定概率,得到上述多个特征属性信息各自出现的第二频数;基于上述多个特征属性信息各自出现的第一频数和上述多个特征属性信息各自出现的第二频数进行卡方统计,得到上述交易节点的异常值。
8.根据本公开的实施例,上述基于上述多个交易节点各自的异常值,确定上述多条边各自的权重值,包括:对于每条上述边,基于上述交易网络图,确定与上述边相连的第一交易节点和第二交易节点;从上述多个交易节点各自的上述异常值中,确定与上述第一交
易节点对应的第一异常值和与上述第二交易节点对应的第二异常值;基于上述第一异常值和上述第二异常值得到上述边的权重值。
9.根据本公开的实施例,上述基于上述多条边各自的权重值,从上述交易网络图中确定目标密集子图,包括:基于上述多条边各自的权重值,确定上述多个交易节点各自的加权度值;基于上述加权度值,确定上述多个交易节点的遍历顺序;基于上述遍历顺序,从上述交易网络图中确定目标密集子图。
10.根据本公开的实施例,上述基于上述遍历顺序,从上述交易网络图中确定目标密集子图,包括:基于上述遍历顺序,从上述多个交易节点中选择第一目标节点,其中,上述第一目标节点为加权度值最小的交易节点;基于上述第一目标节点和密集子图包括的第二目标节点,生成目标子图,其中,在第一目标节点为基于上述遍历顺序确定的第一个交易节点的情况下,上述密集子图为空白图;基于与上述目标子图包括的多条边对应的多个上述权重值和上述第一子图包括的目标节点数量,得到上述目标子图的第一密度值;在上述第一密度值大于上述密集子图的密度值的情况下,确定上述目标子图为新的密集子图,其中,在第一目标节点为基于上述遍历顺序确定的最后一个交易节点的情况下,确定上述目标子图为上述目标密集子图。
11.根据本公开的实施例,响应于上述密集子图的数量大于等于第一阈值,确定停止生成上述目标密集子图;响应于上述密集子图中包括的节点数量小于等于第二阈值,确定停止生成上述目标密集子图。
12.根据本公开的实施例,上述基于上述目标密集子图,得到上述交易网络图的检测结果,包括:基于与上述目标密集子图中包括的多个第三目标节点各自对应的上述异常值,确定上述目标密集子图的异常参数值;基于上述异常参数值确定上述交易网络图的检测结果。
13.根据本公开的实施例,上述基于上述异常参数确定上述交易网络图的检测结果,包括:在上述异常参数值大于等于参数阈值的情况下,确定上述目标密集子图为异常子图;将上述异常子图包括多个第三目标节点确定为异常节点,其中,上述异常节点表征存在异常交易的节点。
14.根据本公开的实施例,上述基于上述目标密集子图,得到上述交易网络图的检测结果,包括:基于预定黑名单信息表,确定上述目标密集子图包括的多个第三目标节点中黑名单节点的数量,其中,上述黑名单信息表中包括有多个存在异常交易的黑名单节点;基于上述黑名单节点的数量,得到上述交易网络图的检测结果。
15.本公开的第二方面提供了一种交易数据检测装置,包括:交易节点异常值确定模块,用于响应于交易数据检测请求,基于与交易网络图包括的多个交易节点各自对应的多条价值属性信息,得到上述多个交易节点各自的异常值,其中,上述交易网络图包括连接上述多个交易节点的多条边;边权重值确定模块,用于基于上述多个交易节点各自的异常值,确定上述多条边各自的权重值;目标密集子图确定模块,用于基于上述多条边各自的权重值,从上述交易网络图中确定目标密集子图;交易网络图检测模块,用于基于上述目标密集子图,得到上述交易网络图的检测结果。
16.本公开的第三方面提供了一种电子设备,包括:一个或多个处理器;存储器,用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得
一个或多个处理器执行上述方法。
17.本公开的第四方面还提供了一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行上述方法。
18.本公开的第五方面还提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述方法。
19.根据本公开提供的交易数据检测方法,通过由交易数据构建的交易网络的各个节点各自对应的多条价值属性信息,可以得到多个交易节点各自的异常值,以及通过各个交易节点各自的异常值可以实现对交易网络图中每条边的权重值的确定,基于交易网络图中每条边的权重值可以从交易网络图中确定目标密集子图,最后基于目标密集子图,可以得到对交易网络图的检测结果。基于上述操作,使得异常值越高的交易节点之间的边的权重值越大,从而基于每条边的权重值可以确定存在异常交易可能性更大的密集子图,从而通过对该密集子图进行识别可以确定多个交易节点间交易可能存在的异常,因此,至少部分的解决了对于交易异常的识别不全面、识别效率低以及对多银行卡账户间交互的交易异常难以识别的技术问题,实现了全面的识别交易异常,以及高效率的对异常交易进行识别的技术效果。
附图说明
20.通过以下参照附图对本公开实施例的描述,本公开的上述内容以及其他目的、特征和优点将更为清楚,在附图中:
21.图1示意性示出了根据本公开实施例的交易数据检测方法、装置、设备、介质和程序产品的应用场景图;
22.图2示意性示出了根据本公开实施例的交易数据检测方法的流程图;
23.图3示意性示出了根据本公开实施例的计算交易节点异常值的流程图;
24.图4示意性示出了根据本公开实施例的确定目标密集子图的流程图;
25.图5示意性示出了根据本公开实施例的交易网络图的示意图;
26.图6示意性示出了根据本公开实施例的目标密集子图的示意图;
27.图7示意性示出了根据本公开另一实施例的交易数据检测方法的流程图;
28.图8示意性示出了根据本公开实施例的交易数据检测装置的结构框图;以及
29.图9示意性示出了根据本公开实施例的适于实现交易数据检测方法的电子设备的方框图。
具体实施方式
30.以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
