著录项信息
专利名称 | 盗版应用的识别方法及装置 |
申请号 | CN201410204709.3 | 申请日期 | 2014-05-15 |
法律状态 | 授权 | 申报国家 | 中国 |
公开/公告日 | 2014-11-05 | 公开/公告号 | CN104133832A |
优先权 | 暂无 | 优先权号 | 暂无 |
主分类号 | G06F17/30 | IPC分类号 | G;0;6;F;1;7;/;3;0;;;G;0;6;F;2;1;/;1;0查看分类表>
|
申请人 | 腾讯科技(深圳)有限公司 | 申请人地址 | 广东省深圳市福田区振兴路赛格科技园2栋东403室
变更
专利地址、主体等相关变化,请及时变更,防止失效 |
权利人 | 腾讯科技(深圳)有限公司 | 当前权利人 | 腾讯科技(深圳)有限公司 |
发明人 | 尹华彬;周畅;宁合军 |
代理机构 | 北京三高永信知识产权代理有限责任公司 | 代理人 | 滕一斌 |
摘要
本发明公开了一种盗版应用的识别方法及装置,属于信息处理技术领域。方法包括:获取第一应用的第一名称索引,并获取预先存储的应用集合中与第一名称索引相匹配的第二应用,应用集合是由之前进行盗版应用识别时所识别出的正版应用或盗版应用积累而成;若第二应用为至少一个,则将第一应用与各个第二应用一一进行匹配,根据匹配结果对第一应用进行盗版应用识别。本发明通过获取预先存储的应用集合中与第一应用的名称索引相匹配的第二应用;将第一应用与各个第二应用一一进行匹配,根据匹配结果进行盗版应用识别,减少了与第一应用进行一一匹配的第二应用的数量,缩短了识别时间,并提高了识别效率。
1.一种盗版应用的识别方法,其特征在于,所述方法包括:
获取第一应用的第一名称索引,获取预先存储的应用集合中各个应用的第二名称索引,并计算所述第一名称索引与各个第二名称索引的第一相似度;
从所有第一相似度中筛选出大于第一预设阈值的第一相似度;
获取所述第一应用的第一应用包大小,并获取筛选出的第一相似度对应的所述应用集合中的应用的第二应用包大小;
计算所述第一应用包大小与各个第二应用包大小的第二相似度;
从所有第二相似度中筛选出大于第二预设阈值的第二相似度;
根据筛选出的第二相似度对应的所述应用集合中的应用获取与所述第一名称索引相匹配的第二应用,所述应用集合是由之前进行盗版应用识别时所识别出的正版应用或盗版应用积累而成;
若所述第二应用为至少一个,则将所述第一应用与各个第二应用一一进行匹配,根据匹配结果对所述第一应用进行盗版应用识别。
2.根据权利要求1所述的方法,其特征在于,所述获取预先存储的应用集合中各个应用的第二名称索引之前,还包括:
获取预先存储的应用集合中的各个应用的名称,并根据各个应用的名称确定并存储各个应用的第二名称索引。
3.根据权利要求1所述的方法,其特征在于,所述根据筛选出的第二相似度对应的所述应用集合中的应用获取与所述第一名称索引相匹配的第二应用,包括:
获取所述第一应用的第一图标指纹,并获取筛选出的第二相似度对应的所述应用集合中的应用的第二图标指纹;
计算所述第一图标指纹与各个第二图标指纹的第三相似度;
从所有第三相似度中筛选出大于第三预设阈值的第三相似度;
将筛选出的第三相似度对应的所述应用集合中的应用确定为与所述第一名称索引相匹配的第二应用。
4.根据权利要求3所述的方法,其特征在于,所述获取筛选出的第二相似度对应的所述应用集合中的应用的第二图标指纹之前,还包括:
获取预先存储的应用集合中的各个应用的图标,并根据各个应用的图标确定并存储各个应用的第二图标指纹。
5.根据权利要求1所述的方法,其特征在于,所述根据匹配结果对所述第一应用进行盗版应用识别之后,还包括:
将所述第一应用加入所述应用集合,将加入所述第一应用的应用集合作为更新的应用集合,并存储所述更新的应用集合。
6.一种盗版应用的识别装置,其特征在于,所述装置包括:
第一获取模块,用于获取第一应用的第一名称索引;
第二获取模块,所述第二获取模块包括第一获取子模块、计算子模块、筛选子模块和第二获取子模块,所述第二获取子模块包括第一获取单元、第二获取单元、计算单元、筛选单元和获取单元;
所述第一获取子模块,用于获取预先存储的应用集合中各个应用的第二名称索引;
所述计算子模块,用于计算所述第一名称索引与所述第一获取子模块获取到的各个第二名称索引的第一相似度;
所述筛选子模块,用于从所述计算子模块得到的所有第一相似度中筛选出大于第一预设阈值的第一相似度;
所述第一获取单元,用于获取所述第一应用的第一应用包大小;
所述第二获取单元,用于获取筛选出的第一相似度对应的所述应用集合中的应用的第二应用包大小;
所述计算单元,用于计算所述第一获取单元获取到的第一应用包大小与所述第二获取单元获取到的各个第二应用包大小的第二相似度;
所述筛选单元,用于从所述计算单元得到的所有第二相似度中筛选出大于第二预设阈值的第二相似度;
所述获取单元,用于根据所述筛选单元筛选出的第二相似度对应的所述应用集合中的应用获取与所述第一名称索引相匹配的第二应用,所述应用集合是由之前进行盗版应用识别时所识别出的正版应用或盗版应用积累而成;
匹配模块,用于当所述第二获取模块获取到的第二应用为至少一个时,将所述第一应用与各个第二应用一一进行匹配;
识别模块,用于根据所述匹配模块得到的匹配结果对所述第一应用进行盗版应用识别。
7.根据权利要求6所述的装置,其特征在于,所述装置,还包括:
第三获取模块,用于获取预先存储的应用集合中的各个应用的名称;
第一存储模块,用于根据所述第三获取模块获取到的各个应用的名称确定并存储各个应用的第二名称索引。
8.根据权利要求6所述的装置,其特征在于,所述获取单元,包括:
第一获取子单元,用于获取所述第一应用的第一图标指纹;
第二获取子单元,用于获取筛选出的第二相似度对应的所述应用集合中的应用的第二图标指纹;
计算子单元,用于计算所述第一获取子单元获取到的第一图标指纹与所述第二获取子单元获取到的各个第二图标指纹的第三相似度;
筛选子单元,用于从所述计算子单元得到的所有第三相似度中筛选出大于第三预设阈值的第三相似度;
确定子单元,用于将所述筛选子单元筛选出的第三相似度对应的所述应用集合中的应用确定为与所述第一名称索引相匹配的第二应用。
9.根据权利要求8所述的装置,其特征在于,所述装置,还包括:
第四获取模块,用于获取预先存储的应用集合中的各个应用的图标;
第二存储模块,用于根据所述第四获取模块获取到的各个应用的图标确定并存储各个应用的第二图标指纹。
10.根据权利要求6所述的装置,其特征在于,所述装置,还包括:
加入模块,用于将所述第一应用加入所述应用集合;
第三存储模块,用于将加入所述第一应用的应用集合作为更新的应用集合,存储所述更新的应用集合。
