挂失账号的登录方法和装置与流程

文档序号:12624039阅读:311来源:国知局
挂失账号的登录方法和装置与流程

本申请涉及网络技术领域,特别涉及一种挂失账号的登录方法及装置。



背景技术:

随着网络技术的快速发展,例如微博、淘宝及网上银行等网络服务提供商的数量越来越多。用户通过网络账号和密码在相应的网络服务平台进行登录后,就能使用该平台所提供的网络服务,极大的便利了人们的生活。

用户在使用前述网络服务的过程中,若是察觉到其网络账号可能存在泄漏或被盗取的风险时,一般会向网络服务提供商提交挂失请求。在核对用户身份后,网络服务提供商可以对该网络账号进行挂失处理,冻结该网络账号的使用,避免用户账号被盗用。后续,用户仅需再次向网络服务提供商提交解挂请求,在核对用户身份后,网络服务提供商则会恢复该网络账号的正常使用。

现有技术中,一般通过如下方式来解挂已挂失的网络账号:

网络服务提供商建立人工电话或即时通信服务平台。用户在有解挂请求时,仅能通过电话或即时通信工具与客服人员进行沟通,并需要上传多种身份证明给客服人员进行人工审核。客服人员明确其并非盗号者后,会恢复相应的网络账号的使用。

然而,在实现本申请过程中,现有技术中至少存在如下问题:

由于在解挂网络账号的过程中,用户无法再继续使用其网络账号及相应的网络服务,影响用户的网络生活。



技术实现要素:

本申请实施例的目的是提供一种挂失账号的登录方法及装置,能够将挂失 账号在网络服务器上进行登录。

为解决上述技术问题,本申请实施例提供一种挂失账号的登录方法是这样实现的:

一种挂失账号的登录方法,其包括:

接收客户端发送的登录请求,所述登录请求包括操作码;

判断所述操作码是否符合预设条件;

若是,获取与所述操作码相对应的挂失账号;

将所述挂失账号在网络服务器进行登录。

为解决上述技术问题,本申请实施例提供一种挂失账号的登录方法是这样实现的:

一种挂失账号的登录装置,其包括:

请求接收模块,用于接收客户端发送的登录请求,所述登录请求包括操作码;

条件判断模块,用于判断所述操作码是否符合预设条件;

账号获取模块,用于在所述操作码是符合预设条件,获取与所述操作码相对应的挂失账号;

账号登录模块,用于将所述挂失账号在网络服务器进行登录。

由以上本申请实施例提供的技术方案可见,本申请实施例通过与挂失账号相关联的操作码在网络服务器上登录该挂失账号,实现在挂失账号的解挂处理周期内,用户仍然能够继续使用其账号及相应的网络服务,保证了用户的网络生活不受影响。

附图说明

为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲, 在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。

图1为本申请实施例中挂失账号的登录方法的过程。

图2为本申请实施例中挂失账号的登录方法中生成操作码的具体过程。

图3为本申请实施例中挂失账号的登录方法中发送操作码的具体过程。

图4为本申请实施例中挂失账号的登录装置的模块图。

具体实施方式

本申请实施例提供一种挂失账号的登录方法及装置。

为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。

现有技术中通过人工审核用户身份信息来对挂失账号进行解挂的过程中,可能存在用户无法使用账号的问题,本申请实施例提供一种解决前述问题的挂失账号的登录方法,以下结合附图详细描述本方法。

图1为本申请实施例中挂失账号的登录方法的过程。

在网络服务提供商所提供的是基于因特网的网络服务,即该网络服务需要在用户所持有客户端与网络服务器建立通信之后才能使用时,该登录方法的执行主体可以是网络服务提供商的某个服务器。例如,网络服务提供商提供一种在线交易平台,通过该在线交易平台的网络服务器来执行本申请实施例提供的登录方法。

在网络服务提供商所提供的是基于局域网或可以单机使用的网络服务,即该网络服务无需在用户所持有客户端与网络服务器建立通信也能使用时,该登录方法的执行主体可以是用户所持有客户端内专用的离线账号登录模块。例如,网络服务提供商提供一种可以离线使用的游戏服务,用户可以单机使用其 中某一部分的游戏服务,则通过其游戏客户端内离线账号登录模块来执行本申请实施例提供的登录方法。

