CN117852004B - 一种建筑幕墙的建模方法、装置、设备及存储介质 - Google Patents

一种建筑幕墙的建模方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN117852004B
CN117852004B CN202410261027.XA CN202410261027A CN117852004B CN 117852004 B CN117852004 B CN 117852004B CN 202410261027 A CN202410261027 A CN 202410261027A CN 117852004 B CN117852004 B CN 117852004B
Authority
CN
China
Prior art keywords
curtain wall
information
file
key
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202410261027.XA
Other languages
English (en)
Other versions
CN117852004A (zh
Inventor
杜振兴
陈明
王丽
罗少攀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Construction Third Bureau Group South China Co Ltd
Original Assignee
China Construction Third Bureau Group South China Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Construction Third Bureau Group South China Co Ltd filed Critical China Construction Third Bureau Group South China Co Ltd
Priority to CN202410261027.XA priority Critical patent/CN117852004B/zh
Publication of CN117852004A publication Critical patent/CN117852004A/zh
Application granted granted Critical
Publication of CN117852004B publication Critical patent/CN117852004B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种建筑幕墙的建模方法、装置、设备及存储介质,该方法包括:在接收到打开幕墙文件的操作时,对幕墙文件生成摘要信息;幕墙文件初始在与插件关联的设计平台中生成;若调用服务器验证在插件中登录的用户、摘要信息均在幕墙文件的授权范围内,则从幕墙文件中读取在上一次关闭幕墙文件时生成的操作信息;依据操作信息生成在本次打开幕墙文件时有效的密钥;使用密钥对幕墙文件中的幕墙密文进行对称解密,得到原始幕墙数据;对原始幕墙数据执行转码操作,得到与建筑信息模型平台适配的目标幕墙数据;将目标幕墙数据推送至建筑信息模型进行建模,得到建筑幕墙模型。本实施例实现多平台的协作,保障幕墙文件的数据安全性。

Description

一种建筑幕墙的建模方法、装置、设备及存储介质
技术领域
本发明涉及建筑设计的技术领域,尤其涉及一种建筑幕墙的建模方法、装置、设备及存储介质。
背景技术
在大型建筑设计的场景中,设计建筑幕墙的工作量往往较大,使得设计建筑幕墙成为了一个多人多平台协作的工作,在BIM(Building Information Management,建筑信息模型)中标准化出图样板的设置,在某些专于三维造型的设计平台中精细输出,例如,幕墙表皮、幕墙表皮分割及幕墙立柱,等等。
不同的设计师负责设计建筑幕墙的不同部分,设计师在不同的平台上对建筑幕墙进行设计,设计文件经常相互传输,容易导致设计文件泄露,数据安全性较低。
发明内容
本发明提供了一种建筑幕墙的建模方法、装置、设备及存储介质,以解决如何提高设计建筑幕墙的安全性的问题。
根据本发明的一方面,提供了一种建筑幕墙的建模方法,应用于建筑信息模型平台中的插件,所述方法包括:
在接收到打开幕墙文件的操作时,对所述幕墙文件生成摘要信息;所述幕墙文件初始在与所述插件关联的设计平台中生成;
若调用服务器验证在所述插件中登录的用户、所述摘要信息均在所述幕墙文件的授权范围内,则从所述幕墙文件中读取在上一次关闭所述幕墙文件时生成的操作信息;
依据所述操作信息生成在本次打开所述幕墙文件时有效的密钥;
使用所述密钥对所述幕墙文件中的幕墙密文进行对称解密,得到原始幕墙数据;
对所述原始幕墙数据执行转码操作,得到与所述建筑信息模型平台适配的目标幕墙数据;
将所述目标幕墙数据推送至所述建筑信息模型进行建模,得到建筑幕墙模型。
根据本发明的另一方面,提供了一种建筑幕墙的建模装置,应用于建筑信息模型平台中的插件,所述装置包括:
打开摘要生成模块,用于在接收到打开幕墙文件的操作时,对所述幕墙文件生成摘要信息;所述幕墙文件初始在与所述插件关联的设计平台中生成;
摘要信息读取模块,用于若调用服务器验证在所述插件中登录的用户、所述摘要信息均在所述幕墙文件的授权范围内,则从所述幕墙文件中读取在上一次关闭所述幕墙文件时生成的操作信息;
本次密钥生成模块,用于依据所述操作信息生成在本次打开所述幕墙文件时有效的密钥;
对称解密模块,用于使用所述密钥对所述幕墙文件中的幕墙密文进行对称解密,得到原始幕墙数据;
目标幕墙数据转码模块,用于对所述原始幕墙数据执行转码操作,得到与所述建筑信息模型平台适配的目标幕墙数据;
平台建模模块,用于将所述目标幕墙数据推送至所述建筑信息模型进行建模,得到建筑幕墙模型。
根据本发明的另一方面,提供了一种电子设备,所述电子设备包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行本发明任一实施例所述的建筑幕墙的建模方法。
根据本发明的另一方面,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序用于使处理器执行时实现本发明任一实施例所述的建筑幕墙的建模方法。
