扫描和连接隐藏路由器的方法、装置及电子设备与流程

专利检索2022-05-11  20



1.本技术涉及设备联网技术领域,且更为具体地,涉及一种扫描隐藏路由器的方法、装置,连接隐藏路由器的方法、装置,扫描路由器的方法、装置和扫描无线连接设备的方法、装置以及电子设备。


背景技术:

2.随着wi-fi(wireless fidelity:无线保真)技术的普及,越来越多的传统设备,比如家用电器等可以通过wi-fi技术以无线方式互联,这样,具有wi-fi功能的电子设备,下文中也称为wi-fi设备就能够通过路由器无线连接到网络。
3.通常,wi-fi设备与目标路由器连接,从而通过目标路由器进一步连接到外部网络,比如各种局域网和广域网。而在连接路由器之前,wi-fi设备需要先扫描到目标路由器。
4.对于未处于隐藏状态的目标路由器来说,wi-fi设备可以通过发送广播请求直接扫描范围内的一个或多个路由器,以进一步连接到目标路由器。但是,对于处于隐藏状态的路由器来说,一般的扫描方法极其耗时,这也使得wi-fi设备无法快速连接到目标路由器以实现网络连接功能。
5.因此,期望提供一种改进的隐藏路由器的扫描和连接方案。


技术实现要素:

6.为了解决上述技术问题,提出了本技术。本技术的实施例提供了一种扫描隐藏路由器的方法和装置,连接隐藏路由器的方法和装置、扫描路由器的方法和装置、扫描无线连接设备的方法和装置以及电子设备,其在单次扫描过程中在每个扫描信道上面依此发送待扫描的多个包括隐藏路由器的设备的指定扫描请求,从而提高了包括隐藏路由器的设备的扫描和连接效率。
7.根据本技术的一方面,提供了一种扫描隐藏路由器的方法,包括:获取待扫描的多个隐藏路由器中的每个隐藏路由器的名称;以及,在单次扫描过程中,在第一扫描信道上根据所述每个隐藏路由器的名称依此发送所述每个隐藏路由器的指定扫描请求。
8.在上述扫描隐藏路由器的方法中,进一步包括:在第二扫描信道上根据所述每个隐藏路由器的名称依此发送所述每个隐藏路由器的指定扫描请求。
9.在上述扫描隐藏路由器的方法中,在第二扫描信道上根据所述每个隐藏路由器的名称依此发送所述每个隐藏路由器的指定扫描请求包括:确定是否接收到继续扫描请求;以及,响应于接收到继续扫描请求,在第二扫描信道上根据所述每个隐藏路由器的名称依此发送所述每个隐藏路由器的指定扫描请求。
10.在上述扫描隐藏路由器的方法中,进一步包括:根据所述每个隐藏路由器的名称确定所述多个隐藏路由器中是否存在名称相同的隐藏路由器;响应于所述多个隐藏路由器中不存在名称相同的隐藏路由器,确定是否接收到所述多个隐藏路由器中的至少一个隐藏路由器对所述指定扫描请求的响应;以及,响应于接收到所述响应,在第二扫描信道上根据
所述多个隐藏路由器中除所述至少一个隐藏路由器以外的其余隐藏路由器的名称依次发送所述其余隐藏路由器中的每个隐藏路由器的指定扫描请求。
11.在上述扫描隐藏路由器的方法中,进一步包括:响应于所述多个隐藏路由器中存在名称相同的隐藏路由器,在第二扫描信道上根据所述每个隐藏路由器的名称依此发送所述每个隐藏路由器的指定扫描请求。
12.在上述扫描隐藏路由器的方法中,进一步包括:响应于所述多个隐藏路由器中存在名称相同的隐藏路由器,确定是否接收到所述多个隐藏路由器中的至少一个隐藏路由器对所述指定扫描请求的响应;响应于接收到所述响应,确定已接收到响应的隐藏路由器是否包括所述名称相同的隐藏路由器;以及,响应于已接收到响应的隐藏路由器不包括所述名称相同的隐藏路由器,在第二扫描信道上根据所述多个隐藏路由器中除所述至少一个隐藏路由器以外的其余隐藏路由器的名称依次发送所述其余隐藏路由器中的每个隐藏路由器的指定扫描请求。
13.在上述扫描隐藏路由器的方法中,进一步包括:响应于已接收到响应的隐藏路由器包括所述名称相同的隐藏路由器,确定所述已接收响应的隐藏路由器中的名称不相同的隐藏路由器;以及,在第二扫描信道上根据所述多个隐藏路由器中除所述名称不相同的隐藏路由器以外的其余隐藏路由器的名称依次发送所述其余隐藏路由器中的每个隐藏路由器的指定扫描请求。
14.根据本技术的另一方面,提供了一种连接隐藏路由器的方法,包括:根据如上所述的扫描隐藏路由器的方法在每个扫描信道上扫描多个隐藏路由器;将已接收到对所述指定扫描请求的响应的隐藏路由器之一确定为待连接的隐藏路由器;获取所述待连接的隐藏路由器的密码;以及,使用所述密码连接到所述待连接的隐藏路由器。
15.在上述连接隐藏路由器的方法中,获取所述待连接的隐藏路由器的密码包括:获取所述待扫描的多个隐藏路由器中的每个隐藏路由器的密码;以及,从所述待扫描的多个隐藏路由器的密码选出所述待连接的隐藏路由器的密码。
16.在上述连接隐藏路由器的方法中,在获取所述待扫描的多个隐藏路由器中的每个隐藏路由器的名称的同时获取所述每个隐藏路由器的密码。
