一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

图像加密方法、装置、设备以及存储介质与流程

2022-03-26 13:50:23 来源:中国专利 TAG:


1.本公开涉及图像处理技术领域,尤其涉及图像加密技术领域。


背景技术:

2.图像生动形象,已经成为人类表达信息的重要手段。但是,图像中往往会包含许多个人隐私,例如,人脸、虹膜、指纹等等。因此,为了保证图像中的内容安全,往往需要对图像进行加密处理。
3.目前,图像加密技术主要分为两类,即空域图像加密技术和压缩图像加密技术。其中,空域图像加密技术在未压缩的图像上进行加密,其特征是将图像看作二维数据进行操作。空域图像加密技术的典型方法是采用离散混沌加密技术。压缩图像加密技术则基于某种压缩格式或压缩技术进行加密,如jpeg(joint photographic experts group,联合图像专家组)、算术编码、小波压缩技术等。然而,利用以上两种加密技术得到的加密图像均保留原始图像的所有信息。


技术实现要素:

4.本公开实施例提出了一种图像加密方法、装置、设备、存储介质以及程序产品。
5.第一方面,本公开实施例提出了一种图像加密方法,包括:获取原始图像;生成密钥和遮罩层,其中,遮罩层的尺寸不大于原始图像的尺寸;将原始图像与遮罩层融合,生成融合图像;利用密钥对融合图像进行加密,生成加密图像。
6.第二方面,本公开实施例提出了一种图像解密方法,包括:获取加密图像,其中,加密图像是采用第一方面描述的方法利用密钥对原始图像加密得到的;利用密钥对加密图像进行解密,生成原始图像。
7.第三方面,本公开实施例提出了一种图像加密装置,包括:获取模块,被配置成获取原始图像;生成模块,被配置成生成密钥和遮罩层,其中,遮罩层的尺寸不大于原始图像的尺寸;融合模块,被配置成将原始图像与遮罩层融合,生成融合图像;加密模块,被配置成利用密钥对融合图像进行加密,生成加密图像。
8.第四方面,本公开实施例提出了一种图像解密装置,包括:获取模块,被配置成获取加密图像,其中,加密图像是采用第三方面描述的装置利用密钥对原始图像加密得到的;解密模块,被配置成利用密钥对加密图像进行解密,生成原始图像。
9.第五方面,本公开实施例提出了一种电子设备,包括:至少一个处理器;以及与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行如第一方面或第二方面中任一实现方式描述的方法。
10.第六方面,本公开实施例提出了一种存储有计算机指令的非瞬时计算机可读存储介质,计算机指令用于使计算机执行如第一方面或第二方面中任一实现方式描述的方法。
11.第七方面,本公开实施例提出了一种计算机程序产品,包括计算机程序,计算机程
序在被处理器执行时实现如第一方面或第二方面中任一实现方式描述的方法。
12.本公开实施例提供的图像加密方法,先在原始图像上添加遮罩层再进行加密,使得加密图像保留原始图像的部分信息,遮罩层中的物体的属性被隐藏。即使加密图像被攻击,攻击者也无法获取到遮罩层中的物体的属性,保密性更强。
13.应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
14.通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本公开的其它特征、目的和优点将会变得更明显。附图用于更好地理解本方案,不构成对本公开的限定。其中:
15.图1是根据本公开的图像加密方法的一个实施例的流程图;
16.图2是根据本公开的图像加密方法的又一个实施例的流程图;
17.图3是根据本公开的图像解密方法的一个实施例的流程图;
18.图4是可以应用于本公开实施例的图像加密方法的场景图;
19.图5是根据本公开的图像加密装置的一个实施例的结构示意图;
20.图6是根据本公开的图像解密装置的一个实施例的结构示意图;
21.图7是用来实现本公开实施例的图像加密方法或图像解密方法的电子设备的框图。
具体实施方式
22.以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
23.需要说明的是,在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本公开。
24.图1示出了根据本公开的图像加密方法的一个实施例的流程100。该图像加密方法包括以下步骤:
25.步骤101,获取原始图像。
26.在本实施例中,图像加密方法的执行主体可以获取原始图像。
27.通常,原始图像可以是需要保护其内容安全的图像。例如,原始图像可以是包含人脸、虹膜、指纹等个人隐私的图像,直接传输会导致个人隐私泄露。又例如,原始图像也可以是具有版权的图像,直接传输可能会导致版权被侵犯。
