发明内容
基于此,有必要针对上述技术问题,提供一种能够提升对违规用户、违规行为的识别准确度的基于行为序列特征数据的违规用户识别方法和装置。
一种基于行为序列特征数据的违规用户识别方法,所述方法包括:
检测资源转移申请,并获取所述资源转移申请对应的设备信息和位置信息;
根据所述位置信息和所述设备信息,对与各所述资源转移申请对应的用户进行聚类处理,得到不同用户分类;
提取各所述用户分类对应的用户行为数据;
基于所述用户行为数据进行序列量化处理,生成对应的行为序列特征数据;
根据所述行为序列特征数据,进行违规用户识别。
在其中一个实施例中,所述根据所述位置信息和所述设备信息,对与各所述资源转移申请对应的用户进行聚类处理,得到不同用户分类,包括:
根据所述位置信息和所述设备信息,确定与所述资源转移申请对应的各用户之间的距离信息;
根据所述距离信息,对与各所述资源转移申请对应的用户进行聚类处理,得到不同用户分类。
在其中一个实施例中,所述基于所述用户行为数据进行序列量化处理,生成对应的行为序列特征数据,包括:
根据训练好的级联识别模型,对所述用户行为数据进行序列量化处理,得到与所述用户行为数据对应的行为序列特征数据。
在其中一个实施例中,所述根据所述行为序列特征数据,进行违规用户识别,包括:
从所述行为序列特征数据中提取对应的行为序列特征;
基于所述行为序列特征进行相似行为计算,生成违规用户识别结果。
在其中一个实施例中,所述基于所述行为序列特征进行相似行为计算,生成违规用户识别结果,包括:
根据所述行为序列特征计算得到同一用户分类的行为序列相似度;
根据所述行为序列相似度,对同一用户分类下的各所述用户进行二次分团,得到更新后的用户分类;
获取更新后的所述用户分类下的用户数,并将所述用户数和预设用户数阈值进行比对,生成违规用户识别结果。
在其中一个实施例中,所述方法还包括:
根据预设管控逻辑,对所述违规用户进行实时监控和跟踪调查。
一种基于行为序列特征数据的违规用户识别装置,所述装置包括:
资源转移申请检测模块,用于检测资源转移申请,并获取所述资源转移申请对应的设备信息和位置信息;
用户分类模块,用于根据所述位置信息和所述设备信息,对与各所述资源转移申请对应的用户进行聚类处理,得到不同用户分类;
用户行为数据提取模块,用于提取各所述用户分类对应的用户行为数据;
行为序列特征数据生成模块,用于基于所述用户行为数据进行序列量化处理,生成对应的行为序列特征数据;
违规用户识别模块,用于根据所述行为序列特征数据,进行违规用户识别。
在其中一个实施例中,所述用户分类模块,还用于:
根据所述位置信息和所述设备信息,确定与所述资源转移申请对应的各用户之间的距离信息;根据所述距离信息,对与各所述资源转移申请对应的用户进行聚类处理,得到不同用户分类。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
检测资源转移申请,并获取所述资源转移申请对应的设备信息和位置信息;
根据所述位置信息和所述设备信息,对与各所述资源转移申请对应的用户进行聚类处理,得到不同用户分类;
提取各所述用户分类对应的用户行为数据;
基于所述用户行为数据进行序列量化处理,生成对应的行为序列特征数据;
根据所述行为序列特征数据,进行违规用户识别。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
检测资源转移申请,并获取所述资源转移申请对应的设备信息和位置信息;
根据所述位置信息和所述设备信息,对与各所述资源转移申请对应的用户进行聚类处理,得到不同用户分类;
提取各所述用户分类对应的用户行为数据;
基于所述用户行为数据进行序列量化处理,生成对应的行为序列特征数据;
根据所述行为序列特征数据,进行违规用户识别。
上述基于行为序列特征数据的违规用户识别方法和装置中,通过检测资源转移申请,并获取资源转移申请对应的设备信息和位置信息。根据位置信息和设备信息,对与各资源转移申请对应的用户进行聚类处理,得到不同用户分类。通过提取各用户分类对应的用户行为数据,并基于用户行为数据进行序列量化处理,生成对应的行为序列特征数据,进而根据行为序列特征数据,进行违规用户识别。由于并未局限于传统的强关联网络进行管控,而是根据用户的位置信息和设备信息进行聚类,并进一步根据各用户分类的行为序列特征数据再进行聚类,再进行违规用户识别,可以清扫强关联图谱网络遗漏的违规行为,提高排查违规案件的效率和准确率,丰富防控手段,能够提升对违规用户、违规行为的识别准确度,减少企业损失。