本申请实施例中,前述登录方法包括如下步骤。

S11、自客户端获取登录请求,所述登录请求包括操作码。

本申请实施例中,客户端可以是手机或电脑上的专用APP,也可以是浏览器上相关登录页面,甚至可以是银行ATM设备。

以网络服务提供商所提供的基于因特网的网络服务为例,在用户的网络账号未挂失前,用户可在客户端中账号名和密码录入窗口直接输入其网络账号的账号名和密码。后续,客户端会将所录入的账号名和密码发送至服务器。待服务器确认收到的账号名和密码均正确且匹配后,则可将用户所录入账号进行登录。

本申请实施例中,由于用户的网络账号已被挂失,用户无法在客户端录入其网络账号的账号名和密码来登录账号。用户可以在客户端上原有录入账号名的窗口或者新增的操作码录入窗口来录入操作码,以提交挂失账号的登录请求。客户端在获取含有操作码的登录请求后,将其传输至网络服务器。

当然,在网络服务提供商所提供的基于局域网或可以单机使用的网络服务,步骤S11中自客户端获取登录请求,具体体现为:客户端中离线账号登录模块自客户端中用于账号名和密码录入的账号录入模块中获取前述登录请求,在此不作赘述。

本申请实施例中,操作码可以为二维码或随机字符串等多种类型。以操作码为二维码为例,用户可直接在客户端上原有录入账号名的窗口或者新增的操作码录入窗口来很方便的上传该二维码图片,极大提高了用户体验。又以操作码为一组随机生成的数字为例,用户同样可以直接在例如ATM设备的客户端或通过例如电话银行的电话平台来输入该操作码。

结合图2所示,本申请实施例中,操作码通过如下方式生成。用户保留该操作码并在有登录需求时,通过该操作码登录其网络账号,实现在账号挂失和 解挂处理期间仍然能够登录其网络账号。

生成操作码的具体过程包括如下步骤。

S21、获取账号挂失请求,所述账号挂失请求包括目标账号名。

用户在使用前述网络服务的过程中,若是察觉到其网络账号可能存在泄漏或被盗取的风险时,可通过客户端上挂失窗口或人工电话窗口向服务器发出账号挂失请求,并且账号挂失请求中包括目标账号名,便于网络服务器明确用户所需要挂失的账号。

S22、将所述目标账号名所对应的账号进行挂失。

网络服务器确认提交挂失请求的用户身份后,则会获取是目标账号名的账号,然后将其进行挂失。在挂失后,账号无法在进行登录,从而保护用户的账号安全。

S23、根据所述目标账号名生成操作码。

本申请实施例中,网络服务器可以通过预设算法对目标账号名进行换算得到唯一的操作码。

以网络服务提供商提供一种在线交易平台为例,目标账号名为用户自定义且需在平台内具有唯一性。由于目标账号名具有唯一性,通过预设算法总能得到唯一的操作码。

前述预设算法可以是业内常见的加密和数据转换算法,仅需保证基于不同目标账户名所得操作码不会重复即可,在此不做赘述。

当然,本申请的其他实施例中,账号和操作码之间也并非局限于一一对应,也可以将多个账号与同一个操作码相关联,例如某个用户具有多个账号,当用户设备可能误入钓鱼网站或被植入木马病毒时,其所有账号均有被盗取的风险,此时将其所有账号均挂失并确认登录环境安全时,可以通过同一个操作码来登录其所有账号,避免用户需同时记忆多个操作码造成的额外负担。甚至说,也可以将一个账号和多个操作码相关联,可以降低操作码被遗忘的风险,在此不做赘述。

S24、将所生成的操作码存入预设操作码总表内。

通过将将操作码存至预设的操作码总表内,便于用户和网络服务器对其查询和调用。

当然,本申请的其他实施例中,也可仅通过前述步骤S21至S23来得到操作码。在网络服务器自客户端获取操作码后,可反向运行前述预设算法来得到与该操作码对应的目标账号名,通过比对该目标账号名是否存在,即可明确操作码是否为用户挂失操作时所生成。

