一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

基于大位移跟踪的行人入侵识别方法、装置、设备和介质与流程

2021-11-18 00:03:00 来源:中国专利 TAG:


1.本公开涉及人工智能领域,尤其涉及一种基于大位移跟踪的行人入侵识别方法、装置、电子设备和存储介质。


背景技术:

2.近几年来,基于检测与识别的多目标跟踪行人应用越来越多,行人检测是指从视频流中检测出行人的位置,对其运动轨迹进行连续的跟踪。目前,多数方法是在行人小位移的前提下,运用deepsort算法进行跟踪。然而这类方法存在一个不足:视频流下的行人小位移跟踪,对网络宽带形成的压力大。


技术实现要素:

3.本公开提供了一种基于大位移跟踪的行人入侵识别方法、装置、电子设备和存储介质。
4.根据本公开的一方面,提供了一种基于大位移跟踪的行人入侵识别方法,包括:
5.获取非限制场景的监控视频流,并按照预设时间间隔从监控视频流中采集视频帧图像;
6.针对采集到的当前视频帧图像,执行如下步骤:
7.从当前视频帧图像中提取至少一个当前行人图像以及每个当前行人图像的位置信息;
8.将当前行人图像分别与上一视频帧图像包括的参考行人图像进行特征匹配,并根据匹配结果,以及当前行人图像和参考行人图像各自的位置信息,确定行人在非限制场景中是否存在入侵行为;
9.若存在入侵行为,则对当前行人图像进行人脸识别,并根据人脸识别结果对行人进行标记。
10.根据本公开的另一方面,提供了一种基于大位移跟踪的行人入侵识别装置,包括:
11.采集模块,用于获取非限制场景的监控视频流,并按照预设时间间隔从监控视频流中采集视频帧图像;
12.第一识别模块,用于针对采集到的当前视频帧图像,从当前视频帧图像中提取至少一个当前行人图像以及每个当前行人图像的位置信息;
13.入侵检测模块,用于将当前行人图像分别与上一视频帧图像包括的参考行人图像进行特征匹配,并根据匹配结果,以及当前行人图像和参考行人图像各自的位置信息,确定行人在非限制场景中是否存在入侵行为;
14.第二识别模块,用于若存在入侵行为,则对当前行人图像进行人脸识别,并根据人脸识别结果对行人进行标记。
15.根据本公开的另一方面,提供了一种电子设备,包括:
16.至少一个处理器;以及
17.与至少一个处理器通信连接的存储器;其中,
18.存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行本公开任意实施例的基于大位移跟踪的行人入侵识别方法。
19.根据本公开的另一方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,计算机指令用于使计算机执行本公开任意实施例的基于大位移跟踪的行人入侵识别方法。
20.根据本公开的技术,在行人大位移的情况下,达到精准检测行人是否有入侵行为的目的,同时能对入侵行人进行识别。
21.应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
22.附图用于更好地理解本方案,不构成对本公开的限定。其中:
23.图1是本公开实施例提供的一种基于大位移跟踪的行人入侵识别方法的流程示意图;
24.图2是本公开实施例提供的又一种基于大位移跟踪的行人入侵识别方法的流程示意图;
25.图3是本公开实施例提供的另一种基于大位移跟踪的行人入侵识别方法的流程示意图;
26.图4是本公开实施例提供的一种基于大位移跟踪的行人入侵识别装置的结构示意图;
27.图5是用来实现本公开实施例的基于大位移跟踪的行人入侵识别方法的电子设备的框图。
具体实施方式
28.以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
29.图1为本公开实施例的一种基于大位移跟踪的行人入侵识别方法的流程示意图,本实施例可适用于非限制场景中,针对在行人大位移的情况,检测行人是否有入侵行为。该方法可由一种基于大位移跟踪的行人入侵识别装置来执行,该装置采用软件和/或硬件的方式实现,并集成在电子设备上。
30.具体的,参见图1,基于大位移跟踪的行人入侵识别方法的流程如下:
31.s101、获取非限制场景的监控视频流,并按照预设时间间隔从监控视频流中采集视频帧图像。
32.本公开实施例中,限制场景就是指基于某一特定环境下,比如一个证件照的数据采集就是限制场景下,因为都是在同样的场景(背景与光照相同)下采集的。非限制场景则与之相反,其不限制某一特定环境。在非限制场景中安装监控摄像机,用于采集非限制场景
中指定区域的视频。因此,可直接根据摄像机反馈的监控视频,获取非限制场景的监控视频流。
33.在得到监控视频流之后,按照预设时间间隔从监控视频流中采集视频帧图像,具体实现时,先对监控视频流进行预处理,以便将视频流的每一帧分离出来,进而按照预设时间间隔从分离完的视频帧中采集需要的视频帧图像,其中,预设时间间隔大于或等于时间阈值,而时间阈值示例性的为0.5秒。
34.需要说明的是,如果基于全量的视频帧图像,对行人进行小位移跟踪,会对网络带宽造成巨大压力。而为了减小网络带宽的压力,本公开方案对非限制场景中的行人进行大位移跟踪,而要实现大位移跟踪,则需要按照预设时间间隔采集视频帧图像。为了区分小位移跟踪和大位移跟踪,假设监控视频流的帧率为每秒25帧,基于全量的视频帧进行小位移跟踪时,需要每隔40ms采集一帧视频图像,进而根据采集的视频图像进行跟踪;而本公开方案为了实现大位移跟踪,每隔500ms采集一帧视频图像,进而根据采集的视频图像进行跟踪。
35.本公开实施例中,如果s101采集到的当前视频帧图像是首次采集的视频帧图像,则执行s102,并在执行完s102后返回继续执行s101;如果采集到的当前视频帧图像不是首次采集的视频帧图像,则继续执行如下s102

