一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

网络隐患分析方法、装置、电子设备和存储介质与流程

2022-04-14 02:59:53 来源:中国专利 TAG:


1.本技术的实施例涉及数据处理技术领域,尤其涉及一种网络隐患分析方法、装置、电子设备和存储介质。


背景技术:

2.目前,大部分的大、中型网络都采用层次化网络结构进行网络建设。在进行网络建设中,基于保障网络安全且高效地传递信息的目的,网络规划与设计为网络组建的重要环节。
3.在实现本发明的过程中,发明人发现,在当前的网络规划与设计中,网络隐患结果分析较难且效率较低。


技术实现要素:

4.本技术的实施例提供了一种网络隐患分析方法、装置、电子设备和存储介质,能够改善在当前的网络规划与设计中,网络隐患结果分析较难且效率较低问题。
5.在本技术的第一方面,提供了一种网络隐患分析方法,包括:获取网络横向纵向拓扑图;配置横向纵向合理性判断规则;根据所述网络横向纵向拓扑图和所述横向纵向合理性判断规则,分析网络隐患。
6.通过采用以上技术方案,获取网络横向纵向拓扑图并配置横向纵向合理性判断规则,根据网络横向纵向拓扑图和横向纵向合理性判断规则,分析网络隐患;基于此,可以分析出各专业主备电路在承载层的安全隐患,可确保网路横向纵向各层物理分开,主备电路之间无关联隐患,减少群发故障量,整体提高网络安全水平和故障定位、处理压力,能够改善在当前的网络规划与设计中,网络隐患结果分析较难且效率较低的问题,达到降低当前的网络规划与设计中网络隐患结果分析的难度,并提高网络隐患结果分析的效率的效果。
7.在一种可能的实现方式中,所述横向纵向合理性判断规则包括横向合理性判断规则和纵向合理性判断规则;所述横向合理性判断规则包括所述网络横向纵向拓扑图中横向网络结构的连接方式为环形连接方式;所述纵向合理性判断规则包括所述网络横向纵向拓扑图中纵向网络结构的连接方式为双上联连接方式。
8.在一种可能的实现方式中,所述网络隐患包括光缆隐患;所述根据所述网络横向纵向拓扑图和所述横向纵向合理性判断规则,分析网络隐患,包括:根据所述网络横向纵向拓扑图和所述横向纵向合理性判断规则,获得主光路路由、备光路路由和设备对端信息;根据所述主光路路由和所述设备对端信息,获得所述主光路路由经过的第一光
缆;根据所述备光路路由和所述设备对端信息,获得所述备光路路由经过的第二光缆;判断所述第一光缆和所述第二光缆是否重合;若是,则网络存在所述光缆隐患。
9.在一种可能的实现方式中,所述网络隐患包括管道隐患;所述根据所述网络横向纵向拓扑图和所述横向纵向合理性判断规则,分析网络隐患,包括:根据所述网络横向纵向拓扑图和所述横向纵向合理性判断规则,获得主光路经过的光缆和备光路经过的光缆;根据所述主光路经过的光缆和线路路由,获得主光路经过的第一管道段;根据所述备光路经过的光缆和线路路由,获得备光路经过的第二管道段;判断所述第一管道段和所述第二管道段是否重合;若是,则网络存在所述管道隐患。
10.在一种可能的实现方式中,所述网络隐患包括地井隐患;所述根据所述网络横向纵向拓扑图和所述横向纵向合理性判断规则,分析网络隐患,包括:根据所述网络横向纵向拓扑图和所述横向纵向合理性判断规则,获得主光路路由和备光路路由;判断线路路由两端是否为地井;若是,则判断所述主光路路由经过的地井和所述备光路路由经过的地井是否有重合;若是,则网络存在所述地井隐患。
11.在一种可能的实现方式中,所述网络隐患包括设备单上联隐患;所述根据所述网络横向纵向拓扑图和所述横向纵向合理性判断规则,分析网络隐患,包括:在所述网络横向纵向拓扑图中,若存在任一设备只有一条上联链路,则网络存在所述设备单上联隐患。
12.在一种可能的实现方式中,还包括:若网络存在所述网络隐患,则对所述网络横向纵向拓扑图进行剪枝处理。
13.在本技术的第二方面,提供了一种网络隐患分析装置,包括:获取模块,用于获取网络横向纵向拓扑图;配置模块,用于配置横向纵向合理性判断规则;分析模块,用于根据所述网络横向纵向拓扑图和所述横向纵向合理性判断规则,分析网络隐患。
