一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

信息物理系统的基本可达图的分析方法和相关装置与流程

2022-02-21 04:11:56 来源:中国专利 TAG:

所述集合p进行处理得到的后置库所中的托肯,得到集合m1;步骤七,将所述m1中不属于 所述集合bm中的标识添加至所述m2中和所述bm中;步骤八,判断所述集合m2是否为 空,若为空,则执行步骤九,若不为空,则执行步骤十;步骤九,将所述集合m更新为所述 集合m2,清空所述集合m2,执行步骤二;步骤十,将所述集合bm作为所述可达状态图。
8.第二方面,本技术提供一种信息物理系统的基本可达图的分析装置。该装置包括建模模 块、处理模块和运算模块。
9.建模模块用于对所述信息物理系统进行建模,得到所述信息物理系统的佩特利网模型, 所述信息物理系统包括多个通信设备;处理模块,用于使用二元决策图表示所述佩特利网模 型,得到所述信息物理系统的目标标识集合,所述目标标识集合包括二元变量状态标识,所 述二元变量状态标识用于通过二元变量指示所述信息物理系统中每个通信设备的状态;运算 模块,用于对所述目标标识集合进行布尔运算,得到所述信息物理系统的基本可达图。
10.在一些可能的实现方式中,所述处理模块具体用于:获取所述佩特利网模型中的最大托 肯数;根据所述最大托肯数确定用于所述信息物理系统的二元状态标识所需的二元变量的位 数n,n为正整数;使用n位二元变量表示所述佩特利网模型中的每个标识,得到所述目标 标识集合。
11.在一些可能的实现方式中,所述运算模块具体用于执行以下步骤:步骤一,初始化集合 m,所述集合m包括所述目标变迁集合,初始化集合bm等于所述集合m,初始化空集合 m2;步骤二,判断所述集合m对应的变迁中是否存在未分析变迁,若存在未分析变迁,则 执行步骤三,若不存在未分析变迁,则执行步骤八;步骤三,从所述未分析变迁中选择一个 作为待分析变迁,并将所述选择的变迁标记为已分析变迁,获取所述集合m中除所述待分析 变迁所需前置库所中的托肯以外的标识得到集合p;步骤四,判断所述集合p中是否包含负 分量,若所述集合p中包含负分量,则执行步骤五,若所述集合p中不包含负分量,则执行 步骤六;步骤五,从所述集合m对应的未分析变迁中中选择能够消去所述集合p中负分量的 变迁作为待分析变迁,基于所述待分析变迁对所述集合p进行处理并执行步骤四;步骤六, 在所述集合p中添加基于所述待分析变迁t对所述集合p进行处理得到的后置库所中的托肯, 得到集合m1;步骤七,将所述m1中不属于所述集合bm中的标识添加至所述m2中和所述 bm中;步骤八,判断所述集合m2是否为空,若为空,则执行步骤九,若不为空,则执行 步骤十;步骤九,将所述集合m更新为所述集合m2,清空所述集合m2,执行步骤二;步 骤十,将所述集合bm作为所述可达状态图。
12.第三方面,本技术提供了一种分析装置,包括:一个或多个处理器、一个或多个存储器; 所述一个或多个存储器与所述一个或多个处理器耦合,所述一个或多个存储器用于存储计算 机程序代码,所述计算机程序代码包括计算机指令,当所述一个或多个处理器执行所述计算 机指令时,所述移动终端执行如第一方面、第一方面任一种可能的实施方式提供的控制方法。
13.第四方面,本技术提供了一种计算机存储介质,包括计算机指令,当所述计算机指令在 移动终端上运行时,使得所述移动终端执行如第一方面、第一方面任一种可能的实施方式提 供的控制方法。
14.第五方面,本技术提供一种计算机程序产品,所述计算机程序产品中包括计算机
程序代 码,其特征在于,当所述计算机程序代码在计算机上运行时,使得计算机实现如第一方面、 第一方面任一种可能的实施方式提供的控制方法。
附图说明
15.图1为本技术一个实施例的信息物理系统的示意性结构图;
16.图2为本技术一个实施例的信息物理系统的petri网模型的示意图;
17.图3为本技术一个实施例的petri网模型的基本可达图的示意图;
18.图4为本技术一个实施例的信息物理系统的基本可达状态的分析方法的示意性流程图;
19.图5为本技术一个实施例的信息物理系统的基本可达状态的分析装置的示意性结构图;
20.图6为本技术另一个实施例的信息物理系统的基本可达状态的分析装置的示意性结构图。
具体实施方式
21.以下结合附图以及本实施例,对本技术进行阐述。应当理解,此处所描述的具体实施例 仅用于解释本技术,不应对本技术构成限制。
22.图1为本技术一个实施例的信息物理系统的示意性结构图。如图1所示,信息物理系统 包含四个通信设备b1、b2、b3和b4。
23.通信设备b1可以向通信设备b2发射数据,并可以接收通信设备b3和通信设备b4发 射的数据。通信设备b2可以接收通信设备b1发射的数据,并可以向通信设备b3发射数据。 通信设备b3可以接收通信设备b2发射的数据,并可以向通信设备b1和通信设备b4发射 数据。通信设备b4可以接收通信设备b3发射的数据,并可向通信设备b发射数据。