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的基于行为序列特征数据的违规用户识别方法,可以应用于如图1所示的应用环境中。其中,终端102与服务器104通过网络进行通信。服务器104通过检测用户在终端102发起的资源转移申请,并获取资源转移申请对应的设备信息和位置信息,进而根据位置信息和设备信息,对与各资源转移申请对应的用户进行聚类处理,得到不同用户分类。通过提取各用户分类对应的用户行为数据,并基于用户行为数据进行序列量化处理,生成对应的行为序列特征数据,进而根据行为序列特征数据,进行违规用户识别。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种基于行为序列特征数据的违规用户识别方法,以该方法应用于图1中的服务器为例进行说明,包括以下步骤:
步骤S202,检测资源转移申请,并获取资源转移申请对应的设备信息和位置信息。
具体地,用户通过在终端设备发起资源转移申请,其中,资源转移申请携带发起该申请的用户所在终端设备的设备信息,以及该用户躲在的地理位置,即位置信息。同时,用户通过在发起资源转移申请的内容页面执行按键操作、点击操作以及内容输入操作,进行资源转移申请,可以是贷款申请等,进而根据在内容页面所执行的按键操作、点击操作以及内容输入操作,可生产与该用户对应用户行为数据。
其中,设备信息用于识别新用户所在终端设备,判断是否存在多个用户使用相同终端设备进行注册或申请贷款,位置信息用于确定用户当前所在地理位置,并判断是否存在多个用户同时处于相同地理位置,或多个用户所处地理位置的间隔是否大于预设距离阈值。
步骤S204,根据位置信息和设备信息,对与各资源转移申请对应的用户进行聚类处理,得到不同用户分类。
具体地,根据位置信息和设备信息,确定与资源转移申请对应的各用户之间的距离信息,并根据距离信息,对与各资源转移申请对应的用户进行聚类处理,得到不同用户分类。
进一步地,根据发起资源转移申请的用户的位置信息以及设备信息,对各资源转移申请对应的用户进行聚类处理,即将不同设备信息的用户,按照地理位置间的距离大小进行聚类,将地理位置间的距离小于预设距离阈值的多个用户划分为同一用户分类。
步骤S206,提取各用户分类对应的用户行为数据。
具体地,通过提取同一用户分类下各用户的用户行为数据,其中,根据各用户在内容页面所执行的按键操作、点击操作以及内容输入操作,可生产与该用户对应用户行为数据。
其中,用户行为数据不应局限于通过应用程序埋点和用户点击埋点的顺序所获取的操作数据,可以包括其他途径、其他方式获取的行为数据,例如:用户开启定位时的用户移动轨迹等,由用户主导产生的有一定序列特征的行为数据。
步骤S208,基于用户行为数据进行序列量化处理,生成对应的行为序列特征数据。
具体地,根据训练好的级联识别模型,对用户行为数据进行序列量化处理,得到与用户行为数据对应的行为序列特征数据。
其中,训练好的级联识别模型,为联合了长短期记忆网络模型和循环神经网络模型的级联识别模型,通过联合应用适合处理时间序列问题的长短期记忆网络模型和循环神经网络模型,对用户操作行为、页面点击顺序以及滑动轨迹等用户行为数据进行识别和序列量化处理。
进一步地,根据训练好的级联识别模型,即根据联合了长短期记忆网络模型和循环神经网络模型的级联识别模型,对用户行为数据进行序列量化处理,将用户行为序列量化成数字特征,生成与用户行为数据对应的行为序列特征数据。
步骤S210,根据行为序列特征数据,进行违规用户识别。
具体地,通过从行为序列特征数据中提取对应的行为序列特征,并基于行为序列特征进行相似行为计算,生成违规用户识别结果。
进一步地,根据行为序列特征计算得到同一用户分类的行为序列相似度,并根据行为序列相似度,对同一用户分类下的各用户进行二次分团,得到更新后的用户分类。通过获取更新后的用户分类下的用户数,并将用户数和预设用户数阈值进行比对,生成违规用户识别结果。
其中,当更新后的用户分类下的用户数大于预设用户数阈值时,确定该用户分类下的各用户为违规用户。
在一个实施例中,在根据行为序列特征数据,进行违规用户识别之后,还包括:
根据预设管控逻辑,对违规用户进行实时监控和跟踪调查。
具体地,根据预设管控逻辑,对所确定出的违规用户进行实时监控,确定违规用户所在终端设备、地理位置等,进一步进行跟踪调查,并将该些违规用户排除在业务范围外,拒绝该些违规用户的申请,减少企业损失。