17.根据本技术的再一方面,提供了一种扫描路由器的方法,包括:获取待扫描的多个路由器中的每个路由器的名称;以及,在单次扫描过程中,在第一扫描信道上根据所述每个路由器的名称依此发送所述每个路由器的指定扫描请求。
18.根据本技术的又一方面,提供了一种扫描无线连接设备的方法,包括:获取待扫描的多个无线连接设备中的每个无线连接设备的名称;以及,在单次扫描过程中,在第一扫描信道上根据所述每个无线连接设备的名称依此发送所述每个无线连接设备的指定扫描请求。
19.在上述扫描无线连接设备的方法中,所述多个无线连接设备包括处于隐藏状态的无线连接设备和/或处于非隐藏状态的无线连接设备。
20.根据本技术的再一方面,提供了一种扫描隐藏路由器的装置,包括:获取单元,用于获取待扫描的多个隐藏路由器中的每个隐藏路由器的名称;以及,扫描单元,用于在单次扫描过程中,在第一扫描信道上根据所述每个隐藏路由器的名称依此发送所述每个隐藏路由器的指定扫描请求。
21.根据本技术的又一方面,提供了一种连接隐藏路由器的装置,包括:获取单元,用于获取待扫描的多个隐藏路由器中的每个隐藏路由器的名称和密码;扫描单元,用于在每个扫描信道上根据所述每个隐藏路由器的名称依此发送所述每个隐藏路由器的指定扫描请求;确定单元,用于将已接收到对所述指定扫描请求的响应的隐藏路由器之一确定为待连接的隐藏路由器;以及,连接单元,用于使用所述待连接的隐藏路由器的密码连接到所述待连接的隐藏路由器。
22.根据本技术的再一方面,提供了一种扫描路由器的装置,包括:获取单元,用于获取待扫描的多个路由器中的每个路由器的名称;以及,扫描单元,用于在单次扫描过程中,在第一扫描信道上根据所述每个路由器的名称依此发送所述每个路由器的指定扫描请求。
23.根据本技术的又一方面,提供了一种扫描无线连接设备的装置,包括:获取单元,用于获取待扫描的多个无线连接设备中的每个无线连接设备的名称;以及,扫描单元,用于在单次扫描过程中,在第一扫描信道上根据所述每个无线连接设备的名称依此发送所述每个无线连接设备的指定扫描请求。
24.根据本技术的再一方面,提供了一种电子设备,包括:处理器;以及,存储器,在所述存储器中存储有计算机程序指令,所述计算机程序指令在被所述处理器运行时使得所述处理器执行如上所述的扫描隐藏路由器的方法、连接隐藏路由器的方法、扫描路由器的方法和扫描无线连接设备的方法。
25.根据本技术的又一方面,提供了一种计算机可读介质,其上存储有计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行如上所述的扫描隐藏路由器的方法、连接隐藏路由器的方法、扫描路由器的方法和扫描无线连接设备的方法。
26.本技术提供的扫描隐藏路由器的方法和装置,连接隐藏路由器的方法和装置、扫描路由器的方法和装置、扫描无线连接设备的方法和装置以及电子设备,在单次扫描过程中在每个扫描信道上面依此发送待扫描的多个包括隐藏路由器的设备的指定扫描请求,从而提高了包括隐藏路由器的设备的扫描和连接效率。
附图说明
27.通过结合附图对本技术实施例进行更详细的描述,本技术的上述以及其他目的、特征和优势将变得更加明显。附图用来提供对本技术实施例的进一步理解,并且构成说明书的一部分,与本技术实施例一起用于解释本技术,并不构成对本技术的限制。在附图中,相同的参考标号通常代表相同部件或步骤。
28.图1图示了扫描未处于隐藏状态的多个路由器的示意图。
29.图2a图示了通过指定扫描来扫描处于隐藏状态的单个路由器的示意图。
30.图2b图示了在全信道上通过指定扫描来扫描处于隐藏状态的单个路由器的示意图。
31.图3图示了在终端设备进行指定扫描的操作的示意图。
32.图4图示了根据本技术实施例的扫描隐藏路由器的方法的流程图。
33.图5图示了根据本技术实施例的扫描隐藏路由器的方法的示例的示意图。
34.图6图示了根据本技术实施例的连接隐藏路由器的方法的流程图。
35.图7图示了根据本技术实施例的扫描路由器的方法的流程图。
36.图8图示了根据本技术实施例的扫描无线连接设备的方法的流程图。
37.图9图示了根据本技术实施例的扫描隐藏路由器的方法的应用示例。
38.图10图示了根据本技术实施例的扫描隐藏路由器的装置的框图。
39.图11图示了根据本技术实施例的连接隐藏路由器的装置的框图。
40.图12图示了根据本技术实施例的扫描路由器的装置的框图。
41.图13图示了根据本技术实施例的扫描无线连接设备的装置的框图。
42.图14图示了根据本技术实施例的电子设备的框图。
具体实施方式
43.下面,将参考附图详细地描述根据本技术的示例实施例。显然,所描述的实施例仅仅是本技术的一部分实施例,而不是本技术的全部实施例,应理解,本技术不受这里描述的示例实施例的限制。
44.申请概述
