掌桥专利:专业的专利平台
掌桥专利
首页

一种数据处理方法、装置、介质及产品

文献发布时间:2024-04-18 19:58:30


一种数据处理方法、装置、介质及产品

技术领域

本申请涉及金融领域,尤其涉及一种数据处理方法、装置、介质及产品。

背景技术

目前,银行的邮件系统频繁受到入侵。比如,发送携带了恶意链接的邮件来攻击银行的邮件系统,再比如发送了携带了病毒的邮件来攻击银行的邮件系统。

为了防止这种入侵,现有的一种方法是,针对邮件系统中的风险邮件,邮箱服务商过滤技术对这些风险邮件进行检测和拦截。这些技术可以帮助用户避免点击恶意链接或下载恶意附件等行为,降低受到恶意攻击的风险。但是,这种过滤技术只能过滤与已经出现过的风险邮件相同或相似的邮件,而在应对新型攻击和恶意策略时表现出较弱的适应性。

为此,如何提高银行系统对于新出现的入侵方式的防入侵能力,是一个亟待解决的技术问题。

发明内容

本申请实施例提供了一种数据处理方法、装置、介质及产品,应用于金融领域或其他领域,用于防范邮件系统的入侵风险,能够提高邮件系统的安全性。

本申请实施例第一方面提供了一种数据处理方法,该方法由通信装置执行,或者,该方法由通信装置中的部分组件(例如处理器、芯片或芯片系统等)执行,或者该方法还可以由能实现全部或部分通信装置功能的逻辑模块或软件实现。在该方法中,从各个分支机构的邮件服务器获取邮件数据;邮件服务器位于第一邮件系统中,通过预训练大模型对邮件数据进行分析,以确定第一邮件系统是否存在入侵风险;若存在入侵风险,发送第一消息,第一消息指示对入侵风险进行处理。

本申请实施例中,通过预训练大模型来识别第一邮件系统中是否存在入侵风险,而预训练大模型具有较强的泛化能力和适应性,对于第一邮件系统中之前未出现的内容也能进行识别和分析,因此,本申请实施例对于新出现的入侵方式也有较强的防入侵能力。

在第一方面的一种可能的实现方式中,通过预训练大模型对邮件数据进行语义理解和情感分析,得到邮件数据的分类结果:根据分类结果确定是否存在风险邮件,风险邮件为威胁邮件系统的安全的邮件;若存在风险邮件,则确定第一邮件系统存在入侵风险;若不存在风险邮件,则确定第一邮件系统不存在入侵风险。

在第一方面的一种可能的实现方式中,根据邮件数据的分类结果获取风险邮件;对风险邮件进行检测,以确定是否存在邮件类型为预设类型的第一邮件,预设类型包括:钓鱼邮件、携带有恶意链接的邮件或者指示对恶意软件进行安装的邮件;若存在,拦截第一邮件。

在第一方面的一种可能的实现方式中,对邮件数据进行差分隐私加密,得到加密邮件数据;通过预训练大模型对加密邮件数据进行分析。

在第一方面的一种可能的实现方式中,对于每一个分支机构,构建对应的第一子模型,其中,第一子模型是通过分支机构的历史邮件数据训练得到的;根据第一子模型生成预训练大模型。

在第一方面的一种可能的实现方式中,根据分支机构的防入侵业务的需求对第一子模型进行调整,得到第二子模型;对第二子模型进行聚合,生成预训练大模型。

在第一方面的一种可能的实现方式中,将风险邮件进行汇总,得到汇总信息;向显示屏发送第一消息和汇总信息;控制显示屏显示第一消息和汇总信息。

本申请实施例第二方面提供了一种通信装置,包括:获取单元,用于从各个分支机构的邮件服务器获取邮件数据;处理单元,用于通过预训练大模型对邮件数据进行分析,以确定第一邮件系统是否存在入侵风险;发送单元,用于在存在入侵风险时,发送第一消息,第一消息指示对入侵风险进行处理。