31.在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在
或添加一个或多个其他特征、步骤、操作或部件。
32.在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
33.在使用类似于“a、b和c等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有a、b和c中至少一个的系统”应包括但不限于单独具有a、单独具有b、单独具有c、具有a和b、具有a和c、具有b和c、和/或具有a、b、c的系统等)。
34.在本公开的技术方案中,所涉及的数据(如包括但不限于用户个人信息)的收集、存储、使用、加工、传输、提供、公开和应用等处理,均符合相关法律法规的规定,采取了必要保密措施,且不违背公序良俗。
35.近年来,随着信息技术和移动互联网的快速发展,电信诈骗的手法也日益多样化智能化,给社会和公众带来了严重的危害。为了有效地防范和打击电信诈骗,银行卡交易检测是一种重要的技术手段。银行卡交易检测是指通过分析银行卡用户的交易数据,识别出异常或可疑的交易行为,从而及时预警或拦截涉嫌诈骗的交易。随着检测和黑产对抗的升级,基于专家规则和传统机器学习的检测技术已不足以完全识别诈骗卡,诈骗的银行卡用户通常存在丰富的交易关系,比如大额的转入和转出,较多的转入次数和较少的转出账号以及利用团伙的方式,采用多张银行卡进行交易数据交互等方式。因此,相关技术中对于交易数据的异常存在平面化的,通常仅能实现交易双方银行卡账户间的交易异常识别,无法对多个银行卡账户间可能存在关联关系的账号进行交易异常识别,同时存在对于大量的交易数据的识别效率也难以提升。
36.因此,对于采用交易网络的方式进行检测可比较必要,交易网络利用了银行卡交易的网络拓扑结构,在研究过程中发现,相关技术中对于网络拓扑结构的挖掘通常有以下几种方法。
37.对于图形异常检测(graphbasedanomaly detection),这是一种利用图形结构和属性来发现数据中的异常模式的方法,但是图形异常检测的存在难以定义和度量异常的问题,对于大规模和动态的图形数据存在效率低的问题,同时对于多源和多模态的信息也存在难以利用的问题。
38.拟合检验(tests offit),这是一种用于检验数据是否符合某种预设分布或假设的统计方法。拟合检验存在难以选择合适的检验统计量和显著性水平的问题,以及不适合处理多元或复杂的数据。
39.有鉴于此,本公开的实施例提供了一种交易数据检测方法,响应于交易数据检测请求,基于与交易网络图包括的多个交易节点各自对应的多条价值属性信息,得到多个交易节点各自的异常值,其中,交易网络图包括连接多个交易节点的多条边;基于多个交易节点各自的异常值,确定多条边各自的权重值;基于多条边各自的权重值,从交易网络图中确定目标密集子图;基于目标密集子图,得到交易网络图的检测结果。
40.图1示意性示出了根据本公开实施例的交易数据检测方法、装置、设备、介质和程序产品的应用场景图。
41.如图1所示,根据该实施例的应用场景100可以包括第一终端设备101、第二终端设
备102、第三终端设备103、网络104和服务器105。网络104用以在第一终端设备101、第二终端设备102、第三终端设备103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
42.用户可以使用第一终端设备101、第二终端设备102、第三终端设备103中的至少一个通过网络104与服务器105交互,以接收或发送消息等。第一终端设备101、第二终端设备102、第三终端设备103上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
43.第一终端设备101、第二终端设备102、第三终端设备103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
44.服务器105可以是提供各种服务的服务器,例如对用户利用第一终端设备101、第二终端设备102、第三终端设备103所浏览的网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。
45.需要说明的是,本公开实施例所提供的交易数据检测方法一般可以由服务器105执行。相应地,本公开实施例所提供的交易数据检测装置一般可以设置于服务器105中。本公开实施例所提供的交易数据检测方法也可以由不同于服务器105且能够与第一终端设备101、第二终端设备102、第三终端设备103和/或服务器105通信的服务器或服务器集群执行。相应地,本公开实施例所提供的交易数据检测装置也可以设置于不同于服务器105且能够与第一终端设备101、第二终端设备102、第三终端设备103和/或服务器105通信的服务器或服务器集群中。
46.应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
47.以下将基于图1描述的场景,通过图2~图5对公开实施例的交易数据检测方法进行详细描述。
48.图2示意性示出了根据本公开实施例的交易数据检测方法的流程图。
49.如图2所示,该实施例的交易数据检测包括操作s210~操作s240。
50.在操作s210,响应于交易数据检测请求,基于与交易网络图包括的多个交易节点各自对应的多条价值属性信息,得到多个交易节点各自的异常值,其中,交易网络图包括连接多个交易节点的多条边。
51.根据本公开的实施例,在接收到交易数据检测请求的情况下,可以基于由交易数据构建的交易网络图中包括的多个交易节点各自对应的多条价值属性信息,通过计算价值属性信息对于期望值或者正常值的偏离程度,从而可以得到多个交易节点的异常值。
52.根据本公开的实施例,价值属性信息可以表征每次交易的交易金额。
