一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

存储电路的访问方法、装置、计算机设备和存储介质与流程

2022-04-16 19:58:21 来源:中国专利 TAG:


1.本技术实施例涉及通信技术领域,特别是涉及一种存储电路的访问方法、装置、计算机设备和存储介质。


背景技术:

2.随着通信技术的发展,终端设备一般带有近距离无线通信(near field communication,nfc)芯片,nfc芯片集成了嵌入式安全单元(embedded secure element,ese),ese可以存储多种类型的用户数据。然而,ese存在多种接口访问的情况,不同接口对ese同时访问可能造成访问冲突。


技术实现要素:

3.本技术实施例提供了一种存储电路的访问方法、装置、计算机设备和存储介质,可以避免多模块同时访问存储电路时可能存在的访问冲突。
4.一种存储电路的访问方法,应用于令牌管理模块,所述方法包括:
5.接收第一访问模块发送的令牌申请请求;
6.响应于所述令牌申请请求获取令牌的占用状态;
7.当所述占用状态为未占用时,授权所述令牌至所述第一访问模块,以指示所述第一访问模块通过所述令牌访问所述存储电路。
8.一种存储电路的访问方法,应用于第二访问模块,所述方法包括:
9.接收令牌管理模块发送的中断指令,所述中断指令为所述令牌管理模块在第二时长内接收到第一访问模块发送的令牌申请请求的次数大于预设次数时生成的指令;
10.响应于所述中断指令中断对所述存储电路的访问,并在中断访问的位置生成中断断点;
11.释放所述令牌至所述令牌管理模块,所述令牌管理模块用于授权令牌至所述第一访问模块和所述第二访问模块,以指示所述第一访问模块和所述第二访问模块通过所述令牌分时访问所述存储电路。
12.一种存储电路的访问装置,包括:
13.请求接收模块,用于接收第一访问模块发送的令牌申请请求;
14.状态获取模块,用于响应于所述令牌申请请求获取所述令牌的占用状态;
15.令牌授权模块,用于当所述占用状态为未占用时,授权所述令牌至所述第一访问模块,以指示所述第一访问模块通过所述令牌访问所述存储电路。
16.一种存储电路的访问装置,包括:
17.中断接收模块,用于接收令牌管理模块发送的中断指令,所述中断指令为所述令牌管理模块在第二时长内接收到第一访问模块发送的令牌申请请求的次数大于预设次数时生成的指令;
18.访问中断模块,用于响应于所述中断指令中断对所述存储电路的访问,并在中断
访问的位置生成中断断点;
19.令牌释放模块,用于释放所述令牌至所述令牌管理模块,所述令牌管理模块用于授权令牌至所述第一访问模块和第二访问模块,以指示所述第一访问模块和所述第二访问模块通过所述令牌分时访问所述存储电路。
20.一种存储电路的访问装置,包括处理器、通信模块、令牌管理模块和存储电路,所述处理器、所述通信模块分别与所述存储电路连接,且所述处理器、所述通信模块分别与所述令牌管理模块连接,所述处理器和所述通信模块分时访问所述存储电路,所述处理器和所述通信模块中的一个为第一访问模块;
21.其中,所述令牌管理模块用于接收所述第一访问模块发送的令牌申请请求;响应于所述令牌申请请求获取所述令牌的占用状态;当所述占用状态为未占用时,授权令牌至所述第一访问模块,以指示所述第一访问模块通过所述令牌访问所述存储电路。
22.一种计算机设备,包括存储器及处理器,所述存储器中储存有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如上述的存储电路的访问方法的步骤。
23.一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上述的存储电路的访问方法的步骤。
24.上述存储电路的访问方法,通过查询令牌的占用状态,确定存储电路是否正在被访问,并可以在令牌未被占用,也即存储电路未被占用时,授权令牌给与令牌申请请求相对应的第一访问模块。从而可以避免多个访问模块同时访问存储电路时,发生造成访问冲突的问题,进而提高了存储电路的访问可靠性。
