一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

基于区块链的煤矿安全监管方法、装置和电子设备与流程

2023-01-05 18:00:12 来源:中国专利 TAG:


1.本技术涉及数据处理领域,尤其涉及一种基于区块链的煤矿安全监管方法、装置和电子设备。


背景技术:

2.实现中,对煤矿进行安全监管可以作为保障煤矿安全作业的方式之一,相关技术中,可以通过不同的监察机构对煤矿进行监察,在该场景下,不同的监察机构所采集到的煤矿的监察数据可以通过人工上传并存储于各监察机构自身的执法平台中,进而导致在对煤矿进行监管的过程中存在数据孤岛的现象,对人工依赖程度较高。


技术实现要素:

3.本技术的目的旨在至少在一定程度上解决上述技术中的技术问题之一。
4.本技术第一方面提供了一种基于区块链的煤矿安全监管方法,包括:获取监管角色上传至区块链网络中的监管数据,以及被监管角色上传至所述区块链网络中的作业数据,以获取所述区块链网络中的安全监管数据库;从所述安全监管数据库中,获取所述被监管角色的目标安全监管数据;响应于根据所述目标安全监管数据识别到所述被监管角色存在安全异常,获取安全异常信息并通过所述区块链网络发出安全异常告警。
5.本技术第一方面提供的一种基于区块链的煤矿安全监管方法,还具备如下技术特征,包括:根据本技术一个实施例,所述获取多个监管角色各自上传至区块链网络中的监管数据,以及被监管角色上传至所述区块链网络中的作业数据,以获取所述区块链网络中的安全监管数据库,包括:获取所述监管角色上传的所述监管数据所属的第一数据区块,以及所述被监管角色上传的所述作业数据所属的第二数据区块,并基于所述第一数据区块和所述第二数据区块,获取所述区块链网络中的所述安全监管数据库。
6.根据本技术一个实施例,所述从所述安全监管数据库中,获取被监管角色的目标安全监管数据,包括:获取所述安全监管数据库的监管数据访问请求,并基于所述监管数据访问请求从所述安全监管数据库中的候选数据区块中,识别所述被监管角色的关联数据区块;从所述关联数据区块中,获取所述被监管角色的所述目标安全监管数据。
7.根据本技术一个实施例,所述从所述关联数据区块中,获取所述被监管角色的所述目标安全监管数据,包括:基于所述关联数据区块的目标区块头中的验证信息,对所述监管数据访问请求的发送方进行安全验证;响应于所述监管数据访问请求的发送方通过所述目标区块头的安全验证,从所述关联数据区块的目标区块体中获取所述目标安全监管数据。
8.根据本技术一个实施例,所述基于所述关联数据区块的目标区块头中的验证信息,对所述监管数据访问请求的发送方进行安全验证,包括:获取所述监管数据访问请求的发送方的身份信息,并基于所述验证信息识别所述身份信息是否正常;响应于所述身份信
息指示所述监管数据访问请求的发送方为所述监管角色,确定所述监管数据访问请求的发送方通过安全验证。
9.根据本技术一个实施例,所述响应于所述监管数据访问请求的发送方通过所述目标区块头的安全验证,从所述关联数据区块的目标区块体中获取所述目标安全监管数据,包括:获取所述目标区块体中的候选安全监管数据,并对所述候选安全监管数据进行加密,以得到所述目标安全监管数据。
10.根据本技术一个实施例,所述监管角色,包括煤矿监察机构和社会监察组织中的至少一种;所述被监管角色,包括煤矿施工机构和煤矿施工人员中的至少一种。
11.根据本技术一个实施例,所述方法还包括:响应于所述监管角色识别到所述被监管角色存在违规行为,获取违规被监管角色的违规信息,并基于所述违规信息生成所述违规被监管角色的违规合约;将所述违规信息上传至所述区块链网络以进行公示,并将所述违规合约发送至所述违规被监管角色。
12.本技术第二方面提供了一种基于区块链的煤矿安全监管装置,包括:第一获取模块,用于获取监管角色上传至区块链网络中的监管数据,以及被监管角色上传至区块链网络中的作业数据,以获取所述区块链网络中的安全监管数据库;第二获取模块,用于从所述安全监管数据库中,获取所述被监管角色的目标安全监管数据;监管模块,用于响应于根据所述目标安全监管数据识别到所述被监管角色存在安全异常,获取安全异常信息并通过所述区块链网络发出安全异常告警。
13.本技术第二方面提供的一种基于区块链的煤矿安全监管装置,还具备如下技术特征,包括:根据本技术一个实施例,所述第二获取模块,还用于:获取所述监管角色上传的所述监管数据所属的第一数据区块,以及所述被监管角色上传的所述作业数据所属的第二数据区块,并基于所述第一数据区块和所述第二数据区块,获取所述区块链网络中的所述安全监管数据库。
