一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

分布式发电系统的网络攻击检测方法、装置及终端设备与流程

2021-11-29 14:10:00 来源:中国专利 TAG:
1.本发明属于电力系统
技术领域
:,尤其涉及一种分布式发电系统的网络攻击检测方法、装置及终端设备。
背景技术
::2.分布式发电系统由于具有高效、清洁、可持续发展的突出特点,因此是电力系统未来的重要发展趋势之一。分布式发电系统中单个分布式发电机的容量小,各个分布式发电机的地理位置分散,需要更适合分布式场景的分布式控制方法。然而分布式控制对通信的依赖性较高,容易成为网络攻击的标靶。3.在分布式节点之间的局部通信过程中,各个节点对于系统的全局信息掌握不足,各发电主体的通信和交互安全性较低,难以实现对恶意数据和恶意节点的检测。技术实现要素:4.有鉴于此,本发明实施例提供了一种分布式发电系统的网络攻击检测方法、装置及终端设备,能够有效实现分布式发电系统中恶意数据和恶意节点的检测。5.本发明实施例的第一方面提供了一种分布式发电系统的网络攻击检测方法,包括:6.获取分布式发电系统中各个分布式发电机的连接关系,基于所述连接关系建立所述分布式发电系统的无向图模型;7.获取分布式发电系统中各个分布式发电机的运行参数,基于所述运行参数建立所述分布式发电系统的调度优化模型;8.基于所述调度优化模型和所述无向图模型确定所述分布式发电系统中各个分布式发电机的微增率;9.基于邻域守望机制根据所述微增率确定所述分布式发电系统的网络攻击检测结果。10.本发明实施例的第二方面提供了一种分布式发电系统的网络攻击检测装置,包括:11.无向图模型建立模块,用于获取分布式发电系统中各个分布式发电机的连接关系,基于所述连接关系建立所述分布式发电系统的无向图模型;12.调度优化模型建立模块,用于获取分布式发电系统中各个分布式发电机的运行参数,基于所述运行参数建立所述分布式发电机的调度优化模型;13.微增率计算模块,用于基于所述调度优化模型确定所述分布式发电系统中各个分布式发电机的微增率;14.检测结果生成模块,用于基于邻域守望机制根据所述微增率确定所述分布式发电系统的网络攻击检测结果。15.本发明实施例的第三方面提供了一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上所述方法的步骤。16.本发明实施例的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如上所述方法的步骤。17.本发明实施例的第五方面提供了一种计算机程序产品,当计算机程序产品在终端设备上运行时,使得电子设备执行上述第一方面中任一项所述方法的步骤。18.本发明实施例与现有技术相比存在的有益效果是:本发明实施例提供了一种分布式发电系统的网络攻击检测方法,包括获取分布式发电系统中各个分布式发电机的连接关系和运行参数;基于连接关系建立分布式发电系统的无向图模型;基于运行参数建立分布式发电系统的调度优化模型;基于调度优化模型和无向图模型确定各个分布式发电机的微增率;基于邻域守望机制根据微增率确定分布式发电系统的网络攻击检测结果。本发明实施例提供的分布式发电系统的网络攻击检测方法能够基于邻域守望机制有效进行网络攻击的检测,充分保护分布式发电系统的信息安全,保障系统安全稳定运行。附图说明19.为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。20.图1是本发明实施例提供的分布式发电系统的网络攻击检测方法的应用场景示意图;21.图2是本发明实施例提供的分布式发电系统的网络攻击检测方法的实现流程示意图;22.图3是本发明实施例提供的分布式发电系统的网络攻击检测方法的又一实现流程示意图;23.图4是本发明实施例提供的分布式发电系统的网络攻击检测装置的结构示意图;24.图5是本发明实施例提供的终端设备的结构示意图。具体实施方式25.以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本发明实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本发明。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本发明的描述。26.为了说明本发明的技术方案,下面通过具体实施例来进行说明。27.在分布式发电系统的局部通信过程中,各个节点对系统的全局信息掌握不足,因此适用分布式经济调度(distributedeconomicdispatch,ded)的方法进行调度。分布式经济调度中,各个发电主体是同等级的,主体间的通信和交互十分频繁。然而信息交互的主要途径,例如zigbee、wlan、lte等通信方式的安全性能相对于集中控制下的专网专线安全性低,因此需要对分布式经济调度进行保护,对恶意数据和恶意节点进行检测。