本申请实施例第三方面提供一种计算机可读存储介质,包括指令,当指令在计算机上运行时,使得计算机执行前述第一方面所述的方法。

本申请实施例第四方面提供一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行前述第一方面所述的方法。

应理解,对于设备中的部件来说,上文所述的“发送”可以称为“输出”,“接收”可以称为“输入”。

附图说明

图1为本申请提供的数据处理方法的一个示意图;

图2是实施例1的数据处理过程的一个示意图;

图3为本申请提供的通信装置的一个示意图;

图4是本申请实施例提供的一种通信装置结构示意图。

具体实施方式

为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。

下面对本申请实施例涉及的部分技术手段用于进行解释说明。

1.邮箱防入侵技术:邮箱防入侵技术是一种用于保护用户电子邮件安全的技术,旨在防范各种形式的邮件攻击,包括钓鱼邮件、垃圾邮件、恶意软件和网络钓鱼等。它通过对电子邮件的内容、附件和链接等进行实时监测和分析,以识别潜在的安全威胁,如恶意软件、虚假链接和欺诈邮件等,并采取相应的防御措施,如封锁邮件、删除附件和警告用户等,以保护用户的隐私和安全。邮箱防入侵技术通常是由反垃圾邮件、反病毒、反恶意软件和反网络钓鱼等多种技术组成,通过协同工作来提高电子邮件的安全性。

2.隐私计算:隐私计算是一种计算机科学技术,旨在在保护数据隐私的同时,对数据进行计算和分析。它允许多个参与方协同计算或数据分析,但在计算或分析过程中,不需要泄露任何原始数据或敏感信息。隐私计算通过使用密码学和安全计算技术,如加密、多方安全计算(secure multiparty computation,SMC)、同态加密(homomorphic encryption,HE)等,实现数据隐私的保护,使得参与方可以共同使用数据进行计算或分析,同时确保数据隐私性的保护。

3.预训练大模型:预训练大模型是一种基于深度学习的自然语言处理方法,其技术背景主要涉及深度学习、词嵌入、transformer结构、预训练与微调等多个方面,为自然语言处理任务提供了强大的支持:第一、深度学习:深度学习是一种特殊的机器学习技术,通过多层神经网络对数据进行自动学习、表示和优化。深度学习在计算机视觉、语音识别和自然语言处理等领域取得了显著的成果。第二、词嵌入:词嵌入是一种将词汇表达为实数向量的技术,使得相似意义的词具有相近的向量表示。第三、transformer结构:transformer是一种基于自注意力机制的神经网络结构,它解决了循环神经网络中的长距离依赖问题,显著提高了训练速度和性能。transformer结构是许多预训练大模型的基础。第四、预训练与微调:预训练大模型的一个关键思想是首先在大量无标签数据上进行预训练,学习语言的基本结构和模式,然后在特定任务的有标签数据上进行微调。这种方法有效地利用了无监督学习和有监督学习的优势,提高了模型的泛化能力。

下面对本申请实施例涉及的部分用语用于进行解释说明。

1.本申请的说明书、权利要求书及附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的术语在适当情况下可以互换,这仅仅是描述本申请的实施例中对相同属性的对象在描述时所采用的区分方式。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,以便包含一系列单元的过程、方法、系统、产品或设备不必限于那些单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它单元。

2、本申请实施例中的“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A、同时存在A和B、单独存在B的情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如“A,B和C中的至少一个”包括A,B,C,AB,AC,BC或ABC。以及,除非有特别说明,本申请实施例提及“第一”、“第二”等序数词是用于对多个对象进行区分,不用于限定多个对象的顺序、时序、优先级或者重要程度。

本发明提供的数据处理方法、装置、介质及产品可用于金融领域或其他领域,例如,可用于金融领域中的银行邮件系统的入侵风险防范。其他领域为除金融领域之外的任意领域,例如,移动互联领域。上述仅为示例,并不对本发明提供的数据处理方法、装置、介质及产品的应用领域进行限定。

下面结合附图,对本申请的实施例进行描述。本领域普通技术人员可知,随着技术的发展和新场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。

