CN114615334A - 结合rpa和ai的无人值守机器人的部署方法及装置 - Google Patents
结合rpa和ai的无人值守机器人的部署方法及装置 Download PDFInfo
- Publication number
- CN114615334A CN114615334A CN202210178833.1A CN202210178833A CN114615334A CN 114615334 A CN114615334 A CN 114615334A CN 202210178833 A CN202210178833 A CN 202210178833A CN 114615334 A CN114615334 A CN 114615334A
- Authority
- CN
- China
- Prior art keywords
- rpa
- key
- client
- connection
- console
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 74
- 238000003058 natural language processing Methods 0.000 claims abstract description 32
- 238000004801 process automation Methods 0.000 claims abstract description 22
- 230000004044 response Effects 0.000 claims description 15
- 238000004590 computer program Methods 0.000 claims description 9
- 230000001960 triggered effect Effects 0.000 claims description 5
- 230000008569 process Effects 0.000 abstract description 19
- 238000013473 artificial intelligence Methods 0.000 description 21
- 238000010586 diagram Methods 0.000 description 11
- 238000004891 communication Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 8
- 230000000670 limiting effect Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Manipulator (AREA)
Abstract
本公开提出一种结合RPA和AI的无人值守机器人的部署方法。其中,该方法包括:在接收机器人流程自动化RPA客户端发送的连接请求后,可以利用自然语言处理NLP服务,对连接请求进行解析,以获取连接请求中包括的RPA客户端的标识及连接密钥,并确定连接密钥与控制台当前的通用密钥的匹配状态,在连接密钥与通用密钥匹配的情况下,可以建立控制台与RPA客户端间的连接。由此,通过利用控制台的通用密钥,即可建立设备与控制台的连接,从而省去了每个RPA机器人部署过程中的设备配置及密钥生成过程,节省了部署大规模无人值守机器人的时间,提高了部署大规模无人值守机器人的效率。
Description
技术领域
本公开涉及自动化技术领域,尤其涉及一种结合RPA和AI的无人值守机器人的部署方法及装置。
背景技术
机器人流程自动化(Robotic Process Automation)简称RPA,是通过特定的“机器人软件”,模拟人在计算机上的操作,按规则自动执行流程任务。
人工智能(Artificial Intelligence,AI)是研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的一门技术科学。
随着自动化技术的不断发展,无人值守机器人得到大规模的应用。但是,在大规模部署无人值守机器人时,为各设备授权的过程较为复杂,导致设备部署效率较低。
发明内容
本申请实施例提供一种结合RPA和AI的无人值守机器人的部署方法,以解决设备部署效率低的问题,技术方案如下:
第一方面,本申请实施例提供了一种结合RPA和AI的无人值守机器人的部署方法,包括:
接收机器人流程自动化RPA客户端发送的连接请求;
利用自然语言处理NLP服务,对连接请求进行解析,以获取连接请求中包括的RPA客户端的标识及连接密钥;
确定连接密钥与控制台当前的通用密钥的匹配状态;
在连接密钥与通用密钥匹配的情况下,建立控制台与RPA客户端间的连接。
在一种实施方式中,在建立控制台与RPA客户端间的连接之后,还包括:
利用RPA客户端的标识更新控制台中的客户端列表,其中,客户端列表中包括由控制台控制的各个RPA客户端标识。
在一种实施方式中,在确定连接密钥与控制台当前的通用密钥的匹配状态之后,还包括:
在连接密钥与通用密钥未匹配的情况下,获取与RPA客户端的标识对应的私有密钥;
在连接密钥与私有密钥匹配的情况下,向RPA客户端返回与RPA客户端的标识对应的历史运行数据。
在一种实施方式中,在获取与RPA客户端的标识对应的私有密钥之前,还包括:
响应于与RPA客户端的标识关联的私有密钥创建控件被触发,生成与RPA客户端的标识对应的私有密钥。
在一种实施方式中,还包括:
响应于到达预设的更新周期,对通用密钥进行更新;
或者,响应于收到通用密钥更新请求,对通用密钥进行更新。
在一种实施方式中,在建立控制台与RPA客户端间的连接之后,还包括:
接收RPA客户端发送的RPA机器人同步请求,其中,同步请求中包括至少一个RPA机器人标识;