14.根据本技术一个实施例,所述第二获取模块,还用于:获取所述安全监管数据库的监管数据访问请求,并基于所述监管数据访问请求从所述安全监管数据库中的候选数据区块中,识别所述被监管角色的关联数据区块;从所述关联数据区块中,获取所述被监管角色的所述目标安全监管数据。
15.根据本技术一个实施例,所述第二获取模块,还用于:基于所述关联数据区块的目标区块头中的验证信息,对所述监管数据访问请求的发送方进行安全验证;响应于所述监管数据访问请求的发送方通过所述目标区块头的安全验证,从所述关联数据区块的目标区块体中获取所述目标安全监管数据。
16.根据本技术一个实施例,所述第二获取模块,还用于:获取所述监管数据访问请求的发送方的身份信息,并基于所述验证信息识别所述身份信息是否正常;响应于所述身份信息指示所述监管数据访问请求的发送方为所述监管角色,确定所述监管数据访问请求的发送方通过安全验证。
17.根据本技术一个实施例,所述第二获取模块,还用于:获取所述目标区块体中的候选安全监管数据,并对所述候选安全监管数据进行加密,以得到所述目标安全监管数据。
18.根据本技术一个实施例,所述监管角色,包括煤矿监察机构和社会监察组织中的
至少一种;所述被监管角色,包括煤矿施工机构和煤矿施工人员中的至少一种。
19.根据本技术一个实施例,所述监管模块,还用于:响应于所述监管角色识别到所述被监管角色存在违规行为,获取违规被监管角色的违规信息,并基于所述违规信息生成所述违规被监管角色的违规合约;将所述违规信息上传至所述区块链网络以进行公示,并将所述违规合约发送至所述违规被监管角色。
20.本技术第三方面实施例提供了一种电子设备,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行本技术第一方面提供的基于区块链的煤矿安全监管方法。
21.本技术第四方面实施例提供了一种存储有计算机指令的非瞬时计算机可读存储介质,所述计算机指令用于使所述计算机执行本技术第一方面提供的基于区块链的煤矿安全监管方法。
22.本技术第五方面实施例提供了一种计算机程序产品,当所述计算机程序产品中的指令处理器执行时,执行本技术第一方面提供的基于区块链的煤矿安全监管方法。
23.本技术提供的基于区块链的煤矿安全监管方法及装置,获取监管角色上传至区块链网络中的监管数据,以及被监管角色上传至区块链网络中的作业数据,从而获取区块链网络中的安全监管数据,从安全监管数据中获取被监管角色的目标安全监管数据,并基于目标安全监管数据识别被监管角色是否出现异常,并在识别到被监管角色存在安全异常时,获取对应的安全异常信息并基于区块链网络发出安全异常告警。本技术中,基于区块链网络以及多个监管角色以及被监管角色上传至区块链网络中的数据,实现监管角色对被监管角色的安全监管,避免了出现多个监管角色与被监管角色各自数据之间的信息孤岛现象,实现了被监管角色的作业数据与监管角色的共享,降低了对人工的依赖程度,节约了对被监管角色进行安全监管的人工成本,提高了安全监管的及时性和效率。
24.本技术附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本技术的实践了解到。
附图说明
25.本技术上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:图1为本技术一实施例的基于区块链的煤矿安全监管方法的流程示意图;图2为本技术另一实施例的基于区块链的煤矿安全监管方法的流程示意图;图3为本技术一实施例的数据区块的示意图;图4为本技术另一实施例的基于区块链的煤矿安全监管方法的流程示意图;图5为本技术一实施例的基于区块链的煤矿安全监管装置的结构示意图;图6为本技术一实施例的电子设备的框图。
具体实施方式
26.下面详细描述本技术的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附
图描述的实施例是示例性的,旨在用于解释本技术,而不能理解为对本技术的限制。
27.下面参考附图描述本技术实施例的基于区块链的煤矿安全监管方法、装置、电子设备及存储介质。
28.图1为本技术一实施例的基于区块链的煤矿安全监管方法的流程示意图,如图1所示,该方法包括:s101,获取监管角色上传至区块链网络中的监管数据,以及被监管角色上传至区块链网络中的作业数据,以获取区块链网络中的安全监管数据库。
29.本技术实施例中,在区块链网络中进行注册的角色可以分为监管角色和被监管角色,其中,被监管角色可以为在井下作业的施工方,比如煤矿开采单位,或者进行井下其他作业的单位。
