一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种数据库备份加密方法及系统与流程

2022-03-31 08:29:39 来源:中国专利 TAG:


1.本发明涉及数据加密技术领域,并且更具体地,涉及一种数据库备份加密方法及系统。


背景技术:

2.随着信息化的普及,各行各业每天产生大量的生产生活数据,其中很多数据如交易信息,服务账号等包含大量重要的个人隐私数据。对这些关键数据进行备份是必要的。但是数据备份集的安全问题也越来越突出。
3.但是,现有技术中缺乏一种对备份集进行安全可行的动态加密的技术方案。


技术实现要素:

4.为了解决上述诸如现有技术中缺乏一种对备份集进行安全可行的动态加密的技术方案的技术问题,提出了本发明。本发明的实施例提供了一种数据库备份加密方法及系统。
5.根据本发明实施例的一个方面,提供了一种数据库备份加密方法,所述方法包括:
6.源数据库端通过linux建立与远端的数据备份目标端之间的ssh通信管道;
7.源数据库端通过ssh通信管道将备份文件以文件数据流的方式传输至数据备份目标端;
8.源数据库端通过绑定备份文件名和密码作为基础密文,并使用特定算法对基础密文进行二次加密运算生成加密密文;
9.数据备份目标端接收来自源数据库端innobackupex工具传输的数据流,通过调用pigz和本程序生成的加密密文对接收的数据流进行备份、加密和压缩;
10.数据恢复目标端通过逆向工程使用备份文件名和密码作为密文基础,对密文基础使用特定算法生成解密密文,通过解密密文对从数据备份目标端获取的压缩文件进行解密;
11.通过配置文件自动生成过期备份文件清理程序和任务,在数据备份目标端自动执行过期备份文件清理任务。
12.可选地,使用加密密文对数据进行加密,包括:通过openssl工具使用des3加密算法对数据进行加密。
13.可选地,备份文件名使用备份日期及时间。
14.可选地,数据备份目标端接收来自源数据库端innobackupex工具对传输过来的数据进行备份,包括:
15.数据备份目标端接收来自源数据库端innobackupex工具传输的数据流进行全量备份;和/或
16.数据备份目标端接收来自源数据库端innobackupex工具传输的数据流进行增量备份。
17.可选地,通过配置文件指定压缩比,以满足不同的备份需要。
18.可选地,数据恢复目标端通过逆向工程使用备份文件名和密码作为密文基础,对密文基础使用特定算法生成解密密文,通过解密密文对从数据备份目标端获取的压缩文件进行解密,包括:
19.新建passwd.txt文件添加压缩文件名和密码;
20.使用备份文件名和密码作为密文基础,对密文基础使用特定算法生成解密密文;
21.使用openssl工具通过生成的解密密文对压缩文件进行解密。
22.可选地,源数据库端设置有配置文件模块,并且配置文件模块包括定制化信息,定制化信息包括:源数据库端数据库实例的端口、源数据库端数据库用户名及密码、源数据库端数据库配置文件路径、数据备份目标端主机ip及root用户密码、ssh端口、备份模式、备份文件保留时长、和定时器时间。
23.根据本发明实施例的另一个方面,提供了一种数据库备份加密系统,包括源数据库端、数据备份目标端和数据恢复目标端,其中
24.源数据库端用于通过linux建立与远端的数据备份目标端之间的ssh通信管道;
25.源数据库端还用于通过ssh通信管道将备份文件以文件数据流的方式传输至数据备份目标端;
26.源数据库端用于通过绑定备份文件名和密码作为基础密文,并使用特定算法对基础密文进行二次加密运算生成加密密文;
27.数据备份目标端用于接收来自源数据库端innobackupex工具传输的数据流,通过调用pigz和本程序生成的加密密文对接收的数据流进行备份、加密和压缩;
28.数据恢复目标端用于通过逆向工程使用备份文件名和密码作为密文基础,对密文基础使用特定算法生成解密密文,通过解密密文对从数据备份目标端获取的压缩文件进行解密;
29.数据库备份加密系统用于通过配置文件自动生成过期备份文件清理程序和任务,在数据备份目标端自动执行过期备份文件清理任务。
30.根据本发明实施例的又一个方面,提供了一种电子设备,所述电子设备包括:处理器;用于存储所述处理器可执行指令;所述处理器,用于从所述存储器中读取所述可执行指令,并执行所述指令以实现本发明上述任一实施例所述的方法。
31.根据本发明实施例的又一个方面,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序用于执行本发明上述任一实施例所述的方法。
32.从而,本发明所提出的数据库备份加密交互方法,通过使用日期时间的方式作为备份文件名称,采用备份文件名称 密码作为基础密文,使用特定算法(本文使用自行开发封装的加密程序myenc)对基础密文进行二次加密运算生成加密密文,通过openssl传输数据,并在终端使用加密密文对传输的数据流进行打包、加密和压缩。并且,通过本发明实现备份文件的动态密码加密,所生成的每个备份文件的密文都是不同的,必须掌握加密算法机制和密码才有可能破解密码,提高了备份文件的安全性。此外,本发明加密及压缩部分在数据备份目标端完成,不占用源数据库端的计算资源。
33.下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
34.通过结合附图对本发明实施例进行更详细的描述,本发明的上述以及其他目的、特征和优势将变得更加明显。附图用来提供对本发明实施例的进一步理解,并且构成说明书的一部分,与本发明实施例一起用于解释本发明,并不构成对本发明的限制。在附图中,相同的参考标号通常代表相同部件或步骤。
35.图1是本发明一示例性实施例提供的数据库备份加密方法的流程示意图;
36.图2是本发明一示例性实施例提供的数据库备份加密系统的结构示意图;
37.图3是本发明一示例性实施例提供的电子设备的结构。
具体实施方式
38.下面,将参考附图详细地描述根据本发明的示例实施例。显然,所描述的实施例仅仅是本发明的一部分实施例,而不是本发明的全部实施例,应理解,本发明不受这里描述的示例实施例的限制。
39.应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本发明的范围。
40.本领域技术人员可以理解,本发明实施例中的“第一”、“第二”等术语仅用于区别不同步骤、设备或模块等,既不代表任何特定技术含义,也不表示它们之间的必然逻辑顺序。
41.还应理解,在本发明实施例中,“多个”可以指两个或两个以上,“至少一个”可以指一个、两个或两个以上。
42.还应理解,对于本发明实施例中提及的任一部件、数据或结构,在没有明确限定或者在前后文给出相反启示的情况下,一般可以理解为一个或多个。
43.另外,本发明中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。另外,本发明中字符“/”,一般表示前后关联对象是一种“或”的关系。
44.还应理解,本发明对各个实施例的描述着重强调各个实施例之间的不同之处,其相同或相似之处可以相互参考,为了简洁,不再一一赘述。
45.同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
46.以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其应用或使用的任何限制。
47.对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,技术、方法和设备应当被视为说明书的一部分。
48.应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
49.本发明实施例可以应用于终端设备、计算机系统、服务器等电子设备,其可与众多其它通用或专用计算系统环境或配置一起操作。适于与终端设备、计算机系统、服务器等电子设备一起使用的众所周知的终端设备、计算系统、环境和/或配置的例子包括但不限于:个人计算机系统、服务器计算机系统、瘦客户机、厚客户机、手持或膝上设备、基于微处理器
的系统、机顶盒、可编程消费电子产品、网络个人电脑、小型计算机系统﹑大型计算机系统和包括上述任何系统的分布式云计算技术环境,等等。
50.终端设备、计算机系统、服务器等电子设备可以在由计算机系统执行的计算机系统可执行指令(诸如程序模块)的一般语境下描述。通常,程序模块可以包括例程、程序、目标程序、组件、逻辑、数据结构等等,它们执行特定的任务或者实现特定的抽象数据类型。计算机系统/服务器可以在分布式云计算环境中实施,分布式云计算环境中,任务是由通过通信网络链接的远程处理设备执行的。在分布式云计算环境中,程序模块可以位于包括存储设备的本地或远程计算系统存储介质上。
51.示例性方法
52.图1是本发明一示例性实施例提供的数据库备份加密方法100流程示意图。本实施例可应用在电子设备上,如图1所示,包括以下步骤:
53.步骤101,源数据库端通过linux建立与远端的数据备份目标端之间的ssh通信管道。
54.步骤102,源数据库端通过ssh通信管道将备份文件以文件数据流的方式传输至数据备份目标端。
55.步骤103,源数据库端通过绑定备份文件名和密码作为基础密文,并使用特定算法对基础密文进行二次加密运算生成加密密文。
56.可选地,备份文件名使用备份日期及时间。从而,实现备份文件名的动态变化,对应的执行代码为filename=${dates}.tgz.des3。
57.步骤104,数据备份目标端接收来自源数据库端innobackupex工具传输的数据流,通过调用pigz和本程序生成的加密密文对接收的数据流进行备份、加密和压缩。
58.可选地,数据备份目标端通过innobackupex工具对传输过来的数据进行备份,包括:数据备份目标端接收来自源数据库端innobackupex工具传输的数据流进行全量备份;和/或数据备份目标端接收来自源数据库端innobackupex工具传输的数据流进行增量备份。
59.在本发明实施例中,通过innobackupex工具对数据进行备份,并使用步骤103生成的加密密文进行加密,通过调用pigz进行全量压缩。对应的执行代码如下:
60.exe_command_full="pigz-p 8-|openssl enc-e-des3-pass pass:${des3_passwd}》$dest_full/${filename}"
61.innobackupex
‑‑
defaults-file=$db_my_cnf
‑‑
user=$db_user
‑‑
password=$db_pwd
‑‑
port=$db_port
‑‑
stream=xbstream
‑‑
extra-lsndir=$lsndir_ful$db_full 2》$db_log/full_xbk.log|ssh-p${ssh_port}root@$dest_host${exe_command_full}
62.在本发明实施例中,通过innobackupex工具指定增量参数对数据进行备份,并使用步骤103生成的加密密文进行加密,通过调用pigz进行增量压缩。对应的执行代码如下:
63.exe_command_inc="pigz-p 8-|openssl enc-e-des3-pass pass:${des3_passwd}》$dest_incremental/$dates.tgz"
64.innobackupex
‑‑
defaults-file=$db_my_cnf
‑‑
user=$db_user
‑‑
password=$db_pwd
‑‑
port=$db_port
‑‑
stream=xbstream
‑‑
incremental
‑‑
extra-lsndir=$lsndir_inc$db_incremental
‑‑
incremental-basedir=$lsndir_ful 2》$db_log/incremental_
xbk.log|ssh-p${ssh_port}root@$dest_host${exe_command_inc}
65.可选地,使用加密密文对数据进行加密,包括:通过openssl工具使用des3加密算法对数据进行加密。
66.可选地,通过配置文件指定压缩比,以满足不同的备份需要。
67.步骤105,数据恢复目标端通过逆向工程使用备份文件名和密码作为密文基础,对密文基础使用特定算法生成解密密文,通过解密密文对从数据备份目标端获取的压缩文件进行解密。
68.在本发明实施例中,通过绑定文件名和密码并对其进行二次加密混淆生成加密密文,对应的执行代码为des3_passwd=`echo"${filename}${pwd}"|myenc`。
69.可选地,数据恢复目标端通过逆向工程使用备份文件名和密码作为密文基础,对密文基础使用特定算法生成解密密文,通过解密密文对从数据备份目标端获取的压缩文件进行解密,包括:新建passwd.txt文件添加压缩文件名和密码;使用备份文件名和密码作为密文基础,对密文基础使用特定算法生成解密密文;使用openssl工具通过生成的解密密文对压缩文件进行解密。
70.在本发明实施例中,新建passwd.txt文件添加

文件名称 密码’,然后使用特定算法(本文使用自行开发封装的加密程序myenc)生成原始加密密文:cat passwd.txt|myenc。之后,使用openssl工具通过上述获取的密文进行解密。对应的执行代码为:openssl enc-d des3-in backup\2021-10-07-21.tgz.des3-out backup\2021-10-07-21.tgz-pass pass:123456。
71.步骤106,通过配置文件自动生成过期备份文件清理程序和任务,在数据备份目标端自动执行过期备份文件清理任务。
72.可选地,源数据库端设置有配置文件模块,并且配置文件模块包括定制化信息,定制化信息包括:源数据库端数据库实例的端口、源数据库端数据库用户名及密码、源数据库端数据库配置文件路径、数据备份目标端主机ip及root用户密码、ssh端口、备份模式、备份文件保留时长、和定时器时间。
73.从而,本发明包括数据库备份、备份文件传输、备份文件压缩、备份文件加密、备份文件解密、备份文件删除六部分。其中:
74.1)数据库备份部分:包括全量备份和增量备份两部分。
75.全量备份为:使用innobackupex工具进行对mysql数据库的全量备份
76.增量备份为:使用innobackupex工具进行对mysql数据库的增量备份
77.备份工具通过本程序一键安装,备份的启动,以及备份类型,部署以及备份所需要的相关参数通过该程序的配置文件:profile进行定义。本程序安装部署后自动生成备份策略,自动添加备份任务定期执行过期备份文件清理操作。
78.2)备份文件传输部分:
79.使用文件数据流通过linux建立ssh通信管道进行远端传输,该方式传输效率高,安全可靠。
80.3)备份文件压缩部分:
81.使用pigz工具对传输过来的数据流进行压缩,通过配置文件(profile)指定压缩比满足不同的备份需要。
82.4)备份文件加密部分:
83.通过openssl工具使用des3加密算法进行加密,加密方式可以使用特定算法对:备份文件名称 密码生成加密密文,des3使用该密文对备份文件进行加密。由于文件名称包含备份日期及时间,因此整个加密过程实现动态加密。
84.5)备份文件解密部分:
85.通过对[4]的逆向工程即使用备份文件名 密码作为密文基础,对其使用特定算法比如md5算法等生成解密密文,通过该解密密文对压缩文件进行解密。
[0086]
6)备份文件删除部分:
[0087]
部署过程中通过配置文件(profile)自动生成过期备份文件清理程序和任务,系统在数据备份目标端自动执行过期备份文件清理任务。
[0088]
因此,本发明操作简单,部署成功后自动运行;安全度高,使用动态加密算法加密备份文件,需要掌握加密方法和密码才能进行逆向的解压操作,缺一不可;高效可控,加密压缩在备份数据备份目标端执行,不占用数据源数据库端的计算资源,压缩比参数可调,满足不同需求;备份日志清晰可靠,通过日志解析实现备份失败时发送邮件报警。
[0089]
从而,本发明所提出的数据库备份加密交互方法,通过使用日期时间的方式作为备份文件名称,采用备份文件名称 密码作为基础密文,使用特定算法(本文使用自行开发封装的加密程序myenc)对基础密文进行二次加密运算生成加密密文,通过openssl传输数据,并在终端使用加密密文对传输的数据流进行打包、加密和压缩。并且,通过本发明实现备份文件的动态密码加密,所生成的每个备份文件的密文都是不同的,必须掌握加密算法机制和密码才有可能破解密码,提高了备份文件的安全性。此外,本发明加密及压缩部分在数据备份目标端完成,不占用源数据库端的计算资源。
[0090]
示例性装置
[0091]
图2是本发明一示例性实施例提供的数据库备份加密系统的结构示意图。如图2所示,本实施例所提出的数据库备份加密系统200包括:源数据库端210、数据备份目标端220和数据恢复目标端230,其中
[0092]
源数据库端210用于通过linux建立与远端的数据备份目标端220之间的ssh通信管道;
[0093]
源数据库端210还用于通过ssh通信管道将备份数据以数据流的方式传输至数据备份目标端220;
[0094]
源数据库端210还用于通过绑定备份文件名和密码作为基础密文,并使用特定算法对基础密文进行二次加密运算生成加密密文;
[0095]
数据备份目标端220用于接收来自源数据库端210innobackupex工具传输的数据流,通过调用pigz和本程序生成的加密密文对接收的数据流进行备份、加密和压缩;
[0096]
数据恢复目标端230用于通过逆向工程使用备份文件名和密码作为密文基础,对密文基础使用特定算法生成解密密文,通过解密密文对从数据备份目标端220获取的压缩文件进行解密;
[0097]
数据库备份加密系统用于通过配置文件自动生成过期备份文件清理程序和任务,在数据备份目标端220自动执行过期备份文件清理任务。
[0098]
可选地,使用加密密文对数据进行加密,包括:通过openssl工具使用des3加密算
法对数据进行加密。
[0099]
可选地,备份文件名使用备份日期及时间。
[0100]
可选地,数据备份目标端220接收来自源数据库端210innobackupex工具传输的数据流,通过调用pigz和本程序生成的加密密文对接收的数据流进行备份、加密和压缩,包括:
[0101]
数据备份目标端220接收来自源数据库端210innobackupex工具传输的数据流进行全量备份;和/或
[0102]
数据备份目标端220接收来自源数据库端210innobackupex工具传输的数据流进行增量备份。
[0103]
可选地,通过配置文件指定压缩比,以满足不同的备份需要。
[0104]
可选地,数据恢复目标端2320通过逆向工程使用备份文件名和密码作为密文基础,对密文基础使用特定算法生成解密密文,通过解密密文对从数据备份目标端获取的压缩文件进行解密,包括:
[0105]
新建passwd.txt文件添加压缩文件名和密码;
[0106]
使用备份文件名和密码作为密文基础,对密文基础使用特定算法生成解密密文;
[0107]
使用openssl工具通过生成的解密密文对压缩文件进行解密。
[0108]
可选地,源数据库端2210设置有配置文件模块,并且配置文件模块包括定制化信息,定制化信息包括:源数据库端数据库实例的端口、源数据库端数据库用户名及密码、源数据库端数据库配置文件路径、数据备份目标端主机ip及root用户密码、ssh端口、备份模式、备份文件保留时长、和定时器时间。
[0109]
本发明的实施例的数据库备份加密系统200与本发明的另一个实施例的数据库备份加密方法100相对应,在此不再赘述。
[0110]
示例性电子设备
[0111]
图3是本发明一示例性实施例提供的电子设备的结构。该电子设备可以是第一设备和第二设备中的任一个或两者、或与它们独立的单机设备,该单机设备可以与第一设备和第二设备进行通信,以从它们接收所采集到的输入信号。图3图示了根据本公开实施例的电子设备的框图。如图3所示,电子设备30包括一个或多个处理器31和存储器32。
[0112]
处理器31可以是中央处理单元(cpu)或者具有数据处理能力和/或指令执行能力的其他形式的处理单元,并且可以控制电子设备中的其他组件以执行期望的功能。
[0113]
存储器32可以包括一个或多个计算机程序产品,所述计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。所述易失性存储器例如可以包括随机存取存储器(ram)和/或高速缓冲存储器(cache)等。所述非易失性存储器例如可以包括只读存储器(rom)、硬盘、闪存等。在所述计算机可读存储介质上可以存储一个或多个计算机程序指令,处理器31可以运行所述程序指令,以实现上文所述的本公开的各个实施例的软件程序的对历史变更记录进行信息挖掘的方法以及/或者其他期望的功能。在一个示例中,电子设备还可以包括:输入装置33和输出装置34,这些组件通过总线系统和/或其他形式的连接机构(未示出)互连。
[0114]
此外,该输入装置33还可以包括例如键盘、鼠标等等。
[0115]
该输出装置34可以向外部输出各种信息。该输出设备34可以包括例如显示器、扬
声器、打印机、以及通信网络及其所连接的远程输出设备等等。
[0116]
当然,为了简化,图3中仅示出了该电子设备中与本公开有关的组件中的一些,省略了诸如总线、输入/输出接口等等的组件。除此之外,根据具体应用情况,电子设备还可以包括任何其他适当的组件。
[0117]
示例性计算机程序产品和计算机可读存储介质
[0118]
除了上述方法和设备以外,本公开的实施例还可以是计算机程序产品,其包括计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本公开各种实施例的对历史变更记录进行信息挖掘的方法中的步骤。
[0119]
所述计算机程序产品可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例操作的程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如java、c 等,还包括常规的过程式程序设计语言,诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。
[0120]
此外,本公开的实施例还可以是计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本公开各种实施例的对历史变更记录进行信息挖掘的方法中的步骤。
[0121]
所述计算机可读存储介质可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。
[0122]
以上结合具体实施例描述了本公开的基本原理,但是,需要指出的是,在本公开中提及的优点、优势、效果等仅是示例而非限制,不能认为这些优点、优势、效果等是本公开的各个实施例必须具备的。另外,上述公开的具体细节仅是为了示例的作用和便于理解的作用,而非限制,上述细节并不限制本公开为必须采用上述具体的细节来实现。
[0123]
本说明书中各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似的部分相互参见即可。对于系统实施例而言,由于其与方法实施例基本对应,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
[0124]
本公开中涉及的器件、装置、设备、系统的方框图仅作为例示性的例子并且不意图要求或暗示必须按照方框图示出的方式进行连接、布置、配置。如本领域技术人员将认识到的,可以按任意方式连接、布置、配置这些器件、装置、设备、系统。诸如“包括”、“包含”、“具有”等等的词语是开放性词汇,指“包括但不限于”,且可与其互换使用。这里所使用的词汇“或”和“和”指词汇“和/或”,且可与其互换使用,除非上下文明确指示不是如此。这里所使用的词汇“诸如”指词组“诸如但不限于”,且可与其互换使用。
[0125]
可能以许多方式来实现本公开的方法和装置。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本公开的方法和装置。用于所述方法的步骤的上述顺序仅是为了进行说明,本公开的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施例中,还可将本公开实施为记录在记录介质中的程序,这些程序包括用于实现根据本公开的方法的机器可读指令。因而,本公开还覆盖存储用于执行根据本公开的方法的程序的记录介质。
[0126]
还需要指出的是,在本公开的系统、设备和方法中,各部件或各步骤是可以分解和/或重新组合的。这些分解和/或重新组合应视为本公开的等效方案。提供所公开的方面的以上描述以使本领域的任何技术人员能够做出或者使用本公开。对这些方面的各种修改对于本领域技术人员而言是非常显而易见的,并且在此定义的一般原理可以应用于其他方面而不脱离本公开的范围。因此,本公开不意图被限制到在此示出的方面,而是按照与在此公开的原理和新颖的特征一致的最宽范围。
[0127]
为了例示和描述的目的已经给出了以上描述。此外,此描述不意图将本公开的实施例限制到在此公开的形式。尽管以上已经讨论了多个示例方面和实施例,但是本领域技术人员将认识到其某些变型、修改、改变、添加和子组合。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献