一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

水文信息平台的安全态势感知模型的训练方法及应用方法与流程

2021-10-27 20:02:00 来源:中国专利 TAG:水文 方法 平台 信息 感知


1.本技术涉及水文信息平台安全监控与预测技术领域,尤其涉及一种水文信息平台的安全态势感知模型的训练方法及应用方法。


背景技术:

2.通信和互联网技术结合传统水文管理方法,极大地促进了水文信息化进程。通过新技术的应用,使水文监测网络信息平台(简称水文信息平台)在感知、通讯、平台、应用4个方面对水文站进行提档升级,进而打造基于5g通信、大数据云计算技术的现代化、智慧化水文站,实现水文信息综合管理和高效信息利用。通信技术与网络的融合促进了水文监测走向智能网联时代,但随之出现的信息安全问题制约着水文信息平台的进一步应用和推广。
3.安全态势感知能够掌握系统整体风险情况,预知安全威胁,实现有效响应。目前,不少学者将安全态势感知模型应用于各个领域,用于提升系统安全防御水平。水文信息平台的信息安全涉及监测设备、通信网络、信息处理平台等部分,但目前的研究多是针对其中某一部分进行研究,对于水文信息平台系统整体安全方面的研究较少,在发生大规模信息安全事件时难以及时识别威胁以及难以及时进行有效响应。


技术实现要素:

4.本技术提供一种水文信息平台的安全态势感知模型的训练方法及应用方法,以至少在一定程度上解决现有技术对于水文信息平台系统整体安全方面的研究较少,在发生大规模信息安全事件时难以及时识别威胁以及难以及时进行有效响应的问题。
5.本技术的上述目的是通过以下技术方案实现的:
6.第一方面,本技术实施例提供一种水文信息平台的安全态势感知模型的训练方法,其包括:
7.应用大数据收集技术获取水文信息平台的各子系统的信息安全态势数据;所述子系统包括监测终端、通信网络和云平台;
8.对各子系统的信息安全态势数据进行分析评价,得到各子系统不同时刻的安全要素评价向量;
9.基于所述安全要素评价向量,对各子系统以及水文信息平台整体的安全态势进行计算,得到各子系统以及水文信息平台整体的安全态势值;
10.基于神经网络算法,利用所述安全态势值作为训练样本,训练得到安全态势感知模型。
11.可选的,所述应用大数据收集技术获取水文信息平台的各子系统的信息安全态势数据,包括:
12.应用大数据收集技术,基于预先构建的多个要素集,获取所述要素集中每个安全要素对应的信息安全态势数据;其中,所述多个要素集是针对每个子系统涉及的安全要素分别构建的。
13.可选的,所述对各子系统的信息安全态势数据进行分析评价,得到各子系统不同时刻的安全要素评价向量,包括:
14.基于预先设定的多个安全等级,分别针对每个安全要素确定其在每个安全等级所占概率;
15.针对每个安全要素,基于其在每个安全等级所占概率,得到对应的安全要素评价向量。
16.可选的,所述预先设定的多个安全等级包括:安全、较安全、基本安全、不安全和危险。
17.可选的,所述基于所述安全要素评价向量,对各子系统以及水文信息平台整体的安全态势进行计算,得到各子系统以及水文信息平台整体的安全态势值,包括:
18.基于各所述安全要素评价向量,分别构造各子系统的模糊评价矩阵;
19.分别构造用于确定各子系统的各安全要素的重要性的判断矩阵,并利用下述公式分别计算各所述判断矩阵的最大特征值;
[0020][0021]
式中,λ
max
为所述最大特征值,m为安全要素的数量,w为所述判断矩阵每一行的均值,a为所述判断矩阵;
[0022]
基于所述最大特征值,对各所述判断矩阵进行一致性判断;
[0023]
若判断结果为符合一致性要求,则将所述判断矩阵每一行的均值w作为对应安全要素的权重向量;
[0024]
对得到的各所述权重向量进行归一化处理;
[0025]
将归一化后的权重向量与对应的所述模糊评价矩阵进行加权后的合成运算,得到各子系统的安全态势值;
[0026]
根据各子系统在水文信息平台整体中所占权重,基于各子系统的安全态势值计算得到水文信息平台整体的安全态势值。
[0027]
可选的,所述方法还包括:
[0028]
基于预设的态势感知级别表,确定各安全态势值对应的安全态势级别。
[0029]
可选的,所述神经网络算法包括径向基函数神经网络。
[0030]
第二方面,本技术实施例还提供一种水文信息平台的安全态势感知模型的应用方法,所述安全态势感知模型为采用第一方面任一项所述的方法训练得到,所述应用方法包括:
[0031]
将历史的信息安全态势数据输入所述安全态势感知模型,得到未来时刻的各子系统以及水文信息平台整体的安全态势值;
[0032]
基于得到的安全态势值,确定水文信息平台整体以及各子系统的安全态势。
[0033]
本技术的实施例提供的技术方案可以包括以下有益效果:
[0034]
本技术的实施例提供的技术方案中,应用大数据收集技术获取水文信息平台的各子系统的信息安全态势数据;并对各子系统的信息安全态势数据进行分析评价,得到各子系统不同时刻的安全要素评价向量;然后基于安全要素评价向量,对各子系统以及水文信息平台整体的安全态势进行计算,得到各子系统以及水文信息平台整体的安全态势值;最
后基于神经网络算法,利用安全态势值作为训练样本,训练得到安全态势感知模型。如此,使用大数据分析技术对系统安全态势进行评估和预测,除了分别对水文信息平台的各子系统的安全态势进行分析,还实现对水文信息平台安全态势的整体把控,相对于现有技术,在发生大规模信息安全事件时可以及时识别威胁并及时进行有效响应,进而,应用该安全态势感知模型,还可以对水文信息平台在未来时刻的安全态势进行预测,从而保障水文信息平台安全,促进水文信息平台的发展和应用。
[0035]
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本技术。
附图说明
[0036]
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本技术的实施例,并与说明书一起用于解释本技术的原理。
[0037]
图1为水文信息平台的网络体系结构示意图;
[0038]
图2为本技术实施例提供的一种水文信息平台的安全态势感知模型的训练方法的流程示意图;
[0039]
图3为一种rbf神经网络的结构示意图;
[0040]
图4为本技术实施例验证模型态势感知的有效性时得到的水文信息平台安全态势预测值示意图。
具体实施方式
[0041]
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本技术相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本技术的一些方面相一致的装置和方法的例子。
[0042]
水文信息平台是一个将各类监测设备和各种监测系统(统称监测终端)与后台处理系统(可采用云平台)联系起来的信息化平台,能够实现监测设备与监测系统和信息处理平台的信息交互。水文信息平台通过各类监测系统智能组网,实现信息互通功能,收集各类水文信息,并通过通信网络将多源信息传送到信息处理平台,对信息数据进行分析、处理及共享,然后根据对各类水文信息的智能化分析辅助相关部门和人员进行决策,其网络体系结构如图1所示。由此可知,水文信息平台是一个从监测终端到通信网络再到云平台的信息交互过程,信息安全问题存在于水文信息平台系统的各个环节。
[0043]
其中,监测终端主要由各种传感器系统和信息存储及通信系统等部分组成,主要功能是将传感器收集的相关数据利用通信网络传送给云平台,或是将云平台的处理命令传送到相关控制系统,实现监测终端自动进行水文信息的收集和反馈功能。其中各类监控终端、综合信息系统、分析与控制系统等各系统存在较大安全风险,主要因为这些操作系统、应用软件及固件等部分存在安全漏洞,容易受到恶意攻击,干扰水文信息的收集、传输以及控制,导致水文信息不全面,最终导致误判和漏掉关键信息,进而引发重大安全事故,无法保障了人民群众的生命财产安全。
[0044]
通信网络由各系统设备内部和水文信息平台两部分组成。各系统设备内部网络主
要是通过can总线采用广播机制连接车内各种监测设备,实现各连接部件间的通信。水文信息平台通信网络通过通信技术将各类监测设备和监测子系统与平台连接,实现云通信。其中,t

