一种模型训练、风险识别的方法、装置及设备
技术领域
本说明书涉及计算机技术领域,尤其涉及一种模型训练、风险识别的方法、装置及设备。
背景技术
为保障用户在执行转账、交易等业务时个人信息或财产的安全,当前,服务平台会对用户执行的业务进行风险识别,并当识别出用户执行的业务存在风险时,及时对用户进行提醒。
在现有技术中,对用户执行的业务进行风险识别所基于的风控策略通常都是人为进行配置的。通常风控人员需要根据一些历史风控数据以及实际的风控经验,配置出相应的风控策略,以通过该风控策略对用户所执行的业务进行风险识别,并当识别出用户执行的业务存在风险时,及时终止该业务的执行,从而保障用户的财产安全。
基于现有技术,需要更为有效的风险识别的方法。
发明内容
本说明书提供一种模型训练的方法,以解决现有技术中人为配置的风控策略在风险识别过程中准确性较低的问题。
本说明书提供的一种模型训练的方法,包括:
根据各用户之间的历史业务关系以及预设的图计算方法,确定表征所述各用户之间历史业务关系的拓扑图,其中,所述各用户分别对应所述拓扑图中的各顶点;
根据所述拓扑图中的各顶点所构成的拓扑结构,确定各顶点的特征向量;
根据确定出的各顶点的特征向量以及预先确定出的各用户所对应的历史风险结果,训练风险识别模型。
本说明书提供一种模型训练的装置,以解决现有技术中人为配置的风控策略在风险识别过程中准确性较低的问题。
本说明书提供的一种模型训练的装置,包括:
第一确定模块,根据各用户之间的历史业务关系以及预设的图计算方法,确定表征所述各用户之间历史业务关系的拓扑图,其中,所述各用户分别对应所述拓扑图中的各顶点;
第二确定模块,根据所述拓扑图中的各顶点所构成的拓扑结构,确定各顶点的特征向量;
训练模块,根据确定出的各顶点的特征向量以及预先确定出的各用户所对应的历史风险结果,训练风险识别模型。
本说明书提供一种模型训练的设备,以解决现有技术中人为配置的风控策略在风险识别过程中准确性较低的问题。
本说明书提供的一种模型训练的设备,包括:一个或多个处理器及存储器,所述存储器存储有程序,并且被配置成由所述一个或多个处理器执行以下步骤:
根据各用户之间的历史业务关系以及预设的图计算方法,确定表征所述各用户之间历史业务关系的拓扑图,其中,所述各用户分别对应所述拓扑图中的各顶点;
根据所述拓扑图中的各顶点所构成的拓扑结构,确定各顶点的特征向量;
根据确定出的各顶点的特征向量以及预先确定出的各用户所对应的历史风险结果,训练风险识别模型。
本说明书提供一种风险识别的方法,以解决现有技术中风险识别准确性较低的问题。
本说明书提供的一种风险识别的方法,包括:
确定参与业务的各用户的特征向量;
根据确定出的特征向量以及按照上述模型训练的方法所训练出的风险识别模型,对所述业务的进行风险识别。
本说明书提供一种风险识别的装置,以解决现有技术中风险识别准确性较低的问题。
本说明书提供的一种风险识别的装置,包括:
确定模块,确定参与业务的各用户的特征向量;
风险识别模块,根据确定出的特征向量以及按照上述模型训练的方法所训练出的风险识别模型,对所述业务的进行风险识别。
本说明书提供一种风险识别的设备,以解决现有技术中风险识别准确性较低的问题。
本说明书提供的一种风险识别的设备,包括:一个或多个处理器及存储器,所述存储器存储有程序,并且被配置成由所述一个或多个处理器执行以下步骤:
确定参与业务的各用户的特征向量;
根据确定出的特征向量以及按照上述模型训练的方法所训练出的风险识别模型,对所述业务的进行风险识别。
本说明书采用的上述至少一个技术方案能够达到以下有益效果:
