一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

融合多个评估策略来评估业务消息风险等级的方法和系统与流程

2022-06-05 18:45:01 来源:中国专利 TAG:


1.本公开涉及融合多个评估策略来评估业务消息风险等级的方法和系统。


背景技术:

2.在风控的各个领域,包括骚扰、欺诈、盗用等各个领域,都有很多风险识别的策略,且一般会出现多个评估策略对同一风险等级进行评估的情况。这些多个评估策略主要是基于无监督算法,在不同角度对风险事件进行识别、管控、拦截。但是,这些不同评估策略无法统一,其评估结果不具备可比性和可解释性。同时,这些评估策略一般需要在准确率和召回率之间做出平衡,以至于风险识别的效果良莠不齐。
3.本公开正是针对但不限于现有系统的以上缺陷作出的。


技术实现要素:

4.为此,本公开从统计学的角度出发,结合既定事实信息,提出了一种融合多个评估策略来评估业务消息风险等级的方法和系统,从而将不同的评估策略统一在一起,以使得风险等级评估结果是可解释的且准确率更高。
5.根据本公开的第一方面,提供了一种融合评估策略集中的评估策略来评估业务消息的风险等级的方法,所述方法包括:接收业务消息;根据所述业务消息获取相关联的一个或多个参数,所述一个或多个参数至少包括所述业务消息的源、所述业务消息的目的地、所述业务消息的发生时间;针对所述评估策略集中的每一评估策略,将所述一个或多个参数中的一者或多者同该评估策略进行匹配,以确定所述业务消息在所述评估策略下的风险等级;以及融合所得到的所述业务消息在所述评估策略集中的诸评估策略下的诸风险等级来得到所述业务消息的经融合的风险等级。
6.根据一实施例,获取一个或多个参数包括解析所述业务消息以获得所述业务消息所包括的一个或多个参数,以及基于所解析出的参数来咨询数据库以获得进一步的参数。
7.根据另一实施例,所述业务消息是电话呼叫消息,且所获取的一个或多个参数包括以下中的至少一者:电话呼叫的发起电话号码、发起时间、、所述电话呼叫消息的发起者的地理位置、被呼叫的电话号码、被呼叫者的身份和/或地理位置。
8.根据又一实施例,所述业务消息是交易消息,且所获取的一个或多个参数包括以下中的至少一者:所述交易消息的汇出账户、汇入账户、交易时间、交易地点、和/或交易金额,汇入账户所有者,汇入账户的地理位置,汇出账户的常用交易地点和/或常用交易时间,汇出账户的常用交易对手账户。
9.根据又一实施例,所述方法还包括通过如下求积运算来融合诸评估策略下的风险等级:其中s是业务消息的经融合的风险等级,pi是业务消息在评估策略集中的第i策略下的风险等级,n是评估策略集中的评估策略的数目。
10.根据又一实施例,所述方法还包括使用既定事实数据库来调整所述评估策略集中
的评估策略的默认风险等级。
11.根据又一实施例,所述调整是按以下公式来进行的:其中n是评估策略集中的评估策略的数目,m是既定事实数据库中的业务消息的数目;qi表示评估策略集中的第i评估策略的初始默认风险等级;αi表示评估策略集中的第i评估策略的权重系数;bj表示既定事实数据库中的业务消息;ci表示命中评估策略集中的第i评估策略的业务消息集合;以及δ(bj∈ci)是示性函数,表示在既定事实业务消息属于命中评估策略集中的第i评估策略的业务消息集时取值为1,否则为0。
12.根据又一实施例,所述方法还包括确定所述业务消息的经融合的风险等级是否超过预定阈值,并且如果是则发出警报消息。
13.根据又一实施例,所述方法还包括接收对所述警报消息的反馈,所述反馈包括所述业务消息是否的确具有风险,并且使用所述反馈来调整诸评估策略的默认风险等级。
14.根据本公开的第二方面,提供了一种融合评估策略集中的评估策略来评估业务消息的风险等级的系统,所述系统包括:评估引擎;以及业务服务器,其中所述评估引擎被配置成:接收业务消息;根据所述业务消息获取相关联的一个或多个参数,所述一个或多个参数至少包括所述业务消息的源、所述业务消息的目的地、所述业务消息的发生时间;针对所述评估策略集中的每一评估策略,将所述一个或多个参数中的一者或多者同该评估策略进行匹配,以确定所述业务消息在所述评估策略下的风险等级;融合所得到的所述业务消息在所述评估策略集中的诸评估策略下的诸风险等级来得到所述业务消息的经融合的风险等级;以及在所述经融合的风险等级不超过预定阈值的情况下将所述业务消息转发给业务服务器;并且其中所述业务服务器被配置成接收来自评估引擎转发的业务消息以作出处理。
