一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

风险控制方法及装置与流程

2022-09-14 23:03:58 来源:中国专利 TAG:


1.本发明涉及计算机技术领域,具体提供一种风险控制方法及装置。


背景技术:

2.受益于科技进步,电子设备不断更新迭代,无论pc端还是移动设备端,软件应用模块的功能越来越多样化,覆盖面也越来越广。因而,软件应用模块的开发过程,也逐渐向开发内容模块化,开发团队规模化发展。各个功能模块一般是由不同的部门或团队进行开发、维护,将不同的功能模块进行整合即获得软件应用模块。但是在实际开发和应用过程中,各个功能模块也会需要风险控制服务。这种情况下,如果单独为各个功能模块单独开发风险控制服务,会造成冗余开发,增加开发和运营成本。如果不为功能模块接入风控服务,就可能会导致用户权益以及软件应用模块的运行环境受到影响,从而造成损失。
3.相应地,本领域需要一种新的风险控制方案来解决上述问题。


技术实现要素:

4.为了克服上述缺陷,提出了本发明,以提供解决或至少部分地解决如何在确保软件应用模块的各个功能模块的信息安全的同时,有效减低风险控制的开发成本和运营成本的问题。
5.在第一方面,本发明提供一种风险控制方法,所述方法包括:
6.响应于用户通过软件应用模块发送的风控服务请求,通过风控服务系统对所述用户的用户信息进行风险判断,获取所述用户的风险判断结果;其中,所述风控服务系统与多个软件应用模块连接;
7.根据所述风险判断结果,对所述服务请求进行风险控制。
8.在上述风险控制方法的一个技术方案中,所述风控服务系统包括设置在缓存中的黑名单和白名单,
9.所述通过风控服务系统对操作所述软件应用模块的用户的用户信息进行风险判断,获取所述用户的风险判断结果包括:
10.当所述用户信息在所述白名单中或在所述黑名单中,根据所述白名单和所述黑名单对所述用户的用户信息进行判断,以获取所述用户的风险判断结果;
11.当所述用户信息不在所述白名单中且不在所述黑名单中时,调用第三方风控平台,对所述用户信息进行判断,以获取所述用户的风险判断结果。
12.在上述风险控制方法的一个技术方案中,所述调用第三方风控平台,对所述用户信息进行判断,以获取所述用户的风险判断结果包括:
13.当所述第三方风控平台判定所述用户信息为高风险用户信息时,则判定所述用户的风险判断结果为高风险用户,并将所述用户信息增加至所述黑名单中;
14.当所述第三方风控平台判定所述用户信息为低风险用户信息时,则判定所述用户的风险判断结果为低风险用户,并将所述用户信息增加至所述白名单中。
15.在上述风险控制方法的一个技术方案中,所述根据所述白名单和所述黑名单对所述用户的用户信息进行判断,以获取所述用户的风险判断结果包括:
16.当所述用户信息在所述白名单中,则判定所述用户的风险判断结果为低风险用户;
17.当所述用户信息在所述黑名单中,则判定所述用户的风险判断结果为高风险用户。
18.在上述风险控制方法的一个技术方案中,所述根据所述风险判断结果,对所述服务请求进行风险控制包括:
19.当所述用户的风险判断结果为高风险用户时,向所述软件应用模块返回高风险用户标签;
20.当所述用户的风险判断结果为低风险用户时,向所述软件应用模块返回低风险用户标签。
21.在上述风险控制方法的一个技术方案中,所述风控服务系统还包括风控数据库,所述方法还包括:
22.当所述第三方风控平台判定所述用户信息为高风险用户信息时,将所述用户信息的违规原因存储至所述风控数据库。
23.在上述风险控制方法的一个技术方案中,所述方法还包括:
24.当调用所述第三方风控平台出现错误时,则判定所述用户的风险判断结果为低风险用户,向所述软件应用模块返回低风险用户标签,但不将所述用户信息加入至所述白名单中。
25.在上述风险控制方法的一个技术方案中,所述软件应用模块为软件应用程序或组成软件应用程序的软件功能模块。
26.在上述风险控制方法的一个技术方案中,所述方法还包括:
27.响应于运营用户的查询请求,从所述风控数据库获取黑名单信息;和/或,
28.响应于运营用户的更新请求,对所述风控数据库中的黑名单信息进行更新,并根据所述风控数据库中更新的黑名单信息更新所述缓存中的黑名单和白名单。
