一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

软件授权控制方法、装置、电子设备及存储介质与流程

2022-12-20 21:41:43 来源:中国专利 TAG:


1.本公开涉及人工智能技术领域,特别涉及云计算、云存储、云网络和云安全等领域的软件授权控制方法、装置、电子设备及存储介质。


背景技术:

2.在私有云场景中,软件提供方(即软件提供商)将软件提供给用户后,需要采用一定的方式对其进行授权控制,如防止用户对软件进行随意扩容等,所述用户可以是指渠道(如经销商),也可以是指具体的客户。


技术实现要素:

3.本公开提供了软件授权控制方法、装置、电子设备及存储介质。
4.一种软件授权控制方法,包括:
5.响应于确定待控制软件安装到用户的服务器,根据所述待控制软件对应的授权校验文件生成第一访问密钥;
6.获取软件提供方生成的第一激活密钥,所述第一激活密钥为根据所述第一访问密钥以及所述授权校验文件生成的;
7.根据所述第一激活密钥对所述待控制软件进行激活校验,响应于确定校验通过,激活所述待控制软件,并根据所述第一激活密钥对所述待控制软件进行授权控制。
8.一种软件授权控制方法,包括:
9.获取所述待控制软件对应的第一访问密钥,所述第一访问密钥为授权管理软件在确定所述待控制软件安装到用户的服务器后、根据所述待控制软件对应的授权校验文件生成的;
10.根据所述第一访问密钥以及所述授权校验文件生成第一激活密钥,所述第一激活密钥用于所述授权管理软件对所述待控制软件进行激活校验以及进行激活后的授权控制。
11.一种软件授权控制装置,包括:第一生成模块、第一获取模块以及控制模块;
12.所述第一生成模块,用于响应于确定待控制软件安装到用户的服务器,根据所述待控制软件对应的授权校验文件生成第一访问密钥;
13.所述第一获取模块,用于获取软件提供方生成的第一激活密钥,所述第一激活密钥为根据所述第一访问密钥以及所述授权校验文件生成的;
14.所述控制模块,用于根据所述第一激活密钥对所述待控制软件进行激活校验,响应于确定校验通过,激活所述待控制软件,并根据所述第一激活密钥对所述待控制软件进行授权控制。
15.一种软件授权控制装置,包括:第二获取模块以及第二生成模块;
16.所述第二获取模块,用于获取所述待控制软件对应的第一访问密钥,所述第一访问密钥为授权管理软件在确定所述待控制软件安装到用户的服务器后、根据所述待控制软件对应的授权校验文件生成的;
17.所述第二生成模块,用于根据所述第一访问密钥以及所述授权校验文件生成第一激活密钥,所述第一激活密钥用于所述授权管理软件对所述待控制软件进行激活校验以及进行激活后的授权控制。
18.一种电子设备,包括:
19.至少一个处理器;以及
20.与所述至少一个处理器通信连接的存储器;其中,
21.所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如以上所述的方法。
22.一种存储有计算机指令的非瞬时计算机可读存储介质,所述计算机指令用于使计算机执行如以上所述的方法。
23.一种计算机程序产品,包括计算机程序/指令,所述计算机程序/指令被处理器执行时实现如以上所述的方法。
24.应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
25.附图用于更好地理解本方案,不构成对本公开的限定。其中:
26.图1为本公开所述软件授权控制方法第一实施例的流程图;
27.图2为本公开所述软件授权控制方法第二实施例的流程图;
28.图3为本公开所述软件提供方、部署人员、授权管理软件以及待控制软件之间的关系示意图;
29.图4为本公开所述软件授权控制装置第一实施例400的组成结构示意图;
30.图5为本公开所述软件授权控制装置第二实施例500的组成结构示意图;
31.图6示出了可以用来实施本公开的实施例的电子设备600的示意性框图。
具体实施方式
32.以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
33.另外,应理解,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
34.图1为本公开所述软件授权控制方法第一实施例的流程图。如图1所示,包括以下具体实现方式。
35.在步骤101中,响应于确定待控制软件安装到用户的服务器,根据待控制软件对应的授权校验文件生成第一访问密钥(access key)。
36.在步骤102中,获取软件提供方生成的第一激活密钥(secretkey),第一激活密钥为根据第一访问密钥以及授权校验文件生成的。
37.在步骤103中,根据第一激活密钥对待控制软件进行激活校验,响应于确定校验通过,激活待控制软件,并根据第一激活密钥对待控制软件进行授权控制。
