一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种异常身份识别方法及装置与流程

2022-02-19 03:21:30 来源:中国专利 TAG:


1.本发明涉及数据识别领域,尤其涉及一种异常身份识别方法及装置。


背景技术:

2.在金融行业中有效识别客户真实身份,防范违法犯罪人员的金融交易行为,是保证金融安全的重要一环,也是央行及银保监会对银行监管的重要环节,这一过程包括客户开户过程客户真实身份的有效识别,金融交易过程交易双方真实身份识别,以及对历史交易的滚动回溯性排查场景,从事前、事中及事后需要进行全方位的识别与管控。
3.目前对于犯罪人员的官方发布数据中,由于客观条件所限,人员的描述信息并不规范与完整,往往会存在关键数据的缺失情况或者数据瑕疵,例如缺少证件类信息,缺少年龄信息等,此外由于不同语言、繁简体、拼音以及语序、特殊字符等问题干扰,加上需要对比的数据量大,时效性高,对比信息不完整等问题,在身份核实与比对过程中,存在较大的难度,而人工识别又无法满足日益暴增的交易数据量。
4.当前金融机构大多通过传统关系型数据库的精确匹配或者简单模糊匹配方式,在实际中会得出大量无关的误报信息,精准度不高,且后期业务人员人工核实的工作量太大,筛查监控效率很低。同时,基于传统数据库的模糊匹配方式,对犯罪分子采用信息变形,特殊字符等方法规避监管的情况,极易产生漏抓的情况,触发合规风险,因此如何能借助有限的数据,正确识别客户真实身份成为一个金融风控类的课题。


技术实现要素:

5.根据本公开的一方面,提供了一种异常身份识别方法,该方法包括:
6.构建风险数据集市;
7.根据所述风险数据集市中的原始数据,构建数据索引;
8.获取待核查数据;
9.基于所述数据索引以及预设匹配算法,构建客户身份识别模型;
10.根据所述客户身份识别模型以及所述待核查数据,对所述待核查数据对应的主体进行身份识别。
11.根据本公开的另一方面,提供了一种异常身份识别装置,该装置包括:
12.第一构建模块,用于构建风险数据集市;
13.第二构建模块,用于根据所述风险数据集市中的原始数据,构建数据索引;
14.获取模块,用于获取待核查数据;
15.识别模块,用于根据所述数据索引,对所述待核查数据进行身份识别。
16.根据本公开的另一方面,提供了一种电子设备,包括:
17.处理器;以及
18.存储程序的存储器,
19.其中,所述程序包括指令,所述指令在由所述处理器执行时使所述处理器执行上
述异常身份识别方法中任一项所述的方法。
20.根据本公开的另一方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行上述异常身份识别方法中任一项所述的方法。
21.根据本公开的另一方面,提供了一种计算机程序产品,包括计算机程序,其中,所述计算机程序在被处理器执行时实现上述异常身份识别方法中任一项所述的方法。
22.本技术实施例中提供的一个或多个技术方案,可以解决当前金融机构误报率高、漏报率高的难题,助力金融机构提高可疑人员筛查能力,实现客户身份识别智能化,在提升有效性的前提下,实现大幅节约人工复核成本的技术效果。
附图说明
23.在下面结合附图对于示例性实施例的描述中,本公开的更多细节、特征和优点被公开,在附图中:
24.图1示出了根据本公开示例性实施例的异常身份识别方法的流程图;
25.图2示出了根据本公开示例性实施例的异常身份识别方法的流程图;
26.图3示出了根据本公开示例性实施例的异常身份识别方法的流程图;
27.图4示出了根据本公开示例性实施例的异常身份识别装置的示意性框图;
28.图5示出了能够用于实现本公开的实施例的示例性电子设备的结构框图。
具体实施方式
29.下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
30.应当理解,本公开的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本公开的范围在此方面不受限制。
31.本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
32.需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
33.本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
34.本公开实施例提供了一种异常身份识别方法,该方法可以由电子设备实现,该电子设备可以是终端或服务器。如图1所示的异常身份识别方法的流程图,该方法的处理流程
可以包括如下的步骤:
35.步骤101、构建风险数据集市;
36.步骤102、根据风险数据集市中的原始数据,构建数据索引;
37.步骤103、获取待核查数据;
38.步骤104、基于数据索引以及预设匹配算法,构建客户身份识别模型;
39.步骤105、根据客户身份识别模型以及待核查数据,对待核查数据对应的主体进行身份识别。
40.可选地,构建风险数据集市,包括:
41.采集初始的风险数据;
42.对初始的风险数据进行清洗;
43.对清洗后的风险数据进行统一转换,构建风险数据集市。
44.可选地,根据风险数据集市中的原始数据,构建数据索引,包括:
45.根据原始数据的语言种类,对原始数据进行解析;
46.对解析后的数据进行规格转换处理;
47.对转换处理后的数据进行干扰项降噪处理;
48.通过降噪处理后的数据构建数据索引。
49.可选地,根据原始数据的语言种类,对原始数据进行解析,包括:
50.判断风险数据集市中的原始数据的语言种类;
51.根据语言种类对应的语言解析策略,对原始数据进行解析及分词;
52.根据分词结果,提取原始数据的核心词汇,将原始数据以及对应的核心词汇确定为解析后的数据。
53.可选地,对解析后的数据进行规格转换处理,包括:
54.对解析后的数据进行中文繁简体转换处理以及拼音转换处理。
55.可选地,对转换处理后的数据进行干扰项降噪处理,包括:
56.对转换处理后的数据进行同义词、停用词及特殊字符的处理,其中,特殊字符至少包括全角字符,空格,乱码。
57.可选地,通过降噪处理后的数据构建数据索引,包括:
58.通过将降噪处理后的数据中的核心词汇与对应的原始词汇相关联,构建数据索引。
59.可选地,基于客户身份识别模型,对待核查数据进行身份识别,包括:
60.基于匹配算法,对数据索引中的原始数据与待核查数据进行比对;
61.基于比对结果以及莱文斯坦距离算法,计算待核查数据与每个身份对应的原始数据的相似度分值;
62.基于多个相似度评分以及预设的风险矩阵,确定待核查数据的评估结果;
63.根据评估结果,确定待核查数据对应的身份是否异常。
64.本公开实施例提供了一种异常身份识别方法,该方法可以由电子设备实现,该电子设备可以是终端或服务器。如图2所示的异常身份识别方法的流程图,该方法的处理流程可以包括如下的步骤:
65.步骤201、采集初始的风险数据。
66.其中,初始的风险数据可以是目前现有身份存在异常的主体对应的数据,例如:“涉恐名单”、“国际制裁名单”、“外国政要名单”、“国际组织高管名单”、“政治敏感人物名单”、“红色通缉令人员名单”、“关联涉案名单”、“买卖账户名单”、“冒名开卡名单”、“失信企业名单”、“异常开户名单”、“境外交易限制名单”、“信息不完整客户名单”、“身份异常客户名单”等多类名单。
67.一种可行的实施方式中,采集初始的风险数据的方法可以包括:从互联网、第三方专业公司、同业企业及企业内部其他业务系统采集。采集形式可以包括:文本文件、外部接口、内部数据接口等。
68.步骤202、对初始的风险数据进行清洗。
69.一种可行的实施方式中,对上述步骤采集的风险数据进行分析,对瑕疵及非标准的风险数据进行清洗转换,确保风险数据符合一定的建设标准。由于外部数据质量标准不一,可选地,可以尽量选择贴源的存储方式,减少对数据内容的加工。
70.步骤203、对清洗后的风险数据进行统一转换,构建风险数据集市。
71.一种可行的实施方式中,对清洗后的风险数据依据统一标准进行转换,保证每个字段都符合响应的数据标准,同时对数据的分类与存储形成统一标准,构成风险数据集市。
72.步骤204、根据原始数据的语言种类,对原始数据进行解析。
73.一种可行的实施方式中,对原始数据进行解析是数据索引前最核心的处理过程,这一过程是计算机算法实现对数据含义理解的前提条件。
74.可选地,根据原始数据的语言种类,对原始数据进行解析可以包括下述步骤2041

2043:
75.步骤2041、判断风险数据集市中的原始数据的语言种类。
76.步骤2042、根据语言种类对应的语言解析策略,对原始数据进行解析及分词。
77.步骤2043、根据分词结果,提取原始数据的核心词汇,将原始数据以及对应的核心词汇确定为解析后的数据。
78.步骤205、对解析后的数据进行规格转换处理。
79.一种可行的实施方式中,为了解决在后续比对中的特殊场景、或者语言混合应用场景的适配问题,例如:张san,san张,張三等混写场景,需要对解析后的数据进行规格转换,如图3所示,可以包括下述步骤2051