29.在第二方面,本发明提供一种风险控制装置,所述装置包括:
30.风险判断结果获取模块,其被配置为响应于用户通过软件应用模块发送的风控服务请求,通过风控服务系统对所述用户的用户信息进行风险判断,获取所述用户的风险判断结果;其中,所述风控服务系统与多个软件应用模块连接;
31.风险控制模块,其被配置为根据所述风险判断结果,对所述软件应用模块进行风险控制。
32.本发明上述一个或多个技术方案,至少具有如下一种或多种有益效果:
33.在实施本发明的技术方案中,本发明能够响应于软件应用模块发送的服务请求,通过风控服务系统对操作软件应用模块的用户的用户信息进行风险判定,以实现对服务请求的风险控制。通过上述配置方式,本发明能够实现将有风险控制需求的多个软件应用模块与风控服务系统连接,确保了这些软件应用模块的信息安全。同时,风控服务仅需要进行一次开发,多个软件应用模块只需要得到授权通过api(application programming interface,应用程序编程接口)动态接入本技术中的风控服务系统,即可实现对于开发的
软件应用模块的统一风控管理,各种软件应用模块的开发部门/团队不必单独开发自己的风险控制服务,有效避免了开发资源的冗余和浪费,在确保用户权益和软件应用模块的运行环境的安全性的同时,有效降低了开发成本和运营成本。
附图说明
34.参照附图,本发明的公开内容将变得更易理解。本领域技术人员容易理解的是:这些附图仅仅用于说明的目的,而并非意在对本发明的保护范围组成限制。其中:
35.图1是根据本发明的一个实施例的风险控制方法的主要步骤流程示意图;
36.图2是根据本发明实施例的一个实施方式的风险控制方法的主要步骤流程示意图;
37.图3是根据本发明的一个实施例的风险控制装置的主要结构框图示意图。
具体实施方式
38.下面参照附图来描述本发明的一些实施方式。本领域技术人员应当理解的是,这些实施方式仅仅用于解释本发明的技术原理,并非旨在限制本发明的保护范围。
39.在本发明的描述中,“模块”、“处理器”可以包括硬件、软件或者两者的组合。一个模块可以包括硬件电路,各种合适的感应器,通信端口,存储器,也可以包括软件部分,比如程序代码,也可以是软件和硬件的组合。处理器可以是中央处理器、微处理器、数字信号处理器或者其他任何合适的处理器。处理器具有数据和/或信号处理功能。处理器可以以软件方式实现、硬件方式实现或者二者结合方式实现。非暂时性的计算机可读存储介质包括任何合适的可存储程序代码的介质,比如磁碟、硬盘、光碟、闪存、只读存储器、随机存取存储器等等。术语“a和/或b”表示所有可能的a与b的组合,比如只是a、只是b或者a和b。术语“至少一个a或b”或者“a和b中的至少一个”含义与“a和/或b”类似,可以包括只是a、只是b或者a和b。单数形式的术语“一个”、“这个”也可以包含复数形式。
40.参阅附图1,图1是根据本发明的一个实施例的风险控制方法的主要步骤流程示意图。如图1所示,本发明实施例中的风险控制方法主要包括下列步骤s101-步骤s102。
41.步骤s101:响应于用户通过软件应用模块发送的风控服务请求,通过风控服务系统对用户的用户信息进行风险判断,获取用户的风险判断结果;其中,风控服务系统与多个软件应用模块连接。
42.在本实施例中,风控系统可以与多个软件应用模块连接,为这些软件应用模块提供风险控制服务,以确保软件应用模块的信息安全。针对与风控服务系统连接的软件应用模块,当有用户操作这个软件应用模块时,如登录操作服务请求等,响应于软件应用模块发送的服务请求,可以通过风控服务系统对该用户的用户信息进行风险判断,并获取用户的风险判断结果。
43.一个实施方式中,软件应用模块可以为软件应用程序,或者是组成软件应用程序的软件功能模块。
44.一个实施方式中,软件应用模块可以通过风控动态接口与风控服务系统连接。风控动态接口可以为api(application programming interface,应用程序编程接口)。当软件应用模块得到风控服务系统的授权后,可以通过api与风控服务系统连接,以对操作软件
应用模块的用户的用户信息进行风险判断。
