一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

基于工业标识节点的权限控制方法和装置与流程

2022-04-02 04:00:06 来源:中国专利 TAG:


1.本技术属于计算机技术领域,具体涉及一种基于工业标识节点的权限控制方法和装置。


背景技术:

2.工业标识解析架构包括国家顶级节点、各行业二级节点、企业节点、及标识应用,工业标识是数据连接的载体与枢纽,从企业自身利益、行业安全、国家监管角度都对其安全工作提出严格要求。工信部发文的《标识管理办法》、《工业互联网安全指导意见》、《三年行动规划》等均对标识安全做出规定。标识行业标准中也提到“标识查询应支持权限控制管理,根据不同角色用户设置标识数据查询权限,同时对角色和用户进行管理”。
3.一般地,为了遵循国家政策和行业标准,根据各节点和各应用自建用户管理模块,以对使用者进行注册、认证、鉴权。这样,导致用户在不同行业的标识节点、同一行业的不同标识节点、甚至同一标识节点的不同应用中,都要多次重复注册,这样管理比较混乱,不利于对用户的管理。另外,由于用户注册信息散落在多个管理模块中,这样增加了信息泄露风险。
4.需要说明的是,在上述背景技术部分公开的信息仅用于加强对本技术的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。


技术实现要素:

5.本技术的目的在于提供一种基于工业标识节点的权限控制方法和装置,在一定程度上有利于对用户的统一管理以及降低了信息泄漏的风险。
6.本技术的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本技术的实践而习得。
7.根据本技术实施例的一个方面,提供一种基于工业标识节点的权限控制方法,所述方法包括:
8.获取客户端向工业标识体系发起的业务使用请求,其中,所述工业标识体系中包括工业标识节点,所述工业标识节点用于为所述客户端的用户提供业务服务;
9.提取所述业务使用请求中的请求ip地址,并转发至统一认证系统,其中,所述统一认证系统用于对客户端发起的业务使用请求进行身份认证;
10.通过所述统一认证系统查询与所述请求ip地址对应的用户身份信息,以得到身份标识码,并根据所述身份标识码确定用户资质情况;
11.根据所述身份标识码和所述用户资质情况,以确认是否对所述客户端发送的所述业务使用请求进行授权。
12.根据本技术实施例的一个方面,提供一种基于工业标识节点的权限控制装置,所述装置包括:
13.获取模块,用于获取客户端向工业标识体系发起的业务使用请求,其中,所述工业
标识体系中包括工业标识节点,所述工业标识节点用于为所述客户端的用户提供业务服务;
14.提取模块,用于提取所述业务使用请求中的请求ip地址,并转发至统一认证系统,其中,所述统一认证系统用于对客户端发起的业务使用请求进行身份认证;
15.查询模块,用于通过所述统一认证系统查询与所述请求ip地址对应的用户身份信息,以得到身份标识码,并根据所述身份标识码确定用户资质情况;
16.确认模块,用于根据所述身份标识码和所述用户资质情况,以确认是否对所述客户端发送的所述业务使用请求进行授权。
17.在本技术的一些实施例中,基于以上技术方案,所述查询模块还用于,通过所述统一认证系统中的身份认证模块调用运营商网关开放应用程序接口;根据所述请求ip地址,查询得到与所述请求ip地址对应的用户身份信息,所述用户身份信息包括用户手机号码、身份证号码,或者其他唯一性的身份凭证信息;将所述用户身份信息进行处理,以得到所述身份标识码。
18.在本技术的一些实施例中,基于以上技术方案,所述查询模块还用于,将所述身份标识码发送至所述统一认证系统中的用户资质分析模块,搜索所述身份标识码对应的历史用户资质信息,以得到对应的所述用户资质情况。
19.在本技术的一些实施例中,基于以上技术方案,所述确认模块还用于,若根据所述身份标识码查询得到对应的用户资质情况,则对所述客户端发送的所述业务使用请求进行授权。
20.在本技术的一些实施例中,基于以上技术方案,所述确认模块还用于,若根据所述身份标识码未查询得到对应的用户资质情况,则将所述身份标识码作为所述工业标识节点对应的统一身份标识码。
21.在本技术的一些实施例中,基于以上技术方案,所述装置还包括:更新模块,用于周期性将所述身份标识码对应的用户资质情况更新上传至所述统一认证系统中的数据库。
22.在本技术的一些实施例中,基于以上技术方案,所述更新模块还用于,根据运营商提供的用户信用评价以及所述工业标识节点对应的用户资质情况,以构建用户的全业务信用画像,所述全业务信用画像用于对业务使用请求进行授权判断。
23.根据本技术实施例的一个方面,提供一种计算机可读介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如以上技术方案中的基于工业标识节点的权限控制方法。