45.如上所述,对于处于隐藏状态的路由器来说,一般的扫描方法极其耗时。例如,对于n个路由器,如果这n个路由器都不出于隐藏状态,则要连接路由器的设备,例如如图1所示的终端设备t,可以通过发送广播信号来扫描这n个路由器r1,

,rn,并且通过接收这n个路由器对于广播信号的响应来确定是否扫描到每个路由器。这里,图1图示了扫描未处于隐藏状态的多个路由器的示意图。
46.也就是,对于未处于隐藏状态的路由器,可以用常规扫描方法进行全信道(例如,在2.4g频段中,顺序从信道1,2,3直到信道13)扫描,并将扫描结果上报。
47.如果通过常规扫描方法的扫描,查找扫描结果中已经存在全部目标路由器,则扫描过程结束。而如果仍有部分或者全部目标路由器未扫描到,则可能是存在隐藏,需要使用路由器的ssid(service set identifier,服务集标识符)来进行指定扫描。
48.在指定扫描过程中,如图2a所示,终端设备t发送包含待扫描的隐藏路由器的名称的指定扫描请求,从而通过指定路由器名称的方式来进行扫描,这样,可以扫描到隐藏路由器。图2a图示了通过指定扫描来扫描处于隐藏状态的单个路由器的示意图。
49.目前,在使用指定扫描来扫描隐藏路由器的过程中,如果存在多个待扫描的隐藏路由器,则在单次扫描过程中,使用第n(n=1,2,3,...)个隐藏路由器的名称来通过指定扫描来对其进行全信道扫描。并在下一次扫描过程中,使用另一隐藏路由器的名称来通过指定扫描来对其进行全信道扫描,如图2b所示。图2b图示了在全信道上通过指定扫描来扫描处于隐藏状态的单个路由器的示意图。
50.但是,如果要扫描多个隐藏路由器,由于在每次全信道扫描过程中仅能够扫描到一个隐藏路由器,使得扫描到多个隐藏路由器需要很长的时间,导致隐藏路由器的扫描效率低下,从而进一步降低了隐藏路由器的连接效率。
51.本技术的发明人发现,现有的扫描隐藏路由器过程中,单次扫描过程中仅能扫描一个隐藏路由器主要是由于指定扫描的操作导致的。如图3所示,在终端设备,例如智能手机t扫描隐藏路由器的过程中,用户需要在智能手机t的界面中输入要扫描的隐藏路由器的名称,然后才能够通过指定扫描来扫描隐藏路由器。通常,用户一次性输入名称和密码,从而在通过名称扫描到隐藏路由器后进一步通过密码连接到隐藏路由器。因此,在这种操作
中,用户一次性输入一个隐藏路由器的名称和密码。这里,图3图示了在终端设备进行指定扫描的操作的示意图。
52.并且,基于这种操作习惯,目前在一般的操作系统,例如linux操作系统上,针对隐藏路由器扫描,现有的软件架构仅提供扫描单个隐藏路由器的接口,而没有群组扫描的接口。
53.针对上述技术问题,本技术的基本构思是获取多个待扫描隐藏路由器的名称,并在单次扫描过程中在每个扫描信道上面依此发送待扫描的多个隐藏路由器的指定扫描请求。
54.具体地,本技术提供的扫描隐藏路由器的方法,装置和电子设备首先获取待扫描的多个隐藏路由器中的每个隐藏路由器的名称,然后在单次扫描过程中,在第一扫描信道上根据所述每个隐藏路由器的名称依此发送所述每个隐藏路由器的指定扫描请求。
55.另外,本技术提供的连接隐藏路由器的方法,装置和电子设备首先根据如上所述的扫描隐藏路由器的方法在每个扫描信道上扫描多个隐藏路由器,然后将已接收到对所述指定扫描请求的响应的隐藏路由器之一确定为待连接的隐藏路由器,再获取所述待连接的隐藏路由器的密码,最后使用所述密码连接到所述待连接的隐藏路由器。
56.这样,本技术提供的扫描隐藏路由器的方法和装置,连接隐藏路由器的方法和装置以及电子设备通过利用指定扫描的特点,采用特别设计的专门方法来避免常规扫描方法耗时长的问题,从而提高了隐藏路由器的扫描和连接效率。
57.本技术提供的扫描隐藏路由器的方法和装置,连接隐藏路由器的方法和装置以及电子设备可以应用于各种需要连接路由器的终端设备,包括但不限于智能手机、笔记本电脑、智能音箱、办公设备、车载设备等。
58.下面,将参考附图来进一步说明根据本技术实施例的示例性的扫描隐藏路由器的方法和连接隐藏路由器的方法。
59.示例性方法一
60.图4图示了根据本技术实施例的扫描隐藏路由器的方法的流程图。
61.如图4所示,根据本技术实施例的扫描隐藏路由器的方法包括如下步骤。
62.s110,获取待扫描的多个隐藏路由器中的每个隐藏路由器的名称。如上所述,由于在现有的扫描和连接隐藏路由器的方法中,在单次扫描过程中,仅由用户输入一个隐藏路由器的名称和密码,从而仅能够扫描一个隐藏路由器。
63.相对地,在根据本技术实施例的扫描隐藏路由器的方法中,获取待扫描的多个隐藏路由器中的每个隐藏路由器的名称,这样,就可以在单次扫描过程中扫描多个隐藏路由器。
64.s120,在单次扫描过程中,在第一扫描信道上根据所述每个隐藏路由器的名称依此发送所述每个隐藏路由器的指定扫描请求。
65.也就是,通过所获取的待扫描的多个隐藏路由器中的每个的名称,就可以在单次扫描过程中,在每个扫描信道上依次发送每个隐藏路由器的指定扫描请求,如图5所示。图5图示了根据本技术实施例的扫描隐藏路由器的方法的示例的示意图。
