一种定位方法、设备及系统与流程

文档序号:28262942发布日期:2021-12-31 17:03阅读:94来源:国知局
一种定位方法、设备及系统与流程

1.本技术涉及定位技术领域,尤其是一种运用近场通讯技术对可穿戴设备进行定位的方法、设备及系统。


背景技术:

2.目前在可穿戴设备中,常用的定位方式是通过gnss、wifi、基站等。以手机和智能手表为例,如果手机需要定位与其绑定的智能手表时,按照常规做法,手机发送请求至服务器,服务器转发请求至手表,手表接收手机发来的定位请求后打开wifi、gps对自身进行定位,完成定位后将定位信息发送至服务器,服务器再将定位信息发送至手机,手机将收到的定位信息显示在地图上。
3.这类定位方式虽然具有在某些场景下可以实现高精度定位的优点,但是在定位过程中,可穿戴设备需要执行和处理的任务较多,包括接受请求、打开定位模块、完成定位后发送定位信息等。因此,对于可穿戴设备而言功耗较高,进而降低了可穿戴设备的续航时间。


技术实现要素:

4.本技术的一个目的是提供一种定位方法,用以解决现有技术中可穿戴设备定位功能功耗较高的问题。
5.为实现上述目的,本技术提供了一种运用近场通讯技术的定位方法,其特征在于,该方法包括:
6.用户设备与目标可穿戴设备的近场通讯标识绑定;
7.所述用户设备通过近场通信的方式扫描周围设备的近场通讯标识,并根据扫描到的近场通讯标识判断其中是否包含已绑定的目标可穿戴设备的近场通讯标识;
8.若是,则所述用户设备将自身的定位信息作为所述目标可穿戴设备的定位信息。
9.进一步地,用户设备与目标可穿戴设备的近场通讯标识绑定,包括:
10.用户设备接收后台服务器发送的目标可穿戴设备的近场通讯标识,并将所述近场通讯标识与所述用户设备自身绑定,其中,所述近场通讯标识由所述目标可穿戴设备上传至所述后台服务器。
11.进一步地,所述用户设备通过近场通信的方式扫描周围设备的近场通讯标识,并根据扫描到的近场通讯标识判断其中是否包含已绑定的目标穿戴设备的近场通讯标识,包括:
12.所述用户设备通过近场通讯的方式扫描周围设备的近场通讯标识,获取标识列表;
13.所述用户设备在所述标识列表中查询是否存在已绑定的所述目标可穿戴设备的近场通讯标识。
14.进一步地,所述用户设备将自身的定位信息作为所述目标可穿戴设备的定位信息
之后,还包括:
15.所述用户设备显示所述目标可穿戴设备的定位信息。
16.进一步地,所述用户设备将自身的定位信息作为所述目标可穿戴设备的定位信息之后,还包括:
17.所述用户设备与所述目标可穿戴设备建立近场通讯连接;
18.所述用户设备通过所述进场通讯连接向所述可穿戴设备发送所述目标可穿戴设备的定位信息,以使所述目标可穿戴设备显示所述目标可穿戴设备的定位信息。
19.进一步地,所述用户设备将所述用户设备自身的定位信息作为所述目标可穿戴设备的定位信息,包括:
20.所述用户设备进行定位获取当前的定位信息;
21.所述用户设备将定位获得的当前定位信息作为所述目标可穿戴设备的定位信息。
22.进一步地,所述近场通讯为ble,所述标识为ble mac地址。
23.本技术还包括一种用于实现定位的设备,该设备包括用于存储计算机程序指令的存储器和用于执行计算机程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发所属设备执行上述方法。
24.本技术还包括一种计算机可读介质,其上存储有计算机指令,所述计算机程序指令可被处理器执行以实现上述方法。
25.本技术还包括一种定位系统,其特征在于,所述定位系统包括目标可穿戴设备和用户设备;
26.所述目标可穿戴设备,用于向所述用户设备提供近场通讯标识;
27.所述用户设备,用于与目标可穿戴设备的进场通讯标识绑定,通过进场通讯的方式扫描周围设备的近场通讯标识,并根据扫描到的近场通讯标判断其中是否包含已绑定的目标穿戴设备的近场通讯标识,并在判断结果为是时,将自身的定位信息作为所述目标可穿戴设备的定位信息。