结合图3所示,本申请实施例中,操作码通过如下方式发送至用户,便于后续有挂失账号登录需求时可通过操作码来登录账号。

S31、获取所述目标账号名所对应的账号中用户通讯地址。

通过对账号内用户注册过程中所填写的资料进行筛选,得到用户通讯地址,该用户通讯地址可以包括用户手机号码、用户邮箱地址和用户即时通信账号中至少一个。

S32、将所生成的操作码发送至所述用户通讯地址。

通过生成和发送操作码,用户在挂失账号后就可以得到一个与被挂失账号相关联的操作码,用户保管该操作码,在有登录需求时,即可通过该操作码来登录账号。

当然,本申请其他实施例中,操作码也可不通过前述方式发送至用户,而是直接存档在网络服务器内,用户可直接通过其账号名查询网络服务器,从而得到其操作码。

S12、判断所述操作码是否符合预设条件,若否,执行步骤S13,若是,执行步骤S14。

本申请实施例中,预设条件可以包括:所述操作码在预设操作码总表内。预设操作码总表通过前述步骤S21至S24来得到。当网络服务器获取到的操作码位于预设操作码总表内,则表明该操作码是该网络服务器所生成的,即其具有相关联的账号。

当然,在仅通过前述步骤S21至S23来生成操作码的实施例中,预设条件可适应性调整为:操作码所对应的账号名在预设账号名总表之中。即该账号名为已注册账号名时,判定该操作码符合预设条件。

本申请实施例中,预设条件还可以包括:所述操作码的使用次数是否在预设次数阈值内。

预设次数阈值可根据用户需求进行定义,其可以设定为一次,则操作码使用一次后则会自动失效。当然,也可以设置成一个较大的数字,则操作码可以实现实际操作中的无限制使用。

当然,在预设操作码无限制使用次数时,则可以不做前述判断所述操作码的使用次数是否在预设次数阈值内的步骤,在此不做赘述。

S13、发出操作码错误提示。

在网络服务器明确所获取到的操作码不符合预设条件时,向客户端或者前述用户通讯地址发出操作码错误提示,用于提醒用户确认操作码是否填写正确。

S14、获取与所述操作码相对应的挂失账号。

本申请实施例中,可通过操作码查询预设账号名总表,也可通过反向运行前述预设算法来得到与该操作码对应的账号名,进而得到相对应的挂失账号。

S15、将所述挂失账号在网络服务器进行登录。

本申请实施例中,网络服务器根据操作码获取预设账号权限,以预设账号权限来登录该挂失账号。

预设账号权限可根据用户需求进行预设,例如预设账号权限可以仅包括账号解挂权限,可以包括除了解挂权限外的查询权限等。甚至,预设账号权限可以将预设账号权限设定为账号所有权限均打开,使得用户完全控制账号。

并且,预设账号权限还可以根据账号的重要性以及活性进行设定。例如,可以对账号活性较大的、且经常有查询需求的VIP用户开放账号查询权限。而账号活性较低的普通用户仅开放账号解挂权限。

S16、生成账号登录信息,并将所述账号登录信息返回至所述客户端。

账号登录信息包括预设账号权限等常规数据类型。网络服务器在登录挂失账号后,客户端也获取账号登录信息,从而客户端也登录该挂失账号,用户则能够在客户端继续享有网络服务。

当然,本申请的其他实施例中,还可仅通过前述步骤S11至S15来实现在网络服务器端登录该挂失账号并存档该账号登录信息。客户端再通过一次主动申请来获得账号登录信息,同样可以实现在客户端登录该挂失账号,在此不做赘述。

图4为本申请实施例中挂失账号的登录装置的模块图。

在网络服务提供商所提供的是基于因特网的网络服务,即该网络服务需要在用户所持有客户端与网络服务器建立通信之后才能使用时,该登录方法的执行主体可以是网络服务提供商的某个服务器。例如,网络服务提供商提供一种在线交易平台,通过该在线交易平台的网络服务器来执行本申请实施例提供的登录方法。

在网络服务提供商所提供的是基于局域网或可以单机使用的网络服务,即该网络服务无需在用户所持有客户端与网络服务器建立通信也能使用时,该登录方法的执行主体可以是用户所持有客户端内专用的离线账号登录模块。例如,网络服务提供商提供一种可以离线使用的游戏服务,用户可以单机使用其中某一部分的游戏服务,则通过其游戏客户端内离线账号登录模块来执行本申请实施例提供的登录方法。

