一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

数据处理方法、装置、设备、可读存储介质及程序产品与流程

2022-02-20 16:30:03 来源:中国专利 TAG:


1.本技术涉及通信与计算机技术领域,尤其涉及一种数据处理方法、装置、设备、可读存储介质及程序产品。


背景技术:

2.目前,计算机常用的操作系统有windows、linux和mac,企业所使用的服务器同样会使用上述操作系统,各个操作系统有不同的版本,不同类型不同版本的操作系统存在的漏洞各不相同。服务器通常需要防范外界使用系统漏洞进行的攻击。在攻击过程中,攻击者通过网络探测能够获知服务器操作系统的类型和版本,进而根据对应版本所存在的漏洞发起攻击。
3.目前,现有技术中,一般采用在服务器中部署多套系统的方法来防范对服务器的攻击。
4.但是,目前加强服务器安全的措施仅部署多套操作系统,由于应对措施单一,仍然存在一定的安全问题。


技术实现要素:

5.本技术提供一种数据处理方法、装置、设备、可读存储介质及程序产品,用以解决现有服务器防御手段中受到攻击时仍有可能被攻击成功的问题。
6.第一方面,本技术提供一种数据处理方法,包括:
7.接收操作请求,响应于操作请求获取多个操作系统及文件系统的组合,其中每个操作系统及文件系统组合中的操作系统及文件系统是随机匹配的;根据每个操作系统及文件系统的组合中的操作系统及文件系统执行操作请求对应的文件操作;获取所有文件操作对应的操作结果,并对操作结果的类型进行统计,并将操作结果的类型中占比最多的操作结果确定为正确的操作结果;根据正确的操作结果执行文件覆盖处理。
8.在一种可能的实现方式中,根据正确的操作结果执行文件覆盖处理,包括:对操作请求对应的源文件进行至少一次加密,并使用正确的操作结果对至少一次加密后的源文件进行覆盖处理。
9.在一种可能的实现方式中,数据处理方法还包括按照预设规则对操作系统和文件系统进行删除。
10.在一种可能的实现方式中,按照预设规则对操作系统和文件系统进行删除,包括:按预设时间对操作系统和文件系统进行删除;或,按预设访问次数对操作系统和文件系统进行删除;或,结合预设时间及预设访问次数对操作系统和文件系统进行删除。
11.在一种可能的实现方式中,根据每个操作系统及文件系统的组合中执行操作请求对应的文件操作之后,还包括:根据文件操作得到文件操作的日志,并将文件操作的日志记录到对应区块链中。
12.在一种可能的实现方式中,将文件操作的日志记录到对应区块链中,包括:将文件
操作的日志分别保存至区块链的正向链和反向链中,其中正向链每个区块保存当前区块之前区块的哈希值,反向链的每个区块保存当前区块之后区块的哈希值。
13.第二方面,本技术提供一种数据处理装置,包括:操作系统及文件系统的组合获取模块,用于接收操作请求,响应于操作请求获取多个操作系统及文件系统的组合,其中每个操作系统及文件系统组合中的操作系统及文件系统是随机匹配的;文件操作执行模块,用于根据每个操作系统及文件系统的组合中的操作系统及文件系统执行操作请求对应的文件操作;正确的操作结果确定模块,用于获取所有文件操作对应的操作结果,并对操作结果的类型进行统计,并将操作结果的类型中占比最多的操作结果确定为正确的操作结果;文件覆盖处理模块,用于根据正确的操作结果执行文件覆盖处理。
14.第三方面,本技术提供一种电子设备,包括:处理器,以及与处理器通信连接的存储器;存储器存储计算机执行指令;处理器执行存储器存储的计算机执行指令,以实现如上述第一方面的数据处理方法。
15.第四方面,本技术提供一种计算机可读存储介质,计算机可读存储介质中存储有计算机执行指令,计算机执行指令被处理器执行时用于实现如上述第一方面的数据处理方法。
16.第五方面,本技术提供一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现如上述第一方面的数据处理方法。
17.本技术提供的数据处理方法、装置、设备、可读存储介质及程序产品,通过接收操作请求,响应于操作请求获取多个操作系统及文件系统的组合,并在每个操作系统及文件系统的组合中执行与操作请求相应的文件操作,从而获取了多个操作结果,再通过对操作结果的类型做统计,并将操作结果的类型中占比最多的操作结果确定为正确的操作结果,避免了将攻击得到的操作结果作为正确的操作结果,从而不会对攻击做出回应,增加了服务器的安全性。最后,服务器还会根据正确的操作结果执行文件覆盖处理,通过将源文件覆盖,保证了源文件不会因攻击泄露,进一步保证了文件操作对应的源文件的安全。
附图说明
