一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种数据共享方法、装置、电子设备及存储介质与流程

2022-04-13 13:14:36 来源:中国专利 TAG:


1.本发明创造属于数据通信的技术领域,具体涉及了一种数据共享方法、装置、电子设备及存储介质。


背景技术:

2.随着通信网关的应用越来越多,人们对于用户隐私和数据安全的关注度也在不断提高,相关的法律法规也正在不断完善的路上。在这种情况下,为了保证用户隐私和数据安全,数据拥有者只允许这些数据保存在自己的手中,不愿意与将数据分享给别人,进而形成了各自独立的数据孤岛。
3.然而这又是一个大数据的时代,基于大数据,可以实现对使用者更好的服务。但是众多数据孤岛的存在以及数据碎片化的问题,阻碍了大数据的发展。如果数据拥有者选择将手中的数据共享出去,则会存在有用户隐私泄露和数据安全的问题,严重的情况下可能会对用户造成巨大损失,使得数据拥有者承担刑事责任。


技术实现要素:

4.针对上述技术问题,本发明创造提出了一种数据共享方法、装置、电子设备及存储介质。本技术提出了一种可以在保证用户数据隐私和保证数据安全情况下可以实现数据共享的方法。该方法通过用户对需求者发出的数据请求进行审核,在获得用户同意的情况下,网关利用数据安全中心的数据执行数据请求,并只将执行结果返回到需求方,进而实现了在数据共享的同时,还确保了用户数据隐私和数据安全。
5.为解决上述技术问题,在第一方面,本技术提供了一种数据共享方法,应用于网关,包括:接收授权用户端发送的授权信息,所述授权信息是所述授权用户端基于数据请求添加用户签名后得到的,所述数据请求为需求客户端发送给所述授权用户端的;验证所述用户签名是否正确;在所述用户签名正确的情况下,根据数据安全中心的数据和所述数据请求确定处理结果,并将所述处理结果发送给所述需求客户端。
6.在一些实施例中,所述数据请求包括:逻辑判断请求,所述逻辑判断请求包括:数据逻辑信息,所述根据数据安全中心的数据和所述数据请求确定处理结果,并将所述处理结果发送给所述需求客户端,包括:利用所述数据安全中心的数据对所述数据逻辑信息进行判断,并将判断结果发送给所述需求用户端。
7.在一些实施例中,所述数据请求包括:数据获取请求,所述数据获取请求中包括:数据筛选条件,根据数据安全中心的数据和所述数据请求确定处理结果,并将所述处理结果发送给所述需求客户端,包括:根据所述数据筛选条件对数据安全中心的数据进行过滤,得到目标数据;将所述目标数据发送给所述需求客户端。
8.在一些实施例中,在所述用户签名正确的情况下,所述方法还包括:确认所述授权信息是否还包括可信任第三方签名;如果存在可信任第三方签名,则验证可信任第三方签名是否正确;其中,如果可信任第三方签名错误,返回可信任第三方签名错误的信息给用户
端;如果可信任第三方签名正确,根据数据安全中心的数据和所述数据请求确定处理结果,并将处理结果发送给所述需求客户端。
9.在一些实施中,所述方法还包括:接收来自所述授权用户端的签名方式设置信息,其中,在接收到所述授权用户端发送的授权信息的情况下,验证所述用户签名是否正确,包括:基于所述签名方式设置信息验证用户签名是否正确。
10.第二方面,本技术提供了一种数据共享方法,应用于授权用户端,包括:接收需求客户端发送的数据请求;将所述数据请求进行可视化展示,以提示用户进行签名;在接收到用户签名的情况下,对所述数据请求添加用户签名,以生成授权信息;发送所述授权信息给网关,以使网关验证所述用户签名是否正确;并在所述用户签名正确的情况下,根据数据安全中心的数据和所述数据请求确定处理结果,并将所述处理结果发送给所述需求用户端。
11.在一些实施例中,所述方法还包括:获取用户设置的签名方式设置信息;将所述签名方式设置信息发送给网关,以使网关基于所述签名方式设置信息验证用户签名是否正确。
12.第三方面,本技术提供了一种数据共享装置,应用于网关,包括:请求获取模块,接收用户端发送的授权信息,所述授权信息是基于授权用户端对数据请求添加用户签名得到的;第一签名验证模块,用于验证所述用户签名是否正确;第一确定模块,根据数据安全中心的数据和所述数据请求确定处理结果;第一发送模块,用于将所述处理结果发送给需求客户端。