28.步骤102,生成密钥和遮罩层。
29.在本实施例中,上述执行主体可以生成密钥和遮罩层。
30.通常,密钥可以是一个字符串,并且可以按需频繁更换。在实际应用中,密钥的长度非常重要,密钥的长度越长,密钥空间就越大,遍历密钥空间所花费的时间就越长,破译的可能性也就越小。这里,通常采用8到15位的密钥。遮罩层可以用来覆盖或替换原始图像
中的部分区域。因此,遮罩层的尺寸不大于原始图像的尺寸。在实际应用中,若遮罩层用来覆盖原始图像中的部分区域,则遮罩层可以是半透明或不透明的图层。若遮罩层用来替换原始图像中的部分区域,则遮罩层可以是根据需要替换的部分区域生成的模糊图像。其中,遮罩层可以是任意几何形状,包括但不限于圆形、长方形、正方形等等。
31.步骤103,将原始图像与遮罩层融合,生成融合图像。
32.在本实施例中,上述执行主体可以将原始图像与遮罩层融合,生成融合图像。
33.通常,若遮罩层是半透明或不透明的图层,可以将遮罩层覆盖在原始图像中的部分区域上,生成融合图像。若遮罩层是模糊图像,可以将遮罩层替换原始图像中的部分区域,生成融合图像。其中,遮罩层覆盖或替换的部分区域的位置可以人为指定,指定方式可以包括但不限于手动输入位置信息、手动圈选区域等等。
34.步骤104,利用密钥对融合图像进行加密,生成加密图像。
35.在本实施例中,上述执行主体可以利用密钥对融合图像进行加密,生成加密图像。
36.通常,可以使用密钥对融合图像进行加密运算,生成加密图像。其中,密钥加密算法可以包括但不限于对称加密、非对称加密、单向加密等等。由于先在原始图像上添加遮罩层再进行加密,使得加密图像保留原始图像的部分信息,遮罩层中的物体的属性被隐藏,保密性更强。其中,保留的部分信息可以包括但不限于轮廓、少许特征等。隐藏的属性可以包括但不限于渐变色、透明度、颜色和线条样式等。
37.在一些实施例中,上述执行主体可以利用密钥对加密图像进行解密,生成原始图像。其中,密钥中包含遮罩层的信息。通常,加密图像可以被上述执行主体本地保存,当用户需要查看原始图像时,利用密钥对加密图像进行解密,即可获取原始图像的全部信息。而平时,图像是以加密的形式进行保存的,即使攻击者对本地保存的图像进行攻击,也无法解密出被遮罩层隐藏的信息,进而无法获取到原始图像的全部信息。
38.本公开实施例提供的图像加密方法,先在原始图像上添加遮罩层再进行加密,使得加密图像保留原始图像的部分信息,遮罩层中的物体的属性被隐藏。即使加密图像被攻击,攻击者也无法获取到遮罩层中的物体的属性,保密性更强。
39.继续参考图2,其示出了根据本公开的图像加密方法的又一个实施例的流程200。该图像加密方法包括以下步骤:
40.步骤201,获取原始图像。
41.步骤202,生成密钥。
42.在本实施例中,步骤201-202的具体操作已在图1所示的实施例中步骤101-102中进行了详细的介绍,在此不再赘述。
43.步骤203,基于遮罩层的尺寸参数,从原始图像中分割出分割图像区域。
44.在本实施例中,图像加密方法的执行主体可以基于遮罩层的尺寸参数,从原始图像中分割出分割图像区域。
45.通常,基于遮罩层的尺寸参数可以确定遮罩层的形状和大小。例如,若遮罩层的尺寸参数是模糊半径,则可以确定遮罩层是以模糊半径为半径的圆形。随后,可以从原始图像中需要替换的部分区域处分割出与遮罩层形状和大小一致的图像区域,即分割图像区域。
46.步骤204,对分割图像区域进行模糊处理,生成遮罩层。
47.在本实施例中,上述执行主体可以对分割图像区域进行模糊处理,生成遮罩层。其
中,模糊处理方法可以包括但不限于高斯模糊、椒盐模糊和运动模糊等等。
48.在一些实施例中,上述执行主体可以依据高斯曲线对分割图像区域的周围像素进行加权平均处理,生成遮罩层。其中,依据高斯曲线对图像的周围像素进行加权平均处理可以去掉图像细节,使图像变得模糊。具体公式如下:
[0049][0050]
其中,h(x,y)为高斯模糊函数,σ为标准差,(x,y)为模糊点的相对坐标。
[0051]
在一些实施例中,上述执行主体可以在分割图像区域中随机出现白点或黑点,生成遮罩层。其中,出现白点或黑点的像素为受到污染的像素,未出现白点或黑点的像素为未受到污染的像素。未受到污染的像素仍会保留原始信息,不会影响原始图像的所有像素以及结构等信息。具体公式如下:
[0052][0053]
其中,p(x)为椒盐噪声,也称为脉冲噪声,(a,pa)为白点坐标,(b,pb)为黑点坐标。
[0054]
在一些实施例中,上述执行主体可以将分割图像区域中的物体快速移动产生运动模糊,生成遮罩层。其中,当按下快门拍照时,如果照片里的事物(或者相机)正在运动,拍出的照片就会产生运动模糊。
[0055]
步骤205,将遮罩层覆盖在分割后的原始图像中的空缺区域处,生成融合图像。