附图说明
25.为了更清楚地说明本技术实施例或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
26.图1为一实施例的存储电路的访问方法的应用环境示意图之一;
27.图2为一实施例的存储电路的访问方法的应用环境示意图之二;
28.图3为一实施例的存储电路的访问方法的应用环境示意图之三;
29.图4为一实施例的存储电路的访问方法的流程图之一;
30.图5为一实施例的存储电路的访问方法的流程图之二;
31.图6为一实施例的存储电路的访问方法的流程图之三;
32.图7为一实施例的存储电路的访问方法的流程图之四;
33.图8为一实施例的存储电路的访问装置的结构框图之一;
34.图9为一实施例的存储电路的访问装置的结构框图之二;
35.图10为一实施例的存储电路的访问装置的结构框图之三;
36.图11为一实施例的计算机设备的内部结构图。
具体实施方式
37.为了便于理解本技术实施例,下面将参照相关附图对本技术实施例进行更全面的描述。附图中给出了本技术实施例的首选实施例。但是,本技术实施例可以以许多不同的形式来实现,并不限于本文所描述的实施例。相反地,提供这些实施例的目的是使对本技术实施例的公开内容更加透彻全面。
38.除非另有定义,本文所使用的所有的技术和科学术语与属于本技术实施例的技术领域的技术人员通常理解的含义相同。本文中在本技术实施例的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本技术实施例。本文所使用的术语“及/或”包括一个或多个相关的所列项目的任意的和所有的组合。
39.此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本技术的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。在本技术的描述中,“若干”的含义是至少一个,例如一个,两个等,除非另有明确具体的限定。
40.本技术实施例提供了一种存储电路的访问方法,本技术实施例的存储电路是指安全元件,安全元件例如为ese(embedded secure element,嵌入式安全单元)。ese可以存放多种类型的安全类应用的用户数据。其中,安全类应用可以是银行卡应用、身份卡应用、公交卡应用、门禁卡应用、电话卡应用等。相应地,用户数据可以是各类银行卡信息、身份卡信息、公交卡信息、门禁卡信息、移动电话信息等。基于存储电路中存储的用户数据,计算机设备可以通过nfc的方式实现所需的支付、认证等功能。
41.图1为一实施例的存储电路的访问方法的应用环境示意图之一,参考图1,应用环境包括存储电路100、令牌管理模块300和多个访问模块200,图1中示出的两个访问模块200。前述的各类银行卡应用、身份卡应用、公交卡应用、门禁卡应用、电话卡应用等可以分别对应于不同的访问模块200。示例性地,应用场景中的一个访问模块200可以为ap(application process,应用处理器),ap用于执行银行卡应用、身份卡应用、公交卡应用、门禁卡应用等应用程序,因此,ap可以理解为应用处理模块。另一个访问模块200可以为modem(调制调解器),modem用于实现电话卡应用的通信功能,因此,modem可以理解为通信模块。可选地,存储电路可以被配置为包括多个存储区,不同的存储区分别对应存储有不同的应用和数据。当不同的访问模块200访问存储电路时,可以根据需求信息确定对应的目标存储区,以对目标存储区进行访问,从而提高访问的效率。
42.其中,访问模块200可以通过接口与存储电路100连接。不同类型的访问模块200的接口类型可以相同,也可以不同,本实施例不做限定。受访问用户数据的行业影响,不同行业类型的用户数据可以分别通过不同的行业接口被访问。示例性地,当需要从存储电路100中读取银行卡等电子身份证信息时,需要通过串行外设接口(serial peripheral interface,spi)进行访问。当需要从存储电路100中读取嵌入式sim卡(embedded-sim,esim)信息时,需要通过gsma定义的iso7816接口进行访问。其中,嵌入式sim卡是指将传统的实体sim卡中的信息搬移到ese中存储所形成的sim卡。因此,在相关技术中,存在多种接口访问ese的情况,当不同的接口同时对ese访问时,就可能造成访问冲突的问题。在本技术实施例中,访问模块200可以响应于相关模块的需求指令访问存储电路,以获取存储的用户