盗版应用的识别方法及装置\n技术领域\n[0001] 本发明涉及信息处理技术领域,特别涉及一种盗版应用的识别方法及装置。\n背景技术\n[0002] 优秀的应用往往会拥有大量的用户,而对优秀的正版应用进行盗版可以实现以较低的开发成本获得正版应用所拥有的大量用户,因此,针对正版应用的盗版层出不穷。对盗版应用进行识别,可以保护正版应用的知识产权不受侵犯,保障正版应用的正当利益。\n[0003] 目前,盗版应用的识别方法为:人工识别。盗版应用识别的相关人员在获取到应用后,将该应用与预先存储的应用集合中的应用一一进行匹配,其中,预先存储的应用集合是由之前进行盗版应用识别的过程中识别出的正版应用及盗版应用积累而成。若未匹配出应用集合中的应用,再通过该应用对应的正版应用的开发者识别该应用是否为盗版应用;若匹配出应用集合中的应用,则根据匹配出的应用识别该应用是否为盗版应用。\n[0004] 在实现本发明的过程中,发明人发现上述方法至少存在以下缺点:\n[0005] 由于上述方法预先存储的应用集合中应用的数量极大,而人工匹配能力是有限的,因此,上述方法在应用与应用集合之间进行匹配的时间较长,同时匹配准确率较低,使得盗版应用的识别时间较长,识别效率较低。\n发明内容\n[0006] 为了解决现有技术的问题,本发明实施例提供了一种盗版应用的识别方法及装置。所述技术方案如下:\n[0007] 一方面,提供了一种盗版应用的识别方法,所述方法包括:\n[0008] 获取第一应用的第一名称索引,并获取预先存储的应用集合中与所述第一名称索引相匹配的第二应用,所述应用集合是由之前进行盗版应用识别时所识别出的正版应用或盗版应用积累而成;\n[0009] 若所述第二应用为至少一个,则将所述第一应用与各个第二应用一一进行匹配,根据匹配结果对所述第一应用进行盗版应用识别。\n[0010] 另一方面,提供了一种盗版应用的识别装置,所述装置包括:\n[0011] 第一获取模块,用于获取第一应用的第一名称索引;\n[0012] 第二获取模块,用于获取预先存储的应用集合中与所述第一获取模块获取到的第一名称索引相匹配的第二应用,所述应用集合是由之前进行盗版应用识别时所识别出的正版应用或盗版应用积累而成;\n[0013] 匹配模块,用于当所述第二获取模块获取到的第二应用为至少一个时,将所述第一应用与各个第二应用一一进行匹配;\n[0014] 识别模块,用于根据所述匹配模块得到的匹配结果对所述第一应用进行盗版应用识别。\n[0015] 本发明实施例提供的技术方案带来的有益效果是:\n[0016] 通过获取预先存储的应用集合中与第一应用的名称索引相匹配的第二应用;将第一应用与各个第二应用一一进行匹配,根据匹配结果对应用进行盗版应用识别,减少了与第一应用进行一一匹配的第二应用的数量,缩短了识别时间,并提高了识别效率。\n附图说明\n[0017] 为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。\n[0018] 图1是本发明实施例一提供的一种盗版应用的识别方法流程图;\n[0019] 图2是本发明实施例二提供的一种盗版应用的识别方法流程图;\n[0020] 图3是本发明实施例三提供的第一种盗版应用的识别装置结构示意图;\n[0021] 图4是本发明实施例三提供的一种第二获取模块的结构示意图;\n[0022] 图5是本发明实施例三提供的第二种盗版应用的识别装置结构示意图;\n[0023] 图6是本发明实施例三提供的一种获取子模块的结构示意图;\n[0024] 图7是本发明实施例三提供的一种获取单元的结构示意图;\n[0025] 图8是本发明实施例三提供的第三种盗版应用的识别装置结构示意图;\n[0026] 图9是本发明实施例三提供的第四种盗版应用的识别装置结构示意图;\n[0027] 图10是本发明实施例四提供的一种终端的结构示意图。\n具体实施方式\n[0028] 为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。\n[0029] 由于目前盗版应用的识别方法需要将第一应用与预先存储的应用集合中的每个应用一一进行匹配,而预先存储的应用集合中的应用数量极大,使得第一应用与应用集合之间进行匹配的时间较长,匹配准确率较低,导致盗版应用的识别时间较长,识别效率较低。为了减少与第一应用进行一一匹配的应用的数量,缩短识别时间、提高识别效率,本实施例提供了一种盗版应用的识别方法,该盗版应用的识别方法应用于一种终端,该终端上运行有盗版应用的识别装置。该盗版应用的识别装置如下述实施例三所述的装置。\n[0030] 实施例一\n[0031] 结合上述实施环境,本实施例提供了一种盗版应用的识别方法,参见图1,本实施例提供的方法流程具体如下:\n[0032] 101:获取第一应用的第一名称索引,并获取预先存储的应用集合中与第一名称索引相匹配的第二应用,应用集合是由之前进行盗版应用识别时所识别出的正版应用或盗版应用积累而成;\n[0033] 可选地,获取预先存储的应用集合中与第一名称索引相匹配的第二应用,包括:\n[0034] 获取预先存储的应用集合中各个应用的第二名称索引,并计算第一名称索引与各个第二名称索引的第一相似度;\n[0035] 从所有第一相似度中筛选出大于第一预设阈值的第一相似度;\n[0036] 根据筛选出的第一相似度对应的应用集合中的应用获取与第一名称索引相匹配的第二应用。\n[0037] 可选地,获取预先存储的应用集合中各个应用的第二名称索引之前,还包括:\n[0038] 获取预先存储的应用集合中的各个应用的名称,并根据各个应用的名称确定并存储各个应用的第二名称索引。\n[0039] 可选地,根据筛选出的第一相似度对应的应用集合中的应用获取与第一名称索引相匹配的第二应用,包括:\n[0040] 获取第一应用的第一应用包大小,并获取筛选出的第一相似度对应的应用集合中的应用的第二应用包大小;\n[0041] 计算第一应用包大小与各个第二应用包大小的第二相似度;\n[0042] 从所有第二相似度中筛选出大于第二预设阈值的第二相似度;\n[0043] 根据筛选出的第二相似度对应的应用集合中的应用获取与第一名称索引相匹配的第二应用。\n[0044] 可选地,根据筛选出的第二相似度对应的应用集合中的应用获取与第一名称索引相匹配的第二应用,包括:\n[0045] 获取第一应用的第一图标指纹,并获取筛选出的第二相似度对应的应用集合中的应用的第二图标指纹;\n[0046] 计算第一图标指纹与各个第二图标指纹的第三相似度;\n[0047] 从所有第三相似度中筛选出大于第三预设阈值的第三相似度;\n[0048] 将筛选出的第三相似度对应的应用集合中的应用确定为与第一名称索引相匹配的第二应用。