66.这里,参考图5,在本技术实施例中,在单次扫描过程中,首先在第一扫描信道,例如图5所示的信道1上,根据所述每个隐藏路由器的名称依此发送所述每个隐藏路由器的指
定扫描请求,即图5所示的ssid 1指定扫描(ssid 1specified scan),ssid 2指定扫描(ssid 2specified scan),

,ssid n指定扫描(ssid n specified scan)。
67.另外,本领域技术人员可以理解的是,为了在单个扫描信道上扫描多个隐藏路由器,可以对仅提供扫描单个隐藏路由器的接口的软件架构进行修改,从而实现群组扫描的新接口,这可以通过常规方法实现,因此在本技术实施例中不再赘述。
68.通过比较图2b和图5的方案可以看到,本技术实施例扫描n个隐藏路由器所需要的时间仅为图2b中的方案的1/n,从而显著减小了扫描隐藏路由器所用的时间,提高了隐藏路由器的扫描效率。
69.在本技术实施例中,由于在每个扫描信道上扫描多个隐藏路由器,需要考虑发送指定扫描请求的冗余性和未扫描到的隐藏路由器的遗漏问题,下面将对此进行详细说明。
70.在存在多个隐藏路由器的情况下,所述多个隐藏路由器可能存在名称重复的情况,例如,可能有多个隐藏路由器都被命名为“我的路由器”或者“xx的路由器”,并且,重名的多个隐藏路由器可能在不同扫描信道上工作。例如,三个名称均为“我的路由器”的隐藏路由器分别在信道1、5和8上工作。这样,当通过“我的路由器”的名称在信道1上扫描到其中一个路由器时,如果在后续信道上不再扫描名称为“我的路由器”的隐藏路由器,则会发生未扫描到的隐藏路由器遗漏的情况。
71.针对该情况的一种方式是记录每个路由器的信道信息,例如,对于名称为“我的路由器”的三个隐藏路由器,分别记录其信道信息1、5和8,这样,当在信道1上扫描到其中一个路由器时,可以相应地确定其是具有信道信息1的隐藏路由器,而不会在后续信道上遗漏信道信息5和8的隐藏路由器的扫描。
72.在根据本技术实施例的扫描隐藏路由器的方法中,也可以不记录信道信息,而是通过指定扫描请求的冗余发送来避免重名的隐藏路由器的扫描遗漏的问题。
73.在一个示例中,在根据本技术实施例的扫描隐藏路由器的方法中,进一步包括:在第二扫描信道上根据所述每个隐藏路由器的名称依此发送所述每个隐藏路由器的指定扫描请求。
74.也就是,针对隐藏路由器可能存在重名的情况,在该示例中,在每个信道都对全部隐藏路由器进行扫描而不进行任何判定,从而以冗余扫描来避免遗漏。
75.这里,在本技术实施例中,可以由用户选择是否进行指定扫描请求的冗余发送,例如,在用户已经扫描到一个隐藏路由器的情况下,可以选择不继续进行冗余扫描,而是终止扫描过程,直接连接到该隐藏路由器。而当用户想要继续在第二扫描信道上扫描隐藏路由器时,可以做出继续扫描请求,以在第二扫描信道上继续扫描隐藏路由器。
76.也就是,在根据本技术实施例的扫描隐藏路由器的方法中,在第二扫描信道上根据所述每个隐藏路由器的名称依此发送所述每个隐藏路由器的指定扫描请求包括:确定是否接收到继续扫描请求;以及,响应于接收到继续扫描请求,在第二扫描信道上根据所述每个隐藏路由器的名称依此发送所述每个隐藏路由器的指定扫描请求。
77.在另一示例中,可以判定待扫描的多个隐藏路由器是否存在重名的情况,从而针对是否存在重名的情况采取不同的扫描策略,以避免由于针对重名的隐藏路由器仅进行了单次指定扫描而遗漏隐藏路由器。
78.相应地,在根据本技术实施例的扫描隐藏路由器的方法中,进一步包括:根据所述
每个隐藏路由器的名称确定所述多个隐藏路由器中是否存在名称相同的隐藏路由器;响应于所述多个隐藏路由器中不存在名称相同的隐藏路由器,确定是否接收到所述多个隐藏路由器中的至少一个隐藏路由器对所述指定扫描请求的响应;以及,响应于接收到所述响应,在第二扫描信道上根据所述多个隐藏路由器中除所述至少一个隐藏路由器以外的其余隐藏路由器的名称依次发送所述其余隐藏路由器中的每个隐藏路由器的指定扫描请求。
79.也就是,如果没有重名的隐藏路由器,则在后续信道的指定扫描时,可以不再扫描已经在先前信道通过指定扫描而扫描到的隐藏路由器,这样,可以避免隐藏路由器的扫描的冗余。
80.另一方面,如果所述多个隐藏路由器中存在名称相同的隐藏路由器,则如上述示例中那样,在后续扫描信道上仍然通过指定扫描来扫描全部隐藏路由器。
81.即,在根据本技术实施例的扫描隐藏路由器的方法中,进一步包括:响应于所述多个隐藏路由器中存在名称相同的隐藏路由器,在第二扫描信道上根据所述每个隐藏路由器的名称依此发送所述每个隐藏路由器的指定扫描请求。
82.当然,本领域技术人员可以理解,上述扫描隐藏路由器的过程也可以由用户选择进行或者不进行,也就是,仅在接收到用户的继续扫描请求的情况下,继续在第二扫描信道上根据所述每个隐藏路由器的名称依此发送所述每个隐藏路由器的指定扫描请求。