2053:
80.步骤2051、对解析后的数据进行拼音转换处理。
81.一种可行的实施方式中,对解析后的数据进行检测,如果检测到数据中存在拼音,则对拼音进行转换,可选的一种转换方式是,将拼音统一转换为对应的中文简体。
82.步骤2052、对解析后的数据进行中文繁简体转换处理。
83.一种可行的实施方式中,对解析后的数据进行检测,如果检测到数据中既存在中文简体又存在中文繁体,则对中文繁简体进行转换,可选的一种转换方式是,将中文繁体统一转化为中文简体。
84.步骤2053、对解析后的数据进行拉丁语系及西方语系的词根处理。
85.步骤2054、对解析后的数据进行语音处理。
86.步骤206、对转换处理后的数据进行同义词、停用词及特殊字符的处理。
87.其中,特殊字符至少包括全角字符,空格,乱码等。
88.一种可行的实施方式中,通过这样的处理,可以降低在后续比对过程中、对于比对结果的干扰。
89.步骤207、通过降噪处理后的数据构建数据索引。
90.一种可行的实施方式中,对数据集市中的数据构建数据索引,可以实现数据的精准加工,实现对数据进行多维度保存,是进行前期数据准备的重要环节,也是后续数据比对效率,精准度的重要保障。
91.为了降低数据索引数量,可以采用倒排索引技术,即通过将降噪处理后的数据中的核心词汇与对应的原始词汇相关联,构建数据索引。这种方法在海量数据时可以有效降低数据索引数量,提高检索匹配效率和精准度,实现语意层的高速有效比对。
92.步骤208、获取待核查数据。
93.一种可行的实施方式中,可以通过核查前置服务,获取待核查数据。
94.核查前置服务可以是对外开放标准的核查接口,即任何授权的渠道及系统均可通过核查前置服务接入核查系统,同时与核心核查引擎进行交互,实现核查需求及反馈。该核查前置服务可实现实时业务数据获取、批量筛查数据获取、在线人工数据获取三类获取方式。
95.a)实时业务数据获取:支持各种常用的通讯接口协议,实现金融企业全渠道交易实时对接,包括:柜面、网银、手机银行、atm、pos等等,支持毫秒级高速响应及反馈。
96.b)批量筛查数据获取:支持文件或者数据库形式的海量数据批量核查,支持异步核查及批量反馈机制。
97.c)在线人工数据获取:支持web端的人工交互核查,实现类似搜索引擎方式的在线核查与反馈。
98.通过上述方式获取到待核查数据后,按照标准的数据接口对待核查数据进行规范化定义与转换,实现数据标准化。
99.步骤209、基于数据索引以及预设匹配算法,构建客户身份识别模型。
100.一种可行的实施方式中,基于实际业务场景,可以制定单规则模型或者组合规则模型,设计规则匹配数据源(即数据索引)、算法、匹配参数等。实现基于场景化的客户身份识别模型,例如:姓名、性别、年龄区间、地址、简历等各类信息综合识别逻辑。
101.步骤210、基于匹配算法,对数据索引中的原始数据与待核查数据进行比对。
102.其中,匹配算法可以包括完全匹配算法、前缀匹配算法、位移匹配算法、模糊匹配算法等。
103.一种可行的实施方式中,先对待核查数据与数据索引中的核心词汇进行一致性检验,进而确定待核查数据对应的原始数据范围,然后,根据匹配算法,对待核查数据与对应的原始数据进行比对,得到比对结果。
104.步骤211、基于比对结果以及莱文斯坦距离算法,计算待核查数据与每个身份对应的原始数据的相似度分值。
105.一种可行的实施方式中,根据比对结果以及预设的levenshtein distance(莱文斯坦距离)算法,计算待核查数据与不同身份对应的原始数据的相似度分值,这样,将不同的匹配场景用相同的分值标准进行描述,通过分值形式直观反映匹配度。
106.步骤212、基于多个相似度评分以及预设的风险矩阵,确定待核查数据的评估结
果。
107.一种可行的实施方式中,针对每个渠道的风险偏好及匹配度情况,通过多维信息设计风险矩阵,通过上述步骤211得到的多个相似度评分以及风险矩阵,确定待核查数据的评估结果。可选的一种方式是,可以将多个相似度评分以及风险矩阵进行相乘,风险矩阵作为一种权重矩阵,可以调整评估结果,评估结果表达的含义可以是,待核查数据的主体是每个身份的概率。
108.步骤213、根据评估结果,确定待核查数据对应的身份是否异常。
109.一种可行的实施方式中,根据评估结果可以确定待核查数据对应的身份,进而确定待核查数据对应的主体的身份是否异常。
110.可选的一种确定方式是,在评估结果中选择出概率最大值,将概率最大值与预设阈值进行比较,如果概率最大值大于或等于预设阈值,则将概率最大值对应的身份确定为待核查数据对应的身份,并将待核查数据对应的身份确定为异常身份,如果概率最大值小于预设阈值,则将待核查数据对应的身份确定为正常身份。