14.在本技术的第三方面,提供了一种电子设备。该电子设备包括:存储器和处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现如以上所述的方法。
15.在本技术的第四方面,提供了一种计算机可读存储介质,其上存储有计算机程序,
所述计算机程序被处理器执行时实现所述方法的步骤。
16.应当理解,发明内容部分中所描述的内容并非旨在限定本技术的实施例的关键或重要特征,亦非用于限制本技术的范围。本技术的其它特征将通过以下的描述变得容易理解。
附图说明
17.结合附图并参考以下详细说明,本技术各实施例的上述和其他特征、优点及方面将变得更加明显。在附图中,相同或相似的附图标记表示相同或相似的元素,其中:图1示出了本技术实施例中网络隐患分析方法的流程图。
18.图2示出了本技术实施例中网络横向纵向拓扑图的示意图。
19.图3示出了本技术实施例中网络隐患分析装置的结构图。
20.图4示出了适于用来实现本技术实施例的电子设备结构示意图。
具体实施方式
21.为使本技术实施例的目的、技术方案和优点更加清楚,下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述。
22.本技术实施例提供的网络隐患分析方法可以应用于数据处理技术领域。
23.在当前的网络规划与设计中,很难分析出网络的隐患,导致网络和节点故障以及影响范围排查困难、维护成本高以及故障恢复效率低。同时,在网络规划与设计的过程中,业务开通主备电路存在同节点、同光缆、同管道的情况,当故障发生时,主备电路切换不生效,造成客户满意度低。
24.为解决上述技术问题,并达到能够直观分析出网络横向设计合理性和纵向单点隐患点的目的,网络及节点故障能够很快排查和分析出故障影响范围的目的,维护成本低和故障恢复效率高的目的;还达到业务开通主备电路设计能够避免同节点、同光缆、同管道情况的目的,主备电路横向保护合理及纵向各层物理分开的目的,提升网络安全水平和客户满意度的目的;还达到算法和业务规则模块化并以插件方式进行扩容或调整,能够快速支撑新业务以及业务的调整的目的,本技术的实施例提供了一种网络隐患分析方法。在一些实施例中,该网络隐患分析方法可以由电子设备执行。
25.图1示出了本技术实施例中网络隐患分析方法的流程图。参见图1,本实施例中网络隐患分析方法包括:步骤s101:获取网络横向纵向拓扑图。
26.步骤s102:配置横向纵向合理性判断规则。
27.步骤s103:根据所述网络横向纵向拓扑图和所述横向纵向合理性判断规则,分析网络隐患。
28.通过采用以上技术方案,获取网络横向纵向拓扑图并配置横向纵向合理性判断规则,根据网络横向纵向拓扑图和横向纵向合理性判断规则,分析网络隐患;基于此,可以分析出各专业主备电路在承载层的安全隐患,可确保网路横向纵向各层物理分开,主备电路之间无关联隐患,减少群发故障量,整体提高网络安全水平和故障定位、处理压力,能够改善在当前的网络规划与设计中,网络隐患结果分析较难且效率较低的问题,达到降低当前
的网络规划与设计中网络隐患结果分析的难度,并提高网络隐患结果分析的效率的效果。
29.在本技术实施例中,生成网络横向纵向拓扑图并对网路进行隐患分析的模块化的业务技术架构包括应用层、核心层和建模层。
30.其中,建模层是对整体架构的最底层数据建模,支撑整个架构的基础,包括基础数据建模、关联关系数据建模和业务建模。基于建模层,获得基础数据模型、关联关系数据模型和业务模型,通过基础数据模型可采集基础数据,通过关联关系数据模型可采集关联关系数据,通过业务模型可获得业务规则。
31.核心层是整体架构的核心技术体现,基于建模层实现核心业务的算法及规则配置的封装,包括拓扑生成器、隐患分析、规则配置和横向纵向算法。
32.应用层对核心层功能进行组合封装,满足对外的应用支撑,包括但不限于网络拓扑、隐患结果、隐患改正、网络规划、电路设计、数据核查。
33.在步骤s101中,基于拓扑生成器,获取网络横向纵向拓扑图。拓扑生成器为基于基础数据及关联关系数据,产生带有业务属性的点和线的数据,利用网络横向纵向算法,可实现生成网络横向纵向拓扑图的应用程序。