45.步骤s102:根据风险判断结果,对服务请求进行风险控制。
46.在本实施例中,可以根据步骤s101获得的用户的风险判断结果,来对服务请求进行风险控制。
47.一个实施方式中,风险控制可以包括允许或禁止用户对软件应用模块的操作等。可以根据风险判断结果,来允许或禁止用户对软件应用模块的操作。
48.基于上述步骤s101-步骤s102,本发明实施例能够响应于软件应用模块发送的服务请求,通过风控服务系统对操作软件应用模块的用户的用户信息进行风险判定,以实现对服务请求的风险控制。通过上述配置方式,本发明实施例能够实现将有风险控制需求的软件应用模块与风控服务系统连接,确保了这些软件应用模块的信息安全。同时,风控服务仅需要进行一次开发,多个软件应用模块只需要得到授权通过api(application programming interface,应用程序编程接口)动态接入本技术中风控服务系统,即可实现对于开发的软件应用模块的统一风控管理,各种软件应用模块的开发部门/团队不必单独开发自己的风险控制服务,有效避免了开发资源的冗余和浪费,在确保用户权益和软件应用模块的运行环境的安全性的同时,有效降低了开发成本和运营成本。
49.下面对步骤s101和步骤s102作进一步地说明。
50.在本发明实施例的一个实施方式中,风控服务系统可以包括设置在缓存中的黑名单和白名单,步骤s101可以包括以下步骤s1011和步骤s1012:
51.步骤s1011:当用户信息在白名单中或在黑名单中,根据白名单和黑名单对用户的用户信息进行判断,以获取用户的风险判断结果。
52.在本实施方式中,当用户信息在白名单或黑名单中时,可以根据白名单和黑名单对用户信息进行判断。其中,黑名单是指存储具有较高风险的用户的用户信息列表。白名单是指存储具有较低风险的用户的用户信息列表。
53.一个实施方式中,缓存可以为redis缓存,其中,redis(remote dictionary server,远程字典服务),是一个开源的内存中的数据结构存储系统。其一般使用ansic语言编写、支持网络、可基于内存亦可持久化的日志型、key-value数据库,并提供多种语言的api。应用redis缓存能够有效规避由于系统故障导致的数据丢失问题。当系统出现故障后,只需要重新启动redis缓存即能够实现数据的恢复。同时,应用redis缓存的读写过程都较为简单,能够实现性能最大化。且在数据量较大的情况下,应用redis缓存也具有更高的启动效率,能够提升读取的响应速度,有效节约资源成本。
54.一个实施方式中,白名单的管理规则为用户对与风控服务系统连接的软件应用模块进行操作,且被风控服务系统判定为低风险用户,则可以将该用户的用户信息加入至白名单,并保存预设时间。其中,预设时间的设置是为了避免用户信息丢失或者被盗用等原因导致用户变为高风险用户。具体地,与风控服务系统连接的软件应用模块可以组成一个软件系统或软件集群,其中的软件应用模块的用户操作信息可以实现共享。例如,软件应用模块a和软件应用模块b均与风控服务系统连接时,当用户c对软件应用模块a进行操作,并被风控服务系统判定位低风险用户后,用户c在预设时间内对软件应用模块b进行操作时,仍会被判定为低风险用户。也就是说,在这个软件系统或软件集群中,在预设时间内,用户的风险判定结果是可以共用的,这样就有效避免了针对同一用户信息进行多次风险判定的过
程,能够进一步节约资源成本,提升响应速度。本领域技术人员可以根据实际应用的需要来设置预设时间的取值。在本实施方式中,预设时间可以为24小时。
55.一个实施方式中,步骤s1011可以包括以下步骤s10111和步骤s10112:
56.步骤s10111:当用户信息在白名单中,则判定用户的风险判断结果为低风险用户。
57.步骤s10112:当用户信息在黑名单中,则判定用户的风险判断结果为高风险用户。
58.在本实施方式中,可以根据用户的用户信息,通过查询白名单和黑名单的方式来获得用户的风险判断结果。当用户信息在白名单中,则可以直接判定用户为低风险用户;当用户信息在黑名单中,则可以直接判定用户为高风险用户。
59.步骤s1012:当用户信息不在白名单中且不在黑名单中时,调用第三方风控平台,对用户信息进行判断,以获取用户的风险判断结果。
