Processing

Please wait...

Settings

Settings

Goto Application

1. WO2020108293 - CONTROL METHOD, RELATED APPARATUS, AND STORAGE MEDIUM

Note: Text based on automatic Optical Character Recognition processes. Please use the PDF version for legal matters

[ ZH ]
一种控制方法、 相关装置及存储介质

[0001] 本申请引用于 2018年 11月 29日递交的名称为“一种控制方法、相关装置及存储 介质”的第 201811442609.9号中国专利申请,其通过引用被全部并入本申请。 技术领域

[0002] 本申请实施例涉及通信技术领域,特别涉及一种控制方法、相关装置及存储介 质。

背景技术

[0003] 随着机器人技术的发展,机器人的应用越来越广泛,在工业、家庭和安防等众 多领域都已经在用机器人替代人类的工作。同时机器人的智能性和独立思考能 力也在日益提升,有独立分析判断和情感,而不再是只能做简单的机械处理。

[0004] 发明人发现现有技术至少存在以下问题:在机器人的智能性提升到一定程度, 或者原有执行逻辑中存在某些问题或漏洞时,机器人是可能在某些场合下对周 围人造成安全威胁的,而现有技术中还没有一种有效的方式可以有效的规避这 种威胁。

发明概述

技术问题

问题的解决方案

技术解决方案

[0005] 本申请部分实施例的目的在于提供一种控制方法、相关装置及存储介质,使得 能够有效的规避机器人对用户造成的安全威胁。

[0006] 本申请实施例提供了一种控制方法,应用于服务器,包括以下步骤:获取多个 机器人的位置信息;获取用户的控制设备发送的控制信息;根据多个机器人的 位置信息和控制信息,确定出具有安全威胁的机器人;控制具有安全威胁的机 器人停止。

[0007] 本申请实施例还提供了一种控制装置,包括:第一获取模块、第二获取模块、 确定模块和控制模块,第一获取模块,用于获取多个机器人的位置信息;第二 获取模块,用于获取用户的控制设备发送的控制信息;确定模块,用于根据多 个机器人的位置信息和控制信息,确定出具有安全威胁的机器人;控制模块, 用于控制具有安全威胁的机器人停止。

[0008] 本申请实施例还提供了一种服务器,包括:至少一个处理器;以及,与至少一 个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的 指令,指令被至少一个处理器执行,以使至少一个处理器能够执行如上的控制 方法。

[0009] 本申请实施例还提供了一种计算机可读存储介质,存储有计算机程序,计算机 程序被处理器执行时实现如上所述的控制方法。

[0010] 本申请实施例相对于现有技术而言,通过获取多个机器人的位置信息以及控制 设备发送的控制信息,能够准确的确定出多个机器人中具有安全威胁的机器人 ,通过控制具有安全威胁的机器人停止,可以有效规避具有安全威胁的机器人 对用户造成的伤害,从而提高了机器人应用的安全性和可靠性。

[0011] 例如,控制信息包括用户的位置信息。

[0012] 例如,根据多个机器人的位置信息和控制信息,确定出具有安全隐患的机器人 ,具体包括:根据用户的位置信息和多个机器人的位置信息,从多个机器人中 筛选出在预设范围内且距离用户最近的机器人,并将筛选出的机器人作为具有 安全威胁的机器人。

[0013] 例如,控制信息还包括用户的身份信息。

[0014] 例如,根据多个机器人的位置信息和控制信息,确定出具有安全隐患的机器人 ,具体包括:根据用户的身份信息从历史交互数据库中进行查找,确定出与用 户存在历史交互信息的机器人;根据用户的位置信息从存在历史交互信息的机 器人中筛选出距离最近且存在历史交互信息的机器人;判断距离最近且存在历 史交互信息的机器人,与用户之间的距离是否在预设范围内,若是,则将距离 最近且存在历史交互信息的机器人作为具有安全威胁的机器人,否则,根据用 户的位置信息和多个机器人的位置信息,直接从多个机器人中筛选出在预设范 围内且距离用户最近的机器人,并将筛选出的机器人作为具有安全威胁的机器 人。该实施例中,首先根据用户的身份信息从曾经有过交互的机器人中进行筛 选,在曾经有过交互的机器人中无法筛选出具有安全威胁的机器人时,则直接 从多个机器人中筛选出距离用户最近的机器人,并将该机器人作为具有安全威 胁的机器人,从而保证了具有安全威胁的机器人确定方式的多样性和准确性。