在本实施例中,在接收到打开幕墙文件的操作时,对幕墙文件生成摘要信息;幕墙文件初始在与插件关联的设计平台中生成;若调用服务器验证在插件中登录的用户、摘要信息均在幕墙文件的授权范围内,则从幕墙文件中读取在上一次关闭幕墙文件时生成的操作信息;依据操作信息生成在本次打开幕墙文件时有效的密钥;使用密钥对幕墙文件中的幕墙密文进行对称解密,得到原始幕墙数据;对原始幕墙数据执行转码操作,得到与建筑信息模型平台适配的目标幕墙数据;将目标幕墙数据推送至建筑信息模型进行建模,得到建筑幕墙模型。本实施例可在不同平台上对同一幕墙文件进行编辑,可以发挥不同平台的优势,实现多平台的协作,提高建筑幕墙的设计质量,并且,以插件的方式在BIM平台上管理幕墙文件,可以有效降低数据泄露的概率,保障幕墙文件的数据安全性。
应当理解,本部分所描述的内容并非旨在标识本发明的实施例的关键或重要特征,也不用于限制本发明的范围。本发明的其它特征将通过以下的说明书而变得容易理解。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例一提供的一种建筑幕墙的建模方法的流程图;
图2是根据本发明实施例二提供的一种建筑幕墙的建模方法的流程图;
图3是根据本发明实施例三提供的一种建筑幕墙的建模方法的流程图;
图4是根据本发明实施例三提供的一种编辑路径的示例图;
图5是根据本发明实施例三提供的一种主链路与支链路的示例图;
图6是根据本发明实施例三提供的一种聚合操作的示例图;
图7是根据本发明实施例四提供的一种建筑幕墙的建模方法的流程图;
图8是根据本发明实施例五提供的一种建筑幕墙的建模装置的结构示意图;
图9是根据本发明实施例六提供的一种电子设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够涵盖除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例一
图1为本发明实施例一提供的一种建筑幕墙的建模方法的流程图,该方法应用于建筑信息模型平台中的插件(Plug-in),插件可以在兼容BIM平台的同时,为跨平台管理幕墙文件提供了基础,如图1所示,该方法包括:
步骤101、在接收到打开幕墙文件的操作时,对幕墙文件生成摘要信息。
在初始时,用户(设计人员)可以在一个独立于当前BIM平台的其他设计平台中创建一个空白的文件,在该文件中设计建筑幕墙、从而生成幕墙文件。
一般情况下,建筑幕墙由支承结构与幕墙嵌板组成,可相对主体结构有一定的位移能力、不分担主体结构所受作用,将建筑技术和建筑艺术融合为一体的外围护结构或装饰性结构。
幕墙从用途上可分为建筑幕墙、构件式建筑幕墙、单元式幕墙、玻璃幕墙、石材幕墙、金属板幕墙、全玻幕墙、点支承玻璃幕墙等,每类幕墙按其构造又可细分不同品种。
为了在BIM平台中兼容在设计平台中生成的幕墙文件,可以在BIM平台中安装与设计平台关联的插件,那么,幕墙文件初始在与插件关联的设计平台中生成。
不同用户(设计人员)之间可以使用邮件、即时通讯工具、U盘等方式相互传输幕墙文件,在BIM中打开幕墙文件,如果插件监听到在BIM平台中打开幕墙文件的操作时,可以使用MD5(Message Digest Algorithm 5,信息摘要算法)、SHA(Secure Hash Algorithm,安全散列算法)等摘要算法对幕墙文件生成摘要信息,摘要信息为幕墙文件的标识,可以在设计幕墙文件的整体流程上、体现设计人员编辑幕墙文件的环节,在一定程度上可以作为幕墙文件的版本信息。
步骤102、若调用服务器验证在插件中登录的用户、摘要信息均在幕墙文件的授权范围内,则从幕墙文件中读取在上一次关闭幕墙文件时生成的操作信息。
在本实施例中,在多人协同设计幕墙文件时,可以对幕墙文件设置授权范围,授权范围具有两个维度,其中一个为用户,另外一个维度为摘要信息。
对于用户,管理人员可以动态维护(如增加、删除等)用户(以ID等信息标识)的名单,在名单中的用户(设计人员)被允许对幕墙文件进行编辑(如增加、修改、删除等)。
对于摘要信息,初始时,管理人员在设计平台中选定待多人协同设计建筑幕墙的文件,设计平台将其导出为幕墙文件,并对该幕墙文件生成摘要信息,此后,在BIM平台中,插件每次关闭幕墙文件时,无论用户(设计人员)是否成功打开幕墙文件、是否在打开后编辑幕墙文件,均更新幕墙文件并更新其摘要信息,将合法的摘要信息纳入幕墙文件的授权范围。
在实际应用中,用户(设计人员)可以使用跨域的方式在插件中登录设计平台关联的服务器,插件将用户(设计人员)的信息(如用户ID等)、幕墙文件的摘要信息发送至服务器,请求服务器验证用户(设计人员)、摘要信息是否在幕墙文件的授权范围。
如果服务器验证用户(设计人员)、摘要信息均在幕墙文件的授权范围内,则可以开始解析幕墙文件、打开幕墙文件。
在解析幕墙文件时,可以从幕墙文件中预留的自定义扩展字段中,读取在上一次关闭幕墙文件时生成的操作信息。
进一步地,上一次关闭幕墙文件的用户(设计人员),可以是当前用户(设计人员),也可以是其他用户(设计人员);上一次关闭幕墙文件的程序,可以是BIM的插件,也可以是设计平台;上一次关闭幕墙文件的电子设备,可以是当前电子设备,也可以是其他电子设备,本实施例对此不加以限制。
此外,在多人协同设计幕墙文件时,幕墙文件可以是并行设计的,即,幕墙文件存在多条设计线路,上一次关闭幕墙文件是指在同一设计线路上、上一次关闭幕墙文件。
步骤103、依据操作信息生成在本次打开幕墙文件时有效的密钥。
在本实施例中,在上次关闭幕墙文件时,可以生成一次性的操作信息,使用该操作信息按照约定的协议生成在下次打开幕墙文件时有效的、一次性的密钥。
那么,在本次打开幕墙文件时,可以以相同的方式,依据操作信息生成在本次打开幕墙文件时有效的、一次性的密钥。
在每次打开幕墙文件时使用一次性的密钥,可以防止重放攻击,有效提高幕墙文件的数据安全性。
在本发明的一个实施例中,操作信息中包括第一密钥片段与服务调用信息,则在本实施例中,步骤103可以包括如下子步骤:
子步骤1031、查询预置在插件中的密钥池的版本信息。
在服务器中,可以维护多个不同版本的密钥池,各个版本密钥池中均具有一个长字符串,不同版本密钥池的字符串在整体上不同、在局部上具有相同的短字符。
在BIM平台中安装插件时,服务器可以按照随机等方式选择其中一个版本的密钥池,并将该版本的密钥池发送至该插件中,后期可以定期更新插件的密钥池的版本。
插件在解析幕墙文件时,可以查询预置在本地的密钥池的版本信息。
子步骤1032、调用服务器将版本信息与服务调用信息转换为第二密钥片段与索引信息。
服务器维护不同版本的密钥池中各个字符的索引信息,对当前幕墙文件(以摘要信息标识)维护服务调用信息与第二密钥片段、字符之间的映射关系。
插件将密钥池的版本信息、服务调用信息发送至服务器,服务器查询服务调用信息映射的字符,在当前版本(以版本信息表示)的密钥池的字符串中该字符对应的索引信息,以及,查询调用信息映射的第二密钥片段,将第二密钥片段与索引信息发送至插件。
将服务器作为一个黑盒子,直接调用服务器将版本信息与服务调用信息转换为第二密钥片段与索引信息,可以防范本地攻击破解密钥,提高密钥的安全性。