28.在本实施例中,分布式发电系统可以为分布式发电机聚合而成的虚拟电厂(virtualpowerplant,vpp)。29.图1示出了本发明实施例提供的分布式发电系统的网络攻击检测方法的应用场景示意图。30.在一个具体的示例中,分布式发电系统包括五个分布式发电机。各个分布式发电机之间存在固有的物理连接和通信网络连接。其中通信发电机1至网络连接是非全连接形式,且其中的数据通路均为双向导通。31.图2示出了本发明实施例提供的分布式发电系统的网络攻击检测方法的实现流程示意图。参见图2,本发明实施例提供的分布式发电系统的网络攻击检测方法可以包括步骤s101至s104。32.s101:获取分布式发电系统中各个分布式发电机的连接关系,基于连接关系建立分布式发电系统对应的无向图模型。33.在一些实施例中,s101包括:34.根据连接关系建立分布式发电系统的节点集合和边集合。35.基于节点集合和边集合,建立各个节点的邻居集。36.基于邻居集建立分布式发电系统的有权邻接矩阵。37.将节点集合、边集合和权邻接矩阵作为无向图模型。38.在图1示出的具体应用场景中,节点集合中包括5个分布式发电机节点,即v1、v2、v3、v4、v5。边集合包括分布式发电机之间的通信连接路径,即w1、w2、w3、w4、w5、w6。39.具体的,无向图模型可以表示为一个三元集合:[0040][0041]其中,g为无向图模型;v为节点集合,n为节点数量;w为边集合;a为权邻接矩阵。[0042]具体的,邻居集的定义式可以为:[0043]ni={vj∈v:(vi,vj)∈w}[0044]其中,ni为第i个节点的邻居集,vi为第i个节点,vj为第j个节点,(vi,vj)为连接节点vi和节点vj的边,v为节点集合,w为边集合。[0045]根据以上定义,在图1示出的具体应用场景中,节点v1的邻居集包括v2、v4、v5;节点v2的邻居集包括v1、v3;节点v3的邻居集包括v2、v4;节点v4的邻居集包括v1、v3、v5;节点v5的邻居集包括v1、v4。[0046]在一些实施例中,权邻接矩阵a为双随机矩阵,权邻接矩阵中的元素满足:[0047][0048]其中,dij为权邻接矩阵中第i行第j列的元素,ni为权邻接矩阵的行数,nj为,为权邻接矩阵的列数,ni为第i个节点的邻居集。上述双随机矩阵即为每个行、每个列中元素的和均为1的非负实数方阵。[0049]s102:获取分布式发电机系统中各个分布式发电机的运行参数,基于运行参数建立分布式发电系统的调度优化模型。[0050]在一些实施例中,分布式发电系统的调度优化模型即为各个分布式发电机聚合得到的虚拟电厂的调度优化模型。[0051]上述调度优化模型的优化目标为系统的总运行成本最小。[0052]在一些实施例中,运行数据包括各个分布式发电机的历史发电成本。[0053]s102的具体实现方式包括:[0054]基于各个分布式发电机的历史发电成本建立各个分布式发电机的发电成本模型。[0055]基于发电成本模型建立分布式发电系统的调度优化模型。[0056]在一些实施例中,对任意一个分布式发电机主体,发电成本模型为:[0057][0058]其中,为第i个分布式发电机的有功出力,为第i个分布式发电机的发电成本,ai、bi及ci均为发电成本函数的价格系数。[0059]在一些实施例中,调度优化模型包括目标函数和约束方程。[0060]在一些实施例中,虚拟电厂调度优化模型的目标函数为:[0061][0062]其中,ctotal为分布式发电系统的发电总成本,v为分布式发电机个数,为第i个分布式发电机的发电成本。[0063]在一些实施例中,虚拟电厂调度优化模型的约束方程为:[0064][0065]其中,pout为虚拟电厂的总输出,为第i个分布式发电机的有功输出,pload为虚拟电厂内的负荷消耗,pdemand为虚拟电厂能量管理系统预设的虚拟电厂有功输出,为第i个分布式发电机的出力下界,为第i个分布式发电机的出力上界。[0066]当分布式发电系统稳定运行时,有功功率输出能够满足能量管理系统对虚拟电厂的发电和经济调度的需求。[0067]s103:基于调度优化模型和无向图模型确定分布式发电系统的微增率。[0068]在一些实施例中,s103包括:[0069]根据各个分布式发电机的发电成本模型,定义各个分布式发电机的发电微增率(incrementalrate,icr)。[0070]在一些实施例中,发电微增率的计算公式为:[0071][0072]其中,λi为第i个分布式发电机的微增率,为第i个分布式发电机的发电成本,为第i个分布式发电机的有功出力,ai和bi均为发电成本函数的价格系数。[0073]在一些实施例中,本发明实施例提供的方法还包括:[0074]基于一致性算法调整分布式发电系统,直至分布式发电系统处于稳定状态。