上述基于行为序列特征数据的违规用户识别方法中,通过检测资源转移申请,并获取资源转移申请对应的设备信息和位置信息。根据位置信息和设备信息,对与各资源转移申请对应的用户进行聚类处理,得到不同用户分类。通过提取各用户分类对应的用户行为数据,并基于用户行为数据进行序列量化处理,生成对应的行为序列特征数据,进而根据行为序列特征数据,进行违规用户识别。由于并未局限于传统的强关联网络进行管控,而是根据用户的位置信息和设备信息进行聚类,并进一步根据各用户分类的行为序列特征数据再进行聚类,再进行违规用户识别,可以清扫强关联图谱网络遗漏的违规行为,提高排查违规案件的效率和准确率,丰富防控手段,能够提升对违规用户、违规行为的识别准确度,减少企业损失。
在一个实施例中,如图3所示,根据行为序列特征数据,进行违规用户识别的步骤,具体包括:
步骤S302,从行为序列特征数据中提取对应的行为序列特征。
具体地,从行为序列特征数据中,可提取同一用户分类中各用户的行为序列特征。其中,行为序列特征包括用户在内容页面进行资源转移申请时,所进行的行为操作的顺序,其中,行为操作可包括按键操作、点击操作以及内容输入操作等。可以理解的是,行为序列特征可包括用户在页面触发的按键操作的顺序、点击操作的顺序以及滑动轨迹等数据。
其中,通过搭建用户行为序列特征数据库,用于实时存储更新的与用户行为数据对应的行为序列特征数据。
步骤S304,根据行为序列特征计算得到同一用户分类的行为序列相似度。
具体地,基于行为序列特征,计算同一用户分类下各用户之间的行为序列相似度,即计算同一用户分类下的各个用户,在内容页面进行资源转移申请时,所进行的行为操作的顺序时的相似度。
其中,行为操作可包括按键操作、点击操作以及内容输入操作等。可以理解的是,行为序列相似度可以是计算不同用户在页面触发的按键操作的顺序、点击操作的顺序以及滑动轨迹等数据的相似度。
步骤S306,根据行为序列相似度,对同一用户分类下的各用户进行二次分团,得到更新后的用户分类。
具体地,根据行为序列相似度,对同一用户分类下的各用户进行二次分类,即将行为序列相似度大于预设相似度阈值的用户进行再次划分,得到更新后的用户分类。
其中,相似度阈值为企业预先设置,可进行调整,不局限于具体取值,可以有不同取值情况。
步骤S308,获取更新后的用户分类下的用户数,并将用户数和预设用户数阈值进行比对,生成违规用户识别结果。
具体地,通过获取更新后的用户分类下的用户数,并获取预设用户数阈值,将用户数和预设用户数阈值进行比对,当确定用户数大于预设用户数阈值时,将该用户分类下的各用户确定为违规用户,并根据预设管控逻辑,对违规用户进行实时监控和跟踪调查。
而当确定用户数小于预设用户数阈值时,则将该用户分类下的各用户确定为正常用户。其中,预设用户数阈值为企业预先设置,可进行调整,不局限于具体取值,可以有不同取值情况。
本实施例中,通过从行为序列特征数据中提取对应的行为序列特征,并根据行为序列特征计算得到同一用户分类的行为序列相似度,进而根据行为序列相似度,对同一用户分类下的各用户进行二次分团,得到更新后的用户分类。通过获取更新后的用户分类下的用户数,并将用户数和预设用户数阈值进行比对,生成违规用户识别结果。并未局限于传统的强关联网络进行管控,而是在根据用户的位置信息和设备信息进行聚类的基础上,进一步根据各用户分类的行为序列特征数据进行二次聚类,并进行违规用户识别,可以清扫强关联图谱网络遗漏的违规行为,提升了对违规用户、违规行为的识别准确度,减少企业损失。
在一个实施例中,如图4所示,提供了一基于行为序列特征数据的违规用户识别方法,具体包括以下步骤:
1)检测资源转移申请,并获取资源转移申请对应的设备信息和位置信息。
2)根据位置信息和设备信息,确定与资源转移申请对应的各用户之间的距离信息。
3)根据距离信息,对与各资源转移申请对应的用户进行聚类处理,得到不同用户分类。
4)提取各用户分类对应的用户行为数据。
5)根据训练好的级联识别模型,对用户行为数据进行序列量化处理,得到与用户行为数据对应的行为序列特征数据。
6)搭建用户行为序列特征数据库,实时存储更新的与用户行为数据对应的行为序列特征数据。
7)从行为序列特征数据库存储的行为序列特征数据中,提取对应的行为序列特征。
8)根据行为序列特征计算得到同一用户分类的行为序列相似度。
9)根据行为序列相似度,对同一用户分类下的各用户进行二次分团,得到更新后的用户分类。
