一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

具备存储优化和安全传输能力的边缘计算系统与方法与流程

2022-04-06 18:51:47 来源:中国专利 TAG:


1.本发明涉及边缘计算技术领域,具体涉及存储容量和网络带宽均有限的边缘网络有效利用存储容量以提高时间序列任务执行效率的方法。


背景技术:

2.在边缘计算环境中,边缘设备需要随时采集、汇聚各渠道的数据,并据此进行计算并完成所需的任务。由于边缘设备无法预见将要承担的边缘计算任务需要哪些数据,而边缘存储空间有限,无法对所有数据进行预先存储,这就导致当边缘计算任务到来时,边缘设备需要从边缘计算网络中的其他边缘设备获取数据,不仅可能使边缘计算任务延迟,而且会对带宽有限的边缘计算网络带来传输压力甚至堵塞。
3.为此,在边缘计算任务到来之前,面对边缘网络上不断采集和传输的数据,边缘设备需要对存储哪些数据做出决策,以最大限度地利用有限的存储容量,以达到尽可能为下一个计算任务准备好所需的数据以缩短计算任务完成时间的目的。
4.同时,如果所承担的边缘计算任务或所采集的数据具有保密性,则需要提高数据安全性。目前常见的方法有:1、采用国际密码算法(例如md5),但不符合最新颁布的《密码法》规定;2、采用国产非对称商用密码算法sm2,但其加密、解密算法相对复杂,对于计算能力较弱的边缘设备来说,会导致计算任务的时间进一步延长;3、采用国产对称商用密码算法sm4,但需要在边缘网络上进行密钥的传输,就可能导致密钥的泄露,并造成数据安全性漏洞。
5.为此,本发明首先在边缘设备之间、边缘设备和上位机之间,两两建立sm2的非对称加密机制,然后由其中一台设备产生sm4对称密钥,并通过sm2非对称加密机制将sm4密钥传递给所有设备;此后,各设备就使用sm4密钥进行加密、解密和鉴权,从而能够利用sm4算法相对较简单的特点,降低了边缘设备的计算要求,并提高了边缘计算的数据安全性。


技术实现要素:

6.本发明提供一种针对时间任务和数据存储的边缘计算系统与方法,旨在解决的技术问题之一是:边缘存储空间有限,无法对所有数据进行预先存储,当边缘计算任务到来时,从而导致计算任务延迟的技术问题。
7.考虑到现有技术的上述问题,根据本发明公开的一个方面,本发明采用以下技术方案:一种具备存储优化和安全传输能力的边缘计算方法,其包括:s1:m个边缘设备mi(i=1,2,

,m)按照一定周期采集ni个离散的数据项d
ik
(i=1,2,

,m, k=1,2,

,ni),存储模块对其进行存储;边缘设备mi为完成上位机(或服务器、云端设备)下达的第t个计算任务j
t
(t=1,2,

)需要数据项集合{d
jk
|j=1,2,

,m; k=1,2,

,nj}的子集r
t
的最新数据;边缘设备mi接收到边缘计算任务后,检查存储在存储模块中的数
据r'i是否有完成本次所述边缘计算任务的全部最新数据,如果有,则进行计算任务;否则,mi对于缺失最新数据的数据项由传输模块向对应的边缘设备发出数据请求,直至全部得到最新数据后,进行计算任务;s2:计算任务完成后,mi对前t次计算任务需要的数据r
t
进行重新统计评估,并根据mi存储容量、网络速度等参数对最新数据和存储数据进行取舍,将取舍后的数据项进行存储,从而优化所述存储模块中的数据项集合r'i,以最大限度地利用有限的存储容量、降低网络通信量;s3:重复上述过程,以完成下一次边缘计算任务,并同步完成每一次的存储优化。
8.为了更好地实现本发明,进一步的技术方案是:进一步地,所述步骤s2中优化数据项集合r'i的方法包括:如果较小,则mi求解如下包含个0-1变量的0-1线性规划,以确定mi需要存储最新数据的数据项集合r'i,包括:其中,0-1常量r
tjk
表示数据项d
jk
是否属于r
t
,即r
tjk
=1表示d
jk
∊rt
,r
tjk
=0表示d
jk
∉rt
;x
ijk
是0-1线性规划的决策变量,x
ijk
=1表示d
jk

r'i,x
ijk
=0表示d
jk

r'i;s
ik
为传输和存储数据项d
ik
的最新值需要占用的存储容量(单位:字节);c
ik
为传输数据项d
ik
的最新值所需的传输时间。
9.进一步地,所述步骤s2中估计所述数据项集合r'i的方法包括:如果较大,mi的计算模块按照以下步骤确定mi需要存储最新数据的数据项:如果t=1,则任意设置一组概率p
ijk
(j=1,2,

