一种用于目标识别的方法、装置、设备和可读存储介质与流程

文档序号:28856851发布日期:2022-02-11 21:08阅读:76来源:国知局
一种用于目标识别的方法、装置、设备和可读存储介质与流程

1.本技术涉及数据中心设备巡检过程中识别遮挡目标的技术领域,具体而言,涉及一种用于目标识别的方法、装置、设备和可读存储介质。


背景技术:

2.目前,随着互联网的快速发展,当前数据中心建设属于新基建重点,并且全球整体市场仍在快速增长,各行业对于数据中心的需求增长也对机房固定资产维护盘点提出了更高的要求数据中心的设备众多,对于设备巡检是巨大的挑战。
3.通常的人工通过人眼或者手持设备记录来获取遮挡目标信息,重复工作量巨大,效率低下,设备漏检率高,而且成本高。此外高涉密、大数据量处理行业人员要求极高,以及危险场所、高危场所作业时工作人员的人生安全难以保障。而目前机器的巡检使用机械臂打开机柜,或者针孔相机侵入机柜,然后使用设备读取rfid或者二维码的标签。打开机柜再检测的效率低,对检测设备要求高,成本高,技术复杂,可靠性低。而且对敏感的数据中心,机器人打开或者侵入机柜风险高。
4.因此,如何提高设备巡检过程中识别遮挡目标的效率、可靠性、安全性和降低成本的问题亟待需要解决。


技术实现要素:

5.本技术实施例的目的在于提供一种用于目标识别的方法、装置、设备和可读存储介质,用以实现在设备巡检过程识别遮挡目标识别的高效、安全、可靠和降低成本的技术效果。
6.第一方面,本技术实施例提供了一种用于目标识别的方法,包括:获取拍摄的被遮挡的目标的多张光场图像,其中所述多张光场图像是由光场相机在同一拍摄平面拍摄得到的,所述多张光场图像中不同的光场图像的拍摄角度不同;确定所述目标到所述拍摄平面的深度信息;根据所述深度信息,对所述多张光场图像进行重聚焦,获得所述目标的合成图像;将所述合成图像输入对抗网络模型中的生成网络,获得所述目标的无遮挡图像。
7.在上述实现过程中,通过对目标多角度的拍摄获取到多张图像,根据所述多张图像通过深度学习中的算法获取深度信息,根据重聚焦的原理得到合成图像,最后利用生成式对抗网络获取清晰无遮挡图像。通过深度学习、光场重聚焦和模型训练相结合的方法使目标识别后图像更清晰、更加高效、更加安全、更加可靠、并且成本有所降低。
8.可选的,获取拍摄的被遮挡的目标的多张初始光场图像;
9.使用目标检测算法计算出任意一张所述初始光场图像中所述目标所在的区域;
10.根据所述任意一张所述初始光场图像中所述目标所在的区域对所述多张初始光场图像进行裁剪,得到所述多张光场图像。
11.通过对光场相机拍摄的图像进行裁剪得到的是目标区域内的图像,后续可以直接根据裁剪后的图像进行运算处理,由于裁剪后的图像区域变小,因此,该方法大幅度减少了
运算时间,进而提高了遮挡目标识别过程中运算过程的效率,使整个问句匹配的过程匹配的效率也大幅度提高。
12.可选的,选取所述多张光场图像中任意两张光场图像;
13.根据所述两张光场图像计算拍摄物上所有的点到拍摄平面的深度值,其中所述深度值为所述拍摄物上所有的点到拍摄平面的距离,其中所述拍摄物包括所述目标和遮挡所述目标的遮挡物;
14.通过对所述拍摄物上所有的点到拍摄平面的深度值进行聚类,根据所述聚类的结果确定为所述目标到拍摄平面的深度信息。
15.在上述过程中,将拍摄物上所有的点到拍摄平面的深度值通过聚类的方法可以得到目标物到拍摄平面的大概距离,使后续重聚焦可以以此距离为参考进行重聚焦。
16.可选的,根据深度信息,对多张光场图像以拍摄平面中的中心镜头为参考进行重聚焦,得到多张光场图像的合成图像。
17.在上述过程中,根据深度信息,以中心镜头拍摄的图像为参考将多张图像进行重聚焦,得到多张图像的合成图像,此时获得的图像是遮挡物极度虚化而目标物较清晰的图像,此过程实现了虚化遮挡物的作用。
18.可选的,在获取拍摄的被遮挡的目标的多张光场图像之前,所述方法还包括:
19.将所述中心镜头拍摄的同场景去除前景遮挡的图片作为真实值输入生成式对抗网络模型中的判别模型,以对所述生成对抗网络模型进行训练,获得所述生成网络。