30.相应地,监管角色可以为相关律法中规定的对井下作业的施工方进行监管的单位和/或机构和/或组织。
31.可选地,监管角色和被监管角色可以在进行区块链网络中的注册时,将其自身的属性信息填写至区块链网络中,从而确定其在区块链网络中的角色。
32.本技术实施例中,监管角色和被监管角色在区块链网络中注册完成后,可以将其持有的数据上传至区块链网络中用于共享。
33.可选地,监管角色上传至区块链网络的数据可以为被监管角色在被监管过程中所产生的数据,其中,可以将监管角色在对被监管角色进行监管时产生的数据确定为监管数据。
34.比如,煤矿监察机构的监察人员在进入煤矿进行监察时会携带执法终端,其中,监察人员所携带的执法终端会对煤矿的相关信息进行采集,并将采集到的数据作为煤矿监察机构的监管数据上传至区块链网络中。
35.在该场景下,煤矿在区块链网络中的注册角色为被监管角色,煤矿监察机构在区块链网络中注册的角色为监管角色,煤矿监察机构的监察人员在进行煤矿的监察过程中所携带的执法终端采集到的煤矿的相关数据,即为煤矿监察机构作为监管角色上传至区块链网络中的监管数据。
36.再比如,煤矿在作业人员在进行井下作业时,可以基于相关的设备对其作业环境以及作业流程等相关数据进行记录并上传至区块链网络中,在该场景下,煤矿的作业人员在区块链网络中的注册角色为被监管角色,其上传至区块链网络中的井下的作业环境以及作业流程等相关数据,即为被监管角色上传至区块链网络中的作业数据。
37.s102,从安全监管数据库中,获取被监管角色的目标安全监管数据。
38.实现中,区块链网络中的数据可以基于区块的形式存储于区块链网络中,其中,被监管角色上传的作业数据可以存储于对应的区块中。
39.可选地,监管角色可以基于被监管角色上传的作业数据,以及监管角色对被监管角色进行监察时上传的监管数据,识别被监管角色是否存在相关的安全异常情况。
40.比如,在上述示例的基础上,作为监管角色的煤矿监察机构的监察人员,可以将携带的执法终端采集到并上传至区块链网络中的监管数据,以及作为被监管角色的煤矿的作业人员在进行井下作业时上传的作业数据,作为被监管角色的目标安全监管数据。
41.本技术实施例中,监管角色以及被监管角色上传至区块链网络中的数据存在其对
应的采集以及上传时间,在该场景下,可以基于预设的时间范围从安全监管数据库中,获取被监管角色的相关的监管数据和/或作业数据,并将获取到的该部分数据,作为从安全监管数据库中获取到的目标安全监管数据。
42.进一步地,可以对获取到的目标监管安全数据进行分析,进而根据数据分析的结果识别被监管角色是否存在安全异常。
43.s103,响应于根据目标安全监管数据识别到被监管角色存在安全异常,获取安全异常信息并通过区块链网络发出安全异常告警。
44.在一些实现中,监管角色可以根据被监管数据的目标监管安全数据,对被监管角色进行安全监管,被监管角色也可以根据其自身相关的目标监管安全数据进行自查。
45.在该场景下,当识别到被监管角色存在安全异常时,可以根据获取到的目标监管安全数据中携带的具体信息,获取被监管角色的安全异常对应的安全异常信息。
46.进一步地,为了实现对被监管角色的有效监管,可以基于获取到的安全异常信息,在区块链网络中进行警示信息的上传,进而实现对被监管角色的安全异常告警。
47.本技术提出的基于区块链的煤矿安全监管方法,获取监管角色上传至区块链网络中的监管数据,以及被监管角色上传至区块链网络中的作业数据,从而获取区块链网络中的安全监管数据,从安全监管数据中获取被监管角色的目标安全监管数据,并基于目标安全监管数据识别被监管角色是否出现异常,并在识别到被监管角色存在安全异常时,获取对应的安全异常信息并基于区块链网络发出安全异常告警。本技术中,基于区块链网络以及多个监管角色以及被监管角色上传至区块链网络中的数据,实现监管角色对被监管角色的安全监管,避免了出现多个监管角色与被监管角色各自数据之间的信息孤岛现象,实现了被监管角色的作业数据与监管角色的共享,降低了对人工的依赖程度,节约了对被监管角色进行安全监管的人工成本,提高了安全监管的及时性和效率。
48.上述实施例中,关于根据目标安全监管数据识别被监管角色是否存在安全异常,还可以结合图2进一步理解,图2为本技术另一实施例的基于区块链的煤矿安全监管方法的流程示意图,如图2所示,该方法包括:s201,获取监管角色上传的监管数据所属的第一数据区块,以及被监管角色上传的作业数据所属的第二数据区块,并基于第一数据区块和第二数据区块,获取区块链网络中的安全监管数据库。
