监控区域入侵检测方法、装置、电子设备及可读存储介质与流程

文档序号:33365089发布日期:2023-03-07 22:15阅读:33来源:国知局
监控区域入侵检测方法、装置、电子设备及可读存储介质与流程

1.本发明涉及监控技术领域,尤其涉及一种监控区域入侵检测方法、装置、电子设备及可读存储介质。


背景技术:

2.监控系统是安防系统中应用最多的系统之一,视频监控作为监控系统中的主流监控方式而被广泛地应用于各类需要进行安防的场合中对指定的各种监控对象进行监控。
3.监控系统的作用主要有两种:一种是对事件进行报警,即当某一事件(例如某些违法犯罪的行为)发生时进行报警,另一种是以发生事件进行事后追踪,监控区域入侵技术在对各重要地点的监控工作中有着良好的应用前景。
4.随着网络监控技术的不断发展,通过视频帧得到运动侦测的目标实现实时区域入侵的技术也有着良好的发展。现有方法中,主要通过图像识别方法判断监控对象是否入侵至警戒区域,该监控区域入侵检测方法,计算量大,处理速度较低,不能及时确定是否有目标入侵。
5.针对现有技术中,判断监控对象是否入侵至警戒区域的算法计算量大,效率低,不能及时确定是否有监控对象入侵的问题,还未提出有效的解决方案。


技术实现要素:

6.有鉴于此,本发明实施例提供了一种监控区域入侵检测方法、装置、电子设备及可读存储介质,以解决现有技术中判断监控对象是否入侵至警戒区域的算法计算量大,效率低,不能及时确定是否有监控对象入侵的问题。
7.本发明第一方面,提供了一种监控区域入侵检测方法,包括:
8.获取警戒区域;其中,所述警戒区域属于摄像装置可覆盖的范围;
9.根据所述警戒区域生成第一多边形,将所述第一多边形作为裁剪目标;
10.获取监控对象;
11.根据所述监控对象生成第二多边形,将所述第二多边形作为裁剪窗口;
12.依次使用所述裁剪窗口的各个边长对所述裁剪目标进行裁剪,得到裁剪结果;
13.在所述裁剪结果为第三多边形的情况下,确定所述监控对象入侵至所述警戒区域。
14.可选地,依次使用所述裁剪窗口的各个边长对所述裁剪目标进行裁剪,得到裁剪结果包括:
15.使用所述裁剪窗口的第一指定边长对所述裁剪目标进行裁剪,将所述裁剪窗口所在平面分为裁剪线的可见一侧和裁剪线的不可见一侧;其中,所述裁剪线为所述第一指定边长及其延长线,所述裁剪线的可见一侧为包含所述裁剪窗口中除所述第一指定边长之外的其他边长的区域,所述第一指定边长为所述裁剪窗口中任一边长;
16.在所述裁剪目标的第二指定边长的终点在所述裁剪线的可见一侧,并且所述第二
指定边长的起点在所述裁剪线的可见一侧时,将所述第二指定边长的终点作为第一顶点;
17.在所述裁剪目标的第二指定边长的终点在所述裁剪线的可见一侧,并且所述第二指定边长的起点在所述裁剪线的不可见一侧时,将所述第一指定边长的终点或者所述第一指定边长和所述第二指定边长的交点作为第二顶点,将所述第二指定边长的终点作为第三顶点;
18.在所述裁剪目标的第二指定边长的终点在所述裁剪线的不可见一侧,并且所述第二指定边长的起点在所述裁剪线的可见一侧时,将所述第一指定边长的终点或者将所述第一指定边长和所述第二指定边长的交点作为第四顶点;
19.依次使用所述裁剪窗口的各个边长对所述裁剪目标进行裁剪,得到各个边长对应的第一顶点、第二顶点、第三顶点或者第四顶点;
20.根据所述各个边长对应的第一顶点、第二顶点、第三顶点或者第四顶点得到所述裁剪结果。
21.可选地,获取所述警戒区域生成第一多边形包括:
22.获取所述警戒区域的各个顶点的第一位置坐标;
23.根据各个所述第一位置坐标生成所述第一多边形。
24.可选地,根据所述监控对象生成第二多边形包括:
25.获取所述监控对象的各个顶点的第二位置坐标;
26.根据各个所述第二位置坐标生成所述第二多边形。
27.本发明第二方面,提供了一种监控区域入侵检测装置,包括:
28.第一获取模块,用于获取警戒区域;其中,所述警戒区域属于摄像装置可覆盖的范围;