20.在上述过程中,通过中心镜头拍摄相同场景下去除前景遮挡的图像,并将此图像输入生成式对抗网络的生成网络中进行训练得到生成对抗网络模型,后续的图像可以直接输入到此模型当中获取对应的清晰无遮挡图像。
21.可选的,在将所述合成图像输入对抗网络模型中的生成网络,获得目标的无遮挡图像之后,所述方法还包括:
22.根据识别算法识别所述目标的无遮挡图像,得到识别结果。
23.在上述过程中,获得目标图像之后,根据不同的识别算法可以实现对不同的目标进行状态的识别,达到目标精确识别的效果。
24.第二方面,本技术提供了一种用于目标识别的装置,包括:
25.第一获取模块,用于获取拍摄的被遮挡的目标的多张光场图像,其中所述多张光场图像是由光场相机在同一拍摄平面拍摄得到的,所述多张光场图像中不同的光场图像的拍摄角度不同;
26.确定模块,用于确定所述目标到所述拍摄平面的深度信息;
27.第二获取模块,用于根据所述深度信息,对所述多张光场图像进行重聚焦,获得所述目标的合成图像;
28.第三获取模块,用于将所述合成图像输入对抗网络模型中的生成网络,获得所述目标的无遮挡图像。
29.可选的,所述第一获取模块具体用于:
30.获取拍摄的被遮挡的目标的多张初始光场图像;
31.使用目标检测算法计算出任意一张初始光场图像中目标所在的区域;
32.根据所述任意一张所述初始光场图像中所述目标所在的区域对所述多张初始光
场图像进行裁剪,获取多张光场图像。
33.可选的,所述确定模块具体用于:
34.选取所述多张光场图像中任意两张光场图像;
35.根据所述两张光场图像计算拍摄物上所有的点到拍摄平面的深度值,其中所述深度值为所述拍摄物上所有的点到拍摄平面的距离,其中所述拍摄物包括所述目标和遮挡所述目标的遮挡物;
36.通过对所述拍摄物上所有的点到拍摄平面的深度值进行聚类,根据所述聚类的结果确定为所述目标到拍摄平面的深度信息。
37.可选的,所述第二获取模块具体用于:
38.根据所述深度信息,对所述多张光场图像以所述拍摄平面中的中心镜头为参考进行重聚焦,得到所述多张光场图像的合成图像。
39.可选的,所述装置还包括:
40.第四获取模块,用于在所述第一获取模块获取拍摄的被遮挡的目标的多张光场图像之前,将所述中心镜头拍摄的同场景去除前景遮挡的图片作为真实值输入生成式对抗网络模型中的判别模型,以对所述生成对抗网络模型进行训练,获得所述生成网络。
41.可选的,所述装置还包括:
42.第五获取模块,用于在所述第三获取模块将所述合成图像输入对抗网络模型中的生成网络,获得所述目标的无遮挡图像之后,根据识别算法识别所述目标的无遮挡图像,得到识别结果。
43.第三方面,本技术实施例提供一种电子设备,包括:处理器以及存储器,存储器存储有计算机可读取指令,当计算机可读取指令由处理器执行时,运行如上述第一方面提供的方法中的步骤。
44.第四方面,本技术实施例提供一种可读存储介质,应用于服务器,其上存储有计算机程序,计算机程序被处理器执行时运行如上述第一方面提供的方法中的步骤。
45.本技术的其他特征和优点将在随后的说明书阐述,并且,部分地从说明书中变得显而易见,或者通过实施本技术实施例了解。本技术的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
46.为了更清楚地说明本技术实施例的技术方案,下面将对本技术实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本技术的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
47.图1为本技术实施例提供的一种用于目标识别的流程图;
48.图2为本技术实施例提供的一种用于目标识别的详细流程图;
49.图3为本技术实施例提供的一种用于目标识别的装置的示意框图;
50.图4为本技术实施例提供的另一用于目标识别的装置的示意框图。
具体实施方式
51.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行描述。
52.应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本技术的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