24.作为一个示例,在b1向b2发射数据时,或,在b3向b4发射数据时,发射数据的过 程可以被入侵者发现。
25.对图1所示的信息物理系统进行建模,得到的petri网模型的一种示意图如图2所示。图 2中,p1表示通信设备b1,p2表示通信设备b2,p3表示通信设备b3,p4表示通信设备b4, t1(a)表示通信设备b1向通信设备b2发射数据且该过程可以被入侵者发现,入侵者观察到 的信息用a表示,t2表示通信设备b2向通信设备b3发射数据,t3(b)表示通信设备b3向 通信设备b4发射数据且该过程可以被入侵者发现,入侵者观察到的信息用b表示,t4表示通 信设备b3向通信设备b1发射数据,t5表示通信设备b4向通信设备b1发射数据。
26.作为一种示例,通信设备b1和通信设备b2中各含有一组数据(用圆圈中的黑色圆形表 示),通信设备b3和通信设备b4中没有数据。这种情况下,该petri网模型的初始标识可以 为[1,1,0,0],这四个标识与通信设备b1、通信设备b2、通信设备b3和通信设备b4一一对应, 并且,这四个标识中每个标识用于表示对应的通信设备中的数据量,例如每个标识为“1”时表 示对应的通信设备中存在一份数据,每个标识为“0”时表示对应的通信设备中没有数据。
[0027]
例如,第一个标识“1”表示通信设备b1中有一份数据,第二个标识“1”表示通信设备b2 有一份数据,第三个标识“0”标识通信设备b3没有数据,第四个标识“0”标识通信设备
b4没 有数据。
[0028]
由该示例可以看出,此petri网模型中最大托肯数为2,因此对于该信息物理系统中的每 个库所,需要nk=log22 2=3个二元变量来表示。
[0029]
由于该信息物理系统中的库所的总数p为4,因此需要n=|p|
·
nk=12个二元变量来表示 标识。作为一种示例,该信息物理系统的初始标识的二元变量的一种表示方法为m0= [0,0,1,0,0,1,0,0,0,0,0,0],每三个二元变量表示的二进制数为相应通信设备里的数据数量,前三 个二元变量0,0,1表示通信设备b1中的数据量为1,第四至第六个二元变量0,0,1表示 通信设备b2中的数据量为1,第七至第九个二元变量0,0,0表示通信设备b3中的数据量 为0,第十至第十二个二元变量表示通信设备b4中的数据量为0。
[0030]
对于一个信息物理系统而言,可以用若干个标识其所有状态。然而,当信息物理系统的 结构增大时,其状态数量呈指数级上升。因此,出于减小计算量的考虑,用基本标识来表示 其所有的状态空间。
[0031]
基本标识的定义如下:初始标识是一个基本标识;对于一个基本标识m和一个可被入侵 者观测到的发射过程t而言,如果存在一个不可被入侵者观测的发射序列s=t
i1
t
i2
...t
in
使得在s 发射后,t可发射,且不存在另一个不可被入侵者观测的发射序列s'=t1't2'...tn'使得在s'发射后, t可发射且每一个不可被入侵者观测的过程tu在s'中发射的次数都大于或等于在s中发射的次 数。则在m发射s和t后所处的状态用m'标识,m'也为一个基本标识。
[0032]
当入侵者在初始状态观测到通信设备b1向通信设备b2传输数据时,通信设备b1中的 数据会减少,因此该信息物理系统的petri网模型的标识变为[0,1,0,0],其用二元变量的表示 方法为[0,0,0,0,0,1,0,0,0,0,0,0]。
[0033]
通信设备b1中的数据传输完毕后,通信设备b2中的数据会增加,此时,信息物理系统 的petri网模型的标识又变为[0,2,0,0],其用二元变量的表示方法为m1=[0,0,0,0,1,0,0,0,0,0,0,0], 其中二元变量“0,1,0”对应petri网模型标识“2”。其中,m1也为一个基本标识。
[0034]
作为一个示例,当入侵者在初始状态观测到通信设备b3向通信设备b4传输数据时,通 信设备b3中的数据会减少,因此入侵者假定通信设备b3中失去了一个数据,此时信息物理 系统的petri网模型标识变为[1,1,-1,0],即入侵者假设通信设备b3里有-1个数据,该petri网 标识用二元变量表示法可以表示为[0,0,1,0,0,1,1,1,1,0,0,0],其中,petri网模型标识的
“‑
1”表示, petri网模型标识
“‑
1”可以通过二元变量“1,1,1”表示,这三位二位变量中的第一位“1”为标识位, 表示该二元变量对应通信设备中的数据量为负数。
[0035]
然而,通信设备中的数据数不可能为负值,因此可以知道必然是在观测到通信设备b3 向通信设备b4传输数据之前,有其他通信设备向通信b3传输过数据而未被入侵者发现。
[0036]