在本说明书一个或多个实施例中,由于各用户在拓扑图中的局部拓扑结构能够有效的反映出用户过往的业务情况,所以,基于拓扑图中各顶点的拓扑结构所确定出的各用户的特征向量也能够有效的反映出用户的业务情况以及业务行为特征。这样一来,后续通过参与业务的各用户的特征向量以及训练出的识别模型,对用户所执行的业务进行风险识别,进而及时有效的保障用户执行业务时的安全性。
附图说明
此处所说明的附图用来提供对本说明书的进一步理解,构成本说明书的一部分,本说明书的示意性实施例及其说明用于解释本说明书,并不构成对本说明书的不当限定。在附图中:
图1是本说明书实施例提供的模型训练的流程图;
图2为本说明书提供的拓扑图的示意图;
图3为本说明书提供的各顶点邻接关系的示意图;
图4为本说明书提供的风险识别的过程示意图;
图5为本说明书提供的一种模型训练的装置示意图;
图6为本说明书提供的一种风险识别的装置;
图7为本说明书提供的一种模型训练的设备示意图;
图8为本说明书提供的一种风险识别的设备示意图。
具体实施方式
在现有技术中,对业务进行风险识别所使用的风控策略通常都是人为依据业务经验而配置出的。而由于通过人为确定出的风控策略主观因素较大,所以,这些风控策略往往并不能有效的完成风险识别工作。
为了有效的解决上述问题,本说明书提供了一种模型训练以及风险识别的方法,可以根据各用户之间的历史业务关系以及预设的图计算方法,确定表征各用户之间历史业务关系的拓扑图,根据该拓扑图中各顶点所构成的拓扑结构,确定各顶点的特征向量,继而根据确定出的各顶点的特征向量以及预先确定出的各用户所对应的历史风险结果,训练风险识别模型。在风险识别过程中,可以确定出参与业务的各用户的特征向量,并根据确定出的特征向量以及预先训练出的风险识别模型,对该业务进行风险识别。
由于各用户在拓扑图中的局部拓扑结构能够有效的反映出用户过往的业务情况,所以,基于拓扑图中各顶点的拓扑结构所确定出的各用户的特征向量也能够有效的反映出用户的业务情况以及业务行为特征。这样一来,后续通过参与业务的各用户的特征向量,以及训练出的识别模型,对用户所执行的业务进行风险识别,进而及时有效的保障用户执行业务时的安全性。
在本说明书中,模型训练以及风险识别的执行主体可以是诸如电脑、服务器等风控设备,为了方便对本说明书提供的模型训练方法以及风险识别方法进行描述,下面将以服务器为执行主体,对本说明书提供的方法进行说明。
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书一个或多个实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。通过本说明书实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
以下结合附图,详细说明本说明书各实施例提供的技术方案。
图1是本说明书实施例提供的模型训练的流程图,具体包括以下步骤:
S100:根据各用户之间的历史业务关系以及预设的图计算方法,确定表征所述各用户之间历史业务关系的拓扑图。
在本说明书中,服务器可以根据各用户之间的历史业务记录,确定出各用户之间的历史业务关系。例如,在交易业务中,服务器可以根据各用户之间的历史交易记录,构建出一个各用户的历史交易网络,进而确定出各用户之间的历史交易关系。
服务器确定出各用户之间的历史业务关系后,可以根据该历史业务关系以及预设的图计算方法,确定出能够表征各用户之间历史业务关系的拓扑图。其中,在该拓扑图中,每个用户分别对应该拓扑图中的一个顶点,对于任意两个用户来说,若这两个用户之间具有历史业务关系,则这两个用户在该拓扑图中所对应的顶点之间则具有连接关系,构成了该拓扑图中的一个边,如图2所示。
图2为本说明书提供的拓扑图的示意图。