\n[0049] 可选地,获取筛选出的第二相似度对应的应用集合中的应用的第二图标指纹之前,还包括:\n[0050] 获取预先存储的应用集合中的各个应用的图标,并根据各个应用的图标确定并存储各个应用的第二图标指纹。\n[0051] 102:若第二应用为至少一个,则将第一应用与各个第二应用一一进行匹配,根据匹配结果对第一应用进行盗版应用识别。\n[0052] 可选地,根据匹配结果对第一应用进行盗版应用识别之后,还包括:\n[0053] 将第一应用加入应用集合,将加入第一应用的应用集合作为更新的应用集合,并存储更新的应用集合。\n[0054] 本实施例提供的方法,通过获取预先存储的应用集合中与第一应用的名称索引相匹配的第二应用;将第一应用与各个第二应用一一进行匹配,根据匹配结果对应用进行盗版应用识别,减少了与第一应用进行一一匹配的第二应用的数量,缩短了识别时间,并提高了识别效率。\n[0055] 为了更加清楚地阐述上述实施例提供的一种盗版应用的识别方法,结合上述实施例的内容及实施环境,以如下实施例二为例,对一种盗版应用的识别方法进行详细说明,详见如下实施例二:\n[0056] 实施例二\n[0057] 本实施例提供了一种盗版应用的识别方法,为了便于说明,本实施例以第一应用为应用A,其名称为“聊天工具”为例,对本实施例提供的方法进行详细地举例说明。参见图\n2,本实施例提供的方法流程具体如下:\n[0058] 201:获取并存储应用集合;\n[0059] 其中,应用集合是根据之前进行盗版应用识别时所识别出的正版应用或盗版应用积累而成。\n[0060] 具体的,根据之前进行盗版应用识别时所识别出的正版应用积累而成正版应用集合;或者,根据之前进行盗版应用识别时所识别出的盗版应用积累而成盗版应用集合。\n[0061] 需要说明的是,在执行本实施例提供的方法时,无需每次均执行步骤201,即第一次应用本实施例提供的盗版应用的识别方法时执行该步骤存储应用集合后,在后续进行盗版应用识别时,可直接利用步骤201存储的应用集合,从而继续执行下述步骤。但通过本实施例提供的方法识别出新的盗版或正版应用后,可以重新执行步骤201,以将识别出的应用加入应用集合,得到更新的应用集合,并存储更新的应用集合。或者,执行步骤201存储应用集合后,每隔预设时间,重新执行步骤201,以将该预设时间段内通过本实施例提供的方法识别出的所有应用加入应用集合,得到更新的应用集合,并存储更新的应用集合。其中,预设时间可以为任意时间长度,本实施例不对预设时间的具体值进行限定,本实施例同样不对触发重新执行步骤201的具体条件进行限定。\n[0062] 另外,为了缩短应用本实施例提供的方法进行盗版应用的识别时间,可以在执行步骤201获得应用集合之后,对应用集合中的各个应用进行预处理,以直接利用应用集合中各个应用的预处理结果进行后续的盗版应用识别过程。\n[0063] 本实施例不对对应用集合中的各个应用进行预处理的具体处理内容进行限定。例如:获取应用集合中的各个应用的名称,并根据各个应用的名称确定并存储各个应用的第二名称索引。又例如:获取预先存储的应用集合中的各个应用的图标,并根据各个应用的图标确定并存储各个应用的第二图标指纹。\n[0064] 本实施例不对根据各个应用的名称确定并存储各个应用的第二名称索引的具体方法进行限定。例如:获取各个应用的应用名称,将各个应用名称进行分词处理,得到各个应用名称的名称索引,并将各个应用的名称索引通过LUCENCE(全文检索引擎工具包)存储到LUCENCE索引中。\n[0065] 本实施例不对根据各个应用的图标确定并存储各个应用的第二图标指纹的具体方法进行限定。例如:获取各个应用的图标,对各个图标进行归一化处理,获得处理后的各个图标的图标指纹,并存储各个图标的图标指纹。\n[0066] 对于对各个图标进行归一化处理的步骤,具体实施时,可以对各个图标的颜色模式进行归一化处理,或者对各个图标的其他参数进行归一化处理,本实施例不对进行归一化处理的具体内容进行限定。\n[0067] 对于获得处理后的各个图标的图标指纹的步骤,具体实施时,获得的图标指纹可以为直方图,或者其他指纹,本实施例不对图标指纹的具体内容进行限定。\n[0068] 202:获取第一应用的第一名称索引;\n[0069] 本实施例不对获取第一应用的第一名称索引的具体方法进行限定。例如:获取第一应用的应用名称,将该应用名称进行分词处理,得到应用名称的第一名称索引。\n[0070] 例如,对应用A的名称“聊天工具”进行分词处理,得到第一名称索引为:聊天、工具及聊天工具。\n[0071] 203:获取预先存储的应用集合中与第一名称索引相匹配的第二应用;\n[0072] 本实施例不对获取预先存储的应用集合中与第一名称索引相匹配的第二应用的具体方法进行限定。例如:获取预先存储的应用集合中各个应用的第二名称索引,并计算第一名称索引与各个第二名称索引的第一相似度;从所有第一相似度中筛选出大于第一预设阈值的第一相似度;根据筛选出的第一相似度对应的应用集合中的应用获取与第一名称索引相匹配的第二应用。\n[0073] 对于获取预先存储的应用集合中各个应用的第二名称索引的步骤,如果在步骤\n201中已经对应用集合中的各个应用进行预处理,且预处理的内容包括:确定并存储各个应用的第二名称索引,则可以直接获取存储的各个应用的第二名称索引。\n[0074] 如果在步骤201中未对应用集合中的各个应用进行预处理,或者,在步骤201中对应用集合中的各个应用进行预处理,但预处理的内容不包括:确定并存储各个应用的第二名称索引,则获取应用集合中的各个应用的名称,并根据各个应用的名称确定各个应用的第二名称索引。\n[0075] 对于计算第一名称索引与各个第二名称索引的第一相似度的步骤,本实施例不进行具体限定。例如:通过最大编辑距离算法得到第一名称索引与各个第二名称索引的第一相似度。\n[0076] 以预先存储的应用集合中包括5个应用,分别为应用B1、应用B2、应用B3、应用B4和应用B5为例,如果通过最大编辑距离算法得到应用A与应用B1的第一相似度1为99%,应用A与应用B2的第一相似度2为94%,应用A与应用B3的第一相似度3为91%,应用A与应用B4的第一相似度4为95%,应用A与应用B5的第一相似度5为59%,且第一预设阈值为90%,则从所有第一相似度中筛选出大于90%的第一相似度,即第一相似度1、第一相似度2、第一相似度3和第一相似度4。\n[0077] 当然,预先存储的应用集合中包括的应用数量还可以为其他数量,应用集合中包括的应用的名称还可以为其他名称,第一相似度的值还可以为其他值,第一相似度的名称还可以为其他名称,第一预设阈值还可以为其他值,本实施例不对预先存储的应用集合中包括的应用的具体数量、具体名称、第一相似度的具体值、第一相似度的具体名称以及第一预设阈值的具体值进行限定。