34.在本技术实施例中,为保证业务电路的安全性、网络设备的可靠性以及电路主备路由设置的合理性,需要对网络进行横向和纵向分析。基于网络横向纵向算法生成网络横向纵向拓扑图,通过分析各专业主备电路在承载层是否存在同节点、同光缆、同管道等安全隐患,并找到有安全隐患的网络节点,对其实施优化,确保纵向各层物理分开,主备电路之间无关联隐患,以此来减少群发故障量,整体提升网络安全水平和故障定位、处理压力。其中,承载层包括但不限于传输、光缆、管道。
35.基于拓扑生成器,获取网络横向纵向拓扑图的方法包括:采集电路系统的基础数据和关联关系数据,基础数据包括电路系统中所有节点和所有节点之间的第一路径,关联关系数据包括所有节点和第一路径构成的第一网络关系。
36.基于网络横向纵向算法,根据所有节点、第一路径和第一网络关系生成网络横向纵向拓扑图。
37.图2示出了本技术实施例中网络横向纵向拓扑图的示意图。参见图2,生成的网络横向纵向拓扑图包括横向和纵向的网络层。
38.在本技术实施例中,横向的网络层包括ip网、业务网、传输网、光缆网和管道网。其中,ip网包括基于环形连接方式连接的多个ip;业务网包括基于环形连接方式连接的异步传输模式网络(asynchronous transfer mode,atm网络)和基于环形连接方式连接的公共交换电话网络(public switched telephone network ,psin网络);传输网包括基于环形连接方式连接的同步数字体系(synchronous digital hierarchy,sdh);光缆网包括基于环形连接方式连接的多个光纤;管道网包括基于环形连接方式连接的多个管道。
39.基于横向的网络层,在横向的网络层每一层网络层之间,基于双上联连接方式,将横向的网络层每一层网络层中包括的网络节点进行连接,构建纵向的网络层。
40.在本技术实施例中,横向的网络层和纵向网络层的构建,均基于网络横向纵向算法,遍历从0开始的节点寻找通路来进行网络层的构建。
41.在步骤s102中,横向纵向合理性判断规则配置的引入,可实现算法和规则分离。具体地,横向纵向合理性判断规则以插件方式进行封装,根据具体的业务,算法和规则进行组
合封装快速支撑业务。
42.在本技术实施例中,在进行网络建设时,选用分层实施的方式进行建设。在对各层网络进行组网时,均已考虑了路由的合理性。其中,进行网络建设的横向纵向切面的数据模型包括但不限于光缆、管道、地井和设备。
43.在本技术实施例中,横向纵向合理性判断规则是目前通过技术研究出的可行性连接方式。当业务规则发生改变时,网络连接的拓扑关系也会发生改变。此时,如果基于业务配规则和拓扑应用灵活的置手段,改变网络拓扑,会导致网络拓扑不可用。基于此,若将业务规则和网络拓扑关系分开,单独配置业务规则并通过网络拓扑的链接,通过业务规则即可实现实时改变网络拓扑关系。
44.在本技术实施例中,将横向纵向合理性判断规则配置在数据库中,并生成网络拓扑关系生,再将网络拓扑关系放在应用中,通过应用读取数据库中的业务规则,能在不改变应用的情况下,实现实时更新网络拓扑关系的效果,以便配合实时变化的具体业务并快速支撑业务。
45.在步骤s103中,基于网络横向纵向拓扑图,结合配置的横向纵向合理性判断规则,对网络隐患进行分析,可生成横向纵向网络隐患分析结果。
46.具体地,通过应用程序(拓扑生成器),基于基础数据和关联关系数据生成网络横向纵向拓扑图(网络拓扑关系),结合配置的横向纵向合理性判断规则计算网络链路情况,分析出网络是否符合横向合理性环状链路规则和纵向合理性双上联路则。
47.后续,根据横向纵向网络隐患分析结果,还可以对网络进行整改,提升网络安全。
48.在本技术实施例中,分析网络隐患的策略可以用于对已有主备电路和设备的布局进行检查,即网络隐患分析。分析网络隐患的策略还可以用于对主备电路和设备的布局进行设计,即基于网络横向纵向算法对主备电路和设备布局进行设计。
