一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

接口调用方法、装置、设备和计算机可读存储介质与流程

2021-11-05 19:10:00 来源:中国专利 TAG:


1.本公开涉及通信领域,尤其涉及接口调用技术领域。


背景技术:

2.目前市面出现了很多平台化产品,这些平台化产品通过提供对外开放的接口供调用设备调用,为调用方提供特定功能的服务,例如应用程序编程接口(application programming interface,api)。
3.接口在被调用设备调用时,需要对调用请求进行验证,以避免接口被恶意用户肆意攻击,而接口调用一般基于token进行验证,但是由于token容易被截获,所以接口通常存在被恶意调用的风险。


技术实现要素:

4.本公开提供了一种接口调用方法、装置、设备以及计算机可读存储介质,能够提高接口调用的安全性。
5.第一方面,本公开实施例提供了一种接口调用方法,该方法应用于服务器,服务器部署至少一个接口,该方法包括:
6.获取调用设备调用至少一个接口中的目标接口的调用请求,其中,调用请求包括用户账号、用户密钥和服务参数;
7.根据用户账号和用户密钥,对用户账号进行合法性验证;
8.在用户账号通过合法性验证的情况下,根据用户账号和目标接口的接口标识,对用户账号进行权限验证;
9.在用户账号通过权限验证的情况下,调用目标接口处理服务参数。
10.在第一方面的一些可实现方式中,根据用户账号和用户密钥,对用户账号进行合法性验证,包括:
11.在预设的用户账号与用户密钥文件中存在用户账号与用户密钥的对应关系的情况下,确定用户账号通过合法性验证。
12.在第一方面的一些可实现方式中,根据用户账号和目标接口的接口标识,对用户账号进行权限验证,包括:
13.在预设的接口权限文件中存在用户账号与接口标识的对应关系的情况下,确定用户账号通过权限验证。
14.在第一方面的一些可实现方式中,调用请求还包括调用请求的发送时间,根据用户账号和用户密钥,对用户账号进行合法性验证,包括:
15.计算发送时间与调用请求的接收时间的时间差;
16.在时间差小于或等于预设时长阈值的情况下,根据用户账号和用户密钥,对用户账号进行合法性验证。
17.在第一方面的一些可实现方式中,调用请求还包括调用请求的请求标识,调用目
标接口处理服务参数,包括:
18.在预设的请求标识文件中不存在请求标识的情况下,调用目标接口处理服务参数,并将请求标识添加至请求标识文件。
19.在第一方面的一些可实现方式中,调用请求还包括第一数字签名,其中,第一数字签名是调用设备对调用请求中除第一数字签名之外的数据进行哈希计算得到的;
20.调用目标接口处理服务参数,包括:
21.对调用请求中除第一数字签名之外的数据进行哈希计算,得到第二数字签名;
22.在第一数字签名与第二数字签名相同的情况下,调用目标接口处理服务参数。
23.在第一方面的一些可实现方式中,调用目标接口处理服务参数,包括:
24.获取调用设备在预设时间段内调用目标接口的调用次数,以及调用设备的地理位置;
25.在调用次数小于或等于预设次数阈值,且调用设备的地理位置位于预设区域的情况下,调用目标接口处理服务参数。
26.第二方面,本公开实施例提供了一种接口调用装置,该装置应用于服务器,服务器部署至少一个接口,该装置包括:
27.获取模块,用于获取调用设备调用至少一个接口中的目标接口的调用请求,其中,调用请求包括用户账号、用户密钥和服务参数;
28.验证模块,用于根据用户账号和用户密钥,对用户账号进行合法性验证;
29.验证模块,用于在用户账号通过合法性验证的情况下,根据用户账号和目标接口的接口标识,对用户账号进行权限验证;