53.根据本公开的实施例,交易网络图可以由多条交易数据构建,可以定时采集交易数据,将银行卡账户的每一笔交易的结果统一写入数据湖或数据仓库等存储空间,交易数据可以包括有:客户标识、客户账户、银行卡号、交易时间、交易金额等等信息。对于一个客户可能含有多个客户账号而一个客户账号下可能保存有多张银行卡号。
54.根据本公开的实施例,对于交易数据的采集方式不进行限定,可以通过实时或者
准实时的方式进行采集,也可以通过离线的方式进行采集。
55.根据本公开的实施例,对于交易数据的采集工具也不进行限定,可以采用将交易数据采集至存储空间的任意工具,例如:可以采用flink和spark streaming采集实时数据。采用hive或者spark采集离线数据。其中,flink是一个框架和分布式处理引擎。spark是专为大规模数据处理而设计的快速通用的计算引擎。hive是一个数据仓库工具,用来进行数据提取、转化、加载。spark streaming是可以实现实时数据的可拓展,高吞吐量,容错机制的实时流处理框架。
56.根据本公开的实施例,交易网络图中的交易节点可以包括多个节点和多条边,每条边可以具备各自的权重函数,对于交易网络可以将银行卡号作为节点,银行卡号之间存在交易则进行连边,对于每条边之间的初始权重可以用交易金额进行表示,例如:交易网络为g(v,e,w),其中v是所有节点的集合,e是边集合,e是权重函数,w表示权重函数,暂时可以利用交易金额表示。
57.根据本公开的实施例,对于交易网络图的构建方式不进行限定,可以通过任意方式进行构建,例如采用hugegraph图数据库来进行构建,hugegraph是一款易用、高效、通用的开源图数据库。
58.根据本公开的实施例,基于对与交易网络图包括的多个交易节点各自对应的多条价值属性信息与期望价值属性信息偏离程度的计算,可以得到每个交易节点的异常值,通过该异常值可以确定该交易节点是否异常,异常值越来则说明该交易节点越可能为异常的,从而初步确认了交易网络图包括的多个交易节点中的可能存在的异常节点。
59.在操作s220,基于多个交易节点各自的异常值,确定多条边各自的权重值。
60.根据本公开的实施例,基于每个交易节点各自的异常值,可以实现对每条边的重新赋权,使得对于异常值高的交易节点之间的边的权重也更大,异常值低的交易节点之间的边权重也将更低,从而使得后续的处理中可以更快速的确定存在异常交易的节点,以及减小将不存在异常交易可能的节点误判为存在异常交易节点的概率。
61.在操作s230,基于多条边各自的权重值,从交易网络图中确定目标密集子图。
62.根据本公开的实施例,基于多条边各自的权重值可以通过遍历交易网络图中的每一个节点和边找到密度最高的目标密集子图,该目标密集子图可以包括最可能存在异常交易的多个节点。
63.根据本公开的实施例,目标密集子图中包括有多个节点和多条边,对于目标密集子图包括的多个节点的节点集合v,以及多条边的边集合e,该节点集合v被包含于交易网络图的包括的多个节点的节点集合v,该边集e被包含于交易网络图包括的多个边的边集合e,同样的该目标密集子图中每条边的权重值与交易网络图的权重值为相对应的。例如:交易网络图中的边e1与目标密集子图中边e1为相对应的,则边e1权重值为5的情况下,边e1的权重值也为5。
64.根据本公开的实施例,基于多条边各自的权重值确定得到的目标密集子图,可以为识别到多个节点间的交易可能存在问题的交易网络图,从而实现了对于团伙类型的金融诈骗的检测,对于多个银行卡账户之间可能存在的关联关系以及可能存在的多个银行卡账户之间的交易问题进行识别,进而更全面的对交易异常进行了识别。以及为对于交易网络图中包括的每一个节点的都进行了遍历,实现了对交易数据的全面识别。此外,采用了基于
各个交易节点的异常值确定的权重值来确定目标密集子图,使得该目标密集子图中的交易网络存在异常交易的可能性更高,使得该目标密集子图对于异常交易识别的准确性更高,保证了目标密集子图的意义和洞察性,以及实现了在近线形的时间内找到目标密集子图,提升了对交易数据识别的效率。
65.在操作s240,基于目标密集子图,得到交易网络图的检测结果。
66.根据本公开的实施例,通过预定规则对目标密集子图进行识别,可以得到对交易网络图的识别结果,即对交易数据的识别结果,从而进一步保证了对于识别得到的可能存在异常交易的异常节点准确性。
67.根据本公开提供的交易数据检测方法,通过由交易数据构建的交易网络的各个节点各自对应的多条价值属性信息,可以得到多个交易节点各自的异常值,以及通过各个交易节点各自的异常值可以实现对交易网络图中每条边的权重值的确定,基于交易网络图中每条边的权重值可以从交易网络图中确定目标密集子图,最后基于目标密集子图,可以得到对交易网络图的检测结果。基于上述操作,使得异常值越高的交易节点之间的边的权重值越大,从而基于每条边的权重值可以确定存在异常交易可能性更大的密集子图,从而通过对该密集子图进行识别可以确定多个交易节点间交易可能存在的异常,因此,至少部分的解决了对于交易异常的识别不全面、识别效率低以及对多银行卡账户间交互的交易异常难以识别的技术问题,实现了全面的识别交易异常,以及高效率的对异常交易进行识别的技术效果。
68.图3示意性示出了根据本公开实施例的计算交易节点异常值的流程图。
69.如图3所示,计算交易节点异常值包括操作s211~操作s213。
70.在操作s211,对于每个交易节点,基于与交易节点相关的多条交易数据,确定与交易节点对应的多条价值属性信息。
71.在操作s212,基于与交易节点对应的多条价值属性信息,确定多条价值属性信息包括的多个特征属性信息各自出现的第一频数。
72.在操作s213,基于多个特征属性信息各自出现的第一频数和多个特征属性信息各自出现的预定概率,得到交易节点的异常值。
73.根据本公开的实施例,每个交易节点可能对应的存在多条交易记录,每条交易记录为不同的交易,则存在多条价值属性信息,而不同的价值属性信息可能对应的特征属性信息可能不同,其中,对于价值数据属性信息不进行限定,可以为交易金额,对于特征属性信息也不进行限定,可以为交易金额的包括的信息,例如:交易金额的首位数字等。