本申请实施例中,在需要确定第一邮件系统是否存在入侵风险时,从各个分支机构的服务器获取邮件数据,再通过预训练大模型对这些邮件数据进行检测从而判断是否存在入侵风险。在存在入侵风险时,发送第一消息来通知存在这一风险。

下面对本申请实施例的方法流程举例说明。

需要说明的是方法由通信装置执行,或者,该方法由通信装置中的部分组件(例如处理器、芯片或芯片系统等)执行,或者该方法还可以由能实现全部或部分通信装置功能的逻辑模块或软件实现。比如本申请的方法可以由终端设备执行,再比如本方法还可以由服务器执行。

本请参阅图1,图1为本申请提供的数据处理方法的一个示意图,该方法包括如下步骤:

S101、从各个分支机构的邮件服务器获取邮件数据,邮件服务器位于第一邮件系统中;

本方法主要应用于银行邮件系统,但是也可以用于其他系统,比如游戏运营商的邮件系统等,本方案对此不做限定。下面将以本方案运用于银行的邮件系统,也就是第一邮件系统为银行的邮件系统。

需要理解的是,上述各个分支机构即为同一个银行的各个分支机构,该机构有自己独立运营的邮件系统,同时又可以通过一个总的邮件系统的与其他系统进行交互。

在本方法通过通信装置来执行时,该通信装置可以部署在银行的总部,这一通信装置可以调用各个银行的邮件数据,并对其进行分析,或者该通信装置可以位于各个分支机构,而通过其中的一个通信装置调用其他分支机构的邮件数据并进行处理。

可选的,上述邮件数据包括:邮件主题、正文内容、发送者地址、附件等。

可选的,在获取到邮件数据后,可以对邮件数据进行清洗、去重、标注等预处理工作,以便后续模型训练和预测使用。

S102、通过预训练大模型对邮件数据进行分析,以确定第一邮件系统是否存在入侵风险;

在通过预训练大模型对邮件数据进行分析之前,需要构建预训练大模型,具体来说,是通过以下方法构建的:

在一种可能的实现方式中,对于每一个分支机构,构建对应的第一子模型,其中,第一子模型是通过分支机构的历史邮件数据训练得到的;根据第一子模型生成预训练大模型。

可选的,上述第一子模型也可以是BERT模型、GPT模型等。

可选的,上述历史数据需要先进行数据预处理,包括历史数据进行清洗、分词、去停用词等操作,使其符合第一子模型的输入格式。

可选的,将预处理后的历史数据转换为数值向量,以便于模型进行计算。

可选的,经过转化后的历史数据需要预先进行差分隐私技术进行加密。

通过上述差分隐私技术,可以使得历史数据只在加密的状态下进行传输,这保证了数据的安全性,以及模型训练和预测过程中的数据隐私和安全。

可选的,之间通过联邦学习算法对上述加密后的历史数据进行训练,从而构建预训练大模型。

需要说明的是,通过上述联邦学习算法,各个分支机构在进行机器学习的过程中,可以借助其他分支机构的加密后的历史数据进行联合建模。各个分支机构无需共享加密后的邮件数据,即数据不出本地的情况下,进行数据联合训练,建立共享的模型预训练大模型,也就是公有模型。

因此,基于上述技术方案,可以在保证数据隐私和安全的前提下,实现了多个分支机构的数据合并,提高了数据的利用效率和模型的准确率。

需要说明的是,上述联邦学习算法可以是横向联邦学习算法,也可以是纵向联邦学习算法,还可以是通过联邦迁移算法等,本申请对此不做限制。

在模型训练完毕后,可以将训练好的模型部署到银行邮箱系统中,通过这一模型实时分析和拦截潜在的钓鱼邮件和恶意软件。

在构建预训练大模型后,需要通过预训练大模型对当前的邮件数据进行分析,具体来说,包括是通过以下方法进行处理的:

在一种可能的实现方式中,在对邮件数据进行分析之前,需要先对邮件数据进行差分隐私加密,得到加密邮件数据;之后再对加密后的邮件数据进行分析。

可选的,上述预训练大模型可以是来自变换器的双向编码器表征量(bidirectional encoder representations from transformers,BERT)模型,还可以是生成式预训练变换器(generative pre-trained transformer,GPT)模型等,本申请对此不作限制。以BERT模型为例,BERT是通过双向编码器对邮件数据中的正文内容进行深入理解。以GPT模型为例,GPT是采用单向编码器并以生成式任务进行训练。GPT模型可以对邮件数据进行语义理解和情感分析。

在一种可能的实现方式中,通过预训练大模型对邮件数据进行语义理解和情感分析,得到邮件数据的分类结果:根据分类结果确定是否存在风险邮件,风险邮件为威胁邮件系统的安全的邮件;若存在风险邮件,则确定第一邮件系统存在入侵风险;若不存在风险邮件,则确定第一邮件系统不存在入侵风险。

具体来说,可以通过自预训练大模型对邮件主题、正文内容进行语义理解和情感分析,以及对附件进行扫描和分析,判断是否存在入侵风险。

基于上述技术方案,利用预训练大模型对银行邮件数据进行分析,由于BERT等预训练大模型的泛化性较高,可以较好的对一些之前尚未出现过的邮件数据进行分析,从而提高了防范钓鱼邮件和恶意软件的准确率,有效地保护了银行的信息安全。

在一种可能的实现方式中,根据分支机构的防入侵业务的需求对第一子模型进行调整,得到第二子模型;对第二子模型进行聚合,生成预训练大模型。

需要说明的是,由于网络攻击手法的不断演变,分支机构的防入侵业务的需求也会发生变化,可以基于这一需求对模型进行持续更新和优化,以确保其在保护用户隐私的前提下,具备高水平的防护能力。

具体来说,各分支机构可以根据自己的业务需要对部分数据进行数据标注,而微调就是在这些有标注的数据上进行有监督的学习,从而使让预训练模型适应与各分支机构的业务需要。

在一种可能的实现方式中,根据邮件数据的分类结果获取风险邮件;对风险邮件进行检测,以确定是否存在邮件类型为预设类型的第一邮件,预设类型包括:钓鱼邮件、携带有恶意链接的邮件或者指示对恶意软件进行安装的邮件;若存在,拦截第一邮件。

可选的,预设类型还可以包括:带有病毒的邮件等。本申请并不限定预设类型具体包括哪些类型,预设类型可以有开发商或者生产商根据业务需求自行设定。

S103、若存在入侵风险,发送第一消息,第一消息指示对入侵风险进行处理。

本申请实施例中,通过预训练大模型来识别第一邮件系统中是否存在入侵风险,而预训练大模型具有较强的泛化能力和适应性,对于第一邮件系统中之前未出现的内容也能进行识别和分析,因此,本申请实施例对于新出现的入侵方式也有较强的防入侵能力。

在一种可能的实现方式中,将风险邮件进行汇总,得到汇总信息;向显示屏发送第一消息和汇总信息;控制显示屏显示第一消息和汇总信息。

可选的,在本方发由通信装置执行时,上述显示屏可以是配置在该通信装置上的,也可以是与该通信装置相连的,相关的银行工作人员正在使用的显示屏。

基于上述方案,通过在显示屏上显示汇总信息,可以方便银行工作人员使用和管理系统。这为银行工作人员提供了实时监控和快速响应恶意攻击的能力,提高了银行信息安全的水平。

由上述技术方案可以看出,本申请提供的技术方案具备如下有益效果:首先,本申请能够提高电子邮件系统的安全性:本申请可以帮助银行识别和过滤风险邮件、钓鱼邮件和恶意软件,防止这些邮件对银行系统的安全造成威胁。本申请采用预训练大模型来对邮件进行分类和识别,可以大幅提高系统的准确性和鲁棒性,从而有效地减少误报率和漏报率。再者,本申请能够保障用户数据隐私:本申请采用隐私计算技术来保护用户数据隐私,充分考虑了用户邮件数据的安全性和隐私性需求,保证了用户数据的安全和隐私。再者,提高银行业务效率:通过对风险邮件、钓鱼邮件和恶意软件的快速、准确识别,该系统可以帮助银行快速处理邮件,提高银行业务效率。最后,本申请减少银行业务成本:该申请可以自动化地识别和过滤风险邮件,减少银行业务处理成本和人力资源成本。