box与can总线相连,能够实现各子系统与水文信息平台的信息传递。监测设备诊断系统obd(on

board diagnostics)通过can总线可以连接到ecu(electronic control unit,电子控制单元)对故障信息进行访问处理。通信网络系统中存在的安全问题主要是无线通信领域的信号窃取与干扰等。
[0045]
水文信息平台得到云平台是整个系统的数据分析和处理的中枢部分,可以对各类监测设备的信息进行收集、处理和监控,同时为决策者提供精确的水文信息。但是云平台存在操作系统固有漏洞威胁等安全问题,在访问控制方面,攻击者可以通过攻击感知节点访问平台信息、干扰信息接入或者更改传输信息来干扰水文信息的采集和传输。因此,云平台应重点关注系统漏洞、接口访问、账户口令等安全问题。
[0046]
由此可见,水文信息平台设备基数大、结构复杂、信息传输频繁、在线时间长等特点使水文监测终端和水文信息平台非常容易被攻击,对水文信息平台系统进行安全态势感知能够实现大范围安全事件的有效识别和防御。为了能够提前识别水文信息平台系统的安全威胁,实现有效响应,本技术提出一种基于大数据分析的水文信息平台安全态势感知模型以及该模型的训练及应用方法。该模型应用大数据分析技术对水文信息平台的安全态势数据进行收集处理;然后,使用层次化分析模型及神经网络算法对安全态势进行评估和预测;最后,采用实验数据验证模型的科学性。结果表明该模型能够实现水文信息平台总体安全态势的有效感知,为水文信息平台的安全防护与及时响应提供参考依据。以下通过实施例对具体方案进行详细说明。
[0047]
实施例
[0048]
参照图2,图2为本技术实施例提供的一种水文信息平台的安全态势感知模型的训练方法的流程示意图。如图2所示,该方法主要包括以下步骤:
[0049]
s101:应用大数据收集技术获取水文信息平台的各子系统的信息安全态势数据;所述子系统包括监测终端、通信网络和云平台;
[0050]
具体的,各子系统的信息安全态势数据指的是相应子系统中发生的安全事件的相关数据,比如是否检测到恶意操作、协议劫持或未授权操作等等。
[0051]
在一个具体的实施例中,步骤s101:应用大数据收集技术获取水文信息平台的各子系统的信息安全态势数据,的过程可以包括:应用大数据收集技术,基于预先构建的多个要素集,获取所述要素集中每个安全要素对应的信息安全态势数据;其中,所述多个要素集是针对每个子系统涉及的安全要素分别构建的。
[0052]
也就是说,首先针对每个子系统,考虑其涉及的安全要素,分别构建要素库,然后针对每个要素库中的要素,依次获取对应的数据。其中,监测终端主要涉及ecu、ivi(in

vehicle infotainmen,车载信息系统)、传感器、操作系统、信息传输等安全要素,因此其要素集可以为u1={传感器(v1)、ecu(v2)、ivi(v3)、操作系统(v4)、信息传输(v5)};通信网络主要涉及can总线、t