上述一直性算法包括将各个分布式发电机与各自对应的邻居集进行微增率的同步迭代交互计算。[0075]在一些实施例中,经过一致性算法的微增率计算公式为:[0076]λ[k 1]=aλ[k] εf(pdemand‑pout)[0077]其中,λ[k 1]为经过一致性算法迭代交互后的微增率;a为权邻接矩阵;λ[k]为迭代过程中的前一个微增率;ε为满足优化问题迭代收到可行解的收敛系数;f为第一个元素为1,其余元素为0的列向量,即f1=1;fi≠1=0;pdemand为虚拟电厂能量管理系统预设的虚拟电厂有功输出;pout为虚拟电厂的总输出。[0078]具体的,对于第i个分布式发电机而言,经过一致性算法的微增率计算公式为:[0079][0080]其中,λi(k 1)为经过一致性算法迭代交互后第i个分布式发电机的微增率;ni为第i个节点的邻居集为第i个节点的邻居集;dij为权邻接矩阵中第i行第j列的元素;λj(k)为迭代过程中第j个分布式发电机的上一次微增率;ε是满足优化问题迭代收敛到可行解的收敛系数;fi为列向量f中的第i个元素。[0081]判断以上迭代交互过程收敛的依据包括:[0082][0083]其中,λ为微增率,为迭代收敛过程的稳态微增率,pdemand为虚拟电厂能量管理系统预设的虚拟电厂有功输出;pout为虚拟电厂的总输出。[0084]当一致性算法迭代得到的微增率与预设的稳态微增率相等,虚拟电厂的总输出与预设的虚拟电厂有功输出相等时,判定迭代交互过程收敛,分布式发电系统实现了稳态运行。[0085]具体的,迭代达到收敛时的稳态微增率计算公式为:[0086][0087]其中,为稳态微增率,λstable为一致性算法达到收敛时的平均微增率,为第i个分布式发电机的出力下界,为第i个分布式发电机的出力上界,ai和bi均为发电成本函数的价格系数。[0088]迭代达到收敛时,各个分布式发电机在收敛时的微增率约束下进行发电,各个发电机的具体有功出力为:[0089][0090]其中,为经过一致性算法迭代交互后第i个分布式发电机的有功出力,λi(k 1)为经过一致性算法迭代交互后第i个分布式发电机的微增率,为第i个分布式发电机的有功出力为,为第i个分布式发电机的出力下界,为第i个分布式发电机的出力上界,ai和bi均为发电成本函数的价格系数。[0091]s104:基于邻域守望机制根据微增率确定分布式发电系统的网络攻击检测结果。[0092]邻域守望机制可以通过分布式主体即各个分布式发电机相互交换数据,并对交换的数据进行检查,生成分布式发电系统的网络攻击检测结果。[0093]在本实施例中,各个分布式发电机之间交换的数据为迭代过程中的微增率。[0094]具体的,第i个分布式发电机在第k次广播过程中向其邻居集广播了自身的微增率,则邻居集中的各个分布式发电机根据上述第k次的微增率对第i个分布式发电机的第k 1次微增率的正常范围进行估算。若实际接收到的第k 1次微增率不符合上述正常范围,则判定分布式发电系统的通信网络遭到攻击,出现异常。[0095]在一些实施例中,若判定分布式发电机节点恢复正常,则恢复该分布式发电机节点。[0096]具体的,通过分布式置信的参数定义临接矩阵中的值,从而隔离或恢复恶意主体。[0097]具体的,通过正常范围计算公式确定微增率的正常范围。[0098]正常范围计算公式包括:[0099]对于如果j≠1,则[0100][0101]如果j=1,则[0102][0103]其中,为第j个分布式发电机的第k 1个微增率的上限值,为第j个分布式发电机的第k 1个微增率的下限值,η为大于零的系数,为第j个分布式发电机的邻居集,λq(k)为第j个分布式发电机的邻居集中第q个分布式发电机的第k个微增率,为第j个分布式发电机的邻居集中第k次微增率的最大值,为第j个分布式发电机的邻居集中第k次微增率的最小值,为第j个分布式发电机的邻居集中第k次微增率最大的元素,为第j个分布式发电机的邻居集中第k次微增率最小的元素,ε是满足优化问题迭代收敛到可行解的收敛系数,pdemand为虚拟电厂能量管理系统预设的虚拟电厂有功输出;pout为虚拟电厂的总输出。[0104]具体的,[0105][0106][0107]在一些实施例中,在s104之后,分布式发电系统的网络攻击检测方法还包括:基于分布式置信机和微增率,判断是否需要断开异常的分布式发电机。[0108]具体的,利用分布式信任度记录机制对可疑节点进行记录,在对接收到的数据进行判断,若接收到的微增率不在正常范围内,则证明该微增率存疑。[0109]具体的,分布式置信机的模型包括:[0110][0111]其中,gj[k 1]为第j个分布式发电机的第k 1个置信度,gj[k]为第j个发电机的第k个置信度,为,为第j个分布式发电机的第k个微增率的上限值,为第j个分布式发电机的第k个微增率的下限值,λj为第j个分布式发电机的微增率。[0112]利用分布式置信机的异常表现,可以判断受到网络攻击的恶意节点是否需要进行断开或重启操作。