一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

数据处理方法、装置、设备和存储介质与流程

2022-02-19 05:17:37 来源:中国专利 TAG:


1.本公开涉及数据处理技术领域,具体涉及智能交通、车联网、无人驾驶和智能座舱等人工智能领域,尤其涉及一种数据处理方法、装置、设备和存储介质。


背景技术:

2.应用(application,app)的使用越来越普遍,app在带给用户生活便利的同时,也可能会收集用户隐私数据。
3.相关技术中,缺乏对app收集用户隐私数据的取证方案。


技术实现要素:

4.本公开提供了一种数据处理方法、装置、设备和存储介质。
5.根据本公开的一方面,提供了一种数据处理方法,包括:获取第一应用的上传数据;若所述上传数据中包含预设类型的用户数据,生成取证报告,所述取证报告包括所述第一应用的信息以及所述预设类型的用户数据。
6.根据本公开的另一方面,提供了一种数据处理装置,包括:获取模块,用于获取第一应用的上传数据;生成模块,用于若所述上传数据中包含预设类型的用户数据,生成取证报告,所述取证报告包括所述第一应用的信息以及所述预设类型的用户数据。
7.根据本公开的另一方面,提供了一种电子设备,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如上述任一方面的任一项所述的方法。
8.根据本公开的另一方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行根据上述任一方面的任一项所述的方法。
9.根据本公开的另一方面,提供了一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现根据上述任一方面的任一项所述的方法。
10.根据本公开的技术方案,可以对app收集预设类型的用户数据进行取证。
11.应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
12.附图用于更好地理解本方案,不构成对本公开的限定。其中:
13.图1是根据本公开第一实施例的示意图;
14.图2是根据本公开第二实施例的示意图;
15.图3是根据本公开第三实施例的示意图;
16.图4是根据本公开第四实施例的示意图;
17.图5是根据本公开第五实施例的示意图;
18.图6是根据本公开第六实施例的示意图;
19.图7是根据本公开第七实施例的示意图;
20.图8是根据本公开第八实施例的示意图;
21.图9是用来实现本公开实施例的数据处理方法中任一方法的电子设备的示意图。
具体实施方式
22.以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
23.图1是根据本公开第一实施例的示意图,本实施例提供一种数据处理方法,所述方法包括:
24.101、获取第一应用的上传数据。
25.102、若所述上传数据中包含预设类型的用户数据,生成取证报告,所述取证报告包括所述第一应用的信息以及所述预设类型的用户数据。
26.其中,第一应用可以安装在电子设备上,电子设备比如为用户终端,用户终端为用户使用的智能设备,其上可以安装应用(app)。用户终端可以包括移动设备(如手机、平板电脑、车机)、可穿戴式设备(如智能手表、智能手环)、智能家居设备(如智能电视、智能音箱)等。
27.本公开实施例中,若未特别说明,将以第一应用安装在车机上为例。
28.车机指的是安装在汽车里面的车载信息娱乐产品的简称,车机在功能上能够实现人与车,车与外界(车与车)的信息通讯。
29.预设类型的用户数据可以为涉及用户隐私的数据,可以称为用户隐私数据,比如,用户的手机号、用户所驾驶的车辆的车牌号等数据。
30.本实施例中,通过获取第一应用的上传数据,基于上传数据生成取证报告,可以对app收集预设类型的用户数据进行取证。
31.为了区分,待监管的app可以称为第一app,车机上可以安装一个或多个第一app。
32.如图2所示,车机201上安装的第一app可以与第一app对应的服务端通信,第一app对应的服务端表示为app云平台202,第一app在图2中表示为app1、app2等。
33.依据第一app与app云平台之间的通信协议的不同,第一app发送的上传数据可以为加密数据或者非加密数据。
34.比如,如果第一app与app云平台之间采用非加密协议传输,则上传数据为非加密数据;如果第一app与app云平台之间采用加密协议传输,则第一app发送的上传数据为加密数据。
35.上传数据中可以包括:app云平台待处理的第一app的功能数据等,以第一app为地图app为例,假设用户需要采用地图app进行路线导航,则上传数据中可以包括用户的当前位置以及目的地位置等。
36.另外,第一app可能会收集用户隐私数据,因此,上传数据中也可能包括预设类型
的用户数据,预设类型的用户数据可以称为用户隐私数据。
37.用户隐私数据可以包括用户个人信息,比如,手机号、家庭地址等;还可以包括用户使用的设备的信息,比如,用户使用的手机的型号、用户使用的车机所在的车辆的车辆信息等。