box、obd等部件的安全要素,因此其要素集可以为u2={can总线(c1)、t

box(c2)、obd(c3)};云平台安全主要包括信息资源非法访问、修改、破坏等问题,涉及云平台的系统安全、数据安全、内容安全、行为安全,因此其要素集可以为u3={系统(y1)、数据(y2)、内容(y3)、行为(y4)}。
[0053]
通过预先建立要素集,再基于要素集获取对应的要素数据的方法,可以保证准确获取到所有必要数据,避免发生遗漏。
[0054]
其中需要说明的是,除了监测终端、通信网络和云平台,水文信息平台的还可以包括其他子系统,但通常以监测终端、通信网络和云平台为主,因此本实施例及后续实施例均以此三者为例进行详细说明,但并不能以此认为是对本技术的限制。
[0055]
s102:对各子系统的信息安全态势数据进行分析评价,得到各子系统不同时刻的安全要素评价向量;
[0056]
具体的,安全要素评价向量的作用是评价对应要素所表示的含义。
[0057]
在一个具体的实施例中,步骤s102:对各子系统的信息安全态势数据进行分析评价,得到各子系统不同时刻的安全要素评价向量,的过程可以包括:基于预先设定的多个安全等级,分别针对每个安全要素确定其在每个安全等级所占概率;针对每个安全要素,基于其在每个安全等级所占概率,得到对应的安全要素评价向量。
[0058]
也即,通过分析将水文信息平台整体信息安全状态分为多个安全等级。例如,预先设定的多个安全等级包括:安全、较安全、基本安全、不安全和危险5个等级。这5个等级作为评语集v={安全、较安全、基本安全、不安全、危险},用于对各时刻安全要素数据进行评价。然后,分析单个安全要素的安全状态,得到其安全要素评价向量。例如,假设ecu当前安全状态中,安全占50%的概率,较正常占30%的概率,基本安全占10%,不安全占5%,危险占5%,可得ecu的安全要素评价向量为v1=(0.5,0.3,0.1,0.05,0.05)。最后,获得不同时刻的安全要素评价向量,为水文信息平台安全态势感知提供数据准备。
[0059]
s103:基于所述安全要素评价向量,对各子系统以及水文信息平台整体的安全态势进行计算,得到各子系统以及水文信息平台整体的安全态势值;
[0060]
具体的,安全态势值的计算和评估是安全态势感知模型的关键环节,评估效果好坏决定态势感知准确与否。本实施例采用层次化分析模型进行态势评估。模糊综合评价是层次化评估模型中的常用方法,能够实现定性与定量结合。层次分析法计算权重能够将定性描述转化成定量数值。因此,将层次分析法作为模糊综合评价法权重计算方法,能够实现更为科学的安全态势评估模型。
[0061]
一些是实施例中,具体的评估过程,也即步骤s103的具体过程可以包括:
[0062]
s1031:基于各所述安全要素评价向量,分别构造各子系统的模糊评价矩阵,监测终端、通信网络和云平台的模糊评价矩阵依次记为r1、r2、r3;其中,模糊评价矩阵的具体构造原理和过程均为现有技术,因此不再详述;
[0063]
s1032:分别构造用于确定各子系统的各安全要素的重要性的判断矩阵,监测终端、通信网络和云平台的模糊评价矩阵依次记为u1、u2、u3;其中,判断矩阵的构造原理和过程也均为现有技术,也不再详述;
[0064]
s1033:基于构造的判断矩阵,利用下述公式分别计算各所述判断矩阵的最大特征值;
[0065][0066]
式中,λ
max
为最大特征值,m为安全要素的数量,w为判断矩阵每一行的均值,a为判断矩阵,也即u1或u2或u3;
[0067]
s1034:基于所述最大特征值,对各所述判断矩阵进行一致性判断;其中,可通过计算各判断矩阵u的一致性指标ci和cr,来进行一致性判断,如果cr<0.1,则说明u符合一致性要求;其中,计算公式为:
[0068][0069]
式中,n为安全要素的数量,ri可通过下表1的平均随机一致性表查表得到;
[0070]
表1平均随机一致性表
[0071]
n123456789ri

00.580.91.121.241.321.141.45
[0072]
若判断结果为符合一致性要求,则将所述判断矩阵每一行的均值w作为对应安全要素的权重向量;若不符合一致性要求,则需要重新构建判断矩阵,并再次进行一致性判断,直至判断结果为符合一致性要求;
[0073]
s1035:对得到的各所述权重向量进行归一化处理;归一化处理后的数值均位于0~1之间,便于计算;
[0074]
s1036:将归一化后的权重向量与对应的所述模糊评价矩阵进行加权后的合成运算,得到各子系统的安全态势值;其中,计算公式为:
[0075]
s=k
·
m(w,r)
t
ꢀꢀꢀꢀꢀ
(3)
[0076]
式中,s为单个子系统的安全态势值,m(w,r)
t
为合成运算结果,k为加权向量,本实施例中,取k=(0.4,0.3,0.2,0.1,0);
[0077]
s1037:根据各子系统在水文信息平台整体中所占权重,基于各子系统的安全态势值计算得到水文信息平台整体的安全态势值。
[0078]
具体的,设监测终端、通信网络和云平台所占权重分别为w1,w2,w3(w1 w2 w3=1),则水文信息平台整体的安全态势值t为:
[0079][0080]
式中,w
i
为第i个子系统的权重,s
i
为第i个子系统的安全态势值。
[0081]
如此,通过步骤s1031