15.根据一实施例,所述系统还包括咨询服务器,其中所述评估引擎还被配置成解析所述业务消息以获得所述业务消息所包括的一个或多个参数,以及基于所解析出的参数来对所述咨询数据库发出咨询请求以获得进一步的参数。
16.根据另一实施例,所述评估引擎还被配置成通过如下求积运算来融合诸评估策略下的风险等级:其中s是业务消息的经融合的风险等级,pi是业务消息在评估策略集中的第i策略下的风险等级,n是评估策略集中的评估策略的数目。
17.根据又一实施例,所述评估引擎还被配置成使用既定事实数据库来调整所述评估策略集中的评估策略的默认风险等级。
18.根据又一实施例,所述调整是按以下公式来进行的:其中n是评估策略集中的评估策略的数目,m是既定事实数据库中的业务消息的数目;qi表示评估策略集中的第i评
估策略的初始默认风险等级;αi表示评估策略集中的第i评估策略的权重系数;bj表示既定事实数据库中的业务消息;ci表示命中评估策略集中的第i评估策略的业务消息集合;以及δ(bj∈ci)是示性函数,表示在既定事实业务消息属于命中评估策略集中的第i评估策略的业务消息集时取值为1,否则为0。
19.根据本公开的第三方面,提供了一种融合评估策略集中的评估策略来评估业务消息的风险等级的系统,所述系统包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行根据本公开的第一方面所述的方法。
20.各方面一般包括如基本上在本文参照附图所描述并且如通过附图所解说的方法、装备、系统、计算机程序产品和处理系统。
21.前述内容已较宽泛地勾勒出根据本公开的示例的特征和技术优势以使下面的详细描述可以被更好地理解。附加的特征和优势将在此后描述。所公开的概念和具体示例可容易地被用作修改或设计用于实施与本公开相同的目的的其他结构的基础。此类等效构造并不背离所附权利要求书的范围。本文所公开的概念的特性在其组织和操作方法两方面以及相关联的优势将因结合附图来考虑以下描述而被更好地理解。每一附图是出于解说和描述目的来提供的,且并不定义对权利要求的限定。
附图说明
22.为了能详细理解本公开的以上陈述的特征所用的方式,可参照各方面来对以上简要概述的内容进行更具体的描述,其中一些方面在附图中解说。然而应该注意,附图仅解说了本公开的某些典型方面,故不应被认为限定其范围,因为本描述可允许有其他等同有效的方面。不同附图中的相同附图标记可标识相同或相似的元素。
23.图1是根据本公开的实施例的融合多个评估策略来评估业务消息风险等级的示例性方法的流程图;
24.图2是根据本公开的实施例的融合多个评估策略来评估业务消息风险等级的示例性系统的框图;
25.图3是根据本公开的实施例的融合多个评估策略来评估业务消息风险等级的示例性时序图;以及
26.图4是根据本公开的实施例的融合多个评估策略来评估业务消息风险等级的另一示例性系统的示意性框图。
具体实施方式
27.以下结合附图阐述的详细描述旨在作为各种配置的描述,而无意表示可实践本文中所描述的概念的仅有的配置。本详细描述包括具体细节以提供对各种概念的透彻理解。然而,对于本领域技术人员将显而易见的是,没有这些具体细节也可实践这些概念。
28.在风控的各个领域,包括骚扰、欺诈、盗用等各个领域,都有很多风险识别的策略,且一般会出现多个评估策略对同一风险等级进行评估的情况。这些多个评估策略主要是基于无监督算法,在不同角度对风险事件进行识别、管控、拦截。
29.例如,在确定诸如电话呼叫、电子邮件之类的业务消息是否有骚扰或欺诈风险时,可以采用如下评估策略:1)如果该电话呼叫的发起者发起的呼叫一般是短时呼叫(例如,10
秒内结束的呼叫占比达99%),则该业务消息有80%的概率是骚扰或欺诈呼叫,即该业务消息的风险等级是80%;2)如果该电话呼叫的发起者频繁发出对非常用联系人的呼叫,则该业务消息有70%的概率是骚扰或欺诈呼叫。在这些示例中,80%、70%等即是相应评估策略的默认风险等级,其一般是通过所有业务消息的平均水平来给出的。
