一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

用于检测室内入侵的方法、装置及存储介质与流程

2022-05-06 10:14:57 来源:中国专利 TAG:


1.本技术涉及入侵检测技术领域,例如涉及一种用于检测室内入侵的方法、装置及存储介质。


背景技术:

2.现阶段,随着入侵者入侵至室内盗取财物,危害人身安全等危险事件屡次发生,家庭安防也受到越来越多用户的重视。
3.目前对于住户家庭的入侵检测可以通过在家庭中安装摄像头的方式来实现,但是这种方式存在两个弊端,一方面,若入侵者在入侵至室内时,用户未及时查看摄像头采集的图像,则用户无法知晓室内出现了入侵情况。另一方面,若入侵者入侵至室内时将摄像头挡住,则用户也无法知晓室内出现了入侵情况。由此可见,现有的入侵检测方式较为粗略,且通过该方式进行检测所得到的检测结果可靠性不强。


技术实现要素:

4.为了对披露的实施例的一些方面有基本的理解,下面给出了简单的概括。所述概括不是泛泛评述,也不是要确定关键/重要组成元素或描绘这些实施例的保护范围,而是作为后面的详细说明的序言。
5.本公开实施例提供了一种用于检测室内入侵的方法、装置及存储介质,以提供一种可靠性更好的室内入侵检测方法。
6.在一些实施例中,所述用于检测室内入侵的方法包括:获得室内多个智能家电设备各自采集的样本信息,样本信息包括图片信息和/或音频信息;将图片信息和/或音频信息输入至用于检测室内入侵的目标模型,以获得目标模型输出的入侵信息;根据入侵信息,确定入侵检测结果。
7.在一些实施例中,所述用于检测室内入侵的装置包括:获得模块,被配置为获得室内多个智能家电设备各自采集的样本信息,样本信息包括图片信息和/或音频信息;输入模块,被配置为将图片信息和/或音频信息输入至用于检测室内入侵的目标模型,以获得目标模型输出的入侵信息;确定模块,被配置为根据入侵信息,确定入侵检测结果。
8.在一些实施例中,所述用于检测室内入侵的装置包括:处理器和存储有程序指令的存储器,处理器被配置为在运行程序指令时,执行前述的用于检测室内入侵的方法。
9.在一些实施例中,所述存储介质,存储有程序指令,程序指令在运行时,执行前述的用于检测室内入侵的方法。
10.本公开实施例提供的用于检测室内入侵的方法、装置及存储介质,可以实现以下技术效果:通过获得室内多个智能家电设备各自采集的图片信息和/或音频信息;并将已获得的图片信息和/或音频信息输入至用于检测室内入侵的目标模型,以获得目标模型输出的入侵信息;从而可以根据入侵信息,确定入侵检测结果。这样,通过对已确定的目标模型输出的入侵信息进行判定,以获得较为精准地入侵检测结果,在提高入侵检测的检测精度
的同时提高了检测结果的可靠性。
11.以上的总体描述和下文中的描述仅是示例性和解释性的,不用于限制本技术。
附图说明
12.一个或多个实施例通过与之对应的附图进行示例性说明,这些示例性说明和附图并不构成对实施例的限定,附图中具有相同参考数字标号的元件示为类似的元件,附图不构成比例限制,并且其中:
13.图1是本公开实施例提供的一个用于检测室内入侵的方法示意图;
14.图2是本公开实施例提供的一个用于确定目标模型的方法示意图;
15.图3是本公开实施例提供的另一个用于确定目标模型的方法示意图;
16.图4是本公开实施例提供的另一个用于确定目标模型的方法示意图;
17.图5是本公开实施例提供的另一个用于检测室内入侵的方法示意图;
18.图6是本公开实施例提供的一个用于检测室内入侵的装置示意图。
具体实施方式
19.为了能够更加详尽地了解本公开实施例的特点与技术内容,下面结合附图对本公开实施例的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本公开实施例。在以下的技术描述中,为方便解释起见,通过多个细节以提供对所披露实施例的充分理解。然而,在没有这些细节的情况下,一个或多个实施例仍然可以实施。在其它情况下,为简化附图,熟知的结构和装置可以简化展示。
20.本公开实施例的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开实施例的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含。
21.除非另有说明,术语“多个”表示两个或两个以上。
22.本公开实施例中,字符“/”表示前后对象是一种“或”的关系。例如,a/b表示:a或b。
23.术语“和/或”是一种描述对象的关联关系,表示可以存在三种关系。例如,a和/或b,表示:a或b,或,a和b这三种关系。