假设,用户A、B、C、D、E之间是具有历史交易关系的,服务器可以依据这些用户之间的历史交易关系,确定出如图2所示的拓扑图。在构建该拓扑图的过程中,可以将这些用户抽象成各个顶点,当两个样本用户之间具有历史交易关系时,可以将这两个用户对应的顶点用直线进行连接,以此来构建出该拓扑图中的一个边。
需要说明的是,在实际应用中,拓扑图通常分为有向图和无向图两种形式,所谓有向图是指拓扑图中的两个顶点之间的连接关系是带有方向的,该方向通常可以通过这两个顶点所对应的用户之间的实际业务关系来确定。如,假设用户A向用户B进行转账,该用户A和用户B在拓扑图中对应的顶点之间的连线可以是由用户A对应的顶点指向用户B对应的顶点。有向图可以清楚的表现出各用户之间的实际业务关系,即,除了能够表征出各用户之间具备历史业务关系外,还能有效的表征出各用户之间历史业务关系的方向性。
对于无向图来说,无向图中的各顶点之间的连线不具备方向性,所以,相对于有向图来说,无向图通常只是简单的表征出各用户之间是否具备历史业务关系,而不会表征这些历史业务关系的方向性。
在本说明书中,无论是基于有向图确定出的各顶点的特征向量,还是基于无向图确定出的各顶点的特征向量,均能有效的表征出这些顶点在拓扑图中的拓扑结构。所以,服务器根据各用户之间的历史业务关系,确定出的拓扑图可以是有向图的形式,也可以是无向图的形式。
S102:根据所述拓扑图中的各顶点所构成的拓扑结构,确定各顶点的特征向量。
在实际应用中,一个用户所对应的顶点在拓扑图中的拓扑结构能够有效的反映出该用户过往的业务情况以及业务行为特征,如,通过该顶点在拓扑图中的拓扑结构,能够有效的得知该顶点所对应的用户在过往交易历史中的交易关系、交易的目标对象是否较多等信息。而用户的过往业务情况以及业务行为特征往往能够有效的反映出用户当前所执行的业务出现风险的概率是大是小。
基于此,服务器确定出上述拓扑图后,可以基于该拓扑图中各顶点所构成的拓扑结构,确定出各顶点的特征向量。其中,服务器可以采用预设的无监督学习方法,确定各顶点的特征向量。
具体的,可以通过下面的损失函数,分别确定出各顶点的特征向量。
其中,L是损失函数值,是该顶点的特征向量,T(W)是指与该顶点具有一阶至N阶邻接关系的其他顶点的集合,或是在该拓扑图中与该顶点的局部拓扑结构相似的其他顶点的集合,而则是指与该顶点具有一阶至N阶邻接关系的其他顶点的特征向量,U(W)是指在拓扑图中,与该顶点的邻接关系大于N阶邻接,且在该拓扑图中与该顶点的局部拓扑结构不相似的其他顶点的集合,是指与该顶点的邻接关系大于N阶邻接,且在该拓扑图中与该顶点的局部拓扑结构不相似的其他顶点的特征向量,σ是激励函数,λ是根据需求设置的超参数,该超参数λ与N有关,Ec′∈U(w)[]是c′符合该顶点概率分布的期望值,其中,由于与该顶点的邻接关系大于N阶邻接的其他顶点的个数较多,因此,可以选择一些符合预设概率分布的其他顶点的特征向量,用于确定该顶点的特征向量。
在本说明书中,与该顶点具有一阶至N阶邻接关系的其他顶点可以是指在拓扑图中,与该顶点之间的最短路径较短的顶点,如图3所示。
图3为本说明书提供的各顶点邻接关系的示意图。
在图3中,顶点1与顶点2之间是具有直接连接关系的,换句话说,顶点1经过一次跳跃即可从顶点1跳跃到顶点2。所以,顶点2即是顶点1相邻的顶点,也即与顶点1具有一阶邻接关系的顶点。以此类推,顶点3~顶点5也是与顶点1具有一阶邻接关系的顶点。
对于顶点6~8来说,顶点1要到达这三个顶点需要经过两次跳跃,所以,这三个顶点是与顶点1具有二阶邻接关系的顶点。而这三个顶点与顶点1之间的最短路径相比于顶点3~5来说则较长(因为相比于顶点3~5,顶点1需要多经历一次跳跃才能到达顶点6~8)。
在本说明书中,与该顶点具有一阶至N阶邻接关系的其他顶点可以是指与该顶点邻接阶数较少的其他顶点(即,与该顶点之间最短路径较短的顶点),如,与该顶点一阶、二阶邻接的其他顶点。而为了方便后续的描述,这里可以将与该顶点具有一阶至N阶邻接关系的其他顶点称之为第一顶点。