由于只有通信设备b2可以向通信设备b3传输数据,因此若之前通信设备b2向通信设 备b3传输过一次数据,则此时信息物理系统的petri网模型的标识应为[1,0,0,0],用二元变量 的表示方法为[0,0,1,0,0,0,0,0,0,0,0,0]。
[0037]
在通信设备b3向通信设备b4传输完毕数据之后,信息物理系统的petri网模型的
标识 更新为[1,0,0,1],信息物理系统的petri网模型的二元变量标识可以记为m2= [0,0,1,0,0,0,0,0,0,0,0,1]。m2也是一个基本标识。
[0038]
作为另一个示例,当入侵者在状态m1下观测到通信设备b1向通信设备b2传输数据时, 通信设备b1中的数据会减少,此时,信息物理系统的petri网模型的标识变为[-1,2,0,0],对 应的二元变量标识可以记为[1,1,1,0,1,0,0,0,0,0,0,0]。
[0039]
由信息物理系统的petri网模型中存在负数标识可以确定,在入侵者观测到通信设备b1 向通信设备b2传输数据之前,通信设备b3或通信设备b4必然向通信设备b1传输过数据。 如果是通信设备b3向通信设备b1传输过数据,信息物理系统的petri网模型的二元变量标 识变为[0,0,0,0,1,0,1,1,1,0,0,0];如果是通信设备b4向通信设备b1传输过数据,则信息物理 系统的petri网模型的二元变量标识变为[0,0,0,0,1,0,0,0,0,1,1,1]。
[0040]
因为[0,0,0,0,1,0,1,1,1,0,0,0]还存在负数,所以通信设备b3向通信设备b1传输过数据之 前,通信设备b2必然向通信设备b3传输过数据。这种情况下,信息物理系统的petri网模 型的二元变量标识变为[0,0,0,0,0,1,0,0,0,0,0,0]。
[0041]
因为[0,0,0,0,1,0,0,0,0,1,1,1]还存在负数,所以通信设备b4向通信设备b1传输过数据之 前,需要有通信设备向通信设备b4传输过数据。但是由于没有通信设备能向通信设备b4传 输数据而不被入侵者发现,因此在入侵者观测到通信设备b1向通信设备b2传输数据之前, 通信设备b4向通信设备b1传输过数据的情况不成立,故这种情况可以舍去。
[0042]
若通信设备b2向通信设备b3传输过数据,且通信设备b3向通信设备b1传输过数据, 且信息物理系统的petri网模型的二元变量标识为[0,0,0,0,1,0,0,0,0,0,0,0]=m1。
[0043]
作为又一个示例,当入侵者在状态m1下观测到通信设备b3向通信设备b4传输数据时, 通信设备b3中的数据会减少,因此信息物理系统的petri网模型的二元变量标识变为 [0,0,0,0,1,0,1,1,1,0,0,0]。
[0044]
由[0,0,0,0,1,0,1,1,1,0,0,0]中存在负数可以确定,在入侵者观测到通信设备b3向通信设备 b4传输数据之前,通信设备b2必然向通信设备b3传输过数据,因此信息物理系统的petri 网模型的二元变量标识变为[0,0,0,0,0,1,0,0,0,0,0,0]。
[0045]
若通信设备b2向通信设备b3传输过数据,则通信设备b3可向通信设备b4传输数据, 且通信设备b3向通信设备b4传输数据后,信息物理系统的petri网模型的二元变量标识可 以记为m3=[0,0,0,0,0,1,0,0,0,0,0,1]。其中,m3也是一个基本标识。
[0046]
作为再一个示例,当入侵者在状态m2下观测到通信设备b1向通信设备b2传输数据时, 信息物理系统的petri网模型的二元变量标识变为[0,0,0,0,0,1,0,0,0,0,0,1]=m3。
[0047]
入侵者无法在m2下观测到通信设备b3向通信设备b4传输数据,这是因为如果通信设 备b3向通信设备b4传输数据,那么信息物理系统的petri网模型的二元变量标识会变为 [0,0,1,0,0,0,1,1,1,0,0,1],由于存在负数且只有b2能向b3传输数据,因此若b2向b3传输数 据,则相关标识变为[0,0,1,1,1,1,0,0,0,0,0,1],而没有其他通信设备能向b2传输数据而不被入 侵者发现。因此,在m2下,入侵者不会看到b3向b4传输数据。
[0048]
作为第五个示例,当入侵者在下观测到通信设备b1向通信设备b2传输数据时,信息物 理系统的petri网模型的二元变量标识变为[1,1,1,0,0,1,0,0,0,0,0,1]。
[0049]
由[1,1,1,0,0,1,0,0,0,0,0,1]中存在负数可以确定,入侵者在状态m3观测到通信设备b1向通 信设备b2传输数之前,通信设备b3或通信设备b4必然向通信设备b1传输过
[0059]
对一个含有标识的集合m的特征方程可以定义它的逻辑非运算为 对两个含有标识的集合m1、m2的特征方程可以定义它们的逻辑或运算为对两个含有标识的集合m1、m2的特 征方程可以定义它们的逻辑非运算为
[0060]
可以用一个逻辑函数δ