18.此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本技术的实施例,并与说明书一起用于解释本技术的原理。
19.图1为本技术实施例提供的数据处理方法的系统架构示意图;
20.图2为本技术实施例提供的数据处理方法流程示意图;
21.图3为本技术实施例提供的一种数据处理装置的结构示意图一;
22.图4为本技术实施例提供的一种数据处理装置的结构示意图二;
23.图5为本技术实施例提供的一种电子设备示意图。
24.通过上述附图,已示出本技术明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本技术构思的范围,而是通过参考特定实施例为本领域技术人员说明本技术的概念。
具体实施方式
25.这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及
附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本技术相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本技术的一些方面相一致的装置和方法的例子。
26.随着信息化社会的加速发展,网络服务在网络用户的上网过程中起到了关键的作用,而服务器则在网络服务过程中承担着响应服务请求、承担服务、保障服务的任务。服务器在网络服务中扮演的角色至关重要,这也导致服务器容易成为外界攻击的目标。对服务器的攻击通常需要利用服务器操作系统的漏洞,针对不同的操作系统,需要使用不同的攻击手段,所以攻击者需要在攻击前获知服务器操作系统的类型和版本。
27.目前,对于针对服务器的攻击通常采用在服务器中部署多套操作系统,并在外界访问服务器时,交替使用不同的操作系统的方法,这样,在外界攻击服务器时,由于访问服务器时服务器使用的系统不同,导致攻击时服务器使用的系统与攻击者先前获知的操作系统不同,使攻击不起作用。
28.但是,由于服务器使用的操作系统交替切换,在受到攻击时有可能使用的操作系统与外界先前获知的操作系统相同,即和攻击针对的操作系统相同,导致攻击生效,造成数据泄露或服务器失去功能等后果。
29.本技术考虑到上述问题,提出一种数据处理方法,通过在接收到外界的操作请求时获取多个操作系统及文件系统的组合,并在每个操作系统及文件系统的组合中执行相应的文件操作,得到多个操作结果,若操作请求为攻击,则只有少数操作系统及文件系统的组合具有攻击针对的漏洞,多数操作系统及文件系统的组合会返回相同结果,少数操作系统及文件系统的组合由于具有相应漏洞,返回不同结果,将操作结果的类型中占比最多的操作结果确定为正确的操作结果,并根据正确的操作结果执行文件覆盖处理,使得服务器不会对攻击操作做出回应。
30.下面以具体地实施例对本技术的技术方案以及本技术的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本技术的实施例进行描述。
31.本技术提供的数据处理方法、装置、设备、可读存储介质及程序产品,可以应用于防止服务器被攻击的场景中。图1为本技术实施例提供的数据处理方法的系统架构示意图,如图1所示该场景中,包括服务器101和客户端102,服务器101和客户端102之间通信连接。客户端102可以包括计算机、平板、手机、掌上电脑(personal digital assistant,pda)、笔记本或其它任何具有联网功能的计算设备,客户端可与鼠标、键盘等输入设备相连。而上述服务器101则可以利用具有更强大处理能力和更高安全性的一个服务器或服务器组来实现,本技术对服务器数量不作限制。而它们之间通信连接所使用的网络可以包括各种类型的有线和无线网络,例如但不局限于:互联网、局域网、无线保真(wireless fidelity,wifi)、无线局域网(wireless local area networks,wlan)、蜂窝通信网络(通用分组无线服务技术(general packet radio service,gprs)、码分多址(code division multiple access,cdma)、2g/3g/4g/5g蜂窝网络)、卫星通信网络等等。
32.下面以具体地实施例对本技术的技术方案以及本技术的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本技术的实施例进行描述。
33.图2为本技术实施例提供的数据处理方法流程示意图,本技术实施例提供的数据处理方法可以由图1所示的服务器执行,也可以由其他专门的部署服务器(图1中未示出)执行,对此本发明实施例不作任何限制。如图2所示,该方法包括:
34.s201:接收操作请求,响应于操作请求获取多个操作系统及文件系统的组合,其中每个操作系统及文件系统组合中的操作系统及文件系统是随机匹配的。
35.具体的,服务器接收客户端发送的操作请求,并获取多个操作系统及文件系统的组合。
36.在本步骤中,获取多个操作系统及文件系统的组合,包括在现有的多个操作系统及文件系统的组合中抽取部分组合或选择全部组合,还包括在没有多个操作系统及文件系统的组合的情况下建立新的多个操作系统及文件系统的组合。
37.例如,当前没有现有的操作系统及文件系统的组合,需要建立操作系统及文件系统的组合,可以使用的操作系统包括windows、linux和/或mac,其中windows又包括windows7、windowsxp和windows10,linux又包括ubuntu和centos,可以使用的文件系统包括ntfs、ext3和fat32,此时可以采用windows10与ntfs组合、windows7与ext3组合以及ubuntu和fat32组合,共三种。又例如,在可以使用的系统和操作系统与上一个例子相同的情况下,还可以采用windows7与ntfs组合、windowsxp与ntfs组合、windows7与ext3组合、ubuntu和fat32组合以及ubuntu与ext3组合,共五种。
38.当特定操作请求对应的操作只能在特定操作系统中运行时,服务器仅获取该特定操作系统,并与不同文件系统组合。
39.若此时已经有多个操作系统及文件系统的组合,那么可以在这多个操作系统及文件系统的组合中获取几个组合响应操作请求。本技术对操作系统及文件系统的组合的组合方式不作限制,也不对获取操作系统及文件系统的组合的方式做限制。
40.s202:根据每个操作系统及文件系统的组合中的操作系统及文件系统执行操作请求对应的文件操作;
41.具体的,本步骤使用上一步所确定的操作系统及文件组合执行操作请求对应的文件操作。
42.在本步骤中,文件操作可以包括读取、编辑、添加、删除、复制、剪切、粘贴或重命名等,本技术实施例对具体文件操作内容不作限制。
43.例如,服务器接收到对文件的编辑请求,相应的,在获取步骤s201中第一个例子所举例的三个操作系统以及文件系统的组合后,分别在三个操作系统以及文件系统的组合对相应的文件进行文件编辑。
44.s203:获取所有文件操作对应的操作结果,并对操作结果的类型进行统计,并将操作结果的类型中占比最多的操作结果确定为正确的操作结果;
45.在本步骤中,操作结果与文件操作相对应,可以包括编辑后的文件、新增的文件、文件删除结果或变更过的文件路径等。
46.具体地,当操作请求为正常的操作请求时,操作结果的类型可能只有一种,当操作请求为对服务器的攻击时,由于攻击与正常的操作请求不同,在攻击针对的操作系统以及文件系统的组合与服务器获取的操作系统以及文件系统的组合相同时会出现不同的操作结果,但多数服务器获取的操作系统以及文件系统的组合不会具有攻击对应的漏洞,所以
多数操作结果相同,服务器将多数相同的操作结果作为正确的操作结果。
47.例如,在接收操作请求后,服务器获取了三个不同的操作系统及文件系统的组合,分别为组合一、组合二和组合三,若操作请求并非对服务器的攻击,则操作请求对应的文件操作是常规的文件操作,得到的操作结果为三个相同的结果,操作结果的类型只有一种;若操作请求为对服务器的攻击,由于攻击针对的操作系统以及文件系统的组合不能覆盖服务器获取的所有操作系统以及文件系统的组合类型,当攻击针对的操作系统及文件系统的组合与上述组合一、组合二和组合三均不同时,三个组合均返回相同结果,当攻击针对的操作系统及文件系统的组合为组合一时,组合一得到的操作结果与组合二和组合三得到的操作结果不同,则当前有两种类型的操作结果,组合二和组合三得到的操作所属类型占比大于组合一所属类型,所以服务器将组合二和组合三得到的操作结果确定为正确的操作结果。
48.对于具体的文件操作,例如,当某网页对应的文件操作为对一个文件进行更新时,正常的文件操作只有对文件的更新和显示,而攻击者会试图通过漏洞增加其他操作,例如在更新和显示完成后,还进行对其他文件的更新或删除,也可能执行显示操作来查询不相关的库、表中的数据,甚至会更新数据库用户的密码,造成预期外的操作结果。
49.s204:根据正确的操作结果执行文件覆盖处理。
50.在本步骤中,文件覆盖处理为使用更新后的文件将源文件进行覆盖。其中,更新后的文件为文件操作得到的文件,源文件为执行文件操作之前的文件。
51.从上述实施例的描述可知,本技术实施例通过接收操作请求,响应于操作请求获取多个操作系统及文件系统的组合,并在每个操作系统及文件系统的组合中执行与操作请求相应的文件操作,从而获取了多个操作结果,再通过对操作结果的类型做统计,并将操作结果的类型中占比最多的操作结果确定为正确的操作结果,避免了将攻击得到的操作结果作为正确的操作结果,从而不会对攻击做出回应,增加了服务器的安全性。最后,服务器还会根据正确的操作结果执行文件覆盖处理,通过将源文件覆盖,保证了源文件不会因攻击泄露,进一步保证了文件操作对应的源文件的安全。
52.在一种可能的实现方式中,根据正确的操作结果执行文件覆盖处理,可以是对操作请求对应的源文件进行至少一次加密,并使用正确的操作结果对至少一次加密后的源文件进行覆盖处理。
53.其中,加密可以采用例如md5(message-digest algorithm,信息摘要算法)、aes(advanced encryption standard,高级加密标准)、des(数据加密标准,data encryption standard)加密方法以及上述加密方法的结合,或其他加密方式,本技术不对具体加密方式做限制。
54.从上述实施例的描述可知,本技术实施例通过对操作请求对应的源文件使用至少一次加密,并在加密后使用操作结果将源文件覆盖,使源文件不可恢复,保证了源文件的安全,从而进一步加强了服务器的安全性。
55.在一种可能的实现方式中,还可以按照预设规则对操作系统和文件系统进行删除。
56.具体的,可以是按预设时间对操作系统和文件系统进行删除,或者也可以是按预设访问次数对操作系统和文件系统进行删除,或者还可以是结合预设时间及预设访问次数对操作系统和文件系统进行删除。
57.例如,在预设时间为5小时的情况下,当前服务器获取了windows10与ntfs组合、windows7与ext3组合以及ubuntu和fat32共三种组合时,记录当前时间,在5小时后服务器会将windows10、windows7、ubuntu、ntfs、ext3和fat32均删除。服务器还可以记录在操作系统及文件系统的组合建立好后的访问次数,当访问次数达到3万次后将操作系统及文件系统删除,又或者服务器在记录操作系统及文件系统的组合建立完成后的时间的同时,还记录组合建立完成后的访问次数,当达到预设建立时间和访问次数中任意一个条件时,删除操作系统和文件系统。
58.从上述实施例的描述可知,通过按预设时间、预设访问次数或结合按预设时间和预设访问次数对操作系统和文件系统进行删除,可以在让服务器在后续服务过程中改变系统类型,从而使外界更难以获得当前操作系统及文件系统类型,更难以针对当前服务器所使用的操作系统及文件系统发起攻击,同时当操作系统和文件系统删除时,保存在现有操作系统和文件系统的文件也会随之删除,进一步保障了服务器中的信息安全。
59.在一种可能的实现方式中,在上述步骤s204之后,还可以根据文件操作得到文件操作的日志,并将文件操作的日志记录到对应区块链中。
60.在本步骤中,日志包括操作内容、操作时间、操作发起人ip地址(互联网协议地址,internet protocol address)、源文件路径以及目标文件路径。其中,目标文件就是操作结果对应的文件。
61.从上述实施例的描述可知,通过将日志存入区块链,可以防止日志被篡改,从而保证在遭受攻击后得到攻击的详细信息,便于文件的恢复等相关工作,完善服务器的功能。
62.在一种可能的实现方式中,将文件操作的日志记录到对应区块链中,可以是将文件操作的日志分别保存至区块链的正向链和反向链中,其中正向链每个区块保存当前区块之前区块的哈希值,反向链的每个区块保存当前区块之后区块的哈希值。
63.在本步骤中,上述正向链中每个区块都记录着一条日志,反向链中每个区块也记录着一条日志,不同的是,正向链最后一个区块记录着最新的日志,反向链的第一个区块记录着最新的日志,每新增一条日志,新增的这条日志所对应的区块就变为第一个区块。
64.从上述实施例的描述可知,通过增加反向链,可以确保反向链的第一个区块只能在新增日志时被改变,确保了新增日志不会被篡改,进一步保障了服务器的安全性。
65.在一种可能的实现方式中,服务器使用智能合约对日志对应的文件操作进行限制。
66.在本实施例中,智能合约记录了上述实施例中正确的操作结果的判定方法、操作系统和文件系统的删除规则以及攻击操作的判定方法,并规定了上述实施例区块链中反向链的最后一个区块不能被篡改,并且反向链中的哈希值仅允许新增日志时进行更新,当日志被篡改时,因违反智能合约,其他区块计算哈希值时将不承认被篡改的最后一条日志内容。
67.其中,攻击操作的判定方法可以是基于历史操作统计得到的判定方法,以及基于攻击特征库的判定方法。攻击特征库具体例如sql注入攻击特征库,可用于识别sql注入攻击。基于历史操作统计得到的判定方法具体例如:当服务器接收到的与某网页对应的操作均为对用户名称的更改时,将此网页的预期范围内的操作请求限定在对用户名称的更改,将其他预期范围外的操作请求判定为攻击操作。当文件操作为攻击操作时,智能合约可以
禁止攻击操作对日志的修改。
68.从上述实施例的描述可知,通过在服务器中内置智能合约,并使用智能合约对服务器接收到与日志相应的操作请求做是否为攻击的判断,可以增加服务器对攻击处理的自动化,避免被攻击者通过未知手段对日志进行篡改,进一步防止日志被篡改。
69.在一种具体的实现方式中,某程序基于“ubuntu server 20.04 64位”系统开发的,这个应用程序就需要运行在这个操作系统中,服务器便获取“ubuntu server 20.04 64位”系统作为操作系统,同时获取不同的文件系统,如ntfs、ext3和fat32,当该程序需要对某个目录下的index.html文件进行写入时,同时将index.html复制进入三组操作系统与文件系统的组合中,并执行写入操作,得到三个写入完成后的index.html,将三个写入完成后的index.html进行对比,确定三个写入完成后的index.html相同,即操作请求并非攻击,将原index.html执行三次加密,得到加密后的index.html,并随机选择一个写入完成后的index.html复制回基础环境,覆盖加密后的index.html。在覆盖加密后的index.html之后,将本实施例上述所有操作步骤的日志记录到对应的区块链中。
70.在一种具体的实现方式中,服务器接收到一个文件读取请求,该文件读取请求对应的文件读取操作可在windows server 2008 64bit和centos7 64bit操作系统中进行,服务器将windows server 2008 64bit和centos7 64bit操作系统与ntfs、ext3和fat32文件系统进行结合,共得到6种组合,并分别在这6种组合中执行文件读取操作,若读取的文件是先前获取的操作系统产生的文件,则服务器将文件读取操作与本次生成的6个文件系统关联,并在先前获取的操作系统组合的文件系统中读取文件。
71.图3为本技术实施例提供的一种数据处理装置的结构示意图一。示例的,请参见图3所示,该数据处理装置300可以包括:操作系统及文件系统的组合获取模块301、文件操作执行模块302,正确的操作结果确定模块303以及文件覆盖处理模块304。
72.操作系统及文件系统的组合获取模块301,用于接收操作请求,响应于操作请求获取多个操作系统及文件系统的组合,其中每个操作系统及文件系统组合中的操作系统及文件系统是随机匹配的。
73.文件操作执行模块302,用于根据每个操作系统及文件系统的组合中的操作系统及文件系统执行操作请求对应的文件操作。
74.正确的操作结果确定模块303,用于获取所有文件操作对应的操作结果,并对操作结果的类型进行统计,并将操作结果的类型中占比最多的操作结果确定为正确的操作结果。
75.文件覆盖处理模块304,用于根据正确的操作结果执行文件覆盖处理。
76.在一种可能的实现方式中,文件覆盖处理模块304,具体用于对操作请求对应的源文件进行至少一次加密,并使用正确的操作结果对至少一次加密后的源文件进行覆盖处理。
77.图4为本技术实施例提供的一种数据处理装置的结构示意图二。示例的,请参见图4所示,该数据处理装置300还包括系统删除模块305,用于按照预设规则对操作系统和文件系统进行删除。
78.在一种可能的实现方式中,系统删除模块305,具体用于按预设时间对操作系统和文件系统进行删除、按预设访问次数对操作系统和文件系统进行删除,或结合预设时间与
预设访问次数对操作系统和文件系统进行删除。
79.继续参考图4,在一种可能的实现方式中,该数据处理装置300还包括日志记录模块306。日志记录模块306,用于根据文件操作得到文件操作的日志,并将文件操作的日志记录到对应区块链中。
80.在一种可能的实现方式中,日志记录模块306,具体用于将文件操作的日志分别保存至区块链的正向链和反向链中,其中正向链每个区块保存当前区块之前区块的哈希值,反向链的每个区块保存当前区块之后区块的哈希值。
81.图5为本技术实施例提供的一种电子设备示意图,示例的,请参见图5所示,该电子设备500可以包括处理器501和存储器502。
82.其中,存储器502,用于存储计算机程序。
83.处理器501,用于读取存储器502存储的计算机程序,并根据存储器502中的计算机程序执行上述任一实施例中的数据处理方法的技术方案。
84.可选地,存储器502既可以是独立的,也可以跟处理器501集成在一起。当存储器502是独立于处理器501之外的器件时,服务器还可以包括:总线,用于连接存储器502和处理器501。
85.可选的,本实施例还包括:接收器和发送器(图中未示出),接收器和发送器与服务器相连接。处理器可以控制接收器和发送器,实现向客户端发送信息和从客户端接收信息。
86.本技术实施例还提供一种计算机存储介质,计算机存储介质中存储有计算机执行指令,当处理器执行计算机执行指令时,实现如上的数据处理方法。
87.本技术实施例还提供一种计算机程序产品,包括计算机程序,计算机程序被处理器执行时,实现如上的数据处理方法。
88.在本技术所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。例如,以上所描述的设备实施例仅仅是示意性的,例如,模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
89.作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案。
90.另外,在本技术各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个单元中。上述模块成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
91.上述以软件功能模块的形式实现的集成的模块,可以存储在一个计算机可读取存储介质中。上述软件功能模块存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器执行本技术各个实施例数据处理方法的部分步骤。
92.应理解,上述处理器可以是中央处理单元(central processing unit,简称cpu),还可以是其他通用处理器、数字信号处理器(digital signal processor,简称dsp)、专用
集成电路(application specific integrated circuit,简称asic)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合发明所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
93.存储器可能包含高速ram存储器,也可能还包括非易失性存储nvm,例如至少一个磁盘存储器,还可以为u盘、移动硬盘、只读存储器、磁盘或光盘等。
94.总线可以是工业标准体系结构(industry standard architecture,简称isa)总线、外部设备互连(peripheral component interconnect,简称pci)总线或扩展工业标准体系结构(extended industry standard architecture,简称eisa)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,本技术附图中的总线并不限定仅有一根总线或一种类型的总线。
95.上述存储介质可以是由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(sram),电可擦除可编程只读存储器(eeprom),可擦除可编程只读存储器(eprom),可编程只读存储器(prom),只读存储器(rom),磁存储器,快闪存储器,磁盘或光盘。存储介质可以是通用或专用计算机能够存取的任何可用介质。
96.一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于专用集成电路(application specific integrated circuits,简称asic)中。当然,处理器和存储介质也可以作为分立组件存在于电子设备或主控设备中。
97.本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:rom、ram、磁碟或者光盘等各种可以存储程序代码的介质。
98.本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本技术的其它实施方案。本技术旨在涵盖本技术的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本技术的一般性原理并包括本技术未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本技术的真正范围和精神由下面的权利要求书指出。
99.应当理解的是,本技术并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本技术的范围仅由所附的权利要求书来限制。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献