一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

通行处理方法及装置与流程

2021-08-06 18:26:00 来源:中国专利 TAG:数据处理 装置 通行 本文 方法
通行处理方法及装置与流程

本文件涉及数据处理技术领域,尤其涉及一种通行处理方法及装置。



背景技术:

随着互联网技术发展和移动终端的普及,越来越多的线上服务开始向线下场景的延伸,开始出现许多线上服务与线下场景结合的实现,比如线上服务平台提供的社区门禁服务,用户可通过在线上服务平台申请二维码来进行社区门禁通行,但随着服务应用范围的扩大和服务的普及,对门禁通行风险管控的要求也越来越高,这就对社区门禁服务的提供方提出了新的考验。



技术实现要素:

本说明书一个或多个实施例提供了第一种通行处理方法。所述通行处理方法,应用于服务器,包括:根据用户终端扫描区域单元的标识码后提交的通行申请数据,对用户进行身份核验。在身份核验通过的情况下,判断所述区域单元是否接入门禁终端;若是,基于秘钥生成算法生成动态秘钥,并根据所述通行申请数据、所述动态秘钥和用户信息生成通行码。创建携带所述通行码的通行凭证并向所述用户终端下发。

本说明书一个或多个实施例提供了第二种通行处理方法,应用于门禁终端,包括:扫描用户终端展示的通行凭证携带的用户的通行码,并对所述通行码进行解码。对解码获得的所述用户的动态秘钥进行解析,获得所述动态秘钥对应的秘钥字段。基于秘钥库对所述秘钥字段进行验证。根据验证结果生成通行控制指令并执行。

本说明书一个或多个实施例提供了第三种通行处理方法,应用于用户终端,包括:对扫描获得的区域单元的标识码进行解码,并基于解码结果访问所述区域单元的通行申请页。获取用户基于所述通行申请页输入的访问申请数据并向所述服务器提交。接收所述服务器下发的携带通行码的通行凭证并展示,以使所述区域单元接入的门禁终端扫描所述通行凭证携带的所述通行码。

本说明书一个或多个实施例提供了第一种通行处理装置,运行于服务器,包括:身份核验模块,被配置为根据用户终端扫描区域单元的标识码后提交的通行申请数据,对用户进行身份核验。门禁终端接入判断模块,被配置为在身份核验通过的情况下,判断所述区域单元是否接入门禁终端;若是,运行通行码生成模块和通行凭证下发模块。所述通行码生成模块,被配置为基于秘钥生成算法生成动态秘钥,并根据所述通行申请数据、所述动态秘钥和用户信息生成通行码。所述通行凭证下发模块,被配置为创建携带所述通行码的通行凭证并向所述用户终端下发。

本说明书一个或多个实施例提供了第二种通行处理装置,运行于门禁终端,包括:通行码解码模块,被配置为扫描用户终端展示的通行凭证携带的用户的通行码,并对所述通行码进行解码。动态秘钥解析模块,被配置为对解码获得的所述用户的动态秘钥进行解析,获得所述动态秘钥对应的秘钥字段。秘钥字段验证模块,被配置为基于秘钥库对所述秘钥字段进行验证。通行控制执行模块,被配置为根据验证结果生成通行控制指令并执行。

本说明书一个或多个实施例提供了第三种通行处理装置,运行于用户终端,包括:标识码解码模块,被配置为对扫描获得的区域单元的标识码进行解码,并基于解码结果访问所述区域单元的通行申请页。访问申请数据获取模块,被配置为获取用户基于所述通行申请页输入的访问申请数据并向所述服务器提交。通行凭证获取展示模块,被配置为接收所述服务器下发的携带通行码的通行凭证并展示,以使所述区域单元接入的门禁终端扫描所述通行凭证携带的所述通行码。

本说明书一个或多个实施例提供了第一种通行处理设备,包括:处理器;以及,被配置为存储计算机可执行指令的存储器,所述计算机可执行指令在被执行时使所述处理器:根据用户终端扫描区域单元的标识码后提交的通行申请数据,对用户进行身份核验。在身份核验通过的情况下,判断所述区域单元是否接入门禁终端;若是,基于秘钥生成算法生成动态秘钥,并根据所述通行申请数据、所述动态秘钥和用户信息生成通行码。创建携带所述通行码的通行凭证并向所述用户终端下发。

本说明书一个或多个实施例提供了第二种通行处理设备,包括:处理器;以及,被配置为存储计算机可执行指令的存储器,所述计算机可执行指令在被执行时使所述处理器:扫描用户终端展示的通行凭证携带的用户的通行码,并对所述通行码进行解码。对解码获得的所述用户的动态秘钥进行解析,获得所述动态秘钥对应的秘钥字段。基于秘钥库对所述秘钥字段进行验证。根据验证结果生成通行控制指令并执行。

本说明书一个或多个实施例提供了第三种通行处理设备,包括:处理器;以及,被配置为存储计算机可执行指令的存储器,所述计算机可执行指令在被执行时使所述处理器:对扫描获得的区域单元的标识码进行解码,并基于解码结果访问所述区域单元的通行申请页。获取用户基于所述通行申请页输入的访问申请数据并向所述服务器提交。接收所述服务器下发的携带通行码的通行凭证并展示,以使所述区域单元接入的门禁终端扫描所述通行凭证携带的所述通行码。

本说明书一个或多个实施例提供了第一种存储介质,用于存储计算机可执行指令,所述计算机可执行指令在被执行时实现以下流程:根据用户终端扫描区域单元的标识码后提交的通行申请数据,对用户进行身份核验。在身份核验通过的情况下,判断所述区域单元是否接入门禁终端;若是,基于秘钥生成算法生成动态秘钥,并根据所述通行申请数据、所述动态秘钥和用户信息生成通行码。创建携带所述通行码的通行凭证并向所述用户终端下发。

本说明书一个或多个实施例提供了第二种存储介质,用于存储计算机可执行指令,所述计算机可执行指令在被执行时实现以下流程:扫描用户终端展示的通行凭证携带的用户的通行码,并对所述通行码进行解码。对解码获得的所述用户的动态秘钥进行解析,获得所述动态秘钥对应的秘钥字段。基于秘钥库对所述秘钥字段进行验证。根据验证结果生成通行控制指令并执行。