13.第四方面,本技术提供了一种数据共享装置,应用于授权用户端,包括:第一接收模块,用于接收需求客户端发送的数据请求;可视化展示模块,用于将所述数据请求进行可视化展示,以提示用户进行外界输入;用户签名添加模块,用于在接收到用户签名的情况下,对所述数据请求添加用户签名,以生成授权信息;第二发送模块,用于发送所述授权信息给网关,以使网关处理授权信息。
14.第五方面提供了一种电子设备,包括储存器和处理器,所述储存器存储有计算机程序,所述处理器执行所述计算机程序时实现第一方面或第二方面中任一项所述的一种数据共享方法的步骤。
15.第六方面提供了一种存储介质,该存储介质存储的计算机程序,能够被一个或多个处理器执行,所述计算机程序能够用来实现第一方面或第二方面中任一项所述的一种数据共享方法的步骤。
16.本发明创造的有益效果:本技术通过利用数据安全中心的数据执行获得用户签名的数据请求,并只将执行结果返回给需求方,解决了在常见数据交换中,会出现的数据隐私泄露的问题,也解决了为了保证用户隐私和数据安全,数据拥有者不愿意共享数据的问题。实现了在保证用户隐私和数据安全的情况下,对数据进行共享使用。
附图说明
17.通过结合附图阅读下文示例性实施例的详细描述可更好地理解本公开的范围。其中所包括的附图是:
18.图1为本技术实施例提供的一种应用于网关的数据共享方法的流程图;
19.图2为本技术实施例提供的一种应用于授权用户端的数据共享方法的流程图;
20.图3为本技术实施例提供的一种应用于网关的数据共享装置示意图;
21.图4为本技术实施例提供的一种应用于授权用户端的数据共享装置示意图;
22.图5为本技术实施例提供的一种数据共享系统的结构框图。
具体实施方式
23.为了使本技术的目的、技术方案和优点更加清楚,下面将结合附图对本技术作进一步地详细描述,所描述的实施例不应视为对本技术的限制,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本技术保护的范围。
24.在以下的描述中,涉及到“一些实施例”,其描述了所有可能实施例的子集,但是可以理解,“一些实施例”可以是所有可能实施例的相同子集或不同子集,并且可以在不冲突的情况下相互结合。
25.如果申请文件中出现“第一\第二\第三”的类似描述则增加以下的说明,在以下的描述中,所涉及的术语“第一\第二\第三”仅仅是是区别类似的对象,不代表针对对象的特定排序,可以理解地,“第一\第二\第三”在允许的情况下可以互换特定的顺序或先后次序,以使这里描述的本技术实施例能够以除了在这里图示或描述的以外的顺序实施。
26.除非另有定义,本文所使用的所有的技术和科学术语与属于本技术的技术领域的技术人员通常理解的含义相同。本文中所使用的术语只是为了描述本技术实施例的目的,不是旨在限制本技术。
27.实施例1:
28.针对背景技术中存在的问题,如图1所示,本技术提供了一种数据共享方法,所述方法应用于电子设备,所述电子设备可以服务器、移动终端、计算机、云平台等。本技术实施例提供的设备数据处理所实现的功能可以通过电子设备的处理器调用程序代码来实现,其中,程序代码可以保存在计算机存储介质中。
29.在第一方面所述一种数据共享方法,应用于网关,包括:
30.步骤s11:接收授权用户端发送的授权信息,所述授权信息是所述授权用户端基于数据请求添加用户签名后得到的,所述数据请求为需求客户端发送给所述授权用户端的。
31.需求客户端通过服务器将数据请求发送给授权用户端,如果用户同意该数据请求,则在授权用户端给所述数据请求添加用户签名得到授权信息。该授权信息会被授权用户端发送给网关,由网关进行接收。
32.步骤s12:验证所述用户签名是否正确。
33.网关在接收到授权信息后,由于授权信息是所述授权用户端基于数据请求添加用户签名后得到的。所以授权信息中必然带有用户签名。但是不知道该用户签名是否正确,所以需要网关对授权信息中的用户签名进行验证。
34.所以在一些实施中,本技术的方法还包括有和步骤s12相关的步骤s19和步骤s191。
35.步骤s19:接收来自所述授权用户端的签名方式设置信息,其中,在接收到所述授权用户端发送的授权信息的情况下,验证所述用户签名是否正确。
36.所以基于步骤s19,步骤s12“验证所述用户签名是否正确”中,包括:
37.步骤s121:基于所述签名方式设置信息验证用户签名是否正确。
38.用户签名是需要根据签名方式设置信息进行验证的。而签名方式设置信息指的是用户输入到加密计算公式中的用户自定义参数。而用户自定义参数输入到加密计算公式中会形成用户独特的用户签名。所以网关需要对用户签名根据签名方式设置信息进行验证,验证该用户签名是否为基于用户自定义参数形成的用户签名。而其中加密计算公式是提前在网关和授权用户端设置好的。