49.在一些实施例中,步骤s102中的所述横向纵向合理性判断规则包括横向合理性判断规则和纵向合理性判断规则。
50.其中,所述横向合理性判断规则包括所述网络横向纵向拓扑图中横向网络结构的连接方式为环形连接方式;所述纵向合理性判断规则包括所述网络横向纵向拓扑图中纵向网络结构的连接方式为双上联连接方式。
51.在本技术实施例中,横向合理性判断规则为横向网络结构用环形分布连接各网络节点,以合理的进行网络链路的设计,保证其中一条链路不通时,环形链路依旧能支撑网络连接,不影响用户使用感知。
52.在本技术实施例中,纵向合理性判断规则为纵向网络结构使用双上联的方式,令每条光路都有主备链路,当主链路出现故障时,备用链路能支撑起网络连接,保证网络通路正常。
53.在本技术实施例中,对横向纵向网络进行规划以及业务电路的主备设计时,根据横向纵向网络合理性判断规则还包括:设计横向路由时,要考虑是否符合环状链路合理性。
54.设计纵向路由时,要考虑是否符合双上联路合理性。
55.其中,横向和纵向的业务电路主备通道不能经过同一光缆、管道、地井、设备等网
络节点以及不同的双上联。
56.在一些实施例中,所述网络隐患包括光缆隐患,步骤s103包括:步骤a1-步骤a5。
57.步骤a1:根据所述网络横向纵向拓扑图和所述横向纵向合理性判断规则,获得主光路路由、备光路路由和设备对端信息。
58.步骤a2:根据所述主光路路由和所述设备对端信息,获得所述主光路路由经过的第一光缆。
59.步骤a3:根据所述备光路路由和所述设备对端信息,获得所述备光路路由经过的第二光缆。
60.步骤a4:判断所述第一光缆和所述第二光缆是否重合。
61.步骤a5:若是,则网络存在所述光缆隐患。
62.在本技术实施例中,光缆隐患指设备通过两组路由上联至两个方向,上联路由链路间连接存在共用光缆的情况。
63.在本技术实施例中,主光路路由经过的第一光缆和备光路路由经过的第二光缆上均为标识有光缆编号的光缆。第一光缆的光缆编号为第一光缆编号,第二光缆的光缆编号为第二光缆编号。
64.在判断第一光缆和第二光缆是否重合中,判断第一光缆编号和第二光缆编号是否一致(即重复)。若第一光缆编号和第二光缆编号一致,则表示网络出现设备通过两组路由上联至两个方向,上联路由链路间连接存在共用光缆的情况,即出现光缆隐患。
65.在一些实施例中,所述网络隐患包括管道隐患,步骤s103包括:步骤b1-步骤b5。
66.步骤b1:根据所述网络横向纵向拓扑图和所述横向纵向合理性判断规则,获得主光路经过的光缆和备光路经过的光缆。
67.步骤b2:根据所述主光路经过的光缆和线路路由,获得主光路经过的第一管道段。
68.步骤b3:根据所述备光路经过的光缆和线路路由,获得备光路经过的第二管道段。
69.步骤b4:判断所述第一管道段和所述第二管道段是否重合。
70.步骤b5:若是,则网络存在所述管道隐患。
71.在本技术实施例中,管道隐患是指设备通过两组路由上联至两个方向,上联路由链路间存在共用管道的情况。
72.在本技术实施例中,线路路由是指一个光缆会根据光缆的出局芯数拆成多个光缆段,一条光路是通过一段段光缆段组成,基于此,可以把经过一条光路的路由理解为缆段路由。
73.在本技术实施例中,第一管道段和第二管道段的管段类型均为本端设备对应对端设备。
74.在本技术实施例中,主光路路由经过的第一管道段和备光路路由经过的第二管道段上均为标识有管道编号的管道段。第一管道段的管道编号为第一管道编号,第二管道段的管道编号为第二管道编号。
75.在判断第一管道段和第二管道段是否重合中,判断第一管道编号和第二管道编号是否一致(即重复)。若第一管道编号和第二管道编号一致,则表示网络出现设备通过两组路由上联至两个方向,上联路由链路间存在共用管道的情况,即出现管道隐患。
76.在一些实施例中,所述网络隐患包括地井隐患,步骤s103包括:步骤c1-步骤c4。
77.步骤c1:根据所述网络横向纵向拓扑图和所述横向纵向合理性判断规则,获得主光路路由和备光路路由。
78.步骤c2:判断线路路由两端是否为地井。
79.步骤c3:若是,则判断所述主光路路由经过的地井和所述备光路路由经过的地井是否有重合。
