一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种车辆控制器诊断方法、装置、设备和介质与流程

2022-12-06 19:39:21 来源:中国专利 TAG:


1.本公开涉及车辆通信技术领域,尤其涉及一种车辆控制器诊断方法、装置、设备和介质。


背景技术:

2.随着车辆的电子化、智能化以及网络化的快速发展,车内电子系统的规模和复杂性日益增强。其中,车辆以太网技术有望成为未来智能车辆的主干网络。
3.现有技术中,基于开放的obd(on board diagnostics,车载自动诊断系统)网络接口或其他接口,可以对车辆的以太网中的各个控制器进行访问、诊断。具体的,售后诊断仪(pc、客户端程序等设备)通过连接该接口,使用特定协议(例如:doip协议,(diagnostic on ip,互联网诊断协议))可以对车辆进行指定业务的操作,如读取版本信息,修改车辆配置,读取故障码等。
4.现有技术中,基于obd网络接口实现对车辆以太网中的各个控制器进行访问诊断的过程中,会存在车辆信息安全风险问题,例如,obd接口易遭黑客攻击、车载总线网络遭受黑客攻击等。
5.因此,如何在车辆以太网技术中保证诊断各个控制器的安全性成为需要解决的问题。


技术实现要素:

6.为了解决上述技术问题或者至少部分地解决上述技术问题,本公开提供了一种车辆控制器诊断方法、装置、设备和介质。
7.第一方面,本公开实施例提供一种车辆控制器诊断方法,包括:
8.响应于诊断设备发送的身份认证请求,与所述诊断设备进行互认证;
9.在所述互认证通过后,响应于所述诊断设备发送的访问请求,对所述诊断设备有访问权限的控制器进行授权。
10.可选的,所述与所述诊断设备进行互认证,包括:
11.响应于所述诊断设备发送的身份认证请求,生成第一认证报文并向诊断设备发送所述第一认证报文;
12.接收所述诊断设备在所述第一认证报文认证通过后发送的第二认证报文,并对所述第二认证报文进行认证;
13.在所述第二认证报文认证通过时,确认所述互认证通过。
14.可选的,所述响应于所述诊断设备发送的身份认证请求,生成第一认证报文并向诊断设备发送第一认证报文,包括:
15.响应于所述诊断设备发送的身份认证请求,获取标识信息;
16.基于第一私钥对所述标识信息进行签名后,生成第一认证报文并发送所述第一认证报文至诊断设备,以使得诊断设备通过第一公钥对所述第一认证报文进行认证,其中,所
述第一公钥和所述第一私钥为一对钥匙对。
17.可选的,所述对所述第二认证报文进行认证,包括:
18.通过第二公钥对所述第二认证报文进行认证,其中,所述第二认证报文为所述诊断设备基于第二私钥对所述标识信息进行签名后生成的,所述第二公钥和所述第二私钥为一对钥匙对。
19.可选的,所述访问请求包括授权控制器标识信息;
20.所述响应于所述诊断设备发送的访问请求,对所述诊断设备有访问权限的控制器进行授权,包括:
21.响应于所述诊断设备发送的访问请求,确定与所述授权控制器标识信息对应的控制器,并发送授权请求至授权模块,以使所述授权模块基于所述授权请求对所述控制器进行授权。
22.可选的,所述访问请求包括用户标识信息;
23.所述响应于所述诊断设备发送的访问请求,对所述诊断设备有访问权限的控制器进行授权,包括:
24.响应于所述诊断设备发送的访问请求,基于所述用户标识信息确定所述诊断设备有访问权限的目标控制器,并对所述诊断设备有访问权限的目标控制器进行授权。
25.可选的,所述访问请求包括授权控制器标识信息和用户标识信息;
26.所述响应于所述诊断设备发送的访问请求,对所述诊断设备有访问权限的控制器进行授权,包括:
27.响应于所述诊断设备发送的访问请求,基于所述授权控制器标识信息确定目标控制器;
28.基于所述用户标识信息从所述目标控制器中确定所述诊断设备对所述目标控制器的访问权限,以使授权模块基于授权请求对所述目标控制器进行访问权限内的授权。
29.可选的,所述在对所述诊断设备认证通过后,响应于所述诊断设备发送的访问请求,对所述诊断设备有访问权限的控制器进行授权之后,还包括:
30.响应于诊断设备发送的关闭请求,删除下发至控制器的访问权限;或,
31.在检测所述诊断设备的状态为离线状态时,删除下发至控制器的访问权限。
32.第二方面,本公开实施例提供一种车辆控制器诊断装置,包括:
33.身份认证模块,用于响应于诊断设备发送的身份认证请求,与所述诊断设备进行互认证;