28.与现有技术相比,本技术提供的定位方法是先由用户设备与目标可穿戴设备的近场通讯标识绑定,再通过用户设备使用近场通讯技术对周围设备标识的扫描,判断目标可穿戴设备是否在用户设备周围。若用户设备扫描到目标可穿戴设备的标识,则直接将用户设备的定位信息作为目标可穿戴设备的定位信息。此种定位方法运用了近场通讯技术中设备间的近距离扫描功能,探知目标可穿戴设备是否在用户设备周围,若目标可穿戴设备在用户设备周围则说明用户设备与目标可穿戴设备距离很近,可以将用户设备的定位信息近似地当做目标可穿戴设备的定位信息。因此,省去了现有定位方式中可穿戴设备接收请求,打开定位模块向网络服务器发送或接收请求等功耗较高的过程。既降低了可穿戴设备定位的能耗,也增加了可穿戴设备的续航时间。
附图说明
29.通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本技术的其它特征、目的和优点将会变得更明显;
30.图1为本技术提供的一种定位方法的流程图;
31.图2为本技术一些实施例中涉及的一种用户设备通过连接网络上的后台服务器绑
定目标可穿戴设备的流程图;
32.图3为本技术其中一种实施例的流程说明图;
33.附图中相同或相似的附图标记代表相同或相似的部件。
具体实施方式
34.下面结合附图对本技术作进一步详细描述。
35.在本技术一个典型的配置中,终端、服务网络的设备和可信方均包括一个或多个处理器(cpu)、输入/输出接口、网络接口和内存。
36.内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(ram)和/或非易失性内存等形式,如只读存储器(rom)或闪存(flash ram)。内存是计算机可读介质的示例。
37.计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd

rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
38.本技术实施例所述的用户设备可以包括:手机、计算机、笔记本电脑、平板电脑等自身带有定位功能和近场通讯功能的设备。
39.本技术实施例所述的可穿戴设备可以包括:智能手表、智能手环、智能眼镜等。可穿戴设备具有可被用户设备通过近场通讯技术识别的近场通讯标识。
40.本技术的实施例运用了近场通讯技术,用户设备和可穿戴设备均采用此技术,近场通讯技术可以是bluetooth(蓝牙)、ble(bluetooth low energy低功耗蓝牙)、zigbee等。这些设备都应具有可被识别的近场通讯标识。例如,对于采用了ble技术的设备,其对应的近场通讯标识可以是ble mac(media access control,介质访问控制)地址。
41.本技术的实施例提供了一种定位方法,该方法的流程如图1所示,包括以下步骤:
42.步骤s101:用户设备与目标可穿戴设备的近场通讯标识绑定。
43.其中,所述目标可穿戴设备为本次处理过程中需要进行定位的可穿戴设备。用户设备绑定的操作可以包括仅对目标可穿戴设备的近场通讯标识进行记录,以便在搜索获取周围设备的标识后用于比对识别。
44.目标可穿戴设备的进场通讯标识需要能被用户设备的近场通讯技术扫描并识别到,即目标可穿戴设备的近场通讯技术可以是和用户设备相同的技术。比如,都为蓝牙技术,则两个设备在基于同样的通讯技术下用户设备可以扫描并识别到目标可穿戴设备的通讯标识。如果目标可穿戴设备与用户设备采用了不同的近场通讯技术,则目标可穿戴设备的近场通讯标识需要能被用户设备扫描并识别到。比如,用户设备采用蓝牙技术,目标可穿戴设备采用嵌入唯一标识的射频识别技术,此时,用户设备的蓝牙技术需兼容目标可穿戴设备采用嵌入唯一标识的射频识别技术或至少能够扫描和识别出目标可穿戴设备的射频
识别的标识。