子步骤1033、按照索引信息从密钥池中选择字符串的部分字符,作为第三密钥片段。
插件按照索引信息的指示在密钥池中选择字符串中的部分字符串,作为第三密钥片段。
在具体实现中,索引信息可以为逻辑加密(如乱序)的密文,插件可以对索引信息进行逻辑上的解密,得到地址偏移量与长度,在密钥池的字符串中,从地址偏移量开始、读取满足该长度的字符,作为第三密钥片段。
子步骤1034、将第一密钥片段、第二密钥片段与第三密钥片段组成在本次打开幕墙文件时有效的密钥。
插件按照约定的规范对第一密钥片段、第二密钥片段与第三密钥片段进行拼接(如按照某个顺序首位相接、插序等),组成在本次打开幕墙文件时有效的密钥。
步骤104、使用密钥对幕墙文件中的幕墙密文进行对称解密,得到原始幕墙数据。
在幕墙文件中具有幕墙密文,幕墙密文为设计建筑幕墙的数据本身,是幕墙文件的主要内容。
插件可以调用约定的对称密钥算法(如DES(Data Encryption Standard,数据加密标准)、AES(Advanced Encryption Standard,高级加密标准)等)使用密钥对幕墙文件中的幕墙密文进行对称解密,得到原始幕墙数据。
步骤105、对原始幕墙数据执行转码操作,得到与建筑信息模型平台适配的目标幕墙数据。
在具体实现中,插件中维护了设计平台的格式与BIM平台的格式之间的转换协议,插件按照该协议,对原始幕墙数据执行转码操作,将格式与设计平台适配的原始幕墙数据转换为格式与BIM平台适配的目标幕墙数据。
步骤106、将目标幕墙数据推送至建筑信息模型进行建模,得到建筑幕墙模型。
插件将目标幕墙数据推送至BIM平台的主程序,BIM平台的主程序使用目标幕墙数据进行建模,得到建筑幕墙模型,给用户(设计人员)浏览、编辑。
在本实施例中,在接收到打开幕墙文件的操作时,对幕墙文件生成摘要信息;幕墙文件初始在与插件关联的设计平台中生成;若调用服务器验证在插件中登录的用户、摘要信息均在幕墙文件的授权范围内,则从幕墙文件中读取在上一次关闭幕墙文件时生成的操作信息;依据操作信息生成在本次打开幕墙文件时有效的密钥;使用密钥对幕墙文件中的幕墙密文进行对称解密,得到原始幕墙数据;对原始幕墙数据执行转码操作,得到与建筑信息模型平台适配的目标幕墙数据;将目标幕墙数据推送至建筑信息模型进行建模,得到建筑幕墙模型。本实施例可在不同平台上对同一幕墙文件进行编辑,可以发挥不同平台的优势,实现多平台的协作,提高建筑幕墙的设计质量,并且,以插件的方式在BIM平台上管理幕墙文件,可以有效降低数据泄露的概率,保障幕墙文件的数据安全性。
实施例二
图2为本发明实施例二提供的一种建筑幕墙的建模方法的流程图,如图2所示,该方法包括:
步骤201、在接收到打开幕墙文件的操作时,对幕墙文件生成摘要信息。
其中,幕墙文件初始在与插件关联的设计平台中生成。
步骤202、若调用服务器验证在插件中登录的用户、摘要信息均在幕墙文件的授权范围内,则从幕墙文件中读取在上一次关闭幕墙文件时生成的操作信息。
步骤203、依据操作信息生成在本次打开幕墙文件时有效的密钥。
步骤204、使用密钥对幕墙文件中的幕墙密文进行对称解密,得到原始幕墙数据。
步骤205、对原始幕墙数据执行转码操作,得到与建筑信息模型平台适配的目标幕墙数据。
步骤206、将目标幕墙数据推送至建筑信息模型进行建模,得到建筑幕墙模型。
步骤207、在接收到关闭幕墙文件的操作时,对目标幕墙数据执行转码操作,得到与设计平台格式适配的、新的原始幕墙数据。
在具体实现中,插件中维护了设计平台的格式与BIM平台的格式之间的转换协议,如果插件监听到在BIM平台中关闭幕墙文件的操作时,则插件按照该协议,对目标幕墙数据执行转码操作,将格式与BIM平台适配的目标幕墙数据转换为格式与设计平台适配的新的原始幕墙数据。
一般情况下,关闭幕墙文件的操作可以是用户(设计人员)主动触发的,考虑到用户(设计人员)在BIM平台中触发的保存操作,是将对建筑幕墙编辑的数据保存至内存中,并未保存到幕墙文件中,因此,关闭幕墙文件的操作也可以是BIM平台关闭时自动触发的,以将对建筑幕墙编辑的数据保存至幕墙文件中。
步骤208、对幕墙文件生成新的操作信息,将新的操作信息写入幕墙文件中。
插件可以按照约定对当前幕墙文件生成新的、一次性的操作信息,所谓一次性,是指新的操作信息在下次打开幕墙文件中有效,将新的操作信息写入幕墙文件中预留的自定义扩展字段。
在具体实现中,操作信息中包括第一密钥片段与服务调用信息,插件可以查询建筑信息模型平台所在电子设备的硬件标识信息,例如,芯片的唯一ID、板卡的唯一ID、MAC(Media Access Control Address,媒体存取控制位址)地址,等等,从电子设备的操作系统中读取当前的时间戳,调用Rand()等随机函数生成随机数,使用MD5、SHA等摘要算法对硬件标识信息、时间戳与随机数计算散列值,在散列值中读取位于第一位置的字符,作为第一密钥片段,在散列值中读取位于第二位置的字符,作为服务调用信息。
在电子硬件的硬件标识信息、时间戳、随机数这三个方面增加信息的随机性,增强了第一密钥片段与服务调用信息的随机性,从而增强了第一密钥片段与服务调用信息的安全性,并且,同时生成第一密钥片段与服务调用信息,可以提高运算的效率。
步骤209、依据操作信息生成在下次打开幕墙文件时有效的密钥。
在本实施例中,在关闭当前幕墙文件时,可以使用一次性的操作信息按照约定的协议生成在下次打开幕墙文件时有效的、一次性的密钥。
在本发明的一个实施例中,操作信息中包括第一密钥片段与服务调用信息,步骤209可以包括如下子步骤:
子步骤2091、查询预置在插件中的密钥池的版本信息
在服务器中,可以维护多个不同版本的密钥池,各个版本密钥池中均具有一个长字符串,不同版本密钥池的字符串在整体上不同、在局部上具有相同的短字符。
在BIM平台中安装插件时,服务器可以按照随机等方式选择其中一个版本的密钥池,并将该版本的密钥池发送至该插件中,后期可以定期更新插件的密钥池的版本。
插件在关闭幕墙文件时,可以查询预置在本地的密钥池的版本信息。
子步骤2092、调用服务器生成子密钥、将子密钥拆分为第二密钥片段与字符,建立服务调用信息与第二密钥片段、字符之间的映射关系,在版本信息对应的字符串中查询字符的索引信息。
插件将密钥池的版本信息、服务调用信息发送至服务器,服务器按照密钥生成算法生成一个子密钥,将部分或全部子密钥拆分为第二密钥片段与字符,对当前幕墙文件(以摘要信息标识)建立并维护服务调用信息与第二密钥片段、字符之间的映射关系。
服务器维护不同版本的密钥池中各个字符的索引信息(地址偏移量与长度),此时,可以在当前版本(以版本信息表示)对应的密钥池的字符串中、查询该字符的索引信息,将第二密钥片段与索引信息发送至插件。
子步骤2093、按照索引信息从密钥池中选择字符串的部分字符,作为第三密钥片段。