38.上述方法实施例所述方案中,提出了一种离线模式下的软件授权控制方式,可借助于生成的访问密钥以及激活密钥,实现待控制软件的激活以及授权控制,从而有效约束用户行为,而且,实现方式简单,并对于各种场景均有较好的适用性。
39.在实际应用中,软件提供方可将待控制软件的软件安装包、对应的授权(license)校验文件以及授权管理软件一并发送给用户,如何发送不作限制,相应地,图1所示实施例的执行主体可为授权管理软件。
40.基于待控制软件的软件安装包,可将待控制软件安装到用户的服务器上,之后,授权管理软件可根据待控制软件对应的授权校验文件生成第一访问密钥。
41.本公开的一个实施例中,可获取服务器的机器指纹,并可根据获取到的机器指纹以及授权校验文件,生成明文形式的第二访问密钥,进而可对第二访问密钥进行加密,从而得到所需的第一访问密钥。
42.如何获取机器指纹不作限制,比如,可采用目前已有的实现方式,另外,若存在多个服务器,可获取所有服务器的机器指纹。优选地,针对获取到的机器指纹,还可将其转换为哈希(hash)值的形式,即可获取机器指纹的hash值,并可压缩为预定大小,如64bits。
43.本公开的一个实施例中,可从授权校验文件中获取授权标识(id)信息,并可根据获取到的机器指纹以及授权标识信息,生成第二访问密钥,第二访问密钥为明文形式,其中,授权标识信息可用于软件提供方在生成第一激活密钥之前、对用户进行身份验证,机器指纹可包括在生成的第一激活密钥中,用于所述激活校验。
44.除上述授权标识信息以及机器指纹之外,在实际应用中,第二访问密钥中还可进一步包括一些其它信息,如待控制软件的版本信息等,具体包括哪些信息可根据实际需要而定。
45.借助于机器指纹等,可使得待控制软件仅能运行在授权的服务器上,防止了待控制软件被随意安装/部署。
46.通过对第二访问密钥进行加密,可得到第一访问密钥。本公开的一个实施例中,可依次利用待控制软件对应的授权管理软件中的高级加密标准(aes,advanced encryption standard)密钥以及授权校验文件中的aes密钥,对第二访问密钥进行加密。
47.可预先在授权管理软件中固化多组加密时使用的密钥,如可包括多组aes-256密钥片段,每个片段4个字符,使用时可随机抽取8个片段组成一个aes-256密钥,另外,还可包括多组公钥,如rsa-2048公钥,rsa为李维斯特(rivest)、萨默尔(shamir)和阿德尔曼(adleman)三个人名的简称。
48.另外,授权校验文件可由软件提供方生成,随软件安装包以及授权管理软件一起发送给用户,其中可包括上述的授权标识信息,另外还可包括授权校验文件的生成日期、rsa公钥以及aes密钥等,rsa公钥和aes密钥可为所述用户专用的。
49.通过进行多重加密处理,可提升得到的第一访问密钥的安全性,如避免了其中的敏感信息泄露等。
50.在得到第一访问密钥之后,可由部署人员将其发送给软件提供方。在私有云场景下,大多数的服务器都部署在内网中,即无法连接到公网,因此,较佳地,可由部署人员通过
即使通讯工具等来传递各种密钥,如第一访问密钥。
51.相应地,本公开的一个实施例中,在得到第一访问密钥之后,还可基于方便阅读的原则,按照预定的76进制编码方式对第一访问密钥进行编码。
52.通过编码,可便于部署人员查看和输入密钥等,并可进一步提升密钥的安全性,另外,可利用有限长度的密钥来传输更多的信息。
53.比如,可从255位的信息交换标准代码(ascii,american standard code for information interchange)中取出76个便于人类阅读的字符,并可将这76个字符随机打乱后,分别用于表示76进制中的各位,相应地,对于第一访问密钥,可将其转换为76进制,之后可分别将转换结果中的各位用对应的字符进行表示。
54.在将第一访问密钥提供给软件提供方后,软件提供方可根据第一访问密钥以及授权校验文件生成第一激活密钥,并可将第一激活密钥返回给部署人员。第一激活密钥中可包括机器指纹以及授权信息等,其中,授权信息可包括授权容量、授权节点数、授权过期时间以及授权功能等信息。
55.比如,部署人员可在相应的界面上输入第一激活密钥,相应地,可根据第一激活密钥来对待控制软件进行激活校验,响应于确定校验通过,可激活待控制软件,并可根据第一激活密钥对待控制软件进行授权控制。
56.本公开的一个实施例中,可按照与软件提供方生成第一激活密钥相同的方式,生成第三激活密钥,之后可将第三激活密钥中的非授权信息与第一激活密钥中的非授权信息进行比较,响应于确定两者一致,可确定校验通过。第三激活密钥可为明文形式。
57.另外,生成的第三激活密钥中的授权信息可为空。非授权信息即指授权信息之外的信息,如机器指纹等,具体包括哪些信息可根据实际需要而定。