53.本技术用于目标识别的场景,具体用于对遮挡物后的目标进行识别,将目标物完整呈现,实现对目标的检查工作。
54.目前,在透过遮挡物识别目标的方法主要是人工通过人眼或者手持设备记录来获取遮挡目标信息,重复工作量巨大,效率低下,设备漏检率高,而且成本高。此外高涉密、大数据量处理行业人员要求极高,以及危险场所、高危场所作业时工作人员的人生安全难以保障。而目前机器的巡检使用机械臂打开机柜,或者针孔相机侵入机柜,然后使用设备读取目标信息。打开机柜再检测的效率低,对检测设备要求高,成本高,技术复杂,可靠性低。而且对敏感的数据中心,机器人打开或者侵入机柜风险高。例如:rfid和二维码识别,而非接触检测的方法包括:单纯基于生成对抗网络gan的in-painting修复方法;利用光场相机重聚焦,重聚焦到目标上,使前景遮挡极度虚化,实现遮挡的去除;还有一些直接用光场相机的图片序列和深度学习的网络来恢复被遮挡的场景,也存在上述的问题。
55.为此,本技术通过从同一平面的不同的角度获取多张图像,根据深度学习中的方法获得目标的深度并且对多张图像的重聚焦得到遮挡目标比较清晰的合成图像,后续将上述重聚焦后的图像输入预先利用生成式对抗网络训练好的模型中得到清晰的无遮挡的目标图像。通过上述方法提高了识别遮挡目标的效率、可靠性和安全性,并且降低了识别过程中的成本。
56.下面结合图1-图2对本技术实施例的用于目标识别的方法进行详细描述。
57.请参看图1,图1为本技术实施例提供的一种用于目标识别的方法的流程图,如图1所示的问句匹配方法包括:
58.110:获取拍摄的被遮挡的目标的多张光场图像。
59.其中所述多张光场图像是由光场相机在同一拍摄平面拍摄得到的,所述多张光场图像中不同的光场图像的拍摄角度不同。
60.通过光场相机在同一平面拍摄的多张图像,通过此方法可以获得不同角度的遮挡目标的图像。
61.其中所述由光场相机获取的多张图片可以是光场相机列阵进行拍摄得到的,也可以是光场相机通过同一平面内的滑轨滑动拍摄得到的,或者是其它有关方法也可以达到上述的效果。通过上述装置获取的图像,不仅可以获取目标的二维信息,也可以获取光线方向上的水平角度和垂直角度。并且,通过光场相机可以获取目标的空间信息和角度信息,本技术也就实现了利用先成像后对焦的方法来实现遮挡目标的识别。
62.应理解,可以是拍摄的图像直接进行深度信息的计算,也可以是拍摄后经过裁剪后再进行深度信息的计算。
63.可选的,当需要裁剪的情况下,在步骤110中获取拍摄的被遮挡的目标的遮挡图像可以包括:
64.获取拍摄的被遮挡的目标的多张初始光场图像;
65.使用目标检测算法计算出任意一张所述多张初始光场图像中所述目标所在的区域;
66.根据所述任意一张所述初始光场图像中所述目标所在的区域对所述多张初始光场图像进行裁剪,得到所述多张光场图像。
67.通过对光场相机拍摄的图像进行裁剪得到的是目标区域内的图像,后续可以直接根据裁剪后的图像进行运算处理,由于裁剪后的图像区域变小,因此,该方法大幅度减少了运算时间,进而提高了遮挡目标识别过程中运算过程的效率,使整个问句匹配的过程匹配的效率也大幅度提高。
68.当不需要裁剪的情况下,通过拍摄获取的光场图像可以直接进行后续的深度信息的计算。
69.可选的,在获取拍摄的被遮挡的目标的多张光场图像之前,图1所示的方法还可以包括:
70.将所述中心镜头拍摄的同场景去除前景遮挡的图片作为真实值输入生成式对抗网络模型中的判别模型,以对所述生成对抗网络模型进行训练,获得所述生成网络。
71.通过中心镜头拍摄相同场景下去除前景遮挡的图像,并将此图像输入生成式对抗网络的生成网络中进行训练得到生成对抗网络模型,后续的图像可以直接输入到此模型当中获取对应的清晰无遮挡图像。
72.其中,生成式对抗网络(gan,generative adversarial networks)是一种深度学习模型,是复杂分布上无监督学习最具前景的方法之一。模型通过框架中(至少)两个模块:生成模型(generative model)和判别模型(discriminative model)的互相博弈学习产生相当好的输出。本技术可以将图像输入生成式对抗网络的生成模型当中,经过生成式对抗网络的训练得到生成对抗网络模型。
