一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

保护系统的评价方法、评价设备和存储介质与流程

2022-12-06 23:02:04 来源:中国专利 TAG:


1.本技术属于安全系统技术领域,具体涉及一种保护系统的评价方法、评价设备和存储介质。


背景技术:

2.为了防止或阻止个人或集团抢劫、盗窃、非法转移或破坏高危、高价值的材料和设施,现有技术中通过构建实物保护系统对高危、高价值的材料和设施进行保护,而构建的实物保护系统是否能对高危、高价值的材料和设施进行有效的保护,现有技术中通过对实物保护系统中每一保护设施设置威胁、探测、延迟、响应等参数,计算分析得出实物保护系统的有效性评价结论。该方式需要采集实物保护系统中每一保护设施的数据,需花费大量的人力和时间,工作效率低下。


技术实现要素:

3.本技术实施例的目的是提供一种保护系统的评价方法、评价设备和存储介质,能够快速生成与保护系统对应的评价报告。
4.为了解决上述技术问题,本技术是这样实现的:
5.第一方面,本技术实施例提供了一种保护系统的评价方法,应用于保护系统,保护系统包括至少两个保护区域和至少一个保护措施,该方法包括:
6.获取保护系统的布置信息和入侵保护系统的入侵场景信息,布置信息包括关于保护区域的第一布置信息和关于保护措施的第二布置信息;
7.根据第一布置信息和入侵场景信息,生成模拟入侵路径,模拟入侵路径包括至少一个待入侵区域,至少两个保护区域包括待入侵区域;
8.根据第二布置信息,确定与各待入侵区域对应的保护措施;
9.根据待入侵区域、以及与待入侵区域对应的保护措施,生成与各待入侵区域对应的评价信息;
10.根据各待入侵区域对应的评价信息,生成与保护系统对应的评价报告。
11.在一些实施例中,评价信息包括与多个概率参数对应的保护等级,多个概率参数包括:探知概率、发现概率、采取措施概率和制衡概率中的至少一种。
12.在一些实施例中,模拟入侵路径还包括通过各待入侵区域的通过时间,保护措施包括人工保护,多个概率参数包括采取措施概率;根据待入侵区域、以及与待入侵区域对应的保护措施,生成与各待入侵区域对应的评价信息,包括:
13.根据通过时间、以及与人工保护对应的反应时间,生成与各待入侵区域对应的采取措施概率。
14.在一些实施例中,模拟入侵路径还包括通过各待入侵区域的入侵工具,保护措施包括人工保护,多个概率参数包括制衡概率;根据待入侵区域、以及与待入侵区域对应的保护措施,生成与各待入侵区域对应的评价信息,包括:
15.根据入侵工具、以及与人工保护对应的人员数量,生成与各待入侵区域对应的制衡概率。
16.在一些实施例中,待入侵区域对应多个保护措施;在根据待入侵区域、以及与各待入侵区域对应的保护措施,生成与各待入侵区域对应的评价信息,包括:
17.根据待入侵区域、以及与待入侵区域对应的多个保护措施,生成与各待入侵区域对应多个概率参数;
18.针对每一待入侵区域,分别根据各待入侵区域对应多个概率参数生成与待入侵区域对应的阶段评价信息,评价信息包括阶段评价信息。
19.在一些实施例中,分别根据各待入侵区域对应多个概率参数生成与待入侵区域对应的阶段评价信息,评价信息包括阶段评价信息,包括:
20.针对每一待入侵区域,将多个概率参数中的最低保护等级设置为与待入侵区域对应的阶段评价信息。
21.在一些实施例中,根据各待入侵区域对应的评价信息,生成与保护系统对应的评价报告包括:
22.将多个阶段评价信息中的最低保护等级对应的待入侵区域确定为保护系统的弱势保护区域,评价报告包括弱势保护区域。
23.在一些实施例中,根据各待入侵区域对应的评价信息,生成与保护系统对应的评价报告,包括:
24.针对每一待入侵区域,分别计算各待入侵区域对应多个概率参数的乘积,得到与各待入侵区域对应的初始评价值;
25.确定各待入侵区域在模拟入侵路径的次序,根据以下公式计算系统评价值:
26.p=p1 (1-pd1*pa1)*p2 (1-pd1*pa1)*(1-pd2*pa2)*p3

((1-pd1*pa1)*(1-pd2*pa2)...*(1-pd
n-1
*pa
n-1
))*pn;
27.其中,p为系统评价值,pn为次序为n的待入侵区域对应的初始评价值,pd
n-1
为次序为n-1的待入侵区域对应的探知概率,pa
n-1
为次序为n-1的待入侵区域对应的发现概率,评价报告包括系统评价值,n为正整数。
28.第二方面,本技术实施例提供了一种评价设备,该评价设备包括处理器和存储器,存储器存储可在处理器上运行的程序或指令,程序或指令被处理器执行时实现如第一方面提供的方法的步骤。
29.第四方面,本技术实施例提供了一种可读存储介质,可读存储介质上存储程序或指令,程序或指令被处理器执行时实现如第一方面提供的方法的步骤。
30.在本技术实施例中,通过根据获取保护系统的布置信息和入侵保护系统的入侵场景信息可以生成模拟入侵路径,从而可以对模拟入侵路径上的待入侵区域分别进行分析,生成与各待入侵区域对应的评价信息,再根据各待入侵区域对应的评价信息,生成与保护系统对应的评价报告,从而可以根据评价报告知晓保护系统的防入侵能力,找出各待入侵区域的最薄弱环节,进而可以以该评价报告对保护系统进行有效的改进,提升其保护能力。
附图说明
31.图1是本技术一个实施例提供的保护系统的评价方法的流程示意图;
32.图2是本技术一个实施例提供的保护系统的评价方法的部分流程示意图;
33.图3是本技术又一个实施例提供的评价装置的结构示意图;
34.图4是本技术实施例中提供的评价设备的结构示意图。
具体实施方式
35.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员获得的所有其他实施例,都属于本技术保护的范围。
36.本技术的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本技术的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联对象是一种“或”的关系。
37.下面结合附图,通过具体的实施例及其应用场景对本技术实施例提供的保护系统的评价方法进行详细地说明。
38.图1是本技术一个实施例提供的保护系统的评价方法的流程示意图,如图1所示,本技术实施例提供一种保护系统的评价方法,应用于保护系统,保护系统包括至少两个保护区域和至少一个保护措施。保护系统为针对受保护物体构建的建筑和装置的组合,受保护物体为高危、高价值的材料和设施,高危、高价值的材料和设施可以是贵重金属、核材料、档案、数据机房等。保护区域可以包括围墙、瞭望台、栅栏、门窗、空旷区域、办公区域等。保护措施可以包括人工保护措施和机械保护措施,人工保护措施包括安保人员的巡逻、制止动作等,还可以是研发人员、行政人员等非安保人员进行非巡逻目的的走动。机械保护措施包括摄像头、材料探测器、红外探测器等安保设备。针对每一保护区域设置有一种或多种不同的保护措施,针对每一保护措施,可以设置多个装置和安保人员。例如针对环形的围墙,可以同时设置多个摄像头,还可以同时设置多个红外感应器。
39.该保护系统的评价方法可以包括:
40.s101,获取保护系统的布置信息和入侵保护系统的入侵场景信息;
41.布置信息包括关于保护区域的第一布置信息和关于保护措施的第二布置信息。第一布置信息包括各保护区域的位置信息、各保护区域的特征参数,特征参数具体包括保护区域高度、厚度、长度、材质等。第二布置信息包括各保护措施的位置信息或活动范围位置信息,各保护措施的数量、有效工作范围等。入侵场景信息可以根据该受保护物体所在地理位置,确定可能遭受到的入侵场景,入侵场景信息可以包括外部人员偷盗入侵场景、内部人员偷盗入侵场景、动物入侵场景和抢劫入侵场景,该布置信息和入侵场景信息可以在保护系统的科研性分析报告中、保护系统施工图中等获取得到。当然布置信息和入侵场景信息也可以由分析人员预先录入。
42.s102,根据第一布置信息和入侵场景信息,生成模拟入侵路径,模拟入侵路径包括至少一个待入侵区域,至少两个保护区域包括待入侵区域;
43.模拟入侵路径为根据布置信息确定的,从保护系统外侧进入保护系统,接触并运
输受保护物体到保护系统外侧的的路径,或是接触并破坏受保护物体的路径。具体可以根据通过各个保护区域的耗时、路程、难易程度等来确定。针对同一保护系统,可以生成多个模拟入侵路径,并根据多个模拟入侵路径分别生成评价报告。当然不同入侵场景对应生成的模拟入侵路径可以不同。例如入侵场景信息为外部人员偷盗的情况下,通过围墙的模拟入侵路径为翻越围墙;入侵场景信息为内部人员偷盗的情况下,通过同一围墙的模拟入侵路径为通过围墙的大门。
44.s103,根据第二布置信息,确定与各待入侵区域对应的保护措施;
45.与各待入侵区域对应的保护措施为防止入侵方通过不同手段通过待入侵区域的人工保护措施和机械保护措施。例如具有大门的围墙,沿围墙的延伸方向设置有多个摄像头,在围墙的顶端设置有红外感应器,在大门处设置有人脸识别系统,仅通过人脸识别的用户可以通过该大门。当模拟入侵路径为翻越围墙,那么与围墙对应的保护措施为摄像头和红外感应器。当模拟入侵路径为通过大门,那么与大门对应的保护措施为人脸识别系统。
46.s104,根据待入侵区域、以及与待入侵区域对应的保护措施,生成与各待入侵区域对应的评价信息,;
47.评价信息体现了模拟入侵路径上的各个待入侵区域被入侵方成功入侵的难易程度。评价信息可以包括一个或多个概率参数,在本技术中多个概率参数可以包括:探知概率、发现概率、采取措施概率和制衡概率中的至少一种。探知概率(pd)表示入侵方通过入侵区域被保护措施感知的概率。发现概率(pa)表示入侵方通过入侵区域被保护措施感知后,被守护方识别并采取反应的概率。采取措施概率(pe)表示入侵方通过入侵区域之前,守护方人员抵达该入侵所在位置进行制止的概率。制衡概率(pn)表示入侵方通过入侵区域的情况下,守护方人员成功阻止入侵行为的概率。本领域技术人员可以理解的是,多个概率参数还可以包括其他概率参数。
48.本领域技术人员可以理解的是,探知概率和摄像头、感应器等安保设备的分布密度、敏感度等具有关系。而发现概率则与安保设备的清晰度、误触率、安保人员的受训程度等具有关系。可以考虑多种因素综合确定各待入侵区域的评价信息。
49.例如在7个待入侵区域中,分别对应的保护措施为有红外对射入侵探测器、公共办公区域、无保护措施、公共办公区域、侵入探测器元件及公共场所侵入探测元件,其中,探知概率根据入侵难易程度划分为很高(vh)、高(h)、中(m)、低(l)、很低(vl)五个等级。具体请参阅下表,由于公共办公区域内人流较大,对应的探知概率为vl。
[0050][0051]
又例如:在7个待入侵区域中,分别对应的保护措施如下表,由于摄像机等自动化感应相较于认为发现敏感性更高,则摄像机对应的探知概率为h,仅人员感应为l。
[0052][0053]
在一些实施例中,模拟入侵路径还包括通过各待入侵区域的通过时间,保护措施包括人工保护,多个概率参数包括采取措施概率,s104包括:
[0054]
根据通过时间、以及与人工保护对应的反应时间,生成与各待入侵区域对应的采取措施概率。
[0055]
由于入侵方在开始入侵动作,到守护方发现入侵方并做出防止入侵措施需要一定的时间,反应时间即为守护方发现入侵方并达到入侵位置做出防止入侵措施的最短时间。反应时间由守护方的安保人员所处的位置、反应速度、保护系统整体体积等决定。
[0056]
入侵方入侵保护系统所需时间越长,人工保护的反应时间越短,则采取措施概率的等级或数值越高;入侵方入侵保护系统所需时间越短,人工保护的反应时间越长,则采取措施概率的等级或数值越低。
[0057]
请参阅表1,在一模拟入侵路径中包括如下6个待入侵区域,入侵方依次通过待入侵区域1至5到达受保护物体,并对受保护物体进行破坏的总时间为58s。在反应时间为120s的情况下,入侵方实施完破坏后,安保人员才能到达受保护物体,则6个待入侵区域分别对应的采取措施概率均较低。在反应时间为38s的情况下,入侵方从窗户进入待入侵区域3的过程汇中,安保人员可以到达待入侵区域3进行阻止,则待入侵区域1和2分别对应的采取措施概率均较低,待入侵区域3至6分别对应的采取措施概率均较高。
[0058]
表1模拟入侵路径分析表
[0059][0060]
在一些实施例中,模拟入侵路径还包括通过各待入侵区域的入侵工具,保护措施包括人工保护,多个概率参数包括制衡概率;s104包括:
[0061]
根据入侵工具、以及与人工保护对应的人员数量,生成与各待入侵区域对应的制
衡概率。
[0062]
在守护方发现并到达入侵发生位置,还有可能发生安保人员无法阻止入侵行为。本领域技术人员可以理解的是,制衡概率与入侵方、标保护物体守护方所使用的工具、人数等具有关系。
[0063]
请参阅图2,在一些实施例中,待入侵区域对应多个保护措施;在s104包括:
[0064]
s201,根据待入侵区域、以及与待入侵区域对应的多个保护措施,生成与各待入侵区域对应多个概率参数;
[0065]
s202,针对每一待入侵区域,分别根据各待入侵区域对应多个概率参数生成与待入侵区域对应的阶段评价信息,评价信息包括阶段评价信息。
[0066]
示例性地,多个概率参数包括:探知概率、发现概率、采取措施概率和制衡概率。那么根据待入侵区域和对应的多个保护措施,生成与各保护措施对应的探知概率、发现概率、采取措施概率和制衡概率。
[0067]
阶段评价信息为根据各待入侵区域多种概率参数综合得到的信息。一个待入侵区域对应一个阶段评价信息。在一些实施例中,根据各概率参数对于待入侵区域防入侵能力的影响,设置有对应的权重,通过将各概率参数乘以权重后求和得到与待入侵区域对应的阶段评价信息。
[0068]
在另一些实施例中,s202包括:
[0069]
针对每一待入侵区域,将多个概率参数中的最低保护等级设置为与待入侵区域对应的阶段评价信息。
[0070]
由于最低保护等级代表该待入侵区域最薄弱的阶段,通过将最低保护等级设置为与待入侵区域对应的阶段评价信息,从而可以通过阶段评价信息很容易分析得到各个待入侵区域最弱势的阶段,并有利于后续根据该阶段评价信息对保护系统进行优化。
[0071]
例如:在一保护系统中,最外层是一道栅栏,栅栏上无探测元件,栅栏内侧设有24小时摄像机与红外对射入侵探测器,栅栏上有一道大门,靠有效证件通过,无金属探测器和核材料探测器,大门24小时有警卫站岗,无巡逻和瞭望塔警卫。栅栏内侧和受控建筑物之间设置有约50米的空白保护区到,受控建筑物表面为普通300mm厚水泥墙壁,有两道门和一个窗户。门和窗户均无探测元件。从门到受控房间的距离大概是10米。受控房间具有300mm厚水泥墙壁,有一道门,受控房间内设置有摄像机和侵入探测器元件,受控房间到受保护物体的距离为10米左右。之间有300mm厚水泥墙壁,墙壁上设有受保护物体出入口,无探测元件。受保护物体所在区域设有摄像机和侵入探测元件。入侵方为一般偷盗人员
[0072]
请参阅表2,各评价信息根据入侵难易程度划分为很高(vh)、高(h)、中(m)、低(l)、很低(vl)五个等级。在对应侵区域1(栅栏),设有24小时摄像机与红外对射入侵探测器,则感知概率(pd)为m;在对应待入侵区域2(栅栏和受控建筑之间的空旷区域),设有约50米的空白保护区,则较为被工作人员发现,感知概率(pd)为vh;在对应待入侵区域3(受控建筑),无机械保护措施,则感知概率(pd)为vl;在对应待入侵区域4(受控房间大门),受控房间具有300mm厚水泥墙壁,仅有一道门,则感知概率(pd)为vh;在对应待入侵区域5(受保护物体出入口),受控房间内设置有摄像机和侵入探测器元件,则感知概率(pd)为vh;在对应受保护物体区域,设有摄像机和侵入探测元件,则感知概率(pd)为vh。
[0073]
由于入侵方为一般偷盗人员,入侵方依次通过待入侵区域1至5到达受保护物体,
并对受保护物体进行破坏的总时间为58s。由于反应时间为120s,入侵方实施完破坏后,安保人员才能到达受保护物体,则6个待入侵区域分别对应的采取措施概率均为vl。由于入侵方为一般偷盗人员,则安保人员到达入侵位置的情况下,阻止入侵的概率较高,则制衡概率设定为h。
[0074]
表2一实施例中各待入侵区域对应的概率参数和评价信息
[0075][0076]
在s104之后,还包括:
[0077]
s105,根据各待入侵区域对应的评价信息,生成与保护系统对应的评价报告。
[0078]
评价报告可以包括与各待入侵区域对应的评价信息、每一待入侵区域对应的评价信息中较低等级或数值、综合各评价信息得到的总评价等级或数值、保护系统定性评估分值。由于只要制止整个入侵活动中的一步,即可阻止入侵方完成任务,因此对待入侵区域的评分可以是独立的,而保护系统的有效性则是由系统的最强项或入侵方的最弱项决定的,因此在实物保护系统定性评估中,系统有效性可以选取各待对应的最高等级或数值。
[0079]
示例性地,可以根据各待入侵区域确定权重,将各个评价信息与对应权重相乘后求和,得到的数值则为定性评估分值。
[0080]
示例性地,针对每一待入侵区域对应的多个评价信息,将最高等级的评价信息设置为该待入侵区域对应的评价信息,再对多个该待入侵区域对应的评价信息计算生成定性评估分值。
[0081]
在一些实施例中,s105包括:
[0082]
将多个阶段评价信息中的最低保护等级对应的待入侵区域确定为保护系统的弱
势保护区域,评价报告包括弱势保护区域。
[0083]
弱势保护区域即为最容易被入侵方进行入侵的保护区域,守护方可以对弱势保护区域进行改进,以提高保护系统的整体抗入侵性能。
[0084]
请参阅表3,针对每一待入侵区域对应的多个评价信息,将最低等级的评价信息设置为该待入侵区域对应的评价信息,即表2中最后一列均为vl,再根据评价信息中最低等级,得到保护系统的总评价等级为vl。由于每个待入侵区域对应的的评价信息均为vl,则表示6个待入侵区域均为弱势保护区域。
[0085]
表3一实施例中各待入侵区域对应的概率参数和评价信息
[0086][0087][0088]
在本技术实施例中,通过根据获取保护系统的布置信息和入侵保护系统的入侵场景信息可以生成模拟入侵路径,从而可以对模拟入侵路径上的待入侵区域分别进行分析,生成与各待入侵区域对应的评价信息,再根据各待入侵区域对应的评价信息,生成与保护系统对应的评价报告,从而可以根据评价报告知晓保护系统的防入侵能力,找出各待入侵区域的最薄弱环节,进而可以以该评价报告对保护系统进行有效的改进,提升其保护能力。
[0089]
在一些实施例中,s105包括:
[0090]
针对每一待入侵区域,分别计算各待入侵区域对应多个概率参数的乘积,得到与各待入侵区域对应的初始评价值;
[0091]
确定各待入侵区域在模拟入侵路径的次序,根据以下公式计算系统评价值:
[0092]
p=p1 (1-pd1*pa1)*p2 (1-pd1*pa1)*(1-pd2*pa2)*p3

((1-pd1*pa1)*(1-pd2*pa2)...*(1-pd
n-1
*pa
n-1
))*pn;
[0093]
其中,p为系统评价值,pn为次序为n的待入侵区域对应的初始评价值,pd
n-1
为次序为n-1的待入侵区域对应的探知概率,pa
n-1
为次序为n-1的待入侵区域对应的发现概率,评价报告包括系统评价值,n为正整数。
[0094]
在各待入侵区域均对应有探知概率、发现概率、采取措施概率和制衡概率的情况下,各待入侵区域对应的初始评价值可以通过以下公式计算得到:
[0095]
pn=pdn*pan*pen*pnn,其中pn为次序为n的待入侵区域对应的初始评价值,pdn为次序为n的待入侵区域对应的探知概率,pan为次序为n的待入侵区域对应的发现概率;pen为次序为n的待入侵区域对应的采取措施概率;pnn为次序为n的待入侵区域对应的制衡概率。
[0096]
由于只要制止整个入侵活动中的一步,即可阻止入侵方完成入侵,因此在系统评价值的计算中,每一待入侵区域的初始评价值都是独立的,但是每一待入侵区域对系统评价值的共享均受到之前待入侵区域探知概率和发现概率的影响。通过上述公式,可以计算得到较为精确的系统评价值,从而实现对保护系统的定量分析。
[0097]
例如:在一保护系统中,生成的模拟入侵路径包括3个待入侵区域,各待入侵区域均对应有探知概率、发现概率、采取措施概率和制衡概率。则
[0098]
p1=pd1*pa1*pe1*pn1;
[0099]
p2=pd2*pa2*pe2*pn2;
[0100]
p3=pd3*pa3*pe3*pn3;
[0101]
p=p1 (1-pd1*pa1)*p2 (1-pd1*pa1)*(1-pd2*pa2)*p3 ((1-pd1*pa1)*(1-pd2*pa2)...*(1-pd
3*
pa3))*p3。
[0102]
需要说明的是,本技术实施例提供的保护系统的评价方法,执行主体可以为保护系统的评价装置。本技术实施例中以保护系统的评价装置执行保护系统的评价方法为例,说明本技术实施例提供的保护系统的评价装置。
[0103]
图3是本技术另一实施例提供的保护系统的评价装置的结构示意图,如图3所示,该保护系统的评价装置可以包括:
[0104]
获取模块301,用于获取保护系统的布置信息和入侵保护系统的入侵场景信息,布置信息包括关于保护区域的第一布置信息和关于保护措施的第二布置信息;
[0105]
路径生成模块302,根据第一布置信息和入侵场景信息,生成模拟入侵路径,模拟入侵路径包括至少一个待入侵区域,至少两个保护区域包括待入侵区域;
[0106]
确定模块303,根据第二布置信息,确定与各待入侵区域对应的保护措施;
[0107]
概率生成模块304,用根据待入侵区域、以及与待入侵区域对应的保护措施,生成与各待入侵区域对应的评价信息;
[0108]
评价模块305,用于根据各待入侵区域对应的评价信息,生成与保护系统对应的评价报告。
[0109]
本技术实施例中的保护系统的评价装置可以是评价设备,也可以是评价设备中的部件,例如集成电路或芯片。该评价设备可以是终端,也可以为除终端之外的其他设备。示例性的,评价设备可以为平板电脑、内容本电脑、掌上电脑、车载评价设备、移动上网装置(mobile internet device,mid)、增强现实(augmentedreality,ar)/虚拟现实(virtual reality,vr)设备、机器人、可穿戴设备、超级移动个人计算机(ultra-mobile personal computer,umpc)、上网本或者个人数字助理(personal digital assistant,pda)等,还可以为服务器、网络附属存储器(network attached storage,nas)、个人计算机(personal computer,pc)、电视机(television,tv)、柜员机或者自助机等,本技术实施例不作具体限定。
[0110]
本技术实施例中的保护系统的评价装置可以为具有操作系统的装置。该操作系统可以为安卓(android)操作系统,可以为ios操作系统,还可以为其他可能的操作系统,本技术实施例不作具体限定。
[0111]
本技术实施例提供的保护系统的评价装置能够实现图1至图2的方法实施例实现的各个过程,为避免重复,这里不再赘述。
[0112]
可选地,如图4所示,本技术实施例还提供一种评价设备100,包括处理器1001,存储器1002,存储在存储器1002上并可在处理器1001上运行的程序或指令,该程序或指令被处理器1001执行时实现上述保护系统的评价方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
[0113]
需要明确的是,本技术并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本技术的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本技术的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。
[0114]
以上的结构框图中所示的功能块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(asic)、适当的固件、插件、功能卡等等。当以软件方式实现时,本技术的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、rom、闪存、可擦除rom(erom)、软盘、cd-rom、光盘、硬盘、光纤介质、射频(rf)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
[0115]
还需要说明的是,本技术中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或系统。但是,本技术不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。
[0116]
上面参考根据本公开的实施例的方法、装置和计算机程序产品的流程图和/或框图描述了本公开的各方面。应当理解,流程图和/或框图中的每个方框以及流程图和/或框图中各方框的组合可以由计算机程序指令实现。这些计算机程序指令可被提供给通用计算机、专用计算机、或其它可编程数据处理装置的处理器,以产生一种机器,使得经由计算机或其它可编程数据处理装置的处理器执行的这些指令使能对流程图和/或框图的一个或多个方框中指定的功能/动作的实现。这种处理器可以是但不限于是通用处理器、专用处理器、特殊应用处理器或者现场可编程逻辑电路。还可理解,框图和/或流程图中的每个方框以及框图和/或流程图中的方框的组合,也可以由执行指定的功能或动作的专用硬件来实现,或可由专用硬件和计算机指令的组合来实现。
[0117]
以上,仅为本技术的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本技术的保护范围之内。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献