[0015] 例如,控制信息包括:用户的位置信息和控制设备指向的绝对方向。

[0016] 例如,根据多个机器人的位置信息和控制信息,确定出具有安全隐患的机器人 ,具体包括:根据用户的位置信息和控制设备指向的绝对方向确定出存在威胁 的区域;根据用户的位置信息确定出在存在威胁的区域内,距离用户距离最近 的机器人;将距离最近的机器人作为具有安全威胁的机器人。该实施例中,首 先确定出存在威胁的区域,然后在存在威胁的区域内查找距离用户最近的机器 人,并将该机器人作为具有安全威胁的机器人,从而进一步缩小了查找的范围 ,保证了具有威胁的机器人确定的准确性。

[0017] 例如,根据用户的位置信息和控制设备指向的绝对方向确定出存在威胁的区域 ,具体包括:以用户的位置为顶点,控制设备指向的绝对方向为轴线,预设角 度为顶角构建锥形空间;将锥形空间作为存在威胁的区域。

[0018] 例如,将距离最近的机器人作为具有安全威胁的机器人之后,还包括:若根据 预存的三维地图信息,确定具有安全威胁的机器人不在用户的视觉范围内,则 重新执行控制方法。该实施例中,若根据三维地图确定出具有安全威胁的机器 人不在用户的视觉范围内,通过重新执行控制方法,避免出现误判的情况,进 一步提高了机器人应用的安全性。

[0019] 例如,用户的位置信息还包括:用户的经纬度信息和海拔高度信息。

[0020] 例如,获取多个机器人的位置信息之后,还包括:对指定的机器人进行标记操 作;将被标记的机器人进行排除,其中,被标记的机器人为安全性符合预设要 求的机器人。该实施例中,通过将用户认为比较安全的机器人进行标记并进行 排除,从而提高了查找具有安全威胁的机器人的速度。

[0021] 例如,控制具有安全威胁的机器人停止,具体包括:向具有安全威胁的机器人 发送暂停指令;控制具有安全威胁的机器人根据暂停指令在在预设时间内停止

发明的有益效果

对附图的简要说明

附图说明

[0022] 一个或多个实施例通过与之对应的附图中的图片进行示例性说明,这些示例性 说明并不构成对实施例的限定,附图中具有相同参考数字标号的元件表示为类 似的元件,除非有特别申明,附图中的图不构成比例限制。

[0023] 图 1是根据本申请第一实施例中的控制方法的流程图;

[0024] 图 2是根据本申请第一实施例中的控制方法应用场景的示意图;

[0025] 图 3是根据本申请第一实施例中的存在威胁的区域确定方式示意图;

[0026] 图 4是根据本申请第二实施例中的控制方法的流程图;

[0027] 图 5是根据本申请第三实施例中的控制装置的方框示意图;

[0028] 图 6是根据本申请第四实施例中的控制装置的方框示意图;

[0029] 图 7是根据本申请第五实施例中的服务器的结构示意图。

发明实施例

本发明的实施方式

[0030] 为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例 ,对本申请部分实施例进行进一步详细说明。应当理解,此处所描述的具体实 施例仅仅用以解释本申请,并不用于限定本申请。

[0031] 本申请第一实施例涉及一种控制方法,该控制方法应用于服务器。具体流程如 图 1所示,包括以下步骤:

[0032] 步骤 101,获取多个机器人的位置信息。

[0033] 具体的说,本实施例的应用场景示意图如图 2所示,在服务器控制范围内的多 个机器人与服务器是实时进行通信连接的,因此服务器可以实时获取多个机器 人的位置信息,所有机器人的位置信息可以在服务器中实现实时更新,并且服 务器也可以向多个机器人中发送指令,使机器人根据指令进行相应的操作。本 实施例中并不限定机器人的具体数量,只要是在服务器中进行过注册的机器人 都是在本申请的保护范围内。

[0034] 步骤 102, 获取用户的控制设备发送的控制信息。

[0035] 具体的说,在本实施例中,可以在控制设备上设置两个按键即第一按键和第二 按键,当用户发现可能存在安全威胁的机器人,而机器人距离用户比较近,用 户来不及将控制设备指向可能存在安全威胁的机器人时,用户通过触发第一按 键可以使服务器获取到控制设备发送的控制信息,此时的控制信息包括用户的 位置信息和用户的身份信息。而当存在安全威胁的机器人距离用户较远时,用 户可以将控制设备指向存在安全威胁的机器人,并通过触发第二按键也可使服 务器获取到控制设备发送的控制信息,此时的控制信息是包括用户的位置信息 和控制设备指向的绝对方向。不论是哪一种按键触发方式,服务器从控制设备 所获取的用户的位置信息是包括用户的经纬度信息和海拔高度信息,用户的身 份信息是提前保存在控制设备内的。