30.可以看到,上述示例评估策略本身的准确性是不容易度量的(例如,其默认风险等级不是完全可靠的),并且不同评估策略之间也没有统一的度量标准。为此,本公开提出了一种融合多个评估策略来评估业务消息风险等级的方法和系统,使得能够得到经统一的评估结果,从而提高评估结果的准确性和可比性。
31.下面参考图1,其示出了融合多个评估策略来评估业务消息风险等级的方法100的流程图。
32.在框102,方法100可包括接收业务消息。
33.在本公开的一示例中,业务消息可以是电话呼叫消息、短消息、社交网络消息、电子邮件、交易消息(诸如转账、支付)等消息。在本公开的一实施例中,接收业务消息可以是通过常规拦截手段来截取的(例如,实时地截取),例如由电信服务提供方、邮件服务提供方或社交网络服务提供方所截取的。
34.在框104,方法100可包括根据业务消息获取相关联的一个或多个参数,以供进行评估。在一实施例中,该一个或多个参数至少包括所述业务消息的源、所述业务消息的目的地、所述业务消息的发生时间,等等。
35.在本公开的一实施例中,方法100可解析所述业务消息以获得该业务消息所包括的一个或多个参数。例如,在业务消息是电话呼叫的示例中,可解析该业务消息以获得该电话呼叫的发起者电话号码、发起时间、电话呼叫消息的发起者的地理位置、被呼叫电话号码等等参数。在进一步的实施例中,方法100还可随后基于解析出的与业务消息相关的参数来咨询各个数据库。例如,继续以上示例,方法100可基于所得到的电话呼叫的发起电话号码来咨询骚扰电话数据库以确定该电话号码是否已被存储在该数据库中;或者可以基于被呼叫电话号码来咨询电信服务方的数据库,以确定被呼叫者的身份信息和/或地理位置,等等。这些所获得的所有参数可供用于评估该业务消息的风险等级。
36.在业务消息是转账交易消息的另一示例中,可解析该业务消息以获得该交易的汇出账户、汇入账户、交易金额、交易时间、交易地点等参数。在进一步的实施例中,方法100还可随后基于所得到的汇出账户、汇入账户来咨询金融机构数据库以确定该账户的所有者,汇入账户的地理位置,汇出账户的常用交易地点和/或常用交易时间,汇出账户的常用交易对手账户,等等。这些所获得的所有参数也可供用于评估该交易消息的风险等级。
37.随后在框106,方法100可包括针对评估策略集中的每一评估策略,将所获得的一个或多个参数中的一者或多者同该评估策略进行匹配,以确定业务消息在该评估策略下的风险等级。可以明白,评估策略使用与业务消息相关的一个或多个参数来作出风险判断。因此,上述匹配可包括首先确定每一评估策略需要使用哪些参数,随后从所获得的参数中找出这些参数,并进而确定所找出的参数的值是否落入评估策略所指定的值域内。例如,如果业务消息的相应参数的值落入评估策略所指定的参数和/或参数组合的值域中,则可确定该业务消息在该评估策略下具有风险,其风险等级是该评估策略的默认风险等级。可以明白,有效的评估策略的默认风险等级都是大于0.5且小于1的。
38.例如,在以上针对电话呼叫所描述的示例中,诸评估策略可用于确定电话呼叫的风险等级(例如,诈骗风险等级或骚扰风险等级,等等)。例如,评估策略集中的第一评估策略可基于该电话呼叫发起者的历史呼叫历时来确定当前电话呼叫的骚扰风险等级:如果该电话呼叫的发起者发起的呼叫一般是短时呼叫(例如,10秒内结束的呼叫占比达99%),则该电话呼叫有80%的概率是骚扰呼叫,即该电话呼叫的风险等级是80%。2)评估策略集中的第二评估策略可基于该电话呼叫发起者的历史呼叫的被呼叫者来确定当前电话呼叫的骚扰风险等级:如果该电话呼叫的发起者频繁发出对非常用联系人的呼叫,则该电话呼叫有70%的概率是骚扰呼叫。本领域技术人员可以明白,评估策略集还可包括用于基于电话呼叫的任何参数和/或参数组合来评估骚扰风险等级的任何其他合适的评估策略。在以上示例中,80%、70%等即是相应评估策略的默认风险等级,其一般是通过所有电话呼叫的平均水平来给出的。