74.根据本公开的实施例,交易金额的首位数字可能有多种可能,例如:1~9中的任意一个。
75.根据本公开的实施例,可以对于通过价值属性信息确定每个节点的异常值的方式不进行限定,可以为利用本福特定律,孤独森林算法,自编码器等等方式。
76.根据本公开的实施例,例如采用本福特定律时,可以假设交易金额的首位数字服从本福特benford定律,使用本福特定律和卡方统计量来计算每个节点的交易金额的首位数字的分布与本福特定律的偏离程度,可以得到交易节点的异常值,异常值越高,说明节点越可能是异常的。
77.根据本公开的实施例,可以确定每个交易节点对应的所有价值属性信息中每个特
征属性信息出现的实际频数即第一频数,并可以将每个节点的每个特征属性信息出现的第一频数进行统计得到总的频数。
78.根据本公开的实施例,对于确定第一频数和总频数的公式不进行限定,例如:对于交易节点u的特征属性信息i出现的第一频数为(i=1,2,...,9)对于每个节点的每个特征属性信息的总频数的公式由以下公式(1)所示。
[0079][0080]
根据本公开的实施例,在采用本福特定律计算每个节点的异常值的情况下,可以通过以下公式(2)得到预定概率,其中,该预定概率可以表征关于真实数据集中特征属性信息i的分布规律,该特征属性信息可以为交易金额的首位数字。
[0081][0082]
根据本公开的实施例,基于多个特征属性信息各自出现的第一频数和多个特征属性信息各自出现的预定概率,得到交易节点的异常值,可以包括以下操作。
[0083]
基于多个特征属性信息各自出现的第一频数和多个特征属性信息各自出现的预定概率,得到多个特征属性信息各自出现的第二频数;基于多个特征属性信息各自出现的第一频数和多个特征属性信息各自出现的第二频数进行卡方统计,得到交易节点的异常值。
[0084]
根据本公开的实施例,基于多个特征属性信息各自出现的第一频数和多个特征属性信息各自出现的预定概率,可以得到多个特征属性信息各自出现的第二频数,该第二频数可以表征在真实数据集中特征属性信息i的期望频数,该期望频数可以为满足某些规律的频数,例如:为满足本福特规律的频数。其中,在对于其第二频数的计算方式不进行限定,可以如以下公式(3)所示,也可以根据其他方式计算得到。
[0085][0086]
根据本公开的实施例,可以对多个特征属性信息各自出现的第一频数和多个特征属性信息各自出现的第二频数进行卡方统计,从而可以得到每个节点的特征属性信息的分布偏离正常规律的偏离程度,进而得到每个节点的异常值,其中,对于每个节点的异常值scoreu的计算公式可以如公式(4)所示。
[0087][0088]
根据本公开的实施例,通过确定每个交易节点确定多条价值属性信息的多个特征属性信息出现的实际频数,又通过预定概率和实际频数确定多条价值属性信息的多个特征属性信息出现的期望频数,基于实际频数和期望频数得到每个节点的特征属性信息的分布偏离正常规律的偏离程度,进而确定每个节点的异常值,从而实现了对于交易网络中可能存在的异常交易的交易节点的初步确定,且对大规模或动态变化的交易网络都适用,同时初步确定存在异常交易的交易节点,可以使得后续对于交易网络中异常交易的确定更加准确。
[0089]
根据本公开的实施例,基于多个交易节点各自的异常值,确定多条边各自的权重值,可以包括以下操作。
[0090]
对于每条边,基于交易网络图,确定与边相连的第一交易节点和第二交易节点;从多个交易节点各自的异常值中,确定与第一交易节点对应的第一异常值和与第二交易节点对应的第二异常值;基于第一异常值和第二异常值得到边的权重值。
[0091]
根据本公开的实施例,对于交易网络中包括的每一条边都可以基于与边相连的节点的异常值,确定该边的权重值,对于基于第一异常值和第二异常值得到边的权重值的计算方法不进行限定,可以为能够得到边的权重值的任意公式,如以下公式(5)所示。
[0092][0093]
其中,ω(u,v)表征交易节点u和交易节点v之间的边的权重值,scoreu表征交易节点u的异常值,scorev表征交易节点v的异常值。
[0094]
根据本公开的实施例,基于每个交易节点各自的异常值确定每条边各自的权重值的过程,可以为对每条边的权重值进行重新赋值的过程,根据交易节点的异常分数对每条边进行重新加权,可以使得异常分数高的交易节点之间的边权重更大,使得在为了在后确定目标密集子图的过程中,可以更加准确的找到不符合正确规律的密集子图,例如:本福特规律的密集子图,从而找到最可能存在异常交易的异常子图。
[0095]
根据本公开的实施例,基于多条边各自的权重值,从交易网络图中确定目标密集子图,可以包括以下操作。
[0096]
基于多条边各自的权重值,确定多个交易节点各自的加权度值;基于加权度值,确定多个交易节点的遍历顺序;基于遍历顺序,从交易网络图中确定目标密集子图。
[0097]
根据本公开的实施例,通过与每个交易节点相连的多条边,基于每条边各自的权重值,可以确定每个交易节点的加权度值,其中,对于确定每个交易节点加权度值的方式不进行限定,可以为通过将与交易节点相连的多条边对应的权重值相加得到,也可以为根据其他方式得到。
[0098]
根据本公开的实施例,可以基于每个交易节点各自的加权度值确定每个交易节点的遍历顺序。可以将每个交易节点的按照加权度值度值的大小进行排序,从而得到遍历顺序。
[0099]
根据本公开的实施例,基于遍历顺序,从交易网络图中确定目标密集子图,可以采用贪心剥离算法。可以根据遍历顺序,对交易网络图包括的多个交易节点进行迭代,可以基于交易网络图包括的多个交易节点确定交易节点集合,每次从交易节点集合中选择加权度值最低的节点,与原来的密集子图包括的节点生成新的密集子图,通过将新的密集子图和原来的密集子图进行密度值的比较,在将所有的交易节点遍历完后,得到目标密集子图,其中,目标密集子图可以为密度值最高的密集子图,即存在极大可能存在异常交易的交易网络子图。