30.调用模块,用于在用户账号通过权限验证的情况下,调用目标接口处理服务参数。
31.第三方面,本公开实施例提供了一种电子设备,该电子设备包括:至少一个处理器;以及与至少一个处理器通信连接的存储器;存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行如以上所述的方法。
32.第四方面,本公开实施例提供了一种存储有计算机指令的非瞬时计算机可读存储介质,计算机指令用于使计算机执行如以上所述的方法。
33.第五方面,本公开实施例提供了一种计算机程序产品,该计算机程序产品包括计算机程序,计算机程序在被处理器执行时实现如以上所述的方法。
34.在本公开中,服务器可以获取调用设备调用目标接口的调用请求,其中,调用请求包括用户账号、用户密钥和服务参数,然后根据用户账号和用户密钥,对用户账号进行合法性验证,在用户账号通过合法性验证的情况下,根据用户账号和目标接口的接口标识,对用户账号进行权限验证,在用户账号通过权限验证的情况下,调用目标接口处理服务参数。如此一来,可以直接基于用户账号、用户密钥对用户账号进行合法性验证,并基于用户账号与接口标识对用户账号进行权限验证,通过合法性验证与权限验证的结合,提高接口调用的安全性。
35.应当理解,发明内容部分中所描述的内容并非旨在限定本公开的实施例的关键或重要特征,亦非用于限制本公开的范围。本公开的其它特征将通过以下的描述变得容易理解。
附图说明
36.结合附图并参考以下详细说明,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。附图用于更好地理解本方案,不构成对本公开的限定在附图中,相同或相似的附图标记表示相同或相似的元素,其中:
37.图1示出了一种能够在其中实现本公开的实施例的示例性运行环境的示意图;
38.图2示出了本公开实施例提供的一种接口调用方法的流程图;
39.图3示出了本公开实施例提供的另一种接口调用方法的流程图;
40.图4示出了本公开实施例提供的一种接口调用装置的框图;
41.图5示出了一种能够实施本公开的实施例的示例性电子设备的方框图。
具体实施方式
42.为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的全部其他实施例,都属于本公开保护的范围。
43.另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
44.针对背景技术中出现的问题,本公开实施例提供了一种接口调用方法、装置、设备以及计算机可读存储介质。具体地,服务器可以获取调用设备调用目标接口的调用请求,其中,调用请求包括用户账号、用户密钥和服务参数,然后根据用户账号和用户密钥,对用户账号进行合法性验证,在用户账号通过合法性验证的情况下,根据用户账号和目标接口的接口标识,对用户账号进行权限验证,在用户账号通过权限验证的情况下,调用目标接口处理服务参数。如此一来,可以直接基于用户账号、用户密钥对用户账号进行合法性验证,并基于用户账号与接口标识对用户账号进行权限验证,通过合法性验证与权限验证的结合,提高接口调用的安全性。
45.下面结合附图,通过具体的实施例对本公开实施例提供的接口调用方法、装置、设备以及计算机可读存储介质进行详细地说明。
46.图1示出了一种能够在其中实现本公开的实施例的示例性运行环境100的示意图,如图1所示,运行环境100中可以包括调用设备110和服务器120,本公开在此不做限制。
47.其中,调用设备110可以为移动电子设备,也可以为非移动电子设备。例如,移动终端设备可以为手机、平板电脑、笔记本电脑、掌上电脑或者超级移动个人计算机(ultra