58.通过上述处理,可实现对于待控制软件的激活校验,从而实现了软件的运行许可控制,确保了软件的合法性等。
59.本公开的一个实施例中,可根据第一激活密钥中的授权信息对待控制软件进行授权控制。具体地,本公开的一个实施例中,响应于确定用户执行与授权相关的任一操作,可根据授权信息确定该操作是否允许,响应于确定结果为允许,允许用户执行该操作,否则,拒绝用户执行该操作。
60.比如,用户想要执行集群扩容的操作,那么可根据授权信息确定其扩容后的节点数是否超出授权节点数,若未超出,可允许用户执行该操作,否则,可拒绝用户执行该操作。
61.通过上述处理,可基于授权信息实现对于待控制软件的有效管理,对用户行为进行有效约束,如防止针对待控制软件进行的随意扩容等各种不合理行为。
62.本公开的一个实施例中,还可获取待控制软件每次启动时发送的注册信息,响应于根据所述注册信息确定注册成功,可允许待控制软件启动,否则,可拒绝待控制软件启动。
63.为了防止待控制软件摆脱授权管理软件,可要求待控制软件每次启动时,均向授权管理软件进行注册,只有在注册成功后才允许启动。
64.本公开的一个实施例中,在待控制软件运行过程中,还可每经过预定时长,则确定授权信息是否过期,响应于确定结果为未过期,可允许待控制软件继续运行,否则,可拒绝待控制软件继续运行。
65.比如,可根据授权信息中的授权过期时间确定是否过期,另外,所述预定时长的具体取值可根据实际需要而定,比如,10分钟。
66.通过上述处理,可避免待控制软件的授权时间过期后继续运行,从而实现了更为准确的授权控制。
67.另外,在实际应用中,为防止授权管理软件由于某种原因故障后待控制软件无法运行,若待控制软件启动时无法注册,也可允许其运行一段时间,如10天。
68.图2为本公开所述软件授权控制方法第二实施例的流程图。如图2所示,包括以下具体实现方式。
69.在步骤201中,获取待控制软件对应的第一访问密钥,第一访问密钥为授权管理软件在确定待控制软件安装到用户的服务器后、根据待控制软件对应的授权校验文件生成的。
70.在步骤202中,根据第一访问密钥以及授权校验文件生成第一激活密钥,第一激活密钥用于授权管理软件对待控制软件进行激活校验以及进行激活后的授权控制。
71.上述方法实施例所述方案中,提出了一种离线模式下的软件授权控制方式,可借助于生成的访问密钥以及激活密钥,实现待控制软件的激活以及授权控制,从而有效约束用户行为,而且实现方式简单,并对于各种场景均有较好的适用性。
72.在实际应用中,图2所示实施例的执行主体可为软件提供方。
73.本公开的一个实施例中,在获取待控制软件对应的第一访问密钥之前,可将待控制软件的软件安装包、授权管理软件以及授权校验文件一并发送给用户。
74.相应地,用户可基于软件安装包来安装待控制软件,并且,授权管理软件可按照图1所示实施例中的方式进行处理。
75.本公开的一个实施例中,在根据第一访问密钥以及授权校验文件生成第一激活密钥时,可获取第一访问密钥中的授权标识信息以及机器指纹,所述机器指纹为服务器的机器指纹,响应于根据授权标识信息对用户进行的身份验证通过,生成授权信息,根据授权信息以及机器指纹,生成明文形式的第二激活密钥,其中,授权信息用于进行所述授权控制,机器指纹用于进行所述激活校验,之后,可对第二激活密钥进行加密,从而得到所需的第一激活密钥。
76.如前所述,第一访问密钥可为加密后的密钥,那么在获取到第一访问密钥后,可首先对其进行解密,即可按照与加密方式对应的解密方式进行解密,从而得到第一访问密钥中携带的信息,如授权标识信息以及机器指纹等。
77.之后,可根据授权标识信息对用户进行身份验证,如确定授权标识信息是否正确,若否,可进行错误提示,若是,可生成授权信息,其中可包括授权容量、授权节点数、授权过期时间以及授权功能等信息。
78.之后,可根据生成的授权信息以及获取到的机器指纹等,生成明文形式的第二激活密钥,并可对第二激活密钥进行加密,从而得到所需的第一激活密钥。第二激活密钥中具体包括哪些内容可根据实际需要而定,不限于所述的授权信息以及机器指纹。
79.本公开的一个实施例中,可依次利用授权管理软件中的aes密钥、授权校验文件中的aes密钥以及授权校验文件中的公钥(如rsa公钥)对应的私钥,对第二激活密钥进行加密。
80.通过进行多重加密处理,可提升得到的第一激活密钥的安全性,如避免了其中的敏感信息泄露等。
81.本公开的一个实施例中,在得到第一激活密钥之后,还可基于方便阅读的原则,按照预定的76进制编码方式对第一激活密钥进行编码。
82.通过编码,可便于部署人员查看和输入密钥等,并可进一步提升密钥的安全性,另外,可利用有限长度的密钥来传输更多的信息。