下面结合1个实例,对上述图1所示方法举例说明。

实施例1

实施例1中将本方案的通信装置划分为了以下几个模块:

数据采集和预处理模块:该模块负责从银行的邮件服务器上获取邮件数据,包括邮件主题、正文内容、发送者地址、附件等,并进行数据清洗、去重、标注等预处理工作,以便后续模型训练和预测使用。

预训练大模型模块:该模块负责构建预训练大模型,并进行预训练和微调,对银行邮件数据进行分析,学习到邮件中的关键信息和特征,并对邮件进行分类,以适应银行邮件数据的特点,并提高防范钓鱼邮件和恶意软件的准确率。本模块包括模型微调子模块和评估模块。

隐私计算模块:该模块负责实现隐私计算技术,对各个分支机构采用差分隐私技术对邮件数据进行加密处理,在各个分支机构之间基于联邦学习算法通过加密后的数据训练构建预训练大模型。在此过程中,模型参数只在加密的状态下进行传输,保证了用户隐私数据的安全性,以及模型训练和预测过程中的数据隐私和安全。本模块包括加密、模型聚合、联邦学习子模块。

入侵检测模块:该模块调用预训练大模型进行邮件内容的分析,以及对附件进行扫描和分析,判断是否存在入侵风险,然后对分类为风险邮件的邮件进行进一步的分析和检测,以确定是否为钓鱼邮件或包含恶意软件的邮件。

用户界面模块:该模块负责设计用户进行交互的界面,方便银行工作人员使用和管理系统,包括数据可视化、告警与反馈等功能模块。其中告警模块负责向银行工作人员发出警报,并提供相关入侵检测的分析结果,以及相应的解决方案,以便银行工作人员及时处理;反馈模块对检测结果进行分析和汇总,并向管理员或用户提供详细的报告和建议。

图2是实施例1的数据处理过程的一个示意图,图2中具体流程包括:

201、数据采集和预处理模块从不同分支机构的邮箱服务器收集原始邮件数据,并对原始邮件数据进行清洗和格式化等操作;

202、隐私计算模块中的加密子模块将不同分支机构处理后的数据在机构内进行差分隐私加密;

203、预训练大模型模块的微调子模块根据银行防入侵的需求对各个分支机构的子模型进行调整;

204、隐私计算模块的模型聚合子模块对所有调整后的子模型进行聚合,得到预训练大模型;

可选地,在步骤204之后,还可以使用预训练大模型模块的评估子模块对预训练大模型进行评估,并根据评估结果进一步调整上述预训练大模型。

205、使用预训练大模型对加密后的邮件数据语义理解和情感分析,得到邮件数据的分类结果;

206、根据分类结果判断是否存在风险邮件;

若判断存在风险邮件,则判定存在入侵风险,执行步骤207,否则,本次流程结束。

207、告警模块向银行工作人员发出警报,并提供邮件数据的分类结果,以便银行工作人员及时处理;

208、入侵检测模块对风险邮件进行进一步的检测,拦截风险邮件中的钓鱼邮件和/或携带了恶意软件的安装方式的邮件;

209、反馈模块对检测结果进行汇总,得到检测报告,向管理员或用户发送检测结果。

本实施例的有益效果在于:首先、利用预训练大模型技术对银行邮件数据进行训练和预测,从而有效地保护了银行的信息安全。再者、引入隐私计算技术,使用差分隐私加密保护用户隐私数据。再者、提供了用户界面模块,用户界面模块通过向显示屏发送反馈消息,使得银行工作人员能够实时监控和快速响应恶意攻击,提高了银行信息安全的水平。最后、入侵检测模块对邮件内容进行语义理解和情感分析,以及对附件进行扫描和分析,判断是否存在钓鱼邮件和/或携带了恶意软件的安装方式的邮件,从而提高了对这类邮件的检测能力。