73.所述中心镜头可以是相机列阵中的中心相机的镜头,也可以是滑轨相机运动到平面中心位置时候的相机的镜头,或者是其他方法中的中心位置的相机镜头。
74.120:确定目标到拍摄平面的深度信息。
75.根据目标到拍摄平面的深度信息,可以实现后续的重聚焦过程。
76.其中,所述相机平面可以是相机列阵的平面,也可以是滑轨相机滑动的平面,或者是其他方法中相机所在的平面。所述深度信息可以是中心镜头到目标物计算出的大概深度。
77.可选的,确定目标到拍摄平面的深度信息包括:
78.选取所述多张光场图像中任意两张光场图像;
79.根据所述两张光场图像计算拍摄物上所有的点到拍摄平面的深度值,其中所述深度值为所述拍摄物上所有的点到拍摄平面的距离,其中所述拍摄物包括所述目标和遮挡所述目标的遮挡物;
80.通过对所述拍摄物上所有的点到拍摄平面的深度值进行聚类,根据所述聚类的结果确定为所述目标到拍摄平面的深度信息。
81.将拍摄物上所有的点到拍摄平面的深度值通过聚类的方法可以得到目标物到拍摄平面的大概距离,使后续重聚焦可以以此距离为参考进行重聚焦。
82.其中,根据两张光场图像计算拍摄物上所有的点到拍摄平面的深度值可以是采用
双目相机的原理进行计算得到的。所述聚类的结果有多种结果,本技术选取的结果可以是最大两类中数值偏大的那类数据,根据这类数据的平均值作为目标到拍摄平面的深度信息。
83.例如:有接近三分之一的数据分布在1左右,接近三分之一的数据分布在0.5左右,其余的数据分类过程中每类的数量可能都比较少,并且可能大多数处于分散分布的情况下。那么就可以选取接近1的这三分之一的数据计算出的平均值作为目标到拍摄平面的深度信息。
84.130:根据深度信息,对多张光场图像进行重聚焦,获得目标的合成图像。
85.根据上述得到的深度信息,得到多张图像的合成图像,此时获得的图像是遮挡物极度虚化而目标物较清晰的图像,此过程实现了虚化遮挡物的作用。
86.可选的,根据所述深度信息,对所述多张光场图像进行重聚焦,获得所述目标的合成图像包括:
87.根据深度信息,对多张光场图像以拍摄平面中的中心镜头为参考进行重聚焦,得到多张光场图像的合成图像。
88.根据上述得到的深度信息,以中心镜头拍摄的图像为参考将多张图像进行重聚焦,得到多张图像的合成图像,此时获得的图像是遮挡物极度虚化而目标物较清晰的图像,此过程实现了虚化遮挡物的作用。
89.应理解,在本技术实施例中的重聚焦相当于是可以采用以中心镜头拍摄的光场图像为参考对其余角度拍摄的光场图像进行图像的平移,之后对平移后的图像和所述中心镜头图像进行合成,得到所述重聚焦图像。可选的,本技术实施例中重聚焦的方式还可以采用现有的其他方式,本技术实施例并不限于上述方式。
90.140:将所述合成图像输入对抗网络模型中的生成网络,获得所述目标的无遮挡图像。
91.将重聚焦后的图像输入提前训练好的模型当中,可以将不清楚的目标图像清晰化,将虚化的遮挡物图像去除,得到一张清晰无遮挡的目标图像。
92.可选的,在将所述合成图像输入对抗网络模型中的生成网络,获得目标的无遮挡图像之后,图1所示的方法还可以包括:
93.根据识别算法识别所述目标的无遮挡图像,得到识别结果。
94.获得目标图像之后,根据不同的识别算法可以实现对不同的目标进行状态的识别,达到目标精确识别的效果。
95.具体的,例如:目标为二维码则调用二维码识别算法,目标为状态灯则调用状态灯识别算法,进而完成对设备的检测,或者是完成固定资产的登记。
96.本技术通过上述所述的方法完成遮挡目标的识别,解决了在检查机柜中设备或者是检查其它被遮挡物遮挡的情况下的设备在打开机柜或者是去除遮挡物再检测的效率低,对检测设备要求高,成本高,技术复杂,可靠性低,并且对于敏感的数据中心,机器人打开或者侵入机柜风险更高的问题。
97.请参照图2,为本技术实施例提供的一种用于目标识别的详细流程图,如图2所示的目标识别的方法包括:
98.210:目标检测。
99.根据深度学习检测目标所在的位置区域。
100.220:判断是否检测到目标。