38.相关技术中,第一app与app云平台可以通过公有网络进行通信。
39.而本实施例中,如图2所示,在第一app与app云平台之间还可以存在第三方,图2中,该第三方用车企云平台203表示。
40.本实施例的执行主体可以为数据处理装置,该装置可以位于上述的第三方,即app云平台上。该装置的具体形式不限定,可以为硬件、软件,或者软硬结合。
41.如图2所示,车机201可以与app云平台203建立通信连接,车机201上的第一app可以通过该通信连接,将上传数据发送给app云平台203,app云平台203再将该上传数据发送给app云平台202。
42.车企云平台203与app云平台202之间可以通过公有网络进行通信。
43.车机201与车企云平台203之间可以通过局域网进行通信。
44.即,不同的车企可以对应不同的云平台,不同车企的车辆上安装的车机可以通过各自对应的局域网,与对应的云平台进行通信。
45.进一步地,如图2所示,所述局域网可以为虚拟专用网络(virtual private network,vpn)。
46.车机上的第一app,产生上传数据后,可以通过vpn传输给车企云平台,车企云平台接收到上传数据后,可以在上传数据中包含预设类型的用户数据时,生成取证数据。
47.一些实施例中,所述方法还可以包括:若所述上传数据为非加密数据,解析所述上传数据,以确定所述上传数据中是否包含预设类型的用户数据;或者,若所述上传数据为所述第一应用采用加密密钥获得的加密数据,采用所述加密密钥,对所述上传数据进行解密,以获得解密数据,解析所述解密数据,以确定所述上传数据中是否包含预设类型的用户数据。
48.比如,第一app采用安全http(hyper text transfer protocol over securesocket layer,https)进行数据传输时,车企云平台接收到的上传数据为加密数据,此时,可以采用加密密钥对上传数据进行解密,以获得解密数据,进而判断解密数据中是否包含预设类型的用户数据。
49.又比如,第一app采用超文本传输协议(hyper text transfer protocol,http)进行数据传输时,车企云平台接收到的上传数据为非加密数据,此时,可以直接判断上传数据中是否包含预设类型的用户数据。
50.通过直接对上传数据进行解析,,或者对上传数据进行解密后获得解密数据,对解密数据进行解析,可以适应于不同的通信场景。
51.针对加密数据,车企云平台可以采用加密密钥,对上传数据进行解密。
52.其中,加密密钥可以是车机上安装的第二app发送给车企云平台的。
53.一些实施例中,所述方法还包括:接收第二应用发送的所述加密密钥,所述第二应用用于获取并上传所述第一应用采用的所述加密密钥。
54.其中,第二应用可以是车机基于车企云平台发送的安装包安装的。
55.车企云平台可以是基于监管机构的要求,向与其通信连接的车机上下发安装包,该安装包可以自动地静默安装在车机上,而不经过用户的许可;或者,该安装包发送到车机上后,可以向用户显示交互界面,提示用户是否安装,并在用户确认安装后,将其安装在车机上。
56.进一步地,在第一app为多个时,第二应用还可以将第一应用的信息与加密密钥对应发送给车企云平台,车企云平台可以基于对应信息,获得不同的第一应用对应的加密密钥。
57.如图3所示,车企云平台可以将第二应用的安装包发送给车机,并触发车机基于安装包安装第二应用。比如,第二应用是自动安装的,即,车机获得第二应用的安装包后,自动基于安装包完成第二应用的安装。
58.第二应用可以称为取证app。
59.安装包是可更新的,即,车企云平台对安装包进行更新后,可以将更新的安装包发送给车机。
60.具体地,如图3所示,第二app可以包括监控模块、信息上传模块和更新模块。其中,监控模块用于获得加密密钥以及第一应用的信息,信息上传模块用于将监控模块获得的加密密钥和第一应用的信息,上传给车企云平台,更新模块用于基于更新的安装包进行第二应用的更新。
61.第二应用安装在车机上后,可以获得第一应用采用的加密密钥,并将其发送给车企云平台。
62.通过接收第二应用发送的加密密钥,可以获得加密密钥,进而基于加密密钥对加密数据进行解密,以获得解密数据。
63.一些实施例中,所述第一应用将所述加密密钥存储在公共函数库中,所述第二应用通过对所述公共函数库进行挂钩,以获得所述加密密钥。
64.其中,公共函数库比如为公共安全套接字协议(secure sockets layer,ssl)库,第一应用在采用加密密钥对原始数据加密时,可以将其采用的加密密钥存储在公共ssl库中,第二应用可以对公共ssl库进行挂钩(hook)操作,以从公共ssl库中获得加密密钥。
65.通过对公共函数库进行挂钩,可以使得第二应用获得加密密钥,进而可以发送给车企云平台。
66.一些实施例中,所述方法还包括:与所述第一应用建立vpn连接;
67.相应地,所述获取第一应用的上传数据,包括:接收所述第一应用通过所述vpn连接发送的所述上传数据。
68.如图2所示,车机与车企云平台可以建立vpn连接,以通过vpn连接进行通信。