s104的步骤。
36.s102、从当前视频帧图像中提取至少一个当前行人图像以及每个当前行人图像的位置信息。
37.在一种可选的实施方式中,利用基于yolov5算法的行人检测模型,在当前视频帧图像中检测行人的边界框信息,其中,行人检测模型是预先训练的;根据行人的边界框信息,从当前视频帧图像中裁剪出当前行人图像,并确定每个当前行人图像的位置信息。具体的实现流程如下:
38.为了提升行人检测的效率,需要预先训练行人检测模型,而训练行人检测模型的过程如下:获取非限制场景下摄像机拍摄的视频,抽取每帧中的包含行人图像数据;用标注工具(例如labelimg)标注行人图像数据中的行人区域的类别,得到行人检测数据集;加载yolov5预训练模型,初始化网络模型参数;将标注好的行人图像数据输入yolov5网络模型进行训练,当网络损失收敛时停止训练,获得模型权重文件(即训练好的行人检测模型)。后续只需将采集的当前视频帧图像输入到行人检测模型中,根据行人检测模型的输出即可确定每个行人的边界框信息以及行人图像在当前视频帧图像中的位置坐标(例如二维坐标),进而根据行人的边界框信息,可裁剪出对应的行人图像。
39.s103、将当前行人图像分别与上一视频帧图像包括的参考行人图像进行特征匹配,并根据匹配结果,以及当前行人图像和参考行人图像各自的位置信息,确定行人在非限制场景中是否存在入侵行为。
40.本公开实施例中,上一视频帧图像是指在当前视频帧图像之间采集的、且在时序上与当前视频帧图像相邻的视频帧图像。上一视频帧图像包括的参考行人图像以及参考行人图像的位置信息,是按照与s102相同的方式获取到的。因此在得到当前视频帧图像包括的当前行人图像后,分别与上一视频帧图像包括的参考行人图像进行特征匹配,也即是将包括同一行人的当前行人图像和参考行人图像建立关联,进而根据包括同一行人的当前行人图像和参考行人图像各自的位置信息,确定该行人的移动方向,例如将两者位置的连线
方向作为该行人的移动方向。
41.进一步的,由于非限制场景的指定区域内预先设置有警示边界,因此在确定行人在非限制场景中是否存在入侵行为时,只需判断行人的移动方向是否穿过警示边界,以确定行人是否存在入侵行为,或者根据当前行人图像的质心位置是否位于警示边界所围的区域内,确定行人是否存在入侵行为。
42.s104、若存在入侵行为,则对当前行人图像进行人脸识别,并根据人脸识别结果对行人进行标记。
43.本公开实施例中,若确定行人存在入侵行为,对当前行人图像进行人脸识别以确定行人的身份,并根据行人身份对该行人进行标记。需要说明的,如果无法识别出产生入侵行人的身份,则对该行人添加未知人员的标签,以表示未知人员入侵。
44.本公开实施例中,在行人大位移的情况下,达到精准检测行人是否有入侵行为的目的,同时能对入侵行人进行有效识别;除此之外,由于在入侵检测过程中,对行人进行大位移跟踪,降低了网络带宽的压力。
45.图2是根据本公开实施例的又一基于大位移跟踪的行人入侵识别方法的流程示意图,本实施例是在上述实施例的基础上进行优化,参见图2,基于大位移跟踪的行人入侵识别方法具体流程如下:
46.s201、获取非限制场景的监控视频流,并按照预设时间间隔从监控视频流中采集视频帧图像。
47.本公开实施例中,如果s201采集到的当前视频帧图像是首次采集的视频帧图像,则执行s202,并在执行完s202后返回继续执行s201;如果采集到的当前视频帧图像不是首次采集的视频帧图像,则继续执行如下s202