将至少一个RPA机器人标识与RPA客户端进行关联存储。
第二方面,本申请实施例提供了一种结合RPA和AI的无人值守机器人的部署装置,包括:
接收模块,用于接收机器人流程自动化RPA客户端发送的连接请求;
解析模块,用于利用自然语言处理NLP服务,对连接请求进行解析,以获取连接请求中包括的RPA客户端的标识及连接密钥;
确定模块,用于确定连接密钥与控制台当前的通用密钥的匹配状态;
连接模块,用于在连接密钥与通用密钥匹配的情况下,建立控制台与RPA客户端间的连接。
在一种实施方式中,还包括:
更新模块,用于利用RPA客户端的标识更新控制台中的客户端列表,其中,客户端列表中包括由控制台控制的各个RPA客户端标识。
在一种实施方式中,还包括:
获取模块,用于在连接密钥与通用密钥未匹配的情况下,获取与RPA客户端的标识对应的私有密钥;
发送模块,用于在连接密钥与私有密钥匹配的情况下,向RPA客户端返回与RPA客户端的标识对应的历史运行数据。
在一种实施方式中,还包括:
生成模块,用于响应于与RPA客户端的标识关联的私有密钥创建控件被触发,生成与RPA客户端的标识对应的私有密钥。
在一种实施方式中,上述更新模块,还用于:
响应于到达预设的更新周期,对通用密钥进行更新;
或者,响应于收到通用密钥更新请求,对通用密钥进行更新。
在一种实施方式中,上述接收模块,还用于:
接收RPA客户端发送的RPA机器人同步请求,其中,同步请求中包括至少一个RPA机器人标识;
上述装置,还包括:
存储模块,用于将至少一个RPA机器人标识与RPA客户端进行关联存储。
第三方面,本申请实施例提供了一种结合RPA和AI的无人值守机器人的部署装置,该装置包括:存储器和处理器。其中,该存储器和该处理器通过内部连接通路互相通信,该存储器用于存储指令,该处理器用于执行该存储器存储的指令,并且当该处理器执行该存储器存储的指令时,使得该处理器执行上述各方面任一种实施方式中的方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,计算机可读存储介质存储计算机程序,当计算机程序在计算机上运行时,上述各方面任一种实施方式中的方法被执行。
上述技术方案中的优点或有益效果至少包括:控制台在接收机器人流程自动化RPA客户端发送的连接请求后,可以利用自然语言处理NLP服务,对连接请求进行解析,以获取连接请求中包括的RPA客户端的标识及连接密钥,并确定连接密钥与控制台当前的通用密钥的匹配状态,在连接密钥与通用密钥匹配的情况下,可以建立控制台与RPA客户端间的连接。由此,通过利用控制台的通用密钥,即可建立设备与控制台的连接,从而省去了每个RPA机器人部署过程中的设备配置及密钥生成过程,节省了部署大规模无人值守机器人的时间,提高了部署大规模无人值守机器人的效率。
上述概述仅仅是为了说明书的目的,并不意图以任何方式进行限制。除上述描述的示意性的方面、实施方式和特征之外,通过参考附图和以下的详细描述,本申请进一步的方面、实施方式和特征将会是容易明白的。
附图说明
在附图中,除非另外规定,否则贯穿多个附图相同的附图标记表示相同或相似的部件或元素。这些附图不一定是按照比例绘制的。应该理解,这些附图仅描绘了根据本申请公开的一些实施方式,而不应将其视为是对本申请范围的限制。
图1为本公开实施例提供的一种结合RPA和AI的无人值守机器人的部署方法的流程示意图;
图2为本公开实施例提供的一种RPA客户端登录界面的示意图;
图3为本公开实施例提供的一种控制台页面中的客户端列表的示意图;
图4为本公开实施例提供的一种设备通用密钥窗口示意图;
图5为本公开实施例提供的一种设备连接申请展示示意图;
图6为本公开实施例提供的另一种结合RPA和AI的无人值守机器人的部署方法的流程示意图;
图7为本公开实施例提供的另一种结合RPA和AI的无人值守机器人的部署方法的流程示意图;
图8为本公开实施例提供的另一种结合RPA和AI的无人值守机器人的部署方法的流程示意图;
图9为本公开实施例提供的一种结合RPA和AI的无人值守机器人的部署装置的结构示意图;
图10为本公开实施例提供的一种结合RPA和AI的无人值守机器人的部署方法的计算机设备的框图。
具体实施方式
下面详细描述本公开的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本公开,而不能理解为对本公开的限制。
在本公开的描述中,术语“多个”指两个或两个以上。
在本公开的描述中,术语“RPA机器人”为任一可以调用RPA程序,以实现对应服务或功能的机器人。
在本公开的描述中,术语“控制台”可以为用于监控并展示各设备中所有RPA机器人运行状态的服务程序。
在本公开的描述中,术语“客户端”是用于管理RPA机器人的服务程序。
在本公开的描述中,术语“RPA机器人标识”,可以为RPA机器人的编号、名称等任一可以唯一确定RPA机器人的信息。
在本公开的描述中,术语“RPA客户端的标识”,可以为客户端所在设备的网际互连协议IP(Internet Protocol,IP)等任一可以唯一确定RPA客户端的信息。
在本公开的描述中,术语“运行数据”,可以为RPA机器人在运行过程中,所产生的数据,比如,运行时间、消耗的资源数据、处理的数据及处理结果等。
在本公开的描述中,术语“密钥”,是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的参数。密钥分为对称密钥与非对称密钥。
在本公开的描述中,术语“通用密钥”,是所有设备与控制台建立连接时,都可以使用的密钥。
在本公开的描述中,术语“私有密钥”,是各设备与控制台建立连接,特有的密钥,各设备只有使用对应的私有密钥,才能与控制台建立连接。
在本公开的描述中,术语“无人值守”,是指对机器人实现少人化的智慧管理,在无人值守工作模式下,通过设备监督和自动化控制机器人,实现机器人无需人为干预自动工作,从而减少人为的干预,提高运行效率,节省人工成本。