t
表示变迁发射时其前置库所中托肯减少的过程其中表示逻辑关系“异或”,为 w(pi,t)j对应的二进制数的第j位,借位方程为其中≡表示逻辑关系“同或”。
[0061]
可以用一个逻辑函数δ
*t
来表示变迁发射时其后置库所中托肯减少的过程 其中为w(t,pi)j对应的二进制 数的第j位,进位方程为
[0062]
对于一个标识m和一个可观变迁t而言,m与m-w(
·
,t)之间的关系可以表示为一个特 征方程对于一个标识集合m,其中每一个标识做 m-w(
·
,t)的结果的集合可以表示为在求取关于m 和t最小解释的发射结果时,需要一组递归空间pbuf=red(t,m)在pbuf中,如果一个库所中 托肯数为负,这个负数二进制编码的标志位为1。用来表示pbuf中第位的值。用 一个方程jud:bn→
b来判断是否有托肯数为负的库所:如 果一组递归空间pbuf在方程jud下满足jud(pbuf)=1,则pbuf中存在托肯数为负的库所。 选择一个库所p
neg
∈p满足即在pbuf中,存在至少一个标识m,在 标识m下库所p
negk
中的托肯数为负,所有满足该库所托肯数为负的标识为对 于一个库所p
neg
∈p而言,可以使此库所获得托肯的不可观可用一个选择方程来表示 此方程用以选择需要发射的不可观变迁发射 不可观变迁tu的结果用来表示。
[0063]
用以计算关于一个标识m和一个可观变迁t的最小解释的bdd需要m=k
p
·
|tu|个二进制 变量,其中|tu|为petri网模型中不可观变迁的数量。每发射一次不可观变迁ti,用一
个二元方 程ξ:bm→bm
来记录发射次数:其中每发射一次不可观变迁,最小解释的改变结果用 来表示。
[0064]
对于一个标识m和一个可观变迁t,先令pbuf=red(t,m),其中为减托肯的函数,如果即 pbuf中存在含有负分量的标识,就一直递归寻找和它对应的t
neg
,并执行 pbuf=pbuf img(tu,m
neg
),pbuf=pbuf-m
neg
,tbuf=tbuf img(tu,t
neg
),tbuf=tbuf-t
neg
直到这时tbuf即m和t最小解释的集合。当时,pbuf w(t,
·
) 的结果即为m中的标识分别发射t和其与t的最小解释的结果,用来表示。如果m中的标识都为基本可达标识, 则所得的结果也都为基本可达标识。
[0065]
用二元决策图计算基本可达图的步骤如下:
[0066]
from:=mb(n,m0):=to:=m0[0067]
对于每一个可观变迁t∈to,将from赋值给new,记为new:=from;将red(t,new)的结果赋 值给pbuf,记为pbuf:=red(t,new)。
[0068]
如果即pbuf中存在含有负分量的标识,则选择一个组标识 在这组标识下,库所p
neg
中的托肯数都为负,进行发射不可观变迁的操作 pbuf=pbuf img(tu,m
neg
),同时要去除掉已经处理过的负分量pbuf=pbuf-m
neg
。重复以 上步骤直到
[0069]
如果给变迁t的后置库所中增加托肯to:=to add(t,pbuf),则to里的 标识均为基本可达标识。
[0070]
图4为本技术一个实施例的基本可达图的分析方法的示意性流程图。如图所示,该方法 包括s401至s411。
[0071]
s401,对信息物理系统进行建模,得到信息物理系统的petri网模型。
[0072]
s402,使用二元变量表示petri网模型中的标识,得到标识集m。用bm来记录信息物理 系统的基本标识集合,初始化时令bm=m。同时将m2初始化为空,用以判断基本标识是否 已计算完毕。
[0073]
其中,通过变迁规则可以确定通信设备之间可能的数据变迁方式。通信设备之间的数据 变迁也可以称为通信设备之间的数据发射,简称为变迁。
[0074]
s403,判断标识集m是否对应没有分析的变迁。若m对应没有分析过的变迁,则执行 s404,若m没有对应任何未分析过的变迁,则执行s409。
[0075]
s404,选择m对应的一个未分析变迁作为待分析变迁t,获取m中除去待分析变迁t所 需前置库所中的托肯之后的标识集p,并将该待分析变迁标记为已分析过的变迁。
[0076]
s405,判断p中是否包含负分量,若所述p中包含负分量,则执行s406,若所述p中不 包含负分量,则执行s407。
[0077]
s406,从m对应的未分析变迁中选择能够消去p中负分量的变迁作为待分析变迁t,并 基于待分析变迁t对p进行处理,然后执行s405。
[0078]
s407,在p中添加基于待分析变迁t对p进行处理得到的后置库所中的托肯,得到集合 m1。
[0079]
s408,将m1中不属于bm中的标识添加至m2中和bm中。
[0080]
s409,判断m2是否为空,若为空,则执行s410,若不为空,则执行s411。
[0081]
