一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

检测有向图闭环的方法、装置、设备及存储介质与流程

2021-11-22 13:09:00 来源:中国专利 TAG:


1.本公开实施例涉及数据处理技术领域,尤其涉及一种检测有向图闭环的方法、装置、设备及存储介质。


背景技术:

2.相关技术检测有向图中闭环的方法主要包括两种:一种是基于邻接矩阵的闭环检测方法,另一种是基于邻接表的环检测方法。基于邻接矩阵的闭环检测方法采用邻接矩阵存储有向图,该方法的时间复杂度为o(n2)(n为有向图中的顶点数量)。基于邻接表的闭环检测方法采用邻接表存储有向图,该方法的时间复杂度为o(n e)(n为有向图中顶点的数量,e有向图中出度边的数量)。
3.在有向图为稀疏的有向图(也就是有向图中具有出度的顶点的数量m远小于有向图的顶点数量n)的情况下,采用前述两种方法进行闭环检测均需要遍历有向图中的所有顶点才能检测有向图中的所有闭环,无法进一步地降低检测方法的时间复杂度。


技术实现要素:

4.为了解决上述技术问题或者至少部分地解决上述技术问题,本公开实施例提供了一种检测有向图闭环的方法、装置、设备及存储介质。
5.一方面,本公开提供一种检测有向图闭环的方法,包括:
6.获取第一有向图;
7.遍历所述第一有向图中的顶点,并删除出度为零的顶点,得到第二有向图;
8.对所述第二有向图进行闭环检测,得到所述第二有向图中的闭环。
9.可选地,所述遍历所述第一有向图中的顶点,并删除出度为零的顶点,得到第二有向图,包括:
10.循环遍历所述第一有向图中的顶点,每次遍历时删除所出度为零的顶点,直至达到预设的循环遍历次数或者剩余顶点中不包括出度为零的顶点,得到第二有向图。
11.可选地,所述对所述第二有向图进行闭环检测,得到所述第二有向图中的闭环,包括:
12.获取所述第二有向图中出度和入度均大于零的第一顶点,以及所述第一顶点之间的邻接关系;
13.基于所述第一顶点的邻接关系,得到所述第二有向图中的闭环。
14.可选地,所述对所述第二有向图进行闭环检测,得到所述第二有向图中的闭环,包括:
15.对所述第二有向图进行深度优先搜索,得到所述第二有向图中的闭环。
16.另一方面,本公开提供一种检测有向图闭环的装置,包括:
17.第一有向图获取单元,用于获取第一有向图;
18.第二有向图生成单元,用于遍历所述第一有向图中的顶点,并删除出度为零的顶
点,得到第二有向图;
19.闭环检测单元,用于对所述第二有向图进行闭环检测,得到所述第二有向图中的闭环。
20.可选地,所述第二有向图生成单元,循环遍历所述第一有向图中的顶点,每次遍历时删除出度为零的顶点,直至达到预设的循环遍历次数或者剩余顶点中不包括出度为零的顶点,得到第二有向图。
21.可选地,所述闭环检测单元包括:
22.顶点筛选子单元,用于获取所述第二有向图中出度和入度均大于零的第一顶点,以及所述第一顶点之间的邻接关系;
23.闭环检测子单元,用于基于所述第一顶点的邻接关系,得到所述第二有向图中的闭环。
24.可选地,所述闭环检测单元通过对所述第二有向图进行深度优先搜索,得到所述第二有向图中的闭环。
25.再一方面,本公开提供一种计算机设备,包括:
26.存储器和处理器,其中,所述存储器中存储有计算机程序,当所述计算机程序被所述处理器执行时,实现如前所述的方法。
27.再一方面,本公开提供一种计算机可读存储介质,所述存储介质中存储有计算机程序,当所述计算机程序被处理器执行时,实现如前所述的方法。
28.本公开实施例提供的技术方案与现有技术相比具有如下优点:
29.在第一有向图为稀疏的有向图的情况下,采用本公开实施例提供的技术方案,通过删除出度为零的顶点,可以去除并不用于构成闭环的顶点,得到顶点数量远小于第一有向图顶点数量的第二有向图。由于第二有向图中顶点的数量远小于第一有向图中顶点的数量,在采用相同的闭环检测方法的前提下,对第二有向图进行闭环检测的时间复杂度远小于对第一有向图进行闭环检测的时间复杂度。也就是说,采用本公开实施例提供的方法,可以降低检测第一有向图中闭环的时间开销。
附图说明
30.此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
31.为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
32.图1是本公开一些实施例提供的检测有向图闭环的方法的流程图;
33.图2是本公开一些实施例提供的第一有向图的示意图;
34.图3是本公开实施例提供的基于第一有向图进行删除操作得到的第二有向图的示意图;
35.图4是本公开一些实施例提供的另一基于第一有向图进行删除操作而得到的第二有向图的示意图;
36.图5是本公开一些实施例得到的第二有向图的示意图;
37.图6是本公开一些实施例提供的对第二有向图进行深度优先搜索而得到闭环的流程图;
38.图7是本公开一些实施例提供的第二有向图的示意图;
39.图8是本公开一些实施例提供的第二有向图的示意图;
40.图9是本公开一些实施例提供的检测有向图闭环的装置的结构示意图;
41.图10是本公开实施例提供的一种计算机设备的结构示意图。
具体实施方式
42.为了能够更清楚地理解本公开的上述目的、特征和优点,下面将对本公开的方案进行进一步描述。需要说明的是,在不冲突的情况下,本公开的实施例及实施例中的特征可以相互组合。
43.在下面的描述中阐述了很多具体细节以便于充分理解本公开,但本公开还可以采用其他不同于在此描述的方式来实施;显然,说明书中的实施例只是本公开的一部分实施例,而不是全部的实施例。
44.图1是本公开一些实施例提供的检测有向图闭环的方法的流程图。该方法可以由一种计算机设备执行。该计算机设备可以示例性的理解为服务器、台式机、平板电脑、笔记本电脑等具有数据处理能力的设备。
45.如图1所示,本公开一些实施例提供的检测有向图闭环的方法包括步骤s101