mobile personal computer,umpc)等,非移动终端设备可以为个人计算机(personal computer,pc)、服务器、网络附属存储器(network attached storage,nas)或者电视等。
48.服务器120可以是单个服务器、服务器集群或者云服务器等,其上部署有至少一个接口,例如多个api接口或者java web接口。
49.如图1所示,调用设备110与服务器120之间存在通信连接。其中,通信方式可以是有线通信或者无线通信,例如,调用设备110与服务器120通过wi

fi进行通信。
50.作为一个示例,调用设备110可以向服务器120发送调用至少一个接口中的目标接
口的调用请求。其中,调用请求可以包括用户账号、用户密钥和服务参数,示例性地,用户账号可以是使用调用设备的用户的账号,用户密钥可以是用户账号对应的密钥,服务参数可以是目标接口支持的服务的相关参数。
51.响应于调用请求,服务器120可以根据用户账号和用户密钥,对用户账号进行合法性验证,即验证用户账号是否合法,在用户账号通过合法性验证的情况下,根据用户账号和目标接口的接口标识,对用户账号进行权限验证,即验证用户账号是否具有目标接口的调用权限,在用户账号通过权限验证的情况下,调用目标接口处理服务参数。
52.下面将详细介绍本公开实施例提供的接口调用方法,其中,该接口调用方法的执行主体可以是图1所示的服务器120。
53.图2示出了本公开实施例提供的一种接口调用方法200的流程图,如图2所示,接口调用方法200可以应用于部署有至少一个接口的服务器,包括以下步骤:
54.s210,获取调用设备调用至少一个接口中的目标接口的调用请求。
55.其中,调用请求包括用户账号、用户密钥和服务参数,示例性地,用户账号可以是使用调用设备的用户的账号,用户密钥可以是用户账号对应的密钥,服务参数可以是目标接口支持的服务的相关参数。
56.s220,根据用户账号和用户密钥,对用户账号进行合法性验证。
57.在一些实施例中,调用请求还可以包括调用请求的发送时间即时间戳。可以计算发送时间与调用请求的接收时间的时间差,在时间差小于或等于预设时长阈值的情况下,根据用户账号和用户密钥,对用户账号进行合法性验证。反之,则确定接口调用超时异常。如此一来,可以避免攻击者把窃听到的调用请求长时间原封不动的发送到服务器进行流量攻击,提高接口调用的安全性。
58.作为一个示例,可以对预设的用户账号与用户密钥文件进行查找,其中,用户账号与用户密钥文件用于存储注册用户的用户账号与用户密钥的对应关系。在用户账号与用户密钥文件中存在调用请求中的用户账号与用户密钥的对应关系的情况下,确定用户账号通过合法性验证。反之,则确定用户账号非法异常。如此一来,可以基于用户账号与用户密钥文件精确确定用户账号是否通过合法性验证,避免攻击者伪造数据进行恶意请求,提高接口调用的安全性。
59.s230,在用户账号通过合法性验证的情况下,根据用户账号和目标接口的接口标识,对用户账号进行权限验证。
60.在一些实施例中,可以对预设的接口权限文件进行查找,其中,接口权限文件用于存储注册用户的用户账号与接口的接口标识的对应关系。在接口权限文件中存在调用请求中的用户账号与接口标识的对应关系的情况下,确定用户账号通过权限验证。反之,则确定用户账号的权限异常。如此一来,可以基于接口权限文件精确确定用户账号是否通过权限验证,避免攻击者伪造数据进行恶意请求,提高接口调用的安全性,同时便于管理权限。
61.s240,在用户账号通过权限验证的情况下,调用目标接口处理服务参数。
62.在一些实施例中,调用请求还可以包括调用请求的请求标识,请求标识用于唯一标识调用请求。可以对预设的请求标识文件进行查找,其中,请求标识文件用于存储首次获取到的调用请求的请求标识。在请求标识文件中不存在请求标识的情况下,可以确定此次获取的调用请求为首次获取的调用请求,进而可以调用目标接口处理服务参数,并将请求
标识添加至请求标识文件。反之,则可以确定此次调用请求中的服务参数已处理过或者正在处理,可以查询处理结果,若处理结果存在,则向调用设备发送处理结果,若处理结果不存在,则确定请求标识重复,即调用请求重复。如此一来,可以基于请求标识确定调用请求是否为首次获取,避免出现接口重放现象,提高接口调用的效率。
63.可以理解的是,请求标识在请求标识文件中的存储时间通常大于或等于s220中的预设时长阈值。
64.在另一些实施例中,调用请求还可以包括第一数字签名,其中,第一数字签名是调用设备对调用请求中除第一数字签名之外的数据进行哈希计算得到的。具体地,调用设备可以根据预设的调用请求计算规则对调用请求中除第一数字签名之外的数据进行哈希计算,得到第一数字签名。
65.示例性地,可以将调用请求中除第一数字签名之外的部分数据的key和value用等号(=)拼接起来,例如key=value,得到数据的键值对,按照预设的拼接顺序对数据的键值对使用符号“&”进行拼接,根据与服务器约定的哈希算法例如md5算法对拼接后的字符串进行哈希计算,得到第一数字签名。
66.例如,调用请求包括:用户账号、用户密钥、服务参数、发送时间、请求标识和第一数字签名。其中,用户账号的key为accessaccount,value为xyz123,用户密钥的key为accesskey,value为ddd123456,服务参数包括3个参数,分别为参数a、参数b、参数c,参数a的key为a,value为1,参数b的key为b,value为2,参数c的key为c,value为3,发送时间的key为timestamp,value为1622971204638,请求标识的key为verifyid,value为eeefff。用于拼接的数据为用户密钥、服务参数、发送时间和请求标识,拼接顺序为b、a、c、accesskey、timestamp、verifyid。key为sign的第一数字签名的vaule为md5(b=2&a=1&c=3&accesskey=xyz123&timestamp=1622971204638&verifyid=eeefff)得到的字符串,即xhualfohjo。因此,调用请求中的数据为:
67.{
68."a":"1",
69."b":"2",
70."c":"3",
71."accesskey":"xyz123",
72."timestamp":"1622971204638",
