一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

设备指纹生成方法及相关设备与流程

2021-11-10 03:31:00 来源:中国专利 TAG:


1.本公开涉及物联网技术领域,尤其涉及一种设备指纹生成方法及相关设备。


背景技术:

2.近些年来,物联网智能终端的使用越来越广泛。一些物联网终端产品已经广泛应用于我们的生活中,如画屏。
3.为了提供更好的服务,智能终端设备上也需要依赖服务器端提供更好的支持,如业务会员服务。会员服务可以给用户带来更方便快捷的服务。一般地,服务器端需要记录下每台设备的身份信息,用于校验是否为该设备提供会员服务。
4.设备指纹是一种可以用于唯一标识出该设备的设备特征或者独特的设备标识,可用于设备身份校验。随着技术的提高,一些用户可能会采用一定的技术手段对设备特有的信息进行篡改,导致一台设备完成注册之后利用多台设备享受服务的现象发生。


技术实现要素:

5.本公开实施例提出一种设备指纹生成方法及相关设备。
6.本公开实施例的第一方面,提供了一种设备指纹生成方法,应用于终端设备,包括:
7.响应于所述终端设备已开机启动,在所述终端设备的原生层采集所述终端设备的设备信息;
8.按照预设指纹生成算法,在所述原生层根据所述设备信息生成所述终端设备的设备指纹;以及
9.基于所述原生层与所述终端设备的应用层的接口调用机制,将所述设备指纹提供给所述应用层进行调用。
10.本公开实施例的第二方面,提供了一种终端设备,包括一个或者多个处理器、存储器;和一个或多个程序,其中所述一个或多个程序被存储在所述存储器中,并且被所述一个或多个处理器执行,所述程序包括用于执行第一方面所述的方法的指令。
11.本公开实施例的第三方面,提供了一种物联网系统,包括:
12.第二方面所述的终端设备,被配置为:接收用户发送的服务请求并将所述服务请求发送到服务器;以及,响应于接收到服务器的设备信息采集请求,根据所述设备信息采集请求向所述服务器发送相应的设备信息;以及
13.服务器,与所述终端设备通过网络连接,并被配置为:
14.接收所述终端设备发送的所述服务请求;
15.根据所述服务请求,确定是否需要对所述终端设备进行指纹校验;
16.响应于需要对所述终端设备进行指纹校验,向所述终端设备发送设备信息采集请求;
17.接收所述终端设备基于所述设备信息采集请求发送的设备信息;
18.按照预设指纹生成算法,根据所述设备信息生成所述终端设备的第一设备指纹;
19.确定所述第一设备指纹是否与所述服务器存储的所述终端设备的第二设备指纹一致;以及
20.响应于所述第一设备指纹与所述第二设备指纹一致,输出所述终端设备的指纹校验通过信息。
21.本公开实施例的第四方面,提供了一种包含计算机程序的非易失性计算机可读存储介质,当所述计算机程序被一个或多个处理器执行时,使得所述处理器执行第一方面所述的方法。
22.本公开实施例的第五方面,提供了一种计算机程序产品,包括计算机程序指令,当所述计算机程序指令在计算机上运行时,使得计算机执行第一方面所述的方法。
23.本公开实施例提供的设备指纹生成方法及相关设备,通过在终端设备的原生层读取设备信息来通过预设指纹生成算法生成设备指纹,能够在一定程度上防止用户不合法地篡改设备指纹,提高安全性。
附图说明
24.为了更清楚地说明本公开或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
25.图1示出了本公开实施例所提供的物联网系统的示意图。
26.图2示出了根据本公开实施例的安卓系统的示例性架构图。
27.图3示出了根据本公开实施例的终端设备与服务器进行交互的示意图。
28.图4示出了本公开实施例所提供的一种更为具体的计算机设备的示例性硬件结构示意图。
29.图5示出了本公开实施例所提供的示例性方法的流程示意图。
具体实施方式
30.为使本公开的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本公开进一步详细说明。
31.需要说明的是,除非另外定义,本公开实施例使用的技术术语或者科学术语应当为本公开所属领域内具有一般技能的人士所理解的通常意义。本公开实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
32.当前设备指纹技术大多都在应用端(亦即应用程序)采集终端设备固有的特征值,进而通过计算生成设备指纹。但这种方式至少存在几点缺陷:1、一些固有设备信息,例如,