本说明书一个或多个实施例提供了第三种存储介质,用于存储计算机可执行指令,所述计算机可执行指令在被执行时实现以下流程:对扫描获得的区域单元的标识码进行解码,并基于解码结果访问所述区域单元的通行申请页。获取用户基于所述通行申请页输入的访问申请数据并向所述服务器提交。接收所述服务器下发的携带通行码的通行凭证并展示,以使所述区域单元接入的门禁终端扫描所述通行凭证携带的所述通行码。

附图说明

为了更清楚地说明本说明书一个或多个实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图;

图1为本说明书一个或多个实施例提供的第一种通行处理方法处理流程图;

图2为本说明书一个或多个实施例提供的第一种应用于社区通行的通行处理方法处理流程图;

图3为本说明书一个或多个实施例提供的第二种通行处理方法处理流程图;

图4为本说明书一个或多个实施例提供的第二种应用于社区通行的通行处理方法处理流程图;

图5为本说明书一个或多个实施例提供的第三种通行处理方法处理流程图;

图6为本说明书一个或多个实施例提供的第三种应用于社区通行的通行处理方法处理流程图;

图7为本说明书一个或多个实施例提供的第一种通行处理装置示意图;

图8为本说明书一个或多个实施例提供的第二种通行处理装置示意图;

图9为本说明书一个或多个实施例提供的第三种通行处理装置示意图;

图10为本说明书一个或多个实施例提供的第一种通行处理设备的结构示意图;

图11为本说明书一个或多个实施例提供的第二种通行处理设备的结构示意图;

图12为本说明书一个或多个实施例提供的第三种通行处理设备的结构示意图。

具体实施方式

为了使本技术领域的人员更好地理解本说明书一个或多个实施例中的技术方案,下面将结合本说明书一个或多个实施例中的附图,对本说明书一个或多个实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书的一部分实施例,而不是全部的实施例。基于本说明书一个或多个实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本文件的保护范围。

本说明书提供的一种通行处理方法实施例:

参照图1,其示出了本实施例提供的一种通行处理方法处理流程图,参照图2,其示出了本实施例提供的一种应用于社区通行场景的通行处理方法处理流程图。

参照图1,本实施例提供的通行处理方法,应用于服务器,具体包括步骤s102至步骤s108。

步骤s102,根据用户终端扫描区域单元的标识码后提交的通行申请数据,对用户进行身份核验。

本实施例提供的通行处理方法,在访客通行场景中,访客通过扫描标识码提交访问区域单元的申请数据,在访客提交访问区域单元的申请数据之后,对访客进行身份核验,并在身份核验通过后生成访客访问当前区域单元的通行码,并通过通行码下发至访客,访客向当前区域单元接入的门禁终端展示该通行码,从而使门禁终端能够在离线状态下基于该通行码进行访客在当前区域单元的通行处理,解决了人工登记场景下登记虚假信息的弊端,增强了访客通行场景的安全管控能力,提升了通行安全性和便捷性。

本实施例所述区域单元,是指实际地理区域中的地理区域单元,比如居民社区、学校、医院、办公大厦、临时性划定的具有出/入属性或者通行属性的区域或者活动场所。本实施例以居民社区(社区)场景的通行处理为例,对所述通行处理方法的具体实现过程进行说明,除居民社区场景之外的其他如学校、医院、办公大厦、临时性划定的区域或者活动场所的通行处理实现,参见本实施例提供的社区场景的通行处理的具体实现即可,本实施例在此不再一一赘述。

在社区场景下,本实施例所述用户包括社区的访客,比如快递员、外卖员、服务人员、社区住户的亲友等。除此之外,所述用户还包括社区住户,社区住户同样可以访客的身份访问社区,比如业主和租户。

本实施例中,用户申请进入所述区域单元的过程中,首先通过用户终端扫描所述区域单元的标识码,所述标识码包括图像标识码、声音二维码等;扫描所述标识码之后,对所述标识码进行解码,并基于解码结果访问通行申请页,通过所述通行申请页用户可录入访问所述区域单元的访问申请数据,所述访问申请数据中至少包含访问原因,比如送快递、送外卖或者访友等,用户录入的访问申请数据被提交至服务器。

具体实施时,获取到用户终端扫描所述区域单元的标识码后提交的通行申请数据之后,基于所述通行申请数据对用户进行身份核验,为提升身份核验的有效性和全面性,进而提升通行处理的安全程度,本实施例提供的一种可选实施方式中,通过核验模型对所述用户进行身份核验,具体在核验过程中,将所述通行申请数据和所述用户信息输入核验模型进行身份核验,输出核验结果;其中,所述核验模型配置的核验策略包括第一核验策略和/或第二核验策略,所述核验模型基于从至少一个数据接口获取的基准用户数据进行所述第一核验策略的身份核验,并基于所述通行申请数据和所述用户的历史通行记录进行所述第二核验策略的身份核验,此处,所述第一核验策略包括核验用户的基准用户数据是否满足对应的核验条件,所述第二核验策略包括核验用户的历史通行记录是否满足通行准入条件。

这其中,若第一核验策略的身份核验和第二核验策略的身份核验均通过,则确定所述用户的身份核验通过;若第一核验策略的身份核验与第二核验策略的身份核验二者中至少一者的核验未通过,则确定所述用户的身份核验未通过,并向所述用户终端下发核验未通过的提醒信息。

例如,核验模型基于从信用平台获取的访客的信用数据和/或从实名认证平台获取的访客的实名认证信息对访客进行身份核验,核验访客的信用数据中的信用评级是否处于通行准入的信用评级区间内,和/或,核验访客的历史通行记录中记录的投诉次数或者投诉频次是否满足通行准入的投诉次数条件或者投诉频次条件,若是,则核验通过,反之,则核验未通过。或者,核验访客的信用数据中的信用评级是否处于当前社区的通行准入的信用评级区间内,和/或,核验访客的历史通行记录中记录的投诉次数或者投诉频次是否满足当前社区的通行准入的投诉次数条件或者投诉频次条件,若是,则核验通过,反之,则核验未通过。