s207的步骤。
48.s202、从当前视频帧图像中提取至少一个当前行人图像以及每个当前行人图像的位置信息。
49.具体过程参见上述实施例,在此不再赘述。
50.s203、获取当前行人图像各自对应的当前行人特征点点集,以及参考行人图像各自对应的参考行人特征点点集。
51.通过s202可得到至少一个当前行人图像,对每个当前行人图像进行特征提取,得到该当前行人图像对应的当前行人特征点点集,其中,每个特征点由两部分组成,分别是特征点在当前行人图像中的位置以及特征的描述子(也即是特征对应的外观信息)。在一种可选的实施方式中,基于surf算法依次对每个当前行人图像进行特征提取,得到每个当前行人图像各自对应的当前行人特征点点集。利用surf算法具体实现时,先构建hessian(黑塞矩阵),生成所有的兴趣点,用于特征的提取;而构建hessian矩阵的目的是为了生成图像稳定的边缘点(突变点),为后续的特征提取做好基础。构建hessian矩阵的过程对应于sift算法中的高斯卷积过程。hessian矩阵是一个多元函数的二阶偏导数构成的方阵,描述了函数的局部曲率。对一个图像f(x,y),其hessian矩阵如下:
52.53.在构造hessian矩阵前需要对图像进行高斯滤波,经过滤波后的hessian矩阵表述为:
[0054][0055]
当hessian矩阵的判别式取得局部极大值时,判定当前像素点是比周围邻域内其他像素点更亮或更暗的像素点,由此来定位关键点的位置,进而确定特征点。
[0056]
进一步的,在得到当前行人图像对应的特征点点集后,进行保存,以以便后续使用。本公开实施例中,参考行人图像是从上一视频帧图像识别出的,在对上一帧图像进行行人入侵识别后,保存有各参考行人图像的各自对应的参考行人特征点点集。
[0057]
s204、基于匈牙利匹配算法,将各当前行人特征点点集与各参考行人特征点集进行匹配,得到至少一个行人图像匹配对。
[0058]
在一种可选的实施方式中,基于匈牙利匹配算法,将各当前行人特征点点集与各参考行人特征点集进行特征点关联处理,并基于特征点的外观信息的马氏距离计算代价矩阵;根据代价矩阵,对当前行人图像和参考行人图像进行级联匹配,得到至少一个行人图像匹配对。其中,行人图像匹配对包括一个当前行人图像和一个参考行人图像,且两图像中包括的行人相同。
[0059]
s205、根据行人图像匹配对中当前行人图像和参考行人图像各自的位置信息,确定行人的移动方向。
[0060]
可选的,在确定行人移动方向时,可直接将行人图像匹配对中当前行人图像的位置和参考行人图像的位置之间的连线方向,作为行人的移动方向。
[0061]
s206、根据行人的移动方向,确定行人在非限制场景中是否存在入侵行为。
[0062]
本公开实施例中,由于非限制场景的指定区域内预先设置有警示边界,因此在确定行人在非限制场景中是否存在入侵行为时,只需判断行人的移动方向是否穿过警示边界,以确定行人是否存在入侵行为,或者根据当前行人图像的质心位置是否位于警示边界所围的区域内,确定行人是否存在入侵行为。
[0063]
s207、若存在入侵行为,则对当前行人图像进行人脸识别,并根据人脸识别结果对行人进行标记。
[0064]
本公开实施例中,基于匈牙利匹配算法,得到行人移动方向,进而基于移动方向可精准检测行人是否有入侵行为。
[0065]
图3是根据本公开实施例的又一基于大位移跟踪的行人入侵识别方法的流程示意图,本实施例是在上述实施例的基础上进行优化,参见图3,基于大位移跟踪的行人入侵识别方法具体流程如下:
[0066]
s301、获取非限制场景的监控视频流,并按照预设时间间隔从监控视频流中采集视频帧图像。
[0067]
本公开实施例中,如果s301采集到的当前视频帧图像是首次采集的视频帧图像,则执行s302,并在执行完s302后返回继续执行s301;如果采集到的当前视频帧图像不是首次采集的视频帧图像,则继续执行如下s302