80.步骤c4:若是,则网络存在所述地井隐患。
81.在本技术实施例中,地井隐患是指设备通过两组路由上联至两个方向,上联路由链路间存在共用地井的情况。
82.在本技术实施例中,主光路路由经过的地井和备光路路由经过的地井上均为标识有地井编号的地井。主光路路由经过的地井的地井编号为第一地井编号,备光路路由经过的地井的地井编号为第二地井编号。
83.在判断主光路路由经过的地井和备光路路由经过的地井是否有重合中,判断第一地井编号和第二地井编号是否一致(即重复)。若第一地井编号和第二地井编号一致,则表示网络出现设备通过两组路由上联至两个方向,上联路由链路间存在共用地井的情况,即出现地井隐患。
84.在一些实施例中,所述网络隐患包括设备单上联隐患,步骤s103包括:步骤d1。
85.步骤d1:在所述网络横向纵向拓扑图中,若存在任一设备只有一条上联链路,则网络存在所述设备单上联隐患。
86.在本技术实施例中,设备单上联隐患是指对于本层网络,可能存在设备只有一个方向的上联链路的情况。
87.在本技术实施例中,获取网络横向纵向拓扑图中的所有链路类型,遍历网络横向纵向拓扑图中的所有设备,判断每一个设备的上联链路。若在网络横向纵向拓扑图中,存在任一设备只有一条上联链路,则网络存在设备只有一个方向的上联链路的情况,即出现设备单上联隐患。
88.在一些实施例中,所述方法还包括:步骤s104。
89.步骤s104:若网络存在所述网络隐患,则对所述网络横向纵向拓扑图进行剪枝处理。
90.在本技术实施例中,剪枝处理是指将网络横向纵向拓扑中不符合横向纵向合理性判断规则的链路减枝,重新生成合理性的链路。
91.在本技术实施例中,将结合隐患分析对网络横向纵向拓扑图进行减枝处理 ,以便基于实际业务需求规则,达到可以辅助横向纵向网络进行规划,也可以辅助业务电路的主备设计的目的。
92.其中,辅助横向纵向网络进行规划包括根据横向纵向网络进行同层合理配置。辅助横向纵向网络进行规划还包括据横向纵向网络进行不同层双上联保护。辅助业务电路的主备设计包括基于网络横向纵向拓扑图及业务规则设计主备电路,使得电路中间节点不存在同设备、同光缆和同管道等隐患,并且经过的节点数根据业务规则限定最优路径。
93.在本技术实施例中,模块化的业务技术架构将业务和功能解耦,基于网络横向纵向拓扑图实现横向网络、纵向网络合理性规划和设计,以及支撑网络隐患分析和业务电路主备电路设计(按业务规则限定的最优路径),可快速支撑不同网络和不同层次的业务规划
及设计(根据同层网络环状合理性以及不同层双上联等规则进行规划及设计)。
94.需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本技术并不受所描述的动作顺序的限制,因为依据本技术,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本技术所必须的。
95.以上是关于方法实施例的介绍,以下通过装置实施例,对本技术所述方案进行进一步说明。
96.图3示出了本技术实施例的一种网络隐患分析装置的结构图。参见图3,该网络隐患分析装置包括获取模块301、配置模块302和分析模块303。
97.获取模块301,用于获取网络横向纵向拓扑图;配置模块302,用于配置横向纵向合理性判断规则;分析模块303,用于根据所述网络横向纵向拓扑图和所述横向纵向合理性判断规则,分析网络隐患。
98.所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,所述描述的模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
99.图4示出了适于用来实现本技术实施例的电子设备的结构示意图。如图4所示,图4所示的电子设备400包括:处理器401和存储器403。其中,处理器401和存储器403相连。可选地,电子设备400还可以包括收发器404。需要说明的是,实际应用中收发器404不限于一个,该电子设备400的结构并不构成对本技术实施例的限定。