83.在实际应用中,可获取来自部署人员的第一访问密钥,相应地,可将第一激活密钥返回给部署人员,以便后续授权管理软件根据第一激活密钥对待控制软件进行激活校验以及进行激活后的授权控制等。
84.图3为本公开所述软件提供方、部署人员、授权管理软件以及待控制软件之间的关系示意图。
85.待控制软件安装到用户的服务器上后,授权管理软件可获取服务器的机器指纹,并可根据获取到的机器指纹以及授权校验文件生成明文形式的第二访问密钥,之后可对第二访问密钥进行加密,得到第一访问密钥,并可按照76进制编码方式对第一访问密钥进行编码,进一步地,可通过部署人员将编码后的第一访问密钥发送给软件提供方。
86.软件提供方获取到第一访问密钥后,可对其进行解密,并可根据解密得到的信息以及授权校验文件生成明文形式的第二激活密钥,之后可对第二激活密钥进行加密,得到第一激活密钥,并可按照76进制编码方式对第一激活密钥进行编码,进一步地,可通过部署人员返回编码后的第一激活密钥,相应地,部署人员可在进行解密后,在相应的界面上输入第一激活密钥。
87.授权管理软件可根据获取到的第一激活密钥对待控制软件进行激活校验,并可在校验通过后,激活待控制软件,进而可根据第一激活密钥对待控制软件进行授权控制。
88.需要说明的是,对于前述的各方法实施例,为了简单描述,将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本公开并不受所描述的动作顺序的限制,因为依据本公开,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本公开所必须的。另外,某个实施例中没有详述的部分,可以参见其它实施例中的相关说明。
89.总之,采用本公开方法实施例所述方案,可对用户行为进行有效控制,防止待控制软件被随意安装和随意扩容等,并且确保了往来数据的安全性,另外实现方式简单,并对于各种场景均有较好的适用性等。
90.以上是关于方法实施例的介绍,以下通过装置实施例,对本公开所述方案进行进一步说明。
91.图4为本公开所述软件授权控制装置第一实施例400的组成结构示意图。如图4所示,包括:第一生成模块401、第一获取模块以402及控制模块403。
92.第一生成模块401,用于响应于确定待控制软件安装到用户的服务器,根据待控制软件对应的授权校验文件生成第一访问密钥。
93.第一获取模块402,用于获取软件提供方生成的第一激活密钥,第一激活密钥为根据第一访问密钥以及授权校验文件生成的。
94.控制模块403,用于根据第一激活密钥对待控制软件进行激活校验,响应于确定校
验通过,激活待控制软件,并根据第一激活密钥对待控制软件进行授权控制。
95.上述装置实施例所述方案中,提出了一种离线模式下的软件授权控制方式,可借助于生成的访问密钥以及激活密钥,实现待控制软件的激活以及授权控制,从而有效约束用户行为,而且,实现方式简单,并对于各种场景均有较好的适用性。
96.本公开的一个实施例中,第一生成模块401可获取服务器的机器指纹,并可根据获取到的机器指纹以及授权校验文件,生成明文形式的第二访问密钥,进而可对第二访问密钥进行加密,从而得到所需的第一访问密钥。
97.本公开的一个实施例中,第一生成模块401可从授权校验文件中获取授权标识信息,并可根据获取到的机器指纹以及授权标识信息,生成第二访问密钥,第二访问密钥为明文形式,其中,授权标识信息可用于软件提供方在生成第一激活密钥之前、对用户进行身份验证,机器指纹可包括在生成的第一激活密钥中,用于所述激活校验。
98.除上述授权标识信息以及机器指纹之外,在实际应用中,第二访问密钥中还可进一步包括一些其它信息,如待控制软件的版本信息等,具体包括哪些信息可根据实际需要而定。
99.通过对第二访问密钥进行加密,可得到第一访问密钥。本公开的一个实施例中,第一生成模块401可依次利用待控制软件对应的授权管理软件中的aes密钥以及授权校验文件中的aes密钥,对第二访问密钥进行加密。
100.在得到第一访问密钥之后,可由部署人员将其发送给软件提供方。在私有云场景下,大多数的服务器都部署在内网中,即无法连接到公网,因此,较佳地,可由部署人员通过即使通讯工具等来传递各种密钥,如第一访问密钥。
101.相应地,本公开的一个实施例中,在得到第一访问密钥之后,第一生成模块401还可基于方便阅读的原则,按照预定的76进制编码方式对第一访问密钥进行编码。
102.在将第一访问密钥提供给软件提供方后,软件提供方可根据第一访问密钥以及授权校验文件生成第一激活密钥,并可将第一激活密钥返回给部署人员。第一激活密钥中可包括机器指纹以及授权信息等,其中,授权信息可包括授权容量、授权节点数、授权过期时间以及授权功能等信息。
103.比如,部署人员可在相应的界面上输入第一激活密钥,相应地,控制模块403可根据第一激活密钥来对待控制软件进行激活校验,响应于确定校验通过,可激活待控制软件,并可根据第一激活密钥对待控制软件进行授权控制。