s1037,即可得到各子系统以及水文信息平台整体的安全态势值。
[0082]
进而,一些实施例中,还可以根据基于预设的态势感知级别表,确定各安全态势值对应的安全态势级别。
[0083]
例如,针对预先设定的不同的安全等级,预设的态势感知级别表可以如表2所示:
[0084]
表2态势感知级别表
[0085]
安全态势值0~0.150.15~0.30.3~0.650.65~0.850.85~1安全等级危险不安全基本安全较安全安全
[0086]
基于此,比如,当计算得到的云平台的安全态势值为0.25时,通过表2,用户可以直观的看到,云平台处于“不安全”的状态,进而可以采取特定的措施以改变该状态。
[0087]
s104:基于神经网络算法,利用所述安全态势值作为训练样本,训练得到安全态势感知模型。
[0088]
具体的,水文信息平台安全态势感知的最终目的是要尽早发现可能存在的安全问题,及时做出预防措施,降低损失。因此,基于安全态势感知模型进行预测,以及提高预测结果准确度是态势感知的重要问题。根据安全态势数据特征,采用神经网络进行态势预测。进一步的,本实施例中,采用径向基函数(radial basis function,rbf)神经网络作为模型训练的基础,rbf神经网络较快的学习速度和较强的函数逼近能力能够实现安全态势的准确预测。如图3所示,rbf神经网络由输入层、隐含层和输出层三部分组成。隐含层中包含径向基函数,能够实现数据间非线性转换,输出层则将隐含层输出信号进行数学处理,产生输出信号。
[0089]
其中,rbf神经网络输入为x=(x1,x2,

x
n
)
t
∈r
n
,输出为y=(y1,y2,

y
m
)
t
∈r
n
,隐含层输出为φ=(φ1,φ2,

φ
q
)
t
,φ
q
为径向基函数。从隐含层到输出层进行线性加权后输出为:
[0090][0091]
式中,y
m
为加权后的输出,w
jk
为隐含层与输出层神经元间的权重。
[0092]
当然,应当理解的是,除了采用rbf神经网络,也可以采用其他神经网络算法,其原理类似,因此不再一一说明。
[0093]
通过将不同时刻的安全态势值作为训练样本,输入构建的rbf网络结构,并不断设置和调整rbf网络结构的参数,最终即可训练得到所需的安全态势感知模型。
[0094]
在此基础上,本技术实施例还提供一种水文信息平台的安全态势感知模型的应用方法,所述安全态势感知模型即为采用上述法训练得到的,所述应用方法包括:将历史的信息安全态势数据输入所述安全态势感知模型,得到未来时刻的各子系统以及水文信息平台整体的安全态势值;基于得到的安全态势值,确定水文信息平台整体以及各子系统的安全态势。
[0095]
如此,利用前述步骤训练得到的安全态势感知模型,既可以监控水文信息平台当前信息安全状况,又可以预测水文信息平台未来安全状态的变化趋势,为保障水文信息平台的信息安全提供参考依据,实现对网络攻击的有效响应。
[0096]
为了验证模型态势感知的有效性,将相关信息安全机制课题研究的测试平台实验数据作为测试数据。采集来自监测终端、通信网络、云平台等部分的数据信息。采用大数据收集及挖掘技术获取并处理相关情报信息(包括漏洞、威胁、事件等),提取单位时间内攻击实体、源ip地址、目标ip地址、安全事件类型等基本信息,如表4所示。然后统计安全态势感知中每一要素的实际情况,如表5所示,根据专家经验对要素状态进行分析评价,获得安全要素的评价向量。
[0097]
表3事件基本信息
[0098]
id攻击实体源ip地址目标ip地址事件类型1t