插件按照索引信息的指示在密钥池中选择字符串中的部分字符串,作为第三密钥片段。
在具体实现中,索引信息可以为逻辑加密(如乱序)的密文,插件可以对索引信息进行逻辑上的解密,得到地址偏移量与长度,在密钥池的字符串中,从地址偏移量开始、读取满足该长度的字符,作为第三密钥片段。
子步骤2094、将第一密钥片段、第二密钥片段与第三密钥片段组成在下次打开幕墙文件时有效的密钥。
插件按照约定的规范对第一密钥片段、第二密钥片段与第三密钥片段进行拼接(如按照某个顺序首位相接、插序等),组成在下次打开幕墙文件时有效的密钥。
步骤210、使用密钥对新的原始幕墙数据进行对称加密,得到新的幕墙密文,将新的幕墙密文写入幕墙文件中。
新的原始幕墙数据为设计建筑幕墙的数据本身,是幕墙文件的主要内容,插件可以调用约定的对称密钥算法(如DES、AES等)使用密钥对幕墙文件中的幕墙密文进行对称加密,得到新的幕墙密文,并按照幕墙文件的格式,将新的幕墙密文写入幕墙文件中。
步骤211、对幕墙文件生成新的摘要信息,通知服务器将新的摘要信息写入幕墙文件的授权范围中。
插件可以使用MD5、SHA等摘要算法对幕墙文件重新生成新的摘要信息,将新的摘要信息发送至服务器,服务器在确认信的摘要信息合法时,将新的摘要信息写入幕墙文件的授权范围中,以便后续打开幕墙文件进行浏览、编辑等操作。
一般情况下,多人协同编辑文件,是在云端存储文件并提供编辑文件的环境,在云端的环境中编辑文件,对于BIM平台而言,环境较为复杂,在云端实现BIM平台的环境存在一定困难,而且,在操作时延等方面的效率较差,因此,较难直接应用云端的方案实现多人协同编辑幕墙文件。
在本实施例中,在BIM平台中的插件在打开、关闭幕墙文件时进行授权认证、加解密等安全操作,形成逻辑闭环,可以有效维护幕墙文件的数据安全性,在服务器维护打开、关闭幕墙文件时的关键信息,减少了服务器的负载,在本地使用BIM平台的环境,维持操作的效率不变。
实施例三
图3为本发明实施例三提供的一种建筑幕墙的建模方法的流程图,如图3所示,该方法包括:
步骤301、在接收到打开幕墙文件的操作时,对幕墙文件生成摘要信息。
其中,幕墙文件初始在与插件关联的设计平台中生成。
步骤302、若调用服务器验证在插件中登录的用户、摘要信息均在幕墙文件的授权范围内,则从幕墙文件中读取在上一次关闭幕墙文件时生成的操作信息。
步骤303、依据操作信息生成在本次打开幕墙文件时有效的密钥。
步骤304、使用密钥对幕墙文件中的幕墙密文进行对称解密,得到原始幕墙数据。
步骤305、对原始幕墙数据执行转码操作,得到与建筑信息模型平台适配的目标幕墙数据。
步骤306、将目标幕墙数据推送至建筑信息模型进行建模,得到建筑幕墙模型。
步骤307、请求服务器对幕墙文件执行聚合操作之后生成的编辑路径。
步骤308、以网页的方式显示编辑路径。
在本实施例中,插件可以向服务器查询幕墙文件的编辑过程,服务器可以依据用户(设计人员)打开与关闭幕墙文件(以摘要信息表示)的信息生成初始的编辑路径,并对编辑路径执行聚合操作,将聚合操作之后的编辑路径发送至插件,插件以网页(web)的方式显示编辑路径,供用户(设计人员)浏览。
其中,如图4所示,在编辑路径中具有多个节点,节点表示同一摘要信息,节点的内容为用户(设计人员)打开或关闭幕墙文件的信息(如用户的名称、时间等)。
各个节点具有面积,节点的面积与打开、关闭幕墙文件的频次正相关,即,打开、关闭幕墙文件的频次越高,节点的面积越大,反之,打开、关闭幕墙文件的频次越低,节点的面积越小,使得视觉上可以直观看出编辑建筑幕墙的频繁程度,在一定程度上体现用户(设计人员)设计建筑幕墙的工作。
一般情况下,在完成聚合操作时,服务器可以统计各个节点中打开、关闭幕墙文件的频次,并对该频次进行归一化处理,将归一化处理之后的频次映射为节点的面积。
节点之间具有边,边的起点表示打开幕墙文件、终点表示关闭幕墙文件。
边的长度与幕墙文件从打开到关闭之间的时长正相关,即,幕墙文件从打开到关闭之间的时长越长,边的长度越长,反之,幕墙文件从打开到关闭之间的时长越短,边的长度越短,使得视觉上可以直观看出单次编辑建筑幕墙的强度,在一定程度上体现用户(设计人员)设计建筑幕墙的工作。
一般情况下,在完成聚合操作时,服务器可以统计各次从打开到关闭幕墙文件的时长,并对该时长进行归一化处理,将归一化处理之后的时长映射为边的长度。
此外,服务器的聚合操作包括:
在所有的节点中,查找连续连接(即节点之间均有边连接)的、且由同一用户打开和/或关闭的多个节点,得到点集合。
在点集合中的节点划分主链路与支链路,其中,主链路与点集合之外的其他节点连接,支链路不与点集合之外的其他节点连接,在点集合中,主链路上可能存在一条链路、也可能存在多条链路,支链路上可能存在一条链路、也可能存在多条链路,本实施例对此不加以限制。
在主链路中定位与支链路连接的节点、作为支点,以支点为切分点、将主链路切分为多个区间,将各个区间中的所有节点聚合为一个新的节点、将支链路中的所有节点聚合为一个新的节点。
例如,如图5所示,点集合中的节点包括A、B、C、D、E、F、G、H、I、J、K、L、M,主链路为A、B、C、D、E、F、G、H,两条支链路分别为I、J、K与L、M。
在聚合操作中,支点为C、F,那么,如图6所示,区间中的A、B、C合并为一个新的支点,区间中的D、E、F合并为一个新的支点,区间中的G、H合并为一个新的支点,支链路I、J、K合并为一个新的支点,支链路L、M合并为一个新的支点。
在实际应用中,由于每次关闭幕墙文件时,均更新幕墙文件、生成新的摘要信息,对于一个用户(设计人员)而言,可能存在多次打开并关闭幕墙文件的操作,在这些操作中,可能仅浏览建筑幕墙,并未对建筑幕墙进行编辑,也可能对建筑幕墙进行了编辑,这些编辑的操作可能继续延续、也可能被放弃,使得编辑路径中存在大量的节点,对这些节点进行聚合,可提高编辑路径的简洁性,提高从编辑路径中获取有效信息的效率。
此外,即便某些编辑被放弃,但用户(设计人员)设计建筑幕墙的工作不应被忽视,在聚合之后无延续的节点可体现出用户(设计人员)为设计建筑幕墙而曾经做出的工作。
实施例四
图7为本发明实施例四提供的一种建筑幕墙的建模方法的流程图,如图7所示,该方法包括:
步骤701、在接收到打开幕墙文件的操作时,对幕墙文件生成摘要信息。
其中,幕墙文件初始在与插件关联的设计平台中生成。
步骤702、若调用服务器验证在插件中登录的用户、摘要信息均在幕墙文件的授权范围内,则从幕墙文件中读取在上一次关闭幕墙文件时生成的操作信息。
步骤703、依据操作信息生成在本次打开幕墙文件时有效的密钥。
步骤704、使用密钥对幕墙文件中的幕墙密文进行对称解密,得到原始幕墙数据。
步骤705、对原始幕墙数据执行转码操作,得到与建筑信息模型平台适配的目标幕墙数据。
步骤706、将目标幕墙数据推送至建筑信息模型进行建模,得到建筑幕墙模型。