可选的,所述第一核验策略的身份核验,包括对所述用户进行实名认证核验和/或职业认证核验,此处,所述第一核验策略包括用户已完成实名认证且实名认证通过和/或用户提交的通行申请数据中的记录的通行原因与用户的职业相匹配;

所述第二核验策略的身份核验,包括根据构建的灰名单对所述用户进行灰名单核验;所述第二核验策略包括用户在访客在当前区域单元的通行灰名单中不存在,或者在基于多个区域单元的通行记录构建的通行灰名单中不存在;所述第二核验策略根据定期从门禁终端的控制服务器同步的通行记录和/或根据所述区域单元的工作人员通过数据访问接口提交的用户标签进行更新,更新的目的是定期将线下通行相关信息反馈至对用户的核验中,以此来提升用户在通行申请过程中的核验有效性和及时性,所述用户标签是指针对当前用户的通行评价标签或者通行投诉标签,比如,社区工作人员或者社区安保人员对快递员、外卖员在社区当中的违规行为进行评价或者投诉,违规行为包括违规丢垃圾、违规吸烟、违停车辆等。

除上述提供的对所述第二核验策略进行定期更新的实现方式之外,还可以通过对第二核验策略进行身份核验过程中所使用的通行灰名单进行更新的方式,同样可将线下通行相关信息反馈至对用户的核验中,以此来提升用户在通行申请过程中的核验有效性和及时性,具体的,通行灰名单可根据定期从门禁终端的控制服务器同步的通行记录和/或根据所述区域单元的工作人员通过数据访问接口提交的用户标签进行更新。

实际应用中,社区通行场景中社区的访客在进行线下通行登记时,往往会出填写虚假信息的情况,不仅给社区的通行管理带来困难,同时还给社区的通行安全带来隐患,针对于此,本实施例提供的一种可选实施方式中,采用如下方式进行用户的身份核验:

对所述用户进行实名认证核验;若实名认证核验未通过,则确定所述用户的身份核验未通过,向所述用户终端下发实名认证核验未通过的提醒信息;

若实名认证核验通过,对所述通行申请数据进行解析,并确定解析结果匹配的职业类型;基于所述职业类型以及通过数据接口获取的所述用户的职业信息,对所述用户进行职业认证核验;若职业认证核验未通过,则确定所述用户的身份核验未通过,向所述用户终端下发职业认证核验未通过的提醒信息;

若职业认证核验通过,则基于构建的通行灰名单对所述用户进行核验;若核验通过,则确定用户的身份核验通过;若核验未通过,则确定所述用户的身份核验未通过,向所述用户终端下发灰名单核验未通过的提醒信息;所述通行灰名单根据从门禁终端的控制服务器同步的通行记录和/或根据区域单元的工作人员通过通行管理接口提交的用户标签进行更新。

需要说明的是,在对所述用户进行身份核验的过程中,还可以采用上述提供的实名认证核验、职业认证核验以及通行灰名单核验三者中任意一者或者两者的组合,对所述用户进行身份核验。

如上所述,在社区通行场景中,所述用户包括社区住户和访客两类,对于社区住户而言,在忘记携带社区的门禁终端的通行卡的情况下,可像访客一样扫描社区的访客登记二维码进行申请通行,为在保证社区安全的前提下提升社区住户的通行体验,本实施例提供的一种可选实施方式中,在对所述用户进行身份核验的过程中,对所述通行申请数据进行解析,获得所述用户的通行类型;若所述通行类型为访客通行,对所述用户进行实名认证核验、职业认证核验和/或灰名单核验;若所述通行类型为业主通行,则核验所述区域单元的通行白名单中是否记录有所述用户的用户标识。

此外,为进一步提升社区住户的通行便捷性,在社区住户扫描社区的访客登记二维码之后,进行社区住户的身份检测,针对社区住户不再下发通行申请页进行访客登记,而是直接执行下述步骤s104至步骤s108,生成通行码并向所述社区住户的用户终端下发,在根据用户终端扫描区域单元的标识码后提交的通行申请数据,对用户进行身份核验步之前,检测到所述用户的扫码动作后,对所述用户进行特定身份检测,若检测通过,则执行下述步骤s104至步骤s108;若检测未通过,则根据用户终端扫描区域单元的标识码后提交的通行申请数据,对用户进行身份核验。

步骤s104,在身份核验通过的情况下,判断所述区域单元是否接入门禁终端。

本实施例所述门禁终端,是指用于对所述区域单元的用户进行通行控制的门禁机具。具体实施时,判断所述区域单元是否接入门禁终端,其目的是检测所述区域单元一方是否具有对后续生成的通行码进行解码的能力,具体而言,若所述区域单元接入门禁终端,表明所述门禁终端具备对后续生的通行码进行解码并在解码基础上进行通行控制的能力,执行下述步骤s106,基于秘钥生成算法生成动态秘钥,并根据所述通行申请数据、所述动态秘钥和用户信息生成通行码;

若所述区域单元未接入门禁终端,表明所述门禁终端尚且不具备对后续生的通行码进行解码并在解码基础上进行通行控制的能力,为兼容区域单元未接入门禁终端的场景,本实施例提供的一种可选实施方式中,根据身份核验后获得的身份核验结果创建第二通行凭证,并向所述用户终端下发所述第二通行凭证;所述第二通行凭证携带有实名认证核验的实名核验结果和/或职业认证核验的职业核验结果。

比如,在社区通行场景下,作为社区访客的快递员,在接收到下发的携带实名认证通过并且快递员职业认证通过信息的凭证页的情况下,可将该凭证页向社区的安保人员展示以获得社区通行许可。

此外,本实施例提供的一种可选的实施方式中,在默认所述区域单元接入所述门禁终端的情况下,判断所述区域单元是否接入门禁终端的步骤可以删除,在身份核验通过的情况下,执行下述步骤s106,基于秘钥生成算法生成动态秘钥,并根据所述通行申请数据、所述动态秘钥和用户信息生成通行码。