而对于上述提到的与该顶点的邻接关系大于N阶邻接的其他顶点,可以是指与该顶点之间的最短路径相对较远的其他顶点。
还以图3为例,顶点16与顶点1之间最短需要经过6次跳跃,才能从顶点1跳跃到顶点16,也即,顶点16是与顶点1之间具有六阶邻接关系的顶点。而相对于与顶点1具有一阶邻接关系的顶点来说,顶点16与顶点1之间的最短路径则相对较远。所以,与顶点的邻接关系大于N阶邻接的其他顶点可以诸如顶点16、顶点13这些与顶点1邻接阶数较大的其他顶点,而为了方便描述,可以将这些顶点称之为第二顶点。
上述第一顶点与该顶点之间在拓扑图中的邻接阶数可以是一个范围,如,第一顶点可以是与该顶点一阶、二阶邻接的各其他顶点。同理,第二顶点与该顶点之间在拓扑图中的邻接阶数也可以是一个范围。
在本说明书中,在给定上述损失函数的情况下,则表明了服务器能够通过该损失函数确定出什么样的特征向量,即,在拓扑图中,当两个顶点之间的最短路径越短,则这两个顶点的特征向量的点积越大(即这两个特征向量的相似度越高);在拓扑图中,当两个顶点之间的最短路径越长,则这两个顶点的特征向量的点积越小(即这两个特征向量的相似度越低)。
除此之外,服务器通过上述损失函数确定出的该顶点的特征向量还能够有效的表征出不同顶点的局部拓扑结构的关系,即,在拓扑图中,若两个顶点的局部拓扑结构越相似,则这两个顶点对应的特征向量的点积越大,反之则越小。其中,一个顶点的局部拓扑结构可以由与该顶点一阶至N阶邻接的其他顶点的数量进行表征,其中,N为设定的正整数。
例如,假设对于两个顶点A、B来说,若与顶点A一阶至三阶邻接的其他顶点的数量,与顶点B一阶至三阶邻接的其他顶点的数量两者越接近,则说明这两个顶点在拓扑图中的局部拓扑结构越相似,反之则越不相似。
需要说明的是,实际上一个顶点的邻接矩阵或邻接表最能准确的表征出该顶点在拓扑图中的拓扑结构,而在本说明书中之所以采用无监督的机器学习方法并通过上述损失函数确定该顶点的特征向量,是因为通过邻接矩阵或邻接表所确定出的特征向量的维数较高,后续在风险识别的过程中,可能会导致因向量维数较大而致使风险识别模型输出风险识别结果的速度较慢的情况发生,即,不便于后续对业务进行风险识别。
而服务器通过上述损失函数所确定出的各顶点的特征向量的维数与通过邻接矩阵或邻接表所确定出的特征向量的维数相比则相对较低,从而便于在后续的风险识别中所使用。事实上,采用无监督的机器学习方法以及上述损失函数经过无限次迭代后所确定出的各顶点的特征向量与通过各顶点在拓扑图中的邻接矩阵(或邻接表)所确定出的各特征向量在效果上是等价的,即,均能有效的表征出顶点在拓扑图中的局部拓扑结构。
上述损失函数的形式可以有很多,如,采用诸如欧式距离、余弦夹角等不同的方式表征两个顶点对应的特征向量的相似度时,上述损失函数的形式也将有所不同。
S104:根据确定出的各顶点的特征向量以及预先确定出的各用户所对应的历史风险结果,训练风险识别模型。
服务器确定出各顶点的特征向量后,可以根据各顶点所对应的各用户之间的历史业务关系,将各顶点的特征向量输入到待训练的风险识别模型中,并得到相应的风险识别结果。而后,可以基于已经确定出的各用户的历史风险结果以及该待训练的风险识别模型输出的风险识别结果,对该待训练的风险识别模型中的各项参数进行调整,以实现对该风险识别模型的训练。
在完成上述风险识别模型的训练后,则可以将该风险识别模型中部署到业务的风险识别中,以对用户所执行的业务进行风险识别,如图4所示。
图4为本说明书提供的风险识别的过程示意图,具体包括以下步骤:
S400:确定参与业务的各用户的特征向量。