国际移动设备识别码(international mobile equipment identity number,简称imei号)、媒体存取控制位址(media access control address,简称mac地址)等,可以通过一定的技术手段进行更改,很大可能导致多台设备共用一个设备指纹;2、生成设备指纹的过程强依赖客户端应用程序(亦即利用应用程序来生成设备指纹),通过反编译技术很容易获取到该客户端应用程序使用了哪些设备特征值。
33.有鉴于此,本公开实施例提供了一种设备指纹生成方法及相关设备,可以有效地提高设备指纹的安全性、唯一性,保护企业的利益。
34.图1示出了本公开实施例所提供的物联网系统100的示意图。
35.如图1所示,物联网系统100可以包括服务器300和多个终端设备200a~200n。服务器300可以采用一台或多台服务器来实现,当采用多台服务器实现时,可以是分布式架构。终端设备200a~200n与服务器300可以通过网络连接并与服务器300之间相互发送请求或指令等,该网络可以是有线网络也可以是无线网络。终端设备200a~200n可以是任意的物联网终端,例如,手机(终端200a)、电视(终端200b)、空调(终端200n)等。用户400可以通过操作终端设备200a~200n的方式使终端设备200a~200n向服务器300发送请求或指令。
36.在一些实施例中,终端设备200a~200n上可以运行安卓系统500。
37.图2示出了根据本公开实施例的安卓系统500的示例性架构图。
38.如图2所示,安卓系统500的系统架构包括五层架构,其中,从底层到应用层依次可以包括linux内核502、硬件抽象层(hal)504、原生层(native c/c libraries)506和android运行时环境(runtime)508、java框架层510、应用层512。其中,每一层架构均可以包含大量的子模块或子系统。
39.安卓系统500的底层内核空间以linux内核502为基石,上层用户空间可以由原生层(native c/c libraries)506、android运行时环境(runtime)508和java框架层510组成,通过系统调用(syscall)连通系统的内核空间与用户空间。对于用户空间,可以采用c 代码(运行在原生层506)或java代码(运行在应用层512)编写,并可以采用jni(java native interface,java和本地代码间的交互接口)技术打通用户空间的原生层506和应用层512。
40.应用层512可以包括安卓系统500中的所有应用程序,并可以进一步分为系统自带的核心应用程序和用户自行开发的应用程序。例如,核心应用程序可以是,例如,浏览器、联系人、电话、日历、相机等应用。用户开发的android应用程序可以是,例如,微博、微信等。
41.安卓系统500可以包括一些原生的c/c 库,这些库可以被安卓系统500的不同组件所使用并可以通过java框架层510为开发者提供服务。这些原生的c/c 库就组成了原生层506的主要部分。开发者可以通过调用java框架层510提供的接口来使用原生层506中的库的功能(例如,通过jni机制来实现调用),也可以用android ndk直接调用。
42.鉴于现有的设备指纹容易被篡改的问题,本公开实施例的终端设备200a~200n采用了一种不易被篡改的设备指纹生成方法。下面以终端设备200a为例进行说明。
43.在终端设备200a出厂之前,可以在终端设备200a中写入采用c/c 语言编写的代码用于在系统初始化时运行。这样,终端设备200a开机启动之后,通过运行该代码,使得终端设备200a在安卓系统500的原生层506采集该终端设备200a的设备信息并在原生层506按照预设指纹生成算法根据该设备信息生成终端设备200a的设备指纹。在生成设备指纹之
后,可以基于原生层506与应用层512的接口调用机制(例如,jni调用机制),将该设备指纹提供给应用层512进行调用。在一些实施例中,终端设备200a开机启动的过程可以是,用户400通过按下开机键为终端设备200a上电,终端设备200a的电源模块在上电后向终端设备200a的处理器(例如,cpu)供电从而启动该处理器,此时可认为终端设备已开机启动。当该处理器上电并启动后,开始进入系统初始化过程,在这个系统初始化过程中,终端设备200a可以运行写入用于设备信息采集与设备指纹计算的由c/c 语言编写的代码,从而在安卓系统500的原生层506完成设备信息采集与设备指纹计算。
44.本公开实施例中,终端设备的设备指纹的采集与计算代码在安卓系统500的原生层506中,使用c/c 语言编写,须经安卓源码编译并烧录在终端设备中。这样,由于c/c 语言本身相较于java语言其反编译更难,同时由于设备指纹的采集与计算代码是预先烧录在终端设备中的,属于系统自带的功能,不需要由客户端应用程序去生成,因此反编译难度较大,外界很难获取到设备指纹具体是由哪些设备信息计算而来。