49.本技术实施例中,在区块链网络中注册的角色可以分为监管角色和被监管角色,其中,监管角色,包括煤矿监察机构和社会监察组织中的至少一种。
50.可选地,煤矿监察机构可以为专职进行煤矿的监管的相关机构组织,社会监察组织可以包括工会、科研单位、媒体、保险公司等相关的与煤矿的安全作业存在一定程度的关联关系的组织。
51.相应地,区块链网络中注册的角色还包括被监管角色,其中,被监管角色,包括煤矿施工机构和煤矿施工人员中的至少一种。
52.可选地,煤矿施工人员可以基于被监管角色在区块链网络中注册,并在作业时将其作业时间、作业地点以及作业内容等相关作业数据上传至区块链网络中,并基于其注册信息与其个人信息进行关联。
53.本技术实施例中,可以将监管角色上传至区块链网络中的监管数据所存储的数据
区块,标识为第一数据区块,相应地,将被监管角色上传至区块链网络中的作业数据所存储的数据区块,标识为第二数据区块。
54.可选地,安全监管数据库中的数据区块之间的关系可以图如3所示,其中,存储有监管数据的第一数据区块和/或存储有作业数据的第二数据区块,可以基于图3所示的结构关系存储于区块链网络中,其中,区块链网络中可以包括多个数据区块,比如图3所示的区块n-1、区块n、区块n 1以及区块n 2等。
55.如图3所示,安全监管数据库中的第一数据区块和/或第二数据区块的可以分为区块头和区块体两个部分。
56.本技术实施例中,区块头中存储有哈希值、时间戳等相关信息,其中,该部分信息可以随着区块中存储的数据出现的操作痕迹动态更新,并同步至区块链网络中。
57.需要说明的是,基于区块头中相关信息的更新,可以使得区块头对应的区块体中的数据具备了可追溯性。
58.相应地,区块体中可以存储有监管角色上传的监管数据,和/或被监管角色上传的作业数据。
59.如图3所示,设定区块n中的区块体中存储的数据为监管角色上传的监管数据,区块n 1中的区块体中存储的数据为被监管角色上传的作业数据。
60.作为一种示例,区块n的区块体中可以存储有作为监管角色的煤矿监察机构的监察人员在进行煤矿监察时所持有的执法终端采集并上传的监管数据1,在该场景下,还可以将煤矿监察机构对于煤矿监察所设定的监察条例以及其他相关的监察信息同步上传至该区块的区块体中。
61.作为另一种示例,区块n 1的区块体中可以存储有作为被监管角色的煤矿作为作业数据上传至区块链网络中的监控系统数据、煤矿的历史安全异常的处理情况以及日常的煤矿巡检数据等。
62.进一步地,基于全部的第一数据区块和全部的第二数据区块,可以获取区块链网络中用于对被监管角色进行监管的安全监管数据库。
63.s202,获取安全监管数据库的监管数据访问请求,并基于监管数据访问请求从安全监管数据库中的候选数据区块中,识别被监管角色的关联数据区块。
64.本技术实施例中,安全监管数据库可以获取其对应的监管数据访问请求,并基于获取到的监管数据访问请求中的详细信息,获取满足监管数据访问请求的相关数据,并将该部分数据作为安全监管数据库回传至监管数据访问请求的发送方的返回数据。
65.可选地,可以获取安全监管数据库获取到的监管数据访问请求携带的具体信息,并基于该部分具体信息从安全监管数据库中的全部的候选数据区块中,获取满足监管数据访问请求的数据区块。
66.其中,该数据区块中存储的数据可以为被监管角色的安全异常的识别提供数据支撑,由此,可以将该数据区块标识为被监管角色的关联数据区块。
67.s203,从关联数据区块中,获取被监管角色的目标安全监管数据。
68.本技术实施例中,可以将关联数据区块的区块头标识为目标区块头,将关联数据区块中的区块体标识为目标区块体。
69.可选地,可以基于关联数据区块的目标区块头中的验证信息,对监管数据访问请
求的发送方进行安全验证。
70.为了提高关联数据区块中存储的数据的安全性,在进行关联数据区块的访问以及获取其目标区块体中存储的数据之前,可以通过目标区块头中存储的验证信息,对监管数据访问请求的发送方进行安全验证。
71.其中,可以获取监管数据访问请求的发送方的身份信息,并基于验证信息识别身份信息是否正常。
72.实现中,监管数据访问请求的发送方在区块链网络进行注册时,可以基于其填写的基本信息确定其在区块链网络中的对应角色,在该场景下,可以获取监管数据访问请求的发送方在区块链网络中的身份信息,并通过验证信息识别身份信息是否正常。
73.可选地,响应于身份信息指示监管数据访问请求的发送方为监管角色,确定监管数据访问请求的发送方通过安全验证。
74.可以理解为,当身份信息指示监管数据访问请求的发送方为区块链网络中的监管角色时,可以确定,当前发送监管数据访问请求的发送方可以获取被监管角色的安全监管数据,由此,可以确定,当前监管数据访问请求的发送方通过安全验证。