104.本公开的一个实施例中,控制模块403可按照与软件提供方生成第一激活密钥相同的方式,生成第三激活密钥,之后可将第三激活密钥中的非授权信息与第一激活密钥中的非授权信息进行比较,响应于确定两者一致,可确定校验通过。第三激活密钥可为明文形式。
105.另外,生成的第三激活密钥中的授权信息可为空。非授权信息即指授权信息之外的信息,如机器指纹等,具体包括哪些信息可根据实际需要而定。
106.本公开的一个实施例中,控制模块403可根据第一激活密钥中的授权信息对待控制软件进行授权控制。具体地,本公开的一个实施例中,响应于确定用户执行与授权相关的任一操作,可根据授权信息确定该操作是否允许,响应于确定结果为允许,可允许用户执行该操作,否则,可拒绝用户执行该操作。
107.本公开的一个实施例中,控制模块403还可获取待控制软件每次启动时发送的注册信息,响应于根据所述注册信息确定注册成功,可允许待控制软件启动,否则,可拒绝待控制软件启动。
108.本公开的一个实施例中,在待控制软件运行过程中,控制模块403还可每经过预定时长,则确定授权信息是否过期,响应于确定结果为未过期,可允许待控制软件继续运行,否则,可拒绝待控制软件继续运行。
109.图5为本公开所述软件授权控制装置第二实施例500的组成结构示意图。如图5所示,包括:第二获取模块501以及第二生成模块502。
110.第二获取模块501,用于获取待控制软件对应的第一访问密钥,第一访问密钥为授权管理软件在确定待控制软件安装到用户的服务器后、根据待控制软件对应的授权校验文件生成的。
111.第二生成模块502,用于根据第一访问密钥以及授权校验文件生成第一激活密钥,第一激活密钥用于授权管理软件对待控制软件进行激活校验以及进行激活后的授权控制。
112.上述装置实施例所述方案中,提出了一种离线模式下的软件授权控制方式,可借助于生成的访问密钥以及激活密钥,实现待控制软件的激活以及授权控制,从而有效约束用户行为,而且实现方式简单,并对于各种场景均有较好的适用性。
113.本公开的一个实施例中,第二获取模块501在获取待控制软件对应的第一访问密钥之前,可将待控制软件的软件安装包、授权管理软件以及授权校验文件一并发送给用户。
114.本公开的一个实施例中,第二生成模块502在根据第一访问密钥以及授权校验文件生成第一激活密钥时,可获取第一访问密钥中的授权标识信息以及机器指纹,所述机器指纹为服务器的机器指纹,响应于根据授权标识信息对用户进行的身份验证通过,生成授权信息,根据授权信息以及机器指纹,生成明文形式的第二激活密钥,其中,授权信息用于进行所述授权控制,机器指纹用于进行所述激活校验,之后,可对第二激活密钥进行加密,从而得到所需的第一激活密钥。
115.如前所述,第一访问密钥可为加密后的密钥,那么在获取到第一访问密钥后,可首先对其进行解密,即可按照与加密方式对应的解密方式进行解密,从而得到第一访问密钥中携带的信息,如授权标识信息以及机器指纹等。
116.之后,可根据授权标识信息对用户进行身份验证,如确定授权标识信息是否正确,若否,可进行错误提示,若是,可生成授权信息,其中可包括授权容量、授权节点数、授权过期时间以及授权功能等信息。
117.之后,可根据生成的授权信息以及获取到的机器指纹等,生成明文形式的第二激活密钥,并可对第二激活密钥进行加密,从而得到所需的第一激活密钥。第二激活密钥中具体包括哪些内容可根据实际需要而定,不限于所述的授权信息以及机器指纹。
118.本公开的一个实施例中,第二生成模块502可依次利用授权管理软件中的aes密钥、授权校验文件中的aes密钥以及授权校验文件中的公钥(如rsa公钥)对应的私钥,对第二激活密钥进行加密。
119.本公开的一个实施例中,第二生成模块502在得到第一激活密钥之后,还可基于方便阅读的原则,按照预定的76进制编码方式对第一激活密钥进行编码。
120.图4和图5所示装置实施例的具体工作流程可参照前述方法实施例中的相关说明。
121.总之,采用本公开装置实施例所述方案,可对用户行为进行有效控制,防止待控制软件被随意安装和随意扩容等,并且确保了往来数据的安全性,另外实现方式简单,并对于各种场景均有较好的适用性等。
122.本公开所述方案可应用于人工智能领域,特别涉及云计算、云存储、云网络和云安全等领域,可应用于智能云场景下。人工智能是研究使计算机来模拟人的某些思维过程和智能行为(如学习、推理、思考、规划等)的学科,既有硬件层面的技术也有软件层面的技术,人工智能硬件技术一般包括如传感器、专用人工智能芯片、云计算、分布式存储、大数据处理等技术,人工智能软件技术主要包括计算机视觉技术、语音识别技术、自然语言处理技术以及机器学习/深度学习、大数据处理技术、知识图谱技术等几大方向。
