一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

入侵检测方法、装置及系统、计算机存储介质与流程

2022-02-22 02:40:15 来源:中国专利 TAG:


1.本技术涉及民用智能安防技术领域,特别是涉及一种入侵检测方法、装置及系统、计算机存储介质。


背景技术:

2.人身财产安全无论在何时何地都会受到重视。随着科技水平的不断提高,人们对安防设施的要求也在不断变化。越来越多的人希望能够通过智能安防设施,实时地了解私人领域的环境状况,当有外来人员入侵时,能够及时收到入侵报警信息,以此维护个人的人身及财产安全。
3.但现有的入侵检测方法会在某一入侵目标反复出现在监控区域使频繁触发报警。


技术实现要素:

4.本技术主要解决的技术问题是如何提高入侵检测的准确率,以改善对于同一入侵目标重复触发报警的问题。
5.为解决上述技术问题,本技术采用的一个技术方案是:提供一种入侵检测方法。该入侵检测方法包括:获取被监控区域的视频流,并对视频流进行目标跟踪处理;获取视频流的当前帧图像中第一入侵目标的第一跟踪框及第一标识信息、前一帧图像中第二入侵目标的第二跟踪框及第二标识信息;响应于第一标识信息与第二标识信息不同,基于第一跟踪框及第二跟踪框的相似度,确定是否触发入侵报警。
6.为解决上述技术问题,本技术采用的一个技术方案是:提供一种入侵检测装置。该入侵检测装置包括存储器和处理器,存储器与处理器耦接;其中,存储器用于存储程序数据,处理器用于执行程序数据以实现:获取被监控区域的视频流,并对视频流进行目标跟踪处理;获取视频流的当前帧图像中第一入侵目标的第一跟踪框及第一标识信息、前一帧图像中第二入侵目标的第二跟踪框及第二标识信息;响应于第一标识信息与第二标识信息不同,基于第一跟踪框及第二跟踪框的相似度,确定是否触发入侵报警。
7.为解决上述技术问题,本技术采用的一个技术方案是:提供一种入侵检测系统。该入侵检测系统包括:输入输出装置及与输入输出装置连接的入侵检测装置;其中,输入输出装置用于采集被监控区域的视频流;入侵检测装置包括存储器和处理器,存储器与处理器耦接;其中,存储器用于存储程序数据,处理器用于执行程序数据以实现:从输入输出装置获取视频流,并对视频流进行目标跟踪处理;获取视频流的当前帧图像中第一入侵目标的第一跟踪框及第一标识信息、前一帧图像中第二入侵目标的第二跟踪框及第二标识信息;响应于第一标识信息与第二标识信息不同,基于第一跟踪框及第二跟踪框的相似度,确定是否触发入侵报警。
8.为解决上述技术问题,本技术采用的一个技术方案是:提供一种计算机存储介质。该计算机存储介质上存储有程序指令,程序指令被执行时实现:获取被监控区域的视频流,并对视频流进行目标跟踪处理;获取视频流的当前帧图像中第一入侵目标的第一跟踪框及
第一标识信息、前一帧图像中第二入侵目标的第二跟踪框及第二标识信息;响应于第一标识信息与第二标识信息不同,基于第一跟踪框及第二跟踪框的相似度,确定是否触发入侵报警。
9.本技术的有益效果是:区别于现有技术,本技术首先获取被监控区域的视频流,并对视频流进行目标跟踪处理;接着,获取视频流的当前帧图像中第一入侵目标的第一跟踪框及第一标识信息、前一帧图像中第二入侵目标的第二跟踪框及第二标识信息;然后,响应于第一标识信息与第二标识信息不同,基于第一跟踪框及第二跟踪框的相似度,确定是否触发入侵报警。因此,本技术在视频流的当前帧图像(相对于前一帧图像)中出现新的标识信息时,即第一标识信息是否与前一帧图像中的第二标识信息不同时,才基于第一跟踪框及第二跟踪框的相似度,确定是否触发入侵报警,通过这种方式,能够避免因入侵目标的运动状态发生骤变,其标识信息发生变化,而导致同一入侵目标因标识信息不同而导致重复触发入侵报警的问题。因此,本技术能够提高入侵检测的准确率及入侵报警的准确率,进而能够改善对于同一入侵事件重复触发报警的问题。
附图说明
10.为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。其中:
11.图1是本技术入侵检测方法一实施例的流程示意图;
12.图2是图1实施例入侵检测方法中用于目标跟踪处理的算法的神经网络结构示意图;
13.图3是图1实施例入侵检测方法中步骤s13的具体流程示意图;
14.图4是本技术第一跟踪框及第二跟踪框的相似度计算方法的流程示意图;
15.图5是本技术入侵检测方法一实施例的流程示意图;
16.图6是图5实施例入侵检测方法中步骤s54的具体流程示意图;