69.具体地,车企云平台可以发起与该车企生成的车辆的vpn连接请求,进而建立vpn连接。
70.进一步地,车企云平台可以依据车机上安装的第一应用的版本,对应相同版本的车辆,可以选择其中一辆等部分车辆而不是全部车辆建立vpn。比如,车辆a和车辆b都安装了相同版本的app1,则可以选择车辆a建立vpn,进而获得app1的取证报告,而不需要与车辆a和车辆b都建立vpn连接。
71.通过建立vpn,可以使得车企云平台获得app与app云平台之间的上传数据,进而基
于上传数据获得取证报告,另外,通过vpn传输上传数据,可以保证上传数据传输的安全性。
72.上传数据中可以包含数据类型,车企云平台还可以获得预定机构提供的预设类型,预定机构比如为app的监管机构,预设类型比如包括:手机号、车牌号等,车企云平台获得上传数据后,可以比对上传数据中包含的数据类型以及预定提供提供的预设类型,若两者一致,则生成取证报告。取证报告可以为表格形式,比如,对应某个app,其获得了何种预设类型的用户数据,以及,获得的预设类型的用户数据的具体内容。
73.通过比对上传数据中的数据类型是否与预定机构提供的预设类型一致,可以方便地获得上传数据中是否包含预设类型的用户数据。
74.一些实施例中,所述方法还包括:存储所述取证报告,以供所述预定结构查阅;和/或,将所述取证报告发送给所述预定机构。
75.比如,车企云平台获得取证报告后,可以将其进行存储,之后,可以供监管机构查询、使用等。或者,车企云平台还可以与监管机构建立通信连接,车企云平台获得取证报告后,将取证报告自动传输给监管机构。
76.通过存储或者发送取证报告给预定机构,可以实现app收集用户隐私数据的证据的固定,以供后续流程使用。
77.具体地,如图2所示,车企云平台可以包括:上传数据接收模块、隐私数据扫描引擎、取证报告生成模块。上传数据接收模块用于接收车机上的第一app的上传数据,隐私数据扫描引擎可以判断上传数据是否包含预设类型的用户数据。取证报告生成模块用于在上传数据中包括预设类型的用户数据时生成取证报告。
78.一些实施例中,所述方法应用于所述第一应用与所述第一应用对应的服务端之外的第三方,所述方法还包括:
79.将所述上传数据发送给所述第一应用对应的服务端。
80.具体地,如图4所示,本实施例提供一种数据处理方法,该方法包括:
81.401、获取第一应用的上传数据。
82.402、若所述上传数据中包含预设类型的用户数据,生成取证报告,所述取证报告包括所述第一应用的信息以及所述预设类型的用户数据。
83.403、将所述上传数据发送给所述第一应用对应的服务端。
84.402与403的时序关系不限定。
85.比如,本实施例的方法可以由车企云平台执行,车企云平台为第一app及第一app对应的服务端(app云平台)之外的第三方,车企云平台还可以将上传数据发送给app云平台。具体如,第一app为地图类app,车企云平台接收到地图类app发送的上传数据后,可以发送给app云平台中地图类app对应的服务端,地图类app对应的服务端接收到上传数据后,可以执行路线规划等操作。
86.通过将上传数据发送给第一应用对应的服务端,可以保证用户对第一应用的正常使用。
87.本公开实施例中,通过获取第一应用的上传数据,基于上传数据生成取证报告,可以对app收集用户隐私数据进行取证。进一步地,本实施例可以由第一应用及其对应的服务端之外的第三方执行,可以保证取证报告的真实性,并且还可以提高运行效率。
88.以加密协议为https、非加密协议为http为例,本公开还可以提供如下实施例。
89.图5是根据本公开第五实施例的示意图,本实施例提供一种数据处理方法,本实施例以https为例。如图5所示,本实施例的方法包括:
90.501、车企云平台向车机发送第二app的安装包,在车机上安装第二app。
91.502、车机上的第一app获得采集数据后,调用公共ssl库,采用加密密钥对采集数据进行加密处理,以获得上传数据。
92.其中,第一app可以将加密密钥存储在公共ssl库中。
93.其中,采集数据为第一app采集的数据,可以包括第一app的功能数据,比如,第一app为地图类app时,可以包含用户待导航的起始地址和目的地址等,另外,采集数据还可以包括用户数据,用户数据比如用户的手机号、车牌号等。
94.503、第一app通过车机与车企云平台之间的vpn连接,将上传数据发送给车企云平台。
95.504、第二app对公共ssl库进行挂钩操作,以获得加密密钥。
96.505、第二app将加密密钥发送给车企云平台。
97.另外,第二app还可以将第一app的信息与加密密钥进行对应,并发送给车企云平台,从而在第一app为多个时,车企云平台可以基于第二app发送的加密密钥与第一app的信息之间的对应关系,获得不同的第一app的各自对应的加密密钥。
98.506、车企云平台采用第二app发送的加密密钥,对第一app发送的上传数据进行解密处理,以获得解密数据。
99.其中,解密数据为第一app获得的采集数据。
100.507、车企云平台解析解密数据,以获得解密数据中是否包含预设类型的用户数据。