步骤s106,基于秘钥生成算法生成动态秘钥,并根据所述通行申请数据、所述动态秘钥和用户信息生成通行码。

可选的,所述秘钥生成算法根据秘钥库中的秘钥字段生成所述动态秘钥;所述秘钥库按预设同步周期从门禁终端的控制服务器同步后获得,所述预设同步周期与所述控制服务器向门禁终端下发所述秘钥库的下发周期一致。所述门禁终端默认处于离线状态,若检测到所述门禁终端从离线状态切换至在线状态,由所述控制服务器向门禁终端下发所述秘钥库,并由所述控制服务器将门禁终端上传的通行记录同步至所述服务器。

所述门禁终端默认为离线状态,是指所述门禁终端具有在离线状态下对用户终端展示的通行码进行扫码和处理的能力,而不依赖门禁终端的控制服务器对进行通行码进行扫码和处理,以此来提升门禁终端对通行处理的响应能力和响应速度;此外,所述门禁终端处于离线状态,还可以是指所述门禁终端脱离网络连接的状态,或者断开与控制服务器连接的状态。

所述门禁终端切换至在线状态,是指门禁终端建立与控制服务器的网络连接,可通过建立的网络连接向控制服务器上传通行记录,或者由控制服务器主动从门禁终端读取通行记录。

所述通行记录,包括用户申请访问区域单元并由门禁终端进行通行处理之后生成的记录,该通行记录中至少包含用户标识、用户是否成功通行的通行标记和/或访问申请数据。需要说明的是,区域单元的工作人员针对用户的访问行为提交的访问评价或者访问标签同样可记录在用户的通行记录中。

具体实施时,在生成所述动态秘钥的过程中,在算法的角度依赖所述秘钥生成算法进行秘钥生成,在数据角度还依赖从门禁终端的控制服务器同步的秘钥库进行秘钥生成,具体是由所述秘钥生成算法根据秘钥库生成所述动态秘钥。在此基础上,进一步根据生成的所述动态秘钥、所述用户提交的访问申请数据和所述用户的用户信息生成所述用户的通行码,比如通行二维码。

需要说明的是,此处,所述秘钥生成算法生成所述动态秘钥所依赖的秘钥库,也即是从门禁终端的控制服务器同步的秘钥库,与门禁终端从对所述秘钥字段进行验证所依据的秘钥库为同一秘钥库,门禁终端在切换至在线状态后从所述控制服务器获取所述秘钥库,或者在门禁终端切换至在线状态后由所述控制服务器主动向门禁终端下发所述秘钥库;并且,服务器从门禁终端的控制服务器同步所述秘钥库的同步周期,与控制服务器主动向门禁终端下发所述秘钥库或者门禁终端在切换至在线状态后从所述控制服务器获取所述秘钥库的周期保持一致。

除此之外,还可根据所述用户的用户信息和所述动态秘钥生成所述通行码,比如在访客提交的通行申请数据为空或者申请访问的用户为社区的社区住户时,根据用户id和动态秘钥生成通行二维码。

步骤s108,创建携带所述通行码的通行凭证并向所述用户终端下发。

实际应用中,可能会存在各种情况导致门禁终端故障无法进行正常扫码,为了降低门禁终端故障对用户正常通行产生的影响,甚至导致无法通行的情况,本实施例提供的一种可选实施方式中,向用户提供通行凭证切换能力,具体在向所述用户下发携带所述通行码的通行凭证之后,若接收到所述用户通过所述通行凭证提交的切换指令,根据身份核验后获得的身份核验结果创建第二通行凭证,并向所述用户终端下发所述第二通行凭证;所述第二通行凭证携带有实名认证核验的实名核验结果和/或职业认证核验的职业核验结果。

具体实施时,将携带所述通行码的通行凭证向所述用户终端下发之后,由所述用户将所述用户终端展示的所述通行凭证向所述区域单元接入的门禁终端展示,以使门禁终端通过图像采集组件对所述通行凭证中携带的通行码进行扫码;相应的,所述区域单元接入的门禁终端,通过扫描所述用户终端展示的所述通行凭证携带的所述通行码,对所述通行码解码后获得的动态秘钥进行验证,并执行根据验证结果生成的通行控制指令,其中,所述通行控制指令包括通行确认指令和通行拒绝指令。

下述以本实施例提供的一种通行处理方法在社区通行的应用为例,对本实施例提供的通行处理方法进行进一步说明,参见图2,应用于社区通行的通行处理方法,具体包括步骤s202至步骤s210。

步骤s202,获取访客的用户终端扫描社区的访客码后提交的通行访问请求。

其中,通行访问请求中携带通行申请数据,访客包括社区的访客和社区住户。

步骤s204,对访客进行实名认证核验、职业认证核验和/或灰名单核验。

步骤s206,在核验通过的情况下,判断社区是否接入门禁机具;

若是,执行下述步骤s208;

若否,根据实名认证核验、职业认证核验和/或灰名单核验的核验结果中一者或者多者,生成创建通行码并向用户终端下发。

步骤s208,基于秘钥生成算法生成动态秘钥,并根据通行申请数据、动态秘钥和用户信息生成通行码。

步骤s210,创建携带通行码的通行凭证并向用户终端下发。

本说明书提供的第二种通行处理方法实施例如下:

在上述的实施例中,提供了一种通行处理方法,此外,还提供了第二种通行处理方法,下面结合附图进行说明。

参照图3,其示出了本实施例提供的一种通行处理方法处理流程图。

本实施例提供的通行处理方法与上述第一种方法实施例提供的通行处理方法,在执行过程中相互配合,所以描述得比较简单,因此,阅读本实施例还请参照上述提供的方法实施例的对应说明即可。