参照下面的描述和附图,将清楚本公开的实施例的这些和其他方面。在这些描述和附图中,具体公开了本公开的实施例中的一些特定实施方式,来表示实施本公开的实施例的原理的一些方式,但是应当理解,本公开的实施例的范围不受此限制。相反,本公开的实施例包括落入所附加权利要求书的精神和内涵范围内的所有变化、修改和等同物。
通常,在大规模部署无人值守机器人的情况下,控制台需要为每个设备生成一个私有密钥,并在设备端使用对应的私有秘钥,发送登录请求,才能建立控制台与设备端的连接。本公开中,无需控制台提前为每个设备生成私有密钥,各个设备可以通过通用密钥直接连接至控制台,从而节省了部署大规模无人值守机器人的时间,提高了部署大规模无人值守机器人的效率。
以下结合附图描述根据本公开实施例的结合RPA和AI的无人值守机器人的部署方法及装置。
图1是本公开一个实施例的结合机器人流程自动化RPA(Robotic ProcessAutomation,RPA)和人工智能AI(Artificial Intelligence,AI)的无人值守机器人的部署方法的流程图,如图1所示,该方法可包括以下步骤:
步骤S101:接收机器人流程自动化RPA客户端发送的连接请求。
其中,机器人流程自动化RPA客户端可以为用于管理其所在设备中各个RPA机器人的服务程序。RPA机器人,可以为任一可以调用RPA程序,以实现对应服务或功能的机器人。
本公开中,对于无人值守机器人,为了对其进行远程控制,并实时监测其运行状态,通常需要其所在的设备与控制台建立连接。用户在设备上打开机器人RPA客户端后,可以进入RPA客户端登录界面,如图2所示,之后,可以在登录界面中控制台地址,比如图2中的“Commander地址”控件下方的输入框中输入控制台链接地址,在“请输入设备密钥”控件下方的输入框中输入连接密钥,并点击认证按钮,RPA客户端可以基于输入的连接密钥及RPA客户端的标识,生成连接请求,并将连接请求发送给控制台。其中,控制台可以为用于监控并展示各设备中所有RPA机器人运行状态的服务程序,可以部署在任一服务器中。
需要说明的是,上述图2中的RPA客户端登录界面的示意图的样式、及图中各控件的名称,仅是示意性说明,本公开对RPA客户端登录界面中各控件的名称、位置及显示样式等不作限定。
其中,RPA客户端的标识可以为客户端所在设备的网际互连协议IP(InternetProtocol,IP)等任一可以唯一确定RPA客户端的信息,本公开对此不作限制。
此外,通用密钥可以在控制台中获取,比如,如图3所示,图3为控制台页面中的客户端列表的示意图,点击图3中“设备通用密钥”按钮后,控制台可以在页面中弹出设备通用密钥窗口,如图4所示,在设备通用密钥窗口中,即可获取到当前的通用密钥。此外,图3、图4中A、B、C、D、X、Y等可以表示不同的数字,或者字符。
步骤S102:利用自然语言处理NLP服务,对连接请求进行解析,以获取连接请求中包括的RPA客户端的标识及连接密钥。
步骤S103:确定连接密钥与控制台当前的通用密钥的匹配状态。
本公开中,控制台可以将获取到的连接密钥,与控制台当前的通用密钥进行比较,以确定连接密钥是否与通用密钥相同。
步骤S104:在连接密钥与通用密钥匹配的情况下,建立控制台与RPA客户端间的连接。
本公开中,在连接密钥与通用密钥匹配的情况下,则确定RPA客户端验证通过,此时可以建立控制台与RPA客户端之间的连接。
可以理解的是,本公开中,建立设备与控制台的连接时,无需人工先在控制台处创建设备的信息,进而由控制台生成设备对应的私有密钥,以授权该设备可以连接至控制台,之后才能在设备侧,利用该设备对应的私有密钥通过RPA客户端向控制台发送连接请求,来实现设备与控制台的连接。而只需在设备侧直接利用控制台当前的通用密钥,即可向控制台发送连接请求,省去了人工在控制台创建设备信息,并生成设备对应的私有密钥的过程,从而节省了每个无人值守RPA机器人的部署时间,极大的提高了大规模部署无人值守机器人的效率。
可选的,控制台在与RPA客户端建立连接之后,可以基于连接请求中的RPA客户端标识,比如RPA客户端所在的设备信息,在控制台侧创建设备信息。比如,可以利用RPA客户端的标识更新控制台中的客户端列表,其中,客户端列表中包括由控制台控制的各个RPA客户端标识。之后,即可基于该客户端列表,对已由其控制的各个RPA客户端侧的RPA机器人的运行状态进行监测。
本公开中,控制台在与RPA客户端建立连接之后,可以基于连接请求中的RPA客户端标识,对控制台中的客户端列表进行更新,无需人工在控制台侧创建设备信息,而自动生成RPA客户端列表。
如图3所示,图3中包括各设备对应的RPA客户端的IP等标识信息,及RPA客户端连接状态等信息。
可选的,在连接密钥与通用密钥匹配的情况下,控制台还可以接收允许设备连接命令,之后,可以建立控制台与RPA客户端间的连接。
本公开中,还可以为用户分配审核设备连接的权限,当RPA客户端发送连接请求后,在控制台验证连接密钥正确,并且接收到拥有审核设备连接权限的用户触发的该设备对应的允许设备连接命令的情况下,控制台可以与RPA客户端建立连接。由此,可以进一步保障设备连接的安全性。
如图3所示,拥有审核设备连接权限的用户,点击“设备连接申请”按钮后,控制台可以在页面中弹出设备连接申请列表,如图5所示,之后,当用户点击任一申请连接的设备对应的“允许连接”按钮,即可触发允许设备连接命令,由此,控制台在接收到任一申请连接的设备对应的允许设备连接命令后,即可建立控制台与任一申请连接设备的连接。当用户点击任一申请连接的设备对应的“拒绝连接”按钮时,即可触发拒绝设备连接命令,由此,控制台在接收到任一申请连接的设备对应的拒绝设备连接命令后,不与该设备对应的RPA客户端建立连接。此外,图5中A、B、C、D、X、Y等可以表示不同的数字,或者字符。