s206的步骤。
[0068]
s302、从当前视频帧图像中提取至少一个当前行人图像以及每个当前行人图像的
位置信息。
[0069]
s303、将当前行人图像分别与上一视频帧图像包括的参考行人图像进行特征匹配,并根据匹配结果,以及当前行人图像和参考行人图像各自的位置信息,确定行人在非限制场景中是否存在入侵行为。
[0070]
本公开实施例中,s302

s303的具体过程可参见上述实施例,在此不再赘述。在确定存在行人入侵后,需要通过s304

s306对入侵的行人进行人脸识别。
[0071]
s304、从当前行人图像中提取目标人脸特征向量。
[0072]
可选的,利用dlib库中的检测方法提取入侵行人的目标人脸特征向量。也可以通过其他方式进行识别,在此不做具体限定。
[0073]
s305、基于最近邻算法,将目标人脸特征向量与人脸数据库中保存的已知人员的人脸特征向量进行比对。
[0074]
本公开实施例中,预先对已知人员的人脸图像进行识别,得到已知人员的人脸特征向量,进而通过打标签的方式形成包括已知人员的人脸特征向量的人脸数据库。后续只需将s304得到的目标人脸特征向量与人脸数据库中的人脸特征向量进行相似度匹配,例如根据两个人脸特征向量之间的欧式距离确定相似度,进而根据匹配结果可确定目标人脸特征向量对应的人员身份信息。而为了提升人脸特征向量匹配的效率和准确性,可选的,基于最近邻算法,将目标人脸特征向量与人脸数据库中保存的已知人员的人脸特征向量进行比对。
[0075]
s306、根据比对结果,对行人进行标记。
[0076]
根据比对结果,如果存在与目标人脸特征向量匹配的人脸特征向量,则标记该行人入侵属于已知人员入侵;如果不存在与目标人脸特征向量匹配的人脸特征向量,则标记该行人入侵属于未知人员入侵。
[0077]
本公开实施例中,通过人脸识别可准确识别入侵行人的身份,而且通过最近邻算法可提升人脸特征向量匹配的效率。
[0078]
图4是根据本公开实施例的基于大位移跟踪的行人入侵识别装置的结构示意图,本实施例可适用于非限制场景中,针对在行人大位移的情况,检测行人是否有入侵行为。如图4所示,该装置具体包括:
[0079]
采集模块401,用于获取非限制场景的监控视频流,并按照预设时间间隔从监控视频流中采集视频帧图像;
[0080]
第一识别模块402,用于针对采集到的当前视频帧图像,从当前视频帧图像中提取至少一个当前行人图像以及每个当前行人图像的位置信息;
[0081]
入侵检测模块403,用于将当前行人图像分别与上一视频帧图像包括的参考行人图像进行特征匹配,并根据匹配结果,以及当前行人图像和参考行人图像各自的位置信息,确定行人在非限制场景中是否存在入侵行为;
[0082]
第二识别模块404,用于若存在入侵行为,则对当前行人图像进行人脸识别,并根据人脸识别结果对行人进行标记。
[0083]
在上述实施例的基础上,可选的,第一识别模块包括:
[0084]
边框检测单元,用于利用基于yolov5算法的行人检测模型,在当前视频帧图像中检测行人的边界框信息;
[0085]
识别单元,用于根据行人的边界框信息,从当前视频帧图像中裁剪出当前行人图像,并确定每个当前行人图像的位置信息。
[0086]
在上述实施例的基础上,可选的,入侵检测模块包括:
[0087]
特征点提取单元,用于获取当前行人图像各自对应的当前行人特征点点集,以及参考行人图像各自对应的参考行人特征点点集;
[0088]
匹配单元,用于基于匈牙利匹配算法,将各当前行人特征点点集与各参考行人特征点集进行匹配,得到至少一个行人图像匹配对;其中,行人图像匹配对包括一个当前行人图像和一个参考行人图像;
[0089]