39.步骤s13:在所述用户签名正确的情况下,根据数据安全中心的数据和所述数据请求确定处理结果,并将所述处理结果发送给所述需求客户端。
40.其中数据请求有两种,一种为逻辑判断类型的数据请求,一种为数据获取类型的数据请求。所以网关根据不同类型的数据请求类型和数据安全中心的数据,通过不同的处理方式,得到对应的处理结果。
41.对于逻辑判断类型的数据请求来说,在一些实施例中,所述数据请求包括:逻辑判断请求。所述逻辑判断请求包括:数据逻辑信息。在步骤s13:“根据数据安全中心的数据和所述数据请求确定处理结果,并将所述处理结果发送给所述需求客户端”中,包括:
42.步骤s131:利用所述数据安全中心的数据对所述数据逻辑信息进行判断,并将判断结果发送给所述需求用户端。
43.在逻辑判定类型的数据请求中,包含有数据逻辑信息,网关提取数据请求中的数据逻辑信息,利用数据安全中心的数据对数据逻辑信息进行判断,得到数据逻辑信息的判断结果,将数据逻辑信息的判断结果返回给需求客户端。
44.该种通过逻辑判断实现数据共享的方式,在充分利用了数据、促进大数据发展的同时,还能保护数据拥有者的数据安全,以及数据中所涉及用户的用户隐私。对于数据需求方来说,也可以在不涉及对方数据安全和用户隐私的前提下,实现自己的目的。
45.示例性的。需求方为某公司,某公司需要得知张三家的使用电压是否超过300v。而关于张三家电压数据的拥有者为张三家的供电公司。某公司利用需求客户端需要通过服务器给供电公司的授权客户端发送一个逻辑判断类型的数据请求,该数据请求中包含有数据逻辑信息。供电公司认为可以对该数据请求进行判断。那么供电公司则通过授权客户端在该数据请求中添加用户签名,形成授权信息。并将授权信息发送给网关,由网关将数据请求中的数据逻辑信息转换为程序在数据库中遍历、搜索、判断用户的电压值是否超多300v。进而得出是或否的判断结果,然后将判断结果返回给需求客户端。
46.对于数据获取类型的数据请求来说。在一些实施例中,所述数据请求包括:数据获取请求。所述数据获取请求中包括:数据筛选条件。在步骤s13
“”
根据数据安全中心的数据和所述数据请求确定处理结果,并将所述处理结果发送给所述需求客户端”中,包括:
47.步骤132:根据所述数据筛选条件对数据安全中心的数据进行过滤,得到目标数据。
48.步骤s132:将所述目标数据发送给所述需求客户端。
49.对于数据获取类型的数据请求来说,是需求方认为他们所进行的某个项目不得不需要获取他人所拥有的部分数据作为支持。此时需求方通过需求客户端给授权用户端发送获取符合某数据筛选条件的数据的数据请求。用户根据数据请求中的数据筛选条件确定是否允许提供数据请求中要求的数据。在用户同意提供数据请求中要求的数据时,对该数据请求进行签名生成授权信息,将授权信息发送给网关。由网关根据数据请求中的对数据安
全中心的数据根据数据筛选条件进行过滤,将过滤后符合数据筛选条件的数据发送给需求客户端。
50.对于数据拥有者来说,该种数据共享方式虽然把一部分数据给予了他人。但是对于所给出的数据是进行了过滤的,给出去的数据满足了最小可用原则,即需求方获取数据后,只能根据该数据进行其所述的目的,而不能再用于更多的领域。所以给出部分符合数据筛选条件的数据所实现的数据共享,依然可以在充分利用数据,促进大数据发展的同时,还能保护数据拥有者的数据安全,以及数据中所涉及用户的用户隐私。对于数据需求方来说,也可以在不涉及对方数据安全和用户隐私的前提下,实现了自己的目的。
51.示例性的。需求方为某公司,某公司需要得知张三家在凌晨电压大于220v的数据。而关于张三家电压数据的拥有者为张三家的供电公司。某公司利用需求客户端需要通过服务器给供电公司的授权客户端发送一个数据获取类型的数据请求,该数据请求中包含有数据筛选条件。供电公司认为可以提供该数据请求中要求的数据。那么供电公司则通过授权客户端在该数据请求中添加用户签名,生成授权信息。并将授权信息发送给网关,由网关根据数据请求中的数据筛选条件对数据安全中心的数据进行过滤,只将过滤后符合数据筛选条件的数据发送给需求客户端。
52.在一些实施例中,用户本身并不信任需求方,这个时候可信任第三方的介入。在所述用户签名正确的情况下,所述方法还包括:
53.步骤s15:确认所述授权信息是否还包括可信任第三方签名。