box120.1.43.76172.116.181.1协议劫持2obd140.205.172.5172.116.181.3恶意操作3超声波123.125.115.1172.116.181.2控制传感器4gps221.196.0.0172.116.181.31控制传感器5云平台60.195.153.98172.116.114.15未授权
6ivi172.117.65.37172.116.181.15恶意操作
……………
[0099]
表4t时刻的安全事件统计(t为统计窗口时间)
[0100][0101][0102]
(1)以t时刻为例,通过统计信息及专家经验评价,可以获得监测终端各安全要素评价向量。根据监测终端安全要素评价向量,构造t时刻监测终端的模糊评价矩阵r1:
[0103][0104]
(2)对于水文信息平台来说,遭受到网络威胁对整个水文信息平台安全的影响程度越大,其危险程度就越高,所占权重就越大。如此,获得评价目标的重要性判断矩阵u1,同时正规化判断矩阵。
[0105][0106]
(3)根据式(1),计算权重向量及特征根:
[0107]
w1=[0.614,0.134,0.104,0.088,0.052],λ
max
=5.153。
[0108]
(4)根据式(2)对权重向量进行一致性检验,得到:ci=0.038,ri=1.12,cr=0.034<0.1。因此,cr<0.1则通过了一致性检验。
[0109]
(5)根据式(3)计算合成评价结果,获得t时刻的监测终端安全态势值s1=0.238。同理,按照上述计算过程,可得t时刻通信网络和云平台的安全态势值分别为s2=0.203,s3=0.176。
[0110]
(6)通过分析得到总体态势值中监测终端、通信网络和云平台的权重向量为w=[0.3,0.4,0.3],根据式(4)计算出t时刻水文信息平台的总体安全态势值为:
[0111][0112]
通过大数据技术收集不同时刻的安全态势数据,根据以上计算过程可以得出水文信息平台任意时刻的安全态势值。不同时刻监测终端、通信网络、云平台和水文信息平台系统总体安全态势值如表5所示:
[0113]
表5各个时刻水文信息平台安全态势值
[0114]
时刻监测终端通信网络云平台整体t10.2380.2030.1760.205t20.2380.2030.1700.204t30.2380.2030.1810.207t40.2080.2010.1720.194t50.2080.1990.1750.195t60.1980.1980.1740.191t70.1980.1990.1720.191
……………
[0115]
选取长度为60的安全态势时间序列数据。将60个时间序列进行划分,前50个作为训练数据,后10个作为测试数据。根据时间序列数据特征对rbf神经网络进行参数设置,应用rbf神经网络算法分别对监测终端、通信网络、云平台、水文信息平台总体安全态势进行预测,结果如图4所示,态势预测值与实际态势值比较接近,与实际态势走势基本吻合,可以实现水文信息平台的态势感知。根据表2态势感知级别表可知,该时段内水文信息平台的安全态势属于不安全状态(安全态势值位于0.17~0.24范围),需要注意水文信息平台各部分的安全状态,尤其是云平台部分。可见,水文信息平台信息安全态势感知模型可以监控当前信息安全状况并预测未来安全状态的变化趋势,为保障水文信息平台的信息安全提供参考依据,实现对网络攻击的有效响应。
[0116]
本技术的实施例提供的技术方案中,应用大数据收集技术获取水文信息平台的各子系统的信息安全态势数据;并对各子系统的信息安全态势数据进行分析评价,得到各子系统不同时刻的安全要素评价向量;然后基于安全要素评价向量,对各子系统以及水文信息平台整体的安全态势进行计算,得到各子系统以及水文信息平台整体的安全态势值;最后基于神经网络算法,利用安全态势值作为训练样本,训练得到安全态势感知模型。如此,使用大数据分析技术对系统安全态势进行评估和预测,除了分别对水文信息平台的各子系统的安全态势进行分析,还实现对水文信息平台安全态势的整体把控,相对于现有技术,在
发生大规模信息安全事件时可以及时识别威胁并及时进行有效响应,进而,应用该安全态势感知模型,还可以对水文信息平台在未来时刻的安全态势进行预测,从而保障水文信息平台安全,促进水文信息平台的发展和应用。
[0117]
可以理解的是,上述各实施例中相同或相似部分可以相互参考,在一些实施例中未详细说明的内容可以参见其他实施例中相同或相似的内容。
[0118]
需要说明的是,在本技术的描述中,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,在本技术的描述中,除非另有说明,“多个”的含义是指至少两个。
[0119]
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本技术的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本技术的实施例所属技术领域的技术人员所理解。
[0120]
应当理解,本技术的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(pga),现场可编程门阵列(fpga)等。
[0121]
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
[0122]
此外,在本技术各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
[0123]
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
[0124]
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本技术的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
[0125]
尽管上面已经示出和描述了本技术的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本技术的限制,本领域的普通技术人员在本技术的范围内可以对上述实施例进行变化、修改、替换和变型。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献

  • 日榜
  • 周榜
  • 月榜