34.授权模块,用于响应于所述诊断设备发送的访问请求,对所述诊断设备有访问权限的控制器进行授权。
35.第三方面,本公开实施例提供一种电子设备,包括:
36.一个或多个处理器;
37.存储装置,用于存储一个或多个程序,
38.当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如第一方面中任一所述的方法。
39.第四方面,本公开实施例提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如第一方面中任一所述的方法。
40.本公开实施例提供的技术方案与现有技术相比具有如下优点:
41.本公开实施例提供的车辆控制器诊断方法、装置、设备和介质,响应于诊断设备发送的身份认证请求,与诊断设备进行互认证;在互认证通过后,响应于诊断设备发送的访问请求,对诊断设备有访问权限的控制器进行授权,其中,身份认证请求是与诊断设备进行互认证的请求,即车辆和诊断设备之间身份的互认证,实现在诊断设备对控制器进行诊断之前,通过互认证机制,对诊断设备以及车辆的身份进行认证,进而保证后续诊断设备对控制器进行诊断的安全性。
附图说明
42.此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
43.为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
44.图1是本公开实施例提供的一种车辆控制器诊断方法的流程示意图;
45.图2是本公开实施例提供的另一种车辆控制器诊断方法的流程示意图;
46.图3是本公开实施例提供的一种车辆控制器诊断的交互示意图;
47.图4是本公开实施例提供的又一种车辆控制器诊断方法的流程示意图;
48.图5是本公开实施例提供的另一种车辆控制器诊断的交互示意图;
49.图6是本公开实施例提供的又一种车辆控制器诊断的交互示意图;
50.图7是本公开实施例提供的一种车辆控制器诊断装置的结构示意图;
51.图8是本公开实施例提供的一种电子设备的结构示意图。
具体实施方式
52.为了能够更清楚地理解本公开的上述目的、特征和优点,下面将对本公开的方案进行进一步描述。需要说明的是,在不冲突的情况下,本公开的实施例及实施例中的特征可以相互组合。
53.在下面的描述中阐述了很多具体细节以便于充分理解本公开,但本公开还可以采用其他不同于在此描述的方式来实施;显然,说明书中的实施例只是本公开的一部分实施例,而不是全部的实施例。
54.本公开实施例提供的车辆控制器诊断方法应用于智能车辆,本公开实施例提供的方法可由智能车辆来执行。
55.图1是本公开实施例提供的一种车辆控制器诊断方法的流程示意图,如图1所示,车辆控制器诊断方法具体包括如下:
56.s10、响应于诊断设备发送的身份认证请求,与诊断设备进行互认证。
57.互认证指的是车辆诊断设备的身份认证,以及诊断设备对车辆的身份的认证,首先诊断设备发送身份认证请求至车辆,车辆在接收到诊断设备发送的身份认证请求后,与诊断设备进行身份的互认证。
58.本技术实施例中的诊断设备可以是智能诊断设备/个人计算机/个人手持终端/
obd设备等能够与智能车辆进行以太网通信的设备。
59.s20、在互认证通过后,响应于诊断设备发送的访问请求,对诊断设备有访问权限的控制器进行授权。
60.在一个具体的例子中,本技术实施例中的访问请求包括:请求读操作、请求写操作、请求读写操作等。当然,本技术实施例中对控制器的请求权限还可以有更多不同的划分,为了表述的清晰简洁,本技术实施例再此不一一列举。应对了解,本技术实施例中对请求权限范围的具体表达均为举例。授权包括读权限的授权操作、写权限的授权操作、读写权限的授权操作等。
61.具体的,对诊断设备有访问权限的控制器进行授权包括:
62.车辆下发授权请求至车辆中的授权模块,以通过授权模块对诊断设备有访问权限的控制器进行授权。
63.需要说明的是,在具体的实施方式中,车辆以太网的控制器包括域控制单元和电子控制单元,一个域控制单元与一个或多个电子控制器单元通信连接,域控制单元可以获取到与该域控制单元通信连接的一个或多个电子控制单元对应的报文信息,因此,本公开实施例中,对诊断设备有访问权限的控制器进行授权主要是对车辆以太网中的域控制单元进行授权操作,不同域控制单元对应一个标识信息,各域控制单元分别与授权模块通信连接。