24.根据本技术实施例的一个方面,提供一种电子设备,该电子设备包括:处理器;以及存储器,用于存储所述处理器的可执行指令;其中,所述处理器被配置为经由执行所述可执行指令来执行如以上技术方案中的基于工业标识节点的权限控制方法。
25.根据本技术实施例的一个方面,提供一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行如以上技术方案中的基于工业标识节点的权限控制方法。
26.在本技术实施例提供的技术方案中,通过提取业务使用请求中的请求ip地址,并转发至统一认证系统,接着通过统一认证系统查询与请求ip地址对应的用户身份信息,以
得到身份标识码,并根据身份标识码确定用户资质情况;根据身份标识码和用户资质情况,以确认是否对客户端发送的业务使用请求授权将所有用户进行统一认证。这样通过统一认证系统对所有用户进行统一管理,从而有利于对所有用户的信息管理,以改善重复注册或者乱注册的情况发生,使得各节点、应用不必重复建设,也不需要用户在各系统多次、重复性注册。另外,通过统一管理,降低了信息泄漏的风险。
27.应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本技术。
附图说明
28.此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本技术的实施例,并与说明书一起用于解释本技术的原理。显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
29.图1示意性地示出了示例性地系统架构框图。
30.图2示意性地示出了应用本技术一实施例的系统架构框图。
31.图3示意性地示出了应用本技术另一实施例的系统架构框图。
32.图4示出了本技术一个实施例中基于工业标识节点的权限控制方法步骤流程图。
33.图5示意性地示出了本技术一实施例中通过统一认证系统查询与请求ip地址对应的用户身份信息,以得到身份标识码的步骤流程。
34.图6示意性地示出了本技术实施例提供的基于工业标识节点的权限控制装置的结构框图。
35.图7示意性示出了适于用来实现本技术实施例的电子设备的计算机系统结构框图。
具体实施方式
36.现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本技术将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。
37.此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本技术的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本技术的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本技术的各方面。
38.附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
39.附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
40.图1示意性地示出了示例性地系统架构框图。
41.参见图1所示,工业标识解析架构包括国家顶级节点、各行业二级节点、企业节点、及标识应用,工业标识体系中的各个节点用于为客户提供服务,为了遵循国家政策和行业标准,根据各节点和各应用自建用户管理模块,以对使用者进行注册、认证、鉴权。现有的技术方案为节点都是自己建立用户认证模块,自己给用户分配userid,由于工业标识体系中有多个节点,每个节点都建立自己的用户认证模块,这样用户信息就散落在各个节点,造成信息孤岛,这样容易造成用户信息的泄漏。另外,由于每个节点都建立自己的用户认证模块,每个节点又为用户分别不同的userid,这样用户需要记住很多节点的userid,这样对于用户来说比较麻烦,造成用户管理较乱。即现有的对于节点进行认证的方案,一方面使得用户体验较差,另一方面由于业务侧无法完整获取用户信息和使用情况,无法全面准确的判断用户资质情况,反而对标识授权造成威胁。
42.为了解决上述技术问题,本技术提供了一种基于工业标识节点的权限控制方法,提取业务使用请求中的请求ip地址,并转发至统一认证系统,通过统一认证系统查询与请求ip地址对应的用户身份信息,以得到身份标识码,并根据身份标识码确定用户资质情况;根据身份标识码和用户资质情况,以确认是否对客户端发送的业务使用请求进行授权。这样,通过统一认证系统将所有用户进行统一认证,从而有利于对所有用户的信息管理,有利于改善重复注册或者乱注册的情况发生,提升了用户体验。
43.图2示意性地示出了应用本技术一实施例的系统架构框图。