10)获取更新后的用户分类下的用户数,并将用户数和预设用户数阈值进行比对,生成违规用户识别结果。
11)根据预设管控逻辑,对违规用户进行实时监控和跟踪调查。
上述基于行为序列特征数据的违规用户识别方法中,通过检测资源转移申请,并获取资源转移申请对应的设备信息和位置信息。根据位置信息和设备信息,对与各资源转移申请对应的用户进行聚类处理,得到不同用户分类。通过提取各用户分类对应的用户行为数据,并基于用户行为数据进行序列量化处理,生成对应的行为序列特征数据,进而根据行为序列特征数据,进行违规用户识别。由于并未局限于传统的强关联网络进行管控,而是根据用户的位置信息和设备信息进行聚类,并进一步根据各用户分类的行为序列特征数据再进行聚类,再进行违规用户识别,可以清扫强关联图谱网络遗漏的违规行为,提高排查违规案件的效率和准确率,丰富防控手段,能够提升对违规用户、违规行为的识别准确度,减少企业损失。
应该理解的是,虽然上述实施例涉及的各流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,上述实施例涉及的各流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图5所示,提供了一种基于行为序列特征数据的违规用户识别装置,包括:资源转移申请检测模块502、用户分类模块504、用户行为数据提取模块506、行为序列特征数据生成模块508和违规用户识别模块510,其中:
资源转移申请检测模块502,用于检测资源转移申请,并获取资源转移申请对应的设备信息和位置信息。
用户分类模块504,用于根据位置信息和设备信息,对与各资源转移申请对应的用户进行聚类处理,得到不同用户分类。
用户行为数据提取模块506,用于提取各用户分类对应的用户行为数据。
行为序列特征数据生成模块508,用于基于用户行为数据进行序列量化处理,生成对应的行为序列特征数据。
违规用户识别模块510,用于根据行为序列特征数据,进行违规用户识别。
上述基于行为序列特征数据的违规用户识别装置中,通过检测资源转移申请,并获取资源转移申请对应的设备信息和位置信息。根据位置信息和设备信息,对与各资源转移申请对应的用户进行聚类处理,得到不同用户分类。通过提取各用户分类对应的用户行为数据,并基于用户行为数据进行序列量化处理,生成对应的行为序列特征数据,进而根据行为序列特征数据,进行违规用户识别。由于并未局限于传统的强关联网络进行管控,而是根据用户的位置信息和设备信息进行聚类,并进一步根据各用户分类的行为序列特征数据再进行聚类,再进行违规用户识别,可以清扫强关联图谱网络遗漏的违规行为,提高排查违规案件的效率和准确率,丰富防控手段,能够提升对违规用户、违规行为的识别准确度,减少企业损失。
在一个实施例中,违规用户识别模块还用于:
从行为序列特征数据中提取对应的行为序列特征;根据行为序列特征计算得到同一用户分类的行为序列相似度;根据行为序列相似度,对同一用户分类下的各用户进行二次分团,得到更新后的用户分类;获取更新后的用户分类下的用户数,并将用户数和预设用户数阈值进行比对,生成违规用户识别结果。
上述违规用户识别模块中,通过从行为序列特征数据中提取对应的行为序列特征,并根据行为序列特征计算得到同一用户分类的行为序列相似度,进而根据行为序列相似度,对同一用户分类下的各用户进行二次分团,得到更新后的用户分类。通过获取更新后的用户分类下的用户数,并将用户数和预设用户数阈值进行比对,生成违规用户识别结果。并未局限于传统的强关联网络进行管控,而是在根据用户的位置信息和设备信息进行聚类的基础上,进一步根据各用户分类的行为序列特征数据进行二次聚类,并进行违规用户识别,可以清扫强关联图谱网络遗漏的违规行为,提升了对违规用户、违规行为的识别准确度,减少企业损失。
在一个实施例中,用户分类模块,还用于:
根据位置信息和设备信息,确定与资源转移申请对应的各用户之间的距离信息;根据距离信息,对与各资源转移申请对应的用户进行聚类处理,得到不同用户分类。
在一个实施例中,行为序列特征数据生成模块,还用于:
根据训练好的级联识别模型,对用户行为数据进行序列量化处理,得到与用户行为数据对应的行为序列特征数据。
在一个实施例中,提供了一种基于行为序列特征数据的违规用户识别装置,还包括违规用户监控模块,用于:
根据预设管控逻辑,对违规用户进行实时监控和跟踪调查。
