一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种基于联邦学习的网络认证方法及装置与流程

2021-10-24 05:02:00 来源:中国专利 TAG:认证 网络 方法 来实现 双向


1.本发明涉及网络安全认证技术领域,特别是一种通过证书来实现双向认证的网络认证方法,具体涉及一种基于联邦学习的网络认证方法及装置。


背景技术:

2.随着联邦学习技术逐渐成熟,近年来各大公司纷纷布局建设自己的联邦学习平台,其中大概分为两种架构,一种是去中心化的全分布式架构,另外一种是中心管理结合分布式计算的架构。无论那种,都需要安全灵活的身份认证技术。
3.一般来讲,分布式系统的身份也都是需要一个中心节点管理的。比较常见的实现方式有token认证、ak/sk认证,basic认证。使用证书(pki)技术保护某个平台或分布式网络。其中token认证一般用于短时间的会话鉴权。安全性不足,所以一般有效时间设定为1天。ak/sk认证适合一级认证管理,比较常见的是云计算产品或微信小程序,可以通过sdk使用accesskey的方式访问。basic认证就是用户名密码的认证方式,简单粗暴不安全,一般企业级产品不会使用。


技术实现要素:

4.本发明所提供的一种基于联邦学习的网络认证方法及装置,具有以下有益效果:
5.(1)借助成熟的pki技术,实现隐私计算网络节点身份管理,平台方可以管理计算节点,计算节点可以独立管理各自的用户身份。
6.(2)使用证书双向认证,较token,ak/sk等认证方式更加安全,计算节点和平台,以及应用之间都可以做到互认互信。
7.(3)证书管理和部署都有较为成熟的工具,主流网关(haproxy,nginx,k8s的ingress等)均支持证书双向认证。无需单独开发和配置。
8.为了实现上述目的,首先,本发明提供了一种针对服务器端的一种基于联邦学习的网络认证方法,包括:
9.根据在隐私计算平台上预先建立的自签名ca节点以及计算节点的证书请求,生成该计算节点的从属ca证书;
10.根据所述从属ca证书生成该计算节点在所述隐私计算平台上的用户证书;
11.根据所述从属ca证书以及所述用户证书注册该计算节点的服务证书。
12.一实施例中,基于联邦学习的网络认证方法还包括:
13.在多个计算节点部署从属ca服务。
14.一实施例中,基于联邦学习的网络认证方法还包括:
15.发送第一计算节点的数据访问请求至第二计算节点;
16.转发所述第二计算节点针对所述数据访问请求的判定结果至所述第一计算节点。
17.一实施例中,所述根据在隐私计算平台上预先建立的自签名ca节点以及计算节点的证书请求,生成该计算节点的从属ca证书,包括:
18.利用二级从属ca方法,根据所述自签名ca节点以及计算节点的证书请求生成所述从属ca证书。
19.其次,本发明还提供一种基于联邦学习的网络认证装置,该装置包括:
20.从属ca证书生成模块,用于根据在隐私计算平台上预先建立的自签名ca节点以及计算节点的证书请求,生成该计算节点的从属ca证书;
21.用户证书生成模块,用于根据所述从属ca证书生成该计算节点在所述隐私计算平台上的用户证书;
22.服务证书注册模块,用于根据所述从属ca证书以及所述用户证书注册该计算节点的服务证书。
23.一实施例中,基于联邦学习的网络认证装置还包括:
24.ca服务部署模块,用于在多个计算节点部署从属ca服务。
25.一实施例中,基于联邦学习的网络认证装置还包括:
26.数据访问请求发送模块,用于发送第一计算节点的数据访问请求至第二计算节点;
27.判定结果转发模块,用于转发所述第二计算节点针对所述数据访问请求的判定结果至所述第一计算节点。
28.一实施例中,所述从属ca证书生成模块包括:
29.从属ca证书生成单元,用于利用二级从属ca方法,根据所述自签名ca节点以及计算节点的证书请求生成所述从属ca证书。
30.第三方面,本发明提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行程序时实现一种基于联邦学习的网络认证方法的步骤。
31.第四方面,本发明提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现一种基于联邦学习的网络认证方法的步骤。
32.从上述描述可知,本发明实施例提供的一种基于联邦学习的网络认证方法及装置,首先根据在隐私计算平台上预先建立的自签名ca节点以及计算节点的证书请求,生成该计算节点的从属ca证书;接着,根据从属ca证书生成该计算节点在隐私计算平台上的用户证书;最后根据从属ca证书以及用户证书注册该计算节点的服务证书。本发明具有以下有益效果:
33.(1)借助成熟的pki技术,实现隐私计算网络节点身份管理,平台方可以管理计算节点,计算节点可以独立管理各自的用户身份。
34.(2)使用证书双向认证,较token,ak/sk等认证方式更加安全,计算节点和平台,以及应用之间都可以做到互认互信。
35.(3)证书管理和部署都有较为成熟的工具,主流网关(haproxy,nginx,k8s的ingress等)均支持证书双向认证。无需单独开发和配置。
36.(4)计算节点只配置从属ca证书,因为证书链上级为平台根ca证书。所以默认即支持平台ca颁发的用户证书。而计算节点之间,强调安全性,需用从属ca颁发用户证书才能访问。
附图说明
37.为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
38.图1为本发明实施例中提供的针对服务器端的一种基于联邦学习的网络认证方法的流程示意图一;
39.图2为本发明实施例中提供的针对服务器端的一种基于联邦学习的网络认证方法的流程示意图二;
40.图3为本发明实施例中提供的针对服务器端的一种基于联邦学习的网络认证方法的流程示意图三;
41.图4为本发明的实施例中步骤100的流程示意图;
42.图5为本发明的具体应用实例中基于联邦学习的网络认证方法的流程示意图;
43.图6为本发明的具体应用实例中隐私计算平台与多个计算节点相关关系示意图;
44.图7为本发明的具体应用实例中网络配置流程图;
45.图8为本发明的具体应用实例中计算节点1颁发和撤销证书的过程示意图;
46.图9为本发明实施例中针对服务器端的基于联邦学习的网络认证装置的结构示意图一;
47.图10为本发明实施例中针对服务器端的基于联邦学习的网络认证装置的结构示意图二;
48.图11为本发明实施例中针对服务器端的基于联邦学习的网络认证装置的结构示意图三;
49.图12为本发明实施例中针对服务器端的从属ca证书生成模块10的结构示意图;
50.图13为本发明的实施例中的电子设备的结构示意图。
具体实施方式
51.为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
52.本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd

rom、光学存储器等)上实施的计算机程序产品的形式。
53.需要说明的是,本技术的说明书和权利要求书及上述附图中的术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
54.需要说明的是,在不冲突的情况下,本技术中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本技术。
55.本发明的实施例提供一种基于分布式系统的测试数据生成方法的具体实施方式,参见图1,该方法具体包括如下内容:
56.步骤100:根据在隐私计算平台上预先建立的自签名ca节点以及计算节点的证书请求,生成该计算节点的从属ca证书。
57.可以理解的是,ca认证,即电子认证服务,是指为电子签名相关各方提供真实性、可靠性验证的活动。证书颁发机构(ca,certificate authority)即颁发数字证书的机构。是负责发放和管理数字证书的权威机构,并作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。
58.ca中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥。ca机构的数字签名使得攻击者不能伪造和篡改证书。在set交易中,ca不仅对持卡人、商户发放证书,还要对获款的银行、网关发放证书。ca是证书的签发机构,它是pki的核心。ca是负责签发证书、认证证书、管理已颁发证书的机关。它要制定政策和具体步骤来验证、识别用户身份,并对用户证书进行签名,以确保证书持有者的身份和公钥的拥有权。ca也拥有一个证书(内含公钥)和私钥。网上的公众用户通过验证ca的签字从而信任ca,任何人都可以得到ca的证书(含公钥),用以验证它所签发的证书。如果用户想得到一份属于自己的证书,他应先向ca提出申请。在ca判明申请者的身份后,便为他分配一个公钥,并且ca将该公钥与申请者的身份信息绑在一起,并为之签字后,便形成证书发给申请者。如果一个用户想鉴别另一个证书的真伪,他就用ca的公钥对那个证书上的签字进行验证,一旦验证通过,该证书就被认为是有效的。
59.为保证用户之间在网上传递信息的安全性、真实性、可靠性、完整性和不可抵赖性,不仅需要对用户的身份真实性进行验证,也需要有一个具有权威性、公正性、唯一性的机构,负责向电子商务的各个主体颁发并管理符合国内、国际安全电子交易协议标准的电子商务安全证,并负责管理所有参与网上交易的个体所需的数字证书,因此是安全电子交易的核心环节。
60.步骤200:根据所述从属ca证书生成该计算节点在所述隐私计算平台上的用户证书。
61.首先在隐私计算平台上生成自签名ca节点(自签名是指不是通过现有ca机构颁发证书,自签名一般通过openssl(命令行工具)或一些ca工具即可完成颁发。在本实施例中,使用fabric