45.在一些实施例中,该设备信息可以选自以下信息:处理器信息(例如,cpu信息)、内存信息、媒体存取控制位址(mac地址)、芯片厂商信息、产品序列号(sn码)、国际移动设备识别码(imei号)。可以理解的是,前述硬件信息仅是示例性的,用于生成设备指纹的设备信息还可以选择其他硬件信息,在此不做具体限制。设备的硬件信息属于静态属性信息,一般在出厂时就已经写到设备的系统磁盘上,因此可以从设备中直接读取。设备信息的存储位置可能在同一位置找到,例如,cpu信息可以在地址/proc/cpuinfo中读取到,mac地址则可以在地址/sys/class/net/eth0/address中读取到,等等。
46.由于可选用的设备信息有多种,因此,在一些实施例中,终端设备200a可以从中随机采集至少两个设备信息来生成设备指纹。这样,由于生成设备指纹的设备信息是随机选取的,可以增加破解难度,进一步提高了安全性。为了保证设备指纹的安全性,同时保证计算效率,在一些实施例中,可以选择三个设备信息来生成设备指纹。
47.在一些实施例中,用于生成设备指纹的设备信息的数量可以是至少两个,例如,三个。终端设备200a可以将这至少两个设备信息进行异或运算,得到第一数据。由于每种设备信息的长度可能不一致,相应地第一数据的长度也可能不同,因此,终端设备200a需要进一步对该第一数据进行哈希运算(例如,md5运算),得到具有预设数据长度(根据实际需要设定)的设备指纹。以c 为例,异或运算可以利用异或运算符xor来实现,具体运算规则在此不再赘述。
48.为了保证设备指纹的安全性,在利用哈希运算生成设备指纹时还可以引入盐值(salt)。因此,在一些实施例中,终端设备200a可以先确定盐值,然后基于该盐值对该第一数据进行md5运算,得到具有预设数据长度的设备指纹。盐值(salt)可以是在哈希运算过程中添加的额外随机数,可以提高破译难度。在一些实施例中,为了计算方便,该盐值可以是预先设定的固定值。可以理解的是,根据实际需求,可以选择不同的确定盐值的方式。
49.在一些实施例中,终端设备200a可以将生成的设备指纹存储在其内存中,通过守护进程对应用层512中的应用提供调用接口。这样,由于数据计算的过程一般在系统进程中进行,而生成的设备指纹也存储在内存中(亦即计算结果不保存在磁盘上),安全性有很好的保障。因为,设备指纹仅在终端设备200a启动后生成并保存在内存中,设备掉电后再次生成设备指纹时,其在内存中的地址会发生改变,因此难以通过根据存储地址找到设备指纹
的方式来从外部获取。
50.在一些实施例中,可以通过jni调用为应用层512提供访问接口,然后将设备指纹上传到java框架层510,上层应用程序只需调用java框架层510定义的服务通过get方法即可获取设备指纹及其相关信息。
51.图3示出了根据本公开实施例的终端设备200a与服务器300进行交互的示意图。
52.用户400可以通过按键、触屏、遥控器等方式利用设备200a向服务器300发送注册请求(例如,请求在服务器300上注册会员帐号的请求)或服务请求(例如,请求从服务器300获取视频服务的请求)。
53.在初始状态下,用户400可以先利用终端设备200a向服务器300发送注册请求602,以在服务器300上完成注册(例如,会员身份的注册)。
54.在发送注册请求602时,终端设备200a可以根据该注册请求602,调用终端设备200a在开机启动后设备指纹202并获取用于生成该设备指纹202的设备信息204的名称以及所述终端设备200a的标识信息。在一些实施例中,可以通过jni机制在应用层512调用由原生层506生成的该设备指纹202。在一些实施例中,终端设备200a生成设备指纹202所使用的设备信息204可以是随机选取的,以提高破解难度、增加安全性。在一些实施例中,所述标识信息可以是能够表征该终端设备200a的唯一身份的信息,该标识信息可以是按照一定编码规则赋予终端设备200a的,也可以是终端设备200a固有的且唯一的特征信息,例如,终端设备200a的mac地址。
55.终端设备200a在向服务器300发送注册请求602时可以连同该设备指纹202和用于生成设备指纹202的设备信息204的名称一起发送到服务器300。在一些实施例中,若设备指纹202在生成过程中引入了随机生成的盐值(salt),则还需要令注册请求602携带该盐值208一起发送到服务器300。在一些实施例中,可以通过终端设备200a向请求服务器300注册接口,接口参数包括设备指纹202、设备信息名称206、标识信息(例如,mac地址)。