17.图7是本技术入侵检测装置一实施例的结构示意图;
18.图8是图7实施例入侵检测装置的工作流程示意图;
19.图9是本技术入侵检测系统一实施例的结构示意图;
20.图10是本技术计算机存储介质一实施例的结构示意图。
具体实施方式
21.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,均属于本技术保护的范围。
22.本技术中的术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。本技术的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。此外,术语“包括”和“具有”以及它们任何
变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
23.本技术的入侵检测方法不仅可以检测出监控区域内的入侵人员,而且还能检测出监控区域内其它根据用于需求定义的入侵目标,例如,动物、车辆或者飞行物等。
24.本技术首先提出一种入侵检测方法,如图1所示,图1是本技术入侵检测方法一实施例的流程示意图。本实施例入侵检测方法具体包括以下步骤:
25.步骤s11:获取被监控区域的视频流,并对视频流进行目标跟踪处理。
26.可以在被监控区域内设置一个或者多个摄像头等视频采集设备,通过视摄像头采集视频流;一个或者多个摄像头的采集范围应该覆盖整个监控区域。
27.本实施例的摄像头可以是红外摄像头,红外摄像头使用红外光发射红外线以照亮物体,并且红外光漫射并被红外摄像头接收以形成视频流;或者本实施例的摄像头还可以是普通的可见光摄像头,等等,具体不做限定。
28.本实施例可以采用基于深度学习的fairmot算法,对包含入侵目标的视频流进行目标跟踪处理。将fairmot算法的神经网络在相应的数据集上做训练,获得能够准确跟踪到入侵目标的最优模型(最优目标跟踪神经网络模型)。
29.在其它实施例中,还可以采用其它多目标跟踪算法,例如deepsort、motdt等算法。
30.如图2所示,在fairmot算法的神经网络模型中,编码器-解码器网络从图像提取的(stride=4)高分辨率特征图将被作为四个分支的特征图;四个分支中的其中三个被用来检测物体(detection),另一个被用来输出物体的re-id信息(re-id),本文中简称id信息;每个分支都被称为一个head分支。每个head除了最后输出通道维度的不同;也就是每个head由一个3x3卷积层后面接一个1x1卷积层实现的。网络的最后输出为:1)热度图,形状为(1,h,w),只有一个通道;2)中心点偏移量,形状为(2,h,w),用来弥补由于下采样产生的轻微的偏移;3)检测框尺寸,形状为(2,h,w),仅仅知道中心点位置还不行,还需要用这个特征图来计算中心点对应检测框的宽高;4)re-id嵌入,形状为(128,h,w),也就是每个物体用一个128维向量表示。
31.因此,通过上述目标跟踪处理能够得到上述四个分支的信息。
32.步骤s12:获取视频流的当前帧图像中第一入侵目标的第一跟踪框及第一标识信息、前一帧图像中第二入侵目标的第二跟踪框及第二标识信息信息。
33.其中,本实施例的标识信息可以是id信息,跟踪框包含了对应的热度图、中心点偏移量及检测框尺寸信息。
34.步骤s13:响应于第一标识信息与第二标识信息不同,基于第一跟踪框及第二跟踪框的相似度,确定是否触发入侵报警。
35.将当前帧图像中的第一入侵目标的第一id信息与前一帧图像中的第二入侵目标的第二id信息进行比较,若第一id信息与第二id信息不同,则可以认为第一id信息为新增的id信息,当前图像帧中可能新增了第二入侵目标,则需要进一步基于第一跟踪框及第二跟踪框的相似度确定第一id信息与第二id信息是否对应相同的入侵目标,以确定是否触发入侵报警。
36.可选地,本实施例可以通过如图3所示的方法实现步骤s13。本实施例的方法包括
步骤s31至步骤s34。
37.步骤s31:响应于第一标识信息与第二标识信息不同,且若第一跟踪框及第二跟踪框的相似度小于或者等于第一阈值,则确定第一入侵目标和第二入侵目标不同。
38.可选地,可以通过如图4所示的方法计算第一跟踪框及第二跟踪框的相似度:
39.步骤s41:从第一跟踪框中获取第一特征向量及从第二跟踪框中获取第二特征向量。
40.本实施例可以采用基于深度学习的目标分类算法获取入侵目标的特征向量。该目标分类算法的基础网络包括但不限于vggnet、densenet、resnet等卷积网络之中的任一种。将目标分类算法对应的卷积网络在相应的数据集上做训练,获得能够准确识别的最优分类模型。