24.术语“对应”可以指的是一种关联关系或绑定关系,a与b相对应指的是a与b之间是一种关联关系或绑定关系。
25.本公开实施例中,智能家电设备是指将微处理器、传感器技术、网络通信技术引入家电设备后形成的家电产品,具有智能控制、智能感知及智能应用的特征,智能家电设备的运作过程往往依赖于物联网、互联网以及电子芯片等现代技术的应用和处理,例如智能家电设备可以通过连接电子设备,实现用户对智能家电设备的远程控制和管理。
26.图1是本公开实施例提供的一个用于检测室内入侵的方法示意图;结合图1所示,本公开实施例提供一种用于检测室内入侵的方法,包括:
27.s11,客户端获得室内多个智能家电设备各自采集的样本信息,样本信息包括图片信息和/或音频信息。
28.s12,客户端将图片信息和/或音频信息输入至用于检测室内入侵的目标模型,以
获得目标模型输出的入侵信息。
29.s13,客户端根据入侵信息,确定入侵检测结果。
30.在本实施例中,服务端可以为云端服务器,并关联有一个或多个客户端。客户端可以部署于室内的智能家电设备,还可以部署于关联有室内的多个智能家电设备的移动设备,移动设备可以包括手机、智能家居设备、可穿戴设备、智能移动设备、虚拟现实设备等,或其任意组合;其中,可穿戴设备例如包括:智能手表、智能手环、计步器等。具体地,客户端可以获得室内多个智能家电设备各自采集的样本信息。这里,样本信息可以包括图片信息和/或音频信息。智能家电设备可以通过其关联的图像传感器采集其感应区域内的图片信息,其中,图像传感器可以设置于智能家电设备,也可以为独立的图像采集设备并与智能家电设备相关联。智能家电设备还可以通过其关联的拾音装置采集其收音区域内的音频信息,其中,拾音装置可以设置于智能家电设备,也可以为独立的拾音设备并与智能家电设备相关联。这里,图像采集设备可以为摄像头等、拾音设备可以为录音机等。在一种示例中,可以实时控制室内的多个智能家电设备采集样本信息,并将样本信息发送至客户端,以使客户端获得室内多个智能家电设备各自采集的样本信息。这样,能够精准获取实时的样本数据,以便对室内是否存在入侵情况进行实时监测。在另外一种示例中,可以在用户发送入侵监测指令后,控制室内的多个智能家电设备采集样本信息,并将样本信息发送至客户端,以使客户端获得室内多个智能家电设备各自采集的样本信息。这样,能够在避免处理资源浪费的同时获取更加可靠的入侵信息。
31.进一步地,客户端将图片信息和/或音频信息输入至用于检测室内入侵的目标模型,以获得目标模型输出的入侵信息。这里,可以包括三种情况。第一种情况:客户端将图片信息输入至用于检测室内入侵的目标模型,以获得目标模型输出的入侵信息。第二种情况:客户端将音频信息输入至用于检测室内入侵的目标模型,以获得目标模型输出的入侵信息。第三种情况:客户端可以将图片信息和音频信息分别输入至各自对应的用于检测室内入侵的目标模型,以获得目标模型输出的入侵信息。这样,能够通过多种方式精准确定当前室内的入侵信息。
32.进一步地,客户端可以根据入侵信息,确定入侵检测结果。具体地,可以在客户端中预存入侵信息和入侵检测结果的关联关系。在一种示例中,若入侵信息为0,则与之对应的入侵检测结果为室内未发生入侵。若入侵信息为1,则与之对应的入侵检测结果为室内发生入侵。这样,能够通过客户端预先存储的对应关系,精准确定与入侵信息相关联的入侵检测结果。可选地,若客户端同时将图片信息及音频信息分别输入至各自对应的用于检测室内入侵的目标模型,且每个模型输出的入侵信息并不相同,则可以结合客户端中预先存储的优先级或权重信息,确定目标入侵检测结果。例如,客户端中预存的优先级为音频信息大于图片信息,则表明音频信息对应的入侵检测结果更为可靠,此时可以将音频信息对应的入侵检测结果确定为目标入侵检测结果。这样,可以结合目标模型输出的入侵信息确定更为可靠的入侵检测结果。
33.采用本公开实施例提供的用于检测室内入侵的装置,通过获得室内多个智能家电设备各自采集的图片信息和/或音频信息;并将已获得的图片信息和/或音频信息输入至用于检测室内入侵的目标模型,以获得目标模型输出的入侵信息;从而可以根据入侵信息,确定入侵检测结果。这样,通过对已确定的目标模型输出的入侵信息进行判定,以获得较为精
准地入侵检测结果,在提高入侵检测的检测精度的同时提高了检测结果的可靠性。
34.图2是本公开实施例提供的一个用于确定目标模型的方法示意图;结合图2所示,可选地,可通过以下方式确定用于检测室内入侵的目标模型:
35.s21,客户端将室内多个智能家电设备各自采集的样本信息进行预处理。
36.s22,客户端根据预处理后的多个智能家电设备各自采集的样本信息,确定用于检测室内入侵的目标模型。