29.第一生成模块,用于根据所述警戒区域生成第一多边形,将所述第一多边形作为裁剪目标;
30.第二获取模块,用于获取监控对象;
31.第二生成模块,用于根据所述监控对象生成第二多边形,将所述第二多边形作为裁剪窗口;
32.裁剪模块,用于依次使用所述裁剪窗口的各个边长对所述裁剪目标进行裁剪,得到裁剪结果;
33.确定模块,用于在所述裁剪结果为第三多边形的情况下,确定所述监控对象入侵至所述警戒区域。
34.可选地,所述裁剪模块包括:
35.第一裁剪单元,用于使用所述裁剪窗口的第一指定边长对所述裁剪目标进行裁剪,将所述裁剪窗口所在平面分为裁剪线的可见一侧和裁剪线的不可见一侧;其中,所述裁剪线为所述第一指定边长及其延长线,所述裁剪线的可见一侧为包含所述裁剪窗口中除所述第一指定边长之外的其他边长的区域,所述第一指定边长为所述裁剪窗口中任一边长;
36.第一确定单元,用于在所述裁剪目标的第二指定边长的终点在所述裁剪线的可见一侧,并且所述第二指定边长的起点在所述裁剪线的可见一侧时,将所述第二指定边长的终点作为第一顶点;第二确定单元,在所述裁剪目标的第二指定边长的终点在所述裁剪线的可见一侧,并且所述第二指定边长的起点在所述裁剪线的不可见一侧时,将所述第一指
定边长的终点或者所述第一指定边长和所述第二指定边长的交点作为第二顶点,将所述第二指定边长的终点作为第三顶点;
37.第三确定单元,在所述裁剪目标的第二指定边长的终点在所述裁剪线的不可见一侧,并且所述第二指定边长的起点在所述裁剪线的可见一侧时,将所述第一指定边长的终点或者将所述第一指定边长和所述第二指定边长的交点作为第四顶点;
38.第二裁剪单元,依次使用所述裁剪窗口的各个边长对所述裁剪目标进行裁剪,得到各个边长对应的第一顶点、第二顶点、第三顶点或者第四顶点;
39.第一获取单元,用于根据所述各个边长对应的第一顶点、第二顶点、第三顶点或者第四顶点得到所述裁剪结果。
40.可选地,所述第一生成模块包括:
41.第二获取单元,用于获取所述警戒区域的各个顶点的第一位置坐标;
42.第一生成单元,用于根据各个所述第一位置坐标生成所述第一多边形。
43.可选地,所述第二生成模块包括,
44.第三获取单元,用于获取所述监控对象的各个顶点的第二位置坐标;
45.第二生成单元,用于根据各个所述第二位置坐标生成所述第二多边形。
46.本发明第三方面,提供了一种电子设备,包括:
47.处理器;以及
48.存储程序的存储器,
49.其中,所述程序包括指令,所述指令在由所述处理器执行时使所述处理器执行根据上述第一方面中任一项所述的监控区域入侵检测方法。
50.本发明第四方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行根据上述第一方面中任一项所述的监控区域入侵检测方法。
51.本技术实施例中提供的一个或多个技术方案,获取警戒区域;其中,警戒区域属于摄像装置可覆盖的范围,根据警戒区域生成第一多边形,将第一多边形作为裁剪目标,获取监控对象,根据监控对象生成第二多边形,将第二多边形作为裁剪窗口,依次使用裁剪窗口的各个边长对裁剪目标进行裁剪,得到裁剪结果,在该裁剪结果为第三多边形的情况下,确定监控对象入侵至警戒区域。解决了现有技术中判断监控对象是否入侵至警戒区域的算法计算量大,效率低,不能及时确定是否有监控对象入侵的问题,本技术实施例利用裁剪多边形的方法,大大减少了监控区域入侵的计算复杂度和时间复杂度,大大提高了功能处理速度,以及算法的效率,而且适用任意凸多边形的警戒区域,满足用户对警戒区域入侵判断的个性化需求。
附图说明
52.在下面结合附图对于示例性实施例的描述中,本公开的更多细节、特征和优点被公开,在附图中:
53.图1是根据本发明实施例的监控区域入侵检测方法的流程图;
54.图2是根据本发明实施例的监控区域入侵检测方法的另一流程图;
55.图3是根据本发明实施例的裁剪目标的任意一条边的两个端点s、p与窗口边界的
位置关系示意图;
56.图4是根据本发明实施例的裁剪目标多边形示意图;