83.在又一示例中,可以在判定待扫描的多个隐藏路由器存在重名的情况下,进一步标记重名的路由器,从而针对已扫描到的隐藏路由器中是否包括重名的路由器来采取不同的扫描策略,以避免由于针对重名的隐藏路由器仅进行了单次指定扫描而遗漏隐藏路由器,又防止对已扫描到的隐藏路由器进行多次指定扫描带来的资源浪费。
84.因此,在根据本技术实施例的扫描隐藏路由器的方法中,进一步包括:响应于所述多个隐藏路由器中存在名称相同的隐藏路由器,确定是否接收到所述多个隐藏路由器中的至少一个隐藏路由器对所述指定扫描请求的响应;响应于接收到所述响应,确定已接收到响应的隐藏路由器是否包括所述名称相同的隐藏路由器;以及,响应于已接收到响应的隐藏路由器不包括所述名称相同的隐藏路由器,在第二扫描信道上根据所述多个隐藏路由器中除所述至少一个隐藏路由器以外的其余隐藏路由器的名称依次发送所述其余隐藏路由器中的每个隐藏路由器的指定扫描请求。
85.也就是,在已扫描到的隐藏路由器存在重名的情况下,判定已扫描到的隐藏路由器中是否包含重名的,如果不包含,则直接扫描其余隐藏路由器即可。
86.否则,如果已扫描到的隐藏路由器中包含重名的隐藏路由器,则扫描未扫描到的隐藏路由器和已扫描到的隐藏路由器当中重名的隐藏路由器。
87.也就是,在上述扫描隐藏路由器的方法中,进一步包括:响应于已接收到响应的隐藏路由器包括所述名称相同的隐藏路由器,确定所述已接收响应的隐藏路由器中的名称不相同的隐藏路由器;以及,在第二扫描信道上根据所述多个隐藏路由器中除所述名称不相同的隐藏路由器以外的其余隐藏路由器的名称依次发送所述其余隐藏路由器中的每个隐藏路由器的指定扫描请求。
88.当然,本领域技术人员可以理解,上述扫描隐藏路由器的过程也可以由用户选择进行或者不进行,也就是,仅在接收到用户的继续扫描请求的情况下,继续在第二扫描信道上根据所述多个隐藏路由器中除所述名称不相同的隐藏路由器以外的其余隐藏路由器的
名称依次发送所述其余隐藏路由器中的每个隐藏路由器的指定扫描请求。
89.因此,根据本技术实施例的扫描隐藏路由器的方法可以利用指定扫描的特点,采用特别设计的专门方法来避免常规扫描方法耗时长的问题,从而提高了隐藏路由器的扫描效率。
90.示例性方法二
91.图6图示了根据本技术实施例的连接隐藏路由器的方法的流程图。
92.如图6所示,根据本技术实施例的连接隐藏路由器的方法包括:s210,根据如上所述的扫描隐藏路由器的方法在每个扫描信道上扫描多个隐藏路由器;s220,将已接收到对所述指定扫描请求的响应的隐藏路由器之一确定为待连接的隐藏路由器;s230,获取所述待连接的隐藏路由器的密码;以及,s240,使用所述密码连接到所述待连接的隐藏路由器。
93.在本技术实施例中,可以在获取所述待扫描的多个隐藏路由器的名称时同时获取所述多个隐藏路由器的密码,并从所获取的所述多个隐藏路由器的密码中选出所述待连接的隐藏路由器的密码以用于连接。
94.也就是,在上述连接隐藏路由器的方法中,获取所述待连接的隐藏路由器的密码包括:获取所述待扫描的多个隐藏路由器中的每个隐藏路由器的密码;以及,从所述待扫描的多个隐藏路由器的密码选出所述待连接的隐藏路由器的密码。
95.并且,在上述连接隐藏路由器的方法中,在获取所述待扫描的多个隐藏路由器中的每个隐藏路由器的名称的同时获取所述每个隐藏路由器的密码。
96.这里,本领域技术人员可以理解,根据本技术实施例的连接隐藏路由器的方法的其它细节与之前在“示例性方法一”部分中描述的根据本技术实施例的扫描隐藏路由器的方法的相应细节完全相同,因此为了避免冗余不再赘述。
97.示例性方法三
98.图7图示了根据本技术实施例的扫描路由器的方法的流程图。
99.如图7所示,根据本技术实施例的扫描路由器的方法包括如下步骤。
100.s310,获取待扫描的多个路由器中的每个路由器的名称;s320,在单次扫描过程中,在第一扫描信道上根据所述每个路由器的名称依此发送所述每个路由器的指定扫描请求。
101.也就是,在示例性方法三中,可以不区分处于隐藏状态的路由器和不处于隐藏状态的路由器,而是通过指定扫描,在一个扫描周期内将相应的扫描信道上的所有目标路由器都扫描到,这样可以提高扫描效率。
102.这里,本领域技术人员可以理解,根据本技术实施例的扫描路由器的方法的其它细节与之前在“示例性方法一”部分中描述的根据本技术实施例的扫描隐藏路由器的方法的相应细节完全相同,因此为了避免冗余不再赘述。
103.示例性方法四
104.图8图示了根据本技术实施例的扫描无线连接设备的方法的流程图。
105.如图8所示,根据本技术实施例的扫描无线连接设备的方法包括如下步骤。
106.s410,获取待扫描的多个无线连接设备中的每个无线连接设备的名称;s320,在单次扫描过程中,在第一扫描信道上根据所述每个无线连接设备的名称依此发送所述每个无线连接设备的指定扫描请求。