[0036] 其中,在本实施例中,服务器可以采用无线传输的方式获取控制设备发送的控 制信息,例如,通过 WIFI通信进行信号传输或者通过蓝牙通信进行信号传输, 本实施例中并不限定进行无线传输的具体技术,只要服务器能够获取到用户的 控制设备发送的控制信息,都是在本申请的保护范围内的。

[0037] 步骤 103 , 根据多个机器人的位置信息和控制信息,确定出具有安全威胁的机 器人。

[0038] 具体的说,在本实施例中,由于服务器所获取的控制信息的具体内容不同,根 据多个机器人的位置信息和控制信息,确定出具有安全威胁的机器人的具体实 现方式也会有所区别。并且用户的位置信息是包括用户的经纬度信息和海拔高 度信息,因为处理器中预存有机器人以及用户运动范围内的三维地图信息,因 此根据用户的位置信息可以准确的确定出用户在三维地图中的坐标位置。

[0039] 在一个实施例中,当服务器获取到的控制信息包括用户的位置信息时,此时服 务器会根据用户的位置信息即用户在三维地图中的坐标位置,以及多个机器人 的位置信息,从多个机器人中筛选出在预设范围内距离用户最近的机器人,并 将筛选出的机器人作为具有安全威胁的机器人。

[0040] 例如,当服务器获取到的控制信息包括用户的位置信息和用户的身份信息时, 此时服务器会首先根据用户的身份信息从历史交互数据库中进行查找,确定出 与用户存在历史交互信息的机器人。例如,可以确定在预设时间内存在历史交 互信息的机器人,例如,设定预设时间为 5秒,则可以确定出在 5秒内与用户存 在历史交互信息的机器人。再根据用户的位置信息即用户在三维地图中的坐标 位置,从存在历史交互信息的机器人中筛选出距离最近且存在历史交互信息的 机器人,判断距离最近且存在历史交互信息的机器人,与用户之间的距离是否 在预设范围内,如果是在预设范围内的话,则将距离最近且存在历史交互信息 的机器人作为具有安全威胁的机器人。例如,设定预设范围为 5米,假设筛选出 的机器人与用户之间的距离在 5米以内,就将筛选出的机器人作为具有安全威胁 的机器人。而当距离最近且存在历史交互信息的机器人与用户之间的距离不在 预设范围内,例如,距离最近且存在历史交互信息的机器人与用户之间的距离 在 5米以外,此时会根据用户的位置信息即用户在三维地图中的坐标位置,以及 多个机器人的位置信息,直接从多个机器人中筛选出在预设范围内距离用户最 近的机器人,并将筛选出的机器人作为具有安全威胁的机器人。

[0041] 需要说明的是,在本实施例中,服务器还会根据用户的身份信息,监控用户的 操作行为,若发现用户存在恶意操作机器人的行为时,会将用户的身份信息加 入黑名单,例如,发现某用户在预设时间内停止机器人的次数超过预设次数, 并且服务器通过检查用户所指定的机器人的信息,确定机器人运行状态正常的 情况下,会将该用户的身份信息加入黑名单,当该用户的控制设备再次向服务 器发送信息时,服务器会对该用户的终端设备所发送的信息进行屏蔽。

[0042] 在另一个实施例中,当服务器获取到的控制信息包括用户的位置信息和控制设 备指向的绝对方向。此时服务器会在三维地图中根据用户的位置信息和控制设 备指向的绝对方向确定出存在威胁的区域,并根据用户的位置信息确定出在存 在威胁的区域内,距离用户最近的机器人,将距离最近的机器人作为具有安全 威胁的机器人。如图 3所示,为存在威胁的区域确定方式示意图,其中,在三维 地图已经构建的坐标系中,确定出用户在三维地图坐标系中的位置,图中 A点为 用户的位置,实线为控制设备指向的绝对方向,则以用户的位置 A点为顶点,控 制设备指向的绝对方向为轴线,预设角度 a为顶角构建锥形空间, a的具体数值可 以根据精度的要求由用户自行进行确定,例如,可以为 5度或 10度,并将最终所 确定出的锥形空间作为存在威胁的区域。