在本说明书中,当服务器确定用户执行业务时,可以确定出参与该业务的各用户的特征向量,其中,由于服务器在训练风险识别模型时已经确定出各用户的特征向量,所以,可以通过直接查询的方式,确定参与该业务的各用户的特征向量。
S402:根据确定出的特征向量以及按照上述模型训练的方法所训练出的风险识别模型,对所述业务的进行风险识别。
服务器可以将确定出的特征向量,以及诸如用户信息等信息输入到预先训练好的风险识别模型中,该风险识别模型则可输出相应的风险识别结果,服务器可以通过该风险识别模型所输出的风险识别结果,对用户所执行的业务进行风险识别。
例如,当该风险识别模型输出的风险识别概率超过设定概率时,则可以确定出用户当前所执行的业务存在较大的风险,而当该风险识别模型输出的风险识别概率未超过设定概率时,则可以确定出用户当前所执行的业务不存在风险。
当服务器识别出用户当前所执行的业务存在风险时,可以对执行该业务的用户进行提示,以提示该用户当前所执行的业务存在风险,或是直接终止该用户执行该业务,以保障参与该业务的用户的业务安全。
从上述方法可以看出,由于各用户在拓扑图中的局部拓扑结构能够有效的反映出用户过往的业务情况,所以,基于拓扑图中各顶点的拓扑结构所确定出的各用户的特征向量也能够有效的反映出用户的业务情况以及业务行为特征。而用户的业务情况以及业务行为特征可以有效的反映出用户在执行业务的过程中是否可能会遇到风险。因此,服务器后续参与业务的各用户的特征向量以及预先训练好的风险识别模型,可以有效判断出用户在执行业务的过程中是否存在风险,从而及时有效的保障用户执行业务时的安全性。
在本说明书中,可以将已经通过人工的方式识别出的用户的风险行为保存在服务器中,这样一来,后续服务器在确定用户执行业务过程中存在风险时,则可以根据保存的各用户的风险行为,确定出导致此次业务执行过程中出现风险的原因。
具体的,服务器确定出用户所执行的业务出现风险时,则可以确定出与参与此次业务的各用户的特征向量相匹配的特征向量,进而根据确定出的该特征向量所对应用户的风险行为,确定出此次业务出现风险的原因是哪种风险行为所导致的。
其中,若是存在多个特征向量与参与此次业务的各用户的特征向量相匹配,则可以确定在这些特征向量所对应的用户的风险行为中,哪一风险行为的占比较高,进而根据占比高的风险行为,确定出此次业务出现风险的原因是哪种风险行为所导致的。
以上为本说明书的一个或多个实施例提供的模型训练以及风险识别的方法,基于同样的思路,本说明书还提供了相应的模型训练以及风险识别的装置,如图5、6所示。
图5为本说明书提供的一种模型训练的装置示意图,具体包括:
第一确定模块501,根据各用户之间的历史业务关系以及预设的图计算方法,确定表征所述各用户之间历史业务关系的拓扑图,其中,所述各用户分别对应所述拓扑图中的各顶点;
第二确定模块502,根据所述拓扑图中的各顶点所构成的拓扑结构,确定各顶点的特征向量;
训练模块503,根据确定出的各顶点的特征向量以及预先确定出的各用户所对应的历史风险结果,训练风险识别模型。
在所述拓扑图中,两个顶点之间的最短路径越短,则这两个顶点对应的特征向量的点积越大,两个顶点之间的最短路径越长,则这两个顶点对应的特征向量的点积越小;
在所述拓扑图中,两个顶点的局部拓扑结构越相似,则这两个顶点对应的特征向量的点积越大,两个顶点的局部拓扑结构越不相似,则这两个顶点对应的特征向量的点积越小,其中,一个顶点的局部拓扑结构,由与该顶点一阶至N阶邻接的其他顶点的数量表征,N为设定的正整数。
所述第二确定模块502,针对所述拓扑图中的每个顶点,以下述公式为损失函数,采用无监督学习方法,确定该顶点的特征向量;