54.网关在确认了用户签名正确的情况下,继续对授权信息进行确认。确认授权信息中是否还包括可信任第三方签名。此处可信任第三方签名可以为工信部或公安机关的签名。
55.步骤s16:如果存在可信任第三方签名,则验证可信任第三方签名是否正确。
56.如果不存在可信任第三方签名,则网关继续执行步骤s13。
57.步骤s17:其中,如果可信任第三方签名错误,返回可信任第三方签名错误的信息给用户端。
58.步骤s18:如果可信任第三方签名正确,根据数据安全中心的数据和所述数据请求确定处理结果,并将处理结果发送给所述需求客户端。
59.对于可信任第三方签名的验证,可以进一步提高数据共享的范围。从用户仅对自己所信任需求方提供数据共享,还可以对获取了可信任第三方签名的需求方提供数据。同样由于可信任第三方的存在,使得数据得到充分利用,促进大数据发展的同时,还能对用户手中数据数据安全和数据中的用户隐私得到了进一步的保障。
60.所以本技术所提供的一种数据共享方法,通过利用数据安全中心的数据执行获得用户签名的数据请求,并只将执行结果返回给需求方,解决了在常见数据交换中,会出现的数据隐私泄露的问题,也解决了为了保证用户隐私和数据安全,数据拥有者不愿意共享数据的问题。实现了在保证用户隐私和数据安全的情况下,对数据进行共享使用。
61.第二方面,如图2所示,本技术提供了一种数据共享方法,应用于授权用户端,包括:
62.步骤s21:接收需求客户端发送的数据请求。
63.需求客户端通过服务器将数据请求发送给授权用户端。
64.步骤s22:将所述数据请求进行可视化展示,以提示用户进行签名。
65.为了用户可以更好的了解到数据请求中的内容,所以授权用户端需要对接收到的数据请求进行可视化展示,使得用户可以通过可视化展示内容了解到数据请求的内容,并根据数据请求的内容判断是否给该数据请求添加用户签名。
66.步骤s23:在接收到用户签名的情况下,对所述数据请求添加用户签名,以生成授权信息。
67.当用户根据数据请求的内容认为可以给该数据请求添加用户签名,则用户通过外设进行输入,使得授权用户端对所述数据请求添加用户签名,生成授权信息。
68.步骤s24:发送所述授权信息给网关,以使网关验证所述用户签名是否正确。并在所述用户签名正确的情况下,根据数据安全中心的数据和所述数据请求确定处理结果,并将所述处理结果发送给所述需求用户端。
69.在一些实施例中,本技术所述方法还包括与步骤s23相关的步骤s25和步骤s26。
70.步骤s25:获取用户设置的签名方式设置信息。
71.步骤s26:将所述签名方式设置信息发送给网关,以使网关基于所述签名方式设置信息验证用户签名是否正确。
72.签名方式设置信息指的是用户输入到加密计算公式中的用户自定义参数。而用户自定义参数输入到加密计算公式中会形成用户独特的用户签名。所以网关需要对用户签名根据签名方式设置信息进行验证,验证该用户签名是否为基于用户自定义参数形成的用户签名。而其中加密计算公式是提前在网关和授权用户端设置好的。
73.实施例2:
74.基于前述的实施例,本技术实施例提供一种数据共享装置,该装置包括的各模块、以及各模块包括的各单元,可以通过计算机设备中的处理器来实现;当然也可通过具体的逻辑电路实现;在实施的过程中,处理器可以为中央处理器(cpu,central processing unit)、微处理器(mpu,microprocessor unit)、数字信号处理器(dsp,digital signal processing)或现场可编程门阵列(fpga,field programmable gate array)等。
75.如图3所示,第三方面提供了一种数据共享装置,应用于网关100,包括:请求获取模块11、第一签名验证模块12、第一确定模块13和第一发送模块14。
76.请求获取模块11用于接收用户端发送的授权信息,所述授权信息是基于授权用户端200对数据请求添加用户签名得到的。第一签名验证模块12用于验证所述用户签名是否正确。第一确定模块13用于根据数据安全中心300的数据和所述数据请求确定处理结果。第一发送模块14用于将所述处理结果发送给需求客户端。
77.在工作时,请求获取模块11获取来自授权用户端200的授权信息。然后由第一签名验证模块12对授权信息中的用户签名进行验证。在用户签名正确的情况下,由第一确定模块13根据数据安全中心300的数据和所述数据请求确定处理结果。再由第一发送模块14将第一确定模块13确定的处理结果发送给需求客户端。
78.在一些实施中,第一确定模块13还包括逻辑判断模块和数据筛选模块。
79.逻辑判断模块用于利用所述数据安全中心300的数据对所述数据请求中的数据逻辑信息进行判断,并将判断结果发送给所述需求用户端。
80.数据筛选模块用于根据所述数据请求中的数据筛选条件对数据安全中心300的数
据进行过滤,得到目标数据,并将所述目标数据发送给所述需求客户端。
81.在一些实施例中,数据分享确定装置还包括有:第二确认模块、第二签名验证模块和返回模块。
82.第二确认模块用于确认所述授权信息是否还包括可信任第三方签名。第二签名验证模块用于当存在可信任第三方签名时,则验证可信任第三方签名是否正确。返回模块用于当第三方签名错误时,返回可信任第三方签名错误的信息给用户端。
83.在工作时,在第一签名验证模块12验证用户签名正确之后。第二确认模块确认授权信息中是否还包括可信任第三方签名。如果不存在可信任第三方签名,则由第一确认模块根据数据安全中心300的数据和所述数据请求确定处理结果。再由第一发送模块14将第一确定模块13确定的处理结果发送给需求客户端。
84.如果存在可信任第三方签名,则由第二签名验证模块对可信任第三方签名进行验证。如果第二签名验证模块确认可信任第三方签名正确时,由第一确认模块根据数据安全中心300的数据和所述数据请求确定处理结果。再由第一发送模块14将第一确定模块13确定的处理结果发送给需求客户端。
85.如果第二签名验证模块确认可信任第三方签名错误时,由返回模块返回可信任第三方签名错误的信息给用户端。
86.如图4所示,在一些实施例中,所述数据共享装置还包括:第一签名验证设置模块。第一签名验证设置模块用于接收来自所述授权用户端200的签名方式设置信息。其中签名方式设置信息时由授权用户端200发送的,用于第一签名验证模块12基于所述签名方式设置信息验证用户签名是否正确。
87.第四方面,本技术提供了一种数据共享装置,应用于授权用户端200,包括:第一接收模块21、可视化展示模块22、用户签名添加模块23和第二发送模块24。
88.第一接收模块21用于接收需求客户端发送的数据请求。可视化展示模块22用于将所述数据请求进行可视化展示,以提示用户进行外界输入。用户签名添加模块23用于在接收到用户签名的情况下,对所述数据请求添加用户签名,以生成授权信息。第二发送模块24用于发送所述授权信息给网关100,以使网关100处理授权信息。
89.授权用户端200在工作时,接收需求客户端通过服务器400发送的数据请求。可视化展示模块22将接收到的数据请求进行可视化展示,使用用户可以通过可视化展示内容了解到数据请求的内容,并根据数据请求的内容判断是否给予该数据请求添加用户签名。用户签名添加模块23在接收到用户签名之后,对所述数据请求添加用户签名,并生成授权信息。最后由第二发送模块24将授权信息发送给网关100。
90.在一些实施中,所述数据共享装置,还包括:第二签名验证设置模块和外接输入获取模块。外接输入获取模块用于获取用户设置的签名方式设置信息。第二签名验证设置模块用于将所述签名方式设置信息发送给网关100,以使网关100基于所述签名方式设置信息验证用户签名是否正确。
91.在工作时,外接输入获取模块获取用户设置的签名方式设置信息,并将用户设置的签名方式设置信息写入到第二签名验证设置模块,由第二签名验证设置模块将签名方式设置信息发送到网关100。
92.上述一种数据分享装置中的各个模块可全部或部分通过软件、硬件及其组合来实
现。上述各模块可以硬件形式内嵌于或独立于机器人设备中的处理器中,也可以以软件形式存储于处理装置中的存储器中,以便于处理器调用执行以上各个模块对应的操作。需要说明的是,本技术实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
93.实施例3:
94.第五方面提供了一种电子设备,包括储存器和处理器,储存器存储有计算机程序,处理器执行计算机程序时实现第一方面或第二方面中任一项所述的一种数据共享方法的步骤。
95.实施例4:
96.第六方面提供了一种存储介质,该存储介质存储的计算机程序,能够被一个或多个处理器执行,计算机程序能够用来第一方面或第二方面中任一项所述的一种数据共享方法的步骤。