本实施例提供一种通行处理方法,应用于门禁终端,具体包括步骤s302至步骤s308。

步骤s302,扫描用户终端展示的通行凭证携带的用户的通行码,并对所述通行码进行解码。

本实施例所述门禁终端,是指用于对区域单元的用户进行通行控制的门禁机具,此处的门禁终端是指区域单元接入的门禁终端。所述通行码,根据用户通过用户终端扫描区域单元的标识码后提交的通行申请数据,用户的用户信息以及秘钥生成算法生成的动态秘钥生成。所述区域单元,是指实际地理区域中的地理区域单元,比如居民社区、学校、医院、办公大厦、临时性划定的具有出/入属性或者通行属性的区域或者活动场所。本实施例以居民社区(社区)场景的通行处理为例,对所述通行处理方法的具体实现过程进行说明,除居民社区场景之外的其他如学校、医院、办公大厦、临时性划定的区域或者活动场所的通行处理实现,参见本实施例提供的社区场景的通行处理的具体实现即可,本实施例在此不再一一赘述。

在社区场景下,本实施例所述用户包括社区的访客,比如快递员、外卖员、服务人员、社区住户的亲友等。除此之外,所述用户还包括社区住户,社区住户同样可以访客的身份访问社区,比如业主和租户。

本实施例中,用户申请进入所述区域单元的过程中,首先通过用户终端扫描所述区域单元的标识码,所述标识码包括图像标识码、声音二维码等;扫描所述标识码之后,对所述标识码进行解码,并基于解码结果访问通行申请页,通过所述通行申请页用户可录入访问所述区域单元的访问申请数据,所述访问申请数据中至少包含访问原因,比如送快递、送外卖或者访友等,用户录入的访问申请数据被提交至服务器。

此后,由服务器对用户进行身份核验,并在身份核验通过后基于秘钥生成算法生成动态秘钥,并根据通行申请数据、动态秘钥和用户信息生成通行码,最后创建携带通行码的通行凭证并向用户终端下发。

具体在对用户进行身份核验的过程中,通过将所述通行申请数据和所述用户信息输入核验模型进行身份核验,输出核验结果;其中,所述核验模型配置的核验策略包括第一核验策略和/或第二核验策略,所述核验模型基于从至少一个数据接口获取的基准用户数据进行所述第一核验策略的身份核验,并基于所述通行申请数据和所述用户的历史通行记录进行所述第二核验策略的身份核验。其中,所述第一核验策略的身份核验,包括对所述用户进行实名认证核验和/或职业认证核验;所述第二核验策略的身份核验,包括根据构建的灰名单对所述用户进行灰名单核验;所述第二核验策略根据定期从门禁终端的控制服务器同步的通行记录和/或根据所述区域单元的工作人员通过数据访问接口提交的用户标签进行更新。

除此之外,对用户的身份核验,还可通过对所述通行申请数据进行解析,获得所述用户的通行类型;若所述通行类型为访客通行,对所述用户进行实名认证核验、职业认证核验和/或灰名单核验;若所述通行类型为业主通行,则核验所述区域单元的通行白名单中是否记录有所述用户的用户标识。或者,对所述用户进行实名认证核验;若实名认证核验通过,对所述通行申请数据进行解析,并确定解析结果匹配的职业类型;基于所述职业类型以及通过数据接口获取的所述用户的职业信息,对所述用户进行职业认证核验;若职业认证核验通过,则基于构建的通行灰名单对所述用户进行核验;所述通行灰名单根据从门禁终端的控制服务器同步的通行记录和/或根据区域单元的工作人员通过通行管理接口提交的用户标签进行更新。

具体实施时,为了保障通行安全,在对所述通行码进行解码之后,根据解码获得用户信息以及通行申请数据确定的通行类型,创建所述用户的通行记录并存储;并检测解码获得的所述用户的动态秘钥的秘钥有效期是否过期;若是,生成通行拒绝指令并执行,以此来提升通行效率,同时也避免了用户对以往申请获得通行码进行截图或者冒用进入区域单元带来的管理难度增加,若否,执行下述步骤s304,对解码获得的所述用户的动态秘钥进行解析,获得所述动态秘钥对应的秘钥字段。

本实施例中,所述门禁终端默认处于离线状态,若检测到所述门禁终端从离线状态切换至在线状态,根据所述门禁终端的控制服务器下发的秘钥库更新当前存储的秘钥库;以及,将记录的通行记录上传至控制所述控制服务器,以通过所述控制服务器将通行记录同步至所述服务器。

所述门禁终端默认为离线状态,是指所述门禁终端具有在离线状态下对用户终端展示的通行码进行扫码和处理的能力,而不依赖门禁终端的控制服务器对进行通行码进行扫码和处理,以此来提升门禁终端对通行处理的响应能力和响应速度;此外,所述门禁终端处于离线状态,还可以是指所述门禁终端脱离网络连接的状态,或者断开与控制服务器连接的状态。所述门禁终端切换至在线状态,是指门禁终端建立与控制服务器的网络连接,可通过建立的网络连接向控制服务器上传通行记录,或者由控制服务器主动从门禁终端读取通行记录。

所述通行记录,包括用户申请访问区域单元并由门禁终端进行通行处理之后生成的记录,该通行记录中至少包含用户标识、用户是否成功通行的通行标记和/或访问申请数据。需要说明的是,区域单元的工作人员针对用户的访问行为提交的访问评价或者访问标签同样可记录在用户的通行记录中。

步骤s304,对解码获得的所述用户的动态秘钥进行解析,获得所述动态秘钥对应的秘钥字段。

具体实施时,对所述动态秘钥进行解析,包括对动态秘钥进行解密。需要说明的是,此处对所述动态秘钥进行解密,所采用的解密算法,与服务器加密生成所述动态秘钥的秘钥生成算法相应,或者互为相逆的秘钥算法。此处采用的解密算法可预先写入门禁终端,比如在门禁终切换至在线状态后写入相应的解密算法,以用于对所述通行码中包含的动态秘钥进行解密。

步骤s306,基于秘钥库对所述秘钥字段进行验证。

基于秘钥库对所述秘钥字段进行验证,是指验证解析获得的所述秘钥字段是否与所述秘钥库中的秘钥字段是否一致,如果一致,表明用户当前提供扫码的通行码有效,则确认验证通过;如果不一致,则表明用户当前提供扫码的通行码无效,则确认验证未通过。