111.当识别出风险主体身份存在异常的情况,表示当前交易执行存在风险或者隐患时,可以向用户发出警兆信号,通知交易发起方,告知风险因素、风险程度及处理建议,由交易发起方决定后续交易走向,这一决定过程可以有计算机根据系统建议自动执行,也可以有人工干预解决。下面根据不同的交易类型可以有不同的预警形式:
112.a)如果是实时类交易,可以通过警兆信号通知交易暂停、交易强认证或人工干预处置,由各渠道业务系统对针对风险信号的强弱程度综合判断交易走向。
113.b)如果是批量核查,可以在每个交易上标记风险程度及原因,后续由人工逐一核实。
114.c)如果是在线人工核查,可以向用户反馈对比的结果及风险因素情况,让人员在线看到每一个要素对比的细节信息。
115.这样,通过对交易主体的身份异常情况进行综合计算与识别,给交易发起方提供警兆信号及风险处置建议,可实现交易风险的事前预判、事中控制、事后回溯分析,防范金融风险或交易欺诈案件发生,有效保障用户的资金安全。
116.本公开实施例中,通过构建风险数据集市,根据风险数据集市中的原始数据,构建数据索引,获取待核查数据,基于数据索引以及预设匹配算法,构建客户身份识别模型,根据客户身份识别模型以及待核查数据,对待核查数据对应的主体进行身份识别。这样,基于自然语言处理的原理,结合模糊匹配算法、逆向匹配算法、倒排索引技术以及匹配相似度算法等技术,实现全面、高质量的信息筛查与智能比对能力,结合组合式模型引擎,实现多维度同时对比,在身份信息模糊匹配与匹配结果审核推荐方面重点发力,自动化识别可疑人员身份,解决当前金融机构误报率高、漏报率高的难题,助力金融机构提高可疑人员筛查能力,实现客户身份识别智能化。在提升有效性的前提下,大幅节约人工复核成本。
117.本公开实施例提供了一种异常身份识别装置,该装置用于实现上述异常身份识别方法。如图4所示的异常身份识别装置的示意性框图,异常身份识别装置400包括:第一构建模块410、第二构建模块420、获取模块430以及识别模块440。
118.第一构建模块410,被配置为构建风险数据集市;
119.第二构建模块420,被配置为根据所述风险数据集市中的原始数据,构建数据索
引;
120.获取模块430,被配置为获取待核查数据;
121.识别模块440,被配置为根据所述数据索引,对所述待核查数据进行身份识别。
122.可选地,所述第一构建模块410,被配置为:
123.采集初始的风险数据;
124.对所述初始的风险数据进行清洗;
125.对清洗后的风险数据进行统一转换,构建风险数据集市。
126.可选地,所述第二构建模块420,被配置为:
127.根据所述原始数据的语言种类,对所述原始数据进行解析;
128.对解析后的数据进行规格转换处理;
129.对转换处理后的数据进行干扰项降噪处理;
130.通过降噪处理后的数据构建数据索引。
131.可选地,所述第二构建模块420,被配置为:
132.判断所述风险数据集市中的原始数据的语言种类;
133.根据所述语言种类对应的语言解析策略,对所述原始数据进行解析及分词;
134.根据分词结果,提取所述原始数据的核心词汇,将所述原始数据以及对应的核心词汇确定为解析后的数据。
135.可选地,所述第二构建模块420,被配置为:
136.对解析后的数据进行中文繁简体转换处理以及拼音转换处理。
137.可选地,所述第二构建模块420,被配置为:
138.对转换处理后的数据进行同义词、停用词及特殊字符的处理,其中,所述特殊字符至少包括全角字符,空格,乱码。
139.可选地,所述第二构建模块420,被配置为:
140.通过将降噪处理后的数据中的核心词汇与对应的原始词汇相关联,构建数据索引。
141.可选地,所述识别模块440,被配置为:
142.基于所述匹配算法,对所述数据索引中的原始数据与所述待核查数据进行比对;
143.基于比对结果以及莱文斯坦距离算法,计算所述待核查数据与每个身份对应的原始数据的相似度分值;
144.基于多个相似度评分以及预设的风险矩阵,确定所述待核查数据的评估结果;
145.根据所述评估结果,确定所述待核查数据对应的身份是否异常。
146.本公开实施例中,通过构建风险数据集市,根据风险数据集市中的原始数据,构建数据索引,获取待核查数据,基于数据索引以及预设匹配算法,构建客户身份识别模型,根据客户身份识别模型以及待核查数据,对待核查数据对应的主体进行身份识别。这样,基于自然语言处理的原理,结合模糊匹配算法、逆向匹配算法、倒排索引技术以及匹配相似度算法等技术,实现全面、高质量的信息筛查与智能比对能力,结合组合式模型引擎,实现多维度同时对比,在身份信息模糊匹配与匹配结果审核推荐方面重点发力,自动化识别可疑人员身份,解决当前金融机构误报率高、漏报率高的难题,助力金融机构提高可疑人员筛查能力,实现客户身份识别智能化。在提升有效性的前提下,大幅节约人工复核成本。