107.也就是,在示例性方法四中,根据本技术实施例的扫描路由器的方法也可以应用于由终端设备扫描和连接路由器以外的其它无线连接设备的场景,比如手机扫描和连接蓝牙耳机等。在这种情况下,所要连接的无线连接设备可能也处于隐藏状态,从而需要根据无线连接设备的名称发送无线连接设备的指定扫描请求来找到该无线连接设备,因此,根据本技术实施例的扫描无线连接设备的方法可以利用指定扫描的特点,采用特别设计的专门方法来避免常规扫描方法耗时长的问题,从而提高了无线连接设备的扫描和连接效率。
108.并且,与“示例性方法三”类似,也可以不区分处于隐藏状态的无线连接设备和不处于隐藏状态的无线连接设备,而是通过指定扫描,在一个扫描周期内将相应的扫描信道上的所有无线连接设备都扫描到,这样可以提高扫描效率。
109.也就是,在上述扫描无线连接设备的方法中,所述多个无线连接设备包括处于隐藏状态的无线连接设备和/或处于非隐藏状态的无线连接设备。
110.这里,本领域技术人员可以理解,根据本技术实施例的扫描无线连接设备的方法的其它细节与之前在“示例性方法一”部分中描述的根据本技术实施例的扫描隐藏路由器的方法的相应细节完全相同,因此为了避免冗余不再赘述。
111.应用示例
112.图9图示了根据本技术实施例的扫描隐藏路由器的方法的应用示例。
113.如图9所示,根据本技术实施例的扫描隐藏路由器的方法可以应用于在同一地点有多个隐藏路由器的应用场景。
114.例如,在如图9所示的家庭场景中,在用户的家里安装了多个路由器r
11
到r
1m
,并且,用户将这些路由器均设为隐藏路由器。当用户携带要连接路由器的终端设备,比如智能音箱b进入家里时,智能音箱b可以使用根据本技术实施例的扫描隐藏路由器的方法扫描到这多个路由器r
11
到r
1m
。这里,用户可以通过智能音箱的比如路由器管理应用的用户界面之类的方式,将这多个路由器r
11
到r
1m
的名称预先输入并存储在智能音箱b中。
115.类似地,在如图9所示的公司场景中,在用户所在的公司内安装有多个路由器r
21
到r
2n
,并且,这些路由器均被设为隐藏路由器。当用户携带要连接路由器的终端设备,比如智能音箱b进入公司时,智能音箱b可以使用根据本技术实施例的扫描隐藏路由器的方法扫描到这多个路由器r
21
到r
2n
。同样地,用户可以通过比如路由器管理应用的用户界面之类的方式,将这多个路由器r
21
到r
2n
的名称预先输入并存储在智能手机t中。
116.另外,进一步如图9所示,用户的智能音箱b可能随着用户的移动,在家庭场景和公司场景之间切换,从而在每次到家或者到公司时,使用根据本技术实施例的扫描隐藏路由器的方法扫描到相应的路由器。
117.这样,用户仅需要在扫描相应的路由器之前将其名称输入智能手机中并保存,就可以在不同场景下和在场景切换时快速地扫描多个隐藏路由器,从而提高了扫描效率。
118.并且,本领域技术人员可以理解,所述多个路由器r
11
到r
1m
和多个路由器r
21
到r
2n
中的一个或多个路由器也可以是未设置为隐藏状态的路由器,从而通过根据本技术实施例的扫描路由器的方法在不同场景下和在场景切换时快速地扫描多个路由器,以提高扫描效率。
119.示例性装置
120.图10图示了根据本技术实施例的扫描隐藏路由器的装置的框图。
121.如图10所示,根据本技术实施例的扫描隐藏路由器的装置500包括:获取单元510,用于获取待扫描的多个隐藏路由器中的每个隐藏路由器的名称;以及,扫描单元520,用于在单次扫描过程中,在第一扫描信道上根据所述每个隐藏路由器的名称依此发送所述每个隐藏路由器的指定扫描请求。
122.在一个示例中,在上述扫描隐藏路由器的装置500中,所述扫描单元520进一步用于:在第二扫描信道上根据所述每个隐藏路由器的名称依此发送所述每个隐藏路由器的指定扫描请求。
123.在一个示例中,在上述扫描隐藏路由器的装置500中,所述扫描单元520进一步用于:根据所述每个隐藏路由器的名称确定所述多个隐藏路由器中是否存在名称相同的隐藏路由器;响应于所述多个隐藏路由器中不存在名称相同的隐藏路由器,确定是否接收到所述多个隐藏路由器中的至少一个隐藏路由器对所述指定扫描请求的响应;以及,响应于接收到所述响应,在第二扫描信道上根据所述多个隐藏路由器中除所述至少一个隐藏路由器以外的其余隐藏路由器的名称依次发送所述其余隐藏路由器中的每个隐藏路由器的指定扫描请求。
124.在一个示例中,在上述扫描隐藏路由器的装置500中,所述扫描单元520进一步用于:响应于所述多个隐藏路由器中存在名称相同的隐藏路由器,在第二扫描信道上根据所述每个隐藏路由器的名称依此发送所述每个隐藏路由器的指定扫描请求。