41.本实施例对于最优分类模型,删除整体网络最后的指定数量的网络层,作为目标分类算法的最终模型。分别将id信息发生变化的前后两帧图像的运动目标区域(跟踪框区域)输入到最优分类模型中,分别获得第一入侵目标的第一特征向量及第二入侵目标的第二特征向量。
42.步骤s42:计算第一特征向量与第二特征向量之间的相似度。
43.可选地,本实施例的相似度可以是余弦相似度,可以通过计算第一特征向量与第二特征向量之间的余弦距离来计算第一特征向量与第二特征向量之间的余弦相似度,作为第一特征向量与第二特征向量之间的相似度。
44.当然,在其它实施例中,还可以通过计算第一特征向量与第二特征向量之间欧式距离等来获取第一特征向量与第二特征向量之间的相似度。
45.若第二入侵目标在当前帧图像中的第一跟踪框中的第一特征向量与第一入侵在前一帧图像中的第二跟踪框中的第二特征向量之间的相似度小于或者等于第一阈值,则认为第一入侵目标和第二入侵目标不同,即当前帧图像中的第一id信息与前一帧图像中的第二id信息对应于不同的入侵目标。
46.步骤s32:触发入侵报警。
47.若第一入侵目标和第二入侵目标不同,则认为第二入侵目标为新入侵的目标,需要新增入侵事件,触发入侵报警。
48.步骤s33:若第一跟踪框及第二跟踪框的相似度大于第一阈值,则确定第一入侵目标和第二入侵目标相同。
49.若第二入侵目标在当前帧图像中的第一跟踪框中的第一特征向量与第一入侵在前一帧图像中的第二跟踪框中的第二特征向量之间的相似度大于第一阈值,则认为第一入侵目标和第二入侵目标相同,即当前帧图像中的第一id信息与前一帧图像中的第二id信息对应于相同的入侵目标。
50.步骤s34:不触发入侵报警。
51.若第一入侵目标和第二入侵目标相同,则认为第二入侵目标只是改变了其id信息,并不是新入侵的目标,不需要新增入侵事件,不触发入侵报警,避免重复触发入侵报警。
52.可选地,本实施例入侵检测方法进一步包括:若确定第一标识信息与第二标识信息相同,确定第一入侵目标和第二入侵目标相同,不触发入侵报警。
53.若第一id信息与第二id信息相同,则认为当前帧图像相对于前一帧图像没有新增
的入侵目标,不需要出发入侵报警。
54.区别于现有技术,本实施例在视频流的当前帧图像(相对于前一帧图像)中出现新的标识信息时,即第一标识信息是否与前一帧图像中的第二标识信息不同时,才基于第一跟踪框及第二跟踪框的相似度,确定是否触发入侵报警,通过这种方式,能够避免因入侵目标的运动状态发生骤变,其标识信息发生变化,而导致同一入侵目标因标识信息不同而导致重复触发入侵报警的问题。因此,本实施例能够提高入侵检测的准确率及入侵报警的准确率,进而能够改善对于同一入侵事件重复触发报警的问题。
55.本实施例的当前帧图像与前一帧图像可以是相邻的或者非相邻的帧图像,针对视频流中每一帧图像或者特定间隔的帧图像都进行上述处理,以保证入侵检测的准确率及入侵报警的准确率。
56.现有的入侵目标的检测方法易受到应用场景及外部环境的影响,容易将应用场景或外部环境中的其他非入侵目标,例如照片、杂志等呈现出的虚假人物及人形玩具等被误识别为入侵目标,导致入侵目标检测的准确率及入侵报警的准确率较低。
57.为此,本技术进一步提出另一实施例的入侵检测方法,如图5所示,图5是本技术入侵检测方法一实施例的流程示意图。本实施例入侵检测方法包括以下步骤:
58.步骤s51:获取被监控区域的视频流,并对视频流进行目标跟踪处理。
59.步骤s51与上述步骤s11类似,这里不赘述。
60.步骤s52:获取视频流的当前帧图像中第一入侵目标的第一跟踪框及第一标识信息、前一帧图像中第二入侵目标的第二跟踪框及第二标识信息。
61.步骤s52与上述步骤s12类似,这里不赘述。
62.步骤s53:若确定第一标识信息与第二标识信息相同,则确定第一入侵目标和第二入侵目标相同。
63.第一入侵目标和第二入侵目标相同,执行步骤s59。
64.步骤s54:若确定第一入侵目标和第二入侵目标相同,则基于第一跟踪框及第二跟踪框获取第一入侵目标及第二入侵目标的运动状态。
65.运动状态包括静止及运动。
66.可选地,本实施例可以通过如图6所示的方法实现步骤s54。本实施例的方法包括步骤s61至步骤s63。
67.步骤s61:计算第一跟踪框及第二跟踪框的面积的交并比。