步骤707、监听建筑信息模型平台导出目标幕墙数据的另存操作。
在实际应用中,在设计平台的环境中,可以由管理人员授权将目标幕墙数据导出为格式与BIM平台适配的文件。
为防止建筑幕墙的数据泄露,在插件运行期间,可以对BIM平台设置钩子(Hook)函数,在BIM平台触发导出目标幕墙数据的另存操作时,触发钩子函数,以事件回调的方式通知插件执行保密操作。
步骤708、依据另存操作在目标幕墙数据中添加表征用户的水印数据。
在插件执行保密操作时,依据另存操作对当前用户(设计人员)生成水印数据(如用户的名称、用户的ID、用户的工号等),在目标幕墙数据中添加该水印数据,即便BIM平台受到攻击、导致目标幕墙数据泄露时,可以依据水印数据进行溯源。
步骤709、拦截包含水印数据的目标幕墙数据,以及,将空数据推送至建筑信息模型平台、以导出为新的幕墙文件。
插件可以对BIM平台导出目标幕墙数据的操作进行拦截,主要是拦截包含水印数据的目标幕墙数据,以及,将空数据推送至BIM平台、以导出为新的幕墙文件,保障建筑幕墙的数据安全性。
实施例五
图8为本发明实施例五提供的一种建筑幕墙的建模装置的结构示意图。如图8所示,应用于建筑信息模型平台中的插件,该装置包括如下模块:
打开摘要生成模块801,用于在接收到打开幕墙文件的操作时,对所述幕墙文件生成摘要信息;所述幕墙文件初始在与所述插件关联的设计平台中生成;
摘要信息读取模块802,用于若调用服务器验证在所述插件中登录的用户、所述摘要信息均在所述幕墙文件的授权范围内,则从所述幕墙文件中读取在上一次关闭所述幕墙文件时生成的操作信息;
本次密钥生成模块803,用于依据所述操作信息生成在本次打开所述幕墙文件时有效的密钥;
对称解密模块804,用于使用所述密钥对所述幕墙文件中的幕墙密文进行对称解密,得到原始幕墙数据;
目标幕墙数据转码模块805,用于对所述原始幕墙数据执行转码操作,得到与所述建筑信息模型平台适配的目标幕墙数据;
平台建模模块806,用于将所述目标幕墙数据推送至所述建筑信息模型进行建模,得到建筑幕墙模型。
在本发明的一种优选实施例中,所述操作信息中包括第一密钥片段与服务调用信息;
所述本次密钥生成模块803还用于:
查询预置在所述插件中的密钥池的版本信息;所述密钥池中具有字符串;
调用所述服务器将所述版本信息与所述服务调用信息转换为第二密钥片段与索引信息;
按照所述索引信息从所述密钥池中选择所述字符串的部分字符,作为第三密钥片段;
将所述第一密钥片段、所述第二密钥片段与所述第三密钥片段组成在本次打开所述幕墙文件时有效的密钥。
在本发明实施例的一种优选示例中,所述本次密钥生成模块803还用于:
对所述索引信息进行解密,得到地址偏移量与长度;
在所述密钥池的所述字符串中,从所述地址偏移量开始、读取满足所述长度的字符,作为第三密钥片段。
在本发明的一种优选实施例中,该装置还包括如下模块:
原始幕墙数据转码模块,用于在接收到关闭所述幕墙文件的操作时,对所述目标幕墙数据执行转码操作,得到与所述设计平台格式适配的、新的原始幕墙数据;
操作信息生成模块,用于对所述幕墙文件生成新的操作信息,将新的所述操作信息写入所述幕墙文件中;
下次密钥生成模块,用于依据所述操作信息生成在下次打开所述幕墙文件时有效的密钥;
对称加密模块,用于使用所述密钥对新的所述原始幕墙数据进行对称加密,得到新的幕墙密文,将新的所述幕墙密文写入所述幕墙文件中;
关闭摘要生成模块,用于对所述幕墙文件生成新的摘要信息,通知所述服务器将新的所述摘要信息写入所述幕墙文件的授权范围中。
在本发明的一种优选实施例中,所述操作信息中包括第一密钥片段与服务调用信息,所述操作信息生成模块还用于:
查询所述建筑信息模型平台所在电子设备的硬件标识信息;
从所述电子设备中读取当前的时间戳;
生成随机数;
对所述硬件标识信息、所述时间戳与所述随机数计算散列值;
在所述散列值中读取位于第一位置的字符,作为第一密钥片段;
在所述散列值中读取位于第二位置的字符,作为服务调用信息。
在本发明的一种优选实施例中,所述操作信息中包括第一密钥片段与服务调用信息;所述下次密钥生成模块还用于:
查询预置在所述插件中的密钥池的版本信息;所述密钥池中具有字符串;
调用所述服务器生成子密钥、将所述子密钥拆分为第二密钥片段与字符,建立所述服务调用信息与所述第二密钥片段、所述字符之间的映射关系,在所述版本信息对应的所述字符串中查询所述字符的索引信息;
按照所述索引信息从所述密钥池中选择所述字符串的部分字符,作为第三密钥片段;
将所述第一密钥片段、所述第二密钥片段与所述第三密钥片段组成在下次打开所述幕墙文件时有效的密钥。
在本发明实施例的一种优选示例中,所述下次密钥生成模块还用于:
对所述索引信息进行解密,得到地址偏移量与长度;
在所述密钥池的所述字符串中,从所述地址偏移量开始、读取满足所述长度的字符,作为第三密钥片段。
在本发明的一种优选实施例中,该装置还包括如下模块:
编辑路径请求模块,用于请求所述服务器对所述幕墙文件执行聚合操作之后生成的编辑路径;
编辑路径显示模块,用于以网页的方式显示所述编辑路径;
其中,在所述编辑路径中具有多个节点,所述节点表示同一所述摘要信息,所述节点的内容为所述用户打开或关闭所述幕墙文件的信息,所述节点的面积与打开、关闭所述幕墙文件的频次正相关;所述节点之间具有边,所述边的起点表示打开所述幕墙文件、终点表示关闭所述幕墙文件,所述边的长度与所述幕墙文件从打开到关闭之间的时长正相关;
所述聚合操作包括查找连续连接的、且由同一用户打开和/或关闭的多个所述节点,得到点集合,在所述点集合中的所述节点划分主链路与支链路,在所述主链路中定位与所述支链路连接的所述节点、作为支点,以所述支点为切分点、将所述主链路切分为多个区间,将各个所述区间中的所有所述节点聚合为一个新的节点、将所述支链路中的所有所述节点聚合为一个新的节点;所述主链路与所述点集合之外的其他所述节点连接,所述支链路不与所述点集合之外的其他所述节点连接。
在本发明的一种优选实施例中,该装置还包括如下模块:
另存操作监听模块,用于监听所述建筑信息模型平台导出所述目标幕墙数据的另存操作;
水印数据添加模块,用于依据所述另存操作在所述目标幕墙数据中添加表征所述用户的水印数据;
幕墙文件导出模块,用于拦截包含所述水印数据的所述目标幕墙数据,以及,将空数据推送至所述建筑信息模型平台、以导出为新的幕墙文件。
本发明实施例所提供的建筑幕墙的建模装置可执行本发明任意实施例所提供的建筑幕墙的建模方法,具备执行建筑幕墙的建模方法相应的功能模块和有益效果。
实施例六
图9示出了可以用来实施本发明的实施例的电子设备10的结构示意图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备(如头盔、眼镜、手表等)和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本发明的实现。