125.在一个示例中,在上述扫描隐藏路由器的装置500中,所述扫描单元520进一步用于:响应于所述多个隐藏路由器中存在名称相同的隐藏路由器,确定是否接收到所述多个隐藏路由器中的至少一个隐藏路由器对所述指定扫描请求的响应;响应于接收到所述响应,确定已接收到响应的隐藏路由器是否包括所述名称相同的隐藏路由器;以及,响应于已接收到响应的隐藏路由器不包括所述名称相同的隐藏路由器,在第二扫描信道上根据所述多个隐藏路由器中除所述至少一个隐藏路由器以外的其余隐藏路由器的名称依次发送所述其余隐藏路由器中的每个隐藏路由器的指定扫描请求。
126.在一个示例中,在上述扫描隐藏路由器的装置500中,所述扫描单元520进一步用于:响应于已接收到响应的隐藏路由器包括所述名称相同的隐藏路由器,确定所述已接收响应的隐藏路由器中的名称不相同的隐藏路由器;以及,在第二扫描信道上根据所述多个隐藏路由器中除所述名称不相同的隐藏路由器以外的其余隐藏路由器的名称依次发送所述其余隐藏路由器中的每个隐藏路由器的指定扫描请求。
127.图11图示了根据本技术实施例的连接隐藏路由器的装置的框图。
128.如图11所示,根据本技术实施例的连接隐藏路由器的装置600包括:获取单元610,用于获取待扫描的多个隐藏路由器中的每个隐藏路由器的名称和密码;扫描单元620,用于在每个扫描信道上根据所述每个隐藏路由器的名称依此发送所述每个隐藏路由器的指定扫描请求;确定单元630,用于将已接收到对所述指定扫描请求的响应的隐藏路由器之一确定为待连接的隐藏路由器;以及,连接单元640,用于使用所述待连接的隐藏路由器的密码连接到所述待连接的隐藏路由器。
129.在一个示例中,在上述连接隐藏路由器的装置600中,所述确定单元630进一步用于:从所述待扫描的多个隐藏路由器的密码选出所述待连接的隐藏路由器的密码。
130.在一个示例中,在上述连接隐藏路由器的装置600中,所述获取单元610用于在获
取所述待扫描的多个隐藏路由器中的每个隐藏路由器的名称的同时获取所述每个隐藏路由器的密码。
131.图12图示了根据本技术实施例的连接路由器的装置的框图。
132.如图12所示,根据本技术实施例的扫描路由器的装置700包括:获取单元710,用于获取待扫描的多个路由器中的每个路由器的名称;以及,扫描单元720,用于在单次扫描过程中,在第一扫描信道上根据所述每个路由器的名称依此发送所述每个路由器的指定扫描请求。
133.图13图示了根据本技术实施例的连接无线连接设备的装置的框图。
134.如图13所示,根据本技术实施例的扫描无线连接设备的装置800包括:获取单元810,用于获取待扫描的多个无线连接设备中的每个无线连接设备的名称;以及,扫描单元820,用于在单次扫描过程中,在第一扫描信道上根据所述每个无线连接设备的名称依此发送所述每个无线连接设备的指定扫描请求。
135.在一个示例中,在上述连接无线连接设备的装置中,所述无线连接设备包括处于隐藏状态的无线连接设备和/或处于非隐藏状态的无线连接设备。
136.这里,本领域技术人员可以理解,上述扫描隐藏路由器的装置500、连接隐藏路由器的装置600、扫描路由器的装置700和扫描无线连接设备的装置800中的各个单元和模块的具体功能和操作已经在上面参考图1到图9的扫描隐藏路由器的方法、连接隐藏路由器的方法、扫描路由器的方法和扫描无线连接设备的方法的描述中得到了详细介绍,并因此,将省略其重复描述。
137.如上所述,根据本技术实施例的扫描隐藏路由器的装置500、连接隐藏路由器的装置600、扫描路由器的装置700和扫描无线连接设备的装置800可以实现在要与路由器或者无线连接设备无线连接的各种终端设备中,例如智能手机、笔记本电脑、智能音箱、办公设备、车载设备等。在一个示例中,根据本技术实施例的扫描隐藏路由器的装置500、连接隐藏路由器的装置600、扫描路由器的装置700和扫描无线连接设备的装置800可以作为一个软件模块和/或硬件模块而集成到终端设备中。例如,其可以是该终端设备的操作系统中的一个软件模块,或者可以是针对于该终端器设备所开发的一个应用程序;当然,扫描隐藏路由器的装置500、连接隐藏路由器的装置600、扫描路由器的装置700和扫描无线连接设备的装置800同样可以是该终端设备的众多硬件模块之一。
138.替换地,在另一示例中,扫描隐藏路由器的装置500、连接隐藏路由器的装置600、扫描路由器的装置700和扫描无线连接设备的装置800与该终端设备也可以是分立的设备,并且其可以通过有线和/或无线网络连接到该中的设备,并且按照约定的数据格式来传输交互信息。
139.示例性电子设备
140.下面,参考图14来描述根据本技术实施例的电子设备。
141.图14图示了根据本技术实施例的电子设备的框图。
142.如图14所示,电子设备10包括一个或多个处理器11和存储器12。
143.处理器11可以是中央处理单元(cpu)或者具有数据处理能力和/或指令执行能力的其他形式的处理单元,并且可以控制电子设备10中的其他组件以执行期望的功能。