37.在本实施例中,可以在获得室内多个智能家电设备各自采集的样本信息后,对已获得的样本信息进行预处理。这里,样本信息的采集容量可以在客户端预先进行设定。具体地,客户端对已获得的样本信息进行预处理,包括:清洗已获得的样本数据,以便筛除样本数据中的异常数据,保证了训练数据的准确性。其中,异常数据包括重复样本、疑似错误异常的样本及偏离样本整体分布的样本。进一步地,可以结合预处理后的多个智能家电设备各自采集的样本信息,确定用于检测室内入侵的目标模型。以此方案,避免异常数据的训练资源占用,提高模型训练的精准度。
38.图3是本公开实施例提供的另一个用于确定目标模型的方法示意图;结合图3所示,可选地,s22,客户端根据预处理后的多个智能家电设备各自采集的样本信息,确定用于检测室内入侵的目标模型,包括:
39.s31,客户端基于预处理后的多个智能家电设备各自采集的样本信息及初始模型参数进行模型训练,以获得梯度值。
40.s32,客户端对梯度值进行处理,以获得加密梯度。
41.s33,客户端根据加密梯度,确定用于检测室内入侵的目标模型。
42.在本实施例中,客户端可以预存初始模型参数,并将已获取的多个智能家电设备各自采集的样本信息随机分成训练集及测试集,以对模型进行训练。这里,可以结合模型的具体训练需求通过强化学习算法或深度学习算法进行模型训练,并获得梯度值。进一步地,客户端可以在获得梯度值后,可以对梯度值进行处理。在一种示例中,客户端可以在接收与其关联的服务端发送的公钥后,采用公钥对梯度值进行加密,以获得加密梯度。这样,能够结合已获得的加密梯度,确定用于检测室内入侵的目标模型,以便在目标模型确定的过程中,通过加密的方式对本地数据进行有效地隐私保护。
43.图4是本公开实施例提供的另一个用于确定目标模型的方法示意图;结合图4所示,可选地,s33,客户端根据加密梯度,确定用于检测室内入侵的目标模型,包括:
44.s41,客户端将加密梯度发送至服务端,以使服务端确定更新后的模型参。
45.s42,在接收到服务端反馈的更新后的模型参数的情况下,客户端将初始模型参数替换为更新后的模型参数,以获得替换后的本地模型。
46.s43,客户端根据替换后的本地模型,确定用于检测室内入侵的目标模型。
47.在本实施例中,客户端可以将加密梯度发送至服务端,以使服务端接收该加密梯度。这样,服务端可以结合接收到的加密梯度,确定更新后的模型参数。这里,服务端可以关联设置于不同区域的多个客户端。例如,多个客户端可以包括同一社区内不同家庭的移动设备、同一建筑内不同家庭的移动设备等。具体地,服务端在接收多个客户端各自发送的加密梯度后,对各个加密梯度进行解密,并在解密后,聚合已解密的多个梯度,以通过横向联邦学习的方式获得更新后的模型参数。这样,能够在服务端接收到不同区域的多个客户端
发送的加密梯度后,进行聚合操作,以提高更新后的模型参数的泛化性。
48.进一步地,服务端可以在确定更新后的模型参数后,将其发送至服务端关联的各个客户端。各个客户端在接收到服务端反馈的更新后的模型参数的情况下,可以将本地预存的初始模型参数替换为更新后的模型参数,以获得替换后的本地模型。这里,初始模型参数为客户端预存的模型参数。
49.进一步地,可以在客户端确定替换后的本地模型后,结合替换后的本地模型,确定用于检测室内入侵的目标模型。这样,可以通过横向联邦学习的方式,确定更新后的模型参数及与更新后的模型参数相对应地替换后的本地模型,以在保护用户隐私的前提下,一定程度上提高了本地模型的泛化性。
50.可选地,s43,客户端根据替换后的本地模型,确定用于检测室内入侵的目标模型,包括:
51.在替换后的本地模型处于收敛状态的情况下,客户端将替换后的本地模型确定为用于检测室内入侵的目标模型。在替换后的本地模型处于未收敛状态的情况下,对替换后的本地模型进行处理,并将处理后的本地模型确定为用于检测室内入侵的目标模型。
52.在本方案中,客户端可以确定替换后的本地模型是否处于收敛状态。在一种示例中,可以预设收敛状态下的模型训练次数,若替换后的本地模型的训练次数大于或等于预设训练次数,则确定替换后的本地模型已收敛。若替换后的本地模型的训练次数小于预设训练次数,则确定替换后的本地模型未收敛。在另外一种示例中,若替换后的本地模型在本次训练的训练精度与前一次训练的训练精度之差在10%以内,则确定替换后的本地模型已收敛。若替换后的本地模型在本次训练的训练精度与前一次训练的训练精度之差大于10%,则确定替换后的本地模型未收敛。这样,可以通过多种方式更加精准地确定替换后的本地模型是否处于收敛状态。并在替换后的本地模型处于收敛状态的情况下,客户端将替换后的本地模型确定为用于检测室内入侵的目标模型。在替换后的本地模型处于未收敛状态的情况下,对替换后的本地模型进行处理,并将处理后的本地模型确定为用于检测室内入侵的目标模型。这样,可以结合替换后的本地模型的收敛程度,确定替换后的本地模型是否需要再次训练,以获得较为精准地用于检测室内入侵的目标模型。