ca搭建),域名可选择互联网未注册的域名。例如域名ca.ccbft.ppc.平台方根据从属ca证书以及该域名注册用户证书,该用户证书用于方位计算节点。
62.步骤300:根据所述从属ca证书以及所述用户证书注册该计算节点的服务证书。
63.隐私计算平台针对该服务证书所能提供的服务包括:计算节点管理,数据市场,任务调度,网络身份管理等核心功能(但需要计算节点向平台授权访问)。
64.从上述描述可知,本发明实施例提供的一种基于联邦学习的网络认证方法,首先根据在隐私计算平台上预先建立的自签名ca节点以及计算节点的证书请求,生成该计算节点的从属ca证书;接着,根据从属ca证书生成该计算节点在隐私计算平台上的用户证书;最后根据从属ca证书以及用户证书注册该计算节点的服务证书。本发明借助成熟的pki技术,
实现隐私计算网络节点身份管理,平台方可以管理计算节点,计算节点可以独立管理各自的用户身份。另外,本发明使用证书双向认证,较token,ak/sk等认证方式更加安全,计算节点和平台,以及应用之间都可以做到互认互信。
65.一实施例中,参见图2,基于联邦学习的网络认证方法还包括:
66.步骤400:在多个计算节点部署从属ca服务。
67.可以理解的是,联邦机器学习又名联邦学习,联合学习,联盟学习。联邦机器学习是一个机器学习框架,能有效帮助多个机构在满足用户隐私保护、数据安全和政府法规的要求下,进行数据使用和机器学习建模。联邦学习是一个机器学习框架,能有效帮助多个机构在满足用户隐私保护、数据安全和政府法规的要求下,进行数据使用和机器学习建模。
68.举例来说,假设有两个不同的企业a和b,它们拥有不同数据。比如,企业a有用户特征数据;企业b有产品特征数据和标注数据。这两个企业按照上述gdpr准则是不能粗暴地把双方数据加以合并的,因为数据的原始提供者,即他们各自的用户可能不同意这样做。假设双方各自建立一个任务模型,每个任务可以是分类或预测,而这些任务也已经在获得数据时有各自用户的认可,那问题是如何在a和b各端建立高质量的模型。由于数据不完整(例如企业a缺少标签数据,企业b缺少用户特征数据),或者数据不充分(数据量不足以建立好的模型),那么,在各端的模型有可能无法建立或效果并不理想。联邦学习是要解决这个问题:它希望做到各个企业的自有数据不出本地,而后联邦系统可以通过加密机制下的参数交换方式,即在不违反数据隐私法规情况下,建立一个虚拟的共有模型。这个虚拟模型就好像大家把数据聚合在一起建立的最优模型一样。但是在建立虚拟模型的时候,数据本身不移动,也不泄露隐私和影响数据合规。这样,建好的模型在各自的区域仅为本地的目标服务。在这样一个联邦机制下,各个参与者的身份和地位相同,而联邦系统帮助大家建立了“共同富裕”的策略。
69.一实施例中,参见图3,基于联邦学习的网络认证方法还包括:
70.步骤500:发送第一计算节点的数据访问请求至第二计算节点;
71.步骤600:转发所述第二计算节点针对所述数据访问请求的判定结果至所述第一计算节点。
72.在步骤500以及步骤600中,如果其他计算节点或第三方应用要访问当前计算节点的服务,当前计算节点使用从属ca,可以为用户颁发证书。同时还可以通过设置证书有效期。以及通过撤销证书的方式,限制用户访问。
73.一实施例中,参见图4,步骤100进一步包括:
74.步骤101:利用二级从属ca方法,根据所述自签名ca节点以及计算节点的证书请求生成所述从属ca证书。
75.ca(证书权威)分为独立ca和分布式ca。分页式ca指多级ca,根ca、二级ca、三级ca、四级ca
……
,至于具体有多少级,由企业自主决定。在本实施例中分为二级从属ca。也称为根ca、从属ca。根ca是信任的源头,管理下级ca,即你说的从属ca。根ca制定根策略、如有效期等,从属ca的有效期不会超过根ca。二者的区别如下:
76.根ca:负责管理从属ca,包括签发、废除等,还有发布arl;
77.从属ca:负责管理用户证书(含个人用户、企业用户、管理员、服务器、代码签名证书等),包括签发、废除、冻结、解冻等,还有发布crl。
78.为进一步地说明本方案,本技术提供一种基于联邦学习的网络认证方法的具体应用实例,该具体应用实例具体包括如下内容,参见图5。
79.联邦学习的产品特点是,每个计算节点之间需要认证,训练出的模型,需要对外部提供服务,也需要认证。所以使用二级认证中心非常适合这种场景。同时证书双向认证技术较token和ak/sk的认证方式更加安全。因为可以同时认证服务端和用户。在管理上借助现有的ca工具,不但管理方便,而且可以减少很多开发成本。