123.本公开的技术方案中,所涉及的用户个人信息的收集、存储、使用、加工、传输、提供和公开等处理,均符合相关法律法规的规定,且不违背公序良俗。
124.根据本公开的实施例,本公开还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
125.图6示出了可以用来实施本公开的实施例的电子设备600的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字助理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
126.如图6所示,设备600包括计算单元601,其可以根据存储在只读存储器(rom)602中的计算机程序或者从存储单元608加载到随机访问存储器(ram)603中的计算机程序,来执行各种适当的动作和处理。在ram 603中,还可存储设备600操作所需的各种程序和数据。计算单元601、rom 602以及ram 603通过总线604彼此相连。输入/输出(i/o)接口605也连接至总线604。
127.设备600中的多个部件连接至i/o接口605,包括:输入单元606,例如键盘、鼠标等;输出单元607,例如各种类型的显示器、扬声器等;存储单元608,例如磁盘、光盘等;以及通信单元609,例如网卡、调制解调器、无线通信收发机等。通信单元609允许设备600通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
128.计算单元601可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元601的一些示例包括但不限于中央处理单元(cpu)、图形处理单元(gpu)、各种专用的人工智能(ai)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(dsp)、以及任何适当的处理器、控制器、微控制器等。计算单元601执行上文所描述的各个方法和处理,例如本公开所述的方法。例如,在一些实施例中,本公开所述的方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元608。在一些实施例中,计算机程序的部分或者全部可以经由rom 602和/或通信单元609而被载入和/或安装到设备600上。当计算机程序加载到ram 603并由计算单元601执行时,可以执行本公开所述的方法的一个或多个步骤。备选地,在其他实施例中,计算单元601可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行本公开所述的方法。
129.本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电
路系统、场可编程门阵列(fpga)、专用集成电路(asic)、专用标准产品(assp)、芯片上系统的系统(soc)、复杂可编程逻辑设备(cpld)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
130.用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
131.在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦除可编程只读存储器(eprom或快闪存储器)、光纤、便捷式紧凑盘只读存储器(cd-rom)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
132.为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,crt(阴极射线管)或者lcd(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
133.可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(lan)、广域网(wan)和互联网。
134.计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式系统的服务器,或者是结合了区块链的服务器。
135.应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,
只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
136.上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献