68.先计算第一跟踪框的面积大小及第二跟踪框的面积大小,然后计算两个面积的交集面积大小及并集面积大小,最后计算交集面积大小于并集面积大小之间的比值为第一跟踪框及第二跟踪框的面积的交并比。
69.步骤s62:若交并比大于第二阈值,则获取第一入侵目标及第二入侵目标的运动状态为静止。
70.若交并比大于第二阈值,则认为入侵目标的移动位移较小,可以认为该入侵目标运动(第一入侵目标与第二入侵目标相同)状态为静止。
71.步骤s63:若交并比小于或者等于第二阈值,则获取第一入侵目标及第二入侵目标的运动状态为运动。
72.若交并比小于或者等于第二阈值,则认为入侵目标的移动位移较大,入侵目标的
运动状态为运动。
73.在其它实施例中,还可以根据多连续帧图像中入侵目标的运动矢量,根据运动矢量大小判断入侵目标的运动状态。
74.步骤s55:从当前帧图像中所有第一跟踪框中滤除运动状态为静止的第一入侵目标对应的第一跟踪框,及从前一帧帧图像中所有第二跟踪框中滤除运动状态为静止的第二入侵目标对应的第二跟踪框。
75.一般入侵目标的运动状态会发生大幅度变化,例如,入室行窃的人员,因此移动位移较小的入侵目标可以认为不是入侵目标。
76.跟踪框中包含了入侵目标的特征向量,删除跟踪框之后就相当于删除了入侵目标的图像信息,因此,在后续特征提取时是不会提取到静止目标的特征向量。
77.步骤s56:响应于第一标识信息与第二标识信息不同,且若第一跟踪框及第二跟踪框的相似度小于或者等于第一阈值,则确定第一入侵目标和第二入侵目标不同。
78.第一入侵目标和第二入侵目标不同,执行步骤s58。
79.步骤s57:若第一跟踪框及第二跟踪框的相似度大于第一阈值,则确定第一入侵目标和第二入侵目标相同。
80.第一入侵目标和第二入侵目标相同,执行步骤s59。
81.步骤s58:触发入侵报警。
82.步骤s58与上述步骤s32类似,这里不赘述。
83.步骤s59:不触发入侵报警。
84.步骤s59与上述步骤s34类似,这里不赘述。
85.基于上述实施例,进一步地,本实施例能够通过多目标跟踪处理获取视频流中的入侵目标及其运动状态,并将静止目标滤除,仅基于动态目标及其运动状态触发入侵报警,能够避免其他非入侵目标,例如照片、杂志等呈现出的虚假人物及人形玩具等被误识别为入侵目标。通过上述方式,本实施例可以将图像帧中的非入侵目标滤除,能够提高后续入侵检测步骤的准确性及计算开销。
86.本技术进一步提出一种入侵检测装置,如图7所示,图7是本技术入侵检测装置一实施例的结构示意图。本实施例入侵检测装置80包括处理器81、存储器82、输入输出设备83以及总线84。
87.该处理器81、存储器82、输入输出设备83分别与总线84相连,该存储器82中存储有程序数据,处理器81用于执行程序数据以实现:获取视频流的当前帧图像中第一入侵目标的第一跟踪框及第一标识信息、前一帧图像中第二入侵目标的第二跟踪框及第二标识信息;响应于第一标识信息与第二标识信息不同,基于第一跟踪框及第二跟踪框的相似度,确定是否触发入侵报警。
88.处理器81执行程序数据时还实现上述实施例的入侵检测方法。
89.在本实施例中,处理器81还可以称为cpu(central processing unit,中央处理单元)。处理器81可能是一种集成电路芯片,具有信号的处理能力。处理器81还可以是通用处理器、数字信号处理器(dsp)、专用集成电路(asic)、现场可编程门阵列(fpga)或者其它可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。通用处理器可以是微处理器或者该处理器81也可以是任何常规的处理器等。
90.在一应用场景中,如图8所示,处理器81可以划分为多个功能模块(图未标),其中,入侵检测模块(图未标)中的目标跟踪模块将目标跟踪结果,如跟踪框、id信息等传递给目标过滤模块(图未标),目标过滤模块滤除静止目标,判断模块(图未标)判断入侵目标的id(id)是否发生变化,若否,则不触发入侵报警;若是,则利用目标重匹配模块(图未标)对入侵目标的特征向量进行相似度计算,并通过判断模块基于相似度判断当前图像帧是都有新增入侵目标(入侵人员);若是,则触发入侵报警,若都,则不触发入侵报警,并输出结果。
91.本技术进一步提出一种入侵检测系统,如图7及图9所示,图9是本技术入侵检测系统一实施例的结构示意图。本实施例入侵检测系统包括:输入输出装置88及与输入输出装置88连接的入侵检测装置80;其中,输入输出装置88用于采集被监控区域的视频流;入侵检测装置80包括存储器82和处理器81,存储器82与处理器81耦接;其中,存储器82用于存储程序数据,处理器81用于执行程序数据以实现:获取视频流的当前帧图像中第一入侵目标的第一跟踪框及第一标识信息、前一帧图像中第二入侵目标的第二跟踪框及第二标识信息;响应于第一标识信息与第二标识信息不同,基于第一跟踪框及第二跟踪框的相似度,确定是否触发入侵报警。