需要说明的是,上述步骤s304对解码获得的所述用户的动态秘钥进行解析,获得所述动态秘钥对应的秘钥字段,以及上述步骤s306基于秘钥库对所述秘钥字段进行验证的实现过程,还可被替换为采用其他实现方式,比如利用秘钥生成算法对所述秘钥库中的秘钥字段进行加密,获得基准动态秘钥,此处采用的秘钥生成算法与服务器生成所述动态秘钥所采用的秘钥生成算法一致,同样可在门禁终切换至在线状态后将秘钥生成算法写入门禁终,然后基于所述基准动态秘钥对所述解码获得的动态秘钥进行验证;其中,所述基准动态秘钥的秘钥有效期长于所述动态秘钥的秘钥有效期。

步骤s308,根据验证结果生成通行控制指令并执行。

本实施例提供的一种可选实施方式中,根据验证结果生成通行控制指令并执行,包括:若所述验证结果为验证通过,生成通行确认指令并执行;或者,若所述验证结果为验证未通过,生成通行拒绝指令并执行。

下述以本实施例提供的一种通行处理方法在社区通行的应用为例,对本实施例提供的通行处理方法进行进一步说明,参见图4,应用于社区通行的通行处理方法,具体包括步骤s402至步骤s412。

步骤s402,扫描访客的用户终端展示的通行凭证携带的用户的通行码,并对通行码进行解码。

解码后获得访客的用户信息、通行申请数据以及动态秘钥。访客包括社区的访客和社区住户。

步骤s404,根据解码获得用户信息以及通行申请数据确定的通行类型,创建访客的通行记录并存储。

步骤s406,对解码获得的动态秘钥进行解析,获得动态秘钥对应的秘钥字段。

步骤s408,基于秘钥库对秘钥字段进行验证。

步骤s410,若验证结果为验证通过,生成通行确认指令并执行。

步骤s412,若验证结果为验证未通过,生成通行拒绝指令并执行。

本说明书提供的第三种通行处理方法实施例如下:

在上述的实施例中,提供了两种通行处理方法,除此之外,还提供了第三种通行处理方法,下面结合附图进行说明。

参照图5,其示出了本实施例提供的一种通行处理方法处理流程图。

本实施例提供的通行处理方法与上述两种方法实施例提供的通行处理方法,在执行过程中相互配合,所以描述得比较简单,因此,阅读本实施例还请参照上述提供的两种方法实施例的对应说明即可。

本实施例提供一种通行处理方法,应用于用户终端,具体包括步骤s502至步骤s506。

步骤s506,对扫描获得的区域单元的标识码进行解码,并基于解码结果访问所述区域单元的通行申请页。

本实施例所述区域单元,是指实际地理区域中的地理区域单元,比如居民社区、学校、医院、办公大厦、临时性划定的具有出/入属性或者通行属性的区域或者活动场所。本实施例以居民社区(社区)场景的通行处理为例,对所述通行处理方法的具体实现过程进行说明,除居民社区场景之外的其他如学校、医院、办公大厦、临时性划定的区域或者活动场所的通行处理实现,参见本实施例提供的社区场景的通行处理的具体实现即可,本实施例在此不再一一赘述。

在社区场景下,本实施例所述用户包括社区的访客,比如快递员、外卖员、服务人员、社区住户的亲友等。除此之外,所述用户还包括社区住户,社区住户同样可以访客的身份访问社区,比如业主和租户。

本实施例中,用户申请进入所述区域单元的过程中,首先通过用户终端扫描所述区域单元的标识码,所述标识码包括图像标识码、声音二维码等;扫描所述标识码之后,对所述标识码进行解码,并基于解码结果访问通行申请页。

步骤s504,获取用户基于所述通行申请页输入的访问申请数据并向所述服务器提交。

用户通过标识码访问所述区域单元的通行申请页之后,通过所述通行申请页用户可录入访问所述区域单元的访问申请数据,所述访问申请数据中至少包含访问原因,比如送快递、送外卖或者访友等,用户录入的访问申请数据被提交至服务器。

步骤s506,接收所述服务器下发的携带通行码的通行凭证并展示,以使所述区域单元接入的门禁终端扫描所述通行凭证携带的所述通行码。

上述将访问申请数据提交至服务器之后,由服务器对用户进行身份核验,并在身份核验通过后基于秘钥生成算法生成动态秘钥,并根据通行申请数据、动态秘钥和用户信息生成通行码,最后创建携带通行码的通行凭证并向用户终端下发。

具体在对用户进行身份核验的过程中,通过将所述通行申请数据和所述用户信息输入核验模型进行身份核验,输出核验结果;其中,所述核验模型配置的核验策略包括第一核验策略和/或第二核验策略,所述核验模型基于从至少一个数据接口获取的基准用户数据进行所述第一核验策略的身份核验,并基于所述通行申请数据和所述用户的历史通行记录进行所述第二核验策略的身份核验。其中,所述第一核验策略的身份核验,包括对所述用户进行实名认证核验和/或职业认证核验;所述第二核验策略的身份核验,包括根据构建的灰名单对所述用户进行灰名单核验;所述第二核验策略根据定期从门禁终端的控制服务器同步的通行记录和/或根据所述区域单元的工作人员通过数据访问接口提交的用户标签进行更新。

除此之外,对用户的身份核验,还可通过对所述通行申请数据进行解析,获得所述用户的通行类型;若所述通行类型为访客通行,对所述用户进行实名认证核验、职业认证核验和/或灰名单核验;若所述通行类型为业主通行,则核验所述区域单元的通行白名单中是否记录有所述用户的用户标识。或者,对所述用户进行实名认证核验;若实名认证核验通过,对所述通行申请数据进行解析,并确定解析结果匹配的职业类型;基于所述职业类型以及通过数据接口获取的所述用户的职业信息,对所述用户进行职业认证核验;若职业认证核验通过,则基于构建的通行灰名单对所述用户进行核验;所述通行灰名单根据从门禁终端的控制服务器同步的通行记录和/或根据区域单元的工作人员通过通行管理接口提交的用户标签进行更新。