44.参见图2所示,系统架构可以包括客户端201、工业标识体系202以及统一认证系统203,其中工业标识体系中的节点以及应用为手机用户提供业务服务,客户端在移动网络环境下,发起业务使用请求,工业标识体系收到请求后从http header中提取请求ip,转发给统一认证系统,调用运营商网关开放api(通过能力开放平台、原子能力订购等渠道)查询对应的用户身份信息,生成“唯一身份标识码”,将身份标识码和用户资质情况一起传给标识体系,标识体系基于身份标识码和资质信息,对用户进行授权判断。周期性的将用户在该业务中使用情况同步至统一认证系统。本系统汇总各标识体系中的用户资质情况,不断丰富同一用户的全业务信用画像。
45.图3示意性地示出了应用本技术另一实施例的系统架构框图。
46.参见图3,具体地,标识体系从请求header中提取请求ip,转发给用户身份认证模块,身份认证模块调用运营商ip地址反查接口,获取用户真实身份,身份认证模块根据用户真实身份信息加工唯一身份码,转发给资质分析模块,用户资质分析模块根据身份码检索以往资质信息,初期资质为空,将身份码和资质情况返回给标识体系。标识体系根据身份码和资质情况,实现用户免注册的登录认证和授权。同时定期的将该用户身份码所产生的业务使用情况上报资质分析模块。资质分析模块根据各业务节点上报的用户使用情况,更新资质库,以丰富同一用户的全业务信用画像。
47.下面结合具体实施方式对本技术提供的基于工业标识节点的权限控制方法和装置做出详细说明。
48.参见图4,图4示出了本技术一个实施例中基于工业标识节点的权限控制方法步骤流程图。该基于工业标识节点的权限控制方法可以服务器执行,该基于工业标识节点的权限控制方法主要可以包括如下的步骤s401至步骤s404。
49.步骤s401,获取客户端向工业标识体系发起的业务使用请求,其中,工业标识体系中包括工业标识节点,工业标识节点用于为客户端的用户提供业务服务;
50.客户端在移动网路环境下,向工业标识体系发起业务使用请求,通过发起业务使用请求进一步确定是否对该业务使用请求进行授权。
51.步骤s402,提取业务使用请求中的请求ip地址,并转发至统一认证系统,其中,统一认证系统用于对客户端发起的业务使用请求进行身份认证。
52.在接收到业务使用请求后,提取业务使用请求中的请求ip地址,并将该请求ip地址转发至统一认证系统,通过统一认证系统对客户端的用户身份进行验证,从而工业标识体系确认是否为该客户端的用户请求进行授权使用。
53.步骤s403,通过统一认证系统查询与请求ip地址对应的用户身份信息,以得到身份标识码,并根据身份标识码确定用户资质情况。
54.通过统一认证系统查询与请求ip地址对应的用户身份信息以进行用户的身份验证,以得到身份标识码,然后根据身份标识码确定与该身份标识码对应的用户资质情况。其中,用户资质情况指的是用户在各个标识节点以及应用中的信用情况。
55.步骤s404,根据身份标识码和用户资质情况,以确认是否对客户端发送的业务使用请求进行授权。
56.通过确定身份标识码和与其对应的用户资质情况综合考虑,进一步确认是否对客户端发送的业务使用请求进行授权。
57.在本技术实施例提供的技术方案中,通过提取业务使用请求中的请求ip地址,并转发至统一认证系统,接着通过统一认证系统查询与请求ip地址对应的用户身份信息,以得到身份标识码,并根据身份标识码确定用户资质情况;根据身份标识码和用户资质情况,以确认是否对客户端发送的业务使用请求授权将所有用户进行统一认证。这样通过统一认证系统对所有用户进行统一管理,从而有利于对所有用户的信息管理,以改善重复注册或者乱注册的情况发生,使得各节点、应用不必重复建设,也不需要用户在各系统多次、重复性注册。另外,通过统一管理,降低了信息泄漏的风险。
58.本技术通过增加统一身份认证模块,对标识解析请求方提供了一种无感知、免注册、单点登录的系统和流程。
59.在本技术的一个实施例中,参见图5,图5示意性地示出了本技术一实施例中通过统一认证系统查询与请求ip地址对应的用户身份信息,以得到身份标识码的步骤流程。通过统一认证系统查询与请求ip地址对应的用户身份信息,以得到身份标识码,主要可以包括如下的步骤s501至步骤s503。
60.步骤s501,通过统一认证系统中的身份认证模块调用运营商网关开放应用程序接口。
61.通过调用运营商网关开放应用程序接口以得到用户的较全面的身份信息。
62.步骤s502,根据请求ip地址,查询得到与请求ip地址对应的用户身份信息,用户身份信息包括用户手机号码、身份证号码,或者其他唯一性的身份凭证信息。
63.由于ip地址在运营商内部,与用户信息具有映射关系的,可以通过ip地址可以查询到用户手机号、身份证号等等很多信息,只要能作为用户身份唯一凭证即可。通过得到用户的身份信息,从而有利于后续得到唯一的身份标识码,以进一步确定用户资质情况。
64.步骤s503,将用户身份信息进行处理,以得到身份标识码。
65.将用户身份信息进行处理,所获取到的用户身份信息是脱敏后的一串字符串,该字符串可作为识别用户身份的唯一身份标识。该用户身份信息已脱敏,其中,信息脱敏是指对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护。