\n[0078] 对于根据筛选出的第一相似度对应的应用集合中的应用获取与第一名称索引相匹配的第二应用的步骤,本实施例不作具体限定。例如:直接将筛选出的第一相似度对应的应用集合中的应用确定为与第一名称索引相匹配的第二应用。\n[0079] 以筛选出的第一相似度为第一相似度1、第一相似度2、第一相似度3和第一相似度\n4为例,直接将筛选出的第一相似度1、第一相似度2、第一相似度3和第一相似度4对应的应用集合中的应用B1、应用B2、应用B3和应用B4确定为与第一名称索引相匹配的第二应用。\n[0080] 除了上述直接将筛选出的第一相似度对应的应用集合中的应用确定为与第一名称索引相匹配的第二应用的方式之外,为了进一步提高识别准确性,进而减少与第一应用进行一一匹配的第二应用的数量,还可以通过如下四个步骤获取与第一名称索引相匹配的第二应用。\n[0081] 步骤一:获取第一应用的第一应用包大小,并获取筛选出的第一相似度对应的应用集合中的应用的第二应用包大小;\n[0082] 如果在步骤201中已经对应用集合中的各个应用进行预处理,且预处理的内容包括:确定并存储各个应用的第二应用包大小,则可以直接获取存储的筛选出的第一相似度对应的应用集合中的应用的第二应用包大小。\n[0083] 如果在步骤201中未对应用集合中的各个应用进行预处理,或者,在步骤201中对应用集合中的各个应用进行预处理,但预处理的内容不包括:确定并存储各个应用的第二应用包大小,则获取筛选出的第一相似度对应的应用集合中的应用对应的应用包,确定筛选出的第一相似度对应的应用集合中的应用的第二应用包大小。\n[0084] 步骤二:计算第一应用包大小与各个第二应用包大小的第二相似度;\n[0085] 本实施例不对计算第一应用包大小与各个第二应用包大小的第二相似度的具体方法进行限定,包括但不限于将第一应用包大小与第一预设值的和作为第一数值,将第一数值与第二应用包的大小的商作为第二相似度。例如:以第一应用包大小为3M(兆),第一预设值为1M,第二应用包大小为5M为例,将3M与1M的和4M作为第一数值,将4M与5M的商80%作为第二相似度。\n[0086] 当然,第一应用包大小或第二应用包大小还可以为其他大小,本实施例不对第一应用包的具体大小或第二应用包的具体大小进行限定。第一预设值还可以为其他值,本实施例不对第一预设值的具体值进行限定。\n[0087] 可选地,计算第一应用包大小与各个第二应用包大小的第二相似度的方式还可以包括但不限于将第二应用包的大小与第二预设值的积作为第二数值,将第一应用包大小与第一预设值及第二数值的和作为第三数值,将第三数值与第二应用包的大小的商作为第二相似度。例如:以第一应用包大小为3M,第一预设值为1M,第二预设值为1%,第二应用包大小为50M为例,将50M与1%的积作0.5M为第二数值,将3M与1M及0.5M的和4.5M作为第三数值,将4.5M与50M的商9%作为第二相似度。\n[0088] 当然,第二预设值还可以为其他值,本实施例不对第二预设值的具体值进行限定。\n[0089] 需要说明的是,盗版应用常常在正版应用的应用包中加入广告或者病毒等内容,为了使得到的第二相似度更符合盗版应用包大小的实际情况,第一预设值为1M至3M之间的任一值。第二预设值的取值与第二应用包的大小相关,第二应用包的大小越大,第二预设值越大。\n[0090] 另外,步骤二在具体实施时,由于不同计算方法得到的第二相似度不同,而盗版应用常常在正版应用的应用包中加入广告或者病毒等内容,为了使得到的第二相似度更符合盗版应用包大小的实际情况,可以根据第二应用包大小选择通过将第一应用包大小与第一预设值的和作为第一数值,将第一数值与第二应用包的大小的商作为第二相似度的方法得到第二相似度。或者,选择通过将第二应用包的大小与第二预设值的积作为第二数值,将第一应用包大小与第一预设值及第二数值的和作为第三数值,将第三数值与第二应用包的大小的商作为第二相似度的方法得到第二相似度。\n[0091] 具体的,如果第二应用包大小大于第三预设值,则选择通过将第二应用包的大小与第二预设值的积作为第二数值,将第一应用包大小与第一预设值及第二数值的和作为第三数值,将第三数值与第二应用包的大小的商作为第二相似度的方法得到第二相似度。\n[0092] 如果第二应用包大小不大于第三预设阈值,则选择通过将第一应用包大小与第一预设值的和作为第一数值,将第一数值与第二应用包的大小的商作为第二相似度的方法得到第二相似度。\n[0093] 以第三预设阈值为30M为例,如果第二应用包大小为50M大于30M,则选择通过将第二应用包的大小与第二预设值的积作为第二数值,将第一应用包大小与第一预设值及第二数值的和作为第三数值,将第三数值与第二应用包的大小的商作为第二相似度的方法得到第二相似度。如果第二应用包大小为5M不大于30M,则选择通过将第一应用包大小与第一预设值的和作为第一数值,将第一数值与第二应用包的大小的商作为第二相似度的方法得到第二相似度。\n[0094] 当然,第三阈值还可以根据实际情况设定为其他数值,本实施例不对第三阈值的具体值进行限定。\n[0095] 步骤三:从所有第二相似度中筛选出大于第二预设阈值的第二相似度;\n[0096] 以筛选出的第一相似度对应的应用集合中包括4个应用,分别为应用B1、应用B2、应用B3和应用B4为例,如果步骤二中得到应用A与应用B1的第二相似度1为98%,应用A与应用B2的第二相似度2为93%,应用A与应用B3的第二相似度3为92%,应用A与应用B4的第二相似度4为85%,且第二预设阈值为90%,则从所有第二相似度中筛选出大于90%的第二相似度,即第二相似度1、第二相似度2和第二相似度3。\n[0097] 当然,筛选出的第一相似度对应的应用集合中包括的应用数量还可以为其他数量,第二相似度的值还可以为其他值,第二相似度的名称还可以为其他名称,第二预设阈值还可以为其他值,本实施例不对筛选出的第一相似度对应的应用集合中包括的应用的具体数量、第二相似度的具体值、第二相似度的具体名称以及第二预设阈值的具体值进行限定。\n[0098] 步骤四:根据筛选出的第二相似度对应的应用集合中的应用获取与第一名称索引相匹配的第二应用。\n[0099] 本实施例不对根据筛选出的第二相似度对应的应用集合中的应用获取与第一名称索引相匹配的第二应用的具体方式进行限定。例如:直接将筛选出的第二相似度对应的应用集合中的应用确定为与第一名称索引相匹配的第二应用。