75.进一步地,响应于监管数据访问请求的发送方通过目标区块头的安全验证,从关联数据区块的目标区块体中获取目标安全监管数据。
76.本技术实施例中,确定监管数据访问请求的发送方通过目标区块头的安全验证后,即可从关联数据区块的目标区块体中获取其存储的安全监管数据,并将其作为安全监管数据返回至监管数据访问请求的发送方。
77.在一些实现中,该可以对目标区块体存储的数据进行加密,其中,可以获取目标区块体中的候选安全监管数据,并对候选安全监管数据进行加密,以得到目标安全监管数据。
78.可选地,可以基于目标区块头中存储的验证信息对目标区块体中存储的候选安全监管数据进行加密,进而将加密后的数据确定为目标安全监管数据。
79.需要说明的是,被监管角色在进行作业的过程中,存在可能出现异常的违规行为,在该场景下,响应于监管角色识别到被监管角色存在违规行为,获取违规被监管角色的违规信息,并基于违规信息生成违规被监管角色的违规合约,以及,将违规信息上传至区块链网络以进行公示,并将违规合约发送至违规被监管角色。
80.如图4所示,当监管角色发现被监管角色的违规行为时,可以获取具体的违规信息,并将该部分违规信息上传至区块链网络中进行公示。
81.相应地,还可以根据获取到的具体的违规信息生成对应的违规合约,并基于违规行为的具体违规信息,从区块链网络中确定出现违规行为的违规被监管角色,并将违规合约发送至该违规被监管角色。
82.本技术提出的基于区块链的煤矿安全监管方法,根据监管角色上传至区块链网络中的监管数据所属的第一数据区块,以及被监管角色上传至区块链网络中的作业数据所属的第二数据区块,从而获取区块链网络中的安全监管数据,从安全监管数据中获取被监管角色的目标安全监管数据,并基于目标安全监管数据识别被监管角色是否出现异常,并在识别到被监管角色存在安全异常时,获取对应的安全异常信息并基于区块链网络发出安全异常告警。本技术中,基于区块链网络以及多个监管角色以及被监管角色上传至区块链网络中的数据,实现监管角色对被监管角色的安全监管,避免了出现多个监管角色与被监管
角色各自数据之间的信息孤岛现象,实现了被监管角色的作业数据与监管角色的共享,降低了对人工的依赖程度,节约了对被监管角色进行安全监管的人工成本,提高了安全监管的及时性和效率。
83.与上述几种实施例提出的基于区块链的煤矿安全监管方法相对应,本技术的一个实施例还提出了一种基于区块链的煤矿安全监管装置,由于本技术实施例提出的基于区块链的煤矿安全监管装置与上述几种实施例提出的基于区块链的煤矿安全监管方法相对应,因此上述基于区块链的煤矿安全监管方法的实施方式也适用于本技术实施例提出的基于区块链的煤矿安全监管装置,在下述实施例中不再详细描述。
84.图5为本技术一实施例的基于区块链的煤矿安全监管装置的结构示意图,如图5所示,基于区块链的煤矿安全监管装置500,包括第一获取模块51、第二获取模块52和监管模块53,其中:第一获取模块51,用于获取监管角色上传至区块链网络中的监管数据,以及被监管角色上传至区块链网络中的作业数据,以获取区块链网络中的安全监管数据库;第二获取模块52,用于从安全监管数据库中,获取被监管角色的目标安全监管数据;监管模块53,用于响应于根据目标安全监管数据识别到被监管角色存在安全异常,获取安全异常信息并通过区块链网络发出安全异常告警。
85.根据本技术一个实施例,第二获取模块52,还用于:获取监管角色上传的监管数据所属的第一数据区块,以及被监管角色上传的作业数据所属的第二数据区块,并基于第一数据区块和第二数据区块,获取区块链网络中的安全监管数据库。
86.根据本技术一个实施例,第二获取模块52,还用于:获取安全监管数据库的监管数据访问请求,并基于监管数据访问请求从安全监管数据库中的候选数据区块中,识别被监管角色的关联数据区块;从关联数据区块中,获取被监管角色的目标安全监管数据。
87.根据本技术一个实施例,第二获取模块52,还用于:基于关联数据区块的目标区块头中的验证信息,对监管数据访问请求的发送方进行安全验证;响应于监管数据访问请求的发送方通过目标区块头的安全验证,从关联数据区块的目标区块体中获取目标安全监管数据。
88.根据本技术一个实施例,第二获取模块52,还用于:获取监管数据访问请求的发送方的身份信息,并基于验证信息识别身份信息是否正常;响应于身份信息指示监管数据访问请求的发送方为监管角色,确定监管数据访问请求的发送方通过安全验证。
89.根据本技术一个实施例,第二获取模块52,还用于:获取目标区块体中的候选安全监管数据,并对候选安全监管数据进行加密,以得到目标安全监管数据。