本公开中,控制台在接收机器人流程自动化RPA客户端发送的连接请求后,可以利用自然语言处理NLP服务,对连接请求进行解析,以获取连接请求中包括的RPA客户端的标识及连接密钥,并确定连接密钥与控制台当前的通用密钥的匹配状态,在连接密钥与通用密钥匹配的情况下,可以建立控制台与RPA客户端间的连接。由此,通过利用控制台的通用密钥,即可建立设备与控制台的连接,从而省去了每个RPA机器人部署过程中的设备配置及密钥生成过程,节省了部署大规模无人值守机器人的时间,提高了部署大规模无人值守机器人的效率。
图6是本公开一个实施例的结合机器人流程自动化RPA(Robotic ProcessAutomation,RPA)和人工智能AI(Artificial Intelligence,AI)的无人值守机器人的部署方法的流程图,如图6所示,该方法可包括以下步骤:
步骤S601:接收机器人流程自动化RPA客户端发送的连接请求。
步骤S602:利用自然语言处理NLP服务,对连接请求进行解析,以获取连接请求中包括的RPA客户端的标识及连接密钥。
步骤S603:确定连接密钥与控制台当前的通用密钥的匹配状态。
步骤S604:在连接密钥与通用密钥匹配的情况下,建立控制台与RPA客户端间的连接。
本公开中,步骤S601-步骤S604的具体实现过程,可参见本公开中任一实施例的详细描述,在此不再赘述。
步骤S605:响应于与RPA客户端的标识关联的私有密钥创建控件被触发,生成与RPA客户端的标识对应的私有密钥。
其中,私有密钥可以为各设备特有的密钥,各设备的私有密钥不相同。
本公开中,用户在点击控制台的客户端列表中,某一设备对应的私有密钥创建控件后,控制台可以根据该设备对应的RPA客户端的标识,查询与RPA客户端的标识关联的私有密钥,在未查询到与RPA客户端的标识关联的私有密钥时,控制台可以弹出设置私有密钥窗口,供用户设置私有密钥。由此,控制台可以将用户输入的私有密钥,确定为与RPA客户端对应的私有密钥。
可选的,在RPA客户端通过通用密钥与控制台建立连接之后,控制台可以为客户端分配一个私有密钥,由此,客户端在也可通过私有密钥与控制台建立连接。
此外,用户可以在控制台中,获取各RPA客户端对应的私有密钥。如图3中,点击各设备在操作栏中的钥匙图标按钮,即可获取各设备对应的私有密钥。
步骤S606:在连接密钥与通用密钥未匹配的情况下,获取与RPA客户端的标识对应的私有密钥。
本公开中,RPA客户端也可以通过私有密钥,与控制台建立连接。因此,当连接密钥与通用密钥不匹配,控制台可以通过查询,获取与RPA客户端的标识对应的私有密钥,之后,可以将连接密钥与私有密钥进行比较,以确定连接密钥是否与私有密钥相同。
步骤S607:在连接密钥与私有密钥匹配的情况下,向RPA客户端返回与RPA客户端的标识对应的历史运行数据。
本公开中,在连接密钥与私有密钥匹配的情况下,则确定RPA客户端验证通过,此时可以建立控制台与RPA客户端间的连接,之后,控制台可以查询与RPA客户端的标识对应的历史运行数据,并将此RPA客户端的标识对应的历史运行数据,返回给该RPA客户端。
由此,当RPA客户端通过通用密钥与控制台建立的连接断开时,可通过该RPA客户端对应的私有密钥与控制台建立连接,控制台可以获取到该RPA客户端关联的历史运行数据,并返回给该RPA客户端,从而能够避免设备历史运行数据的丢失,保证数据的完整性,以便后续对历史运行数据的追溯。
可选的,在连接密钥与通用密钥未匹配的情况下,控制台还可以获取所有历史RPA客户端对应的私有密钥,并将连接密钥与所有历史RPA客户端对应的私有密钥进行匹配,在连接密钥与任一历史RPA客户端对应的私有密钥相同时,则确定RPA客户端验证成功,可以建立控制台与该RPA客户端间的连接,并将此任一历史RPA客户端的标识对应的历史运行数据,返回给该RPA客户端。由此,当设备出现故障时,可以在新的设备上利用故障设备对应的私有密钥重新登录,并能获取到故障设备的历史运行数据,从而能够避免故障设备历史运行数据的丢失,保证数据的完整性,以便后续对历史运行数据的追溯。
本公开中,控制台在接收机器人流程自动化RPA客户端发送的连接请求后,可以利用自然语言处理NLP服务,对连接请求进行解析,以获取连接请求中包括的RPA客户端的标识及连接密钥,之后,可以确定连接密钥与控制台当前的通用密钥的匹配状态,在连接密钥与通用密钥匹配的情况下,可以建立控制台与RPA客户端间的连接,然后,当RPA客户端的标识关联的私有密钥创建控件被触发时,可以生成与RPA客户端的标识对应的私有密钥,在连接密钥与通用密钥未匹配的情况下,获取与RPA客户端的标识对应的私有密钥,并在连接密钥与私有密钥匹配的情况下,向RPA客户端返回与RPA客户端的标识对应的历史运行数据。由此,通过私有密钥,获取对应设备的历史运行数据,从而提高部署大规模无人值守机器人的效率同时,保障了数据的完整性。
图7是本公开一个实施例的结合机器人流程自动化RPA(Robotic ProcessAutomation,RPA)和人工智能AI(Artificial Intelligence,AI)的无人值守机器人的部署方法的流程图,如图7所示,该方法可包括以下步骤:
步骤S701:接收机器人流程自动化RPA客户端发送的连接请求。
步骤S702:利用自然语言处理NLP服务,对连接请求进行解析,以获取连接请求中包括的RPA客户端的标识及连接密钥。
步骤S703:确定连接密钥与控制台当前的通用密钥的匹配状态。
步骤S704:在连接密钥与通用密钥匹配的情况下,建立控制台与RPA客户端间的连接。
本公开中,步骤S701-步骤S704的具体实现过程,可参见本公开中任一实施例的详细描述,在此不再赘述。
步骤S705:响应于到达预设的更新周期,对通用密钥进行更新。
本公开中,为了提高通用密钥的安全性,可以周期性对通用密钥进行更新。