101.其中,预设类型的用户数据可以称为用户隐私数据,上传数据中在包括用户隐私数据时,可以包括用户隐私数据的类型及其具体内容,比如,手机号,以及具体的号码。
102.解析,也可以称为隐私扫描处理,隐私扫描处理时,可以与预设的用户隐私数据的类型进行比较,比如,预设的用户隐私数据的类型包括手机号,若某个第一app的上传数据中包括类型为手机号的数据,则确定该第一app收集了用户隐私数据。
103.预设类型可以由预定机构(比如app的监管机构)提供。
104.508、车企云平台在解密数据中包含预设类型的用户数据时,生成取证报告。
105.取证报告比如包括:某个app收集了何种类型的用户数据,以及收集的用户数据的具体内容等。
106.509、车企云平台将上传数据,通过https连接发送给app云平台。
107.为了保证app功能的正常运行,车企云平台还可以将上传数据发送给app云平台,以进行正常的app的运行过程。
108.本实施例中,通过第二app将第一app的加密密钥发送给车企云平台,可以使得车企云平台采用加密密钥获得第一app的解密数据,并基于解密数据获得第一app的取证报告,适用于采用加密协议传输数据的场景。
109.图6是根据本公开第六实施例的示意图,本实施例提供一种数据处理方法,本实施例以http为例。如图6所示,本实施例的方法包括:
110.601、车机上的第一app获得采集数据后,将其作为上传数据发送给车企云平台。
111.602、车企云平台解析上传数据,以获得上传数据中是否包含预设类型的用户数据。
112.其中,预设类型的用户数据可以称为用户隐私数据,上传数据中在包括用户隐私数据时,可以包括用户隐私数据的类型及其具体内容,比如,手机号,以及具体的号码。
113.解析,也可以称为隐私扫描处理,隐私扫描处理时,可以与预设的用户隐私数据的类型进行比较,比如,预设的用户隐私数据的类型包括手机号,若某个第一app的上传数据中包括类型为手机号的数据,则确定该第一app收集了用户隐私数据。
114.预设类型可以由预定机构(比如app的监管机构)提供。
115.603、车企云平台在上传数据中包含预设类型的用户数据时,生成取证报告。
116.取证报告比如包括:某个app收集了何种类型的用户数据,以及收集的用户数据的具体内容等。
117.604、车企云平台将上传数据,通过http连接发送给app云平台。
118.为了保证app功能的正常运行,车企云平台还可以将上传数据发送给app云平台,以进行正常的app的运行过程。
119.本实施例中,车企云平台直接对第一app的上传数据进行隐私扫描处理,并获得第一app的取证报告,适用于采用非加密协议传输数据的场景。
120.图7是根据本公开第七实施例的示意图,本实施例提供一种数据处理装置。如图7所示,该装置700包括:获取模块701和生成模块702。
121.获取模块701用于获取第一应用的上传数据;生成模块702用于若所述上传数据中包含预设类型的用户数据,生成取证报告,所述取证报告包括所述第一应用的信息以及所述预设类型的用户数据。
122.一些实施例中,如图8所示,所述装置800包括获取模块801、生成模块802,还可以包括:解析模块803,用于若所述上传数据为非加密数据,解析所述上传数据,以确定所述上传数据中是否包含预设类型的用户数据;或者,若所述上传数据为所述第一应用采用加密密钥获得的加密数据,采用所述加密密钥,对所述上传数据进行解密,以获得解密数据,解析所述解密数据,以确定所述上传数据中是否包含预设类型的用户数据。
123.一些实施例中,如图8所示,所述装置还包括:接收模块804,用于接收第二应用发送的所述加密密钥,所述第二应用用于获取并上传所述第一应用采用的所述加密密钥。
124.一些实施例中,所述第一应用将所述加密密钥存储在公共函数库中,所述第二应用通过对所述公共函数库进行挂钩,以获得所述加密密钥。
125.一些实施例中,所述装置800还包括:连接模块805,用于与所述第一应用建立vpn连接;所述获取模块801具体用于:接收所述第一应用通过所述vpn连接发送的所述上传数据。
126.一些实施例中,所述上传数据中包含数据类型,所述装置800还包括:确定模块806,用于若所述上传数据中的数据类型与预定机构提供的预设类型一致,确定所述上传数据中包含预设类型的用户数据。
127.一些实施例中,所述装置800还包括:固证模块807,用于存储所述取证报告,以供所述预定结构查阅;和/或,将所述取证报告发送给所述预定机构。
128.一些实施例中,所述装置应用于所述第一应用与所述第一应用对应的服务端之外
的第三方,所述装置800还包括:发送模块808,用于将所述上传数据发送给所述第一应用对应的服务端。
129.本公开实施例中,通过获取第一应用的上传数据,基于上传数据生成取证报告,可以对app收集用户隐私数据进行取证。进一步地,本实施例可以由第一应用及其对应的服务端之外的第三方执行,可以保证取证报告的真实性,并且还可以提高运行效率。
130.本公开的技术方案中,所涉及的用户个人信息的收集、存储、使用、加工、传输、提供和公开等处理,均符合相关法律法规的规定,且不违背公序良俗。
131.可以理解的是,本公开实施例中,不同实施例中的相同或相似内容可以相互参考。
132.可以理解的是,本公开实施例中的“第一”、“第二”等只是用于区分,不表示重要程度高低、时序先后等。
133.根据本公开的实施例,本公开还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
134.图9示出了可以用来实施本公开的实施例的示例电子设备900的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字助理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
135.如图9所示,电子设备900包括计算单元901,其可以根据存储在只读存储器(rom)902中的计算机程序或者从存储单元909加载到随机访问存储器(ram)903中的计算机程序,来执行各种适当的动作和处理。在ram 903中,还可存储电子设备900操作所需的各种程序和数据。计算单元901、rom 902以及ram 903通过总线904彼此相连。输入/输出(i/o)接口905也连接至总线904。
136.电子设备900中的多个部件连接至i/o接口905,包括:输入单元906,例如键盘、鼠标等;输出单元907,例如各种类型的显示器、扬声器等;存储单元908,例如磁盘、光盘等;以及通信单元909,例如网卡、调制解调器、无线通信收发机等。通信单元909允许电子设备900通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
137.计算单元901可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元901的一些示例包括但不限于中央处理单元(cpu)、图形处理单元(gpu)、各种专用的人工智能(ai)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(dsp)、以及任何适当的处理器、控制器、微控制器等。计算单元901执行上文所描述的各个方法和处理,例如数据处理方法。例如,在一些实施例中,数据处理方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元908。在一些实施例中,计算机程序的部分或者全部可以经由rom 902和/或通信单元909而被载入和/或安装到电子设备900上。当计算机程序加载到ram 903并由计算单元901执行时,可以执行上文描述的数据处理方法的一个或多个步骤。备选地,在其他实施例中,计算单元901可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行数据处理方法。
138.本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(fpga)、专用集成电路(asic)、专用标准产品(assp)、芯片上系统
的系统(soc)、负载可编程逻辑设备(cpld)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
139.用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
140.在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦除可编程只读存储器(eprom或快闪存储器)、光纤、便捷式紧凑盘只读存储器(cd

rom)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
141.为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,crt(阴极射线管)或者lcd(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
142.可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(lan)、广域网(wan)和互联网。
143.计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端

服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与vps服务("virtual private server",或简称"vps")中,存在的管理难度大,业务扩展性弱的缺陷。服务器也可以为分布式系统的服务器,或者是结合了区块链的服务器。
144.应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例
如,本发公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
145.上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献