可选的,所述区域单元接入的门禁终端,通过扫描所述通行凭证携带的所述通行码对所述通行码解码后获得的动态秘钥进行验证,并执行根据验证结果生成的通行控制指令,其中,所述通行控制指令包括通行确认指令和通行拒绝指令。

下述以本实施例提供的一种通行处理方法在社区通行的应用为例,对本实施例提供的通行处理方法进行进一步说明,参见图6,应用于社区通行的通行处理方法,具体包括步骤s602至步骤s606。

步骤s602,对扫描获得的社区的访客码进行解码,并基于解码结果访问社区的通行申请页。

步骤s604,获取访客基于通行申请页输入的访问申请数据并向服务器提交。

步骤s606,接收服务器下发的携带通行码的通行凭证并展示,以使社区接入的门禁机具扫描通行凭证携带的通行码。

本说明书提供的一种通行处理装置实施例如下:

在上述的实施例中,提供了一种通行处理方法,与之相对应的,还提供了一种通行处理装置,下面结合附图进行说明。

参照图7,其示出了本实施例提供的一种通行处理装置示意图。

由于装置实施例对应于方法实施例,所以描述得比较简单,相关的部分请参见上述提供的方法实施例的对应说明即可。下述描述的装置实施例仅仅是示意性的。

本实施例提供一种通行处理装置,运行于服务器,包括:

身份核验模块702,被配置为根据用户终端扫描区域单元的标识码后提交的通行申请数据,对用户进行身份核验;

门禁终端接入判断模块704,被配置为在身份核验通过的情况下,判断所述区域单元是否接入门禁终端;

若是,运行通行码生成模块706和通行凭证下发模块708;

所述通行码生成模块706,被配置为基于秘钥生成算法生成动态秘钥,并根据所述通行申请数据、所述动态秘钥和用户信息生成通行码;

所述通行凭证下发模块708,被配置为创建携带所述通行码的通行凭证并向所述用户终端下发。

本说明书提供的第二种通行处理装置实施例如下:

在上述的实施例中,提供了第二种通行处理方法,与之相对应的,还提供了一种通行处理装置,下面结合附图进行说明。

参照图8,其示出了本实施例提供的一种通行处理装置示意图。

由于装置实施例对应于方法实施例,所以描述得比较简单,相关的部分请参见上述提供的方法实施例的对应说明即可。下述描述的装置实施例仅仅是示意性的。

本实施例提供一种通行处理装置,运行于门禁终端,包括:

通行码解码模块802,被配置为扫描用户终端展示的通行凭证携带的用户的通行码,并对所述通行码进行解码;

动态秘钥解析模块804,被配置为对解码获得的所述用户的动态秘钥进行解析,获得所述动态秘钥对应的秘钥字段;

秘钥字段验证模块806,被配置为基于秘钥库对所述秘钥字段进行验证;

通行控制执行模块808,被配置为根据验证结果生成通行控制指令并执行。

本说明书提供的第三种通行处理装置实施例如下:

在上述的实施例中,提供了第三种通行处理方法,与之相对应的,还提供了一种通行处理装置,下面结合附图进行说明。

参照图9,其示出了本实施例提供的一种通行处理装置示意图。

由于装置实施例对应于方法实施例,所以描述得比较简单,相关的部分请参见上述提供的方法实施例的对应说明即可。下述描述的装置实施例仅仅是示意性的。

本实施例提供一种通行处理装置,运行于用户终端,包括:

标识码解码模块902,被配置为对扫描获得的区域单元的标识码进行解码,并基于解码结果访问所述区域单元的通行申请页;

访问申请数据获取模块904,被配置为获取用户基于所述通行申请页输入的访问申请数据并向所述服务器提交;

通行凭证获取展示模块906,被配置为接收所述服务器下发的携带通行码的通行凭证并展示,以使所述区域单元接入的门禁终端扫描所述通行凭证携带的所述通行码。

本说明书提供的第一种通行处理设备实施例如下:

对应上述描述的第一种通行处理方法,基于相同的技术构思,本说明书一个或多个实施例还提供第一种通行处理设备,该通行处理设备用于执行上述提供的通行处理方法,图10为本说明书一个或多个实施例提供的第一种通行处理设备的结构示意图。

本实施例提供的一种通行处理设备,包括:

如图10所示,通行处理设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器1001和存储器1002,存储器1002中可以存储有一个或一个以上存储应用程序或数据。其中,存储器1002可以是短暂存储或持久存储。存储在存储器1002的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括通行处理设备中的一系列计算机可执行指令。更进一步地,处理器1001可以设置为与存储器1002通信,在通行处理设备上执行存储器1002中的一系列计算机可执行指令。通行处理设备还可以包括一个或一个以上电源1003,一个或一个以上有线或无线网络接口1004,一个或一个以上输入/输出接口1005,一个或一个以上键盘1006等。

在一个具体的实施例中,通行处理设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对通行处理设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:

根据用户终端扫描区域单元的标识码后提交的通行申请数据,对用户进行身份核验;

在身份核验通过的情况下,判断所述区域单元是否接入门禁终端;

若是,基于秘钥生成算法生成动态秘钥,并根据所述通行申请数据、所述动态秘钥和用户信息生成通行码;

创建携带所述通行码的通行凭证并向所述用户终端下发。

本说明书提供的第二种通行处理设备实施例如下:

对应上述描述的第二种通行处理方法,基于相同的技术构思,本说明书一个或多个实施例还提供第二种通行处理设备,该通行处理设备用于执行上述提供的通行处理方法,图11为本说明书一个或多个实施例提供的第二种通行处理设备的结构示意图。

本实施例提供的一种通行处理设备,包括:

如图11所示,通行处理设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器1101和存储器1102,存储器1102中可以存储有一个或一个以上存储应用程序或数据。其中,存储器1102可以是短暂存储或持久存储。存储在存储器1102的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括通行处理设备中的一系列计算机可执行指令。更进一步地,处理器1101可以设置为与存储器1102通信,在通行处理设备上执行存储器1102中的一系列计算机可执行指令。通行处理设备还可以包括一个或一个以上电源1103,一个或一个以上有线或无线网络接口1104,一个或一个以上输入/输出接口1105,一个或一个以上键盘1106等。