[0043] 需要说明的是,在本实施例中,在将距离最近的机器人作为具有安全威胁的机 器人之后,如果根据预存的三维地图信息,确定具有安全威胁的机器人不在用 户的视觉范围内,则重新执行控制方法。

[0044] 例如,最终确定出的具有安全威胁的机器人为 B,但根据三维地图信息确定在 用户与机器人 B之间存在一堵墙,此时机器人 B是不在用户的视觉范围内的,所 以此时的判定结果是不满足实际需要的,在这种情况下会重新执行控制方法以 获得满足要求的具有安全威胁的机器人。

[0045] 步骤 104,控制具有安全威胁的机器人停止。

[0046] 具体的说,在本实施例中,在确定出具有安全威胁的机器人之后,服务器会向 具有安全威胁的机器人发送暂停指令,控制具有安全威胁的机器人根据暂停指 令在预设时间内停止。通过控制具有安全威胁的机器人停止,可以有效的规避 机器人对用户可能造成的安全威胁。

[0047] 其中,本实施例中的预设时间可以根据用户的需求进行设定,例如,可以设定 为 1秒或 2秒,本实施例中并不限定预设时间的具体数值。

[0048] 与现有技术相比,本实施例提供的控制方法,通过获取多个机器人的位置信息 以及控制设备发送的控制信息,能够准确的确定出多个机器人中具有安全威胁 的机器人,通过控制具有安全威胁的机器人停止,可以有效规避具有安全威胁 的机器人对用户造成的伤害,从而提高了机器人应用的安全性和可靠性。

[0049] 本申请的第二实施例涉及一种控制方法。本实施例在第一实施例的基础上做了 进一步改进,具体改进之处为:在获取多个机器人的位置信息之后增加了对指 定的机器人进行标记操作,并将被标记的机器人进行排除。本实施例中的控制 方法的流程如图 4所示。具体的说,在本实施例中,包括步骤 201至步骤 206 , 其 中步骤 201与第一实施例中的步骤 101大致相同,步骤 204至 206与第一实施例中 的步骤 102至 104大致相同,此处不再赘述,下面主要介绍不同之处,未在本实 施例中详尽描述的技术细节,可参见第一实施例所提供的控制方法,此处不再 赘述。

[0050] 在步骤 201之后,执行步骤 202。

[0051] 步骤 202,对指定的机器人进行标记操作。

[0052] 具体的说,在本实施例中,服务器可以对用户指定的机器人进行标记操作,实 际应用中,用户将认为比较安全的机器人的身份代码通过指令发送给服务器, 服务器接收到指令后将指令所指示的机器人进行编号。

[0053] 例如,服务器接收到用户指定的身份代码为 001a的机器人和 006c的机器人,则 将身份代码为 001a的机器人编码为 1,将身份代码为 006c的机器人编码为 2。本实 施例中是以按照数字由小到大的顺序进行编码为例进行说明,当然标记方式还 可以采用按照字母由小到大的顺序进行编码。本实施例并不限定具体的标记方 式。

[0054] 步骤 203,将被标记的机器人进行排除。

[0055] 具体的说,在本实施例中,服务器将被标记的机器人进行排除,即将多个机器 人中将用户认为比较安全的机器人不进行安全威胁的判定,具体实现方式可以 是将多个机器人中进行编码的机器人按照编码顺序由小到大的顺序进行排除。 从而减少了服务器进行安全威胁判定的机器人数量,提高了查找具有安全威胁 的机器人的速度。

[0056] 与现有技术相比,本实施例提供的控制方法,通过获取多个机器人的位置信息 以及控制设备发送的控制信息,能够准确的确定出多个机器人中具有安全威胁 的机器人,通过控制具有安全威胁的机器人停止,可以有效规避具有安全威胁 的机器人对用户造成的伤害,从而提高了机器人应用的安全性和可靠性。通过 将用户认为比较安全的机器人进行标记并进行排除,进一步提高了查找具有安 全威胁的机器人的速度。

[0057] 上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或 者对某些步骤进行拆分,分解为多个步骤,只要包括相同的逻辑关系,都在本 专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧 要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。

[0058] 本申请第三实施例涉及一种控制装置,具体结构如图 5所示。

[0059] 如图 5所示,控制装置包括:第一获取模块 301、第二获取模块 302、确定模块 3 03和控制模块 304。

[0060] 其中,第一获取模块 301,用于获取多个机器人的位置信息。

[0061] 第二获取模块 302, 用于获取用户的控制设备发送的控制信息。

[0062] 确定模块 303 , 用于根据多个机器人的位置信息和控制信息,确定出具有安全 威胁的机器人。

[0063] 控制模块 304, 用于控制具有安全威胁的机器人停止。

[0064] 不难发现,本实施例为与第一实施例相对应的装置实施例,本实施例可与第一 实施例互相配合实施。第一实施例中提到的相关技术细节在本实施例中依然有 效,为了减少重复,这里不再赘述。相应地,本实施例中提到的相关技术细节 也可应用在第一实施例中。