上面对本申请实施例中的数据处理方法进行了描述,下面对本申请实施例中的通信装置进行描述,请参阅图3,本申请实施例中通信装置的一个实施例包括:

获取单元301,用于从各个分支机构的邮件服务器获取邮件数据,邮件服务器位于第一邮件系统中;

处理单元302,用于通过预训练大模型对邮件数据进行分析,以确定第一邮件系统是否存在入侵风险;

发送单元303,用于在存在入侵风险时,发送第一消息,第一消息指示对入侵风险进行处理。

在的一种可能的实现方式中,处理单元302具体用于,通过预训练大模型对邮件数据进行语义理解和情感分析,得到邮件数据的分类结果:根据分类结果确定是否存在风险邮件,风险邮件为威胁邮件系统的安全的邮件;若存在风险邮件,则确定第一邮件系统存在入侵风险;若不存在风险邮件,则确定第一邮件系统不存在入侵风险。

在的一种可能的实现方式中,处理单元302还用于,根据邮件数据的分类结果获取风险邮件;对风险邮件进行检测,以确定是否存在邮件类型为预设类型的第一邮件,预设类型包括:钓鱼邮件、携带有恶意链接的邮件或者指示对恶意软件进行安装的邮件;若存在,拦截第一邮件。

在一种可能的实现方式中,处理单元302还用于,对邮件数据进行差分隐私加密,得到加密邮件数据;通过预训练大模型对加密邮件数据进行分析。

在一种可能的实现方式中,处理单元302还用于,对于每一个分支机构,构建对应的第一子模型,其中,第一子模型是通过分支机构的历史邮件数据训练得到的;根据第一子模型生成预训练大模型。

在一种可能的实现方式中,处理单元302还用于,根据分支机构的防入侵业务的需求对第一子模型进行调整,得到第二子模型;对第二子模型进行聚合,生成预训练大模型。

在一种可能的实现方式中,发送单元303具体用于,将风险邮件进行汇总,得到汇总信息;向显示屏发送第一消息和汇总信息;控制显示屏显示第一消息和汇总信息。

请参阅图4,本申请实施例中通信装置的一个实施例包括:

图4是本申请实施例提供的一种通信装置结构示意图,该通信装置400可以包括一个或一个以上中央处理器(CPU,central processing units)401和存储器405,该存储器405中存储有一个或一个以上的应用程序或数据。

其中,存储器405可以是易失性存储或持久存储。存储在存储器405的程序可以包括一个或一个以上模块,每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器401可以设置为与存储器405通信,在通信装置400上执行存储器405中的一系列指令操作。

通信装置400还可以包括一个或一个以上电源402,一个或一个以上有线或无线网络接口403,一个或一个以上输入输出接口404,和/或,一个或一个以上操作系统,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等。

该中央处理器401可以执行前述所示实施例中通信装置所执行的操作,具体此处不再赘述。

本申请实施例还提供一种计算机可读存储介质,包括指令,当该指令在计算机上运行时,使得计算机执行前述实施例中的方法。

本申请实施例还提供一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行前述实施例中的方法。

所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。

在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。

所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。

另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。

所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,read-onlymemory)、随机存取存储器(RAM,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。

相关技术
  • 一种数据处理方法及装置、一种计算设备及存储介质
  • 一种数据处理方法、数据处理装置、计算机设备及可读存储介质
  • IP产品运营数据处理方法、装置、设备及可读存储介质
  • 一种数据处理方法、装置、设备及存储介质
  • 一种调用链数据的处理方法、装置、设备及存储介质
  • 可食用产品安全数据处理方法、装置、设备、介质和产品
  • 产品数据的处理方法、装置、设备、存储介质及程序产品
技术分类

06120116496133