45.将目标可穿戴设备的近场通讯标识绑定至用户设备中,可以采用多种方式,比如通过相同或可兼容的近场通讯技术在目标可穿戴设备与用户设备之间建立连接,由目标可穿戴设备直接将自身的近场通讯标识发送到用户设备来完成绑定。比如,用户设备与目标可穿戴设备进行蓝牙配对(即建立连接),然后目标可穿戴设备将自身的蓝牙地址(即近场通讯标识)发送给用户设备,再由用户设备完成绑定。也可以通过在目标可穿戴设备的输出设备中示出标识,由用户将示出的标识数据输入到用户设备中来完成绑定。比如,在智能手表自带的屏幕中显示出近场通讯标识,用户再将标识内容写入用户的手机中完成绑定。
46.本技术的一些实施例中,在用户设备与目标可穿戴设备的近场通讯标识绑定时,还可以采用以下方式实现:用户设备接收后台服务器发送的目标可穿戴设备的近场通讯标识,并将所述近场通讯标识与所述用户设备自身绑定,其中,所述近场通讯标识由所述目标可穿戴设备上传至所述后台服务器。
47.首先,目标可穿戴设备通过wifi、gnss、wifi、基站等连接网络,将自身的近场通讯标识发送至网络上的后台服务器,然后再通过后台服务器将此标识发送至用户设备,用户设备接收到此标识后自动完成绑定。
48.在实现过程中,用户设备、后台服务器和目标可穿戴设备之间的交互流程如图2所示:
49.步骤s201:可穿戴设备通过网络连接将自身的近场通讯标识上传至后台服务器;
50.步骤s202:后台服务器将可穿戴设备的近场通讯标识发送至用户设备;
51.步骤s203:用户设备接收到目标可穿戴设备的近场通讯标识后进行绑定。
52.此方法是通过远程的方式将目标可穿戴设备的近场通讯标识绑定于用户设备,使这两个设备间的绑定不受距离限制,更方便用户的定位操作。
53.步骤s102:用户设备通过近场通讯的方式扫描周围的近场通讯标识。
54.所述用户设备打开近场通信功能,扫描其周围可识别的近场通讯设备,并获得这些设备的近场通讯标识,在获得的近场通讯标识中查找绑定在用户设备中的目标可穿戴设备的近场通讯标识。
55.步骤s103:用户设备判断其中是否包含目标可穿戴设备的近场通讯标识。
56.用户设备在扫描获得的所有近场通讯设备标识中判断是否包含了已绑定的目标穿戴设备的近场通讯标识。例如,图3示出的一件实施例中,步骤s304

s306所示,手机在打开蓝牙功能后搜索附近可予以配对的蓝牙设备,搜索到的结果为ble_mac 123、ble_mac 234、ble_mac 345、ble_mac 456、ble_mac 567、ble_mac 771、ble_mac 678、ble_mac 789等,与手机绑定的智能手表的蓝牙地址是ble_mac 771,则可判定其中包含目标可穿戴设备的近场通讯标识。
57.在本技术的一些实施例中,用户设备通过近场通讯的方式扫描周围的近场通讯标识,并判断其中是否包含目标可穿戴设备的近场通讯标识时,还可以采用如下的方式:
58.首先,所述用户设备通过近场通讯的方式扫描周围设备的近场通讯标识,获取标识列表。
59.然后,所述用户设备在所述标识列表中查询是否存在已绑定的所述目标可穿戴设备的近场通讯标识。
60.在用户设备扫描识别周围设备的近场通讯标识并判断其中是否包含目标可穿戴设备的近场通讯标识时,可以包括两种方法。第一种方法为:用户设备扫描到一台设备的近场通讯标识就与其绑定的目标可穿戴设备的近场通讯标识进行比对,即与扫描到的标识立即进行比对,比对若为是(两标识相同)则可判定包含目标可穿戴设备,此时结束扫描,若为否(两标识不相同)则继续扫描。第二种方法是:由用户设备先扫描周围设备的近场通讯标识,将附近尽可能全部设备的近场通讯标识全部扫描获取后形成列表,再将列表中的标识与绑定在用户设备上的目标可穿戴设备的近场通讯标识逐一比对,若出现相同则可判定包含目标可穿戴设备的近场通讯标识。