92.入侵检测装置80的结构及原理可以参阅图7及图8实施例,这里不赘述。
93.本实施例的输入输出装置88可以包括视频采集设备810及移动终端820,视频采集设备810用于获取被监控区域的视频流,移动终端820用于接收入侵报警、显示视频流及远程控制及调整视频采集设备810等。
94.本实施例入侵检测系统进一步包括传输设备89,用于数据传输。
95.本技术进一步提出一种计算机存储介质,如图9所示,图9是本技术计算机存储介质一实施例的结构示意图。计算机存储介质90其上存储有程序指令91,程序指令91被处理器(图未示)执行时实现:获取视频流的当前帧图像中第一入侵目标的第一跟踪框及第一标识信息、前一帧图像中第二入侵目标的第二跟踪框及第二标识信息;响应于第一标识信息与第二标识信息不同,基于第一跟踪框及第二跟踪框的相似度,确定是否触发入侵报警。
96.程序指令91被处理器执行时还实现上述实施例的入侵检测方法。
97.本实施例计算机存储介质90可以是但不局限于u盘、sd卡、pd光驱、移动硬盘、大容量软驱、闪存、多媒体记忆卡、服务器等。
98.区别于现有技术,本技术首先获取被监控区域的视频流,并对视频流进行目标跟踪处理;接着,获取视频流的当前帧图像中第一入侵目标的第一跟踪框及第一标识信息、前一帧图像中第二入侵目标的第二跟踪框及第二标识信息;然后,响应于第一标识信息与第二标识信息不同,基于第一跟踪框及第二跟踪框的相似度,确定是否触发入侵报警。因此,本技术在视频流的当前帧图像(相对于前一帧图像)中出现新的标识信息时,即第一标识信息是否与前一帧图像中的第二标识信息不同时,才基于第一跟踪框及第二跟踪框的相似度,确定是否触发入侵报警,通过这种方式,能够避免因入侵目标的运动状态发生骤变,其标识信息发生变化,而导致同一入侵目标因标识信息不同而导致重复触发入侵报警的问题。因此,本技术能够提高入侵检测的准确率及入侵报警的准确率,进而能够改善对于同一入侵事件重复触发报警的问题。
99.另外,上述功能如果以软件功能的形式实现并作为独立产品销售或使用时,可存储在一个移动终端可读取存储介质中,即,本技术还提供一种存储有程序数据的存储装置,
所述程序数据能够被执行以实现上述实施例的方法,该存储装置可以为如u盘、光盘、服务器等。也就是说,本技术可以以软件产品的形式体现出来,其包括若干指令用以使得一台智能终端执行各个实施例所述方法的全部或部分步骤。
100.在本技术的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本技术的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
101.此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本技术的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
102.流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本技术的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本技术的实施例所属技术领域的技术人员所理解。
103.在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(可以是个人计算机,服务器,网络设备或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(ram),只读存储器(rom),可擦除可编辑只读存储器(eprom或闪速存储器),光纤装置,以及便携式光盘只读存储器(cdrom)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
104.以上所述仅为本技术的实施方式,并非因此限制本技术的专利范围,凡是利用本技术说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本技术的专利保护范围内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献