101.结果为否则返回210,结果为是则进行下一步。在检测到目标之后对目标位置所在的区域图像进行裁剪。
102.230:计算深度图。
103.选取任意两张图像计算深度,得到光场相机到目标所在区域的深度图。
104.240:聚类获得目标深度。
105.将拍摄物体上所有的点到拍摄平面的深度的值通过聚类分成多个类,可以选取其中最大两类中数值偏大的一类,将其平均值作为目标深度。其中所述拍摄物包括目标和遮挡所述目标的遮挡物。
106.250:单次重聚交。
107.对多张光场图像进行重聚焦得到一张合成图像。
108.260:输入gan网络。
109.将重聚焦后的图像输入提前训练好的gan网络模型当中得到一张清晰无遮挡的目标图像。其中所述提前训练好的gan网络模型是将中心镜头拍摄的同场景去除前景遮挡的图片作为真实值输入生成式对抗网络模型中的生成网络;根据生成式对抗网络的训练得到的。
110.270:目标识别。
111.根据识别算法识别所述目标的无遮挡图像,得到识别结果。
112.例如:当检查数据中心中设备时,利用光场列阵相机获取25张初始的光场图像。通过深度学习对其中任意一张初始的光场图像上的二维码进行二维码检测。检测到二维码位置后对25张图像进行二维码所在区域的裁剪,选取任意两张裁剪后的图像通过目标检测的方法计算出二维码到相机的深度图,将拍摄范围内遮挡物和拍摄到的二维码上所有的点到拍摄平面的深度的值通过聚类分成多个类,可以选取其中最大两类中数值偏大的一类,通过计算平均值后,将所述平均值作为目标深度。将上述25张图像以相机列阵中的中心镜头的拍摄为参考,将25张图像进行单次的重聚焦,得到一张聚焦后的合成图像。将所述合成图像输入生成对抗网络模型得到清晰无遮挡的图像,选用二维码识别算法完成目标的识别,进而完成设备的检测。
113.前文通过图1和图2描述了用于目标识别的方法,下面结合图3和图4描述用于目标识别的装置。
114.请参照图3,为本技术实施例中提供的一种用于目标识别的装置300的示意框图,该装置300可以是电子设备上的模块、程序段或代码。该装置300与上述图1方法实施例对应,能够执行图1方法实施例涉及的各个步骤,该装置300具体的功能可以参见上文中的描述,为避免重复,此处适当省略详细描述。
115.可选的,所述装置300包括:
116.第一获取模块310,用于获取拍摄的被遮挡的目标的多张光场图像,其中所述多张光场图像是由光场相机在同一拍摄平面拍摄得到的,所述多张光场图像中不同的光场图像的拍摄角度不同;
117.确定模块320,用于确定所述目标到所述拍摄平面的深度信息;
118.第二获取模块330,用于根据所述深度信息,对所述多张光场图像进行重聚焦,获得所述目标的合成图像;
119.第三获取模块340,用于将所述合成图像输入对抗网络模型中的生成网络,获得所述目标的无遮挡图像;
120.可选的,所述第一获取模块310具体用于:
121.获取拍摄的被遮挡的目标的多张初始光场图像;
122.使用目标检测算法计算出任意一张初始光场图像中目标所在的区域;
123.根据所述任意一张所述初始光场图像中所述目标所在的区域对所述多张初始光场图像进行裁剪,获取多张光场图像。
124.可选的,所述确定模块具体用于:
125.选取所述多张光场图像中任意两张光场图像;
126.根据所述两张光场图像计算拍摄物上所有的点到拍摄平面的深度值,其中所述深度值为所述拍摄物上所有的点到拍摄平面的距离,其中所述拍摄物包括所述目标和遮挡所述目标的遮挡物;
127.通过对所述拍摄物上所有的点到拍摄平面的深度值进行聚类,根据所述聚类的结果确定为所述目标到拍摄平面的深度信息。
128.可选的,所述第二获取模块具体用于:
129.根据所述深度信息,对所述多张光场图像以所述拍摄平面中的中心镜头为参考进行重聚焦,得到所述多张光场图像的合成图像。
130.可选的,所述装置还包括:
131.第四获取模块,用于在所述第一获取模块获取拍摄的被遮挡的目标的多张光场图像之前,将所述中心镜头拍摄的同场景去除前景遮挡的图片作为真实值输入生成式对抗网络模型中的判别模型,以对所述生成对抗网络模型进行训练,获得所述生成网络。
132.可选的,所述装置还包括:
133.第五获取模块,用于在所述第三获取模块将所述合成图像输入对抗网络模型中的生成网络,获得所述目标的无遮挡图像之后,根据识别算法识别所述目标的无遮挡图像,得到识别结果。
134.请参照图4为本技术实施例中提供的一种用于目标识别的装置的示意框图,该装置可以包括处理器410和存储器420。可选的,该装置还可以包括:通信接口430和通信总线440。该装置与上述图1方法实施例对应,能够执行图1方法实施例涉及的各个步骤,该装置具体的功能可以参见下文中的描述。
135.具体的,处理器410,用于处理计算机可读指令,能够执行图1方法实施例110至140各个步骤。
136.存储器420,用于存储计算机可读指令。
137.通信接口430,用于与其他节点设备进行信令或数据的通信。
138.通信总线440,用于实现上述组件直接的连接通信。
139.其中,本技术实施例中设备的通信接口430用于与其他节点设备进行信令或数据的通信。存储器420可以是高速ram存储器,也可以是非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。存储器420可选的还可以是至少一个位于远离前述处
理器的存储装置。存储器420中存储有计算机可读取指令,当所述计算机可读取指令由所述处理器410执行时,电子设备执行上述图1所示方法过程。处理器410可以用于装置300上,并且用于执行本技术中的功能。示例性地,上述的处理器410可以是通用处理器、数字信号处理器(digital signal processor,dsp)、专用集成电路(application specific integrated circuit,asic)、现成可编程门阵列(field programmable gate array,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,本技术实施例并不局限于此。
140.综上所述,本技术提供了一种用于目标识别方法、装置、设备和可读存储介质该方法通过获取拍摄的被遮挡的目标的多张光场图像,其中所述多张光场图像是由光场相机在同一拍摄平面拍摄得到的,所述多张光场图像中不同的光场图像的拍摄角度不同;确定所述目标到所述拍摄平面的深度信息;根据所述深度信息,对所述多张光场图像进行重聚焦,获得所述目标的合成图像;将所述合成图像输入对抗网络模型中的生成网络,获得所述目标的无遮挡图像,实现了识别遮挡目标的高效、可靠和安全,并且降低了过程中的成本。
141.在本技术所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本技术的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
142.另外,在本技术各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
143.所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read-only memory)、随机存取存储器(ram,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。
144.以上所述仅为本技术的实施例而已,并不用于限制本技术的保护范围,对于本领域的技术人员来说,本技术可以有各种更改和变化。凡在本技术的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本技术的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
145.以上所述,仅为本技术的具体实施方式,但本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到变化或替换,都应涵
盖在本技术的保护范围之内。因此,本技术的保护范围应所述以权利要求的保护范围为准。
146.需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1