[0113]本发明实施例提供的分布式发电系统的网络攻击检测方法能够基于邻域守望机制有效进行网络攻击的检测,充分保护分布式发电系统的信息安全,保障系统安全稳定运行。在本实施例中,通过考虑隐私保护的互联电网潮流同步迭代计算方法,利用分布式信任度记录的机制实现对可疑数据的记录,通过分布式信任度机制的异常对攻击进行定位并隔离,可以有效地实现分布式发电系统的信息物理系统(cyberphysicalsystem,cps)网络攻击检测。[0114]图3示出了本发明实施例提供的分布式发电系统的网络攻击检测方法中判断微增率是否符合正常范围的流程图。[0115]参见图3,微增率的判断过程包括:[0116]第i个分布式发电机向其邻居集中的分布式发电机广播其第k次微增率λi(k)。邻居集中的分布式发电机对以上数据进行接收和记录,并依据接收到的数据计算第i个分布式发电机第k 1次微增率λi(k 1)的上下界。邻居集在接收到第i个分布式发电机的第k 1次微增率后,检测该微增率是否处于上下界之间。通过循环以上过程,实现对网络攻击的检测。[0117]应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。[0118]图4示出了本发明实施例提供的分布式发电系统网络攻击检测装置的结构示意图。参见图4,本发明实施例提供的分布式发电系统网络攻击检测装置40可以包括无向图模型建立模型410、优化模型建立模块420、微增率计算模块430以及检测结果生成模块440。[0119]无向图模型建立模块410,用于获取分布式发电系统中各个分布式发电机的连接关系,基于连接关系建立分布式发电系统的无向图模型。[0120]调度优化模型建立模块420,用于获取分布式发电系统中各个分布式发电机的运行参数,基于运行参数建立分布式发电机的调度优化模型。[0121]微增率计算模块430,用于基于调度优化模型和无向图模型确定分布式发电系统中各个分布式发电机的微增率。[0122]检测结果生成模块440,用于基于邻域守望机制根据微增率确定分布式发电系统的网络攻击检测结果。[0123]本发明实施例提供的分布式发电系统的网络攻击检测装置能够基于邻域守望机制有效进行网络攻击的检测,充分保护分布式发电系统的信息安全,保障系统安全稳定运行。[0124]在一些实施例中,无向图模型建立模块410具体用于:[0125]根据连接关系建立分布式发电系统的节点集合和边集合。基于节点集合和边集合,建立各个节点的邻居集。基于邻居集建立分布式发电系统的有权邻接矩阵。将节点集合、边集合以及权邻接矩阵作为无向图模型。[0126]在一些实施例中,运行数据包括各个分布式发电机的历史发电成本,优化模型建立模块420具体用于:[0127]基于各个分布式发电机的历史发电成本建立各个分布式发电机的发电成本模型。基于发电成本模型建立分布式发电系统的调度优化模型。[0128]在一些实施例中,检测结果生成模块440可以包括:第一微增率获取单元、正常范围计算单元、第二微增率获取单元、判断单元。[0129]第一微增率获取单元用于获取第一分布式发电机的第k个微增率;第一分布式发电机为分布式发电系统中的任一分布式发电机。[0130]正常范围计算单元,用于基于第k个微增率计算第一分布式发电机的第k 1个微增率的正常范围。[0131]第二微增率获取单元,用于获取第一分布式发电机的第k 1个微增率。[0132]判断单元用于判断第k 1个微增率是否属于正常范围;若第k 1个微增率不属于正常范围,则判定分布式发电系统的网络攻击检测结果异常。[0133]在一些实施例中,正常范围计算单元具体用于:[0134]基于第k个微增率和正常范围计算公式计算第一分布式发电机的第k 1个微增率的正常范围。[0135]正常范围计算公式包括:[0136]对于如果j≠1,则[0137][0138]如果j=1,则[0139][0140]其中,为第j个分布式发电机的第k 1个微增率的上限值,为第j个分布式发电机的第k 1个微增率的下限值,η为大于零的系数,为第j个分布式发电机的邻居集,λq(k)为第j个分布式发电机的邻居集中第q个分布式发电机的第k个微增率,为第j个分布式发电机的邻居集中第k次微增率的最大值,为第j个分布式发电机的邻居集中第k次微增率的最小值,为第j个分布式发电机的邻居集中第k次微增率最大的元素,为第j个分布式发电机的邻居集中第k次微增率最小的元素,ε是满足优化问题迭代收敛到可行解的收敛系数,pdemand为虚拟电厂能量管理系统预设的虚拟电厂有功输出;pout为虚拟电厂的总输出。[0141]在一些实施例中,分布式发电系统的网络攻击检测装置40还包括调整模块,用于基于一致性算法调整分布式发电系统,直至分布式发电系统处于稳定运行状态。[0142]在一些实施例中,分布式发电系统的网络攻击检测装置还包括保护模块,用于基于分布式置信机和微增率,判断是否需要断开异常的分布式发电机。[0143]图5是本发明一实施例提供的终端设备的示意图。如图5所示,该实施例的终端设备50包括:处理器500、存储器510以及存储在所述存储器510中并可在所述处理器500上运行的计算机程序520,例如分布式发电系统的网络攻击检测程序。所述处理器50执行所述计算机程序520时实现上述各个分布式发电系统的网络攻击检测方法实施例中的步骤,例如图2所示的步骤s101至s104。或者,所述处理器500执行所述计算机程序520时实现上述各装置实施例中各模块/单元的功能,例如图4所示模块410至440的功能。[0144]示例性的,所述计算机程序520可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器510中,并由所述处理器500执行,以完成本发明。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序520在所述终端设备50中的执行过程。例如,所述计算机程序520可以被分割成无向图模型建立模型、优化模型建立模块、微增率计算模块以及检测结果生成模块。[0145]所述终端设备50可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述终端设备可包括,但不仅限于,处理器500、存储器510。本领域技术人员可以理解,图5仅仅是终端设备50的示例,并不构成对终端设备50的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述终端设备还可以包括输入输出设备、网络接入设备、总线等。[0146]所称处理器500可以是中央处理单元(centralprocessingunit,cpu),还可以是其他通用处理器、数字信号处理器(digitalsignalprocessor,dsp)、专用集成电路(applicationspecificintegratedcircuit,asic)、现成可编程门阵列(field‑programmablegatearray,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。[0147]所述存储器510可以是所述终端设备50的内部存储单元,例如终端设备50的硬盘或内存。所述存储器510也可以是所述终端设备50的外部存储设备,例如所述终端设备50上配备的插接式硬盘,智能存储卡(smartmediacard,smc),安全数字(securedigital,sd)卡,闪存卡(flashcard)等。进一步地,所述存储器510还可以既包括所述终端设备50的内部存储单元也包括外部存储设备。所述存储器510用于存储所述计算机程序以及所述终端设备所需的其他程序和数据。所述存储器510还可以用于暂时地存储已经输出或者将要输出的数据。[0148]所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本技术的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。[0149]在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。[0150]本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。[0151]在本发明所提供的实施例中,应该理解到,所揭露的装置/终端设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/终端设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。[0152]所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。[0153]另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。[0154]所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、u盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(rom,read‑onlymemory)、随机存取存储器(ram,randomaccessmemory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。[0155]以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。当前第1页12当前第1页12
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献