53.可选地,客户端对替换后的本地模型进行处理,包括:
54.客户端对替换后的本地模型进行迭代训练,直至替换后的本地模型处于收敛状态。
55.在本方案中,客户端对替换后的本地模型进行训练,包括基于预处理后的多个智能家电设备各自采集的样本信息及更新后的模型参数进行模型训练,以获得更新后的梯度值,并将更新后的梯度值进行加密并发送至服务端,以使服务端在接收到多个客户端各自发送的更新后的加密梯度后,再次对多个加密梯度进行聚合,并将聚合后得到的二次更新的模型参数反馈至各个客户端,以对本地的更新后的模型参数进行二次更新,以得到二次替换后的本地模型。此时,若二次替换后的本地模型处于收敛状态,则停止对二次替换后的本地模型进行处理。若二次替换后的本地模型依旧处于未收敛状态,则再次迭代执行上文的训练过程,直至多次替换后的本地模型处于收敛状态。这样能够通过横向联邦学习的方式,确定处于收敛状态的目标模型,以通过多次迭代训练的方式,进一步提高替换后的本地模型的模型精度。
56.图5是本公开实施例提供的另一个用于检测室内入侵的方法示意图;结合图5所示,本公开实施例还提供另一种用于检测室内入侵的方法,包括:
57.s51,客户端获得室内多个智能家电设备各自采集的样本信息,样本信息包括图片信息和/或音频信息。
58.s52,客户端将图片信息和/或音频信息输入至用于检测室内入侵的目标模型,以获得目标模型输出的入侵信息。
59.s53,客户端根据入侵信息,确定入侵检测结果。
60.s54,客户端确定目标用户。
61.s55,客户端向目标用户推送入侵检测结果。
62.在本方案中,可以在客户端获得入侵检测结果后,确定目标用户。其中,目标用户为入侵检测结果的推送目标。这里,可以通过多种方式确定目标用户。在一种示例中,可以将距离入侵位置最近的用户确定为目标用户。这里,入侵位置为存在入侵情况的地理位置。这样,能够使距离入侵位置最近的用户尽快知晓家中的入侵情况,并尽快采取相应的应对措施。在另外一种示例中,还可以结合客户端内预先存储的紧急联系人,并将紧急联系人确定为目标用户。这里,紧急联系人可以为已授权的警察或社区安保等公务人员。这样,能够通过安防部门迅速对入侵情况进行应急处理,保护公民的财产安全。进一步地,客户端可以将入侵检测结果推送给目标用户。具体地,客户端可以通过文字显示的方式将入侵检测结果显示于目标用户移动设备的显示面板。在一种优化的方案中,客户端还可以将入侵检测结果通过短信或邮件的方式发送至目标用户关联的移动设备。这样,能够在精准确定目标用户后,向目标用户推送已确定的入侵检测结果,以使目标用户尽快知晓当前的室内入侵情况,以便目标用户在出现入侵情况时,尽快采取合理的应急措施。
63.本公开实施例提供一种用于检测室内入侵的装置,包括获得模块、输入模块和确定模块。获得模块被配置为获得室内多个智能家电设备各自采集的样本信息,样本信息包括图片信息和/或音频信息;输入模块被配置为将图片信息和/或音频信息输入至用于检测室内入侵的目标模型,以获得目标模型输出的入侵信息;确定模块被配置为根据入侵信息,确定入侵检测结果。
64.采用本公开实施例提供的用于检测室内入侵的装置,通过获得室内多个智能家电设备各自采集的图片信息和/或音频信息;并将已获得的图片信息和/或音频信息输入至用于检测室内入侵的目标模型,以获得目标模型输出的入侵信息;从而可以根据入侵信息,确定入侵检测结果。这样,通过对已确定的目标模型输出的入侵信息进行判定,以获得较为精准地入侵检测结果,在提高入侵检测的检测精度的同时提高了检测结果的可靠性。
65.图6是本公开实施例提供的一个用于检测室内入侵的装置示意图;结合图6所示,本公开实施例提供一种用于检测室内入侵的装置,包括处理器(processor)100和存储器(memory)101。可选地,该装置还可以包括通信接口(communication interface)102和总线103。其中,处理器100、通信接口102、存储器101可以通过总线103完成相互间的通信。通信接口102可以用于信息传输。处理器100可以调用存储器101中的逻辑指令,以执行上述实施例的用于检测室内入侵的方法。
66.此外,上述的存储器101中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。
67.存储器101作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序,如本公开实施例中的方法对应的程序指令/模块。处理器100通过运行存储在存储器101中的程序指令/模块,从而执行功能应用以及数据处理,即实现上述实施例中用于检测室内入侵的方法。