66.这样,通过调用运营商网关开放应用程序接口有利于得到较准确且全面的用户身份信息,从而有利于后续对客户端发送的业务使用请求是否进行授权。由于得到的脱敏后的一串字符串,安全性较高。
67.本技术的技术方案,依托运营商无线网关对移动网用户的认证能力,首先获取手机无线网络下的ip地址,通过调用运营商api查询用户真实身份,基于该用户真实身份进行认证授权,并基于该身份信息,实现跨节点、跨应用场景下的对该用户的完整画像,便于更加精确的数据确权。
68.在本技术的一个实施例中,根据身份标识码确定用户资质情况,包括:
69.将身份标识码发送至统一认证系统中的用户资质分析模块,搜索身份标识码对应的历史用户资质信息,以得到对应的用户资质情况。
70.这样,通过将身份标识码发送至统一认证系统中的用户资质分析模块,从而可以得到与该身份标识码对应的用户资质信息,以得到较准确的用户资质情况,从而掌握该用户在标识业务领域的信用资质情况。
71.在本技术的一个实施例中,根据身份标识码和用户资质情况,以确认是否对客户端发送的业务使用请求进行授权,包括:
72.若根据身份标识码查询得到对应的用户资质情况,则对客户端发送的业务使用请求进行授权。
73.通过ip地址来运营商这里查询到用户手机号码(或者身份证号,或者运营商生成的一个虚拟号),那么这个手机号就是用户在各个节点都可以直接使用的,也就是通用的一个userid,而且每个节点不需要单独给用户分配userid。
74.这样,根据身份识别码查询到对应的用户资质情况,则认为该用户已经在工业标识节点中有对应的用户注册,则直接对该用户授权,从而实现了对该用户的免注册的登录认证。
75.在本技术的一个实施例中,根据身份标识码和用户资质情况,以确认是否对客户端发送的业务使用请求进行授权,还包括:
76.若根据身份标识码未查询得到对应的用户资质情况,则将身份标识码作为工业标识节点对应的统一身份标识码。
77.这样,通过将身份识别码作为工业标识节点对应的统一身份标识码,该统一身份标识码用户在各个节点都可以直接使用。
78.在本技术的一个实施例中,方法还包括:
79.周期性将身份标识码对应的用户资质情况更新上传至统一认证系统中的数据库。
80.这样,一旦身份标识码对应的用户资质情况有更新,则通过周期性地将用户资质情况更新上传至统一认证系统中的数据库中,从而有利于得到与该身份标识码对应的用户资质信息,从而可以得到较准确的用户资质情况,以有利于更加精准授权。
81.在本技术的一个实施例中,方法还包括:
82.根据运营商提供的用户信用评价以及工业标识节点对应的用户资质情况,以构建用户的全业务信用画像,全业务信用画像用于对业务使用请求进行授权判断。
83.这样,通过运营商资质、标识系统各业务节点资质,多方资质信息的联合,进一步对用户准确资质有更清晰判断的系统和流程。
84.在本技术的一个实施例中,运营商网关可提供用户接入位置,该信息可与标识应用的地理围栏相结合,对用户权限进一步深化控制(比如工业标识扫码溯源、防止串货)。
85.应当注意,尽管在附图中以特定顺序描述了本技术中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
86.以下介绍本技术的装置实施例,可以用于执行本技术上述实施例中的基于工业标识节点的权限控制方法。图6示意性地示出了本技术实施例提供的基于工业标识节点的权限控制装置的结构框图。如图6所示,基于工业标识节点的权限控制装置600包括:
87.获取模块601,用于获取客户端向工业标识体系发起的业务使用请求,其中,工业标识体系中包括工业标识节点,工业标识节点用于为客户端的用户提供业务服务;
88.提取模块602,用于提取业务使用请求中的请求ip地址,并转发至统一认证系统,其中,统一认证系统用于对客户端发起的业务使用请求进行身份认证;
89.查询模块603,用于通过统一认证系统查询与请求ip地址对应的用户身份信息,以得到身份标识码,并根据身份标识码确定用户资质情况;
90.确认模块604,用于根据身份标识码和用户资质情况,以确认是否对客户端发送的业务使用请求进行授权。
91.在本技术的一些实施例中,基于以上技术方案,查询模块603还用于,通过统一认证系统中的身份认证模块调用运营商网关开放应用程序接口;根据请求ip地址,查询得到与请求ip地址对应的用户身份信息,用户身份信息包括用户手机号码、身份证号码,或者其他唯一性的身份凭证信息;将用户身份信息进行处理,以得到身份标识码。
92.在本技术的一些实施例中,基于以上技术方案,查询模块603还用于,将身份标识码发送至统一认证系统中的用户资质分析模块,搜索身份标识码对应的历史用户资质信息,以得到对应的用户资质情况。
93.在本技术的一些实施例中,基于以上技术方案,确认模块604还用于,若根据身份标识码查询得到对应的用户资质情况,则对客户端发送的业务使用请求进行授权。
94.在本技术的一些实施例中,基于以上技术方案,确认模块604还用于,若根据身份标识码未查询得到对应的用户资质情况,则将身份标识码作为工业标识节点对应的统一身份标识码。