\n[0100] 以筛选出的第二相似度为第二相似度1、第二相似度2和第二相似度3为例,直接将筛选出的第二相似度1、第二相似度2和第二相似度3对应的应用集合中的应用B1、应用B2和应用B3确定为与第一名称索引相匹配的第二应用。\n[0101] 除了上述直接将筛选出的第二相似度对应的应用集合中的应用确定为与第一名称索引相匹配的第二应用的方式之外,为了更加减少与第一应用进行一一匹配的第二应用的数量,还可以通过如下步骤获取与第一名称索引相匹配的第二应用:获取第一应用的第一图标指纹,并获取筛选出的第二相似度对应的应用集合中的应用的第二图标指纹;计算第一图标指纹与各个第二图标指纹的第三相似度;从所有第三相似度中筛选出大于第三预设阈值的第三相似度;将筛选出的第三相似度对应的应用集合中的应用确定为与第一名称索引相匹配的第二应用。\n[0102] 对于获取筛选出的第二相似度对应的应用集合中的应用的第二图标指纹的步骤,如果在步骤201中已经对应用集合中的各个应用进行预处理,且预处理的内容包括:确定并存储各个应用的第二图标指纹,则可以直接获取存储的筛选出的第二相似度对应的应用集合中的应用的第二图标指纹。\n[0103] 如果在步骤201中未对应用集合中的各个应用进行预处理,或者,在步骤201中对应用集合中的各个应用进行预处理,但预处理的内容不包括:确定并存储各个应用的第二图标指纹,则获取筛选出的第二相似度对应的应用集合中的应用的图标,确定筛选出的第二相似度对应的应用集合中的应用的第二图标指纹。\n[0104] 对于从所有第三相似度中筛选出大于第三预设阈值的第三相似度;将筛选出的第三相似度对应的应用集合中的应用确定为与第一名称索引相匹配的第二应用的步骤的具体实现方式,以筛选出的第二相似度对应的应用集合中包括3个应用,分别为应用B1、应用B2和应用B3为例进行说明。\n[0105] 如果应用A与应用B1的第三相似度1为97%,应用A与应用B2的第三相似度2为\n92%,应用A与应用B3的第三相似度3为82%,且第三预设阈值为90%,则从所有第三相似度中筛选出大于90%的第三相似度,即第三相似度1和第三相似度2。并将筛选出的第三相似度1和第三相似度2对应的应用集合中的应用B1和应用B2确定为与第一名称索引相匹配的第二应用。\n[0106] 当然,筛选出的第二相似度对应的应用集合中包括的应用数量还可以为其他数量,第三相似度的值还可以为其他值,第三相似度的名称还可以为其他名称,第三预设阈值还可以为其他值,本实施例不对筛选出的第二相似度对应的应用集合中包括的应用的具体数量、第三相似度的具体值、第三相似度的具体名称以及第三预设阈值的具体值进行限定。\n[0107] 需要说明的是,由于步骤201中得到的应用集合为正版应用集合或盗版应用集合。\n步骤202和步骤203在具体实施时,也是针对正版应用集合或盗版应用集合执行步骤202和步骤203,以在正版集合或盗版应用集合中获取与第一名称索引相匹配的第二应用。\n[0108] 204:若第二应用为至少一个,则将第一应用与各个第二应用一一进行匹配,根据匹配结果对第一应用进行盗版应用识别。\n[0109] 在具体实施时,由于执行步骤202和步骤203之后获取的第一名称索引相匹配的第二应用为正版集合中的应用或盗版集合中的应用,如果执行步骤202和步骤203之后,获取的与第一名称索引相匹配的第二应用为正版集合中的应用,则将第一应用与各个第二应用一一进行匹配,如果第一应用与某一第二应用的匹配结果为匹配,则确定第一应用为正版应用。如果第一应用与所有第二应用的匹配结果均为不匹配,则通过第一应用对应的正版应用的开发者识别第一应用是否为盗版应用。\n[0110] 以与第一名称索引相匹配的第二应用为正版集合中的应用B1和应用B2为例,将应用A与应用B1和应用B2一一进行匹配,如果应用A与应用B1的匹配结果为匹配,则确定应用A为正版应用。\n[0111] 当然,与第一名称索引相匹配的第二应用为正版集合中的应用的数量还可以为其他数量,本实施例不对与第一名称索引相匹配的第二应用为正版集合中的应用的具体数量进行限定。\n[0112] 如果执行步骤202和步骤203之后,获取的与第一名称索引相匹配的第二应用为盗版集合中的应用,则将第一应用与各个第二应用一一进行匹配,如果第一应用与某一第二应用的匹配结果为匹配,则确定第一应用为盗版应用。如果第一应用与所有第二应用的匹配结果均为不匹配,则通过第一应用对应的正版应用的开发者识别第一应用是否为盗版应用。\n[0113] 以与第一名称索引相匹配的第二应用为盗版集合中的应用C1和应用C2为例,将应用A与应用C1和应用C2一一进行匹配,如果应用A与应用C1的匹配结果为匹配,则确定应用A为盗版应用。\n[0114] 当然,与第一名称索引相匹配的第二应用为盗版集合中的应用的数量还可以为其他数量,本实施例不对与第一名称索引相匹配的第二应用为盗版集合中的应用的具体数量进行限定。\n[0115] 本实施例提供的方法,通过获取预先存储的应用集合中与第一应用的名称索引相匹配的第二应用;将第一应用与各个第二应用一一进行匹配,根据匹配结果对应用进行盗版应用识别,减少了与第一应用进行一一匹配的第二应用的数量,缩短了识别时间,并提高了识别效率。\n[0116] 实施例三\n[0117] 本实施例提供了一种盗版应用的识别装置,该装置用于执行上述实施例一或实施例二所提供的盗版应用的识别方法,参见图3,该装置包括:\n[0118] 第一获取模块301,用于获取第一应用的第一名称索引;\n[0119] 第二获取模块302,用于获取预先存储的应用集合中与第一获取模块301获取到的第一名称索引相匹配的第二应用,应用集合是由之前进行盗版应用识别时所识别出的正版应用或盗版应用积累而成;\n[0120] 匹配模块303,用于当第二获取模块302获取到的第二应用为至少一个时,将第一应用与各个第二应用一一进行匹配;\n[0121] 识别模块304,用于根据匹配模块303得到的匹配结果对第一应用进行盗版应用识别。\n[0122] 参见图4,第二获取模块302,包括:\n[0123] 获取子模块3021,用于获取预先存储的应用集合中各个应用的第二名称索引;\n[0124] 计算子模块3022,用于计算第一名称索引与获取子模块3021获取到的各个第二名称索引的第一相似度;\n[0125] 筛选子模块3023,用于从计算子模块3022得到的所有第一相似度中筛选出大于第一预设阈值的第一相似度;\n[0126] 获取子模块3024,用于根据筛选子模块3023筛选出的第一相似度对应的应用集合中的应用获取与第一名称索引相匹配的第二应用。\n[0127] 参见图5,该装置,还包括:\n[0128] 第三获取模块305,用于获取预先存储的应用集合中的各个应用的名称;\n[0129] 第一存储模块306,用于根据第三获取模块305获取到的各个应用的名称确定并存储各个应用的第二名称索引。