s410,取m=m2,执行s404,并清空m2。
[0082]
s411,将bm作为信息物理系统的可达状态图。
[0083]
图5为本技术另一个实施例提供的分析装置的结构示意图。图5所示的装置可以用于执 行图4所述的方法。如图5所示,本实施例的装置500可以包括:建模模块501、处理模块 602、运算模块603。
[0084]
例如,建模模块601可以用于s401,处理模块602可以用于s402,运算模块603可以用 于执行s403至s411。
[0085]
图6为本技术另一个实施例提供的分析装置的结构示意图。图6所示的装置可以用于执 行前述任意一个实施例所述的分析方法。
[0086]
如图6所示,本实施例的装置1000包括:存储器1001、处理器1002、通信接口1003以 及总线1004。其中,存储器1001、处理器1002、通信接口1003通过总线1004实现彼此之 间的通信连接。
[0087]
存储器1001可以是只读存储器(read only memory,rom),静态存储设备,动态存储设 备或者随机存取存储器(random access memory,ram)。存储器1001可以存储程序,当存 储器1001中存储的程序被处理器1002执行时,处理器1002用于执行图5或图6任一所述的 方法的各个步骤。
[0088]
处理器1002可以采用通用的中央处理器(central processing unit,cpu),微处理器,应 用专用集成电路(application specific integrated circuit,asic),或者一个或多个集成电路,用 于执行相关程序,以实现本技术方法实施例的音频焦点的控制方法。
[0089]
处理器1002还可以是一种集成电路芯片,具有信号的处理能力。在实现过程中,本技术 实施例的音频焦点的控制方法的各个步骤可以通过处理器1002中的硬件的集成逻辑电路或 者软件形式的指令完成。
[0090]
上述处理器1002还可以是通用处理器、数字信号处理器(digital signal processing,dsp)、 专用集成电路(asic)、现成可编程门阵列(field programmable gate array,fpga)或者其他 可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本技术实 施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以 是任何常规的处理器等。
[0091]
结合本技术实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者 用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只 读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质 中。该存储介质位于存储器1001,处理器1002读取存储器1001中的信息,结合其硬件完成 本技术音频焦点的控制装置包括的单元所需执行的功能,例如,可以执行图4所示实施例的 各个步骤/功能。
[0092]
通信接口1003可以使用但不限于收发器一类的收发装置,来实现装置1000与其他设备 或通信网络之间的通信。
[0093]
总线1004可以包括在装置1000各个部件(例如,存储器1001、处理器1002、通信接口 1003)之间传送信息的通路。
[0094]
应理解,本技术实施例所示的装置1000可以是电子设备,或者,也可以是配置于电子设 备中的芯片。
[0095]
上述实施例,可以全部或部分地通过软件、硬件、固件或其他任意组合来实现。当使用 软件实现时,上述实施例可以全部或部分地以计算机程序产品的形式实现。所述计算机程序 产品包括一个或多个计算机指令或计算机程序。在计算机上加载或执行所述计算机指令或计 算机程序时,全部或部分地产生按照本技术实施例所述的流程或功能。所述计算机可以为通 用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计 算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输, 例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如红 外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计 算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集 合的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、 磁带)、光介质(例如,dvd)、或者半导体介质。半导体介质可以是固态硬盘。