如图9所示,电子设备10包括至少一个处理器11,以及与至少一个处理器11通信连接的存储器,如只读存储器(ROM)12、随机访问存储器(RAM)13等,其中,存储器存储有可被至少一个处理器执行的计算机程序,处理器11可以根据存储在只读存储器(ROM)12中的计算机程序或者从存储单元18加载到随机访问存储器(RAM)13中的计算机程序,来执行各种适当的动作和处理。在RAM 13中,还可存储电子设备10操作所需的各种程序和数据。处理器11、ROM 12以及RAM 13通过总线14彼此相连。输入/输出(I/O)接口15也连接至总线14。
电子设备10中的多个部件连接至I/O接口15,包括:输入单元16,例如键盘、鼠标等;输出单元17,例如各种类型的显示器、扬声器等;存储单元18,例如磁盘、光盘等;以及通信单元19,例如网卡、调制解调器、无线通信收发机等。通信单元19允许电子设备10通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
处理器11可以是各种具有处理和计算能力的通用和/或专用处理组件。处理器11的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的处理器、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。处理器11执行上文所描述的各个方法和处理,如建筑幕墙的建模方法。
在一些实施例中,建筑幕墙的建模方法可被实现为计算机程序,其被有形地包含于计算机可读存储介质,例如存储单元18。在一些实施例中,计算机程序的部分或者全部可以经由ROM 12和/或通信单元19而被载入和/或安装到电子设备10上。当计算机程序加载到RAM 13并由处理器11执行时,可以执行上文描述的建筑幕墙的建模方法的一个或多个步骤。备选地,在其他实施例中,处理器11可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行建筑幕墙的建模方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本发明的方法的计算机程序可以采用一个或多个编程语言的任何组合来编写。这些计算机程序可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,使得计算机程序当由处理器执行时使流程图和/或框图中所规定的功能/操作被实施。计算机程序可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本发明的上下文中,计算机可读存储介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的计算机程序。计算机可读存储介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。备选地,计算机可读存储介质可以是机器可读信号介质。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在电子设备上实施此处描述的系统和技术,该电子设备具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给电子设备。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、区块链网络和互联网。
计算系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务中,存在的管理难度大,业务扩展性弱的缺陷。
实施例七
本发明实施例还提供了一种计算机程序产品,该计算机程序产品包括计算机程序,该计算机程序在被处理器执行时实现如本发明任一实施例所提供的建筑幕墙的建模方法。
计算机程序产品在实现的过程中,可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,程序设计语言包括面向对象的程序设计语言,诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言,诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发明中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本发明的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。

Claims (5)

1.一种建筑幕墙的建模方法,其特征在于,应用于建筑信息模型平台中的插件,所述方法包括:
在接收到打开幕墙文件的操作时,对所述幕墙文件生成摘要信息;所述幕墙文件初始在与所述插件关联的设计平台中生成;
若调用服务器验证在所述插件中登录的用户、所述摘要信息均在所述幕墙文件的授权范围内,则从所述幕墙文件中读取在上一次关闭所述幕墙文件时生成的操作信息;
依据所述操作信息生成在本次打开所述幕墙文件时有效的密钥;
使用所述密钥对所述幕墙文件中的幕墙密文进行对称解密,得到原始幕墙数据;
对所述原始幕墙数据执行转码操作,得到与所述建筑信息模型平台适配的目标幕墙数据;
将所述目标幕墙数据推送至所述建筑信息模型进行建模,得到建筑幕墙模型;
还包括:在接收到关闭所述幕墙文件的操作时,对所述目标幕墙数据执行转码操作,得到与所述设计平台格式适配的、新的原始幕墙数据;
对所述幕墙文件生成新的操作信息,将新的所述操作信息写入所述幕墙文件中;
依据所述操作信息生成在下次打开所述幕墙文件时有效的密钥;
使用所述密钥对新的所述原始幕墙数据进行对称加密,得到新的幕墙密文,将新的所述幕墙密文写入所述幕墙文件中;
对所述幕墙文件生成新的摘要信息,通知所述服务器将新的所述摘要信息写入所述幕墙文件的授权范围中;
所述操作信息中包括第一密钥片段与服务调用信息,所述对所述幕墙文件生成新的操作信息,包括:
查询所述建筑信息模型平台所在电子设备的硬件标识信息;
从所述电子设备中读取当前的时间戳;
生成随机数;
对所述硬件标识信息、所述时间戳与所述随机数计算散列值;
在所述散列值中读取位于第一位置的字符,作为第一密钥片段;
在所述散列值中读取位于第二位置的字符,作为服务调用信息;
所述操作信息中包括第一密钥片段与服务调用信息;
所述依据所述操作信息生成在本次打开所述幕墙文件时有效的密钥,包括:
查询预置在所述插件中的密钥池的版本信息;所述密钥池中具有字符串;
调用所述服务器将所述版本信息与所述服务调用信息转换为第二密钥片段与索引信息;
按照所述索引信息从所述密钥池中选择所述字符串的部分字符,作为第三密钥片段;