39.继续以上示例,如果当前接收到的电话呼叫的发起者命中了上述第一评估策略,即该电话呼叫的发起者发起的呼叫的确一般是短时呼叫,则可以确定该电话呼叫在第一评估策略下的风险等级是80%;否则,可以确定该电话呼叫在第一评估策略下的风险等级是0%。另外,如果当前接收到的电话呼叫的发起者和被呼叫者命中了上述第二评估策略,即,该电话呼叫的被呼叫者是该电话呼叫的发起者的非常用联系人,并且该电话呼叫的发起者频繁发起此类呼叫,则可以确定该电话呼叫在第二评估策略下的风险等级是70%;否则可以确定该电话呼叫在第二评估策略下的风险等级是0%。本领域技术人员可以明白,可针对评估策略集中的其他评估策略来使用当前电话呼叫的合适参数和/或参数组合来作出评估。
40.在另一示例中,如以上针对交易消息所描述的,诸评估策略可用于确定交易消息的风险等级(例如,诈骗风险等级、盗用风险等级,等等)。例如,评估策略集中的第一评估策略可基于该交易消息的汇入账户是否是汇出账户的常用交易对手账户且交易金额较大,则该交易消息的盗用风险等级70%,即该交易消息有70%的概率是盗用;2)评估策略集中的第二评估策略可基于该交易消息的常用交易地点来确定当前交易消息的风险等级:如果该交易消息的交易地点不是汇出账户的常用交易地点,则该交易消息的盗用风险等级是60%。本领域技术人员可以明白,评估策略集还可包括用于基于交易消息的任何参数和/或参数组合来评估盗用风险等级的任何其他合适的评估策略。在以上示例中,70%、60%等即是相应评估策略的默认风险等级,其一般是通过所有交易消息的平均水平来给出的。
41.继续以上示例,如果当前接收到的交易消息的汇入账户和金额命中了上述第一评估策略,即该交易消息的汇入账户不是汇出账户的常用交易对手账户且交易金额较大,则可以确定该交易消息在第一评估策略下的盗用风险等级是70%;否则,可以确定该交易消息在第一评估策略下的风险等级是0%。另外,如果当前接收到的交易消息的交易地点(即,汇出地点)命中了上述第二评估策略,即该交易消息的汇出地不是该汇出账户的常用汇出地点,则可以确定该交易消息在第二评估策略下的盗用风险等级是60%;否则可以确定该交易消息在第二评估策略下的盗用风险等级是0%。在又一实施例中,作为又一评估策略,对于汇出账户所在地而言,交易消息的交易时刻是凌晨2点且并非该账户的常用交易时刻,则该交易消息具有盗用风险,例如风险等级通常可以是90%。此外,在另一实施例中,作为另一评估策略,汇出账户所有者的年龄(例如,超过60岁)可被认为是具有高受骗、盗用风
险。
42.本领域技术人员可以明白,可针对评估策略集中的其他评估策略来使用当前交易消息的任何合适参数和/或参数组合来作出评估。例如,汇入账户所有人所拥有的交易账户数目、交易地点、交易额、交易频率、常用交易地址、交易发生的时刻等等参数都可被用来评估交易消息的风险等级。
43.在框108,方法100可包括融合所得到的业务消息在评估策略集中的诸评估策略下的诸风险等级来得到业务消息的经融合的风险等级。
44.在一实施例中,可通过如下求积运算来融合诸评估策略下的风险等级:
[0045][0046]
其中s是业务消息的经融合的风险等级,pi是业务消息在评估策略集中的第i策略下的风险等级,n是评估策略集中的评估策略的数目。由此可见,所得的经融合的风险等级将评估策略集中的所有评估策略统一在一起,使得其准确性更高,且诸结果之间具备可比性和解释性。另外,采取上述方式来计算经融合的风险等级可节省计算能力,并能更快地算得经融合的风险等级,例如可通过在对数域直接做加法来进行计算,由此使得快速计算s成为可能,更适于实时的风险监控。
[0047]
然而,本领域技术人员可以明白,还可通过任何其他合适的方式来融合诸评估策略下的风险等级,例如通过对诸评估策略的风险等级进行加权平均,等等。
[0048]
可以明白,现有的评估策略需要大量正负样本来进行训练,然后经训练的评估策略才可被应用。但在本公开的另一优选实施例中,方法100还可包括使用既定事实数据库来调整评估策略集中的评估策略的默认风险等级。在该实施例中,既定事实数据库中包括的业务消息是已确定的事实,即业务消息要么具有100%的风险,要么具有0%的风险。在该实施例中,方法100可包括确定既定事实数据库中的业务消息是否命中评估策略集中的评估策略(即,该评估策略确定该业务消息具有风险),并基于这一确定来调整该评估策略的默认风险等级。由此,即使既定事实数据库中仅有少量业务消息,也可极好地改进诸评估策略,从而无需大量正负业务消息样本来进行训练。