,m; k=1,2,

,nj),满足0≤p
ijk
≤1,且;如果t≠1,则设置一组概率p
ijk
=(j=1,2,

,m; k=1,2,

,nj);对每组j和k的组合,计算收益与开销之比u
ijk = c
jk
p
ijk /s
jk
(j=1,2,

,m; k=1,2,

,nj);在闭区间[1,]中求出最大的正整数n,使收益与开销之比最大的n个j和k的组合对应的s
jk
之和不大于si;则数据项集合r'i为上述n个u
ijk
的对应数据项d
jk
的集合。
[0010]
进一步地,采用枚举或者对分搜索的方法在闭区间[1, ]中求出满足要求的正整数n。
[0011]
进一步地,所述计算收益与开销之比u
ijk
时,如果出现多个u
ijk
相等的情况,则对其按照随机的顺序进行排序和选择。
[0012]
进一步地,所述步骤s2中,对边缘采集的数据进行取舍的方式包括:边缘设备mi的存储模块清空并释放其存储空间中由不属于r'i的数据项所占用的空间;或边缘设备mi的存储模块为属于r'i、但尚未在mi的存储空间中占用空间的数据项分配空间;或边缘设备mi的存储模块将属于r
t
∩r'i的数据项的最新数据更新到mi对应的存储空间中。
[0013]
进一步地,所述步骤s2中,所述将取舍后的数据项进行存储后,边缘设备mi的传输模块继续接收边缘网络广播的数据,如果接收到的数据不是r'i元素的最新数据,则忽略该数据;否则,边缘设备mi的存储模块将该数据项的最新数据更新到mi对应的存储空间中。
[0014]
进一步地,如果所承担的边缘计算任务或所采集的数据具有保密性,则增加提高数据安全性的步骤包括:s1.在进行数据采集、传输、存储和计算前,由边缘网络上的所有设备采用sm2商用密码算法建立密码对,所述密码对包含sm2私钥和sm2公钥,并将sm2公钥发送给其他所有设备;s2.组长设备采用sm4商用密码算法建立sm4密钥;组长设备针对每一台组员设备,分别同时使用组长设备的sm2私钥和该组员设备的sm2公钥对sm4密钥进行加密,并将加密后的sm4密钥分别发送给该组员设备,以实现sm4密钥传输的安全和对组长设备身份的鉴权;s3.该组员设备使用该组员设备的sm2私钥和组长设备的sm2公钥对加密后的sm4密钥进行解密,以完成对组长设备身份的鉴权,并获得解密的sm4密钥;s4.上述加密、鉴权、解密过程完成后,各设备删除所有sm2密钥;s5.当边缘网络上的一个设备向另一个设备发送数据时,发送方采用sm4密钥对数据进行加密;接收方收到加密的数据后,采用sm4密钥对数据进行解密。
[0015]
进一步地,为了在没有权威ca认证机构参与情况下保证认证过程的可信性,在步骤s1之前,先切断边缘网络和外部网络的连接,以保证参与安全性步骤的设备均为可信的设备;在步骤s4之后,根据需要恢复边缘网络和外部网络的连接。
[0016]
本发明还可以是:一种具备存储优化和安全传输能力的边缘计算系统,其包括:采集模块,用于m个边缘设备mi(i=1,2,