[0065] 本申请第四实施例涉及一种控制装置。该实施例与第三实施例大致相同,具体 结构如图 6所示。其中,主要改进之处在于:第四实施例在第三实施例结构的基 础上增加了标记模块 305和排除模块 306。

[0066] 其中,第一获取模块 301,用于获取多个机器人的位置信息。

[0067] 第二获取模块 302,用于获取用户的控制设备发送的控制信息。

[0068] 确定模块 303 , 用于根据多个机器人的位置信息和控制信息,确定出具有安全 威胁的机器人。

[0069] 控制模块 304, 用于控制具有安全威胁的机器人停止。

[0070] 标记模块 305,用于对指定的机器人进行标记操作。

[0071] 排除模块 306,用于将被标记的机器人进行排除。

[0072] 不难发现,本实施例为与第二实施例相对应的装置实施例,本实施例可与第二 实施例互相配合实施。第二实施例中提到的相关技术细节在本实施例中依然有 效,为了减少重复,这里不再赘述。相应地,本实施例中提到的相关技术细节 也可应用在第二实施例中。

[0073] 值得一提的是,本实施例中所涉及到的各模块均为逻辑模块,在实际应用中, 一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以 以多个物理单元的组合实现。此外,为了突出本申请的创新部分,本实施例中 并没有将与解决本申请所提出的技术问题关系不太密切的单元引入,但这并不 表明本实施例中不存在其它的单元。

[0074] 本申请第五实施例涉及一种服务器,如图 7所示,包括至少一个处理器 501 ; 以 及,与至少一个处理器 501通信连接的存储器 502; 其中,存储器 502存储有可被 至少一个处理器 501执行的指令,指令被至少一个处理器 501执行,以使至少一 个处理器 501能够执行上述实施例中的控制方法。

[0075] 本实施例中,处理器 501以中央处理器 (Central Processing Unit, CPU) 为例, 存储器 502以可读写存储器 (Random Access Memory, RAM) 为例。处理器 501 、存储器 502可以通过总线或者其他方式连接,图 7中以通过总线连接为例。存 储器 502作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序 、非易失性计算机可执行程序以及模块,如本申请实施例中实现控制方法的程 序就存储于存储器 502中。处理器 501通过运行存储在存储器 502中的非易失性软 件程序、指令以及模块,从而执行设备的各种功能应用以及数据处理,即实现 上述控制方法。

[0076] 存储器 502可以包括存储程序区和存储数据区,其中,存储程序区可存储操作 系统、至少一个功能所需要的应用程序;存储数据区可存储选项列表等。此外 ,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至 少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实施 例中,存储器 502可选包括相对于处理器 501远程设置的存储器,这些远程存储 器可以通过网络连接至外接设备。上述网络的实例包括但不限于互联网、企业 内部网、局域网、移动通信网及其组合。

[0077] 一个或者多个程序模块存储在存储器 502中,当被一个或者多个处理器 501执行 时,执行上述任意方法实施例中的控制方法。

[0078] 上述产品可执行本申请实施例所提供的方法,具备执行方法相应的功能模块和 有益效果,未在本实施例中详尽描述的技术细节,可参见本申请实施例所提供 的方法。

[0079] 本申请的第六实施例涉及一种计算机可读存储介质,该计算机可读存储介质中 存储有计算机程序,该计算机程序被处理器执行时能够实现本申请任意方法实 施例中涉及的控制方法。

[0080] 本领域技术人员可以理解,实现上述实施例方法中的全部或部分步骤是可以通 过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指 令用以使得一个设备 (可以是单片机,芯片等) 或处理器 (processor) 执行本申

请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括: U盘、移动 硬盘、只读存储器 (ROM, Read-Only

Memory) 、随机存取存储器 (RAM, Random Access Memory) 、磁碟或者光盘 等各种可以存储程序代码的介质。

[0081] 本领域的普通技术人员可以理解,上述各实施例是实现本申请的具体实施例, 而在实际应用中,可以在形式上和细节上对其作各种改变,而不偏离本申请的 精神和范围。