[0049]
例如,如果既定事实数据库中的风险等级为100%的业务消息被一评估策略确定为具有风险,则说明该评估策略正确判定了具有风险的业务消息,从而可提高该评估策略的默认风险等级。相反,如果既定事实数据库中的风险等级为0%的业务消息被一评估策略确定为具有风险,则说明该评估策略没有正确判定该业务消息,从而可降低该评估策略的默认风险等级。在这一实施例中,可以明白,评估策略的默认风险等级的提高不应使得该评估策略的默认风险等级大于1,即100%。另外,如果评估策略的默认风险等级的降低使得其低于50%,则证明该评估策略是低效甚至是无效的,因此在这种情况下,可将该评估策略从评估策略集中去除。
[0050]
在本公开的又一实施例中,评估策略的默认风险等级可按以下公式来调整的:
[0051][0052]
其中n是评估策略集中的评估策略的数目,m是既定事实数据库中的业务消息的数
目;
[0053]
qi表示评估策略集中的第i评估策略的初始默认风险等级;
[0054]
αi表示评估策略集中的第i评估策略的权重系数;
[0055]bj
表示既定事实数据库中的业务消息;
[0056]ci
表示命中评估策略集中的第i评估策略的业务消息集合;以及
[0057]
δ(bj∈ci)是示性函数,表示在既定事实业务消息属于命中评估策略集中的第i评估策略的业务消息集时取值为1,否则为0。
[0058]
在本公开的又一实施例中,方法100还可任选地在框110包括确定业务消息的经融合的风险等级是否超过预定阈值(例如,95%,99%,等等)。并且如果经融合的风险等级超过预定阈值,则可发出警报消息,以通知可能受损害的用户、系统管理员、和/或其他监管方来对此业务消息作出处理。在进一步的实施例中,作为警报消息的补充或替换,方法100还可包括阻止该业务消息的进一步处理。例如,如果业务消息是转账交易,则可阻止该转账完成并通知相应汇出方和相关金融机构等等。
[0059]
继续该示例,方法100还可任选地在框112包括接收用户对警报消息的反馈。例如,用户在接收到警报消息之后,可以确定该业务消息的确是有风险的,并反馈这一确定。方法100在接收到这一反馈之后,可以将该业务消息作为既定事实(即,100%风险等级)来调整诸评估策略的默认风险等级,例如以上结合既定事实数据库所描述的。
[0060]
图2解说了根据本公开的实施例的融合多个评估策略来评估业务消息风险等级的示例性系统200的框图。
[0061]
如图所示,系统200可包括一个或多个由用户使用的用户终端202、评估引擎204、业务服务器206以及咨询数据库208,它们都通过诸如因特网210等通信基础设施来互连。
[0062]
在一实施例中,用户可以使用其用户终端202来发出业务消息,以供业务服务器206来处理。评估引擎204可接收(例如,截取)该业务消息并评估该业务消息的风险等级,例如使用参考图1所描述的方法100。如果该业务消息的风险等级没有超过预定阈值,则评估引擎204可将该业务消息转发给业务服务器206以供进一步处理;否则,如果该业务消息的风险等级超过预定阈值,评估引擎204可发出警报消息和/或通知业务服务器206中止处理该业务消息。
[0063]
本领域技术人员可以明白,可存在多个用户终端,诸如图2中的省略号203所示。此外,尽管评估引擎204、业务服务器206以及咨询数据库208在图2中被分开示出,但这只是逻辑划分,因此它们中的任何两者或全部可位于一处。例如,业务服务器206可包括评估引擎204。
[0064]
下面结合图3并参考图2来描述根据本公开的实施例的融合多个评估策略来评估业务消息风险等级的示例性时序图300。
[0065]
如图所示,用户可使用用户终端301(例如,图2的用户终端202)来发出业务消息。诸如,用户可以使用其智能手机来发出电话呼叫,通过智能手机上的应用和/或atm机等等来发出转账请求,等等。
[0066]