方向确定单元,用于根据行人图像匹配对中当前行人图像和参考行人图像各自的位置信息,确定行人的移动方向;
[0090]
入侵确定单元,用于根据行人的移动方向,确定行人在非限制场景中是否存在入侵行为。
[0091]
在上述实施例的基础上,可选的,匹配单元具体用于:
[0092]
基于匈牙利匹配算法,将各当前行人特征点点集与各参考行人特征点集进行特征点关联处理,并基于特征点的外观信息的马氏距离计算代价矩阵;
[0093]
根据代价矩阵,对当前行人图像和参考行人图像进行匹配,得到至少一个行人图像匹配对。
[0094]
在上述实施例的基础上,可选的,第二识别模块具体用于:
[0095]
从当前行人图像中提取目标人脸特征向量;
[0096]
基于最近邻算法,将目标人脸特征向量与人脸数据库中保存的已知人员的人脸特征向量进行比对;
[0097]
根据比对结果,对行人进行标记。
[0098]
本公开实施例提供的装置可执行本公开任意实施例提供的行人入侵识别方法,具备执行行人入侵识别方法相应的功能模块和有益效果。本实施例中未详尽描述的内容可以参考本公开任意方法实施例中的描述。
[0099]
本公开的技术方案中,所涉及的用户个人信息的获取,存储和应用等,均符合相关法律法规的规定,且不违背公序良俗。
[0100]
图5是本公开实施例中提供的一种电子设备的结构示意图。如图5所示结构,本公开实施例中提供的电子设备包括:一个或多个处理器502和存储器501;该电子设备中的处理器502可以是一个或多个,图5中以一个处理器502为例;存储器501用于存储一个或多个程序;一个或多个程序被一个或多个处理器502执行,使得一个或多个处理器502实现如本公开实施例中任一项的基于大位移跟踪的行人入侵识别方法。
[0101]
该电子设备还可以包括:输入装置503和输出装置504。
[0102]
该电子设备中的处理器502、存储器501、输入装置503和输出装置504可以通过总线或其他方式连接,图5中以通过总线连接为例。
[0103]
该电子设备中的存储器501作为一种计算机可读存储介质,可用于存储一个或多个程序,程序可以是软件程序、计算机可执行程序以及模块。处理器502通过运行存储在存储器501中的软件程序、指令以及模块,从而执行电子设备的各种功能应用以及数据处理,即实现上述方法实施例中基于大位移跟踪的行人入侵识别方法。
[0104]
存储器501可包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据电子设备的使用所创建的数据等。此外,存储器501可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器501可进一步包括相对于处理器502远程设置的存储器,这些远程存储器可以通过网络连接至设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
[0105]
输入装置503可用于接收输入的数字或字符信息,以及产生与电子设备的用户设置以及功能控制有关的键信号输入。输出装置504可包括显示屏等显示设备。
[0106]
并且,当上述电子设备所包括一个或者多个程序被一个或者多个处理器502执行时,程序进行如下操作:
[0107]
获取非限制场景的监控视频流,并按照预设时间间隔从监控视频流中采集视频帧图像;
[0108]
针对采集到的当前视频帧图像,执行如下步骤:
[0109]
从当前视频帧图像中提取至少一个当前行人图像以及每个当前行人图像的位置信息;
[0110]
将当前行人图像分别与上一视频帧图像包括的参考行人图像进行特征匹配,并根据匹配结果,以及当前行人图像和参考行人图像各自的位置信息,确定行人在非限制场景中是否存在入侵行为;