[0096]
应理解,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种 关系,例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况, 其中a,b可以是单数或者复数。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的 关系,但也可能表示的是一种“和/或”的关系,具体可参考前后文进行理解。
[0097]
本技术中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“以下至少一项(个)
”ꢀ
或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。 例如,a,b,或c中的至少一项(个),可以表示:a,b,c,a-b,a-c,b-c,或a-b-c,其中a,b,c可以 是单个,也可以是多个。
[0098]
应理解,在本技术的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先 后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本技术实施例的实施过程构成 任何限定。
[0099]
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算 法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件 还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每 个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本技术的范 围。
[0100]
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置 和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
[0101]
在本技术所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过 其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分, 仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组
件可以结 合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的 相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信 连接,可以是电性,机械或其它的形式。
[0102]
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部 件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元 上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
[0103]
另外,在本技术各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个 单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
[0104]
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在 一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技 术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产 品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服 务器,或者网络设备等)执行本技术各个实施例所述方法的全部或部分步骤。而前述的存储 介质包括:u盘、移动硬盘、只读存储器、随机存取存储器、磁碟或者光盘等各种可以存储 程序代码的介质。
[0105]
以上所述,仅为本技术的具体实施方式,但本技术的保护范围并不局限于此,任何熟悉 本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本 申请的保护范围之内。因此,本技术的保护范围应以所述权利要求的保护范围为准。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献