在一个具体的实施例中,通行处理设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对通行处理设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:

扫描用户终端展示的通行凭证携带的用户的通行码,并对所述通行码进行解码;

对解码获得的所述用户的动态秘钥进行解析,获得所述动态秘钥对应的秘钥字段;

基于秘钥库对所述秘钥字段进行验证;

根据验证结果生成通行控制指令并执行。

本说明书提供的第三种通行处理设备实施例如下:

对应上述描述的第三种通行处理方法,基于相同的技术构思,本说明书一个或多个实施例还提供第三种通行处理设备,该通行处理设备用于执行上述提供的通行处理方法,图12为本说明书一个或多个实施例提供的第三种通行处理设备的结构示意图。

本实施例提供的一种通行处理设备,包括:

如图12所示,通行处理设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器1201和存储器1202,存储器1202中可以存储有一个或一个以上存储应用程序或数据。其中,存储器1202可以是短暂存储或持久存储。存储在存储器1202的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括通行处理设备中的一系列计算机可执行指令。更进一步地,处理器1201可以设置为与存储器1202通信,在通行处理设备上执行存储器1202中的一系列计算机可执行指令。通行处理设备还可以包括一个或一个以上电源1203,一个或一个以上有线或无线网络接口1204,一个或一个以上输入/输出接口1205,一个或一个以上键盘1206等。

在一个具体的实施例中,通行处理设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对通行处理设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:

对扫描获得的区域单元的标识码进行解码,并基于解码结果访问所述区域单元的通行申请页;

获取用户基于所述通行申请页输入的访问申请数据并向所述服务器提交;

接收所述服务器下发的携带通行码的通行凭证并展示,以使所述区域单元接入的门禁终端扫描所述通行凭证携带的所述通行码。

本说明书提供的第一种存储介质实施例如下:

对应上述描述的第一种通行处理方法,基于相同的技术构思,本说明书一个或多个实施例还提供第一种存储介质。

本实施例提供的存储介质,用于存储计算机可执行指令,所述计算机可执行指令在被执行时实现以下流程:

根据用户终端扫描区域单元的标识码后提交的通行申请数据,对用户进行身份核验;

在身份核验通过的情况下,判断所述区域单元是否接入门禁终端;

若是,基于秘钥生成算法生成动态秘钥,并根据所述通行申请数据、所述动态秘钥和用户信息生成通行码;

创建携带所述通行码的通行凭证并向所述用户终端下发。

需要说明的是,本说明书中关于存储介质的实施例与本说明书中关于第一种通行处理方法的实施例基于同一发明构思,因此该实施例的具体实施可以参见前述对应方法的实施,重复之处不再赘述。

本说明书提供的第二种存储介质实施例如下:

对应上述描述的第二种通行处理方法,基于相同的技术构思,本说明书一个或多个实施例还提供第二种存储介质。

本实施例提供的存储介质,用于存储计算机可执行指令,所述计算机可执行指令在被执行时实现以下流程:

扫描用户终端展示的通行凭证携带的用户的通行码,并对所述通行码进行解码;

对解码获得的所述用户的动态秘钥进行解析,获得所述动态秘钥对应的秘钥字段;

基于秘钥库对所述秘钥字段进行验证;

根据验证结果生成通行控制指令并执行。

需要说明的是,本说明书中关于存储介质的实施例与本说明书中关于第二种通行处理方法的实施例基于同一发明构思,因此该实施例的具体实施可以参见前述对应方法的实施,重复之处不再赘述。

本说明书提供的第三种存储介质实施例如下:

对应上述描述的第三种通行处理方法,基于相同的技术构思,本说明书一个或多个实施例还提供第三种存储介质。

本实施例提供的存储介质,用于存储计算机可执行指令,所述计算机可执行指令在被执行时实现以下流程:

对扫描获得的区域单元的标识码进行解码,并基于解码结果访问所述区域单元的通行申请页;

获取用户基于所述通行申请页输入的访问申请数据并向所述服务器提交;

接收所述服务器下发的携带通行码的通行凭证并展示,以使所述区域单元接入的门禁终端扫描所述通行凭证携带的所述通行码。

需要说明的是,本说明书中关于存储介质的实施例与本说明书中关于第三种通行处理方法的实施例基于同一发明构思,因此该实施例的具体实施可以参见前述对应方法的实施,重复之处不再赘述。

上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。

在20世纪30年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(programmablelogicdevice,pld)(例如现场可编程门阵列(fieldprogrammablegatearray,fpga))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片pld上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logiccompiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(hardwaredescriptionlanguage,hdl),而hdl也并非仅有一种,而是有许多种,如abel(advancedbooleanexpressionlanguage)、ahdl(alterahardwaredescriptionlanguage)、confluence、cupl(cornelluniversityprogramminglanguage)、hdcal、jhdl(javahardwaredescriptionlanguage)、lava、lola、myhdl、palasm、rhdl(rubyhardwaredescriptionlanguage)等,目前最普遍使用的是vhdl(very-high-speedintegratedcircuithardwaredescriptionlanguage)与verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。

控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(applicationspecificintegratedcircuit,asic)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:arc625d、atmelat91sam、microchippic18f26k20以及siliconelabsc8051f320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。

上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。

为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书实施例时可以把各单元的功能在同一个或多个软件和/或硬件中实现。

本领域内的技术人员应明白,本说明书一个或多个实施例可提供为方法、系统或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。

本说明书是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。

这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。

这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。

在一个典型的配置中,计算设备包括一个或多个处理器(cpu)、输入/输出接口、网络接口和内存。

内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(ram)和/或非易失性内存等形式,如只读存储器(rom)或闪存(flashram)。内存是计算机可读介质的示例。

计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitorymedia),如调制的数据信号和载波。

还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。

本说明书一个或多个实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书的一个或多个实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。

本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。

以上所述仅为本文件的实施例而已,并不用于限制本文件。对于本领域技术人员来说,本文件可以有各种更改和变化。凡在本文件的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本文件的权利要求范围之内。

再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献

  • 日榜
  • 周榜
  • 月榜