其中,L是损失函数值;是该顶点的特征向量;T(W)是指与该顶点具有一阶至N阶邻接关系的其他顶点的集合,或在所述拓扑图中与该顶点的局部拓扑结构相似的其他顶点的集合;U(W)是指在所述拓扑图中,与该顶点的邻接关系大于N阶邻接,且在所述拓扑图中与该顶点的局部拓扑结构不相似的其他顶点的集合;是指在所述拓扑图中,与该顶点的邻接关系大于N阶邻接,且在所述拓扑图中与该顶点的局部拓扑结构不相似的其他顶点的特征向量;σ是激励函数;λ是与N有关的超参数;Ec′∈U(w)[]是c′符合该顶点概率分布的期望值。
图6为本说明书提供的一种风险识别的装置,具体包括:
确定模块601,确定参与业务的各用户的特征向量;
风险识别模块602,根据确定出的特征向量以及按照上述的模型训练的方法所训练出的风险识别模型,对所述业务的进行风险识别。
所述装置还包括:
行为确定模块603,当根据所述风险识别模型确定所述业务存在风险时,则根据与所述各用户的特征向量相匹配的特征向量所对应的用户的风险行为,确定所述各用户的风险行为,其中,当两个特征向量之间的点积大于设定阈值时,则确定这两个特征向量相匹配。
基于图1所示的模型训练方法,本说明书实施例还对应提供了一种模型训练设备,如图7所示,该设备包括一个或多个处理器及存储器,所述存储器存储有程序,并且被配置成由所述一个或多个处理器执行以下步骤:
根据各用户之间的历史业务关系以及预设的图计算方法,确定表征所述各用户之间历史业务关系的拓扑图,其中,所述各用户分别对应所述拓扑图中的各顶点;
根据所述拓扑图中的各顶点所构成的拓扑结构,确定各顶点的特征向量;
根据确定出的各顶点的特征向量以及预先确定出的各用户所对应的历史风险结果,训练风险识别模型。
基于图4所示的风险识别的方法,本说明书实施例提供了一种风险识别的设备,如图8所示,该设备包括一个或多个处理器及存储器,所述存储器存储有程序,并且被配置成由所述一个或多个处理器执行以下步骤:
确定参与业务的各用户的特征向量;
根据确定出的特征向量以及按照上述的模型训练的方法所训练出的风险识别模型,对所述业务的进行风险识别。
在本说明书的一个或多个实施例中,可以根据各用户之间的历史业务关系以及预设的图计算方法,确定表征各用户之间历史业务关系的拓扑图,根据该拓扑图中各顶点所构成的拓扑结构,确定各顶点的特征向量,继而根据确定出的各顶点的特征向量以及预先确定出的各用户所对应的历史风险结果,训练风险识别模型。在风险识别过程中,可以确定出参与业务的各用户的特征向量,并根据确定出的特征向量以及预先训练出的风险识别模型,对该业务进行风险识别。
由于各用户在拓扑图中的局部拓扑结构能够有效的反映出用户过往的业务情况,所以,基于拓扑图中各顶点的拓扑结构所确定出的各用户的特征向量也能够有效的反映出用户的业务情况以及业务行为特征。这样一来,后续通过参与业务的各用户的特征向量,即可有效反映出用户在执行业务的过程中是否存在风险,进而及时有效的保障用户执行业务时的安全性。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书的实施例可提供为方法、系统、或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书是参照根据本说明书一个或多个实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书的一个或多个实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
以上所述仅为本说明书的一个或多个实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书的一个或多个实施例可以有各种更改和变化。凡在本说明书的一个或多个实施例的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。