[0056]
在本实施例中,上述执行主体可以将遮罩层覆盖在分割后的原始图像中的空缺区域处,生成融合图像。
[0057]
通常,从原始图像中分割出分割图像区域的剩余图像中存在空缺区域,且空缺区域的形状和大小与遮罩层一致。因此将遮罩层拼接在分割后的原始图像中的空缺区域处,即可得到融合图像。
[0058]
步骤206,利用密钥对融合图像进行加密,生成加密图像。
[0059]
在本实施例中,步骤206的具体操作已在图1所示的实施例中步骤104中进行了详细的介绍,在此不再赘述。
[0060]
步骤207,利用密钥对加密图像进行解密,生成融合图像。
[0061]
在本实施例中,上述执行主体可以利用密钥对加密图像进行解密,生成融合图像。
[0062]
通常,加密图像可以被上述执行主体本地保存,用户可以使用密钥对加密图像进行解密运算,生成融合图像。而平时,图像是以加密的形式进行保存的,即使攻击者对本地保存的图像进行攻击,也无法解密出被遮罩层隐藏的信息,进而无法获取到原始图像的全部信息。步骤208,从融合图像中分割出遮罩层。
[0063]
在本实施例中,上述执行主体可以从融合图像中分割出遮罩层。
[0064]
通常,根据遮罩层的形状、大小和位置等信息可以从融合图像中分割出遮罩层。
[0065]
步骤209,对遮罩层进行去模糊处理,生成分割图像区域。
[0066]
在本实施例中,上述执行主体可以对遮罩层进行去模糊处理,生成分割图像区域。
[0067]
其中,去模糊处理是模糊处理的逆运算。由于对分割图像区域进行模糊处理,生成
遮罩层,因此,对遮罩层进行去模糊处理,可以生成分割图像区域。
[0068]
步骤210,将分割图像区域覆盖在分割后的融合图像中的空缺区域处,生成原始图像。
[0069]
在本实施例中,上述执行主体可以将分割图像区域覆盖在分割后的融合图像中的空缺区域处,生成原始图像。
[0070]
通常,从融合图像中分割出遮罩层的剩余图像中存在空缺区域,且空缺区域的形状和大小与分割图像区域一致。因此将分割图像区域拼接在分割后的融合图像中的空缺区域处,即可得到原始图像。
[0071]
从图2中可以看出,与图1对应的实施例相比,本实施例中的图像加密方法的流程200突出了遮罩层生成步骤和解密步骤。由此,本实施例描述的方案中的遮罩层是基于原始图像中需要替换的部分区域生成的模糊图像,可以隐藏遮罩层中的物体的属性,即使加密图像被攻击,攻击者也无法获取到遮罩层中的物体的属性,保密性更强。平时,图像以加密的形式本次保存,即使攻击者对本地保存的图像进行攻击,也无法解密出被遮罩层隐藏的信息,进而无法获取到原始图像的全部信息。
[0072]
进一步参考图3,其示出了根据本公开的图像解密方法的一个实施例的流程300。该图像解密方法包括以下步骤:
[0073]
步骤301,获取加密图像。
[0074]
在本实施例中,图像解密方法的执行主体可以获取加密图像。
[0075]
其中,加密图像可以是采用图1或图2描述的方法利用密钥对原始图像加密得到的。因此,加密图像被遮罩层隐藏了部分信息。通常,发送方可以利用密钥对融合遮罩层的原始图像进行加密,得到加密图像,并传输至接收方。即使加密图像在传输中被攻击者攻击,也无法解密出被遮罩层隐藏的信息,进而无法获取到原始图像的全部信息。
[0076]
步骤302,利用密钥对加密图像进行解密,生成原始图像。
[0077]
在本实施例中,上述执行主体可以利用密钥对加密图像进行解密,生成原始图像。
[0078]
通常,发送方和接收方使用相同的密钥进行加密解密运算,使得解密后得到的图像包含原始图像的所有信息。具体地,发送方和接收方都存储有密钥。接收方可以使用密钥对加密图像进行解密运算,生成原始图像。由于发送方和接收方使用相同的密钥进行加密解密运算,因此接收方解密后得到的图像包含原始图像的所有信息。在实际应用中,对于具有版权的图像,即使加密图像在传输中被攻击者攻击,也无法获取到原始图像的全部信息。只有经过版权人授权获取密钥进行解密才能获取原始图像的全部信息。
[0079]
在一些实施例中,上述执行主体可以通过如下步骤进行解密:
[0080]
首先,利用密钥对加密图像进行解密,生成融合图像。
[0081]
通常,发送方和接收方都存储有密钥。接收方可以使用密钥对加密图像进行解密运算,生成融合图像。其中,发送方和接收方使用相同的密钥进行加密解密运算。
[0082]
之后,从融合图像中分割出遮罩层。
[0083]
通常,根据遮罩层的形状、大小和位置等信息可以从融合图像中分割出遮罩层。
[0084]
然后,对遮罩层进行去模糊处理,生成分割图像区域。
[0085]
其中,去模糊处理是模糊处理的逆运算。由于对分割图像区域进行模糊处理,生成遮罩层,因此,对遮罩层进行去模糊处理,可以生成分割图像区域。
[0086]