80.需要说明的是,在本具体应用实例中,隐私计算平台,包括联邦建模功能和隐私查询等技术。认证方式类同。
81.s1:根据在隐私计算平台上预先建立的自签名ca节点以及计算节点的证书请求,生成该计算节点的从属ca证书。
82.隐私计算平台可提供计算节点管理,数据市场,任务调度,网络身份管理等核心功能。需要计算节点向平台授权访问。计算节点拥有数据,并提供隐私计算服务,向内部或外部提供模型预测推理服务等。
83.s2:根据从属ca证书生成该计算节点在隐私计算平台上的用户证书。
84.设计上采用二级从属ca,可满足安全灵活的网络认证需求。平台方承建自签名ca节点。域名可选择互联网未注册的域名。参见图6,这里使用.ppc域名后缀。以a为平台方,域名即ca.ccbft.ppc.平台方注册用户证书user@ccbft.ppc.用于方位计算节点。
85.s3:根据从属ca证书以及用户证书注册该计算节点的服务证书。
86.所有的计算节点,先申请从属ca证书。并且部署从属ca服务,抑或通过离线工具管理也可以。以计算节点1为例。机构为org1。从属ca服务站点为ca.org1.ccbft.com。为计算节点网关注册服务证书,并且部署配置https://peer.org1.ccbft.com统一网关。开启客户端证书认证(双向认证)功能。这样平台方可通过用户证书user@ccbft.ppc访问该计算节点。其他用户想访问该节点,需要单独申请用户证书。计算节点2的流程和计算节点1相同,图7是整个网络配置流程图。
87.计算节点证书管理:当其他计算节点或第三方应用要访问本计算节点的服务,计算节点使用从属ca,可以为用户颁发证书。同时还可以通过设置证书有效期。撤销证书的方式,限制用户访问。图8描述了计算节点1颁发和撤销证书的过程。
88.从上述描述可知,本发明实施例提供的一种基于联邦学习的网络认证方法,首先根据在隐私计算平台上预先建立的自签名ca节点以及计算节点的证书请求,生成该计算节点的从属ca证书;接着,根据从属ca证书生成该计算节点在隐私计算平台上的用户证书;最后根据从属ca证书以及用户证书注册该计算节点的服务证书。本发明借助成熟的pki技术,实现隐私计算网络节点身份管理,平台方可以管理计算节点,计算节点可以独立管理各自的用户身份。另外,本发明使用证书双向认证,较token,ak/sk等认证方式更加安全,计算节点和平台,以及应用之间都可以做到互认互信。
89.基于同一发明构思,本技术实施例还提供了一种基于联邦学习的网络认证装置,可以用于实现上述实施例所描述的方法,如下面的实施例。由于一种基于联邦学习的网络认证装置解决问题的原理与一种基于联邦学习的网络认证方法相似,因此一种基于联邦学习的网络认证装置的实施可以参见一种基于联邦学习的网络认证方法实施,重复之处不再赘述。以下所使用的,术语“单元”或者“模块”可以实现预定功能的软件和/或硬件的组合。
尽管以下实施例所描述的系统较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
90.本发明的实施例提供一种能够实现一种基于联邦学习的网络认证方法的基于联邦学习的网络认证装置的具体实施方式,参见图9,基于联邦学习的网络认证装置具体包括如下内容:
91.从属ca证书生成模块10,用于根据在隐私计算平台上预先建立的自签名ca节点以及计算节点的证书请求,生成该计算节点的从属ca证书;
92.用户证书生成模块20,用于根据所述从属ca证书生成该计算节点在所述隐私计算平台上的用户证书;
93.服务证书注册模块30,用于根据所述从属ca证书以及所述用户证书注册该计算节点的服务证书。
94.一实施例中,参见图10,基于联邦学习的网络认证装置还包括:
95.ca服务部署模块40,用于在多个计算节点部署从属ca服务。
96.一实施例中,参见图11,基于联邦学习的网络认证装置还包括:
97.数据访问请求发送模块50,用于发送第一计算节点的数据访问请求至第二计算节点;
98.判定结果转发模块60,用于转发所述第二计算节点针对所述数据访问请求的判定结果至所述第一计算节点。
99.一实施例中,参见图12,所述从属ca证书生成模块10包括:
100.从属ca证书生成单元101,用于利用二级从属ca方法,根据所述自签名ca节点以及计算节点的证书请求生成所述从属ca证书。