56.服务器300在接收到该注册请求602、设备指纹202、设备信息名称206和标识信息之后,可以先根据标识信息,确定终端设备200a是否已在服务器300完成注册。在一些实施例中,如图3所示,已完成注册的终端设备的标识信息可以存储在服务器300的数据库中,服务器300可以通过在数据库中查找是否存在已存储的终端设备200a的标识信息来确定终端设备200a是否已经完成注册。若查找不到则说明未注册,若能够查找到终端设备的标识信息,则说明已完成注册。
57.若终端设备200a未在服务器300完成注册,服务器300可以存储设备指纹202和设备信息名称206(例如,存储终端设备发送的接口参数),并基于该注册请求602向终端设备200a返回相应的信息604,例如,注册成功信息。在一些实施例中,服务器300还可以在终端设备200a注册完成后向其返回对应的令牌(token),终端设备200a后续可以在向服务器300发送服务请求时携带该令牌以完成身份验证。该令牌具有预设有效期(例如,24小时、一周,等等),当令牌处于有效期内时,服务器300可以不对终端设备200a进行进一步的身份核验。
58.若终端设备200a已在服务器300完成注册,服务器300可以向终端设备200a返回注册失败信息或无需再次注册信息。
59.在完成注册后,用户400可以随时利用终端设备200a向服务器300发送服务请求606(例如,获得会员服务的请求)。
60.服务器300在接收到终端设备200a发送的服务请求606之后,可以根据该服务请求606确定是否需要对终端设备200a进行指纹校验。例如,若终端设备200a的服务请求606中携带令牌,且该令牌没有超出其有效期,则不需要对终端设备200a进行指纹校验,反之,则需要对终端设备200a进行指纹校验。
61.若需要对终端设备200a进行指纹校验,服务器300可以向终端设备200a发送设备信息采集请求608,该请求608中可以包括需要采集的设备信息的相关信息。在一些实施例中,服务器300可以根据该服务请求606确定用于生成终端设备200a的设备指纹202的设备信息204的名称206,然后根据设备信息名称206生成该设备信息采集请求608,设备信息采集请求608中包括服务器300所需采集的设备信息204的名称206。例如,该名称206可以根据存储器302已经存储的该终端设备200a的设备信息名称206来确定。
62.终端设备200a在接收到服务器300的设备信息采集请求608之后,可以根据该设备信息采集请求608向服务器300发送相应的设备信息204。例如,终端设备200a在注册时生成设备指纹202所选用的设备信息204是cpu信息、mac信息和sn码,则在注册时需将该cpu信息、mac信息和sn码的名称(亦即不是该信息本身,而是该信息的名称)发送给服务器300,这样,服务器300在需要对终端设备200a进行指纹校验时,则根据其所存储的这些名称向终端设备200a发送采集这些名称对应的设备信息的请求,以使终端设备200a将这些名称对应设备信息发送给服务器300。在一些实施例中,采集设备信息的操作可以由封装在发送该服务请求的应用程序中的软件开发工具包(sdk)来实现,并可以基于该sdk向服务器300上报采集到的设备信息。
63.在接收到终端设备200a基于设备信息采集请求608采集并发送的设备信息204之后,服务器300可以按照预设指纹生成算法,根据设备信息204生成终端设备200a的设备指纹304。该预设指纹生成算法与终端设备200a在注册时生成设备指纹202的预设指纹生成算法是相同的。
64.在一些实施例中,若设备信息204的数量为至少两个,则服务器300可以将至少两个设备信息进行异或运算,得到第一数据,然后对第一数据进行哈希运算,得到具有预设数据长度的设备指纹304。在一些实施例中,若设备指纹202是结合盐值生成的,服务器还需要获取服务器300存储的终端设备200a的盐值208,然后基于盐值208对第一数据进行md5运算,得到具有预设数据长度的设备指纹304。该盐值208可以是预先约定的固定的一个值。在一些实施例中,若终端设备200a是基于随机生成的盐值生成的设备指纹202,则终端设备200a在注册时需将该盐值发送到服务器300进行存储,以供服务器300在计算终端设备200a的设备指纹304时调用该盐值208。