57.图5是根据本发明实施例的监控区域入侵检测装置的结构框图;
58.图6示出了能够用于实现本公开的实施例的示例性电子设备的结构框图。
具体实施方式
59.下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
60.应当理解,本公开的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本公开的范围在此方面不受限制。
61.本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
62.需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
63.本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
64.在本实施例中提供了一种监控区域入侵检测方法,应用于网络摄像头监控,该监控区域入侵检测方法可以由终端、服务器和/或其他具备处理能力的设备完成。本发明实施例提供的方法可以由上述任一设备完成,也可以由多个设备共同完成,本实施例对此不作限定。图1是根据本发明实施例的监控区域入侵检测方法的流程图,如图1所示,该流程包括如下步骤:
65.步骤s101,获取警戒区域;其中,该警戒区域属于摄像装置可覆盖的范围。摄像装置可覆盖的范围的面积一般比较大,用户可在摄像装置可覆盖的范围内选取任意警戒区域,用于满足客户对不同区域设置警戒入侵的个性化需求。
66.步骤s102,根据警戒区域生成第一多边形,将第一多边形作为裁剪目标。
67.通过警戒区域得到对应的该第一多边形的方式可以包括很多种,在一些可选实施例中,可以获取警戒区域的各个顶点的第一位置坐标,根据各个该第一位置坐标生成第一多边形。本领域技术人员应当知晓,获取上述第一多边形的方式并非用于限制本实施例,根据实际需要而采用其他方式亦在本实施例的保护范围之内。
68.步骤s103,获取监控对象。例如监控对象可以是任何的物体或者人。
69.步骤s104,根据监控对象生成第二多边形,将该第二多边形作为裁剪窗口。
70.通过监控对象得到对应的该第二多边形的方式可以包括很多种,在一些可选实施
例中,可以获取监控对象的各个顶点的第二位置坐标,根据各个该第二位置坐标生成第二多边形。本领域技术人员应当知晓,获取上述第二多边形的方式并非用于限制本实施例,根据实际需要而采用其他方式亦在本实施例的保护范围之内。
71.步骤s105,依次使用裁剪窗口的各个边长对裁剪目标进行裁剪,得到裁剪结果。
72.具体地,裁剪结果可能不包括坐标点,此时该裁剪结果就不能形成多边形。裁剪结果也可能包括一个或者多个坐标点,在可以通过该多个坐标点构成多边形时,则监控对象的面积与警戒区域面积进行比较存在重合确定监控区域有入侵。
73.步骤s106,在该裁剪结果为第三多边形的情况下,确定监控对象入侵至警戒区域。该第三多边形为与警戒区域不同的、裁剪后得到的"新多边形",是因为当裁剪窗口足够大,大到包含了警戒区域时,如果警戒区域就是在裁剪窗口里面,这样就不容易判断是否构成区域入侵了。
74.通过上述步骤的思路基于sutherland-hodgman算法,也叫逐边裁剪法,算法裁剪的多边形可以是任意凸多边形,采用的裁剪线为监控对象的边长,即线段,有效准确快速的计算出由监控对象对应的裁剪窗口对警戒区域对应的裁剪目标进行逐边裁剪,如果可以裁剪得到多个边形,则监控对象与警戒区域面积有重叠,确定监控对象入侵至警戒区域。利用该裁剪多边形的方法,大大减少了监控区域入侵的计算复杂度和时间复杂度,大大提高了功能处理速度,以及监控区域入侵的准确率。本可选实施例构思简单,易于实现,而且适用任意凸多边形的警戒区域,满足用户对警戒区域的个性化需求。
75.图2是根据本发明实施例的监控区域入侵检测方法的另一流程图,如图2所示,包括如下步骤:
76.步骤s201,建立警戒区域,得到裁剪目标。
77.步骤s202,监测监控对象。