s103。
46.步骤s101:获取第一有向图。
47.本公开实施例中,第一有向图中是计算机设备获取的尚未执行顶点删除操作的原始有向图。在本公开一些实施例中,第一有向图可以是稀疏有向图,也就是第一有向图为顶点数量远大于其中具有连接边的顶点的数量的有向图。
48.在本公开的一些实施例中,计算机设备可以从本地存储器以加载的方式获取第一有向图,也可以从远程服务器中以下载的方式获取第一有向图。应当注意的是,本公开实施例获取第一有向图的方式并不限于前述的从本地存储器加载的方式和从远程服务器下载的方式,还可以采用本领域已知的其他获取方式。
49.步骤s102:遍历第一有向图中的顶点,并删除出度为零的顶点,得到第二有向图。
50.在本公开实施例中,电子设备可以按照预先设定的规则对第一有向图中的顶点进行遍历,并在遍历过程中删除出度为零的顶点,得到仅包括第一有向图中部分顶点的第二有向图。
51.应当注意的是,第二有向图除了包括第一有向图中的部分顶点外,还包括前述部分顶点在第一有向图中的邻接关系。
52.在本公开的一些实施例中,电子设备可以对第一有向图进行一次遍历操作,删除第一有向图中出度为零的顶点而得到第二有向图。
53.图2是本公开一些实施例提供的第一有向图的示意图,图3是本公开实施例提供的基于第一有向图进行删除操作得到的第二有向图的示意图。如图2所示,在第一有向图中,顶点v0具有一个出度顶点v3,顶点v1具有出度顶点v0和v2,顶点v2具有出度顶点v1和v0,而顶点v3并没有出度顶点,所以经过一次遍历删除操作,得到如图2所示的第二有向图仅包括
顶点v0、v1和v2,以及前述三个顶点之间的邻接关系。
54.在本公开的另外一些实施例中,电子设备可以循环地遍历第一有向图中的顶点,每次遍历时删除出度为零的顶点并更新剩余顶点的出度,直至达到预设的循环遍历次数或者剩余顶点中不再包括出度为零的顶点,而得到第二有向图。
55.图4是本公开一些实施例提供的另一基于第一有向图进行删除操作而得到的第二有向图的示意图。如图4所示,第二有向图中仅包括顶点v1和v2,并且顶点v1和v2之间互为出度顶点,使得第二有向图不包括出度为零点的顶点。对比图3和图4,可以看出图4所示的第二有向图是对图3所示的有向图进行再次遍历删除操作得到的有向图。具体的,通过对图3所示的有向图中的没有出度的顶点v0进行删除操作,而得到图4中的有向图。
56.步骤s103:对第二有向图进行闭环检测,得到第二有向图中的闭环。
57.根据有向图中闭环的特性分析可知,如果第一有向图中的顶点没有出度,则此顶点并不会用于构建有向图中的闭环,因此将此类没有出度的顶点删除后,并不影响对第一有向图中闭环的检测。
58.本公开实施例中,第二有向图是对第一有向图中没有出度的顶点进行删除操作而得到的有向图,第二有向图中闭环特性和第一有向图中的闭环特性相同,因此对第二有向图进行闭环检测而得到的闭环就是第一有向图中的闭环。
59.在第一有向图为稀疏的有向图的情况下,采用本公开实施例提供的检测有向图闭环的方法,通过删除出度为零的顶点,可以去除第一有向图中并不用于构成闭环的顶点,得到顶点数量远小于第一有向图顶点数量的第二有向图。由于第二有向图中顶点的数量远小于第一有向图中顶点的数量,在采用相同的闭环检测方法的前提下,对第二有向图进行闭环检测的时间复杂度远小于对第一有向图进行闭环检测的时间复杂度。也就是说,采用本公开实施例提供的方法,可以降低检测第一有向图中闭环的时间开销。
60.在本公开的一些实施例中,步骤s103中对第二有向图进行闭环检测,得到第二有向图中的闭环可以包括步骤s1031