65.在计算得到设备指纹304之后,服务器300可以确定设备指纹304是否与服务器300的存储器302中存储的该终端设备200a的设备指纹202一致。若设备指纹304与设备指纹202一致,则终端设备200a指纹校验通过,并可以输出终端设备200a的指纹校验通过信息610;反之,则校验不通过,并可以向终端设备200a返回校验失败信息。在一些实施例中,在校验通过之后,服务器300还可以生成新的令牌(token)并发送给终端设备200a,以使终端设备200a在新令牌的有效期内携带该令牌向服务器300请求服务时不需要再进行指纹校验。在完成校验之后,服务器300可以基于该服务请求606向终端设备200a提供相应的服务,例如,会员服务。
66.由此可见,本实施例中,服务器300在校验终端设备200a的设备指纹时不直接从终端设备200a获取设备指纹来进行校验,而是根据终端设备200a在注册时提供的信息来从终端设备200a获取用于生成其设备指纹的设备信息之后由服务器300来生成设备指纹304,然后与本地存储的设备指纹202进行比对,当比对一致时则校验通过。这样,验证过程中不传输具体的设备指纹,就避免了在进行设备指纹校验时被外界通过抓包等方式截获设备指纹,进一步提高了安全性。
67.本公开提供的设备指纹生成方法及相关设备,通过在终端设备的系统原生层读取设备参数,并通过预设指纹生成算法生成设备指纹,再将设备指纹存储在内存中,以防止用户不合法的篡改。服务器进行指纹校验时,首先向终端设备采集注册时提供的设备名称对应的设备信息,并将这些设备信息在服务器中按照预设指纹生成算法生成设备指纹,再与终端设备注册时提供的设备指纹对比,比对一致则核验通过。本公开提供的设备指纹生成方法及相关设备,有效地提高了设备指纹的安全性、唯一性,也为设备指纹的实现方式提出一种新的思路。
68.本公开还提供了一种计算机设备,用于实现终端设备200a~200n或者服务器300。该设备可以包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现前述实施例中终端设备200a~200n或者服务器300所实现的方法,并相应地具有前述实施例的技术效果。
69.图4示出了本公开实施例所提供的一种更为具体的计算机设备700的示例性硬件结构示意图。该设备700可以包括:处理器702、存储器704、输入/输出接口706、通信接口708和总线710。其中处理器702、存储器704、输入/输出接口706和通信接口708通过总线710实现彼此之间在设备内部的通信连接。
70.处理器702可以采用通用的cpu(central processing unit,中央处理器)、微处理器、应用专用集成电路(application specific integrated circuit,asic)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
71.存储器704可以采用rom(read only memory,只读存储器)、ram(random access memory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器704可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器704中,并由处理器702来调用执行。
72.输入/输出接口706用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
73.通信接口708用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如usb、网线等)实现通信,也可以通过无线方式(例如移动网络、wifi、蓝牙等)实现通信。
74.总线710包括一通路,在设备的各个组件(例如处理器702、存储器704、输入/输出接口706和通信接口708)之间传输信息。
75.需要说明的是,尽管上述设备仅示出了处理器702、存储器704、输入/输出接口706、通信接口708以及总线710,但是在具体实施过程中,该设备还可以包括实现正常运行
所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
76.本公开实施例还提供了一种设备指纹生成方法,能够提供设备指纹的安全性。
77.图5示出了本公开实施例所提供的示例性方法800的流程示意图。该方法800可以应用于前述终端设备200a~200n并由终端设备200a~200n来实现。如图5所示,该方法可以包括以下步骤。
78.在步骤802,响应于终端设备(例如,图3的终端设备200a)已开机启动,终端设备200a可以在其原生层(例如,图2的原生层506)采集该终端设备的设备信息(例如,图3的设备信息204)。
79.在一些实施例中,为了进一步提高破解难度,在所述终端设备的原生层采集所述终端设备的设备信息,可以包括:随机采集所述终端设备的至少两个所述设备信息。