最后,将分割图像区域覆盖在分割后的融合图像中的空缺区域处,生成原始图像。
[0087]
通常,从融合图像中分割出遮罩层的剩余图像中存在空缺区域,且空缺区域的形状和大小与分割图像区域一致。因此将分割图像区域拼接在分割后的融合图像中的空缺区域处,即可得到原始图像。
[0088]
本公开实施例提供的图像解密方法,发送方和接收方使用相同的密钥进行加密解密运算,接收方解密后得到的图像包含原始图像的所有信息。在实际应用中,对于具有版权的图像,即使加密图像在传输中被攻击者攻击,也无法获取到原始图像的全部信息。只有经过版权人授权获取密钥进行解密才能获取原始图像的全部信息。
[0089]
为了便于理解,图4示出了可以应用于本公开实施例的图像加密方法的场景图。如图4所示,发送方可以输入参数,其中,参数可以包括模糊半径r、8-15位密钥和原始图像。根据模糊半径r可以从原始图像中抠除与遮罩层大小和形状一致的图像区域,并进行模糊处理,生成遮罩层。将遮罩层与原始图像抠除遮罩层后的剩余图像进行图层覆盖合成整张,并利用8-15位密钥进行加密,生成加密图像。加密图像可以发送给接收方。接收方可以利用8-15位密钥进行解密,并从解密后的图像中抠除遮罩层,对遮罩层去除模糊效果。将去除模糊效果的遮罩层与原始图像抠除遮罩层后的剩余图像进行图层覆盖合成整张,生成原始图像。
[0090]
进一步参考图5,作为对上述各图所示方法的实现,本公开提供了一种图像加密装置的一个实施例,该装置实施例与图1所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
[0091]
如图5所示,本实施例的图像加密装置500可以包括:获取模块501、生成模块502、融合模块503和加密模块504。其中,获取模块501,被配置成获取原始图像;生成模块502,被配置成生成密钥和遮罩层,其中,遮罩层的尺寸不大于原始图像的尺寸;融合模块503,被配置成将原始图像与遮罩层融合,生成融合图像;加密模块504,被配置成利用密钥对融合图像进行加密,生成加密图像。
[0092]
在本实施例中,图像加密装置500中:获取模块501、生成模块502、融合模块503和加密模块504的具体处理及其所带来的技术效果可分别参考图1对应实施例中的步骤101-104的相关说明,在此不再赘述。
[0093]
在本实施例的一些可选的实现方式中,图像加密装置500还包括:解密模块,被配置成利用密钥对加密图像进行解密,生成原始图像。
[0094]
在本实施例的一些可选的实现方式中,生成模块502包括:分割子模块,被配置成基于遮罩层的尺寸参数,从原始图像中分割出分割图像区域;模糊子模块,被配置成对分割图像区域进行模糊处理,生成遮罩层。
[0095]
在本实施例的一些可选的实现方式中,模糊子模块进一步被配置成:依据高斯曲线对分割图像区域的周围像素进行加权平均处理,生成遮罩层。
[0096]
在本实施例的一些可选的实现方式中,模糊子模块进一步被配置成:在分割图像区域中随机出现白点或黑点,生成遮罩层。
[0097]
在本实施例的一些可选的实现方式中,模糊子模块进一步被配置成:将分割图像区域中的物体快速移动产生运动模糊,生成遮罩层。
[0098]
在本实施例的一些可选的实现方式中,融合模块503进一步被配置成:将遮罩层覆
盖在分割后的原始图像中的空缺区域处,生成融合图像。
[0099]
在本实施例的一些可选的实现方式中,解密模块进一步被配置成:利用密钥对加密图像进行解密,生成融合图像;从融合图像中分割出遮罩层;对遮罩层进行去模糊处理,生成分割图像区域;将分割图像区域覆盖在分割后的融合图像中的空缺区域处,生成原始图像。
[0100]
进一步参考图6,作为对上述各图所示方法的实现,本公开提供了一种图像解密装置的一个实施例,该装置实施例与图3所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
[0101]
如图6所示,本实施例的图像解密装置600可以包括:获取模块601和解密模块602。其中,获取模块601,被配置成获取加密图像,其中,加密图像是采用图5描述的装置利用密钥对原始图像加密得到的;解密模块602,被配置成利用密钥对加密图像进行解密,生成原始图像。
[0102]
在本实施例中,图像解密装置600中:获取模块601和解密模块602的具体处理及其所带来的技术效果可分别参考图3对应实施例中的步骤301-302的相关说明,在此不再赘述。
[0103]
在本实施例的一些可选的实现方式中,解密模块602进一步被配置成:利用密钥对加密图像进行解密,生成融合图像;从融合图像中分割出遮罩层;对遮罩层进行去模糊处理,生成分割图像区域;将分割图像区域覆盖在分割后的融合图像中的空缺区域处,生成原始图像。本公开的技术方案中,所涉及的用户个人信息的收集、存储、使用、加工、传输、提供和公开等处理,均符合相关法律法规的规定,且不违背公序良俗。