[0100]
图4示意性示出了根据本公开实施例的确定目标密集子图的流程图。
[0101]
如图4所示,确定目标密集子图包括操作s401~操作s404。
[0102]
在操作s401,基于遍历顺序,从多个交易节点中选择第一目标节点,其中,第一目标节点为加权度值最小的交易节点。
[0103]
在操作s402,基于第一目标节点和密集子图包括的第二目标节点,生成目标子图,
其中,在第一目标节点为基于遍历顺序确定的第一个交易节点的情况下,密集子图为空白图。
[0104]
在操作s403,基于与目标子图包括的多条边对应的多个权重值和第一子图包括的目标节点数量,得到目标子图的第一密度值。
[0105]
在操作s404,在第一密度值大于密集子图的密度值的情况下,确定目标子图为新的密集子图,其中,在第一目标节点为基于遍历顺序确定的最后一个交易节点的情况下,确定目标子图为目标密集子图。
[0106]
根据本公开的实施例,基于遍历顺序,从多个交易节点中可以选择第一目标节点,该第一目标节点可以为之前的遍历中从未选择过的节点,并且在从未选择过的节点中该第一目标节点的加权度值最小。
[0107]
根据本公开的实施例,基于第一目标节点和密集子图包括的一个或多个第二目标节点得到目标子图,其中,第一目标节点为基于遍历顺序确定的第一个交易节点的情况下,密集子图中不包括任何交易节点,密集子图中不包括任何交易节点可以为密集子图为空白图,或者不存在密集子图,密集子图为空等等。
[0108]
根据本公开的实施例,基于与目标子图包括的多条边对应的多个权重值和第一子图包括的目标节点数量,可以得到目标子图的第一密度值,其中,对于密度值,例如:第一密度值的计算方法不进行限定,可以为能够得到目标子图密度值或者密集子图密度值的任意方法,例如密集值的计算方法可以如公式(6)所示。
[0109][0110]
其中,ρg(s)为目标子图或者密集子图的密度值,s表征子图中的交易节点集合,ω(s)是子图中所有边权重之和,ω(s)可以如以下公式(7)的方式进行计算。
[0111]
ω(s)=∑ω(u,v),(uv)∈e(s)
ꢀꢀꢀꢀꢀꢀꢀ
(7)
[0112]
其中,ω(u,v)表征交易节点u和交易节点v之间的边权重之和,(uv)∈e(s)表征交易节点u和交易节点v数据节点集合s中。
[0113]
根据本公开的实施例,通过遍历顺序遍历每个交易节点,迭代的生成目标子图,通过不断将目标子图的密度值与密集子图的密度值进行比较可以确定最后得到的目标密集子图为密度值最高的子图,从而可以使得到的目标密集子图在异常交易的识别上更加准确,以及可以在近线性的时间内找到异常的交易子图,降低在大规模交易网络发现异常的复杂度。
[0114]
根据本公开的实施例,响应于密集子图的数量大于等于第一阈值,确定停止生成目标密集子图;响应于密集子图中包括的节点数量小于等于第二阈值,确定停止生成目标密集子图。
[0115]
根据本公开的实施例,对于输出的一张密集子图可以找到存在交易异常的交易子网络,而对于一个交易网络可能存在多个存在问题的交易子网络,因此可以通过需要的获得目标数量的目标密集子图,来满足可能存在多个异常交易的子网络的情况。
[0116]
根据本公开的实施例,可以通过更新包括交易网络的多个交易节点的交易节点集合的交易节点来实现对多个不同目标密集子图的输出,例如:交易节点集合中存在1000个交易节点,第一次运行的程序中得到的目标密集子图中包括50个交易节点,则在第二次运
行程序之前,可以将目标密集子图的50个交易节点从初始交易节点集合中删除或者标记后,得到更新后交易节点结合,在第二次运行程序时可以从其余的950个交易节点中选择第一目标节点。
[0117]
根据本公开的实施例,对于停止得到目标密集子图条件可以包括:在密集子图的数量大于等于阈值的情况下,可以停止得到目标密集子图,也可以得到的目标密集子图中包括的交易节点数量小于等于阈值的情况下,停止得到目标密集子图,对于交易节点过少的密集子图可能无法确定到多个银行卡账户间的交易问题,因此,可以不再进行生成。
[0118]
根据本公开的实施例,基于目标密集子图,得到交易网络图的检测结果,可以包括以下操作。
[0119]
基于与目标密集子图中包括的多个第三目标节点各自对应的异常值,确定目标密集子图的异常参数值;基于异常参数值确定交易网络图的检测结果。
[0120]
根据本公开的实施例,对于目标密集子图的数量不进行限定,可以由多个也可以有一个。对于每个目标密集子图可以通过计算异常参数值来确定该图是否存在异常,对于异常参数值的计算方式不进行限定,可以为通过交易节点的异常值和目标密集子图中包括的节点数量来确定各个节点的异常参数值,计算公式可以如以下公式(8)所示。
[0121][0122]
其中,avg表征目标密集子图的异常参数值,|s'|表征目标密集子图中包括的节点数量。
[0123]
根据本公开的实施例,由于所述目标密集子图中包括的第三节点属于目标网络图的交易节点集合中,因此,对于同一个交易节点,与该目标密集子图中包括的第三目标节点对应的异常值与交易节点集合中包括的交易节点对应的异常值相同。
[0124]
根据本公开的实施例,基于异常参数确定交易网络图的检测结果,可以包括以下操作。
[0125]
在异常参数值大于等于参数阈值的情况下,确定目标密集子图为异常子图;将异常子图包括多个第三目标节点确定为异常节点,其中,异常节点表征存在异常交易的节点。
[0126]
根据本公开的实施例,在异常参数值大于参数阈值的情况下,可以确定该目标密集子图为异常子图,则可以认为与该异常子图中包括的交易节点相关的交易数据为异常数据,则该多个交易节点之间的交易可能存在异常,其交易节点也为异常节点。
[0127]
根据本公开的实施例,通过目标密集子图的异常参数值来确定目标密集子图的是否为异常子图,可以使得更准确的确定异常子图,以及更准确的找到存在异常交易的交易子网络,更好的实现对异常银行卡账户或者异常交易的标记、预警和拦截。