80.在一些实施例中,所述设备信息选自以下信息:处理器信息、内存信息、媒体存取控制位址、芯片厂商信息、产品序列号、国际移动设备识别码。
81.在步骤804,终端设备200a可以按照预设指纹生成算法,在其原生层根据该设备信息生成该终端设备的设备指纹(例如,图3的设备指纹202)。
82.在一些实施例中,设备信息的数量为至少两个;按照预设指纹生成算法,根据所述设备信息生成所述终端设备的设备指纹,包括:将至少两个所述设备信息进行异或运算,得到第一数据;以及,对所述第一数据进行哈希运算,得到具有预设数据长度的所述设备指纹,从而保证设备指纹的长度一致。
83.在一些实施例中,对所述第一数据进行哈希运算,得到具有预设数据长度的所述设备指纹,可以进一步包括:确定盐值;以及,基于所述盐值对所述第一数据进行md5运算,得到具有预设数据长度的所述设备指纹。
84.在步骤806,终端设备200a可以基于原生层与其应用层(例如,图2的应用层512)的接口调用机制(例如,jni机制),将该设备指纹提供给该应用层进行调用。
85.在一些实施例中,为了提高安全性,方法800还可以包括:将所述设备指纹存储在所述终端设备的内存中。
86.需要说明的是,上述对本公开的一些实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于上述实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
87.基于同一发明构思,与上述任意实施例方法800相对应的,本公开还提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行如上任一实施例所述的方法800。
88.本实施例的计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读
存储器(cd

rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
89.上述实施例的存储介质存储的计算机指令用于使所述计算机执行如上任一实施例所述的方法800,并且具有相应的方法实施例的有益效果,在此不再赘述。
90.基于同一发明构思,与上述任意实施例方法800相对应的,本公开还提供了一种计算机程序产品,其包括计算机程序。在一些实施例中,所述计算机程序由一个或多个处理器可执行以使得所述处理器执行所述的方法800。对应于方法800各实施例中各步骤对应的执行主体,执行相应步骤的处理器可以是属于相应执行主体的。
91.上述实施例的计算机程序产品用于使处理器执行如上任一实施例所述的方法800,并且具有相应的方法实施例的有益效果,在此不再赘述。
92.所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本公开的范围(包括权利要求)被限于这些例子;在本公开的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本公开实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。
93.另外,为简化说明和讨论,并且为了不会使本公开实施例难以理解,在所提供的附图中可以示出或可以不示出与集成电路(ic)芯片和其它部件的公知的电源/接地连接。此外,可以以框图的形式示出装置,以便避免使本公开实施例难以理解,并且这也考虑了以下事实,即关于这些框图装置的实施方式的细节是高度取决于将要实施本公开实施例的平台的(即,这些细节应当完全处于本领域技术人员的理解范围内)。在阐述了具体细节(例如,电路)以描述本公开的示例性实施例的情况下,对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下或者这些具体细节有变化的情况下实施本公开实施例。因此,这些描述应被认为是说明性的而不是限制性的。
94.尽管已经结合了本公开的具体实施例对本公开进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。例如,其它存储器架构(例如,动态ram(dram))可以使用所讨论的实施例。
95.本公开实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本公开实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本公开的保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献