78.步骤s203,追踪监控对象,得到裁剪窗口。
79.步骤s204,根据裁剪窗口设置裁剪线。
80.步骤s205,使用裁剪窗口的第一指定边长对裁剪目标进行裁剪,将裁剪窗口所在平面分为裁剪线的可见一侧和裁剪线的不可见一侧;其中,裁剪线为第一指定边长及其延长线,裁剪线的可见一侧为包含裁剪窗口中除第一指定边长之外的其他边长的区域,第一指定边长为裁剪窗口中任一边长。
81.判断裁剪目标的第二指定边长的终点在裁剪线的哪一侧。作为一个具体的实施例,依次判断裁剪目标的每一条边长的终点在裁剪线的哪一侧,这里的每一条边长的终点和起点可以互换。在裁剪目标的每一条边长的终点在裁剪线的可见一侧时,执行步骤s206;在裁剪目标的每一条边长的终点在裁剪线的不可见一侧时,执行步骤s209。边长的终点和起点初始根据顺时针或者逆时针方向确定。
82.步骤s206,判断裁剪目标的每一条边长的起点在裁剪线的哪一侧。在裁剪目标的每一条边长的起点在裁剪线的可见一侧时,执行步骤s207;在裁剪目标的每一条边长的起点在裁剪线的不可见一侧时,执行步骤s208。
83.步骤s207,将裁剪目标边长的终点作为第一顶点,即保存裁剪目标边长的终点坐标到新的多边形中。
84.步骤s208,将第一指定边长的终点(裁剪线边长的终点)或者第一指定边长和第二
指定边长的交点作为第二顶点,即保存裁剪线边长的终点或该两线的交点到新的多边形中。将第二指定边长的终点(裁剪目标边长的终点)作为第三顶点,即保存裁剪目标边长的终点坐标到新的多边形中。
85.步骤s209,判断裁剪目标的每一条边长的起点在裁剪线的哪一侧,在裁剪目标的每一条边长的起点在裁剪线的可见一侧时,执行步骤s210。
86.步骤s210,将第一指定边长的终点(裁剪线边长的终点)或者将第一指定边长和第二指定边长的交点作为第四顶点,即保存裁剪线边长的终点或者该两线的交点到新的多边形中。
87.如图3所示,将裁剪目标的每条边的端点s,p与裁剪线比较之后,可以输出0~2个点:(1)s,p都在可见一侧,输出顶点p。(2)s,p都在不可见一侧,输出0个顶点。(3)s在可见一侧,p在不可见一侧,输出sp与裁剪线的交点i。(4)s在不可见一侧,p在可见一侧,输出sp与裁剪线的交点i和顶点p。
88.步骤s211,判断裁剪窗口的裁剪线是否为最后一条边,在判断结果为否时,执行步骤s212,在判断结果为是时,执行步骤s213。
89.步骤s212,设置裁剪线为当前边长的下一条边长,这里可以是逆时针的下一条边长或者顺时针的下一条边长。继续返回执行上述步骤s205-207,或者步骤s205-208,或者步骤s205-210。
90.步骤s213,依次使用裁剪窗口的各个边长对裁剪目标进行裁剪,得到各个边长对应的第一顶点、第二顶点、第三顶点或者第四顶点,根据各个边长对应的第一顶点、第二顶点、第三顶点或者第四顶点得到裁剪结果。算法的输入是以顶点序列表示的多边形,输出也是一个顶点序列,这些顶点能够构成一个或多个多边形。判断得到的裁剪目标是否为新的多边形,在判断结果为是时,执行步骤s214。
91.简单来说就是按照一定的顺序(顺时针或者逆时针)依次以裁剪窗口的一边作裁剪线,下一条裁剪线将裁剪上一条边裁剪线裁剪得到的多边形,然后裁剪出最终的多边形。如图4所示,矩形为裁剪窗口,大的三角形为裁剪目标,虚线为裁剪窗口的边界直线作为裁剪线,两者的重叠部分小三角形为新的多边形。
92.步骤s214,执行报警操作。
93.在另一些可选实施例中,如果遇到监控对象位置坐标组成的多边形为矩形和警戒区域坐标组成的多边形为矩形,可以通过以下方法来替代:根据监控运动目标的四个顶点位置坐标和警戒区域的四个顶点坐标,判断运动目标的最左边长的x坐标是否小于等于警戒区域的最右边长的x坐标并且运动目标的最右边长的x坐标是否大于等于警戒区域的最左边长的x坐标,并且运动目标的最上边长的y坐标是否小于等于警戒区域的最下边长的y坐标并且运动目标的最下边长的y坐标是否大于等于警戒区域的最上边长的y坐标,当以上四种情况都成立时,也可以表示有运动目标入侵了。