[0128]
根据本公开的实施例,基于目标密集子图,得到交易网络图的检测结果,可以包括以下操作。
[0129]
基于预定黑名单信息表,确定目标密集子图包括的多个第三目标节点中黑名单节点的数量,其中,黑名单信息表中包括有多个存在异常交易的黑名单节点;基于黑名单节点的数量,得到交易网络图的检测结果。
[0130]
根据本公开的实施例,还可以预设黑名单数据,该黑名单数据可以用数据表或者
其他形式来进行表示,如果确定密集子图中的交易节点与黑名单信息表中包括的黑名单节点重合,可以认为该节点为黑名单节点,如果一个目标密集子图中包括的黑名单节点的数量大于等于数量阈值,则认为该目标密集子图为异常子图。如果一个目标密集子图中包括的黑名单节点的占比大于等于占比阈值,则认为该目标密集子图也为异常子图。
[0131]
根据本公开的实施例,通过将目标密集子图中包括的交易节点与黑名单信息表中包括的黑名单节点进行确定,可以节省对于已标记为黑名单节点的重复确定,节省计算效率,同时也可以通过黑名单节点与其他节点的交易数据确定可能存在的其他黑名单节点。
[0132]
根据本公开的实施例,实现了对于交易网络图的检测框架的提出,通过计算各个节点各自对应的多条价值属性信息来确定每一个交易节点的异常值,并基于每一个交易节点的异常值确定交易网络图中每条边的权重值,从而实现了对于异常值高的节点边权重也更大,使得基于每条边的权重值可以确定存在异常交易可能性更大的目标密集子图,并基于该目标密集子图可以实现对交易网络图的检测,实现了可以对大规模和动态变化的交易网络的检测,且能够以近线性的时间内找到目标密集子图即可能存在异常交易的交易子图,降低在大规模交易网络发现存在异常交易的交易子图的复杂度,同时,可以对上述框架的基础上采用其他方法来进行对交易网络图的检测,具备良好的扩展性和鲁棒性。
[0133]
图5示意性示出了根据本公开实施例的交易网络图的示意图。
[0134]
如图5所示的交易网络图的示意图为基于每个交易节点各自的异常值确定了边的权重值后的交易网络图。该交易网络图包括交易节点v1~交易节点v4,两个交易节点之间的边表征两个交易节点存在交易过程,每条边都具备各自的权重值w,例如:边e2的权重值w2为2。
[0135]
根据本公开的实施例,对于该交易网络图中的节点数量、边数量、权重值的表达形式、以及节点和边的形状皆为示意性的,可以根据实际情况确定不同的交易网络图。
[0136]
图6示意性示出了根据本公开实施例的目标密集子图的示意图。
[0137]
如图6所示,基于如图5所示的目标交易网络图确定目标密集子图的过程可以包括:通过每条边各自的权重值以及边与交易节点的连接关系,确定各个交易节点各自的加权度值,如:交易节点v1与边e1和e2相连,e1的权重值w1=a,e2的权重值w2=b则v1的加权度值为a b,同样的,可以得出交易节点v2的加权度值为b e,v3的加权度值为a c d,v4的加权度值为c d e,其中,a,b,c,d,e为常数。
[0138]
例如基于加权度值将v1~v4的进行排序可以得到v2《v1《v3《v4,从而可以得到v1~v4的遍历顺序为v2、v1、v3、v4。
[0139]
初始化密集子图的密度值以及密集子图,在第一次迭代时可以将密集子图的密度值作为0,密集子图为空白图。
[0140]
选择v2得到第一目标子图,计算第一目标子图的密度值为(b e)/1,则可以得到第一目标子图的密度值为(b e),如果大于密集子图的密度值,则将第一目标子图作为密集子图。
[0141]
选择v1,基于v1以及密集子图包括的节点v2,得到第二目标子图,计算第二目标子图的密度值为(a b b e)/2,如果小于密集子图的密度值,则不对密集子图进行更改。
[0142]
选择v3,基于v3以及密集子图包括的节点v2,得到第三目标子图,计算第三目标子图的密度值为(a c d b e)/2,如果大于密集子图的密度值的密度值,则可以将第三目标子
图作为密集子图。
[0143]
选择v4,基于v4以及密集子图包括的节点v2和v3,得到第四目标子图,计算第四目标子图的密度值为(c d e a c d b e)/3,如果大于密集子图的密度值的密度值,在将交易网络图包括的节点全都遍历一遍的情况下,将第四目标子图作为目标密集子图。
[0144]
图7示意性示出了根据本公开另一实施例的交易数据检测方法的流程图。
[0145]
如图7所示,本公开另一实施例的交易数据检测方法可以包括操作s710~操作s750。
[0146]
在操作s710,通过预定规则,将目标时间段的多条交易数据实时写入数据库。
[0147]
在操作s720,基于数据库中包括的多条交易数据,得到交易网络,其中,交易网络包括的多条边分别具备各自的初始权重。
[0148]
在操作s730,基于与交易网络图包括的多个交易节点各自对应的多条价值属性信息,得到多个交易节点各自的异常值。
[0149]
在操作s740,基于多个交易节点各自的异常值,对多条边各自的权重值进行更新,得到多条边各自的目标权重值。
[0150]
在操作s750,基于多条边各自的目标权重值,从交易网络图中确定目标密集子图,以通过目标密集子图实现对交易数据的检测。
[0151]
基于上述交易数据检测方法,本公开还提供了一种交易数据检测装置。以下将结合图7对该装置进行详细描述。
[0152]
图8示意性示出了根据本公开实施例的交易数据检测装置的结构框图。
[0153]
如图8所示,该实施例的交易数据检测装置800包括交易节点异常值确定模块810、边权重值确定模块820、目标密集子图确定模块830和交易网络图检测模块840。
[0154]
交易节点异常值确定模块810,用于响应于交易数据检测请求,基于与交易网络图包括的多个交易节点各自对应的多条价值属性信息,得到多个交易节点各自的异常值,其中,交易网络图包括连接多个交易节点的多条边。在一实施例中,交易节点异常值确定模块810可以用于执行前文描述的操作s210,在此不再赘述。