s1032。
61.步骤s1031:获取第二有向图中出度和入度均大于零的第一顶点,以及第一顶点之间的邻接关系。
62.图5是本公开一些实施例得到的第二有向图的示意图。如图5所示,第二有向图中的顶点包括v0

v4,其中出度和入度均大于零的顶点包括v0

v3。
63.本公开一些实施例中,在获得第二有向图中的第一顶点后,可以将第一顶点,以及第一顶点之间的邻接关系(也就是与某一第一顶点邻接的其他第一顶点)存入到邻接表或者邻接矩阵中。
64.步骤s1032:基于第一顶点的邻接关系,得到第二有向图中的闭环。
65.在本公开的一些实施例中,在获得出度和入度均大于零的第一顶点后,可以基于第一顶点之间的邻接关系,从至少一个第一顶点开始遍历,确定至少有部分第一顶点组成的有向图,而得到第二有向图中的闭环。
66.例如,基于图5中第二有向图中筛选出的第一顶点v0

v3,从v0开始确定其出度顶点为v1,而v1的出度顶点为v2,v2的一个出度顶点为v1,则可以确定一个闭环为v0

v1

v2。另外,v2的另一个出度顶点为v3,而v3的出度顶点为v0,则可以确定另外一个闭环为v0

v1

v2

v3。
67.采用前述的方法,通过对第二有向图中的顶点进行再次筛选,删除第二有向图中没有出度和入度的顶点,仅保留出度和入度均大于零的第一顶点。随后再基于第一顶点的邻接关系进行闭环检测,可以进一步地降低被遍历的顶点的数量,继而进一步地降低闭环检测的时间开销。
68.在本公开的另外一些实施例中,步骤s103中对第二有向图进行闭环检测,得到第二有向图中的闭环可以为:对第二有向图进行深度优先搜索,得到第二有向图中的闭环。
69.图6是本公开一些实施例提供的对第二有向图进行深度优先搜索而得到闭环的流程图。如图2所示,在本公开一些实施例中,步骤s103可以包括步骤s601

s611。
70.应当注意的是,在本公开实施例中,对第二有向图中顶点的数量为m个,并且各个顶点被进行编号,分别为1

m。
71.步骤s601:获取第二有向图中的第i个顶点。
72.步骤s602:判断第i个顶点是否添加处理标记;若否,执行步骤s603。若是,将第i个顶点作为待处理顶点,针对待处理顶点执行步骤s604。
73.本公开实施例中,在对第二有向图进行深度优先搜索时,如果遍历到某一顶点,则为此顶点添加处理标记,以表明此顶点已经被遍历处理,而后续不再处理此顶点。如果某一顶点尚未添加处理标记,则表明此顶点尚未被处理,因此针对此顶点执行后续操作。
74.步骤s603:使i=i 1,并判断i是否大于m;若否,重新执行步骤s601;若是结束执行。
75.在执行i=i 1的操作后,如果i小于或等于m,则证明第二有向图中仍有未处理的顶点,因此重新执行步骤s601。如果i大于m,则第二有向图中是所有顶点均被处理,因此可以执行结束。
76.为了后续表述方便起见,本公开实施例中后续的步骤s604

