一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

跨系统数据处理方法、装置、电子设备及存储介质与流程

2022-02-25 22:28:06 来源:中国专利 TAG:


1.本技术涉及计算机与通信技术领域,尤其涉及一种跨系统数据处理方法、装置、电子设备及存储介质。


背景技术:

2.对于应用程序来说,为了保护其处理的数据的安全,一般会采用内置于应用程序内部的加密算法对数据进行加密后,然后再进行存储或传输等处理。
3.但是,应用程序所利用的加密算法一般放在应用程序的安装包内,而应用程序又是安装在电子设备中,例如手机、平板、台式电脑、车载设备等,用户可以很容易地从电子设备中提取应用程序的安装文件。用户在获取到应用程序的安装文件之后可以对安装文件进行反编译破解得到应用程序的加密算法、密钥文件等。进而,用户可以利用破解得到的加密算法和密钥文件等信息对应用程序的数据进行解密,或者对加密算法和密钥文件等信息进行篡改。
4.因此,传统的应用程序的加密方式,容易被外界通过破解安装文件的方式来得到加密算法的加密逻辑,难以保护应用程序的数据安全。


技术实现要素:

5.本技术实施例提供一种跨系统数据处理方法、装置、电子设备及存储介质,以解决相关技术存在的问题,技术方案如下:
6.第一方面,本技术实施例提供一种跨系统数据处理方法,包括:
7.响应第二操作系统向所述第一操作系统发送的数据处理请求,基于所述数据处理请求对应的处理指令,对存储在所述第二操作系统中的目标对象进行处理;
8.将所述目标对象的处理结果返回给所述第二操作系统,以使所述第二操作系统在所述处理结果指示所述目标对象已处理成功的情况下在所述第二操作系统中获取所述目标对象。
9.第二方面,本技术实施例提供一种跨系统数据处理装置,应用于第一操作系统,包括:
10.处理模块,用于响应第二操作系统向所述第一操作系统发送的数据处理请求,基于所述数据处理请求对应的处理指令,对存储在所述第二操作系统中的目标对象进行处理;
11.处理结果返回模块,用于将所述目标对象的处理结果返回给所述第二操作系统,以使所述第二操作系统在所述处理结果指示所述目标对象已处理成功的情况下在所述第二操作系统中获取所述目标对象。
12.第三方面,本技术实施例提供了一种电子设备,该电子设备包括:至少一个处理器,以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器
能够执行本技术任一种实施方式中的跨系统数据处理方法。
13.第四方面,本技术实施例一种非瞬时计算机可读存储介质,所述计算机可读存储介质内存储有计算机指令,所述计算机指令被处理器执行时实现本技术任一种实施方式中的跨系统数据处理方法。
14.上述技术方案中的优点或有益效果至少包括:
15.在本技术提供的技术方案中,通过跨系统的方式对目标对象进行处理,可以将目标对象的处理过程隐藏起来,避免外界获知目标对象的处理算法。而且,在处理过程中不必将目标对象传送给第一操作系统,而是通过请求的方式告知第一操作系统,第一操作系统在收到请求之后对存储在第二操作系统中的目标对象进行处理,处理完成之后也不必发送已处理成功的目标对象给第二操作系统,只需要发送相应的处理结果给第二操作系统即可。这样,一方面可以提高跨系统的数据传输效率,另一方面可以保障目标对象的安全,使目标对象的处理过程更为隐秘。
16.上述概述仅仅是为了说明书的目的,并不意图以任何方式进行限制。除上述描述的示意性的方面、实施方式和特征之外,通过参考附图和以下的详细描述,本技术进一步的方面、实施方式和特征将会是容易明白的。
附图说明
17.在附图中,除非另外规定,否则贯穿多个附图相同的附图标记表示相同或相似的部件或元素。这些附图不一定是按照比例绘制的。应该理解,这些附图仅描绘了根据本技术公开的一些实施方式,而不应将其视为是对本技术范围的限制。
18.图1为根据本技术第一实施例的跨系统数据处理方法的流程图;
19.图2为根据本技术第二实施例的跨系统数据处理方法的流程图;
20.图3为根据本技术第三实施例的跨系统数据处理装置的结构框图;
21.图4为根据本技术第四实施例的跨系统数据处理装置的结构框图;
22.图5为可以实现本技术实施例的跨系统数据处理的方法的电子设备的结构框图。
具体实施方式
23.在下文中,仅简单地描述了某些示例性实施例。正如本领域技术人员可认识到的那样,在不脱离本技术的精神或范围的情况下,可通过各种不同方式修改所描述的实施例。因此,附图和描述被认为本质上是示例性的而非限制性的。
24.图1示出了根据本技术第一实施例的跨系统数据处理方法的流程图。如图1所示,该方法应用于第一操作系统,可以包括:
25.s110,响应第二操作系统向第一操作系统发送的数据处理请求,基于数据处理请求对应的处理指令,对存储在第二操作系统中的目标对象进行处理;
26.s120,将目标对象的处理结果返回给第二操作系统,以使第二操作系统在处理结果指示目标对象已处理成功的情况下在第二操作系统中获取目标对象。
27.操作系统(operating system,os)是管理计算机硬件与软件资源的计算机程序。操作系统需要处理如管理与配置内存、决定系统资源供需的优先次序、控制输入设备与输出设备、操作网络与管理文件系统等基本事务。操作系统也提供一个让用户与系统交互的
操作界面。
28.在操作系统中可以运行与此操作系统的类型相适配的应用程序。第一操作系统可以为运行在第二操作系统中的应用程序提供相应的数据处理服务。
29.其中,一个物理机上可以运行一个或多个操作系统,一个操作系统上也可以运行一个或多个操作系统。例如,在物理机上运行第一操作系统,第一操作系统通过容器技术支持和运行第二操作系统,两者共享同样的linux内核(linux kernel),容器在技术上的具体实现可以采用lxc(linux container,内核虚拟化)、lxd(lxc的容器管理器)、docker(其是一个开源的应用容器引擎)等。例如,第二操作系统可以在第一操作系统的用户态空间中实现一套完整的内核和硬件抽象层,并通过内核实现对第一操作系统内核的系统调用。
30.基于linux内核的操作系统可以包括linux、android(安卓)、tizen(泰泽)、鸿蒙(harmony)、meego(米果或米狗)等操作系统。
31.其中,linux系统又称为gnu/linux系统,可以包括如ubuntu、debian、redhat等系统。需要说明的是,linux系统并不限定是运行在物理机上的,也可以是托管在其它操作系统上的操作系统,例如windows系统中的wsl2。
32.android系统涵盖google发行的android os以及aosp(android open source project,android开放源代码项目)和基于aosp的各种衍生系统,如miui、emui、one ui等。
33.在一些实施例中,第一操作系统和第二操作系统可以是不同类型的操作系统。
34.示例性地,第一操作系统可以是linux系统,第二操作系统可以是android系统。
35.示例性地,第一操作系统可以是android系统,第二操作系统可以是linux系统。
36.在一些实施例中,第一操作系统和第二操作系统可以是相同类型的系统。例如,在linux系统中运行另一个linux系统,或者,在android系统中运行另一个android系统。
37.在本技术实施例中,可以有多种方式实现第一操作系统和第二操作系统之间的信息或数据传输,包括但不限于网络套接字(socket)、消息队列(message queue,mq)、共享内存等。
38.例如,通过套接字的数据传输方式,第二操作系统将数据处理请求发送给第一操作系统,第一操作系统在接收到请求之后对存储在第二操作系统中的目标对象进行相应的处理。
39.再如,通过消息队列的数据传输方式,第二操作系统将数据处理请求发送给第一操作系统,第二操作系统在接收到请求之后对存储在第二操作系统中的目标对象进行相应处理的。
40.在这两个示例中,数据请求处理可以包括目标对象在第一操作系统中的存储地址,第二操作系统根据存储地址可以找到存储在该存储地址对应的存储空间中的目标对象。
41.在本技术实施例中,目标对象可以包括但不限于文档、图片、音频、视频等或者它们的组合。数据处理请求可以包括对目标对象进行加密、解密、合并、拆分、在目标对象中添加数据、在目标对象中删除数据等请求。处理指令可以包括加密指令、解密指令、合并指令、拆分指令、添加数据指令、删除数据指令等。
42.在本技术实施例中,对于目标对象的处理结果,可以包括处理成功和处理失败这两种。无论处理成功或失败,第一操作系统都会将目标对象的处理结果返回给第二操作系
统。在处理结果指示目标对象已处理成功的情况下,第二操作系统可以根据需求从其存储区域中获取已处理成功的目标对象进行相应的操作。在处理结果指示目标对象已处理但处理失败的情况下,可以再次向第一操作系统发送请求,以对目标对象进行处理。如果在设定时间阈值内没有收到第一操作系统返回的处理结果,则可以再次向第一操作系统发送请求。
43.在一些实施例中,在对目标对象进行处理之前,可以对目标对象进行备份。可以是第一操作系统对目标对象进行备份,也可以是第二操作系统对目标对象进行备份。
44.在一些实施例中,第一操作系统可以为第二操作系统提供加密服务。
45.示例性地,上述步骤s110,基于数据处理请求对应的处理指令,对存储在第二操作系统中的目标对象进行处理,可以包括:在数据处理请求对应的处理指令为加密指令的情况下,对存储在第二操作系统中的目标对象进行加密。
46.在本示例中,数据处理请求可以包括目标对象存储在第二操作系统中的存储地址,第二操作系统可以基于此存储地址在第二操作系统的存储区域中查到相应的目标对象,然后基于数据处理请求对应的加密指令对目标对象进行相应的处理,例如加密或解密。
47.在本技术实施例中,在加密过程中所使用的加密密钥可以由第一操作系统提供,也可以由第二操作系统提供,还可以是:用户根据第一操作系统的加密算法对加密密钥的要求输入相应的加密密钥给第二操作系统,第一操作系统从第二操作系统中获取用户输入的加密密钥。
48.但是,为了提高密钥的安全性,无论是由哪一个操作系统提供的,都需要存储在第一操作系统中,并在原来的操作系统中删除密钥以及有关于密钥的存储痕迹,这样可以避免外界从第二操作系统中获取到密钥,破解目标对象的加密算法。
49.示例性地,上述对存储在第二操作系统中的目标对象进行加密,包括:获取存储在第一操作系统中的属于第二操作系统的加密密钥;以及,基于加密密钥,对存储在第二操作系统中的目标对象进行加密。
50.其中,一个目标对象可以对应一个加密密钥,或者,同一个操作系统中的所有目标对象对应一个加密密钥。
51.例如,第一操作系统依据目标对象的信息生成目标对象对应的加密密钥;或者,第二操作系统依据目标对象的信息生成目标对象对应的加密密钥,并将加密密钥打包在数据处理请求中一起发送第一操作系统。又或者,第二操作系统将用户输入的目标对象对应的加密密钥打包在数据处理请求中一起发送第一操作系统。
52.再如,第一操作系统为第二操作系统配置一个加密密钥并存储于第一操作系统中,或者,第二操作系统将其自身的加密密钥提供给第一操作系统,第一操作系统将该加密密钥存储在相应的安全密钥存储区域中。这此示例中,密钥可以预先生成或者预先存储在第一操作系统中,待需要使用时,依据相应的第二操作系统来查找其密钥即可。
53.在一些实施例中,第一操作系统可以为第二操作系统提供解密服务。
54.示例性地,上述步骤s110,基于数据处理请求对应的处理指令,对存储在第二操作系统中的目标对象进行处理,可以包括:在数据处理请求对应的处理指令为解密指令的情况下,对存储在第二操作系统中的目标对象进行解密。
55.在本技术实施例中,在解密过程中所使用的解密密钥可以由第一操作系统提供,
也可以由第二操作系统提供,还可以是:用户根据第一操作系统的加密算法对密钥的要求输入加密密钥对应的解密密钥给第二操作系统,第一操作系统从第二操作系统中获取用户输入的解密密钥。
56.但是,为了提高密钥的安全性,无论是由哪一个操作系统提供的,都需要存储在第一操作系统中,并在原来的操作系统中删除密钥以及有关于密钥的存储痕迹,这样可以避免外界从第二操作系统中获取到密钥,破解目标对象的加密算法。
57.示例性地,上述对存储在第二操作系统中的目标对象进行解密,包括:获取存储在第一操作系统中的属于第二操作系统的解密密钥;以及,基于解密密钥,对存储在第二操作系统中的目标对象进行解密。
58.其中,一个目标对象可以对应一个解密密钥,或者,同一个操作系统中的所有目标对象对应一个解密密钥。需要说明的是,如果加密密钥与解密密钥不是同一个密钥,加密密钥是与解密密钥成对匹配的。
59.例如,第一操作系统依据目标对象的信息生成目标对象对应的解密密钥;或者,第二操作系统依据目标对象的信息生成目标对象对应的解密密钥,并将解密密钥打包在数据处理请求中一起发送第一操作系统。又或者,第二操作系统将用户输入的目标对象对应的解密密钥打包在数据处理请求中一起发送第一操作系统。
60.再如,第一操作系统为第二操作系统配置一个解密密钥并存储于第一操作系统中,或者,第二操作系统将其自身的解密密钥提供给第一操作系统,第一操作系统将该解密密钥存储在相应的安全密钥存储区域中。这此示例中,密钥可以预先生成或者预先存储在第一操作系统中,待需要使用时,依据相应的第二操作系统来查找其密钥即可。
61.在上述实施例中,由第一操作系统为第二操作系统提供加密服务和解密服务,其中所利用到的加密密钥和解密密钥可以是由第二操作系统提供。为了提高密钥的安全性,该密钥的提取过程可以包括如下:
62.响应第二操作系统向第一操作系统发送的密钥提取请求,获取存储在第二操作系统中的加密密钥和解密密钥,并在第二操作系统中删除第一操作系统所获取到的加密密钥和解密密钥;
63.在第一操作系统中存储其所获取到的加密密钥和解密密钥。
64.在实际应用时,可以将加密密钥和解密密钥成对匹配存储在一起,也可以分开存储。例如,将加密密钥存储在第一操作系统的第一密钥存储区域中,并将解密密钥存储在第二操作系统的第二操作系统的第二密钥存储区域中。
65.为了进一步提高密钥的安全性,可以每隔一段时间更新存储在第一操作系统中的密钥。
66.图2示出了本技术第二实施例的跨系统数据处理方法的流程图。如图2所示,处理该方法的系统可以包括android系统和linux系统。以下将以第一操作系统为linux系统和第二操作系统为android系统,描述linux系统为android系统中的某一个android应用程序提供的加密服务的应用示例,具体如下:
67.android应用程序的开发者按照linux系统的加密算法对加密密钥的要求,为android应用程序生成一个加密密钥和解密密钥。在打包android应用程序包时,按照linux系统对加密密钥的存储要求,将加密密钥和解密密钥存储在android应用程序包的相应文
件夹中,例如assets文件夹等。
68.当android应用程序在android系统中安装完成之后,android应用程序会通知android系统应用已安装完成。然后,android系统可以通过包服务管理器(package manager service)发送密钥提取请求给linux系统,密钥提取请求包括有密钥在android应用程序包中的存储路径。
69.linux系统根据接收到的密钥提取请求提供的存储路径,在android应用程序包中提取密钥,并在android系统中的存储文件夹或存储区域内删除该密钥以及有关于该密钥的信息,这包括在android应用程序包中删除密钥。
70.android应用程序在需要对某一目标对象进行加密时,基于android系统与linux系统的通信方式,向linux系统发送加密请求;
71.linux系统在收到android应用程序发送的加密请求时,在linux系统的密钥安全存储区域中提取android应用程序对应的加密密钥,基于提到的加密密钥,对android应用程序中的目标对象进行加密,得到相应的加密结果;
72.linux系统将加密结果返回给android应用程序。
73.android应用程序在加密结果指示目标对象已加密成功的情况下可以直接在android应用程序中得到已加密成功的目标对象,对已加密成功的目标对象进行后续的处理。例如,其他网络对android应用程序的目标对象进行访问时,android应用程序可以对目标对象进一步地加密,然后再传送给对android应用程序访问的网络。
74.在本应用示例中,linux系统可以提供多种加密方式,为不同数据类型的目标对象提供相应的加密需求。
75.在本应用示例中,通过linux系统为android系统中的android应用程序提供加密服务,可以将android应用程序中的加密服务过程隐藏起来,而且加密所使用的密钥也统一由linux系统存储,可以避免外界从android应用程序中窃取密钥,保障了密钥的安全性,以及可以避免android应用程序中的加密数据被破解或者被篡改,保证了android的应用数据的安全。
76.图3示出了根据本技术第三实施例的跨系统数据处理装置的结构框图。如图3所示,该跨系统数据处理装置,应用于第一操作系统,可以包括:
77.处理模块310,用于响应第二操作系统向所述第一操作系统发送的数据处理请求,基于所述数据处理请求对应的处理指令,对存储在所述第二操作系统中的目标对象进行处理;
78.处理结果返回模块320,用于将所述目标对象的处理结果返回给所述第二操作系统,以使所述第二操作系统在所述处理结果指示所述目标对象已处理成功的情况下在所述第二操作系统中获取所述目标对象。
79.在一些实施例中,如图4所示,所述处理模块310包括:
80.加密处理单元312,用于在所述数据处理请求对应的处理指令为加密指令的情况下,对存储在所述第二操作系统中的目标对象进行加密。
81.在一些实施例中,所述加密处理单元312用于:
82.获取存储在所述第一操作系统中的属于所述第二操作系统的加密密钥;
83.基于所述加密密钥,对存储在所述第二操作系统中的目标对象进行加密。
84.在一些实施例中,如图4所示,所述处理模块320包括:
85.解密处理单元313,用于在所述数据处理请求对应的处理指令为解密指令的情况下,对存储在所述第二操作系统中的目标对象进行解密。
86.在一些实施例中,所述解密处理单元313用于:
87.获取存储在所述第一操作系统中的属于所述第二操作系统的解密密钥;
88.基于所述解密密钥,对存储在所述第二操作系统中的目标对象进行解密。
89.在一些实施例中,所述装置还包括:
90.密钥提取模块330,用于响应所述第二操作系统向所述第一操作系统发送的密钥提取请求,获取存储在所述第二操作系统中的加密密钥和解密密钥,并在所述第二操作系统中删除所述第一操作系统所获取到的加密密钥和解密密钥;
91.密钥存储模块340,用于在所述第一操作系统中存储其所获取到的加密密钥和解密密钥。
92.本技术实施例各装置中的各模块的功能可以参见上述方法中的对应描述,在此不再赘述。
93.根据本技术的实施例,本技术还提供了一种电子设备和一种可读存储介质。
94.图5示出了可以用来实施本技术的实施例的示例电子设备500的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本技术的实现。
95.如图5所示,设备500包括计算单元501,其可以根据存储在只读存储器(rom)502中的计算机程序或者从存储单元508加载到随机访问存储器(ram)503中的计算机程序,来执行各种适当的动作和处理。在ram 503中,还可存储设备500操作所需的各种程序和数据。计算单元501、rom 502以及ram 503通过总线504彼此相连。输入/输出(i/o)接口505也连接至总线504。
96.设备500中的多个部件连接至i/o接口505,包括:输入单元506,例如键盘、鼠标等;输出单元507,例如各种类型的显示器、扬声器等;存储单元508,例如磁盘、光盘等;以及通信单元509,例如网卡、调制解调器、无线通信收发机等。通信单元509允许设备500通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
97.计算单元501可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元501的一些示例包括但不限于中央处理单元(cpu)、图形处理单元(gpu)、各种专用的人工智能(ai)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(dsp)、以及任何适当的处理器、控制器、微控制器等。计算单元501执行上文所描述的各个方法和处理,例如跨系统数据处理方法。例如,在一些实施例中,跨系统数据处理方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元508。在一些实施例中,计算机程序的部分或者全部可以经由rom 502和/或通信单元509而被载入和/或安装到设备500上。当计算机程序加载到ram 503并由计算单元501执行时,可以执行上文描述的跨系统数据处理方法的一个或多个步骤。备选地,在其他实施例中,计算单元501可以通过其他任何适当
的方式(例如,借助于固件)而被配置为执行跨系统数据处理方法。
98.本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(fpga)、专用集成电路(asic)、专用标准产品(assp)、芯片上系统的系统(soc)、负载可编程逻辑设备(cpld)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
99.用于实施本技术的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
100.在本技术的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦除可编程只读存储器(eprom或快闪存储器)、光纤、便捷式紧凑盘只读存储器(cd-rom)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
101.为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,crt(阴极射线管)或者lcd(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入、或者触觉输入来接收来自用户的输入。
102.可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(lan)、广域网(wan)和互联网。
103.计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式系统的服务器,或者是结合了区块链的服务器。
104.应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本技术中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本技术公开的技术方案所期望的结果,本文在此不进行限制。
105.上述具体实施方式,并不构成对本技术保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本技术的精神和原则之内所作的修改、等同替换和改进等,均应包含在本技术保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献