本公开中,当对通用密钥进行更新时,控制台可以将对应的更新时间记录在系统中,由此,可以将上一次更新通用密钥的时间与当前时刻的时间间隔,与预设的更新周期进行比较,当此时间间隔大于预设的更新周期时,可以对通用密钥进行更新。
可选的,响应于收到通用密钥更新请求,对通用密钥进行更新。
本公开中,用户可以通过点击控制台页面中重置密钥按钮,触发通用密钥更新请求,控制台在接收到通用密钥更新请求后,即可对通用密钥进行更新。由此,通过对通用密钥进行定期更新,有利于提高通用密钥的安全性,进一步提高了连接的安全性。
如图4所示,拥有重置密钥权限的用户,通过点击图4中重置密钥按钮,即可触发通用密钥更新请求,之后,控制台即可对通用密钥进行更新,并在设备通用密钥显示窗口中进行展示。
本公开中,控制台在接收机器人流程自动化RPA客户端发送的连接请求后,可以利用自然语言处理NLP服务,对连接请求进行解析,以获取连接请求中包括的RPA客户端的标识及连接密钥,之后,可以确定连接密钥与控制台当前的通用密钥的匹配状态,在连接密钥与通用密钥匹配的情况下,可以建立控制台与RPA客户端间的连接,然后,在到达预设的更新周期时,可以对通用密钥进行更新。由此,通过利用控制台的通用密钥,即可建立设备与控制台的连接,,并定期对通用密钥进行更新,从而在提高部署大规模无人值守机器人的效率的同时,保证连接的安全性。
图8是本公开一个实施例的结合机器人流程自动化RPA(Robotic ProcessAutomation,RPA)和人工智能AI(Artificial Intelligence,AI)的无人值守机器人的部署方法的流程图,如图8所示,该方法可包括以下步骤:
步骤S801:接收机器人流程自动化RPA客户端发送的连接请求。
步骤S802:利用自然语言处理NLP服务,对连接请求进行解析,以获取连接请求中包括的RPA客户端的标识及连接密钥。
步骤S803:确定连接密钥与控制台当前的通用密钥的匹配状态。
步骤S804:在连接密钥与通用密钥匹配的情况下,建立控制台与RPA客户端间的连接。
本公开中,步骤S801-步骤S804的具体实现过程,可参见本公开中任一实施例的详细描述,在此不再赘述。
步骤S805:接收RPA客户端发送的RPA机器人同步请求,其中,同步请求中包括至少一个RPA机器人标识。
其中,RPA机器人标识可以为RPA机器人编号等任一可以且唯一确定RPA机器人的信息。
本公开中,控制台与RPA客户端建立连接后,当用户通过RPA客户端对RPA机器人进行管理时,比如新增机器人、删除机器人等,可以基于发生变化的RPA机器人的标识,生成同步请求,并将同步请求发送给控制台。
步骤S806:将至少一个RPA机器人标识与RPA客户端进行关联存储。
本公开中,控制台可以利用自然语言处理NLP服务,对同步请求进行解析,以获取同步请求中包括的RPA机器人标识。当此RPA机器人标识为通过RPA客户端新增RPA机器人对应的标识时,可以将该RPA机器人标识与RPA客户端进行关联存储,由此,无需人工在控制台侧创建RPA机器人信息,而自动生成RPA机器人与RPA客户端的关联信息。
本公开中,控制台可以在接收机器人流程自动化RPA客户端发送的连接请求后,可以利用自然语言处理NLP服务,对连接请求进行解析,以获取连接请求中包括的RPA客户端的标识及连接密钥,之后,可以确定连接密钥与控制台当前的通用密钥的匹配状态,在连接密钥与通用密钥匹配的情况下,可以建立控制台与RPA客户端间的连接,然后,可以接收RPA客户端发送的RPA机器人包括至少一个RPA机器人标识的同步请求,并将至少一个RPA机器人标识与RPA客户端进行关联存储。由此,通过利用控制台的通用密钥,即可建立设备与控制台的连接,从而省去了每个RPA机器人部署过程中的设备配置及密钥生成过程,节省了部署大规模无人值守机器人的时间,提高了部署大规模无人值守机器人的效率。
为了实现上述实施例,本申请实施例还提出一种结合RPA和AI的无人值守机器人的部署装置。图9为本申请实施例提供的一种结合RPA和AI的无人值守机器人的部署装置的结构示意图。
如图9所示,该文本的稀疏编码装置900包括:接收模块910、解析模块920、确定模块930、连接模块940。
接收模块910,用于接收机器人流程自动化RPA客户端发送的连接请求;
解析模块920,用于利用自然语言处理NLP服务,对连接请求进行解析,以获取连接请求中包括的RPA客户端的标识及连接密钥;
确定模块930,用于确定连接密钥与控制台当前的通用密钥的匹配状态;
连接模块940,用于在连接密钥与通用密钥匹配的情况下,建立控制台与RPA客户端间的连接。
可选的,还包括:
更新模块,用于利用RPA客户端的标识更新控制台中的客户端列表,其中,客户端列表中包括由控制台控制的各个RPA客户端标识。
可选的,还包括:
获取模块,用于在连接密钥与通用密钥未匹配的情况下,获取与RPA客户端的标识对应的私有密钥;
发送模块,用于在连接密钥与私有密钥匹配的情况下,向RPA客户端返回与RPA客户端的标识对应的历史运行数据。
可选的,还包括:
生成模块,用于响应于与RPA客户端的标识关联的私有密钥创建控件被触发,生成与RPA客户端的标识对应的私有密钥。
可选的,上述更新模块,还用于:
响应于到达预设的更新周期,对通用密钥进行更新;
或者,响应于收到通用密钥更新请求,对通用密钥进行更新。
可选的,上述接收模块910,还用于:
接收RPA客户端发送的RPA机器人同步请求,其中,同步请求中包括至少一个RPA机器人标识;
上述装置,还包括:
存储模块,用于将至少一个RPA机器人标识与RPA客户端进行关联存储。
本公开中,服务端可以在接收机器人流程自动化RPA客户端发送的连接请求后,可以利用自然语言处理NLP服务,对连接请求进行解析,以获取连接请求中包括的RPA客户端的标识及连接密钥,并确定连接密钥与控制台当前的通用密钥的匹配状态,在连接密钥与通用密钥匹配的情况下,可以建立控制台与RPA客户端间的连接。由此,通过利用控制台的通用密钥,即可建立设备与控制台的连接,从而省去了每个RPA机器人部署过程中的设备配置及密钥生成过程,节省了部署大规模无人值守机器人的时间,提高了部署大规模无人值守机器人的效率。