\n[0130] 参见图6,获取子模块3024,包括:\n[0131] 第一获取单元30241,用于获取第一应用的第一应用包大小;\n[0132] 第二获取单元30242,用于获取筛选出的第一相似度对应的应用集合中的应用的第二应用包大小;\n[0133] 计算单元30243,用于计算第一获取单元30241获取到的第一应用包大小与第二获取单元30242获取到的各个第二应用包大小的第二相似度;\n[0134] 筛选单元30244,用于从计算单元30243得到的所有第二相似度中筛选出大于第二预设阈值的第二相似度;\n[0135] 获取单元30245,用于根据筛选单元30244筛选出的第二相似度对应的应用集合中的应用获取与第一名称索引相匹配的第二应用。\n[0136] 参见图7,获取单元30245,包括:\n[0137] 第一获取子单元302451,用于获取第一应用的第一图标指纹;\n[0138] 第二获取子单元302452,用于获取筛选出的第二相似度对应的应用集合中的应用的第二图标指纹;\n[0139] 计算子单元302453,用于计算第一获取子单元302451获取到的第一图标指纹与第二获取子单元302452获取到的各个第二图标指纹的第三相似度;\n[0140] 筛选子单元302454,用于从计算子单元302453得到的所有第三相似度中筛选出大于第三预设阈值的第三相似度;\n[0141] 确定子单元302455,用于将筛选子单元302455筛选出的第三相似度对应的应用集合中的应用确定为与第一名称索引相匹配的第二应用。\n[0142] 参见图8,该装置,还包括:\n[0143] 第四获取模块307,用于获取预先存储的应用集合中的各个应用的图标;\n[0144] 第二存储模块308,用于根据第四获取模块307获取到的各个应用的图标确定并存储各个应用的第二图标指纹。\n[0145] 参见图9,该装置,还包括:\n[0146] 加入模块309,用于将第一应用加入应用集合;\n[0147] 第三存储模块310,用于将加入第一应用的应用集合作为更新的应用集合,存储更新的应用集合。\n[0148] 本实施例提供的装置,通过获取预先存储的应用集合中与第一应用的名称索引相匹配的第二应用;将第一应用与各个第二应用一一进行匹配,根据匹配结果对应用进行盗版应用识别,减少了与第一应用进行一一匹配的第二应用的数量,缩短了识别时间,并提高了识别效率。\n[0149] 实施例四\n[0150] 参见图10,本实施例提供了一种终端,图10展示出了本发明实施例所涉及的具有触敏表面的终端结构示意图,该终端可以用于实施上述实施例一或实施例二中提供的盗版应用的识别方法。具体来讲:\n[0151] 终端1000可以包括RF(Radio Frequency,射频)电路110、包括有一个或一个以上计算机可读存储介质的存储器120、输入单元130、显示单元140、传感器150、音频电路160、传输模块170、包括有一个或者一个以上处理核心的处理器180、以及电源190等部件。本领域技术人员可以理解,图10中示出的终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:\n[0152] RF电路110可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,交由一个或者一个以上处理器180处理;另外,将涉及上行的数据发送给基站。通常,RF电路110包括但不限于天线、至少一个放大器、调谐器、一个或多个振荡器、用户身份模块(SIM)卡、收发信机、耦合器、LNA(Low Noise Amplifier,低噪声放大器)、双工器等。此外,RF电路110还可以通过无线通信与网络和其他设备通信。所述无线通信可以使用任一通信标准或协议,包括但不限于GSM(Global System of Mobile communication,全球移动通讯系统)、GPRS(General Packet Radio Service,通用分组无线服务)、CDMA(Code Division Multiple Access,码分多址)、WCDMA(Wideband Code Division Multiple Access,宽带码分多址)、LTE(Long Term Evolution,长期演进)、电子邮件、SMS(Short Messaging Service,短消息服务)等。\n[0153] 存储器120可用于存储软件程序以及模块,如实施例三中盗版应用的识别装置所对应的软件程序以及模块,处理器180通过运行存储在存储器120的软件程序以及模块,从而执行各种功能应用以及数据处理,如实现盗版应用识别等。存储器120可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据终端1000的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器120可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。\n相应地,存储器120还可以包括存储器控制器,以提供处理器180和输入单元130对存储器\n120的访问。\n[0154] 输入单元130可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。具体地,输入单元130可包括触敏表面131以及其他输入设备132。触敏表面131,也称为触摸显示屏或者触控板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触敏表面131上或在触敏表面131附近的操作),并根据预先设定的程式驱动相应的链接装置。可选的,触敏表面131可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器180,并能接收处理器180发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触敏表面131。除了触敏表面131,输入单元130还可以包括其他输入设备132。具体地,其他输入设备132可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。\n[0155] 显示单元140可用于显示由用户输入的信息或提供给用户的信息以及终端1000的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。