61.两种方法相比,第一种方法的优点在于当用户设备扫描到近场通讯标识时可以立即与绑定的目标可穿戴设备的近场通讯标识进行比对识别,即使在实际的场景中,目标可穿戴设备处于移动状态并经过用户设备,即只能短暂的存在于用户设备的扫描范围内时,用户设备也大概率的可以扫描到。但是缺点在于,用户设备在每次对不同设备的近场通讯标识识别并判定非用户设备绑定的目标可穿戴设备的近场通讯标识后,需要重新启动扫描识别其他近场通讯标识,这会导致定位时间较长,效率不高。而第二种方法的优点在于,用户设备对于自身周围的近场通讯标识的扫描识别只需启动一次,一次性获取所有近场通讯标识并列表。之后,对列表中的近场通讯标识进行批处理,即与已经和自身绑定的目标可穿戴设备的近场通讯标识进行比对,其耗费时间更短,效率更高。但缺点在于,当目标可穿戴设备处于移动状态路经用户设备,即只是短暂的存在于用户设备扫描范围内时,用户设备的扫描阶段可能已经结束,正在进行批处理的识别和判定。所以,在这种情况下,用户设备大概率的扫描不到短暂存在于用户设备扫描范围内的目标可穿戴设备。
62.步骤s104:用户设备将自己的定位信息作为所述目标可穿戴设备的定位信息。
63.如果已绑定的目标可穿戴设备的近场通讯标识存在于扫描到的近场通讯设备标识中,则说明目标可穿戴设备与用户设备距离很近,用户设备的定位信息可近似的看作目标可穿戴设备的定位信息。
64.在本技术的一些实施例中,在用户设备将自身的定位信息作为所述目标可穿戴设备的定位信息之后,还可以将目标可穿戴设备的定位信息显示在用户设备上。如图3中步骤s308所示:所述用户设备显示所述目标可穿戴设备的定位信息。此项实施例可以使用户更直观更方便的知道目标可穿戴设备的定位信息。
65.在本技术的另一些实施例中,在用户设备将自身的定位信息作为所述目标可穿戴设备的定位信息之后,还可以将用户设备与目标可穿戴设备进行连接,用户设备将目标可穿戴设备的定位信息发送给目标可穿戴设备,由目标可穿戴设备显示自身定位信息。如图3中步骤s309、步骤s310所示:
66.步骤s309:用户手机与智能手表进行蓝牙配对,配对后将智能手机的定位信息发送至智能手表;
67.步骤s310:智能手表显示定位信息。
68.此项实施例可以使用户脱离用户设备,直接在可穿戴设备上查看定位信息,当目标可穿戴设备为智能眼镜时尤其方便。
69.在一个实际的应用场景中,用户设备自身的定位功能模块并不是连续工作的,其向服务器申请定位请求或其定位信息的更新存在一定的频率设定。即对于用于定位的设
备,其对于定位信息的刷新存在一定的频率,即使是直接依靠卫星系统的定位设备,卫星对其进行的照射反馈也并不是持续不断的。囿于以上原因,用户设备在识别到目标可穿戴设备的近场通讯标识时,用户设备的定位模块能同时执行定位动作并获取定位信息的概率很小,且存在一定的时间差,比如用户设备的定位模块在对用户设备做过一次定位之后,用户设备才打开近场通讯功能并扫描识别且判定了目标可穿戴设备在用户设备附近,此时,用户设备的定位模块还未开始对用户设备进行再次定位,即用户设备的定位信息还未来得及刷新,等到定位模块再次对用户设备进行定位或刷新定位信息时,距离用户设备识别到目标可穿戴设备的近场通讯标识的时间点已经过了一段时间,即用户设备判定扫描到目标可穿戴设备的近场通讯标识与对自身进行定位这两个动作之间产生了时间差。这种时间差对定位信息的准确性会产生负面影响,尤其是当用户设备处于移动的过程中时,这种时间差对定位信息的准确性产生的负面影响会非常明显。为减少这种负面影响,本技术的一些实施例提供了一种方法用于解决上述技术问题:所述用户设备将所述用户设备自身的定位信息作为所述目标可穿戴设备的定位信息,包括:所述用户设备进行定位获取当前的定位信息;所述用户设备经过定位获得的当前定位信息作为所述目标可穿戴设备的定位信息。
70.此方法的特征在于,用户设备进行扫描识别可穿戴设备的近场通讯标识时,当扫描识别到并判定与其绑定的可穿戴设备的近场通讯标识后,用户设备的定位模块立即启动一次对用户设备自身的定位,再将此次定位的定位信息作为目标可穿戴设备的定位信息。此方法最大程度的减少了用户设备判定扫描到目标可穿戴设备的近场通讯标识与用户设备对自身进行定位这两个动作之间产生了时间差,使时间差对定位信息准确性产生的负面影响降至最低,也使用户设备的定位信息作为目标可穿戴设备的定位信息与目标可穿戴设备真实地定位信息差异更小,使用户设备的定位信息近似地作为目标可穿戴设备的定位信息更加准确。