本公开实施例各装置中的各模块的功能可以参见上述方法中的对应描述,在此不再赘述。
图10示出根据本公开一实施例的计算机设备的结构框图。如图10所示,该计算机设备包括:存储器1010和处理器1020,存储器1010内存储有可在处理器1020上运行的计算机程序。处理器1020执行该计算机程序时实现上述实施例中的结合RPA和AI的无人值守机器人的部署方法。存储器1010和处理器1020的数量可以为一个或多个。
该计算机设备还包括:
通信接口1030,用于与外界设备进行通信,进行数据交互传输。
如果存储器1010、处理器1020和通信接口1030独立实现,则存储器1010、处理器1020和通信接口1030可以通过总线相互连接并完成相互间的通信。该总线可以是工业标准体系结构(Industry Standard Architecture,ISA)总线、外部设备互连(PeripheralComponent Interconnect,PCI)总线或扩展工业标准体系结构(Extended IndustryStandard Architecture,EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。为便于表示,图10中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
可选的,在具体实现上,如果存储器1010、处理器1020及通信接口1030集成在一块芯片上,则存储器1010、处理器1020及通信接口1030可以通过内部接口完成相互间的通信。
本公开实施例提供了一种计算机可读存储介质,其存储有计算机程序,该程序被处理器执行时实现本申请实施例中提供的方法。
本申请实施例还提供了一种芯片,该芯片包括,包括处理器,用于从存储器中调用并运行存储器中存储的指令,使得安装有芯片的通信设备执行本申请实施例提供的方法。
本申请实施例还提供了一种芯片,包括:输入接口、输出接口、处理器和存储器,输入接口、输出接口、处理器以及存储器之间通过内部连接通路相连,处理器用于执行存储器中的代码,当代码被执行时,处理器用于执行申请实施例提供的方法。
应理解的是,上述处理器可以是中央处理器(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(digital signal processing,DSP)、专用集成电路(application specific integrated circuit,ASIC)、现场可编程门阵列(fieldprogrammablegate array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者是任何常规的处理器等。值得说明的是,处理器可以是支持进阶精简指令集机器(advanced RISC machines,ARM)架构的处理器。
进一步地,可选的,上述存储器可以包括只读存储器和随机存取存储器,还可以包括非易失性随机存取存储器。该存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以包括只读存储器(read-onlymemory,ROM)、可编程只读存储器(programmable ROM,PROM)、可擦除可编程只读存储器(erasable PROM,EPROM)、电可擦除可编程只读存储器(electrically EPROM,EEPROM)或闪存。易失性存储器可以包括随机存取存储器(random access memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用。例如,静态随机存取存储器(static RAM,SRAM)、动态随机存取存储器(dynamic random access memory,DRAM)、同步动态随机存取存储器(synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(double data date SDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(enhancedSDRAM,ESDRAM)、同步连接动态随机存取存储器(synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(direct rambus RAM,DR RAM)。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机程序指令时,全部或部分地产生按照本申请的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包括于本申请的至少一个实施例或示例中。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或隐含地包括至少一个该特征。在本申请的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分。并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。
应理解的是,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。上述实施例方法的全部或部分步骤是可以通过程序来指令相关的硬件完成,该程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。上述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读存储介质中。该存储介质可以是只读存储器,磁盘或光盘等。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到其各种变化或替换,这些都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (14)