\n显示单元140可包括显示面板141,可选的,可以采用LCD(Liquid Crystal Display,液晶显示器)、OLED(Organic Light-Emitting Diode,有机发光二极管)等形式来配置显示面板\n141。进一步的,触敏表面131可覆盖显示面板141,当触敏表面131检测到在其上或附近的触摸操作后,传送给处理器180以确定触摸事件的类型,随后处理器180根据触摸事件的类型在显示面板141上提供相应的视觉输出。虽然在图10中,触敏表面131与显示面板141是作为两个独立的部件来实现输入和输入功能,但是在某些实施例中,可以将触敏表面131与显示面板141集成而实现输入和输出功能。\n[0156] 终端1000还可包括至少一种传感器150,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板141的亮度,接近传感器可在终端1000移动到耳边时,关闭显示面板141和/或背光。作为运动传感器的一种,重力加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于终端1000还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。\n[0157] 音频电路160、扬声器161,传声器162可提供用户与终端1000之间的音频接口。音频电路160可将接收到的音频数据转换后的电信号,传输到扬声器161,由扬声器161转换为声音信号输出;另一方面,传声器162将收集的声音信号转换为电信号,由音频电路160接收后转换为音频数据,再将音频数据输出处理器180处理后,经RF电路110以发送给比如另一终端,或者将音频数据输出至存储器120以便进一步处理。音频电路160还可能包括耳塞插孔,以提供外设耳机与终端1000的通信。\n[0158] 终端1000通过传输模块170可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线或有线的宽带互联网访问。虽然图10示出了传输模块170,但是可以理解的是,其并不属于终端1000的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。\n[0159] 处理器180是终端1000的控制中心,利用各种接口和线路链接整个手机的各个部分,通过运行或执行存储在存储器120内的软件程序和/或模块,以及调用存储在存储器120内的数据,执行终端1000的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器180可包括一个或多个处理核心;优选的,处理器180可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器180中。\n[0160] 终端1000还包括给各个部件供电的电源190(比如电池),优选的,电源可以通过电源管理系统与处理器180逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源190还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。\n[0161] 尽管未示出,终端1000还可以包括摄像头、蓝牙模块等,在此不再赘述。具体在本实施例中,终端的显示单元是触摸屏显示器,终端还包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行述一个或者一个以上程序包含用于进行以下操作的指令:\n[0162] 获取第一应用的第一名称索引,并获取预先存储的应用集合中与第一名称索引相匹配的第二应用,应用集合是由之前进行盗版应用识别时所识别出的正版应用或盗版应用积累而成;\n[0163] 若第二应用为至少一个,则将第一应用与各个第二应用一一进行匹配,根据匹配结果对第一应用进行盗版应用识别。\n[0164] 假设上述为第一种可能的实施方式,则在第一种可能的实施方式作为基础而提供的第二种可能的实施方式中,终端的存储器中,还包含用于执行以下操作的指令:\n[0165] 获取预先存储的应用集合中各个应用的第二名称索引,并计算第一名称索引与各个第二名称索引的第一相似度;\n[0166] 从所有第一相似度中筛选出大于第一预设阈值的第一相似度;\n[0167] 根据筛选出的第一相似度对应的应用集合中的应用获取与第一名称索引相匹配的第二应用。\n[0168] 在第二种可能的实施方式作为基础而提供的第三种可能的实施方式中,终端的存储器中,还包含用于执行以下操作的指令:\n[0169] 获取预先存储的应用集合中的各个应用的名称,并根据各个应用的名称确定并存储各个应用的第二名称索引。\n[0170] 在第二种可能的实施方式作为基础而提供的第四种可能的实施方式中,终端的存储器中,还包含用于执行以下操作的指令:\n[0171] 获取第一应用的第一应用包大小,并获取筛选出的第一相似度对应的应用集合中的应用的第二应用包大小;\n[0172] 计算第一应用包大小与各个第二应用包大小的第二相似度;\n[0173] 从所有第二相似度中筛选出大于第二预设阈值的第二相似度;\n[0174] 根据筛选出的第二相似度对应的应用集合中的应用获取与第一名称索引相匹配的第二应用。\n[0175] 在第四种可能的实施方式作为基础而提供的第五种可能的实施方式中,终端的存储器中,还包含用于执行以下操作的指令:\n[0176] 获取第一应用的第一图标指纹,并获取筛选出的第二相似度对应的应用集合中的应用的第二图标指纹;\n[0177] 计算第一图标指纹与各个第二图标指纹的第三相似度;\n[0178] 从所有第三相似度中筛选出大于第三预设阈值的第三相似度;\n[0179] 将筛选出的第三相似度对应的应用集合中的应用确定为与第一名称索引相匹配的第二应用。\n[0180] 在第五种可能的实施方式作为基础而提供的第六种可能的实施方式中,终端的存储器中,还包含用于执行以下操作的指令:\n[0181] 获取预先存储的应用集合中的各个应用的图标,并根据各个应用的图标确定并存储各个应用的第二图标指纹。\n[0182] 在第一种可能的实施方式作为基础而提供的第七种可能的实施方式中,终端的存储器中,还包含用于执行以下操作的指令:\n[0183] 将第一应用加入应用集合,将加入第一应用的应用集合作为更新的应用集合,并存储更新的应用集合。\n[0184] 综上所述,本实施例提供的终端,通过获取预先存储的应用集合中与第一应用的名称索引相匹配的第二应用;将第一应用与各个第二应用一一进行匹配,根据匹配结果对应用进行盗版应用识别,减少了与第一应用进行一一匹配的第二应用的数量,缩短了识别时间,并提高了识别效率。