s611简称为dfs。
77.步骤s604:判断待处理顶点的出度是否为零;若是,执行步骤s603或执行步骤s610;若否,执行步骤s605。
78.如果待处理顶点的出度为零,则证明待处理顶点不可能为构成闭环的顶点,因此不再针对此顶点执行后续的操作步骤。如果待处理顶点不是其他顶点的出度顶点,则执行步骤s603确定是否选择新的顶点。如果待处理顶点是其他顶点的出度顶点,则执行步骤s610,以返回针对该其他顶点的操作。
79.步骤s605:查询预设置的堆栈中是否存储待处理顶点;若否,执行步骤s606;若是,执行步骤s611。
80.步骤s606:为待处理顶点添加处理标记,将待处理顶点存入堆栈。
81.步骤s607:获取待处理顶点的一个未处理的出度顶点,将待处理顶点的一个未处理的出度顶点作为新的待处理顶点,针对新的待处理顶点执行dfs。
82.步骤s608:判断待处理顶点的是否有尚未处理的出度顶点;若是,执行步骤s607;若否,执行步骤s609。
83.步骤s609:删除堆栈中存储的待处理顶点,并执行s610。
84.采用前述的步骤s606

步骤s609,在待处理顶点的出度顶点为多个的情况下,可以针对待处理顶点的各个出度顶点判断是否形成闭环。
85.步骤s610:递归返回。
86.步骤s611:基于待处理顶点在堆栈中的位置,确定第二有向图中的闭环,执行步骤s610。
87.本公开实施例中,如果堆栈中临时存储被遍历的待处理顶点,则可以确定从待处理顶点开始,又返回至待处理顶点。也就是说,从堆栈中的待处理顶点到堆栈的栈顶顶点形成一个闭环,此时基于待处理顶点可以得到闭环。
88.采用前述步骤s601

s611,在遍历到某一待处理顶点后,可以基于存储在堆栈中的顶点确定闭环,而实现闭环的快速检测。
89.在本公开实施例的一些应用中,步骤s606除了包括将待处理顶点存入到堆栈的外,还以包括:将待处理顶点在堆栈中的位置存入散列表中。
90.对应的,步骤s605中查询预设值的堆栈中是否有已存储的待处理顶点可以包括:基于待处理顶点查找散列表,确定堆栈中是否存储待处理顶点。通过将待处理顶点在堆栈中的位置存入散列表中,并基于待处理顶点查找散列表,可以降低查找堆栈的时间开销,继而进一步地提高检测有向图中闭环的速度。
91.图7是本公开一些实施例提供的第二有向图的示意图。针对图7所示的第二有向图,采用前述的步骤s601

s611,将a、b、c、d、e、f、p、q和n依次编号为0

8号顶点。在闭环检测过程中依次执行dfs(a)、dfs(b)、dfs(c)、dfs(d)、dfs(e)、dfs(f)、dfs(a)而得到闭环abcdef。随后返回至dfs(d)判定d仍有未处理的出度顶点f,因此执行dfs(f)、dfs(a)得到闭环abcdf。再后返回至dfs(c)判定c仍有未处理的出度顶点p,因此执行dfs(p)、dfs(q)、dfs(n)和dfs(c)而得到闭环cpqn。
92.图8是本公开一些实施例提供的第二有向图的示意图。针对图8中所示的第二有向图,采用前述的步骤s601