60.在本实施方式中,如果用户的用户信息不在白名单也不在黑名单中,则可以调用第三方风控平台对用户信息进行判断。即,当通过黑名单和白名单暂时无法对用户信息进行判断时,则可以调用第三方风控平台来对用户信息进行判断。由于第三方风控平台一般都能够集成大量用户的风险控制信息,通过调用第三方风控平台对不在黑名单和白名单中的用户信息进行判断,能够获得较为准确的用户的风险判断结果。
61.一个实施方式中,第三方风控平台可以为腾讯风控平台等本领域常用的第三方风控平台。
62.一个实施方式中,步骤s1012可以进一步包括以下步骤s10121至步骤s10122:
63.步骤s10121:当第三方风控平台判定用户信息为高风险用户信息时,则判定用户的风险判断结果为高风险用户,并将用户信息增加至黑名单中。
64.在本实施方式中,若第三方风控平台判定用户信息为高风险用户信息,则可以判定用户为高风险用户,同时可以将该用户的用户信息添加至风控服务系统的redis缓存中的黑名单中。即,可以根据第三方风控平台的判定结果来更新风险控制系统中黑名单和白名单,以使得风险控制系统能够获取到用户的风险判断结果,这样在该用户后续操作与风险控制系统连接的软件应用模块时,就能够更为方便快捷的对该用户的风险情况进行判断。
65.一个实施方式中,风控服务系统还可以包括风控数据库,风控数据库中可以保存黑名单中的用户信息的违规原因。当第三方风控平台判定用户信息为高风险用户信息时,可以将该用户的用户信息的违规原因存储至风控数据库中,以便于对用户信息的违规原因进行查询管理等。其中,违规原因可以包括但不限于:用户信息丢失、用户多次恶意登录、用户密码连续多次输入错误、用户存在违规操作、用户发布不当信息等。
66.步骤s10122:当第三方风控平台判定用户信息为低风险用户信息时,则判定用户的风险判断结果为低风险用户,并将用户信息增加至白名单中。
67.在本实施方式中,当第三方风控平台判定用户信息为低风险用户信息时,则可以判定该用户为低风险用户,可以将该用户的用户信息增加至风控服务系统的redis缓存中的白名单中。即,如果第三方风控平台判定用户信息为低风险用户信息后,则可以直接将该用户的用户信息写入至redis缓存中,以便于该用户在后续操作与风险控制系统连接的软件应用模块时,能够更为方便快捷的对该用户的风险情况进行判断。
68.在本发明实施例的一个实施方式中,步骤s102可以进一步包括以下步骤s1021和
步骤s1022:
69.步骤s1021:当用户的风险判断结果为高风险用户时,向软件应用模块返回高风险用户标签。
70.在本实施方式中,当用户的风险判断结果为高风险用户时,则可以认为该用户是存在风险的用户,则可以向软件应用模块返回高风险用户标签。软件应用模块可以根据高风险用户标签来禁止该用户对软件应用模块的后续操作。即,当判定用户为高风险用户时,风险控制系统会向软件应用模块返回高风险用户标签,以提醒软件应用模块该用户时存在风险的,需要禁止该用户的后续操作。软件应用模块会根据高风险用户标签,对用户的操作进行禁止。如,发出“没有操作权限”的提醒等。
71.步骤s1022:当用户的风险判断结果为低风险用户时,向软件应用模块返回低风险用户标签。
72.在本实施方式中,当用户的风险判断结果为低风险用户时,则可以认为该用户存在风险较低,则可以向软件用户模块返回低风险用户标签。软件应用模块可以根据低风险用户标签来允许该用户对软件应用模块的后续操作。即,当判定用户为低风险用户时,风险控制系统会向软件应用模块发出低风险用户标签,也就是说该用户的风险较低,可以允许该用户进行后续的操作步骤。
73.在本发明实施例的一个实施方式中,步骤s1012除了可以包括上述步骤s10121和步骤s10122外,还可以包括以下步骤s10123:
74.步骤s10123:当调用第三方风控平台出现错误时,则可以判定用户的风险判断结果为低风险用户,向软件应用模块返回低风险用户标签,但不将用户信息加入至白名单中。