,m)按照一定周期采集ni个离散的数据项d
ik
(i=1,2,

,m, k=1,2,

,ni);存储模块,用于存储采集模块采集的数据项d
ik
(i=1,2,

,m, k=1,2,

,ni),以及将取舍后的数据项进行存储,从而优化或更新存储在所述存储模块中的数据r
t
,以最大限度地利用有限的存储容量;
计算模块,用于检查存储在存储模块中的子集数据r
t
是否有完成本次所述边缘计算任务的全部最新数据,如果有,则进行计算任务;否则,对于缺失最新数据的数据项由传输模块向对应的边缘设备发出数据请求,直至全部得到最新数据后,进行计算任务;以及在计算任务完成后,对存储模块中存储的数据r
t
进行重新统计评估,以估计出在下一次边缘计算任务时能够缩短计算任务完成时间的最新数据的数据项集合r'i;根据所述子集数据r
t
和数据项集合r'i对边缘采集的数据进行取舍,根据优化或更新的数据r
t
计算下一次边缘计算任务;以及用于完成加密、解密和鉴权工作。
[0017]
与现有技术相比,本发明的有益效果是:(1)不依赖于对边缘计算任务的先验知识:本发明巧妙地通过对边缘计算任务的统计,计算出关于边缘计算任务需要哪些数据的参数,从而能够根据存储空间收益对不同数据项进行排序和取舍;(2)能够适应不同的边缘计算网络:当网络规模较小,节点数量、数据项数比较少的情况下,通过求解一个小型的0-1线性规划得到最优解;而当边缘网络规模较大时,0-1线性规划无法在多项式时间内完成,本发明巧妙地利用概率方法获得统计意义上的最优解,从而在多项式时间内完成决策;(3)能够支持高安全计算环境:本发明结合了国密算法sm2和sm4各自的优点,在尽可能降低边缘设备计算要求的同时,提高了边缘计算的数据安全性。同时,由于本发明依靠数据存储和传输的开销进行计算,不依赖于具体数据内容,因此还适用于对采用国密算法等进行了加密的数据的边缘存储和边缘计算场景。
附图说明
[0018]
为了更清楚的说明本技术文件实施例或现有技术中的技术方案,下面将对实施例或现有技术的描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅是对本技术文件中一些实施例的参考,对于本领域技术人员来讲,在不付出创造性劳动的情况下,还可以根据这些附图得到其它的附图。
[0019]
图1为根据本发明一个实施例的具备存储优化和安全传输能力的边缘计算方法的流程示意图。
具体实施方式
[0020]
下面结合实施例对本发明作进一步地详细说明,但本发明的实施方式不限于此。
[0021]
参见图1所示,一种具备存储优化和安全传输能力的边缘计算方法,其包括:s1:m个边缘设备mi(i=1,2,

,m)按照一定周期采集ni个离散的数据项d
ik
(i=1,2,

,m, k=1,2,

,ni),存储模块对其进行存储;边缘设备mi为完成上位机下达的第t个计算任务j
t
(t=1,2,

)需要数据项集合{d
jk
|j=1,2,

,m; k=1,2,

,nj}的子集r
t
的最新数据;边缘设备mi接收到边缘计算任务后,检查存储在存储模块中的数据r'i是否有完成本次所述边缘计算任务的全部最新数据,如果有,则进行计算任务;否则,mi对于缺失最新数据的数据项由传输模块向对应的边缘设备发出数据请求,直至全部得到最新数据后,进行计算任务;本实施例的上位机包含服务器、云端设备等。
[0022]
s2:计算任务完成后,mi对前t次计算任务需要的数据r
t
进行重新统计评估,并根据
mi存储容量、网络速度等参数对最新数据和存储数据进行取舍,将取舍后的数据项进行存储,从而优化所述存储模块中的数据项集合r'i,以最大限度地利用有限的存储容量、降低网络通信量;本步骤s2中优化数据项集合r'i的方法包括:如果较小,则mi求解如下包含个0-1变量的0-1线性规划,以确定mi需要存储最新数据的数据项集合r'i,包括:其中,0-1常量r
tjk
表示数据项d
jk
是否属于r
t
,即r
tjk
=1表示d
jk
∊rt
,r
tjk
=0表示d
jk
∉rt
;x
ijk
是0-1线性规划的决策变量,x
ijk
=1表示d
jk

r'i,x
ijk
=0表示d
jk

r'i;s
ik
为传输和存储数据项d
ik
的最新值需要占用的存储容量(单位:字节);c
ik
为传输数据项d
ik
的最新值所需的传输时间。
[0023]
较小指该步骤中的0-1线性规划能够在下一个计算任务到来前完成求解。
[0024]
如果较大,mi的计算模块按照以下步骤确定mi需要存储最新数据的数据项:如果t=1,则任意设置一组概率p
ijk
(j=1,2,

,m; k=1,2,

,nj),满足0≤p
ijk
≤1,且;如果t≠1,则设置一组概率p
ijk
=(j=1,2,

,m; k=1,2,

,nj);对每组j和k的组合,计算收益与开销之比u
ijk = c
jk
p
ijk /s
jk
(j=1,2,

,m; k=1,2,

,nj);如果出现多个u
ijk
相等的情况,可以对其按照随机的顺序进行排序和选择。
[0025]
在闭区间[1,]中求出最大的正整数n,使收益与开销之比最大的n个j和k的组合对应的s
jk
之和不大于si;本步骤可优先采用枚举或者对分搜索的方法在闭区间[1, ]中求出满足要求的正整数n。
[0026]
则数据项集合r'i为上述n个u
ijk
的对应数据项d
jk
的集合。
[0027]
对边缘采集的数据进行取舍的方式包括:边缘设备mi的存储模块清空并释放其存储空间中由不属于r'i的数据项所占用的空间;
或边缘设备mi的存储模块为属于r'i、但尚未在mi的存储空间中占用空间的数据项分配空间;或边缘设备mi的存储模块将属于r
t
∩r'i的数据项的最新数据更新到mi对应的存储空间中。
[0028]
所述将取舍后的数据项进行存储后,边缘设备mi的传输模块继续接收边缘网络广播的数据,如果接收到的数据不是r'i元素的最新数据,则忽略该数据;否则,边缘设备mi的存储模块将该数据项的最新数据更新到mi对应的存储空间中。
[0029]
s3:重复上述过程,以完成下一次边缘计算任务,并同步完成每一次的存储优化。
[0030]
上述实施例中,如果所承担的边缘计算任务或所采集的数据具有保密性,则增加提高数据安全性的步骤包括:s1.在进行数据采集、传输、存储和计算前,由边缘网络上的所有设备采用sm2商用密码算法建立密码对(可以包含sm2私钥和sm2公钥),并将sm2公钥发送给其他所有设备;s2.其中一台设备(可以是边缘设备或上位机,以下简称组长设备)采用sm4商用密码算法建立sm4密钥;组长设备针对每一台其他设备(以下简称组员设备),分别同时使用组长设备的sm2私钥和该组员设备的sm2公钥对sm4密钥进行加密,并将加密后的sm4密钥分别发送给该组员设备,以实现sm4密钥传输的安全和对组长设备身份的鉴权;s3.该组员设备使用该组员设备的sm2私钥和组长设备的sm2公钥对加密后的sm4密钥进行解密,以完成对组长设备身份的鉴权,并获得解密的sm4密钥;s4.上述加密、鉴权、解密过程完成后,各设备删除所有sm2密钥;s5.当边缘网络上的一个设备向另一个设备发送数据时,发送方采用sm4密钥对数据进行加密;接收方收到加密的数据后,采用sm4密钥对数据进行解密。
[0031]
为了在没有权威ca认证机构参与情况下保证认证过程的可信性,在步骤s1之前,先切断边缘网络和外部网络的连接,以保证参与安全性步骤的设备均为可信的设备;在步骤s4之后,根据需要恢复边缘网络和外部网络的连接。
[0032]
一种具备存储优化和安全传输能力的边缘计算系统,其包括:(1)m个边缘设备mi(i=1,2,

,m),分别包含采集模块、传输模块、存储模块和计算模块,用于采集边缘数据、向边缘网络上的其他边缘设备传输数据、接收边缘网络上的其他边缘设备传输的数据、接收上位机下达的边缘计算任务、存储所需的数据、进行边缘计算;具体地:采集模块,用于m个边缘设备mi(i=1,2,

,m)按照一定周期采集ni个离散的数据项d
ik
(i=1,2,

,m, k=1,2,

,ni);存储模块,用于存储采集模块采集的数据项d
ik
(i=1,2,

,m, k=1,2,

,ni),以及将取舍后的数据项进行存储,从而优化或更新存储在所述存储模块中的数据r
t
,以最大限度地利用有限的存储容量;计算模块,用于检查存储在存储模块中的子集数据r
t
是否有完成本次所述边缘计算任务的全部最新数据,如果有,则进行计算任务;否则,对于缺失最新数据的数据项由传输模块向对应的边缘设备发出数据请求,直至全部得到最新数据后,进行计算任务;以及在计算任务完成后,对存储模块中存储的数据r
t
进行重新统计评估,以估计出在下一次边缘计算任务时能够缩短计算任务完成时间的最新数据的数据项集合r'i;根据所述子集数据r
t
和数据项集合r'i对边缘采集的数据进行取舍,根据优化或更新的数据r
t
计算下一次边缘计算任务;以及用于完成加密、解密和鉴权工作。
[0033]
边缘设备mi的存储模块的存储容量为正整数si字节(i=1,2,

,m)。
[0034]
边缘设备mi的采集模块按照一定周期采集ni个离散的数据项d
ik
(i=1,2,

,m, k=1,2,

,ni)。
[0035]
边缘设备mi的传输模块实时地向边缘网络广播数据项d
ik
的最新数据(i=1,2,

,m, k=1,2,

,ni)。
[0036]
(2)边缘网络,用于连接边缘设备、实现边缘设备之间的数据传输。
[0037]
(3)上位机,用于向边缘设备下达边缘计算任务。
[0038]
上位机下达给mi(i=1,2,

,m)的第t个计算任务j
t
(t=1,2,

)需要数据项集合{d
jk
|j=1,2,

,m; k=1,2,

,nj}的子集r
t
的最新数据;边缘计算任务应在尽可能短的时间内完成。
[0039]
本发明针对时间任务的边缘数据存储和安全方法,可应用在制造业、物流业以及便民生活等需要边缘计算的场景,在边缘计算任务陆续到来之际,对边缘网络上不断采集和传输的数据进行取舍,以最大限度地利用有限的存储容量,达到尽可能为下一个计算任务准备好所需的数据以缩短计算任务完成时间的目的。下面以一具体实施例对本发明做进一步说明:实施例1:一个具有1000个边缘设备mi(i=1,2,

,1000)的边缘计算环境,每个mi均具有1024字节的存储空间,并按照频率0.1 hz采集5个离散的数据项d
ik
(i=1,2,

,1000, k=1,2,

,5),并向边缘网络广播数据项的最新值。5个离散的数据项是:刀具运行方向d
i1
、刀具旋转方向d
i2
、刀具速度d
i3
、刀具角速度d
i4
、刀具力量d
i5
,其占用的数据存储容量分别为s
i1
=40,s
i2
=40,s
i3
=15,s
i4
=15,s
i5
=15字节,将其传输给其他边缘设备的时间为c
i1
=3ms,c
i2
=3ms,c
i3
=1.2ms,c
i4
=1.2ms,c
i5
=1.2ms(i=1,2,

,1000)。数据项的值在传输前采用国密算法进行加密,因此上述存储容量、传输时间均包含加密所需要的空间和时间。
[0040]
(1)某时刻m
606
接到需要其完成的第t=1个计算任务j1,完成该任务需要数据项集合r1的最新数据,其中r1为包含133个元素的集合{d
15
, d
31
,
ꢀ…
, d
998,3
}。令0-1常量r
1jk
表示数据项d
jk
是否属于r1,即r
1jk
=1表示d
jk

r1;r
1jk
=0表示d
jk

r1;例如r
115
=r
131
=

=r
1,998,3
=1,r
111
=r
112
=

=r
1,1000,5
=0。
[0041]
(2)m
606
的存储空间中尚未存储数据,m
606
对于缺失最新数据的数据项向对应的边缘设备发出数据请求,这些边缘设备将采用国密算法加密后的数据发送给m
606
,m
606
得到全部最新数据后,进行数据解密,并执行计算任务;(3)计算任务完成后,由于t=1,m
606
任意设置概率p
606,jk
=0.5(j=1,2,

,1000; k=1,2,

,5);(4)对每组j和k的组合,计算收益与开销之比u
606,jk = c
jk
p
606,jk / s
jk
(j=1,2,

,1000; k=1,2,

,5);例如u
606,31 = 3
×
0.5 / 40=0.0375;(5)在闭区间[1, 4995]中通过对分法求出最大的正整数n=68,使收益与开销之比最大的68个j和k的组合对应的s
jk
之和为1020字节,不大于m
606
的存储空间1024字节;r'
606
是这68个需要存储的数据项的集合{d
13
, d
14
,
ꢀ…
, d
23,4
};(6)m
606
清空并释放其存储空间,为属于r'
606
的数据项分配空间,将属于r'
606
的数
据项的最新数据(加密数据)更新到mi中对应的存储空间中;(7)m
606
继续接收边缘网络广播的数据,如果接收到的数据不是r'
606
元素的最新数据,则忽略该数据;否则,将该数据项的最新数据(加密数据)更新到m
606
中对应的存储空间中;(8)经过若干时间后,某时刻m
606
接到需要其完成的第t=2个计算任务j2,完成该任务需要数据项集合r2的最新数据,其中r2为包含88个元素的集合{d
14
, d
23
,
ꢀ…
, d
974,2
}。令0-1常量r
2jk
表示数据项d
jk
是否属于r2,即r
2jk
=1表示d
jk

r2;r
2jk
=0表示d
jk

r2;例如r
214
=r
223
=

=r
2,974,2
=1,r
111
=r
112
=

=r
1,1000,5
=0。
[0042]
(9)m
606
对于缺失最新数据的数据项向对应的边缘设备发出数据请求,这些边缘设备将采用国密算法加密后的数据发送给m
606
,m
606
得到全部最新数据后,进行数据解密,并执行计算任务;(10)计算任务完成后,由于t》1,m
606
设置一组概率p
606,jk
=前2次任务的r
2jk
之和
÷
(2-1)(j=1,2,

,1000; k=1,2,

,nj);例如p
606,14 = (r
114
r
214
)
÷
(2-1)=(0 1)/2=0.5;(11)对每组j和k的组合,计算收益与开销之比u
606,jk = c
jk
p
606,jk / s
jk
(j=1,2,

,1000; k=1,2,

,5);例如u
606,14 = 1.2
×
0.5 / 15=0.04;(12)在闭区间[1, 4995]中通过对分法求出最大的正整数n=57,使收益与开销之比最大的57个u
606,jk
对应的s
jk
之和为1018字节,不大于m
606
的存储空间1024字节;r'
606
是这57个需要存储的数据项的集合{d
14
, d
23
,
ꢀ…
, d
650,3
};(13)m
606
清空并释放其存储空间中由不属于r'
606
的数据项所占用的空间;(14)m
606
为属于r'
606
、但尚未在m
606
的存储空间中占用空间的数据项(例如d
14
)分配空间;(15)m
606
将属于r2∩r'
606
的数据项(例如d
14
、d
23
)的最新数据(加密数据)更新到m
606
中对应的存储空间中;(16)m
606
继续接收边缘网络广播的数据,如果接收到的数据不是r'
606
元素的最新数据,则忽略该数据;否则,将该数据项的最新数据(加密数据)更新到m
606
中对应的存储空间中;(17)对所有的i、t执行上述类似步骤,直至所有任务完成。
[0043]
综上而言,本发明面向存储容量和网络带宽均有限的边缘网络,提出一种针对时间任务的边缘数据存储和安全方法,在边缘计算任务陆续到来之际,利用统计方法建立对于不断到来的边缘计算任务所需数据分布的无偏估计,并据此优先将存储空间安排给收益较大的数据项,从而在多项式时间内完成对边缘采集的数据进行取舍的决策,以最大限度地利用有限的存储容量,达到尽可能为下一个计算任务准备好所需的数据以缩短计算任务完成时间的目的。
[0044]
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同相似部分相互参见即可。
[0045]
在本说明书中所谈到的“一个实施例”、“另一个实施例”、
ꢀ“
实施例”、等,指的是结合该实施例描述的具体特征、结构或者特点包括在本技术概括性描述的至少一个实施例中。在说明书中多个地方出现同种表述不是一定指的是同一个实施例。进一步来说,结合任一实施例描述一个具体特征、结构或者特点时,所要主张的是结合其他实施例来实现这种
特征、结构或者特点也落在本发明的范围内。
[0046]
尽管这里参照本发明的多个解释性实施例对本发明进行了描述,但是,应该理解,本领域技术人员可以设计出很多其他的修改和实施方式,这些修改和实施方式将落在本技术公开的原则范围和精神之内。更具体地说,在本技术公开和权利要求的范围内,可以对主题组合布局的组成部件和/或布局进行多种变型和改进。除了对组成部件和/或布局进行的变型和改进外,对于本领域技术人员来说,其他的用途也将是明显的。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献