[0111]
若存在入侵行为,则对当前行人图像进行人脸识别,并根据人脸识别结果对行人进行标记。
[0112]
当然,本领域技术人员可以理解,当上述电子设备所包括一个或者多个程序被一个或者多个处理器执行时,程序还可以进行本公开任意实施例中所提供的行人入侵识别方法中的相关操作。
[0113]
本公开的一个实施例中提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时用于执行基于大位移跟踪的行人入侵识别方法,该方法包括:
[0114]
获取非限制场景的监控视频流,并按照预设时间间隔从监控视频流中采集视频帧图像;
[0115]
针对采集到的当前视频帧图像,执行如下步骤:
[0116]
从当前视频帧图像中提取至少一个当前行人图像以及每个当前行人图像的位置信息;
[0117]
将当前行人图像分别与上一视频帧图像包括的参考行人图像进行特征匹配,并根据匹配结果,以及当前行人图像和参考行人图像各自的位置信息,确定行人在非限制场景中是否存在入侵行为;
[0118]
若存在入侵行为,则对当前行人图像进行人脸识别,并根据人脸识别结果对行人进行标记。
[0119]
本公开实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具
有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(random access memory,ram)、只读存储器(read only memory,rom)、可擦式可编程只读存储器(erasable programmable read only memory,eprom)、闪存、光纤、便携式cd

rom、光存储器件、磁存储器件、或者上述的任意合适的组合。计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
[0120]
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于:电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
[0121]
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、无线电频率(radio frequency,rf)等等,或者上述的任意合适的组合。
[0122]
可以以一种或多种程序设计语言或其组合来编写用于执行本公开操作的计算机程序代码,程序设计语言包括面向对象的程序设计语言—诸如java、smalltalk、c ,还包括常规的过程式程序设计语言(诸如“c”语言或类似的程序设计语言)。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络(例如包括局域网(lan)或广域网(wan))连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
[0123]
注意,上述仅为本公开的较佳实施例及所运用技术原理。本领域技术人员会理解,本公开不限于这里的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本公开的保护范围。因此,虽然通过以上实施例对本公开进行了较为详细的说明,但是本公开不仅仅限于以上实施例,在不脱离本公开构思的情况下,还可以包括更多其他等效实施例,而本公开的范围由所附的权利要求范围决定。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献