64.可选的,作为一种可实施方式,响应于诊断设备发送的访问请求,确定与授权控制器标识信息对应的控制器,并发送授权请求至授权模块,以使授权模块基于授权请求对控制器进行授权。
65.具体的,诊断设备发送的访问请求包括授权控制器标识信息,例如,访问请求包括的授权控制器标识信息为控制器1、控制器3和控制器5,此时,车辆在接收到诊断设备发送的访问请求后,基于访问请求包括的授权控制器标识信息,选取与授权控制器标识信息对应的控制器,车辆在确定与授权标识信息对应的控制器后,通过下发授权请求至车辆的授权模块,使得授权模块对与授权标识信息对应的控制器进行授权。
66.可选的,作为另一种可实施方式,响应于诊断设备发送的访问请求,基于用户标识信息确定诊断设备有访问权限的目标控制器,并对诊断设备有访问权限的目标控制器进行授权。
67.具体的,诊断设备发送的访问请求包括用户标识信息,车辆在接收到诊断设备发送的访问请求后,基于访问请求包括的用户标识信息,选取诊断设备有访问权限的目标控制器,车辆在确定目标控制器后,通过下发访问请求至车辆的授权模块,使得授权模块对与目标控制器进行授权。
68.示例性的,对目标控制器进行授权的过程包括:开通指定业务的规则等操作,允许对指定的控制器进行读或是写相关功能操作。
69.可选的,作为又一种可实施方式,响应于诊断设备发送的访问请求,基于授权控制器标识信息确定目标控制器;基于用户标识信息从目标控制器中确定诊断设备对目标控制器的访问权限,以使授权模块基于授权请求对目标控制器进行访问权限内的授权。
70.具体的,诊断设备发送的访问请求包括授权控制器标识信息和用户标识信息,例如,访问请求包括的授权控制器标识信息为控制器1、控制器3和控制器5,此时,车辆在接收
到诊断设备发送的访问请求后,基于访问请求包括的授权控制器标识信息,选取与授权控制器标识信息对应的目标控制器,然后基于访问请求包括的用户标识信息,从确定的目标控制器中确定诊断设备对目标控制器的访问权限,例如,确定控制器5对应该用户标识信息有访问权限,则通过下发授权请求至车辆的授权模块,使得授权模块对目标控制器即控制器5进行授权。
71.本公开实施例提供的车辆控制器诊断方法,响应于诊断设备发送的身份认证请求,与诊断设备进行互认证;在互认证通过后,响应于诊断设备发送的访问请求,对诊断设备有访问权限的控制器进行授权,其中,身份认证请求是与诊断设备进行互认证的请求,即车辆和诊断设备之间身份的互认证,实现在诊断设备对控制器进行诊断之前,通过互认证机制,对诊断设备以及车辆的身份进行认证,进而保证后续诊断设备对控制器进行诊断的安全性。
72.图2是本公开实施例提供的另一种车辆控制器诊断方法的流程示意图,图3是本公开实施例提供的一种车辆控制器诊断的交互示意图,本公开实施例是在上述实施例的基础上,结合图2和图3,步骤s10的一种可实施方式包括:
73.s11、响应于诊断设备发送的身份认证请求,生成第一认证报文并向诊断设备发送第一认证报文。
74.结合图3,首先诊断设备发送身份认证请求至车辆,车辆在接收到诊断设备发送的身份认证请求后,基于身份认证请求生成第一认证报文并发送至诊断设备,以使得诊断设备对第一认证报文进行认证。
75.即车辆发送包括车辆信息的第一认证报文至诊断设备,使得诊断设备基于车辆发送的第一认证报文对车辆的身份进行认证。
76.s12、接收诊断设备在第一认证报文认证通过后发送的第二认证报文,并对第二认证报文进行认证。
77.继续参见图3,在车辆发送第一认证报文至诊断设备后,诊断设备对车辆发送的第一认证报文进行认证,当诊断设备对第一认证报文认证通过后,诊断设备发送第二认证报文至车辆,使得车辆基于诊断设备发送的第二认证报文对诊断设备的身份进行认证。
78.s13、在第二认证报文认证通过时,确认对互认证通过。
79.当车辆对第二认证报文认证通过后,此时可以确定,诊断设备和车辆两端认证均通过,当接收到诊断设备发送的访问请求后,车辆对诊断设备有访问权限的控制器进行授权。
80.图4是本公开实施例提供的又一种车辆控制器诊断方法的流程示意图,图5是本公开实施例提供的另一种车辆控制器诊断的交互示意图,本公开实施例是在上述实施例的基础上,如图4所示,步骤s11的一种具体可实施方式包括:
81.s110、响应于诊断设备发送的身份认证请求,获取标识信息。
82.其中,标识信息用于标识车辆身份,具体的,标识信息用于标识车辆的id。