本申请实施例中,前述登录装置包括如下部分。

请求接收模块11,用于自客户端获取登录请求,所述登录请求包括操作码。

本申请实施例中,客户端可以是手机或电脑上的专用APP,也可以是浏览器上相关登录页面,甚至可以是银行ATM设备。

以网络服务提供商所提供的基于因特网的网络服务为例,在用户的网络账号未挂失前,用户可在客户端中账号名和密码录入窗口直接输入其网络账号的 账号名和密码。后续,客户端会将所录入的账号名和密码发送至服务器。待服务器确认收到的账号名和密码均正确且匹配后,则可将用户所录入账号进行登录。

本申请实施例中,由于用户的网络账号已被挂失,用户无法在客户端录入其网络账号的账号名和密码来登录账号。用户可以在客户端上原有录入账号名的窗口或者新增的操作码录入窗口来录入操作码,以提交挂失账号的登录请求。客户端在获取含有操作码的登录请求后,将其传输至网络服务器。

当然,在网络服务提供商所提供的基于局域网或可以单机使用的网络服务,请求接收模块11自客户端获取登录请求,具体体现为:客户端中离线账号登录模块自客户端中用于账号名和密码录入的账号录入模块中获取前述登录请求,在此不作赘述。

本申请实施例中,操作码可以为二维码或随机字符串等多种类型。以操作码为二维码为例,用户可直接在客户端上原有录入账号名的窗口或者新增的操作码录入窗口来很方便的上传该二维码图片,极大提高了用户体验。又以操作码为一组随机生成的数字为例,用户同样可以直接在例如ATM设备的客户端或通过例如电话银行的电话平台来输入该操作码。

本申请实施例中,登录装置包括操作码生成模块20,用于生成操作码。用户保留该操作码并在有登录需求时,通过该操作码登录其网络账号,实现在账号挂失和解挂处理期间仍然能够登录其网络账号。

操作码生成模块20具体用于:

首先,获取账号挂失请求,所述账号挂失请求包括目标账号名。

用户在使用前述网络服务的过程中,若是察觉到其网络账号可能存在泄漏或被盗取的风险时,可通过客户端上挂失窗口或人工电话窗口向服务器发出账号挂失请求,并且账号挂失请求中包括目标账号名,便于网络服务器明确用户所需要挂失的账号。

进而,将所述目标账号名所对应的账号进行挂失。

网络服务器确认提交挂失请求的用户身份后,则会获取是目标账号名的账号,然后将其进行挂失。在挂失后,账号无法在进行登录,从而保护用户的账号安全。

接着,根据所述目标账号名生成操作码。

本申请实施例中,网络服务器可以通过预设算法对目标账号名进行换算得到唯一的操作码。

以网络服务提供商提供一种在线交易平台为例,目标账号名为用户自定义且需在平台内具有唯一性。由于目标账号名具有唯一性,通过预设算法总能得到唯一的操作码。

前述预设算法可以是业内常见的加密和数据转换算法,仅需保证基于不同目标账户名所得操作码不会重复即可,在此不做赘述。

当然,本申请的其他实施例中,账号和操作码之间也并非局限于一一对应,也可以将多个账号与同一个操作码相关联,例如某个用户具有多个账号,当用户设备可能误入钓鱼网站或被植入木马病毒时,其所有账号均有被盗取的风险,此时将其所有账号均挂失并确认登录环境安全时,可以通过同一个操作码来登录其所有账号,避免用户需同时记忆多个操作码造成的额外负担。甚至说,也可以将一个账号和多个操作码相关联,可以降低操作码被遗忘的风险,在此不做赘述。

最后,将所生成的操作码存入预设操作码总表内。

通过将将操作码存至预设的操作码总表内,便于用户和网络服务器对其查询和调用。

当然,本申请的其他实施例中,操作码生成模块20也可仅通过前述3个步骤来得到操作码。在网络服务器自客户端获取操作码后,可反向运行前述预设算法来得到与该操作码对应的目标账号名,通过比对该目标账号名是否存在,即可明确操作码是否为用户挂失操作时所生成。

本申请实施例中,所述登录装置还包括操作码发送模块30,在所述操作码 生成模块根据所述目标账号名生成操作码之后,所述操作码发送模块用于将操作码发送至用户。便于后续有挂失账号登录需求时可通过操作码来登录账号。

首先,获取所述目标账号名所对应的账号中用户通讯地址。

通过对账号内用户注册过程中所填写的资料进行筛选,得到用户通讯地址,该用户通讯地址可以包括用户手机号码、用户邮箱地址和用户即时通信账号中至少一个。

进而,将所生成的操作码发送至所述用户通讯地址。

通过生成和发送操作码,用户在挂失账号后就可以得到一个与被挂失账号相关联的操作码,用户保管该操作码,在有登录需求时,即可通过该操作码来登录账号。

当然,本申请其他实施例中,操作码也可不通过前述方式发送至用户,而是直接存档在网络服务器内,用户可直接通过其账号名查询网络服务器,从而得到其操作码。

条件判断模块12,用于判断所述操作码是否符合预设条件。

本申请实施例中,预设条件可以包括:所述操作码在预设操作码总表内。预设操作码总表通过前述操作码生成模块来得到。当网络服务器获取到的操作码位于预设操作码总表内,则表明该操作码是该网络服务器所生成的,即其具有相关联的账号。

当然,在前述操作码生成模块仅通过前述三个步骤来生成操作码的实施例中,预设条件可适应性调整为:操作码所对应的账号名在预设账号名总表之中。即该账号名为已注册账号名时,判定该操作码符合预设条件。

本申请实施例中,预设条件还可以包括:所述操作码的使用次数是否在预设次数阈值内。

预设次数阈值可根据用户需求进行定义,其可以设定为一次,则操作码使用一次后则会自动失效。当然,也可以设置成一个较大的数字,则操作码可以实现实际操作中的无限制使用。

当然,在预设操作码无限制使用次数时,则可以不做前述判断所述操作码的使用次数是否在预设次数阈值内的步骤,在此不做赘述。

错误提示模块13,用于在操作码不符合预设条件时,用于发出操作码错误提示。

在网络服务器明确所获取到的操作码不符合预设条件时,向客户端或者前述用户通讯地址发出操作码错误提示,用于提醒用户确认操作码是否填写正确。

账号获取模块14,用于在操作码符合预设条件时,获取与所述操作码相对应的挂失账号。

本申请实施例中,可通过操作码查询预设账号名总表,也可通过反向运行前述预设算法来得到与该操作码对应的账号名,进而得到相对应的挂失账号。

账号登录模块15,用于将所述挂失账号在网络服务器进行登录。

本申请实施例中,网络服务器根据操作码获取预设账号权限,以预设账号权限来登录该挂失账号。

预设账号权限可根据用户需求进行预设,例如预设账号权限可以仅包括账号解挂权限,可以包括除了解挂权限外的查询权限等。甚至,预设账号权限可以将预设账号权限设定为账号所有权限均打开,使得用户完全控制账号。

并且,预设账号权限还可以根据账号的重要性以及活性进行设定。例如,可以对账号活性较大的、且经常有查询需求的VIP用户开放账号查询权限。而账号活性较低的普通用户仅开放账号解挂权限。

本申请实施例中,所述登录装置还包括客户端指令模块16,用于生成账号登录信息,并将所述账号登录信息返回至所述客户端。

账号登录信息包括预设账号权限等常规数据类型。网络服务器在登录挂失账号后,客户端也获取账号登录信息,从而客户端也登录该挂失账号,用户则能够在客户端继续享有网络服务。

当然,本申请的其他实施例中,还可仅通过前述请求接收模块11、条件判 断模块12、错误提示模块13、账号获取模块14、账号登录模块15来实现在网络服务器端登录该挂失账号并存档该账号登录信息。客户端再通过一次主动申请来获得账号登录信息,同样可以实现在客户端登录该挂失账号,在此不做赘述。在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable Gate Array,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字装置“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片2。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware Description Language)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(Ruby Hardware Description Language)等,目前最普遍使用的是VHDL(Very-High-Speed Integrated Circuit Hardware Description Language)与Verilog2。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。

控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器 或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。

上述实施例阐明的装置、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。

为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。

本领域内的技术人员应明白,本发明的实施例可提供为方法、装置、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。

本发明是参照根据本发明实施例的方法、设备(装置)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算 机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。

这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。

这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。

在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。

内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。

计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。

还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排 他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。

本领域技术人员应明白,本申请的实施例可提供为方法、装置或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。

本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。

本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。

以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1