147.参考图5,现将描述可以作为本公开的服务器或客户端的电子设备500的结构框图,其是可以应用于本公开的各方面的硬件设备的示例。电子设备旨在表示各种形式的数字电子的计算机设备,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
148.如图5所示,电子设备500包括计算单元501,其可以根据存储在只读存储器(rom)502中的计算机程序或者从存储单元508加载到随机访问存储器(ram)503中的计算机程序,来执行各种适当的动作和处理。在ram 503中,还可存储设备500操作所需的各种程序和数据。计算单元501、rom 502以及ram 503通过总线504彼此相连。输入/输出(i/o)接口505也连接至总线504。
149.电子设备500中的多个部件连接至i/o接口505,包括:输入单元506、输出单元507、存储单元508以及通信单元509。输入单元506可以是能向电子设备500输入信息的任何类型的设备,输入单元506可以接收输入的数字或字符信息,以及产生与电子设备的用户设置和/或功能控制有关的键信号输入。输出单元507可以是能呈现信息的任何类型的设备,并且可以包括但不限于显示器、扬声器、视频/音频输出终端、振动器和/或打印机。存储单元504可以包括但不限于磁盘、光盘。通信单元509允许电子设备500通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据,并且可以包括但不限于调制解调器、网卡、红外通信设备、无线通信收发机和/或芯片组,例如蓝牙设备、wifi设备、wimax设备、蜂窝通信设备和/或类似物。
150.计算单元501可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元501的一些示例包括但不限于中央处理单元(cpu)、图形处理单元(gpu)、各种专用的人工智能(ai)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(dsp)、以及任何适当的处理器、控制器、微控制器等。计算单元501执行上文所描述的各个方法和处理。例如,在一些实施例中,上述异常身份识别方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元508。在一些实施例中,计算机程序的部分或者全部可以经由rom 502和/或通信单元509而被载入和/或安装到电子设备500上。在一些实施例中,计算单元501可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行上述异常身份识别方法。
151.用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
152.在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合
适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦除可编程只读存储器(eprom或快闪存储器)、光纤、便捷式紧凑盘只读存储器(cd

rom)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
153.如本公开使用的,术语“机器可读介质”和“计算机可读介质”指的是用于将机器指令和/或数据提供给可编程处理器的任何计算机程序产品、设备、和/或装置(例如,磁盘、光盘、存储器、可编程逻辑装置(pld)),包括,接收作为机器可读信号的机器指令的机器可读介质。术语“机器可读信号”指的是用于将机器指令和/或数据提供给可编程处理器的任何信号。
154.为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,crt(阴极射线管)或者lcd(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
155.可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(lan)、广域网(wan)和互联网。
156.计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端

服务器关系的计算机程序来产生客户端和服务器的关系。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献