83.诊断设备发送身份认证请求至车辆,车辆在接收到诊断设备发送的身份认证请求后,基于身份认证请求,首先生成该车辆的标识信息。
84.s111、基于第一私钥对标识信息进行签名后,生成第一认证报文并发送第一认证报文至诊断设备,以使得诊断设备通过第一公钥对第一认证报文进行认证。
85.其中,第一公钥和第一私钥为一对钥匙对。
86.车辆在获取到身份认证请求,并生成标识信息后,通过第一私钥对车辆生成的标识信息进行签名后生成第一认证报文并发送第一认证报文至诊断设备,此时诊断设备接收第一认证报文并对第一认证报文进行验证。
87.具体的,车辆响应于诊断设备发送的身份认证请求,随机生成标识信息,车辆对生成的标识信息采用第一私钥进行签名后生成第一认证报文并发送第一认证报文至诊断设备。由于第一私钥为私密的,第一公钥为公开的,当诊断设备可以采用第一公钥对第一认证报文进行认证,此时,表明诊断设备对车辆的认证通过。
88.当车辆控制器诊断方法步骤s11的实现方式包括步骤s110和步骤s111时,步骤s12的一种可实现方式包括:
89.s120、通过第二公钥对诊断设备发送的第二认证报文进行认证。
90.其中,第二认证报文为诊断设备基于第二私钥对标识信息进行签名后生成的,第二公钥和第二私钥为一对钥匙对。
91.当诊断设备对第一认证报文认证通过后,诊断设备会发送第二认证报文至车辆,且第二认证报文是诊断设备通过第二私钥对标识信息进行签名生成的,若车辆中包括与第二私钥对应的第二公钥,则车辆在接收到第二认证报文后,可通过第二公钥对第二认证报文进行解密,进而实现车辆对诊断设备的认证。
92.需要说明的是,上述实施例提供的车辆控制器诊断方法中,基于第一私钥对标识信息进行签名以及通过第二公钥对诊断设备发送的第二认证报文进行认证的过程中,执行对标识信息进行签名的动作或执行对第二认证报文进行认证的动作可以基于车辆执行,具体的,可以为车辆中的身份认证模块。
93.本公开实施例提供的车辆控制器诊断方法,车辆在接收到身份认证请求后,生成标识信息,在基于第一私钥对标识信息进行签名后,生成第一认证报文并发送第一认证报文至诊断设备,以使得诊断设备通过第一公钥对第一认证报文进行认证,即诊断设备通过第一公钥对第一认证报文进行解密,进而实现诊断设备对车辆的认证,而在诊断设备对第一认证报文认证通过后,诊断设备通过第二私钥对标识信息进行签名生成第二认证报文后,发送第二认证报文至车辆,使得车辆基于第二公钥对第二认证报文进行认证,即车辆通过第二公钥对第二认证报文进行解密,进而完成车辆对诊断设备的认证,实现双向认证机制,保证诊断设备对控制器进行诊断的安全性。
94.作为一种可实施方式,本公开实施例提供的车辆控制器诊断方法还包括:
95.响应于诊断设备发送的关闭请求,删除下发至控制器的访问权限。
96.如图6所示,当车辆接收到诊断设备发送的关闭请求后,车辆删除下发至控制器的访问权限,使得关闭诊断设备对车辆访问的权限。
97.作为另一种可实施方式,继续参见图6,在检测到诊断设备的状态为离线状态时,删除下发至控制器的访问权限。
98.此外,若诊断设备在完成对控制器的诊断后,诊断设备未发送关闭请求,而是直接关闭诊断设备,此时对应诊断设备未离线状态,当车辆检测到诊断设备为离线状态时,车辆关闭下发至控制器的访问权限。
99.上述实施例中,示例性以车辆端为执行主体进行举例说明,以下将通过具体的实
施例介绍以诊断设备侧为执行主体进行具体说明。
100.具体的:车辆控制器诊断方法包括:
101.发送身份认证请求至车辆,以使车辆基于访问请求与诊断设备进行互认证。
102.首先诊断设备发送身份认证请求至车辆,车辆在接收到诊断设备发送的身份认证请求后,基于身份认证请求与诊断设备进行身份认证。
103.在对车辆认证通过后,发送访问请求至车辆,以使得车辆基于访问请求对诊断设备有访问权限的控制器进行授权。
104.当诊断设备与车辆身份互认证通过后,此时车辆与诊断设备之间的双向认证完成,此时,诊断设备发送访问请求至车辆,以使的车辆基于访问请求对诊断设备有访问权限的控制器进行授权。
105.作为一种可实施方式,发送身份认证请求至车辆后,接收车辆发送的第一认证报文,对第一认证报文进行认证。
106.首先诊断设备发送身份认证请求至车辆,车辆在接收到诊断设备发送的身份认证请求后,基于身份认证请求生成第一认证报文并发送至诊断设备,以使得诊断设备对第一认证报文进行认证。即车辆发送包括车辆信息的第一认证报文至诊断设备,使得诊断设备基于车辆发送的第一认证报文对车辆的身份进行认证。
107.可选的,接收车辆发送的第一认证报文,通过第一公钥对第一认证报文进行认证。
108.其中,第一认证报文为车辆基于第一私钥对标识信息进行签名后生成的,第一公钥和第一私钥为一对钥匙对,标识信息为车辆在接收到身份认证请求生成的。
109.诊断设备发送身份认证请求至车辆,车辆在接收到诊断设备发送的身份认证请求后,基于身份认证请求,首先生成该车辆的标识信息。车辆在获取到身份认证请求,并生成标识信息后,通过第一私钥对车辆生成的标识信息进行签名后生成第一认证报文并发送第一认证报文至诊断设备,此时诊断设备通过第一公钥对第一认证报文进行验证。
110.作为一种可实施方式,在第一认证报文认证通过后,确认对车辆认证通过。
111.在车辆发送第一认证报文至诊断设备后,诊断设备对车辆发送的第一认证报文进行认证,当诊断设备对第一认证报文认证通过后,此时确认对车辆认证通过,诊断设备发送第二认证报文至车辆,以使得车辆基于诊断设备发送的第二认证报文对诊断设备的身份进行验证。
112.在对车辆认证通过后,发送第二认证报文至车辆,以使车辆对第二认证报文进行认证。
113.具体的,在对车辆认证通过后,基于第二私钥对标识信息进行签名后,发送第二认证报文至车辆,以使车辆对第二认证报文进行认证,其中,第二公钥和第二私钥为一对钥匙对。
114.当诊断设备对第一认证报文认证通过后,诊断设备会发送第二认证报文至车辆,且第二认证报文是诊断设备通过第二私钥对标识信息进行签名生成的,若车辆中包括与第二私钥对应的第二公钥,则车辆在接收到第二认证报文后,可通过第二公钥对第二认证报文进行解密,进而实现车辆对诊断设备的认证。
115.本公开实施例提供的车辆以太网诊断方法,诊断设备通过第一公钥对第一认证报文进行认证,即诊断设备通过第一公钥对第一认证报文进行解密,进而实现诊断设备对车
辆的认证,而在诊断设备对第一认证报文认证通过后,诊断设备通过第二私钥对标识信息进行签名生成第二认证报文后,发送第二认证报文至车辆,使得车辆基于第二公钥对第二认证报文进行认证,即车辆通过第二公钥对第二认证报文进行解密,进而完成车辆对诊断设备的认证,第一两个钥匙对,实现双向认证机制,保证诊断设备对控制器进行诊断的安全性。
116.作为一种可实施方式,车辆以太网诊断方法还包括:
117.发送关闭请求至车辆,以使得车辆基于关闭请求删除下发至控制器的访问权限。
118.当车辆对第二认证报文认证通过后,此时可以确定,诊断设备和车辆两端认证请求均通过,当接收到诊断设备发送的访问请求后,车辆对诊断设备有访问权限的控制器进行授权,进而使得诊断设备能够对控制器进行诊断。
119.图7是本公开实施例提供的一种车辆控制器诊断装置的结构示意图,如图7所示,车辆控制器诊断装置包括:
120.身份认证模块710,用于响应于诊断设备发送的身份认证请求,与诊断设备进行互认证;
121.授权模块720,用于响应于诊断设备发送的访问请求,对诊断设备有访问权限的控制器进行授权。
122.本公开实施例提供的车辆控制器装置,响应于诊断设备发送的身份认证请求,与诊断设备进行互认证;在互认证通过后,响应于诊断设备发送的访问请求,对诊断设备有访问权限的控制器进行授权,其中,身份认证请求是与诊断设备进行互认证的请求,即车辆和诊断设备之间身份的互认证,实现在诊断设备对控制器进行诊断之前,通过互认证机制,对诊断设备以及车辆的身份进行认证,进而保证后续诊断设备对控制器进行诊断的安全性。
123.可选的,身份认证模块包括:
124.第一认证报文发送模块,用于响应于诊断设备发送的身份认证请求,生成第一认证报文并向诊断设备发送第一认证报文;
125.报文认证模块,用于接收诊断设备在第一认证报文认证通过后发送的第二认证报文,并对第二认证报文进行认证;
126.第一判断模块,用于在第二认证报文认证通过时,确认互认证通过。
127.可选的,第一认证报文发送模块具体用于:
128.响应于诊断设备发送的身份认证请求,获取标识信息;
129.基于第一私钥对标识信息进行签名后,生成第一认证报文并发送第一认证报文至诊断设备,以使得诊断设备通过第一公钥对第一认证报文进行认证,其中,第一公钥和第一私钥为一对钥匙对。
130.可选的,报文认证模块具体用于:
131.通过第二公钥对诊断设备发送的第二认证报文进行认证,其中,第二认证报文为诊断设备基于第二私钥对标识信息进行签名后生成的,第二公钥和第二私钥为一对钥匙对。
132.可选的,授权模块的一种具体实现方式包括:
133.访问请求包括授权控制器标识信息;
134.响应于诊断设备发送的访问请求,确定与授权控制器标识信息对应的控制器,并
发送授权请求至授权模块,以使授权模块基于授权请求对控制器进行授权。
135.可选的,授权模块的另一种具体实现方式包括:
136.访问请求包括用户标识信息;
137.响应于诊断设备发送的访问请求,基于用户标识信息确定诊断设备有访问权限的目标控制器,并对诊断设备有访问权限的目标控制器进行授权。
138.可选的,授权模块的又一种具体实现方式包括:
139.访问请求包括授权控制器标识信息和用户标识信息;
140.响应于诊断设备发送的访问请求,基于授权控制器标识信息确定目标控制器;
141.基于用户标识信息从目标控制器中确定诊断设备对目标控制器的访问权限,以使授权模块基于授权请求对目标控制器进行访问权限内的授权。
142.可选的,还包括:
143.第一访问权限删除模块,用于响应于诊断设备发送的关闭请求,删除下发至控制器的访问权限。
144.第二访问权限删除模块,用于在检测所述诊断设备的状态为离线状态时,删除下发至控制器的访问权限。
145.本发明实施例所提供的装置可执行本发明任意实施例所提供的方法,具备执行方法相应的功能模块和有益效果。
146.值得注意的是,上述装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
147.图8是本公开实施例提供的一种电子设备的结构示意图,如图8所示,该电子设备包括处理器810、存储器820、输入装置830和输出装置840;计算机设备中处理器810的数量可以是一个或多个,图8中以一个处理器810为例;电子设备中的处理器810、存储器820、输入装置830和输出装置840可以通过总线或其他方式连接,图8中以通过总线连接为例。
148.存储器820作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中方法对应的程序指令/模块。处理器810通过运行存储在存储器820中的软件程序、指令以及模块,从而执行计算机设备的各种功能应用以及数据处理,即实现本发明实施例所提供的方法。
149.存储器820可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储器820可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器820可进一步包括相对于处理器810远程设置的存储器,这些远程存储器可以通过网络连接至计算机设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
150.输入装置830可用于接收输入的数字或字符信息,以及产生与电子设备的用户设置以及功能控制有关的键信号输入,可以包括键盘、鼠标等。输出装置840可包括显示屏等显示设备。
151.本公开实施例还提供了一种车辆,所述车辆包括上述实施例提供的电子设备。
152.本公开实施例还提供了一种包含计算机可执行指令的存储介质,所述计算机可执
行指令在由计算机处理器执行时用于实现本发明实施例所提供的方法。
153.当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的方法操作,还可以执行本发明任意实施例所提供的方法中的相关操作。
154.通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(read-only memory,rom)、随机存取存储器(random access memory,ram)、闪存(flash)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
155.需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
156.以上所述仅是本公开的具体实施方式,使本领域技术人员能够理解或实现本公开。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本公开的精神或范围的情况下,在其它实施例中实现。因此,本公开将不会被限制于本文所述的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献