95.在本技术的一些实施例中,基于以上技术方案,装置还包括:更新模块,用于周期性将身份标识码对应的用户资质情况更新上传至统一认证系统中的数据库。
96.在本技术的一些实施例中,基于以上技术方案,更新模块还用于,根据运营商提供的用户信用评价以及工业标识节点对应的用户资质情况,以构建用户的全业务信用画像,全业务信用画像用于对业务使用请求进行授权判断。
97.本技术各实施例中提供的基于工业标识节点的权限控制装置的具体细节已经在
对应的方法实施例中进行了详细的描述,此处不再赘述。
98.图7示意性地示出了用于实现本技术实施例的电子设备的计算机系统结构框图。
99.需要说明的是,图7示出的电子设备的计算机系统700仅是一个示例,不应对本技术实施例的功能和使用范围带来任何限制。
100.如图7所示,计算机系统700包括中央处理器701(central processing unit,cpu),其可以根据存储在只读存储器702(read-only memory,rom)中的程序或者从存储部分708加载到随机访问存储器703(random access memory,ram)中的程序而执行各种适当的动作和处理。在随机访问存储器703中,还存储有系统操作所需的各种程序和数据。中央处理器701、在只读存储器702以及随机访问存储器703通过总线704彼此相连。输入/输出接口705(input/output接口,即i/o接口)也连接至总线704。
101.以下部件连接至输入/输出接口705:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(cathode ray tube,crt)、液晶显示器(liquid crystal display,lcd)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如局域网卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至输入/输出接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
102.特别地,根据本技术的实施例,各个方法流程图中所描述的过程可以被实现为计算机软件程序。例如,本技术的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被中央处理器701执行时,执行本技术的系统中限定的各种功能。
103.需要说明的是,本技术实施例所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(erasable programmable read only memory,eprom)、闪存、光纤、便携式紧凑磁盘只读存储器(compact disc read-only memory,cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本技术中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本技术中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
104.附图中的流程图和框图,图示了按照本技术各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
105.应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本技术的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
106.通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本技术实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是cd-rom,u盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、触控终端、或者网络设备等)执行根据本技术实施方式的方法。
107.本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本技术的其它实施方案。本技术旨在涵盖本技术的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本技术的一般性原理并包括本技术未公开的本技术领域中的公知常识或惯用技术手段。
108.应当理解的是,本技术并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本技术的范围仅由所附的权利要求来限制。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献