1.一种结合RPA和AI的无人值守机器人的部署方法,其特征在于,包括:
接收机器人流程自动化RPA客户端发送的连接请求;
利用自然语言处理NLP服务,对所述连接请求进行解析,以获取所述连接请求中包括的所述RPA客户端的标识及连接密钥;
确定所述连接密钥与控制台当前的通用密钥的匹配状态;
在所述连接密钥与所述通用密钥匹配的情况下,建立所述控制台与所述RPA客户端间的连接。
2.如权利要求1所述的方法,其特征在于,在所述建立所述控制台与所述RPA客户端间的连接之后,还包括:
利用所述RPA客户端的标识更新所述控制台中的客户端列表,其中,所述客户端列表中包括由所述控制台控制的各个RPA客户端标识。
3.如权利要求1所述的方法,其特征在于,在所述确定所述连接密钥与控制台当前的通用密钥的匹配状态之后,还包括:
在所述连接密钥与所述通用密钥未匹配的情况下,获取与所述RPA客户端的标识对应的私有密钥;
在所述连接密钥与所述私有密钥匹配的情况下,向所述RPA客户端返回与所述RPA客户端的标识对应的历史运行数据。
4.如权利要求3所述的方法,其特征在于,在所述获取与所述RPA客户端的标识对应的私有密钥之前,还包括:
响应于与所述RPA客户端的标识关联的私有密钥创建控件被触发,生成与所述RPA客户端的标识对应的私有密钥。
5.如权利要求1-4任一所述的方法,其特征在于,还包括:
响应于到达预设的更新周期,对所述通用密钥进行更新;
或者,响应于收到通用密钥更新请求,对所述通用密钥进行更新。
6.如权利要求1-4任一所述的方法,其特征在于,在所述建立所述控制台与所述RPA客户端间的连接之后,还包括:
接收所述RPA客户端发送的RPA机器人同步请求,其中,所述同步请求中包括至少一个RPA机器人标识;
将所述至少一个RPA机器人标识与所述RPA客户端进行关联存储。
7.一种结合RPA和AI的无人值守机器人的部署装置,其特征在于,包括:
接收模块,用于接收机器人流程自动化RPA客户端发送的连接请求;
解析模块,用于利用自然语言处理NLP服务,对所述连接请求进行解析,以获取所述连接请求中包括的所述RPA客户端的标识及连接密钥;
确定模块,用于确定所述连接密钥与控制台当前的通用密钥的匹配状态;
连接模块,用于在所述连接密钥与所述通用密钥匹配的情况下,建立所述控制台与所述RPA客户端间的连接。
8.如权利要求7所述的装置,其特征在于,还包括:
更新模块,用于利用所述RPA客户端的标识更新所述控制台中的客户端列表,其中,所述客户端列表中包括由所述控制台控制的各个RPA客户端标识。
9.如权利要求7所述的装置,其特征在于,还包括:
获取模块,用于在所述连接密钥与所述通用密钥未匹配的情况下,获取与所述RPA客户端的标识对应的私有密钥;
发送模块,用于在所述连接密钥与所述私有密钥匹配的情况下,向所述RPA客户端返回与所述RPA客户端的标识对应的历史运行数据。
10.如权利要求9所述的装置,其特征在于,还包括:
生成模块,用于响应于与所述RPA客户端的标识关联的私有密钥创建控件被触发,生成与所述RPA客户端的标识对应的私有密钥。
11.如权利要求7-10任一所述的装置,其特征在于,所述更新模块,还用于:
响应于到达预设的更新周期,对所述通用密钥进行更新;
或者,响应于收到通用密钥更新请求,对所述通用密钥进行更新。
12.如权利要求7-10任一所述的装置,其特征在于,所述接收模块,还用于:
接收所述RPA客户端发送的RPA机器人同步请求,其中,所述同步请求中包括至少一个RPA机器人标识;
所述装置,还包括:
存储模块,用于将所述至少一个RPA机器人标识与所述RPA客户端进行关联存储。
13.一种计算机设备,其特征在于,包括:处理器和存储器,所述存储器中存储指令,所述指令由处理器加载并执行,以实现如权利要求1至6任一项所述的方法。
14.一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1-6中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210178833.1A CN114615334B (zh) | 2022-02-25 | 2022-02-25 | 结合rpa和ai的无人值守机器人的部署方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210178833.1A CN114615334B (zh) | 2022-02-25 | 2022-02-25 | 结合rpa和ai的无人值守机器人的部署方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114615334A true CN114615334A (zh) | 2022-06-10 |
CN114615334B CN114615334B (zh) | 2024-07-12 |
Family
ID=81859214
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210178833.1A Active CN114615334B (zh) | 2022-02-25 | 2022-02-25 | 结合rpa和ai的无人值守机器人的部署方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114615334B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8584216B1 (en) * | 2012-03-15 | 2013-11-12 | Symantec Corporation | Systems and methods for efficiently deploying updates within a cryptographic-key management system |