75.在本实施方式中,当调用第三方风控平台出现错误时,可以直接判定用户为低风险用户。即此次暂时允许该用户对软件应用模块的操作。但是由于该用户的用户信息不在黑名单也不在白名单中,且第三方风控平台也未对该用户信息进行判断,不能判断该用户信息是否为真实的低风险用户,因而,不将该用户信息加入至白名单中。即,现在无法判定当前用户是高风险用户还是低风险用户,但是这是由于调用第三方风控平台出现错误导致的,那么此时可以允许该用户的此次操作,但是并不把该用户的用户信息加入白名单中。待该用户再对与风险服务系统连接的软件模块进行操作时,再对该用户的用户信息进行判断,根据判断结果再决定是否将该用户的用户信息加入白名单。如第三方风控平台判定该用户为低风险用户则可以将该用户的用户信息加入至风控服务系统的缓存的白名单中。如第三方风控平台判定该用户为高风险用户,则可以禁止该用户对软件应用模块的后续操作,并将该用户的用户信息加入至风控服务系统的缓存的黑名单中。
76.一个实施方式中,调用第三方风控平台出现错误的原因可以包括但不限于由于网络原因调用失败、网络数据包丢失等。
77.在本发明实施例的一个实施方式中,本发明除了包括上述步骤s101和步骤s102外,还可以包括以下步骤s103:
78.步骤s103:响应于运营用户的查询请求,从风控数据库获取黑名单信息。
79.在本实施方式中,运营用户可以从风控数据库中获取黑名单信息。
80.一个实施方式中,运营用户可以通过与风控数据库连接的运营平台上设置的黑名单管理界面来查看黑名单信息。
81.一个实施方式中,运营用户为被风险控制系统授权的用户,即运营用户具备风险控制系统的操作权限。
82.在本发明实施例的一个实施方式中,本发明除了包括上述步骤s101和步骤s103外,还可以包括以下步骤s104:
83.步骤s104:响应于运营用户的更新请求,对风控数据库中的黑名单信息进行更新,并根据风控数据库中更新的黑名单信息更新缓存中的黑名单和白名单。
84.在本实施方式中,运营用户可以对风控数据库中的黑名单信息进行更新,包括对黑名单信息进行增加和删除。可以将用户信息增加至黑名单中,并自定义黑名单的有效期,如增加至黑名单的用户信息在白名单中,则可以将该用户信息从白名单中删除。也可以将用户信息从黑名单中删除,可以将从黑名单中删除的用户信息增加至白名单中,并自定义白名单的有效期。可以通过黑名单管理界面来进行上述操作。运营用户可以实时动态对黑名单信息进行设置并将设置结果同步至redis缓存中,减少了操作过程的复杂度。
85.一个实施方式中,可以根据黑名单有效期,动态管理风控服务系统中的黑名单,如当黑名单中某个用户信息达到有效期时,则可以对该用户信息进行的风险情况进行再判断,并根据判断结果来决定是否将该用户信息继续保存在黑名单中,或者将该用户信息转存至白名单中等。可以应用第三方风控平台对黑名单中达到有效期的用户信息进行再判断。
86.一个实施方式中,参阅附图2,图2是根据本发明实施例的一个实施方式的风险控制方法的主要步骤流程示意图。
87.如图2所示,在本实施方式中,当用户操作软件应用程序(app)时,软件应用程序会向风控服务系统发送调用风控服务的请求,风控服务系统根据用户信息查询redis缓存中的白名单,以判断用户信息是否在白名单中。当用户信息在白名单中时,则向软件应用程序返回低风险用户标签,即判定该用户为低风险用户,则软件应用程序能够对用户的后续操作进行响应(如,向用户返回数据等)。
88.当用户信息不在白名单中,则根据用户信息查询redis缓存中的黑名单,以判断用户信息是否在黑名单中。当用户信息在黑名单中时,则向软件应用程序返回高风险用户标签,即判定该用户为高风险用户,则软件应用程序能够根据高风险用户标签禁止该用户的后续操作。
89.当用户信息不在黑名单中时,则可以通过第三方接口调用第三方风控平台对用户信息进行判断,当第三方风控平台判定该用户信息为高风险用户信息时,则可以将该用户信息的违规原因存储至风控服务系统的风控数据库中,并将该用户信息存入至redis缓存中的黑名单中,并向软件应用程序返回高风险用户标签,软件应用程序根据高风险用户标签对该用户的后续操作进行禁止。
90.若第三方风控平台判定该用户信息为低风险用户信息,则可以将该用户信息存入至redis缓存中的白名单中,并向软件应用程序返回低风险用户标签,软件应用程序能够根据低风险用户标签对用户的后续操作进行响应(如,向用户返回数据等)。