71.在本技术的另一些实施例中,所述用户设备与目标可穿戴设备的近场通讯为功能为ble,所述目标可穿戴设备的标识为ble mac地址。图3为本技术其中一个实施例,所述用户设备以用户手机为例,所述目标可穿戴设备以智能手表为例,所述近场通讯技术以蓝牙ble为例,包括以下步骤:
72.步骤s301:智能手表将自身的蓝牙地址ble_mac771上报至网络服务器;
73.步骤s302:由网络服务器将蓝牙地址发送至用户手机;
74.步骤s303:用户手机将此蓝牙地址ble_mac771绑定;
75.步骤s304:当用户需要用手机定位可穿戴设备时,由用户手机执行请求指令;
76.步骤s305:用户手机打开蓝牙功能搜索附近的具有蓝牙标识的设备,将获取到的蓝牙标识形成列表;
77.步骤s306:用户手机判断已绑定的蓝牙地址ble_mac771是否存在于列表内;
78.步骤s307:用户手机对自己定位并将定位信息作为智能手表的定位信息;
79.步骤s308:在手机上显示智能手表的定位信息;
80.步骤s309:用户手机与智能手表匹配并将智能手表的定位信息发送至智能手表;
81.步骤s310:智能手表显示定位信息。
82.本技术还提供了一种用于实现本技术所述方法及上述实施例的设备,该设备包括用于存储计算机程序指令的存储器和用于执行计算机程序指令的处理器,其中,当该计算
机程序指令被该处理器执行时,触发所属设备执行本技术任意一项权利要求或实施例。
83.本技术还提供一种计算机可读介质,其上存储有计算机指令,所述计算机程序指令可被处理器执行以实现本技术任意一项权利要求或实施例。
84.本技术还提供了一种定位系统,此定位系统包括目标可穿戴设备和用户设备。目标可穿戴设备用于向所述用户设备提供近场通讯标识,而用户设备用于与目标可穿戴设备的进场通讯标识绑定,并通过进场通讯的方式扫描周围设备的近场通讯标识,再根据扫描到的近场通讯标判断其中是否包含已绑定的目标穿戴设备的近场通讯标识,在判断结果为是时,将自身的定位信息作为所述目标可穿戴设备的定位信息。
85.特别地,本技术实施例中的方法和/或实施例可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在该计算机程序被处理单元执行时,执行本技术的方法中限定的上述功能。
86.附图中的流程图或框图示出了按照本技术各种实施例的设备、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的针对硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
87.需要注意的是,本技术可在软件和/或软件与硬件的组合体中被实施,例如,可采用专用集成电路(asic)、通用目的计算机或任何其他类似硬件设备来实现。在一些实施例中,本技术的软件程序可以通过处理器执行以实现上文步骤或功能。同样地,本技术的软件程序(包括相关的数据结构)可以被存储到计算机可读记录介质中,例如,ram存储器,磁或光驱动器或软磁盘及类似设备。另外,本技术的一些步骤或功能可采用硬件来实现,例如,作为与处理器配合从而执行各个步骤或功能的电路。
88.对于本领域技术人员而言,显然本技术不限于上述示范性实施例的细节,而且在不背离本技术的精神或基本特征的情况下,能够以其他的具体形式实现本技术。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本技术的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本技术内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。装置权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一、第二等词语用来表示名称,而并不表示任何特定的顺序。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1