144.存储器12可以包括一个或多个计算机程序产品,所述计算机程序产品可以包括各
种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。所述易失性存储器例如可以包括随机存取存储器(ram)和/或高速缓冲存储器(cache)等。所述非易失性存储器例如可以包括只读存储器(rom)、硬盘、闪存等。在所述计算机可读存储介质上可以存储一个或多个计算机程序指令,处理器11可以运行所述程序指令,以实现上文所述的本技术的各个实施例的扫描隐藏路由器的方法、连接隐藏路由器的方法、扫描路由器的方法和扫描无线连接设备的方法以及/或者其他期望的功能。在所述计算机可读存储介质中还可以存储诸如路由器或者其它无线连接设备的名称、密码等各种内容。
145.在一个示例中,电子设备10还可以包括:输入装置13和输出装置14,这些组件通过总线系统和/或其他形式的连接机构(未示出)互连。
146.该输入装置13可以包括例如键盘、鼠标等等。
147.该输出装置14可以向外部输出各种信息,包括所连接的路由器或其它无线连接设备的名称等。该输出装置14可以包括例如显示器、扬声器、打印机、以及通信网络及其所连接的远程输出设备等等。
148.当然,为了简化,图14中仅示出了该电子设备10中与本技术有关的组件中的一些,省略了诸如总线、输入/输出接口等等的组件。除此之外,根据具体应用情况,电子设备10还可以包括任何其他适当的组件。
149.示例性计算机程序产品和计算机可读存储介质
150.除了上述方法和设备以外,本技术的实施例还可以是计算机程序产品,其包括计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本技术各种实施例的扫描隐藏路由器的方法、连接隐藏路由器的方法、扫描路由器的方法和扫描无线连接设备的方法中的步骤。
151.所述计算机程序产品可以以一种或多种程序设计语言的任意组合来编写用于执行本技术实施例操作的程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如java、c 等,还包括常规的过程式程序设计语言,诸如“c”语言或类似的程序设计语言。程序代码可以完全地在第一用户计算设备上执行、部分地在第一用户设备上执行、作为一个独立的软件包执行、部分在第一用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。
152.此外,本技术的实施例还可以是计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本技术各种实施例的扫描隐藏路由器的方法、连接隐藏路由器的方法、扫描路由器的方法和扫描无线连接设备的方法中的步骤。
153.所述计算机可读存储介质可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。
154.以上结合具体实施例描述了本技术的基本原理,但是,需要指出的是,在本技术中提及的优点、优势、效果等仅是示例而非限制,不能认为这些优点、优势、效果等是本技术的
各个实施例必须具备的。另外,上述公开的具体细节仅是为了示例的作用和便于理解的作用,而非限制,上述细节并不限制本技术为必须采用上述具体的细节来实现。
155.本技术中涉及的器件、装置、设备、系统的方框图仅作为例示性的例子并且不意图要求或暗示必须按照方框图示出的方式进行连接、布置、配置。如本领域技术人员将认识到的,可以按任意方式连接、布置、配置这些器件、装置、设备、系统。诸如“包括”、“包含”、“具有”等等的词语是开放性词汇,指“包括但不限于”,且可与其互换使用。这里所使用的词汇“或”和“和”指词汇“和/或”,且可与其互换使用,除非上下文明确指示不是如此。这里所使用的词汇“诸如”指词组“诸如但不限于”,且可与其互换使用。
156.还需要指出的是,在本技术的装置、设备和方法中,各部件或各步骤是可以分解和/或重新组合的。这些分解和/或重新组合应视为本技术的等效方案。
157.提供所公开的方面的以上描述以使本领域的任何技术人员能够做出或者使用本技术。对这些方面的各种修改对于本领域技术人员而言是非常显而易见的,并且在此定义的一般原理可以应用于其他方面而不脱离本技术的范围。因此,本技术不意图被限制到在此示出的方面,而是按照与在此公开的原理和新颖的特征一致的最宽范围。
158.为了例示和描述的目的已经给出了以上描述。此外,此描述不意图将本技术的实施例限制到在此公开的形式。尽管以上已经讨论了多个示例方面和实施例,但是本领域技术人员将认识到其某些变型、修改、改变、添加和子组合。
转载请注明原文地址:https://win.8miu.com/read-1058724.html

最新回复(0)