CN112560522A (zh) * | 2020-11-24 | 2021-03-26 | 深圳供电局有限公司 | 一种基于机器人客户端的合同自动录入方法 |
US20210107140A1 (en) * | 2019-10-15 | 2021-04-15 | UiPath, Inc. | Process evolution for robotic process automation and workflow micro-optimization |
CN113836264A (zh) * | 2021-09-18 | 2021-12-24 | 北京来也网络科技有限公司 | 基于rpa及ai的流程监控方法、装置、设备及介质 |
-
2022
- 2022-02-25 CN CN202210178833.1A patent/CN114615334B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8584216B1 (en) * | 2012-03-15 | 2013-11-12 | Symantec Corporation | Systems and methods for efficiently deploying updates within a cryptographic-key management system |
US20210107140A1 (en) * | 2019-10-15 | 2021-04-15 | UiPath, Inc. | Process evolution for robotic process automation and workflow micro-optimization |
CN112560522A (zh) * | 2020-11-24 | 2021-03-26 | 深圳供电局有限公司 | 一种基于机器人客户端的合同自动录入方法 |
CN113836264A (zh) * | 2021-09-18 | 2021-12-24 | 北京来也网络科技有限公司 | 基于rpa及ai的流程监控方法、装置、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114615334B (zh) | 2024-07-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107135218B (zh) | 登录态获取、发送方法、凭证配置方法、客户端及服务器 | |
CN110990183B (zh) | 数据库集群的异常检测方法、装置、计算机可读存储介质 | |
CN110933163A (zh) | 区块链合约部署方法、装置、设备以及存储介质 | |
CN111654408B (zh) | 设备监控方法、装置、计算机设备和存储介质 | |
WO2021027570A1 (zh) | 区块链部署方法、装置、计算机设备和存储介质 | |
CN110597541A (zh) | 基于区块链的接口更新处理方法、装置、设备及存储介质 | |
CN103957133A (zh) | 一种日志监测方法及装置 | |
CN110727938B (zh) | 智能设备的配置方法及装置、电子设备、存储介质 | |
CN112652089A (zh) | 诊断方法、车辆、系统及存储介质 | |
CN111880921A (zh) | 基于规则引擎的作业处理方法、装置和计算机设备 | |
US20220011753A1 (en) | Generating and distributing configuration data structures for control systems | |
CN112162825A (zh) | 设备配置方法、装置、设备及存储介质 | |
CN113940037A (zh) | 资源订阅方法、装置、计算机设备和存储介质 | |
CN112948499A (zh) | 信息获取方法和装置、电子设备和存储介质 | |
CN112114897A (zh) | 基于工控屏的参数配置方法、装置和计算机设备 | |
CN111752819B (zh) | 一种异常监控方法、装置、系统、设备和存储介质 | |
CN111130991A (zh) | 即时通讯信息处理方法、装置、计算机设备及存储介质 | |
CN112685012A (zh) | 基于区块链的微服务架构实现方法、装置、设备及介质 | |
KR100824298B1 (ko) | 장치관리 스케줄링 방법 그 단말 | |
CN114615334B (zh) | 结合rpa和ai的无人值守机器人的部署方法及装置 | |
CN116319242A (zh) | 一种基于rpa技术的云管平台微服务调度方法及装置 | |
CN115225636A (zh) | 请求处理方法、装置、计算机设备和存储介质 | |
CN115396221A (zh) | 授权处理方法及装置、系统、电子设备及存储介质 | |
CN113077185B (zh) | 工作量评估方法、装置、计算机设备和存储介质 | |
CN115903724A (zh) | 控制器系统的激活方法、装置、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |