一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种应对欺骗网络攻击的微电网控制器、控制方法及终端

2022-04-09 10:02:38 来源:中国专利 TAG:


1.本发明属于微电网控制技术领域,尤其涉及一种应对欺骗网络攻击的微电 网控制器、控制方法及终端。


背景技术:

2.目前,随着能源供应问题日益严峻,生态环境逐渐恶化,太阳能发电、风 能发电、水力发电等清洁能源越来越受到重视。然而,这些新能源由于分散性 分布和间歇性输出等特点,无法像传统能源一样进行集中大规模发电,为了克 服此问题,分布式发电应运而生。分布式发电可实现分散能源高效灵活地利用, 可以通过连接主电网与共同为用户提供电能,也可以独立运行直接向用户提供 电能。但是大规模分布式能源接入主电网会给传统电网带来很大的冲击和挑战。
3.首先,可再生分布式能源发电通常有随机性和波动性(太阳能发电、风力 发电、潮汐能发电),可控性较差,其次大部分分布式能源并不够稳定可靠, 这样的能源直接与主电网连接反而会改变原有电网的稳定,削弱了大电网的供 电可靠性,所以为了充分发挥分布式发电的优势,削弱其并网时对主电网的影 响,提出了微电网来解决分布式能源的接入和管理。
4.微电网系统是指由分布式电源、能量转换装置、负荷、储能系统等汇集而 成的小型发配电系统,是一个能够实现自我控制和管理的自治系统。微电网可 以作为主电网的补充部分并网运行,也可以在主电网出现故障时在孤岛模式下 独立运行,因此微电网有利于解决大规模分布式电源并网问题,便于配电系统 的运行和管理。微电网可以有效解决偏远地区负荷供电问题;由于分布式电源 与负荷之间的电能传输距离较短,微电网可以一定程度减少低电压网线路损耗。
5.微电网分层控制是一个典型框架,包括初级、二级和三级控制。每层控制 器的控制目标不同,时间尺度也不同。初级控制处于最底层,时间尺度为毫秒 级。它实现微电网在孤岛模式下运行时微电网电压和频率的稳定;通过对输出 电压和频率的调整,实现对逆变器结构dg输出有功功率和无功功率的分配。 二级控制通过调整初级控制的设定值,补偿由初级控制造成的微电网电压和频 率偏差,提高微电网电能的质量和稳定性。二级控制的时间尺度为秒级。三级 控制处于分层控制的最上端,负责微电网与主电网之间功率流控制以及微电网 系统优化调度,实现优化微电网系统运行成本。该控制层的时间尺度为分钟级 或者小时级。
6.传统上,孤岛微电网的二次控制策略通常采用集中控制方式。微电网的中 央控制器收集每个传感器检测到的相应数据,然后通过算法处理后向每个单元 发送控制信号。因此,很容易看出集中控制的缺点是它高度依赖于中央控制器 的计算能力,并且需要高质量的网络通信资源。此外,如果完全分散的二次控 制仅依赖于其自身的信息,则很难精确实现控制的目的。在分布式控制器中, 所有代理只需使用邻居的相关状态信息就可以共同完成特定的目标。
7.异常欺骗网络攻击(ca)利用系统漏洞和安全漏洞攻击系统和资源。由于 微电网中的许多控制信号通过通信网络传输,网络控制系统(ncs)面临的威 胁来自多个方面,并且随着时间的推移,这些威胁会发生变化。他们试图通过 查找系统中的弱点来破坏、欺骗和窃取未经授权的数据和信息。因此,微电网 中的网络安全问题应该受到高度重视。
8.欺骗cas的攻击原理是黑客通过可利用的系统漏洞对系统进行攻击,以获 取有用的信息资源,并引导用户获取错误信息。目前有五种最常见的欺骗ca: (1)arp欺骗;(2)知识产权欺诈;(3)dns欺骗;(4)电子邮件欺骗; (5)网络欺骗。然而,目前的许多研究都没有考虑原始状态变量的符号。
9.现有的技术中,近年来出现了许多研究成果,考虑到恶意网络攻击,如拒 绝服务(dos)攻击和欺骗攻击。一些学者研究了孤岛直流微电网中,当dos攻 击被考虑时,电压恢复的安全控制。一些学者为了保证系统在dos攻击下的稳 定运行,提出了一种新的弹性采样方法。此外,考虑到通信网络中的延迟,也 有一些专家讨论了dos攻击下微电网的频率调节和接入点问题。同时也有一些 专家提出了一种主动同步检测方法,在不妨碍系统运行的情况下检测微电网中 逆变器控制器的欺骗攻击。也有一些学者针对具有欺骗攻击的微电网中的电压/ 频率恢复,设计了一种弹性分布式二次控制方案。但是他们都没有考虑过本发 明研究的这种高度依赖于系统当前状态的异常欺骗网络攻击。
10.通过上述分析,现有技术存在的问题及缺陷为:
11.(1)现有孤岛微电网的二次控制策略高度依赖于中央控制器的计算能力, 并且需要高质量的网络通信资源。
12.(2)现有孤岛微电网的二次控制策略中,如果完全分散的二次控制仅依赖 于其自身的信息,则很难精确实现控制的目的。
13.(3)现有微电网的控制技术都没有考虑过本发明研究的这种高度依赖于系 统当前状态的异常欺骗网络攻击。
14.解决以上问题及缺陷的难度为:
15.难度主要体现在针对欺骗网络攻击下的微电网控制器设计和新的时滞相关 双边环路李雅普诺夫泛函的提出。
16.解决以上问题及缺陷的意义为:
17.能够在异常欺骗网络攻击下仍然保持微电网控制目标的达成和系统的稳 定,从而推动分布式电源和可再生能源的大规模安全集成,实现多种能源向负 荷的高可靠性供应。


技术实现要素:

18.针对现有技术存在的问题,本发明提供了一种应对欺骗网络攻击的微电网 控制器、控制方法及终端。
19.本发明是这样实现的,一种应对欺骗网络攻击的微电网控制器的控制方法, 所述应对欺骗网络攻击的微电网控制器的控制方法包括:
20.通过分析新型的高度依赖于系统当前状态的异常欺骗网络攻击,构建新的 异常欺骗算控制输入,由式(17)转变为式(18),当黑客通过通信网络对分布式控 制器发出攻击信号时,控制器将被篡改的控制信号传输到相应的执行器;即使 在系统保护装置检测到控
制信号后将其修改为正确的系统状态信息,控制信号 也将在下一次采样时变为攻击信号,继续破坏数据,并始终保证对数据产生负 面影响。
21.进一步,所述应对欺骗网络攻击的微电网控制器的控制方法包括以下步骤:
22.步骤一,进行微电网建模;
23.步骤二,进行有功功率共享策略的构建;
24.步骤三,进行控制目标的提出;
25.步骤四,进行控制方法的提出。
26.进一步,所述步骤一中的微电网建模包括:
27.微电网有n个总线(i=1,2

n)。mg的电气物理网络用图g
mg
=(v
mg
,e
mg
)描 述,其中节点v
mg
表示总线,边表示线路连接;用邻接矩阵 描述微网网络的拓扑结构和线路阻抗,如果第i个节点和第j个节点 之间有线路连接,则z
ij
=r
ij
jx
ij
,如果两个节点之间没有线路连接,则z
ij
=0, 其中r
ij
∈r和x
ij
∈r分别是线路电阻和电抗。在每个节点/总线上,连接一个 dg或ess,所述dg或ess集合表示为s
dg
和s
ess

28.为建立dgs和esss的功率共享模型,通过以下假设来简化功率流方程:
29.假设1:mg的网络阻抗主要是感性的,即x
ij
》》r
ij
,相邻两个逆变器之间 的相位差较小。在mg网络中,当逆变器的输出阻抗是感性的并且超过线 路电阻时,假设成立,通过设计输出电感或虚拟阻抗方法实现。近似 也是精确的。当假设1成立时,从节点i到所有相邻节点j的有 功功率p
ij
表示为:
[0030][0031]
式中,vi为第i条母线的电压幅值。
[0032][0033]
逆变器的频率通过传统的下垂控制进行局部调整:
[0034][0035]
式中,ω
*
为频率的期望值,p
*
为有功功率的期望值;ωi实际上是角频率, 单位为rad/s,通过fi=ωi/2π转换成赫兹。相位角由计算得出,ci是下垂 系数。有功功率共享的下垂系数定义如下:
[0036][0037]
式中,分子分母分别是系统频率浮动的上下限和输出功率浮动的上下限。
[0038]
针对mg中dg和ess之间的有功功率分配问题,分析式(1)中的潮流方程 和(3)中关于实际功率的下垂控制方程。根据基尔霍夫电路定律,每台机组的发 电量可按pi=p
ij
p
il
计算,结合式(1)可得:
[0039]
[0040]
式中,母线电压与期望电压的偏差很小,r
ij
为常量,p
il
是 第i条母线的集中负载。
[0041]
在下垂控制中认为存在用于频率恢复的积分控制,并且控制输入还包含用 于有功功率分配的积分控制故最初的下垂控制转变为:
[0042][0043]
得到每个dg的系统方程诶:
[0044][0045]
通过考虑ess的特点,得到每个ess的系统方程:
[0046][0047]
式(8)中的第二个等式广泛用于估算储能单元的soc或者能量水平,其中, βi是ess的容量,单位为kwh;额定功率输出与容量之比定义为αi=pi/βi。
[0048]
进一步,所述步骤二中的有功功率共享策略的构建包括:
[0049]
在稳态下,每个ess的soc是平衡的,有功功率是按容量比例共享的。
[0050]
定义一个函数变量ωi=fi(pi)过渡dg和ess之间的有功功率分配。对于每个 ess,定义为:
[0051][0052]
为统一控制设置一个非常大的虚拟容量,故变量ωi定义如下:
[0053][0054]
式中,βi=pi/αi定义为dg的虚拟容量,通过调整参数αi改变dg和ess之 间的功率分配。
[0055]
在式(8)(9)中,利用估计每个ess中存储的能量。式(10)看 做dg中储存的虚拟能量,用表示。
[0056]
对每个dg系统进行输入/输出反馈线性化。式(7)中的dg系统被转换成一 组二阶系统,如下所示:
[0057][0058]
式(8)中的ess系统被转换成一组三阶系统,如下所示:
[0059][0060]
进一步,所述步骤三中的控制目标的提出包括:
[0061]
通过反馈线性化,建立一组二阶和三阶多智能体系统,控制目标概括为:
[0062]
设计ui(t),使:
[0063][0064]
式中,第一个条件表示esss中储存的能量在稳态下是平衡的,第二个条件 表示dgs和ess根据其额定功率和容量公平地共享功率。
[0065]
进一步,所述步骤四中的控制方法的提出包括:
[0066]
为解决具有不同下垂特性的分布式电源和电能平衡问题,为每个dg分布 式电源引入一个辅助变量fi(t)设计分布式控制器。fi(t)的动态由下式给出:
[0067][0068]
定义:
[0069][0070]
联立式(11)(12)(13)(15),得到式(19):
[0071][0072]
其中,
[0073]
考虑采样时间序列{tk:k=1,2,

},并且采样数据保持不变,通过使用零阶保 持zoh电路直到下一采样时刻t
k 1
。假设采样周期hk=t
k 1-tk在区间(0,hm]上随 机变化,其中hm为给定常数。
[0074]
对于第i个dg或ess,具有可变采样周期的msd控制器如下所示:
[0075]
ui(t)=κx
ij
(t
k-η(t)).
ꢀꢀꢀ
(17)
[0076]
式中,a
ij
是与式(16)的网络拓扑 g相对应的相邻矩阵a的元素。η(t)表示时变延时tvd,是一个可微函数且满 足:0≤η(t)≤η,其中η和μ1,μ2均为给定的常数;控制器的增益k 通过matlab的yalmip工具箱求解。
[0077]
考虑tvdη(t),设计高度依赖于系统当前状态的异常欺骗网络攻击;黑客 将控制信号篡改成包含攻击信号的复合信号,控制信号如下所示:
[0078]
ui(t)=κx
ij
(t
k-η(t)) sign(-xi(t))γi(t)
ꢀꢀꢀ
(18)
[0079]
式中,γi(t)是一个表示攻击信号的非线性函数,并且满足如下条件(19), sign(-xi(t))=[sgn(-x
i1
(t)),...,sgn(-x
in
(t))],sgn是符号函数。
[0080]
||γi(t)||2≤||fxi(t)||2ꢀꢀꢀ
(19)
[0081]
式(18)中,f是一个常数矩阵。
[0082]
结合式(17)(18),得到:
[0083][0084]
令:
[0085][0086]
通过克罗内克积得到:
[0087][0088]
构建异常欺骗算法,求解状态方程使系统稳定,其中求解器步长为0.0001。
[0089]
本发明的另一目的在于提供一种实施所述的应对欺骗网络攻击的微电网控 制器的控制方法的应对欺骗网络攻击的微电网控制器。
[0090]
本发明的另一目的在于提供一种计算机设备,所述计算机设备包括存储器 和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行 时,使得所述处理器执行如下步骤:
[0091]
通过分析新型的高度依赖于系统当前状态的异常欺骗网络攻击,构建新的 异常欺骗算法,当黑客通过通信网络对分布式控制器发出攻击信号时,控制器 将被篡改的控制信号传输到相应的执行器;即使在系统保护装置检测到控制信 号后将其修改为正确的系统状态信息,控制信号也将在下一次采样时变为攻击 信号,继续破坏数据,并始终保证对数据产生负面影响。
[0092]
本发明的另一目的在于提供一种计算机可读存储介质,存储有计算机程序, 所述计算机程序被处理器执行时,使得所述处理器执行如下步骤:
[0093]
通过分析新型的高度依赖于系统当前状态的异常欺骗网络攻击,构建新的 异常欺骗算法,当黑客通过通信网络对分布式控制器发出攻击信号时,控制器 将被篡改的控制信号传输到相应的执行器;即使在系统保护装置检测到控制信 号后将其修改为正确的系统状态信息,控制信号也将在下一次采样时变为攻击 信号,继续破坏数据,并始终保证对数据产生负面影响。
[0094]
本发明的另一目的在于提供一种信息数据处理终端,所述信息数据处理终 端用于实现所述的应对欺骗网络攻击的微电网控制器。
[0095]
结合上述的所有技术方案,本发明所具备的优点及积极效果为:本发明提 供的应对欺骗网络攻击的微电网控制器的设计方法,针对一种新的异常欺骗情 况,这种情况更符合黑客的特点:持续破坏数据,并始终保证对数据产生负面 影响。当黑客通过通信网络对分布式控制器发出攻击信号时,控制器会将被篡 改的控制信号传输到相应的执行器;即使
(droop character)作为微源的控制方式,即分别通过p/f下垂控制和q/v下垂 控制来获取稳定的频率和电压,这种控制方法对微源输出的有功功率和无功功 率分别进行控制,无需机组间的通信协调,实现了微源即插即用和对等控制的 目标,保证了孤岛下微电网内电力平衡和频率的统一,具有简单可靠的特点。
[0117]
是整个mg的全局频率允许波动范围。对于每个dg单元,输出 功率在pi∈[0,pi],i∈s
dg
。对于每个ess单元,功率输出在pi∈[-pi,pi],i∈s
ess
。dg和ess的上下边界和中点在图1的下垂曲线中对齐。此速降设置意味着当 ωi=ω
*
时,esss的功率为pi=p
i*
=0,即不放电也不充电,微电网的有功功率全部 由dg来提供,同时dgs的功率为pi=p
i*
=pi/2。这些下降曲线初步提供了一个 在孤岛mg中的dg和ess之间的功率共享目标。
[0118]
图论:考虑到每个可控单元(dg或ess)都可以通过通信网络与其他单元 通信。通信拓扑被描述为一个无向图g=(v,e),其中v={1,2

n}是一组节点, 是一组边。如果有一条定义为(vi,vj)∈e的边,则节点j称为节点i的 邻居节点。节点i的所有邻居定义为邻接矩阵定义为a=[a
ij
], 其中如果(vi,vj)∈e,a
ij
=1,否则a
ij
=0。定 义为图g的度矩阵。图g的拉普拉斯矩阵l定义为l=d-a。路径是图中连接边 的序列。为了保证一致性算法的收敛性,图g应该是连通的,并且任何节点之 间都存在一条路径。假设通信图g是连接的。存在一个酉矩阵u,它满足u
t
u=in, 使得拉普拉斯矩阵l的特征值λi满足 λn≥

≥λ3≥λ2>λ1=0。
[0119]
2.微电网建模
[0120]
一般认为微电网有n个总线(i=1,2

n)。mg的电气物理网络可以用图 g
mg
=(v
mg
,e
mg
)来描述,其中节点v
mg
表示总线,边表示线路 连接。用邻接矩阵来描述微网网络的拓扑结构和线路阻抗,如果第i 个节点和第j个节点之间有线路连接,则z
ij
=r
ij
jx
ij
,如果两个节点之间没有线 路连接,则z
ij
=0,其中r
ij
∈r和x
ij
∈r分别是线路电阻和电抗。在每个节点/ 总线上,可以连接一个dg或ess,这些dg或ess集合表示为s
dg
和s
ess
。为 了建立dgs和esss的功率共享模型,需要以下假设来简化功率流方程。
[0121]
假设1:mg的网络阻抗主要是感性的,即x
ij
》》r
ij
,相邻两个逆变器之间 的相位差较小。值得注意的是,在mg网络中,当逆变器的输出阻抗是感 性的并且超过线路电阻时,这个假设成立。这可以通过设计输出电感或虚拟阻 抗方法来实现。近似也是精确的。当假设1成立时,从节点i 到所有相邻节点j的有功功率p
ij
可以表示为:
[0122][0123]
式中,vi为第i条母线的电压幅值。
[0124][0125]
逆变器的频率可以通过传统的下垂控制进行局部调整:
[0126]
ωi=ω
*-ci(p
i-p
i*
)
ꢀꢀꢀ
(3)
[0127]
式中,ω
*
为频率的期望值,p
*
为有功功率的期望值。这里的ωi实际上是角 频率,单位为rad/s,可以通过fi=ωi/2π转换成赫兹。相位角由计算得出, ci是下垂系数。有功功率共享的下垂系数定义如下:
[0128][0129]
式中的分子分母分别是系统频率浮动的上下限和输出功率浮动的上下限。
[0130]
针对mg中dg和ess之间的有功功率分配问题,进一步讨论了(1)中的潮 流方程和(3)中关于实际功率的下垂控制方程。根据基尔霍夫电路定律,每台机 组的发电量可按pi=p
ij
p
il
计算,结合式(1)可得:
[0131][0132]
其中,母线电压与期望电压的偏差很小,r
ij
看做常量,p
il
是 第i条母线的集中负载。
[0133]
在下垂控制中可以认为存在用于频率恢复的积分控制,并且控制输入还包 含用于有功功率分配的积分控制因此最初的下垂控制转变为:
[0134][0135]
所以现在可以得到每个dg的系统方程:
[0136][0137]
相似的,本发明通过考虑ess的特点,可以得到每个ess的系统方程:
[0138][0139]
式(8)中的第二个等式广泛用于估算储能单元的soc或者能量水平,其中, βi是ess的容量,单位为kwh。额定功率输出与容量之比定义为αi=pi/βi。
[0140]
3.有功功率共享策略
[0141]
接下来介绍有功功率共享策略:
[0142]
在稳态下,每个ess的soc是平衡的,有功功率是按容量比例共享的。
[0143]
定义了一个函数变量ωi=fi(pi)来过渡dg和ess之间的有功功率分配。对于 每个ess,其定义为:
[0144]
[0145]
对于dg,它们实际上是没有储能的能量限制,功率输出只能为正,但是为 了统一控制设置了一个非常大的虚拟容量。因此,变量ωi定义如下:
[0146][0147]
式中βi=pi/αi定义为dg的虚拟容量,可以调整参数αi来改变dg和ess之 间的功率分配。
[0148]
在式(8)(9)中本发明用了来估计每个ess中存储的能量。为 了满足本发明dg和ess统一控制的目的,设计了式(10),该式可以看做dg中 储存的虚拟能量,本发明用来表示。
[0149]
接下来,对每个dg系统进行输入/输出反馈线性化。式(7)中的dg系统被 转换成一组二阶系统,如下所示:
[0150][0151]
同样地,式(8)中的ess系统被转换成一组三阶系统,如下所示:
[0152][0153]
4.控制目标的提出
[0154]
通过反馈线性化,建立了一组二阶和三阶多智能体系统。本发明的控制目 标可概括为:
[0155]
设计ui(t),使:
[0156][0157]
其中第一个条件表示esss中储存的能量在稳态下是平衡的。第二个条件表 示dgs和ess根据其额定功率和容量公平地共享功率。
[0158]
5.控制方法的提出
[0159]
为了解决具有不同下垂特性的分布式电源和电能平衡问题,为每个dg分 布式电源引入一个辅助变量fi(t)来设计分布式控制器。fi(t)的动态由下式给出:
[0160][0161]
定义:
[0162][0163]
联立式(11)(12)(13)(15),本发明可以得到式(19):
[0164]
[0165]
其中
[0166]
本发明考虑采样时间序列{tk:k=1,2,

},并且采样数据保持不变,通过使用 零阶保持(zoh)电路直到下一采样时刻t
k 1
。此外,假设采样周期hk=t
k 1-tk在区间(0,hm]上随机变化,其中hm为给定常数。
[0167]
然后,对于第i个dg或ess,具有可变采样周期的msd控制器可以如下 所示:
[0168]
ui(t)=κx
ij
(t
k-η(t)).
ꢀꢀꢀ
(17)
[0169]
其中,a
ij
是与式(16)的网络拓扑 g相对应的相邻矩阵a的元素。η(t)表示时变延时(time-varying delay,tvd), 它是一个可微函数且满足:0≤η(t)≤η,其中η和μ1,μ2均为给定的 常数。控制器的增益k通过matlab的yalmip工具箱求解。之后会介绍求 解的算法。
[0170]
微电网中的数据传输不可避免地存在时延(time delay,td)。然而,系统 中存在的td与控制器中的td不同步。由于一系列内部原因,控制器本身也会 造成数据传输延迟。在本发明中,本发明考虑了tvdη(t),这对于延迟和控制 器之间的关系的研究具有重要的意义和意义。而且,该设计方法更符合实际工 程的应用背景。
[0171]
在网络上传输信息时可能会出现系统漏洞(见图2),导致系统不安全。因 此,本发明考虑一种高度依赖于系统当前状态的异常欺骗网络攻击。黑客会将 控制信号篡改成包含攻击信号的复合信号。此时,控制信号如下所示:
[0172]
ui(t)=κx
ij
(t
k-η(t)) sign(-xi(t))γi(t)
ꢀꢀꢀ
(18)
[0173]
其中,γi(t)是一个表示攻击信号的非线性函数,并且满足如下条件(19), sign(-xi(t))=[sgn(-x
i1
(t)),...,sgn(-x
in
(t))],sgn是符号函数。
[0174]
||γi(t)||2≤||fxi(t)||2ꢀꢀꢀ
(19)
[0175]
式(18)中,f是一个常数矩阵。
[0176]
结合式(17)(18)本发明可以得到:
[0177][0178]
令:
[0179][0180]
这样本发明就可以通过克罗内克积得到:
[0181][0182]
为了求解这个状态方程使系统稳定,本发明提出了一个新的算法,其中求 解器的步长为0.0001,算法流程图如图3所示。
[0183]
求出增益k之后,即可将增益代入之前建立的系统模型,验证本发明设计的 控制
器是有效的。
[0184]
3个ess和3个dg组成的微电网通信模型如图4所示。
[0185]
网络攻击下的ess能量变化图如图5所示。在遭受网络攻击时控制器能够保 持ess能量水平稳定,达到系统的控制目标中的能量均衡目的。
[0186]
网络攻击下的x
i3
(t)状态响应如图6所示。在遭受网络攻击时控制器能够保持 x
i3
(t)稳定,达到系统的控制目标中功率统一目的。
[0187]
在本发明的描述中,除非另有说明,“多个”的含义是两个或两个以上; 术语“上”、“下”、“左”、“右”、“内”、“外”、“前端”、“后端”、
ꢀ“
头部”、“尾部”等指示的方位或位置关系为基于附图所示的方位或位置关 系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元 件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明 的限制。此外,术语“第一”、“第二”、“第三”等仅用于描述目的,而不 能理解为指示或暗示相对重要性。
[0188]
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组 合来实现。当使用全部或部分地以计算机程序产品的形式实现,所述计算机程 序产品包括一个或多个计算机指令。在计算机上加载或执行所述计算机程序指 令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可 以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算 机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向 另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、 计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(dsl) 或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器 或数据中心进行传输)。所述计算机可读取存储介质可以是计算机能够存取的 任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据 存储设备。所述可用介质可以是磁性介质(例如软盘、硬盘、磁带)、光介质 (例如dvd)、或者半导体介质(例如固态硬盘solid state disk(ssd))等。
[0189]
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于 此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,凡在本发明 的精神和原则之内所作的任何修改、等同替换和改进等,都应涵盖在本发明的 保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献