73."verifyid":"eeefff",
74."sign":"xhualfohjo"
75.}
76.服务器可以对调用请求中除第一数字签名之外的数据进行哈希计算,得到第二数字签名,在第一数字签名与第二数字签名相同的情况下,可以确定调用请求中的数据未被篡改,进而可以调用目标接口处理服务参数,提高接口调用的安全性。
77.在另一些实施例中,还可以获取调用设备在预设时间段内调用目标接口的调用次数,以及调用设备的地理位置,在调用次数小于或等于预设次数阈值,且调用设备的地理位置位于预设区域的情况下,调用目标接口处理服务参数。如此一来,可以引入调用设备的属性信息,对接口调用进行约束,提高接口调用的安全性。
78.根据本公开的实施例,可以根据用户账号和用户密钥,对用户账号进行合法性验证,在用户账号通过合法性验证的情况下,根据用户账号和目标接口的接口标识,对用户账号进行权限验证,在用户账号通过权限验证的情况下,调用目标接口处理服务参数。如此一来,可以直接基于用户账号、用户密钥对用户账号进行合法性验证,并基于用户账号与接口标识对用户账号进行权限验证,通过合法性验证与权限验证的结合,提高接口调用的安全性。
79.图3示出了本公开实施例提供的另一种接口调用方法的流程图,下面结合图3对公开实施例提供的接口调用方法进行详细介绍,具体如下:
80.s305,开始方法,然后执行s310。
81.s310,服务器为注册用户分配用户账号和用户密钥,并将注册用户的用户账号与用户密钥的对应关系存储至用户账号与用户密钥文件,然后执行s315。
82.s315,服务器为注册用户的用户账号配置接口调用权限,然后执行s320。具体地,将注册用户的用户账号与接口的接口标识的对应关系存储至接口权限文件。
83.s320,服务器和调用设备配置调用请求计算规则,然后执行s325。
84.s325,调用设备根据调用请求计算规则对调用请求中除第一数字签名之外的数据进行哈希计算,得到第一数字签名,然后向服务器发送调用目标接口的调用请求,执行s330。其中,调用请求包括:用户账号、用户密钥、服务参数、发送时间、请求标识和第一数字签名。
85.s330,服务器验证调用请求的发送时间与接收时间的时间差是否小于或等于预设时长阈值。具体地,服务器先接收调用设备发送的调用请求,然后计算调用请求中的发送时间与调用请求的接收时间的时间差,并验证时间差是否小于或等于预设时长阈值。若是,则执行s335,若否,则执行s365。
86.s335,服务器验证调用请求中的用户账号是否合法。具体地,根据调用请求中的用户账号和用户密钥,对用户账号进行合法性验证。若用户账号合法即用户账号通过合法性验证,则执行s340,若否,则执行s370。
87.s340,服务器验证调用请求中的用户账号是否具有调用权限。具体地,根据用户账号和目标接口的接口标识,对用户账号进行权限验证。若用户账号具有调用权限即用户账号通过权限验证,则执行s345,反之,则执行s375。
88.s345,服务器验证请求标识文件是否存在调用请求中的请求标识。若请求标识文件存在请求标识,则执行s380,反之,则执行s350。
89.s350,服务器验证调用请求中的第一数字签名是否与服务器重新计算的第二数字签名相同。具体地,服务器可以根据调用请求计算规则对调用请求中除第一数字签名之外的数据进行哈希计算,得到第二数字签名,并验证调用请求中的第一数字签名是否与服务器重新计算的第二数字签名相同。若相同,则执行s355,反之,则执行s390。
90.s355,服务器调用目标接口处理服务参数,然后执行s360。
91.s360,服务器向调用设备发送处理结果,然后执行s395。
92.s365,服务器输出调用请求超时异常,然后执行s395。
93.s370,服务器输出用户账号非法异常,然后执行s395。
94.s375,服务器输出用户账号权限异常,然后执行s395。
95.s380,确定处理结果是否存在。若存在,则执行s385,反之,执行s360。
96.s385,服务器输出请求标识重复异常,然后执行s395。
97.s390,服务器输出数字签名异常,然后执行s395
98.s395,结束方法。
99.可以理解,本公开实施例提供的接口调用方法可以应用于支付、通信、物联网等领域的接口调用场景,本公开实施例在此不做限制。
100.需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本公开并不受所描述的动作顺序的限制,因为依据本公开,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本公开所必须的。
101.以上是关于方法实施例的介绍,以下通过装置实施例,对本公开所述方案进行进一步说明。
102.图4示出了根据本公开的实施例提高的一种接口调用装置400的方框图,如图4所示,检测装置400可以应用于部署有至少一个接口的服务器,包括:
103.获取模块410,用于获取调用设备调用至少一个接口中的目标接口的调用请求,其中,调用请求包括用户账号、用户密钥和服务参数。
104.验证模块420,用于根据用户账号和用户密钥,对用户账号进行合法性验证。
105.验证模块420,用于在用户账号通过合法性验证的情况下,根据用户账号和目标接口的接口标识,对用户账号进行权限验证。
106.调用模块430,用于在用户账号通过权限验证的情况下,调用目标接口处理服务参数。
107.在一些实施例中,验证模块420具体用于:在预设的用户账号与用户密钥文件中存在用户账号与用户密钥的对应关系的情况下,确定用户账号通过合法性验证。
108.在一些实施例中,验证模块420具体用于:在预设的接口权限文件中存在用户账号与接口标识的对应关系的情况下,确定用户账号通过权限验证。
109.在一些实施例中,调用请求还包括调用请求的发送时间,验证模块420具体用于:计算发送时间与调用请求的接收时间的时间差,在时间差小于或等于预设时长阈值的情况下,根据用户账号和用户密钥,对用户账号进行合法性验证。
110.在一些实施例中,调用请求还包括调用请求的请求标识,调用模块430具体用于:在预设的请求标识文件中不存在请求标识的情况下,调用目标接口处理服务参数,并将请求标识添加至请求标识文件。
111.在一些实施例中,调用请求还包括第一数字签名,其中,第一数字签名是调用设备对调用请求中除第一数字签名之外的数据进行哈希计算得到的。