将所述第一密钥片段、所述第二密钥片段与所述第三密钥片段组成在本次打开所述幕墙文件时有效的密钥;
所述依据所述操作信息生成在下次打开所述幕墙文件时有效的密钥,包括:
查询预置在所述插件中的密钥池的版本信息;所述密钥池中具有字符串;
调用所述服务器生成子密钥、将所述子密钥拆分为第二密钥片段与字符,建立所述服务调用信息与所述第二密钥片段、所述字符之间的映射关系,在所述版本信息对应的所述字符串中查询所述字符的索引信息;
按照所述索引信息从所述密钥池中选择所述字符串的部分字符,作为第三密钥片段;
将所述第一密钥片段、所述第二密钥片段与所述第三密钥片段组成在下次打开所述幕墙文件时有效的密钥;
所述按照所述索引信息从所述密钥池中选择所述字符串的部分字符,作为第三密钥片段,包括:
对所述索引信息进行解密,得到地址偏移量与长度;
在所述密钥池的所述字符串中,从所述地址偏移量开始、读取满足所述长度的字符,作为第三密钥片段。
2.根据权利要求1所述的方法,其特征在于,还包括:
请求所述服务器对所述幕墙文件执行聚合操作之后生成的编辑路径;
以网页的方式显示所述编辑路径;
其中,在所述编辑路径中具有多个节点,所述节点表示同一所述摘要信息,所述节点的内容为所述用户打开或关闭所述幕墙文件的信息,所述节点的面积与打开、关闭所述幕墙文件的频次正相关;所述节点之间具有边,所述边的起点表示打开所述幕墙文件、终点表示关闭所述幕墙文件,所述边的长度与所述幕墙文件从打开到关闭之间的时长正相关;
所述聚合操作包括查找连续连接的、且由同一用户打开和/或关闭的多个所述节点,得到点集合,在所述点集合中的所述节点划分主链路与支链路,在所述主链路中定位与所述支链路连接的所述节点、作为支点,以所述支点为切分点、将所述主链路切分为多个区间,将各个所述区间中的所有所述节点聚合为一个新的节点、将所述支链路中的所有所述节点聚合为一个新的节点;所述主链路与所述点集合之外的其他所述节点连接,所述支链路不与所述点集合之外的其他所述节点连接。
3.根据权利要求1所述的方法,其特征在于,还包括:
监听所述建筑信息模型平台导出所述目标幕墙数据的另存操作;
依据所述另存操作在所述目标幕墙数据中添加表征所述用户的水印数据;
拦截包含所述水印数据的所述目标幕墙数据,以及,将空数据推送至所述建筑信息模型平台、以导出为新的幕墙文件。
4.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;
以及与所述至少一个处理器通信连接的存储器;
其中,所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-3中任一项所述的建筑幕墙的建模方法。
5.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序用于使处理器执行时实现权利要求1-3中任一项所述的建筑幕墙的建模方法。
CN202410261027.XA 2024-03-07 2024-03-07 一种建筑幕墙的建模方法、装置、设备及存储介质 Active CN117852004B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410261027.XA CN117852004B (zh) 2024-03-07 2024-03-07 一种建筑幕墙的建模方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410261027.XA CN117852004B (zh) 2024-03-07 2024-03-07 一种建筑幕墙的建模方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN117852004A CN117852004A (zh) 2024-04-09
CN117852004B true CN117852004B (zh) 2024-05-28

Family

ID=90533057

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410261027.XA Active CN117852004B (zh) 2024-03-07 2024-03-07 一种建筑幕墙的建模方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN117852004B (zh)

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109218406A (zh) * 2018-08-13 2019-01-15 广西大学 一种面向智慧城市的跨域协作服务方法
CN110795755A (zh) * 2019-12-26 2020-02-14 深圳市建筑科学研究院股份有限公司 基于区块链的建筑项目场景式存证不可篡改方法及系统
CN110838909A (zh) * 2019-10-09 2020-02-25 核芯互联科技(青岛)有限公司 一种密钥文件的加密和解密方法及系统
CN112367169A (zh) * 2020-11-11 2021-02-12 平安科技(深圳)有限公司 数据加解密方法、装置、设备及存储介质
CN112733107A (zh) * 2021-04-02 2021-04-30 腾讯科技(深圳)有限公司 一种信息验证的方法、相关装置、设备以及存储介质
CN113489710A (zh) * 2021-06-30 2021-10-08 厦门熵基科技有限公司 一种文件共享方法、装置、设备和存储介质
CN113794760A (zh) * 2021-09-07 2021-12-14 德讯科技股份有限公司 一种基于h5网页浏览器支持多人协同的ssh访问和审计方法
CN114979149A (zh) * 2022-06-17 2022-08-30 中国人民解放军战略支援部队信息工程大学 支持访问策略更新的多方协作数据共享方法
CN114978525A (zh) * 2022-04-26 2022-08-30 邹瀚霆 基于bim的数据安全认证方法及系统
CN115688149A (zh) * 2023-01-03 2023-02-03 大熊集团有限公司 一种加密数据访问方法和系统
CN116208324A (zh) * 2023-01-30 2023-06-02 南京壹证通信息科技有限公司 一种跨平台协同密钥同步方法及系统
CN116662957A (zh) * 2023-06-08 2023-08-29 国网北京市电力公司 身份认证方法、装置、计算机可读存储介质及计算机设备