94.本实施例提供一种监控区域入侵检测装置,如图5所示,包括:
95.第一获取模块51,用于获取警戒区域;其中,该警戒区域属于摄像装置可覆盖的范围;
96.第一生成模块52,用于根据该警戒区域生成第一多边形,将该第一多边形作为裁剪目标;
97.第二获取模块53,用于获取监控对象;
98.第二生成模块54,用于根据该监控对象生成第二多边形,将该第二多边形作为裁剪窗口;
99.裁剪模块55,用于依次使用该裁剪窗口的各个边长对该裁剪目标进行裁剪,得到裁剪结果;
100.确定模块56,用于在该裁剪结果为第三多边形的情况下,确定该监控对象入侵至该警戒区域。
101.可选地,该裁剪模块包括:
102.第一裁剪单元,用于使用所述裁剪窗口的第一指定边长对所述裁剪目标进行裁剪,将所述裁剪窗口所在平面分为裁剪线的可见一侧和裁剪线的不可见一侧;其中,所述裁剪线为所述第一指定边长及其延长线,所述裁剪线的可见一侧为包含所述裁剪窗口中除所述第一指定边长之外的其他边长的区域,所述第一指定边长为所述裁剪窗口中任一边长;
103.第一确定单元,用于在所述裁剪目标的第二指定边长的终点在所述裁剪线的可见一侧,并且所述第二指定边长的起点在所述裁剪线的可见一侧时,将所述第二指定边长的终点作为第一顶点;第二确定单元,在所述裁剪目标的第二指定边长的终点在所述裁剪线的可见一侧,并且所述第二指定边长的起点在所述裁剪线的不可见一侧时,将所述第一指定边长的终点或者所述第一指定边长和所述第二指定边长的交点作为第二顶点,将所述第二指定边长的终点作为第三顶点;
104.第三确定单元,在所述裁剪目标的第二指定边长的终点在所述裁剪线的不可见一侧,并且所述第二指定边长的起点在所述裁剪线的可见一侧时,将所述第一指定边长的终点或者将所述第一指定边长和所述第二指定边长的交点作为第四顶点;
105.第二裁剪单元,依次使用所述裁剪窗口的各个边长对所述裁剪目标进行裁剪,得到各个边长对应的第一顶点、第二顶点、第三顶点或者第四顶点;
106.第一获取单元,用于根据所述各个边长对应的第一顶点、第二顶点、第三顶点或者第四顶点得到所述裁剪结果。
107.可选地,该第一生成模块包括:
108.第二获取单元,用于获取该警戒区域的各个顶点的第一位置坐标;
109.第一生成单元,用于根据各个该第一位置坐标生成该第一多边形。
110.可选地,该第二生成模块包括,
111.第三获取单元,用于获取该监控对象的各个顶点的第二位置坐标;
112.第二生成单元,用于根据各个该第二位置坐标生成该第二多边形。
113.本实施例中的监控区域入侵检测装置是以功能单元的形式来呈现,这里的单元是指asic电路,执行一个或多个软件或固定程序的处理器和存储器,和/或其他可以提供上述功能的器件。
114.上述各个模块的更进一步的功能描述与上述对应实施例相同,在此不再赘述。
115.本发明示例性实施例还提供一种电子设备,包括:至少一个处理器;以及与至少一个处理器通信连接的存储器。所述存储器存储有能够被所述至少一个处理器执行的计算机程序,所述计算机程序在被所述至少一个处理器执行时用于使所述电子设备执行根据本发明实施例的方法。
116.本发明示例性实施例还提供一种存储有计算机程序的非瞬时计算机可读存储介质,其中,所述计算机程序在被计算机的处理器执行时用于使所述计算机执行根据本公开实施例的方法。
117.本发明示例性实施例还提供一种计算机程序产品,包括计算机程序,其中,所述计算机程序在被计算机的处理器执行时用于使所述计算机执行根据本公开实施例的方法。
118.参考图6,现将描述可以作为本发明的服务器或客户端的电子设备600的结构框图,其是可以应用于本发明的各方面的硬件设备的示例。电子设备旨在表示各种形式的数字电子的计算机设备,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
119.如图6所示,电子设备600包括计算单元601,其可以根据存储在只读存储器(rom)602中的计算机程序或者从存储单元608加载到随机访问存储器(ram)603中的计算机程序,来执行各种适当的动作和处理。在ram 603中,还可存储设备600操作所需的各种程序和数据。计算单元601、rom 602以及ram 603通过总线604彼此相连。输入/输出(i/o)接口605也连接至总线604。
120.电子设备600中的多个部件连接至i/o接口605,包括:输入单元606、输出单元607、存储单元608以及通信单元609。输入单元606可以是能向电子设备600输入信息的任何类型的设备,输入单元606可以接收输入的数字或字符信息,以及产生与电子设备的用户设置和/或功能控制有关的键信号输入。输出单元607可以是能呈现信息的任何类型的设备,并且可以包括但不限于显示器、扬声器、视频/音频输出终端、振动器和/或打印机。存储单元604可以包括但不限于磁盘、光盘。通信单元609允许电子设备600通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据,并且可以包括但不限于调制解调器、网卡、红外通信设备、无线通信收发机和/或芯片组,例如蓝牙tm设备、wifi设备、wimax设备、蜂窝通信设备和/或类似物。
121.计算单元601可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元601的一些示例包括但不限于中央处理单元(cpu)、图形处理单元(gpu)、各种专用的人工智能(ai)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(dsp)、以及任何适当的处理器、控制器、微控制器等。计算单元601执行上文所描述的各个方法和处理。例如,在一些实施例中,监控区域入侵检测方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元608。在一些实施例中,计算机程序的部分或者全部可以经由rom 602和/或通信单元609而被载入和/或安装到电子设备600上。在一些实施例中,计算单元601可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行监控区域入侵检测方法。
122.用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件
包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
123.在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦除可编程只读存储器(eprom或快闪存储器)、光纤、便捷式紧凑盘只读存储器(cd-rom)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
124.如本公开使用的,术语“机器可读介质”和“计算机可读介质”指的是用于将机器指令和/或数据提供给可编程处理器的任何计算机程序产品、设备、和/或装置(例如,磁盘、光盘、存储器、可编程逻辑装置(pld)),包括,接收作为机器可读信号的机器指令的机器可读介质。术语“机器可读信号”指的是用于将机器指令和/或数据提供给可编程处理器的任何信号。
125.为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,crt(阴极射线管)或者lcd(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
126.可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(lan)、广域网(wan)和互联网。
127.计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1