[0155]
边权重值确定模块820,用于基于多个交易节点各自的异常值,确定多条边各自的权重值。在一实施例中,边权重值确定模块820可以用于执行前文描述的操作s220,在此不再赘述。
[0156]
目标密集子图确定模块830,用于基于多条边各自的权重值,从交易网络图中确定目标密集子图。在一实施例中,目标密集子图确定模块830可以用于执行前文描述的操作s230,在此不再赘述。
[0157]
交易网络图检测模块840,用于基于目标密集子图,得到交易网络图的检测结果。在一实施例中,交易网络图检测模块840可以用于执行前文描述的操作s230,在此不再赘述。
[0158]
根据本公开的实施例,交易节点异常值确定模块810可以包括:价值属性信息确定子模块、第一频数确定子模块以及交易节点异常值计算子模块。
[0159]
价值属性信息确定子模块,用于对于每个交易节点,基于与交易节点相关的多条交易数据,确定与交易节点对应的多条价值属性信息。
[0160]
第一频数确定子模块,用于基于与交易节点对应的多条价值属性信息,确定多条
价值属性信息包括的多个特征属性信息各自出现的第一频数。
[0161]
交易节点异常值计算子模块,用于基于多个特征属性信息各自出现的第一频数和多个特征属性信息各自出现的预定概率,得到交易节点的异常值。
[0162]
根据本公开的实施例,交易节点异常值计算子模块可以包括:第二频数计算单元和异常值计算单元。
[0163]
第二频数计算单元,用于基于多个特征属性信息各自出现的第一频数和多个特征属性信息各自出现的预定概率,得到多个特征属性信息各自出现的第二频数。
[0164]
异常值计算单元,用于基于多个特征属性信息各自出现的第一频数和多个特征属性信息各自出现的第二频数进行卡方统计,得到交易节点的异常值。
[0165]
根据本公开的实施例,边权重值确定模块820可以包括:节点确定子模块、异常值确定子模块及权重值计算子模块。
[0166]
节点确定子模块,用于对于每条边,基于交易网络图,确定与边相连的第一交易节点和第二交易节点。
[0167]
异常值确定子模块,用于从多个交易节点各自的异常值中,确定与第一交易节点对应的第一异常值和与第二交易节点对应的第二异常值。
[0168]
权重值计算子模块,用于基于第一异常值和第二异常值得到边的权重值。
[0169]
根据本公开的实施例,目标密集子图确定模块830,可以包括:交易节点加权度值确定子模块、遍历顺序确定子模块以及目标密集子图确定子模块。
[0170]
交易节点加权度值确定子模块,用于基于多条边各自的权重值,确定多个交易节点各自的加权度值。
[0171]
遍历顺序确定子模块,用于基于加权度值,确定多个交易节点的遍历顺序。
[0172]
目标密集子图确定子模块,用于目标密集子图基于遍历顺序,从交易网络图中确定目标密集子图。
[0173]
根据本公开的实施例,目标密集子图确定子模块可以包括:第一目标节点确定子模块、目标子图生成子模块、第一密度值计算子模块以及新的密集子图生成子模块。
[0174]
第一目标节点确定子模块,用于基于遍历顺序,从多个交易节点中选择第一目标节点,其中,第一目标节点为加权度值最小的交易节点。
[0175]
目标子图生成子模块,用于基于第一目标节点和密集子图包括的第二目标节点,生成目标子图,其中,在第一目标节点为基于遍历顺序确定的第一个交易节点的情况下,密集子图为空白图。
[0176]
第一密度值计算子模块,用于基于与目标子图包括的多条边对应的多个权重值和第一子图包括的目标节点数量,得到目标子图的第一密度值。
[0177]
新的密集子图生成子模块,用于在第一密度值大于密集子图的密度值的情况下,确定目标子图为新的密集子图,其中,在第一目标节点为基于遍历顺序确定的最后一个交易节点的情况下,确定目标子图为目标密集子图。
[0178]
根据本公开的实施例,交易数据检测装置800可以包括:第一停止条件确定模块和第二停止条件确定模块。
[0179]
第一停止条件确定模块,用于响应于密集子图的数量大于等于第一阈值,确定停止生成目标密集子图。
[0180]
第二停止条件确定模块,用于响应于密集子图中包括的节点数量小于等于第二阈值,确定停止生成目标密集子图。
[0181]
根据本公开的实施例,交易网络图检测模块840可以包括:异常参数值确定子模块和第一检测结果确定子模块。
[0182]
异常参数值确定子模块,用于基于与目标密集子图中包括的多个第三目标节点各自对应的异常值,确定目标密集子图的异常参数值。
[0183]
第一检测结果确定子模块,用于基于异常参数值确定交易网络图的检测结果。
[0184]
根据本公开的实施例,第一检测结果确定子模块还可以包括:异常子图确定单元和异常节点确定单元。
[0185]
异常子图确定单元,用于在异常参数值大于等于参数阈值的情况下,确定目标密集子图为异常子图。
[0186]
异常节点确定单元,用于将异常子图包括多个第三目标节点确定为异常节点,其中,异常节点表征存在异常交易的节点。
[0187]
根据本公开的实施例,交易网络图检测模块840还可以包括:黑名单节点数量确定子模块和第二检测结果确定子模块。
[0188]
黑名单节点数量确定子模块,用于基于预定黑名单信息表,确定目标密集子图包括的多个第三目标节点中黑名单节点的数量,其中,黑名单信息表中包括有多个存在异常交易的黑名单节点。
[0189]
第二检测结果确定子模块,用于基于黑名单节点的数量,得到交易网络图的检测结果。
[0190]