CN117172414A (zh) * 2023-09-08 2023-12-05 绍兴拓华工程设计咨询有限公司 一种基于bim技术的建筑幕墙施工管理系统
CN117614618A (zh) * 2023-11-15 2024-02-27 北京邮电大学 跨域多权威协同的属性基加密访问控制方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8976008B2 (en) * 2006-08-24 2015-03-10 Privacydatasystems, Llc Cross-domain collaborative systems and methods
US20090228716A1 (en) * 2008-02-08 2009-09-10 Pado Metawsre Ab Method and system for distributed coordination of access to digital files

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109218406A (zh) * 2018-08-13 2019-01-15 广西大学 一种面向智慧城市的跨域协作服务方法
CN110838909A (zh) * 2019-10-09 2020-02-25 核芯互联科技(青岛)有限公司 一种密钥文件的加密和解密方法及系统
CN110795755A (zh) * 2019-12-26 2020-02-14 深圳市建筑科学研究院股份有限公司 基于区块链的建筑项目场景式存证不可篡改方法及系统
CN112367169A (zh) * 2020-11-11 2021-02-12 平安科技(深圳)有限公司 数据加解密方法、装置、设备及存储介质
CN112733107A (zh) * 2021-04-02 2021-04-30 腾讯科技(深圳)有限公司 一种信息验证的方法、相关装置、设备以及存储介质
CN113489710A (zh) * 2021-06-30 2021-10-08 厦门熵基科技有限公司 一种文件共享方法、装置、设备和存储介质
CN113794760A (zh) * 2021-09-07 2021-12-14 德讯科技股份有限公司 一种基于h5网页浏览器支持多人协同的ssh访问和审计方法
CN114978525A (zh) * 2022-04-26 2022-08-30 邹瀚霆 基于bim的数据安全认证方法及系统
CN114979149A (zh) * 2022-06-17 2022-08-30 中国人民解放军战略支援部队信息工程大学 支持访问策略更新的多方协作数据共享方法
CN115688149A (zh) * 2023-01-03 2023-02-03 大熊集团有限公司 一种加密数据访问方法和系统
CN116208324A (zh) * 2023-01-30 2023-06-02 南京壹证通信息科技有限公司 一种跨平台协同密钥同步方法及系统
CN116662957A (zh) * 2023-06-08 2023-08-29 国网北京市电力公司 身份认证方法、装置、计算机可读存储介质及计算机设备
CN117172414A (zh) * 2023-09-08 2023-12-05 绍兴拓华工程设计咨询有限公司 一种基于bim技术的建筑幕墙施工管理系统
CN117614618A (zh) * 2023-11-15 2024-02-27 北京邮电大学 跨域多权威协同的属性基加密访问控制方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
BIM技术在幕墙结构施工过程管理中的应用研究;王斌 等;《建筑技术》;20170430;第417-420页 *

Also Published As

Publication number Publication date
CN117852004A (zh) 2024-04-09

Similar Documents

Publication Publication Date Title
WO2022252632A1 (zh) 一种数据加密处理方法、装置、计算机设备及存储介质
US9986433B2 (en) Wireless application protocol gateway
CN104199722A (zh) 一种虚拟计算机存储服务系统及其使用方法
WO2023000502A1 (zh) 虚拟机磁盘数据的加解密方法、装置、设备及存储介质
CN109769010B (zh) 基于SDK访问CloudStack服务器的方法、装置、设备及存储介质
US9332017B2 (en) Monitoring remote access to an enterprise network
CN114710274A (zh) 数据调用方法、装置、电子设备及存储介质
WO2020181842A1 (zh) 快速切换部署密钥的方法、装置、计算机设备和存储介质
CN105049206B (zh) 一种在OpenSSL中应用SM2椭圆曲线算法进行加密的方法
CN117852004B (zh) 一种建筑幕墙的建模方法、装置、设备及存储介质
CN116781425B (zh) 一种业务数据获取方法、装置、设备及存储介质
CN117725598A (zh) 安卓端数据加解密方法、装置、设备及介质
CN115964726A (zh) 机器人流程自动化数据的处理方法、装置、设备及存储介质
CN116244682A (zh) 数据库的访问方法、装置、设备以及存储介质
CN115883199A (zh) 一种文件传输方法、装置、电子设备及存储介质
CN112256760B (zh) 一种数据预测方法、装置、计算机设备及存储介质
CN113239367B (zh) 一种核电网络化协同计算环境下的标识数据加密存取方法
CN114154185A (zh) 一种基于国密算法实现的数据加密存储方法
CN113836573A (zh) 基于分布式存储的用户信息处理方法及装置
CN109657449A (zh) 一种基于密码卡实现密码资源互通的方法及设备
CN117194298B (zh) 一种控制方法、装置、设备及存储介质
CN116578393B (zh) 一种容器使用加密目录的方法、系统、设备以及存储介质
EP4350556A1 (en) Information verification method and apparatus
CN116074110B (zh) 一种用于实现云环境中加密文件共享的方法、系统、设备及介质
CN207380713U (zh) 一种计算机软件加密保护装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant