一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种机器人的控制方法、控制装置及计算机介质与流程

2022-02-19 10:09:40 来源:中国专利 TAG:


1.本技术涉及机器人控制领域,具体而言,涉及一种机器人的控制方法、控制装置及计算机介质。


背景技术:

2.随着机器人行业的发展,对机器人的控制要求也越来越苛刻。例如,在对多个机器人进行控制时,要保证控制指令准确到达特定的机器人。还例如,针对机器人的控制指令传输时,需要保证传输安全,避免数据泄露,避免被第三方遥控机器人,从而影响机器人的正常运行。基于此,如何提高控制机器人的准确性以及安全性已经成为了急需解决的技术问题。


技术实现要素:

3.本技术的实施例提供了一种机器人的控制方法、控制装置及计算机介质,进而在一定程度上可以提高控制机器人的准确性以及安全性。
4.本技术的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本技术的实践而习得。
5.根据本技术的一个方面,提供了一种机器人的控制方法,所述方法执行于机器人,所述方法包括:获取由服务端发送的第一加密控制数据,所述第一加密控制数据由服务端通过自身的私钥对控制终端发送的控制数据进行加密得到;通过所述服务端的公钥对所述第一加密控制数据进行解密,得到针对机器人的控制数据;基于所述控制数据对机器人进行控制。
6.在本技术的一些实施例中,在基于所述控制数据对机器人进行控制之前,所述方法还包括:从所述控制数据中获取针对所述控制终端的第一标识信息;基于所述第一标识信息,在授权标识列表中查询所述控制终端是否具备控制所述机器人的控制权限;如果所述控制终端具备控制所述机器人的控制权限,则基于所述控制数据对所述机器人进行控制。
7.在本技术的一些实施例中,所述机器人的方法还包括:如果所述控制终端不具备控制所述机器人的控制权限,则向所述服务端发送针对所述控制终端的授权认证请求;在接收到由所述服务端发送的针对所述控制终端的授权认证时,基于所述控制数据对所述机器人进行控制,并将所述第一标识信息记录在所述授权标识列表中。
8.根据本技术的一个方面,提供了一种机器人的控制方法,所述方法执行于服务端,所述方法包括:获取由控制终端发送的针对机器人的控制数据,所述控制数据用于对机器人进行控制;通过服务端自身的私钥对所述控制数据进行加密,得到第一加密控制数据;将所述第一加密控制数据发送至所述机器人,以使得所述机器人通过所述服务端的公钥对所述第一加密控制数据进行解密,获得所述控制数据。
9.在本技术的一些实施例中,所述获取由控制终端发送的针对机器人的控制数据,
包括:接收由控制终端发送的第二加密控制数据,所述第二加密控制数据由控制终端通过服务端的公钥对所述控制数据进行加密得到;通过所述服务端自身的私钥对所述第二加密控制数据进行解密,得到针对所述机器人的控制数据。
10.在本技术的一些实施例中,所述将所述第一加密控制数据发送至所述机器人,包括:从所述控制数据中获取所述机器人的第二标识信息,并通过所述第二标识信息查询所述机器人的ip地址;按照所述机器人的ip地址,将所述第一加密控制数据发送至所述机器人。
11.在本技术的一些实施例中,所述机器人的控制方法还包括:接收由所述机器人发送的针对所述控制终端的授权认证请求;将所述授权认证请求转发至针对所述机器人配置的主控制终端;在接收到的由所述主控制终端发送的针对所述控制终端的授权认证时,将所述授权认证转发至所述控制终端。
12.根据本技术的一个方面,提供了一种机器人的控制装置,所述装置设置于机器人,装置方法包括:第一获取单元,被用于获取由服务端发送的第一加密控制数据,所述第一加密控制数据由服务端通过自身的私钥对控制终端发送的控制数据进行加密得到;解密单元,被用于通过所述服务端的公钥对所述第一加密控制数据进行解密,得到针对机器人的控制数据;控制单元,被用于基于所述控制数据对机器人进行控制。
13.根据本技术的一个方面,提供了一种机器人的控制装置,所述装置设置于服务端,装置方法包括:第二获取单元,被用于获取由控制终端发送的针对机器人的控制数据,所述控制数据用于对机器人进行控制;加密单元,被用于通过服务端自身的私钥对所述控制数据进行加密,得到第一加密控制数据;发送单元,被用于将所述第一加密控制数据发送至所述机器人,以使得所述机器人通过所述服务端的公钥对所述第一加密控制数据进行解密,获得所述控制数据。
14.根据本技术的一个方面,提供了一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有至少一条程序代码,所述至少一条程序代码由处理器加载并执行以实现如所述的机器人的控制方法所执行的操作。
15.应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本技术。
附图说明
16.此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本技术的实施例,并与说明书一起用于解释本技术的原理。显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
17.图1示出了本技术一个实施例中的机器人的控制方法的流程简图;
18.图2示出了本技术一个实施例中的机器人的控制方法的流程简图;
19.图3示出了本技术一个实施例中的机器人的控制方法的流程简图;
20.图4示出了本技术一个实施例中的机器人的控制方法的流程简图;
21.图5示出了本技术一个实施例中的机器人的控制方法的流程简图;
22.图6示出了本技术一个实施例中的机器人的控制方法的流程简图;
23.图7示出了本技术一个实施例中的机器人的控制方法的流程简图;
24.图8示出了本技术一个实施例中机器人的控制装置简图;
25.图9示出了本技术一个实施例中机器人的控制装置简图;
26.图10示出了本技术一个实施例中的机器人的控制方法的各端连接示意图;
27.图11示出了本技术一个实施例中的机器人的控制方法的流程简图;
28.图12示出了适于用来实现本技术实施例的电子设备的计算机系统的结构示意图。
具体实施方式
29.现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本技术将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。
30.此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本技术的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本技术的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本技术的各方面。
31.附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
32.附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
33.需要注意的是,本技术的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的对象在适当情况下可以互换,以便这里描述的本技术的实施例能够以除了在图示或描述的那些以外的顺序实施。
34.还需要说明的是,根据实现需要,下面所提到的服务端可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、cdn、以及大数据和人工智能平台等基础云计算服务的云服务器。所述控制终端可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表等,所述控制终端可以通过装载于自身的应用程序实现控制功能,例如智能手机中的微信小程序。并不局限于此,本技术在此不做限制。
35.需要解释的是,如上所述的云计算(cloud computing)是一种计算模式,它将计算任务分布在大量计算机构成的资源池上,使各种应用系统能够根据需要获取计算力、存储空间和信息服务。提供资源的网络被称为“云”。“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获取,按需使用,随时扩展。通过建立云计算资源池(简称云平台,一般称为iaas(infrastructure as a service,基础设施即服务)平台,在资源池中部署多种类型的虚拟资源,供外部客户选择使用。云计算资源池中主要包括:计算设备(为虚拟化机器,
包含操作系统)、存储设备、网络设备。
36.再需要说明的是,所述机器人可以是一种自动化的机器,所不同的是这种机器可以具备一些与人或生物相似的智能能力,如感知能力、规划能力、动作能力和协同能力,是一种具有高度灵活性的自动化机器。随着人们对机器人技术智能化本质认识的加深,机器人技术开始源源不断地向人类活动的各个领域渗透。结合这些领域的应用特点,人们发展了各式各样的具有感知、决策、行动和交互能力的特种机器人和各种智能机器人。所述机器人是自动执行工作的机器装置,既可以接受人类指挥,又可以运行预先编排的程序,也可以根据以人工智能技术制定的原则纲领行动。所述机器人可以用于工业、医学、农业、服务业、建筑业甚至军事等领域中。
37.本技术首先从机器人的角度进行阐述:
38.图1示出了本技术一个实施例中的机器人的控制方法的流程简图,所述方法执行于机器人,所述方法可以包括步骤s101

s103:
39.步骤s101,获取由服务端发送的第一加密控制数据,所述第一加密控制数据由服务端通过自身的私钥对控制终端发送的控制数据进行加密得到。
40.步骤s102,通过所述服务端的公钥对所述第一加密控制数据进行解密,得到针对机器人的控制数据。
41.步骤s103,基于所述控制数据对机器人进行控制。
42.需要说明的是,所述公钥(public key)与私钥(private key)是通过加密算法得到的一个密钥对,即一个公钥和一个私钥,也就是非对称加密方式。公钥可对会话进行加密、验证数字签名,只有使用对应的私钥才能解密会话数据,从而保证数据传输的安全性。公钥是密钥对外公开的部分,私钥则是非公开的部分,由用户自行保管。通过加密算法得到的密钥对可以保证在世界范围内是唯一的。使用密钥对的时候,如果用其中一个密钥加密一段数据,只能使用密钥对中的另一个密钥才能解密数据。例如:用公钥加密的数据必须用对应的私钥才能解密;如果用私钥进行加密也必须使用对应的公钥才能解密,否则将无法成功解密。在本技术中,所述机器人获取所述服务端发送的第一加密控制数据为“a前b进c”,即所述第一加密控制数据“a前b进c”为已经经过所述服务端的私钥对控制数据进行加密过的数据。通过所述服务端的公钥进行解密后,所述机器人最终得到针对机器人的控制数据“前进”,基于所述针对机器人的控制数据“前进”控制所述机器人前进。
43.基于上述方案,本技术可以保证所述控制数据在传输过程中的准确性:由于公钥私钥的对应关系,经过所述服务端自身私钥加密的控制数据才能被解密,没有经过所述服务端自身私钥加密的控制数据无法被解密,也就意味着只有所述服务端发出的、经过所述服务端加解密的控制数据才能被所述机器人获取,可以避免所述机器人获取到其他终端的控制数据,从而进行不正确的动作。
44.图2示出了本技术一个实施例中的机器人的控制方法的流程简图,在基于所述控制数据对机器人进行控制之前,所述机器人的控制方法还可以包括步骤s201

s203:
45.步骤s201,从所述控制数据中获取针对所述控制终端的第一标识信息。
46.步骤s202,基于所述第一标识信息,在授权标识列表中查询所述控制终端是否具备控制所述机器人的控制权限。
47.步骤s203,如果所述控制终端具备控制所述机器人的控制权限,则基于所述控制
数据对所述机器人进行控制。
48.在本技术中,所述控制数据中可以包含针对所述控制终端的第一标识信息“控制终端01”,所述授权标识列表中可以包括:“控制终端01”、“控制终端02”、“控制终端03”、“控制终端04”和“控制终端05”。所述机器人在所述控制数据中获取到针对所述控制终端的第一标识信息“控制终端01”,即可在授权标识列表中查询到所述控制终端具备控制所述机器人的控制权限,则基于所述控制数据对所述机器人进行控制。
49.在本技术中,所述控制数据中可以包含针对所述控制终端的第一标识信息“手机01”,所述授权标识列表中可以包括:“手机01”、“个人电脑02”、“平板电脑03”、“智能手表04”和“智能音箱05”。所述机器人在所述控制数据中获取到针对所述控制终端的第一标识信息“手机01”,即可在授权标识列表中查询到所述控制终端具备控制所述机器人的控制权限,则基于所述控制数据对所述机器人进行控制。
50.基于上述方案,本技术可以保证所述控制数据在传输过程中的准确性以及安全性:通过验证所述控制终端是否具备控制所述机器人的控制权限,能够保证所述机器人能接收到有控制权限控制终端发出的正确的控制数据,可以避免所述机器人获取到其他无控制权限的终端的控制数据,从而进行不正确的动作。
51.基于上述关于所述控制终端控制权限的技术方案,图3示出了本技术一个实施例中的机器人的控制方法的流程简图,所述机器人的控制方法还可以包括步骤s301

s302:
52.步骤s301,如果所述控制终端不具备控制所述机器人的控制权限,则向所述服务端发送针对所述控制终端的授权认证请求。
53.步骤s302,在接收到由所述服务端发送的针对所述控制终端的授权认证时,基于所述控制数据对所述机器人进行控制,并将所述第一标识信息记录在所述授权标识列表中。
54.在本技术中,所述控制终端01经过所述机器人判断不具备控制所述机器人的控制权限,则向所述服务端发送针对所述控制终端01的授权认证请求。如果所述机器人接收到由所述服务端发送的针对所述控制终端01的授权认证时,基于所述控制数据对所述机器人进行控制,并将所述第一标识信息“控制终端01”记录在所述授权标识列表中,所述授权标识列表即可由
“‘
控制终端02’、

控制终端03’、

控制终端04’和

控制终端05
’”
变为
“‘
控制终端01’、

控制终端02’、

控制终端03’、

控制终端04’和

控制终端05
’”

55.基于上述方案,本技术可以根据实际情况添加所述控制终端,所述机器人能够接收多终端的控制,拓展控制范围。
56.图4示出了示出了本技术一个实施例中的机器人的控制方法的流程简图,在本技术中,所述获取由控制终端发送的针对机器人的控制数据的方法可以包括步骤s401

s402:
57.步骤s401,接收由控制终端发送的第二加密控制数据,所述第二加密控制数据由控制终端通过服务端的公钥对所述控制数据进行加密得到。
58.步骤s402,通过所述服务端自身的私钥对所述第二加密控制数据进行解密,得到针对所述机器人的控制数据。
59.在本技术中,所述机器人接收所述控制终端发送的第二加密控制数据“a前b进c”,所述第二加密控制数据“a前b进c”已经经过所述服务端的公钥进行加密。通过所述服务端的私钥进行解密后,所述机器人最终得到针对机器人的控制数据“前进”,基于所述针对机
器人的控制数据“前进”控制所述机器人前进。
60.基于上述方案,本技术可以保证所述控制数据在传输过程中的准确性:由于公钥私钥的对应关系,经过所述服务端自身私钥加密的控制数据才能被解密,没有经过所述服务端自身私钥加密的控制数据无法被解密,也就意味着所述控制终端发出的控制数据被泄露之后也无法被解密,能够在一定程度上提高所述控制数据传送过程中的安全性。
61.接下来,本技术将从服务端的角度进行阐述:
62.图5示出了本技术一个实施例中的机器人的控制方法的流程简图,所述方法执行于服务端,所述机器人的控制方法包括步骤s501

s503:
63.步骤s501,获取由控制终端发送的针对机器人的控制数据,所述控制数据用于对机器人进行控制。
64.步骤s502,通过服务端自身的私钥对所述控制数据进行加密,得到第一加密控制数据。
65.步骤s503,将所述第一加密控制数据发送至所述机器人,以使得所述机器人通过所述服务端的公钥对所述第一加密控制数据进行解密,获得所述控制数据。
66.在本技术中,可以使用所述服务端自身密钥将所述控制数据加密为“a后b退c”,得到所述第一加密控制数据。所述服务端将所述第一加密控制数据“a后b退c”发送至所述机器人,以使得所述机器人通过所述服务端的公钥对所述第一加密控制数据进行解密,得到内容为“后退”的控制数据,并基于所述内容为“后退”的控制数据,所述机器人进行后退。
67.图6示出了本技术一个实施例中的机器人的控制方法的流程简图,基于上述方案,所述将所述第一加密控制数据发送至所述机器人的方法可以包括步骤s601

s602:
68.步骤s601,从所述控制数据中获取所述机器人的第二标识信息,并通过所述第二标识信息查询所述机器人的ip地址。
69.步骤s602,按照所述机器人的ip地址,将所述第一加密控制数据发送至所述机器人。
70.在本技术中,可以有ip地址为192.0.0.1的机器人01、192.0.0.2的机器人02、192.0.0.3的机器人03、192.0.0.4的机器人04、192.0.0.5的机器人05。
71.从所述控制数据中获取到所述机器人的第二标识信息为:机器人02,可以查询到机器人02的ip地址为192.0.0.2,将所述控制数据发送至ip地址为192.0.0.2的机器人02,机器人02根据所述控制数据进行动作。
72.另一个实施例中,从所述控制数据中获取到所述机器人的第二标识信息为:机器人02和机器人05,可以查询到机器人02的ip地址为192.0.0.2,查询到机器人05的ip地址为192.0.0.5。将所述控制数据发送至ip地址为192.0.0.2的机器人02,将所述控制数据发送至ip地址为192.0.0.5的机器人05,机器人02和机器人05根据所述控制数据进行动作。
73.基于上述方案,本技术可以根据实际情况选择需要控制的机器人,能够实现控制特定的一个机器人或者同时控制多个特定的机器人,协同完成各种工作。
74.图7示出了本技术一个实施例中的机器人的控制方法的流程简图,基于上述执行于所述服务端的控制方法,所述控制方法还可以包括步骤s701

s703:
75.步骤s701,接收由所述机器人发送的针对所述控制终端的授权认证请求;
76.步骤s702,将所述授权认证请求转发至针对所述机器人配置的主控制终端;
77.步骤s703,在接收到的由所述主控制终端发送的针对所述控制终端的授权认证时,将所述授权认证转发至所述控制终端。
78.在本技术中,可以设置一个主控制终端,所述主控制终端用于控制认证控制终端。例如,现有一个机器人01,一个无所述机器人控制权限的智能手机02,所述主控制端台式电脑03,服务器04。机器人01发送针对智能手机02的授权认证请求,服务器04将授权认证请求转发至台式电脑03,台式电脑03同意了针对智能手机02的授权认证请求,并将授权认证发送至服务器04,服务器04将授权认证发送至智能手机02,智能手机02获得机器人01的控制权限。
79.以下介绍本技术的装置实施例,可以用于执行本技术上述实施例中的机器人的控制方法。
80.图8示出了本技术一个实施例中机器人的控制装置简图,所述装置设置于机器人,所述控制装置包括:第一获取单元801、解密单元802和控制单元803。
81.在所述控制装置中,第一获取单元801被用于获取由服务端发送的第一加密控制数据,所述第一加密控制数据由服务端通过自身的私钥对控制终端发送的控制数据进行加密得到;解密单元802被用于通过所述服务端的公钥对所述第一加密控制数据进行解密,得到针对机器人的控制数据;控制单元803,被用于基于所述控制数据对机器人进行控制。
82.图9示出了本技术一个实施例中机器人的控制装置简图,所述装置设置于服务端,所述控制装置包括:第二获取单元901、加密单元902和发送单元903。
83.在所述控制装置中,第二获取单元901,被用于获取由控制终端发送的针对机器人的控制数据,所述控制数据用于对机器人进行控制。加密单元902,被用于通过服务端自身的私钥对所述控制数据进行加密,得到第一加密控制数据。发送单元903,被用于将所述第一加密控制数据发送至所述机器人,以使得所述机器人通过所述服务端的公钥对所述第一加密控制数据进行解密,获得所述控制数据。
84.为了使本领域的技术人员更容易理解本技术的技术方案,接下来将以完整的机器人的控制过程进行说明。
85.图10示出了本技术一个实施例中的机器人的控制方法的各端连接示意图。现有装载微信小程序的智能手机1001,服务器1002,轮式机器人1003,所述微信小程序可以用于获取用户的控制指令,并将其转化为控制数据。
86.图11示出了本技术一个实施例中的机器人的控制方法的流程简图,用户希望控制远处的轮式机器人,控制过程包括步骤s1101

s1105:
87.步骤s1101,智能手机1101对用户发出的控制指令进行加密,生成第二加密控制数据。
88.步骤s1102,智能手机1101发送第二加密控制数据给服务器。
89.步骤s1103,服务器1102对第二加密控制数据进行解密,再使用不同的密钥对控制数据进行加密,生成第一加密控制数据。
90.步骤s1104,服务器1102发送第一加密控制数据给轮式机器人1103。
91.步骤s1105,轮式机器人1103判断智能手机1101具有控制权限,根据第一加密控制数据进行动作。
92.图12示出了适于用来实现本技术实施例的电子设备的计算机系统的结构示意图。
93.需要说明的是,图12示出的电子设备的计算机系统1200仅是一个示例,不应对本技术实施例的功能和使用范围带来任何限制。
94.如图12所示,计算机系统1200包括中央处理单元(central processing unit,cpu)1201,其可以根据存储在只读存储器(read

only memory,rom)1202中的程序或者从储存部分1208加载到随机访问存储器(random access memory,ram)1203中的程序而执行各种适当的动作和处理,例如执行上述实施例中所述的方法。在ram 1203中,还存储有系统操作所需的各种程序和数据。cpu 1201、rom 1202以及ram 1203通过总线1204彼此相连。输入/输出(input/output,i/o)接口1205也连接至总线1204。
95.以下部件连接至i/o接口1205:包括键盘、鼠标等的输入部分1206;包括诸如阴极射线管(cathode ray tube,crt)、液晶显示器(liquid crystal display,lcd)等以及扬声器等的输出部分1207;包括硬盘等的储存部分1208;以及包括诸如lan(local area network,局域网)卡、调制解调器等的网络接口卡的通信部分1209。通信部分1209经由诸如因特网的网络执行通信处理。驱动器1210也根据需要连接至i/o接口1205。可拆卸介质1211,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1210上,以便于从其上读出的计算机程序根据需要被安装入储存部分1208。
96.特别地,根据本技术的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本技术的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分1209从网络上被下载和安装,和/或从可拆卸介质1211被安装。在该计算机程序被中央处理单元(cpu)1201执行时,执行本技术的系统中限定的各种功能。
97.需要说明的是,本技术实施例所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(erasable programmable read only memory,eprom)、闪存、光纤、便携式紧凑磁盘只读存储器(compact disc read

only memory,cd

rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本技术中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本技术中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
98.附图中的流程图和框图,图示了按照本技术各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。其中,流程图或框图中的每个方框可以代表一
个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
99.描述于本技术实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
100.作为另一方面,本技术还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述第一方面或者第一方面的各种可选实现方式中提供的方法。
101.作为另一方面,本技术还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该电子设备执行时,使得该电子设备实现上述实施例中所述的方法。
102.应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本技术的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
103.通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本技术实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是cd

rom,u盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、触控终端、或者网络设备等)执行根据本技术实施方式的方法。
104.本领域技术人员在考虑说明书及实践这里公开的实施方式后,将容易想到本技术的其它实施方案。本技术旨在涵盖本技术的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本技术的一般性原理并包括本技术未公开的本技术领域中的公知常识或惯用技术手段。
105.应当理解的是,本技术并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本技术的范围仅由所附的权利要求来限制。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献