100.处理器401可以是cpu(central processing unit,中央处理器),通用处理器,dsp(digital signal processor,数据信号处理器),asic(application specific integrated circuit,专用集成电路),fpga(field programmable gate array,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本技术公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器401也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,dsp和微处理器的组合等。
101.总线402可包括一通路,在上述组件之间传送信息。总线402可以是pci(peripheral component interconnect,外设部件互连标准)总线或eisa(extended industry standard architecture,扩展工业标准结构)总线等。总线402可以分为地址总线、数据总线、控制总线等。为便于表示,图4中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
102.存储器403可以是rom(read only memory,只读存储器)或可存储静态信息和指令的其他类型的静态存储设备,ram(random access memory,随机存取存储器)或者可存储信息和指令的其他类型的动态存储设备,也可以是eeprom(electrically erasable programmable read only memory,电可擦可编程只读存储器)、cd-rom(compact disc read only memory,只读光盘)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限
于此。
103.存储器403用于存储执行本技术方案的应用程序代码,并由处理器401来控制执行。处理器401用于执行存储器403中存储的应用程序代码,以实现前述方法实施例所示的内容。
104.其中,电子设备包括但不限于:移动电话、笔记本电脑、数字广播接收器、pda(个人数字助理)、pad(平板电脑)、pmp(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字tv、台式计算机等等的固定终端。图4示出的电子设备仅仅是一个示例,不应对本技术实施例的功能和使用范围带来任何限制。
105.本技术实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,当其在计算机上运行时,使得计算机可以执行前述方法实施例中相应内容。与现有技术相比,本技术实施例中,获取网络横向纵向拓扑图并配置横向纵向合理性判断规则,根据网络横向纵向拓扑图和横向纵向合理性判断规则,分析网络隐患;基于此,可以分析出各专业主备电路在承载层的安全隐患,可确保网路横向纵向各层物理分开,主备电路之间无关联隐患,减少群发故障量,整体提高网络安全水平和故障定位、处理压力,能够改善在当前的网络规划与设计中,网络隐患结果分析较难且效率较低的问题,达到降低当前的网络规划与设计中网络隐患结果分析的难度,并提高网络隐患结果分析的效率的效果。
106.应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
107.以上所述仅是本技术的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本技术原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本技术的保护范围。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献