101.从上述描述可知,本发明实施例提供的一种基于联邦学习的网络认证装置,首先根据在隐私计算平台上预先建立的自签名ca节点以及计算节点的证书请求,生成该计算节点的从属ca证书;接着,根据从属ca证书生成该计算节点在隐私计算平台上的用户证书;最后根据从属ca证书以及用户证书注册该计算节点的服务证书。本发明具有以下有益效果:
102.(1)借助成熟的pki技术,实现隐私计算网络节点身份管理,平台方可以管理计算节点,计算节点可以独立管理各自的用户身份。
103.(2)使用证书双向认证,较token,ak/sk等认证方式更加安全,计算节点和平台,以及应用之间都可以做到互认互信。
104.(3)证书管理和部署都有较为成熟的工具,主流网关(haproxy,nginx,k8s的ingress等)均支持证书双向认证。无需单独开发和配置。
105.(4)计算节点只配置从属ca证书,因为证书链上级为平台根ca证书。所以默认即支持平台ca颁发的用户证书。而计算节点之间,强调安全性,需用从属ca颁发用户证书才能访问。
106.本技术的实施例还提供能够实现上述实施例中的一种基于联邦学习的网络认证方法中全部步骤的一种电子设备的具体实施方式,参见图13,电子设备具体包括如下内容:
107.处理器(processor)1201、存储器(memory)1202、通信接口(communications interface)1203和总线1204;
108.其中,处理器1201、存储器1202、通信接口1203通过总线1204完成相互间的通信;
通信接口1203用于实现服务器端设备、功率测量设备以及用户端设备等相关设备之间的信息传输。
109.处理器1201用于调用存储器1202中的计算机程序,处理器执行计算机程序时实现上述实施例中的一种基于联邦学习的网络认证方法中的全部步骤,例如,处理器执行计算机程序时实现下述步骤:
110.步骤100:根据在隐私计算平台上预先建立的自签名ca节点以及计算节点的证书请求,生成该计算节点的从属ca证书;
111.步骤200:根据所述从属ca证书生成该计算节点在所述隐私计算平台上的用户证书;
112.步骤300:根据所述从属ca证书以及所述用户证书注册该计算节点的服务证书。
113.本技术的实施例还提供能够实现上述实施例中的一种基于联邦学习的网络认证方法中全部步骤的一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述实施例中的一种基于联邦学习的网络认证方法的全部步骤,例如,处理器执行计算机程序时实现下述步骤:
114.步骤100:根据在隐私计算平台上预先建立的自签名ca节点以及计算节点的证书请求,生成该计算节点的从属ca证书;
115.步骤200:根据所述从属ca证书生成该计算节点在所述隐私计算平台上的用户证书;
116.步骤300:根据所述从属ca证书以及所述用户证书注册该计算节点的服务证书。
117.本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于硬件 程序类实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
118.上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
119.虽然本技术提供了如实施例或流程图的方法操作步骤,但基于常规或者无创造性的劳动可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的装置或客户端产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境)。
120.本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
121.这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
122.这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
123.本发明中应用了具体实施例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献

  • 日榜
  • 周榜
  • 月榜