90.根据本技术一个实施例,监管角色,包括煤矿监察机构和社会监察组织中的至少一种;被监管角色,包括煤矿施工机构和煤矿施工人员中的至少一种。
91.根据本技术一个实施例,监管模块53,还用于:响应于监管角色识别到被监管角色存在违规行为,获取违规被监管角色的违规信息,并基于违规信息生成违规被监管角色的违规合约;将违规信息上传至区块链网络以进行公示,并将违规合约发送至违规被监管角色。
92.本技术提出的基于区块链的煤矿安全监管装置,根据监管角色上传至区块链网络
中的监管数据所属的第一数据区块,以及被监管角色上传至区块链网络中的作业数据所属的第二数据区块,从而获取区块链网络中的安全监管数据,从安全监管数据中获取被监管角色的目标安全监管数据,并基于目标安全监管数据识别被监管角色是否出现异常,并在识别到被监管角色存在安全异常时,获取对应的安全异常信息并基于区块链网络发出安全异常告警。本技术中,基于区块链网络以及多个监管角色以及被监管角色上传至区块链网络中的数据,实现监管角色对被监管角色的安全监管,避免了出现多个监管角色与被监管角色各自数据之间的信息孤岛现象,实现了被监管角色的作业数据与监管角色的共享,降低了对人工的依赖程度,节约了对被监管角色进行安全监管的人工成本,提高了安全监管的及时性和效率。
93.为达到上述实施例,本技术还提供了一种电子设备、一种计算机可读存储介质和一种计算机程序产品。
94.图6为本技术一实施例的电子设备的框图,如图6所示,设备600包括存储器61、处理器62及存储在存储61上并可在处理器62上运行的计算机程序,处理器62执行程序指令时,实现执行图1至图4的实施例的基于区块链的煤矿安全监管方法。
95.为了实现上述实施例,本技术还提供一种存储有计算机指令的非瞬时计算机可读存储介质,计算机指令用于使计算机执行图1至图4的实施例的基于区块链的煤矿安全监管方法。
96.为了实现上述实施例,本技术还提供一种计算机程序产品,当计算机程序产品中的指令处理器执行时,执行图1至图4的实施例的基于区块链的煤矿安全监管方法。
97.在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本技术的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
98.此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本技术的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
99.流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本技术的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本技术的实施例所属技术领域的技术人员所理解。
100.在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设
备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(ram),只读存储器(rom),可擦除可编辑只读存储器(eprom或闪速存储器),光纤装置,以及便携式光盘只读存储器(cdrom)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
101.应当理解,本技术的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。如,如果用硬件来实现和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(pga),现场可编程门阵列(fpga)等。
102.本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
103.此外,在本技术各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
104.上述提到的存储介质可以是只读存储器,磁盘或光盘等。尽管上面已经示出和描述了本技术的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本技术的限制,本领域的普通技术人员在本技术的范围内可以对上述实施例进行变化、修改、替换和变型。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献