\n[0185] 实施例五\n[0186] 本发明实施例提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例四中的存储器中所包含的计算机可读存储介质;也可以是单独存在,未装配入终端中的计算机可读存储介质。所述计算机可读存储介质存储有一个或者一个以上程序,所述一个或者一个以上程序被一个或者一个以上的处理器用来执行显示视图的方法,所述方法包括:\n[0187] 获取第一应用的第一名称索引,并获取预先存储的应用集合中与第一名称索引相匹配的第二应用,应用集合是由之前进行盗版应用识别时所识别出的正版应用或盗版应用积累而成;\n[0188] 若第二应用为至少一个,则将第一应用与各个第二应用一一进行匹配,根据匹配结果对第一应用进行盗版应用识别。\n[0189] 假设上述为第一种可能的实施方式,则在第一种可能的实施方式作为基础而提供的第二种可能的实施方式中,执行获取预先存储的应用集合中与第一名称索引相匹配的第二应用的步骤,包括:\n[0190] 获取预先存储的应用集合中各个应用的第二名称索引,并计算第一名称索引与各个第二名称索引的第一相似度;\n[0191] 从所有第一相似度中筛选出大于第一预设阈值的第一相似度;\n[0192] 根据筛选出的第一相似度对应的应用集合中的应用获取与第一名称索引相匹配的第二应用。\n[0193] 在第二种可能的实施方式作为基础而提供的第三种可能的实施方式中,执行获取预先存储的应用集合中各个应用的第二名称索引的步骤之前,还包括:\n[0194] 获取预先存储的应用集合中的各个应用的名称,并根据各个应用的名称确定并存储各个应用的第二名称索引。\n[0195] 在第二种可能的实施方式作为基础而提供的第四种可能的实施方式中,执行根据筛选出的第一相似度对应的应用集合中的应用获取与第一名称索引相匹配的第二应用的步骤,包括:\n[0196] 获取第一应用的第一应用包大小,并获取筛选出的第一相似度对应的应用集合中的应用的第二应用包大小;\n[0197] 计算第一应用包大小与各个第二应用包大小的第二相似度;\n[0198] 从所有第二相似度中筛选出大于第二预设阈值的第二相似度;\n[0199] 根据筛选出的第二相似度对应的应用集合中的应用获取与第一名称索引相匹配的第二应用。\n[0200] 在第四种可能的实施方式作为基础而提供的第五种可能的实施方式中,执行根据筛选出的第二相似度对应的应用集合中的应用获取与第一名称索引相匹配的第二应用的步骤,包括:\n[0201] 获取第一应用的第一图标指纹,并获取筛选出的第二相似度对应的应用集合中的应用的第二图标指纹;\n[0202] 计算第一图标指纹与各个第二图标指纹的第三相似度;\n[0203] 从所有第三相似度中筛选出大于第三预设阈值的第三相似度;\n[0204] 将筛选出的第三相似度对应的应用集合中的应用确定为与第一名称索引相匹配的第二应用。\n[0205] 在第五种可能的实施方式作为基础而提供的第六种可能的实施方式中,执行获取筛选出的第二相似度对应的应用集合中的应用的第二图标指纹的步骤之前,还包括:\n[0206] 获取预先存储的应用集合中的各个应用的图标,并根据各个应用的图标确定并存储各个应用的第二图标指纹。\n[0207] 在第一种可能的实施方式作为基础而提供的第七种可能的实施方式中,执行根据匹配结果对第一应用进行盗版应用识别的步骤之后,还包括:\n[0208] 将第一应用加入应用集合,将加入第一应用的应用集合作为更新的应用集合,并存储更新的应用集合。\n[0209] 本发明实施例提供的计算机可读存储介质,通过获取预先存储的应用集合中与第一应用的名称索引相匹配的第二应用;将第一应用与各个第二应用一一进行匹配,根据匹配结果对应用进行盗版应用识别,减少了与第一应用进行一一匹配的第二应用的数量,缩短了识别时间,并提高了识别效率。\n[0210] 实施例六\n[0211] 本发明实施例中提供了一种图形用户接口,所述图形用户接口用在上述实施例四提供的终端上,所述终端包括触摸屏显示器、存储器和用于执行一个或者一个以上的程序的一个或者一个以上的处理器;所述图形用户接口包括:\n[0212] 获取第一应用的第一名称索引,并获取预先存储的应用集合中与第一名称索引相匹配的第二应用,应用集合是由之前进行盗版应用识别时所识别出的正版应用或盗版应用积累而成;\n[0213] 若第二应用为至少一个,则将第一应用与各个第二应用一一进行匹配,根据匹配结果对第一应用进行盗版应用识别。\n[0214] 本发明实施例提供的图形用户接口,通过获取预先存储的应用集合中与第一应用的名称索引相匹配的第二应用;将第一应用与各个第二应用一一进行匹配,根据匹配结果对应用进行盗版应用识别,减少了与第一应用进行一一匹配的第二应用的数量,缩短了识别时间,并提高了识别效率。\n[0215] 需要说明的是:上述实施例提供的盗版应用的识别装置在实现盗版应用识别时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将盗版应用的识别装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的盗版应用的识别装置与盗版应用的识别方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。\n[0216] 上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。\n[0217] 本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。\n[0218] 以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
法律信息
- 2016-07-13
- 2014-12-10
实质审查的生效
IPC(主分类): G06F 17/30
专利申请号: 201410204709.3
申请日: 2014.05.15
- 2014-11-05
引用专利(该专利引用了哪些专利)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 |
1
| |
2013-09-25
|
2013-06-07
| | |
2
| |
2013-12-11
|
2013-08-16
| | |
被引用专利(该专利被哪些专利引用)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 该专利没有被任何外部专利所引用! |