关于基于行为序列特征数据的违规用户识别装置的具体限定可以参见上文中对于基于行为序列特征数据的违规用户识别方法的限定,在此不再赘述。上述基于行为序列特征数据的违规用户识别装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图6所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储设备信息、位置信息以及用户行为数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种基于行为序列特征数据的违规用户识别方法。
本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
检测资源转移申请,并获取资源转移申请对应的设备信息和位置信息;
根据位置信息和设备信息,对与各资源转移申请对应的用户进行聚类处理,得到不同用户分类;
提取各用户分类对应的用户行为数据;
基于用户行为数据进行序列量化处理,生成对应的行为序列特征数据;
根据行为序列特征数据,进行违规用户识别。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
根据位置信息和设备信息,确定与资源转移申请对应的各用户之间的距离信息;
根据距离信息,对与各资源转移申请对应的用户进行聚类处理,得到不同用户分类。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
根据训练好的级联识别模型,对用户行为数据进行序列量化处理,得到与用户行为数据对应的行为序列特征数据。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
从行为序列特征数据中提取对应的行为序列特征;
基于行为序列特征进行相似行为计算,生成违规用户识别结果。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
根据行为序列特征计算得到同一用户分类的行为序列相似度;
根据行为序列相似度,对同一用户分类下的各用户进行二次分团,得到更新后的用户分类;
获取更新后的用户分类下的用户数,并将用户数和预设用户数阈值进行比对,生成违规用户识别结果。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
根据预设管控逻辑,对违规用户进行实时监控和跟踪调查。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
检测资源转移申请,并获取资源转移申请对应的设备信息和位置信息;
根据位置信息和设备信息,对与各资源转移申请对应的用户进行聚类处理,得到不同用户分类;
提取各用户分类对应的用户行为数据;
基于用户行为数据进行序列量化处理,生成对应的行为序列特征数据;
根据行为序列特征数据,进行违规用户识别。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
根据位置信息和设备信息,确定与资源转移申请对应的各用户之间的距离信息;
根据距离信息,对与各资源转移申请对应的用户进行聚类处理,得到不同用户分类。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
根据训练好的级联识别模型,对用户行为数据进行序列量化处理,得到与用户行为数据对应的行为序列特征数据。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
从行为序列特征数据中提取对应的行为序列特征;
基于行为序列特征进行相似行为计算,生成违规用户识别结果。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
根据行为序列特征计算得到同一用户分类的行为序列相似度;
根据行为序列相似度,对同一用户分类下的各用户进行二次分团,得到更新后的用户分类;
获取更新后的用户分类下的用户数,并将用户数和预设用户数阈值进行比对,生成违规用户识别结果。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
根据预设管控逻辑,对违规用户进行实时监控和跟踪调查。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-Only Memory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。