97.本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本技术所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(read-only memory,rom)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(random access memory,ram)或外部高速缓冲存储器。作为说明而非局限,ram可以是多种形式,比如静态随机存取存储器(static random access memory,sram)或动态随机存取存储器(dynamic random access memory,dram)等。
98.实施例5:
99.如图5所示,当然,本技术还公开了第五方面。该第五方面提供了一种数据共享系统,包括:服务端、网关100、授权用户端200和数据安全中心300。
100.网关100用于接收授权用户端200发送的授权信息、验证所述用户签名是否正确、在所述用户签名正确的情况下,根据数据安全中心300的数据和所述数据请求确定处理结果,并将所述处理结果发送给所述需求客户端。
101.网关100还用于确认所述授权信息是否还包括可信任第三方签名、存在可信任第三方签名时,则验证可信任第三方签名是否正确、如果可信任第三方签名错误时,返回可信任第三方签名错误的信息给用户端。
102.网关100还可以用于接收来自所述授权用户端200的签名方式设置信息,基于所述签名方式设置信息验证用户签名是否正确。
103.服务器400用于授权用户端200和需求客户端之间的通信。
104.数据安全中心300用于存储用户数据,并处理网关100的指令。其中数据安全中心300的数据是由网关100接收地层数据后,并将底层数据转换协议后上传到数据安全中心300。
105.授权用户端200用于接收需求客户端发送的数据请求、将所述数据请求进行可视化展示,以提示用户进行签名、在接收到用户签名的情况下,对所述数据请求添加用户签名,以生成授权信息、发送所述授权信息给网关100,以使网关100验证所述用户签名是否正
确。
106.授权用户端200还用于获取用户设置的签名方式设置信息、将所述签名方式设置信息发送给网关100,以使网关100基于所述签名方式设置信息验证用户签名是否正确。
107.应理解,说明书通篇中提到的“一个实施例”或“一实施例”意味着与实施例有关的特定特征、结构或特性包括在本技术的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一实施例中”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。应理解,在本技术的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本技术实施例的实施过程构成任何限定。上述本技术实施例序号仅仅为了描述,不代表实施例的优劣。
108.需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
109.在本技术所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
110.上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元;既可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
111.另外,在本技术各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
112.本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(rom,read only memory)、磁碟或者光盘等各种可以存储程序代码的介质。
113.或者,本技术上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台控制器执行本技术各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、rom、磁碟或者光盘等各种可以存储程序代码的介质。
114.以上所述,仅为本技术的实施方式,但本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到变化或替换,都应涵盖在
本技术的保护范围之内。因此,本技术的保护范围应以所述权利要求的保护范围为准。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献