91.当调用第三方风控平台出现异常时,则向软件应用程序返回低风险标签,但不将该用户信息加入至白名单。即,此时不能判断用户信息是高风险用户信息还是低风险用户信息,此次可以暂时对用户的后续操作进行响应(如,向用户返回数据等),但是不将用户信
息加入至redis缓存中的白名单中。待该用户再次访问与风险控制系统连接的软件应用模块时,再对该用户的用户信息进行风险判断。
92.另一方面,运营用户可以通过黑名单管理界面对风控数据库中存储黑名单的详细信息进行查询,风控数据库响应于查询请求向黑名单管理界面返回数据,黑名单管理界面能够将返回数据显示出来。详细信息可以包括用户信息加入黑名单的时间,用户信息加入黑名单的有效期,用户信息加入黑名单的违规原因,现有黑名单中用户信息的数量等。
93.运营用户也可以通过黑名单管理界面对黑名单进行新增或删除,风控数据库响应于新增或删除请求,能够对缓存中的黑名单进行新增或删除。当将用户信息从黑名单删除时,可以将删除的用户信息加入至白名单中,并返回新数据,以完成操作。如,当黑名单中的用户信息达到有效期时,可以再次对该用户信息进行风险判断,当判断该用户信息此时为低风险用户信息时,则可以将该用户信息从黑名单中删除。同时,运营用户也可以通过黑名单管理界面来手动将用户信息加入至黑名单中,并将该用户信息的违规原因存储至风控数据库中。
94.需要指出的是,尽管上述实施例中将各个步骤按照特定的先后顺序进行了描述,但是本领域技术人员可以理解,为了实现本发明的效果,不同的步骤之间并非必须按照这样的顺序执行,其可以同时(并行)执行或以其他顺序执行,这些变化都在本发明的保护范围之内。
95.进一步,本发明还提供了一种风险控制装置。
96.参阅附图3,图3是根据本发明的一个实施例的风险控制装置的主要结构框图。如图3所示,本发明实施例中的风险控制装置可以包括风险判断结果获取模块和风险控制模块。在本实施例中,风险判断结果获取模块可以被配置为响应于用户通过软件应用模块发送的风控服务请求,通过风控服务系统对用户的用户信息进行风险判断,获取用户的风险判断结果,其中,风控服务系统与多个软件应用模块连接。风险控制模块可以被配置为根据风险判断结果,对软件应用模块进行风险控制。
97.上述风险控制装置以用于执行图1所示的风险控制方法实施例,两者的技术原理、所解决的技术问题及产生的技术效果相似,本技术领域技术人员可以清楚地了解到,为了描述的方便和简洁,风险控制装置的具体工作过程及有关说明,可以参考风险控制方法的实施例所描述的内容,此处不再赘述。
98.本领域技术人员能够理解的是,本发明实现上述一实施例的方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读存储介质可以包括:能够携带所述计算机程序代码的任何实体或装置、介质、u盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器、随机存取存储器、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读存储介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读存储介质不包括电载波信号和电信信号。
99.进一步,应该理解的是,由于各个模块的设定仅仅是为了说明本发明的装置的功
能单元,这些模块对应的物理器件可以是处理器本身,或者处理器中软件的一部分,硬件的一部分,或者软件和硬件结合的一部分。因此,图中的各个模块的数量仅仅是示意性的。
100.本领域技术人员能够理解的是,可以对装置中的各个模块进行适应性地拆分或合并。对具体模块的这种拆分或合并并不会导致技术方案偏离本发明的原理,因此,拆分或合并之后的技术方案都将落入本发明的保护范围内。
101.至此,已经结合附图所示的优选实施方式描述了本发明的技术方案,但是,本领域技术人员容易理解的是,本发明的保护范围显然不局限于这些具体实施方式。在不偏离本发明的原理的前提下,本领域技术人员可以对相关技术特征作出等同的更改或替换,这些更改或替换之后的技术方案都将落入本发明的保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献