112.调用模块430具体用于:对调用请求中除第一数字签名之外的数据进行哈希计算,得到第二数字签名,在第一数字签名与第二数字签名相同的情况下,调用目标接口处理服务参数。
113.在一些实施例中,调用模块430具体用于:获取调用设备在预设时间段内调用目标接口的调用次数,以及调用设备的地理位置,在调用次数小于或等于预设次数阈值,且调用
设备的地理位置位于预设区域的情况下,调用目标接口处理服务参数。
114.可以理解的是,图4所示接口调用装置400中的各个模块/单元具有实现本公开实施例提供的接口调用方法中的各个步骤的功能,并能达到其相应的技术效果,为了简洁,在此不再赘述。
115.本公开的技术方案中,所涉及的用户个人信息的获取,存储和应用等,均符合相关法律法规的规定,且不违背公序良俗。
116.图5示出了一种可以用来实施本公开的实施例的电子设备500的示意性框图。电子设备500旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备500还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
117.如图5所示,电子设备500可以包括计算单元501,其可以根据存储在只读存储器(rom)502中的计算机程序或者从存储单元508加载到随机访问存储器(ram)503中的计算机程序,来执行各种适当的动作和处理。在ram503中,还可存储电子设备500操作所需的各种程序和数据。计算单元501、rom502以及ram503通过总线504彼此相连。输入/输出(i/o)接口505也连接至总线504。
118.电子设备500中的多个部件连接至i/o接口505,包括:输入单元506,例如键盘、鼠标等;输出单元507,例如各种类型的显示器、扬声器等;存储单元508,例如磁盘、光盘等;以及通信单元509,例如网卡、调制解调器、无线通信收发机等。通信单元509允许电子设备500通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
119.计算单元501可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元501的一些示例包括但不限于中央处理单元(cpu)、图形处理单元(gpu)、各种专用的人工智能(ai)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(dsp)、以及任何适当的处理器、控制器、微控制器等。计算单元501执行上文所描述的各个方法和处理,例如方法200或300。例如,在一些实施例中,方法200或300可被实现为计算机程序产品,包括计算机程序,其被有形地包含于计算机可读介质,例如存储单元508。在一些实施例中,计算机程序的部分或者全部可以经由rom502和/或通信单元509而被载入和/或安装到设备500上。当计算机程序加载到ram503并由计算单元501执行时,可以执行上文描述的方法200或300的一个或多个步骤。备选地,在其他实施例中,计算单元501可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行方法200或300。
120.本文中以上描述的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(fpga)、专用集成电路(asic)、专用标准产品(assp)、片上系统(soc)、负载可编程逻辑设备(cpld)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
121.用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来
编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
122.在本公开的上下文中,计算机可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。计算机可读介质可以是计算机可读信号介质或计算机可读储存介质。计算机可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。计算机可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦除可编程只读存储器(eprom或快闪存储器)、光纤、便捷式紧凑盘只读存储器(cd

rom)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
123.需要注意的是,本公开还提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,计算机指令用于使计算机执行方法200或300,并达到本公开实施例执行其方法达到的相应技术效果,为简洁描述,在此不再赘述。
124.另外,本公开还提供了一种计算机程序产品,该计算机程序产品包括计算机程序,计算机程序在被处理器执行时实现方法200或300。
125.为了提供与用户的交互,可以在计算机上实施以上描述的实施例,该计算机具有:用于向用户显示信息的显示装置(例如,crt(阴极射线管)或者lcd(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
126.可以将以上描述的实施例实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(lan)、广域网(wan)和互联网。
127.计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端

服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式系统的服务器,或者是结合了区块链的服务器。
128.应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
129.上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开
的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献