评估引擎303(例如,图2的评估引擎204)可接收来自用户终端301的业务消息并解析该业务消息以获得相关联的一个或多个参数,如图3所示。在一实施例中,评估引擎303还可对咨询数据库307发出咨询请求,以获得与业务消息有关的更多参数。例如,在业务消息
是电话呼叫的示例中,评估引擎303可解析该业务消息以获得该电话呼叫的发起者电话号码、发起时间、被呼叫电话号码等等参数。评估引擎303还可随后基于所得到的电话呼叫的发起电话号码来咨询骚扰电话数据库以确定该电话号码是否已被存储在该数据库中;或者可以基于被呼叫电话号码来咨询电信服务方的数据库,以确定被呼叫者的身份信息,等等。在业务消息是转账交易消息的另一示例中,评估引擎303可解析该业务消息以获得该交易的汇出账户、汇入账户、交易金额等参数。评估引擎303还可随后基于所得到的汇出账户、汇入账户来咨询金融机构数据库以确定该账户的所有者,等等。
[0067]
咨询数据库307随后可将该对该咨询请求的响应(包括咨询请求所请求的参数)传送回评估引擎303。
[0068]
评估引擎303随后可确定业务消息的风险等级,例如可根据参考图1所描述的方法100来作出这一确定。
[0069]
此后,评估引擎303可确定业务消息的风险等级是否超过预定阈值。如果确定风险等级超过预定阈值,则发出警报和/或中止业务消息的处理。例如,评估引擎303可向业务服务器305发出警报,或者向用户终端301的用户、监管机构的设备(图3中未示出)等发出警报。此外,中止业务消息的处理可包括评估引擎303向业务服务器305通知风险等级的评估结果,以使业务服务器305不再处理该业务消息。在进一步的实施例中,业务服务器305也可将不再处理业务消息的决定以及理由通知给用户终端301,从而使用户获得警报。
[0070]
相反,如果风险等级不超过预定阈值,则评估引擎303可将业务消息转发给业务服务器305以供处理。业务服务器305可继续处理该业务消息并将处理结果发送回用户终端301。
[0071]
图4是根据本公开的实施例的融合多个评估策略来评估业务消息风险等级的另一示例性系统400的示意性框图。如图所示,系统400包括处理器405和存储器410。存储器410存储有计算机可执行指令,这些指令可由处理器405执行来实现以上结合图1-3描述的相应方法和流程。
[0072]
以上具体实施方式包括对附图的引用,附图形成具体实施方式的部分。附图通过说明来示出可实践的特定实施例。这些实施例在本文中也称为“示例”。此类示例可以包括除所示或所述的那些元件以外的元件。然而,还构想了包括所示或所述元件的示例。此外,还构想出的是使用所示或所述的那些元件的任何组合或排列的示例,或参照本文中示出或描述的特定示例(或其一个或多个方面),或参照本文中示出或描述的其他示例(或其一个或多个方面)。
[0073]
在所附权利要求书中,术语“包括”和“包含”是开放式的,也就是说,在权利要求中除此类术语之后列举的那些元件之外的元件的系统、设备、制品或过程仍被视为落在那项权利要求的范围内。此外,在所附权利要求书中,术语“第一”、“第二”和“第三”等仅被用作标记,并且不旨在表明对它们的对象的数字顺序。
[0074]
另外,本说明书中所解说的各操作的次序是示例性的。在替换实施例中,各操作可以按与附图所示的不同次序执行,且各操作可以合并成单个操作或拆分成更多操作。
[0075]
以上描述旨在是说明性的,而非限制性的。例如,可结合其他实施例来使用以上描述的示例(或者其一个或多个方面)。可诸如由本领域普通技术人员在审阅以上描述之后来使用其他实施例。摘要允许读者快速地确定本技术公开的性质。提交该摘要,并且理解该摘
要将不用于解释或限制权利要求的范围或含义。此外,在以上具体实施方式中,各种特征可以共同成组以使本公开流畅。然而,权利要求可以不陈述本文中公开的每一特征,因为实施例可以表征所述特征的子集。此外,实施例可以包括比特定示例中公开的特征更少的特征。因此,所附权利要求书由此被结合到具体实施方式中,一项权利要求作为单独的实施例而独立存在。本文中公开的实施例的范围应当参照所附权利要求书以及此类权利要求所赋予权利的等价方案的完整范围来确定。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献