根据本公开的实施例,交易节点异常值确定模块810、边权重值确定模块820、目标密集子图确定模块830和交易网络图检测模块840中的任意多个模块可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,交易节点异常值确定模块810、边权重值确定模块820、目标密集子图确定模块830和交易网络图检测模块840中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(fpga)、可编程逻辑阵列(pla)、片上系统、基板上的系统、封装上的系统、专用集成电路(asic),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,交易节点异常值确定模块810、边权重值确定模块820、目标密集子图确定模块830和交易网络图检测模块840中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
[0191]
图9示意性示出了根据本公开实施例的适于实现交易数据检测方法的电子设备的方框图。
[0192]
如图9所示,根据本公开实施例的电子设备900包括处理器901,其可以根据存储在只读存储器(rom)902中的程序或者从存储部分908加载到随机访问存储器(ram)903中的程序而执行各种适当的动作和处理。处理器901例如可以包括通用微处理器(例如cpu)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(asic))等等。处理器901还可以包括用于缓存用途的板载存储器。处理器901可以包括用于执行根据本公开实施
例的方法流程的不同动作的单一处理单元或者是多个处理单元。
[0193]
在ram 903中,存储有电子设备900操作所需的各种程序和数据。处理器901、rom 902以及ram 903通过总线904彼此相连。处理器901通过执行rom 902和/或ram 903中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,程序也可以存储在除rom 902和ram 903以外的一个或多个存储器中。处理器901也可以通过执行存储在一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
[0194]
根据本公开的实施例,电子设备900还可以包括输入/输出(i/o)接口905,输入/输出(i/o)接口905也连接至总线904。电子设备900还可以包括连接至输入/输出(i/o)接口905的以下部件中的一项或多项:包括键盘、鼠标等的输入部分906;包括诸如阴极射线管(crt)、液晶显示器(lcd)等以及扬声器等的输出部分907;包括硬盘等的存储部分908;以及包括诸如lan卡、调制解调器等的网络接口卡的通信部分909。通信部分909经由诸如因特网的网络执行通信处理。驱动器910也根据需要连接至输入/输出(i/o)接口905。可拆卸介质911,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器910上,以便于从其上读出的计算机程序根据需要被安装入存储部分908。
[0195]
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
[0196]
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、便携式紧凑磁盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的rom 902和/或ram 903和/或rom 902和ram 903以外的一个或多个存储器。
[0197]
本公开的实施例还包括一种计算机程序产品,其包括计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。当计算机程序产品在计算机系统中运行时,该程序代码用于使计算机系统实现本公开实施例所提供的交易数据检测方法。
[0198]
在该计算机程序被处理器901执行时执行本公开实施例的系统/装置中限定的上述功能。根据本公开的实施例,上文描述的系统、装置、模块、单元等可以通过计算机程序模块来实现。
[0199]
在一种实施例中,该计算机程序可以依托于光存储器件、磁存储器件等有形存储介质。在另一种实施例中,该计算机程序也可以在网络介质上以信号的形式进行传输、分发,并通过通信部分909被下载和安装,和/或从可拆卸介质911被安装。该计算机程序包含的程序代码可以用任何适当的网络介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
[0200]
在这样的实施例中,该计算机程序可以通过通信部分909从网络上被下载和安装,和/或从可拆卸介质911被安装。在该计算机程序被处理器901执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等
可以通过计算机程序模块来实现。
[0201]
根据本公开的实施例,可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例提供的计算机程序的程序代码,具体地,可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。程序设计语言包括但不限于诸如java,c ,python,“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(lan)或广域网(wan),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
[0202]
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
[0203]
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合或/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
[0204]
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表