[0104]
根据本公开的实施例,本公开还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
[0105]
图7示出了可以用来实施本公开的实施例的示例电子设备700的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
[0106]
如图7所示,设备700包括计算单元701,其可以根据存储在只读存储器(rom)702中的计算机程序或者从存储单元708加载到随机访问存储器(ram)703中的计算机程序,来执行各种适当的动作和处理。在ram 703中,还可存储设备700操作所需的各种程序和数据。计算单元701、rom 702以及ram 703通过总线704彼此相连。输入/输出(i/o)接口705也连接至总线704。
[0107]
设备700中的多个部件连接至i/o接口705,包括:输入单元706,例如键盘、鼠标等;输出单元707,例如各种类型的显示器、扬声器等;存储单元708,例如磁盘、光盘等;以及通信单元709,例如网卡、调制解调器、无线通信收发机等。通信单元709允许设备700通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
[0108]
计算单元701可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元701的一些示例包括但不限于中央处理单元(cpu)、图形处理单元(gpu)、各种专用的人工
智能(ai)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(dsp)、以及任何适当的处理器、控制器、微控制器等。计算单元701执行上文所描述的各个方法和处理,例如图像加密方法或图像解密方法。例如,在一些实施例中,图像加密方法或图像解密方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元708。在一些实施例中,计算机程序的部分或者全部可以经由rom 702和/或通信单元709而被载入和/或安装到设备700上。当计算机程序加载到ram 703并由计算单元701执行时,可以执行上文描述的图像加密方法或图像解密方法的一个或多个步骤。备选地,在其他实施例中,计算单元701可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行图像加密方法或图像解密方法。
[0109]
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(fpga)、专用集成电路(asic)、专用标准产品(assp)、芯片上系统的系统(soc)、负载可编程逻辑设备(cpld)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
[0110]
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
[0111]
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦除可编程只读存储器(eprom或快闪存储器)、光纤、便捷式紧凑盘只读存储器(cd-rom)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
[0112]
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,crt(阴极射线管)或者lcd(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
[0113]
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界
面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(lan)、广域网(wan)和互联网。
[0114]
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以是分布式系统的服务器,或者是结合了区块链的服务器。
[0115]
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开提供的技术方案所期望的结果,本文在此不进行限制。
[0116]
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献