s611,将a、b、c、d、e和f依次编号为0

5号顶点。在闭环检测过程中依次执行dfs(a)、dfs(b)、dfs(c)、dfs(d)、dfs(e)、dfs(f)、dfs(a)而得到闭环abcded。随后返回至dfs(f)判定f仍有未处理顶点b,则执行dfs(b)而得到闭环bcdef。随后返回至dfs(f)判定f仍有未处理顶点c,则执行dfs(c)而得到闭环cdef。随后返回至dfs(f)判定f仍有未处理顶点d,则执行dfs(d)而得到闭环def。最后返回至dfs(f)判定f仍有未处理顶点e,则执行dfs(e)而得到闭环ef。
93.图9是本公开一些实施例提供的检测有向图闭环的装置900的结构示意图。检测有向图闭环的装置900可以被理解为上述计算机设备中的部分功能模块。如图9所示,在本公开一些实施例中,检测有向图闭环的装置900包括第一有向图获取单元901、第二有向图生成单元902和闭环检测单元903。
94.第一有向图获取单元901用于获取第一有向图。第二有向图生成单元902,用于遍历所述第一有向图中的顶点,并删除出度为零的顶点,得到第二有向图;闭环检测单元903用于对所述第二有向图进行闭环检测,得到所述第二有向图中的闭环。
95.在本公开的一些实施例中,第二有向图生成单元902循环遍历所述第一有向图中的顶点,每次遍历时删除出度为零的顶点,直至达到预设的循环遍历次数或者剩余顶点中不包括出度为零的顶点,得到第二有向图。
96.在本公开的一些实施例中,所述闭环检测单元903包括顶点筛选子单元和闭环检测子单元。顶点筛选子单元用于获取所述第二有向图中出度和入度均大于零的第一顶点;闭环检测子单元用于基于所述第一顶点的邻接关系,得到所述第二有向图中的闭环。
97.在本公开的一些实施例中,所述闭环检测单元903通过对所述第二有向图进行深度优先搜索,得到所述第二有向图中的闭环。具体的闭环检测单元903可以采用前述的步骤s601

s611得到第二有向图中的闭环。
98.本公开实施例还提供一种计算机设备,该计算机设备包括处理器和存储器,其中,存储器中存储有计算机程序,当计算机程序被处理器执行时可以实现上述任一实施例的数据同步方法。
99.示例的,图10是本公开实施例提供的一种计算机设备的结构示意图。下面具体参考图10,其示出了适于用来实现本公开实施例中的计算机设备1000的结构示意图。图10示出的计算机设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
100.如图10所示,计算机设备1000可以包括处理装置(例如中央处理器、图形处理器等)1001,其可以根据存储在只读存储器rom1002中的程序或者从存储装置1008加载到随机访问存储器ram1003中的程序而执行各种适当的动作和处理。在ram 1003中,还存储有计算机设备1000操作所需的各种程序和数据。处理装置1001、rom 1002以及ram 1003通过总线1004彼此相连。输入/输出i/o接口1005也连接至总线1004。
101.通常,以下装置可以连接至i/o接口1005:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置1006;包括例如液晶显示器(lcd)、扬声器、振动器等的输出装置1007;包括例如磁带、硬盘等的存储装置1008;以及通信装置1009。通信装置1009可以允许计算机设备1000与其他设备进行无线或有线通信以交换数据。虽然图8示出了具有各种装置的计算机设备1000,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
102.特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在非暂态计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置1009从网络上被下载和安装,或者从存储装置1008被安装,或者从rom 1002被安装。在该计算机程序被处理装置1001执行时,执行本公开实施例的方法中限定的上述功能。
103.需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑磁盘只读存储器(cd

rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的
程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、rf(射频)等等,或者上述的任意合适的组合。
104.在一些实施方式中,客户端、服务器可以利用诸如http(hypertext transfer protocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“lan”),广域网(“wan”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
105.上述计算机可读介质可以是上述计算机设备中所包含的;也可以是单独存在,而未装配入该计算机设备中。
106.上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该计算机设备执行时,使得该计算机设备:获取第一有向图;遍历第一有向图中的顶点,并删除出度为零的顶点,得到第二有向图;对第二有向图进行闭环检测,得到第二有向图中的闭环。
107.可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括但不限于面向对象的程序设计语言—诸如java、smalltalk、c ,还包括常规的过程式程序设计语言—诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(lan)或广域网(wan)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
108.附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的根据硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
109.描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定。
110.本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(fpga)、专用集成电路(asic)、专用标准产品(assp)、片上系统(soc)、复杂可编程逻辑设备(cpld)等等。
111.在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电
子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括根据一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦除可编程只读存储器(eprom或快闪存储器)、光纤、便捷式紧凑盘只读存储器(cd

rom)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
112.本公开实施例还提供一种计算机可读存储介质,所述存储介质中存储有计算机程序,当所述计算机程序被处理器执行时可以实现上述任一方法实施例的方法,其执行方式和有益效果类似,在这里不再赘述。
113.需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
114.以上所述仅是本公开的具体实施方式,使本领域技术人员能够理解或实现本公开。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本公开的精神或范围的情况下,在其它实施例中实现。因此,本公开将不会被限制于本文所述的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献