68.存储器101可包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端设备的使用所创建的数据等。此外,存储器101可以包括高速随机存取存储器,还可以包括非易失性存储器。
69.本公开实施例提供了一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令设置为执行上述用于检测室内入侵的方法。
70.本公开实施例提供了一种计算机程序产品,所述计算机程序产品包括存储在计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,使所述计算机执行上述用于检测室内入侵的方法。
71.上述的计算机可读存储介质可以是暂态计算机可读存储介质,也可以是非暂态计算机可读存储介质。
72.本公开实施例的技术方案可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括一个或多个指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本公开实施例所述方法的全部或部分步骤。而前述的存储介质可以是非暂态存储介质,包括:u盘、移动硬盘、只读存储器(rom,read-only memory)、随机存取存储器(ram,random access memory)、磁碟或者光盘等多种可以存储程序代码的介质,也可以是暂态存储介质。
73.以上描述和附图充分地示出了本公开的实施例,以使本领域的技术人员能够实践它们。其他实施例可以包括结构的、逻辑的、电气的、过程的以及其他的改变。实施例仅代表可能的变化。除非明确要求,否则单独的部件和功能是可选的,并且操作的顺序可以变化。一些实施例的部分和特征可以被包括在或替换其他实施例的部分和特征。而且,本技术中使用的用词仅用于描述实施例并且不用于限制权利要求。如在实施例以及权利要求的描述中使用的,除非上下文清楚地表明,否则单数形式的“一个”(a)、“一个”(an)和“所述”(the)旨在同样包括复数形式。类似地,如在本技术中所使用的术语“和/或”是指包含一个或一个以上相关联的列出的任何以及所有可能的组合。另外,当用于本技术中时,术语“包括”(comprise)及其变型“包括”(comprises)和/或包括(comprising)等指陈述的特征、整体、步骤、操作、元素,和/或组件的存在,但不排除一个或一个以上其它特征、整体、步骤、操作、元素、组件和/或这些的分组的存在或添加。在没有更多限制的情况下,由语句“包括一个
…”
限定的要素,并不排除在包括所述要素的过程、方法或者设备中还存在另外的相同要素。本文中,每个实施例重点说明的可以是与其他实施例的不同之处,各个实施例之间相同相似部分可以互相参见。对于实施例公开的方法、产品等而言,如果其与实施例公开的方法部分相对应,那么相关之处可以参见方法部分的描述。
74.本领域技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,可以取决于技术方案的特定应用和设计约束条件。所述技术人员可以对每个特定的应用来使用不同方法以实现所描述的功能,但是这种实现不应认为超出
本公开实施例的范围。所述技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
75.本文所披露的实施例中,所揭露的方法、产品(包括但不限于装置、设备等),可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,可以仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例。另外,在本公开实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
76.附图中的流程图和框图显示了根据本公开实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这可以依所涉及的功能而定。在附图中的流程图和框图所对应的描述中,不同的方框所对应的操作或步骤也可以以不同于描述中所披露的顺序发生,有时不同的操作或步骤之间不存在特定的顺序。例如,两个连续的操作或步骤实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这可以依所涉及的功能而定。框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献