数据。示例性地,相关模块可以是计算机设备中的触控模块,触控模块可以响应于用户的触摸操作生成需求指令,且需求指令携带与触摸操作对应的需求信息。可选地,需求信息包括请求访问的访问类型及访问内容等信息。访问类型是指访问的存储类型,例如可以包括应用管理和数据读写。访问内容是指访问某一存储类型时的具体内容,例如包括应用的具体管理类型和数据读写的具体内容。应用的具体管理类型例如为对应用的下载、更新、删除、查询、鉴权、支付等应用服务。因此,若需求信息为查询银行卡在某一日期的交易记录,则相应的访问类型为银行卡信息读取,访问内容可以为银行卡在该日期的交易记录。
43.可选地,存储电路100、多个访问模块200和令牌管理模块300均设置在计算机设备中,存储电路100分别与多个访问模块200连接,且令牌管理模块300也分别与多个访问模块200连接。进一步地,令牌管理模块300可以如图2或图3所示集成于不同的访问模块200中,还可以如图1所示设置于全部访问模块200的外部,本实施例不做限定。其中,计算机设备可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能车载设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。
44.图4为一实施例的存储电路的访问方法的流程图之一,本实施例的存储电路的访问方法应用于前述的令牌管理模块。参考图4,在其中一个实施例中,存储电路的访问方法包括步骤402至步骤406。
45.步骤402,接收第一访问模块发送的令牌申请请求。
46.其中,令牌可以理解为访问模块访问存储电路时的暗号。也即,持有有效令牌的访问模块才能访问存储电路,而持有无效令牌或未持有令牌的访问模块无法访问存储电路。因此,第一访问模块在访问存储电路前,需要先通过令牌申请请求向令牌管理模块请求令牌。在获取令牌管理模块授权的令牌后,第一访问模块才能根据令牌访问存储电路。可选地,令牌申请请求可以携带包括访问类型和访问内容的需求信息,以便于令牌管理模块在需要时,根据需求信息评估是否授权令牌给第一访问模块。
47.步骤404,响应于令牌申请请求获取令牌的占用状态。
48.其中,令牌的占用状态与存储电路当前的被访问状态相对应。具体地,若令牌的占用状态为占用,则说明有其他访问模块当前正在占用令牌并访问存储电路。若令牌的占用状态为未占用,则说明当前没有任何访问模块正在访问存储电路。可以理解的是,如果当存储电路正在被其他访问模块访问时,第一访问模块强行访问存储电路,就会造成访问冲突的问题。因此,通过先查询令牌的占用状态,确定存储电路是否正在被访问,再根据查询结果执行相应的操作,可以避免令牌的重复授权,从而可以避免访问冲突的问题。
49.步骤406,当占用状态为未占用时,授权令牌至第一访问模块,以指示第一访问模块通过令牌访问存储电路。
50.在本实施例中,通过查询令牌的占用状态,确定存储电路是否正在被访问,并可以在令牌未被占用,也即存储电路未被占用时,授权令牌给与令牌申请请求相对应的第一访问模块。从而可以避免多个访问模块同时访问存储电路时,发生造成访问冲突的问题,进而提高了存储电路的访问可靠性。
51.在其中一个实施例中,当令牌的占用状态为当前被第二访问模块占用时,令牌管理模块可以选择直接中止第二访问模块当前对存储模块的访问,并授权令牌至第一访问模
块。令牌管理模块也可以选择根据第一访问模块和第二访问模块的需求信息,进一步评估是否授权令牌至第一访问模块。用户可以根据实际需要设置预设规则,并在占用状态为占用时,根据预设规则进行令牌的分配,本实施例不做限定。
52.在其中一个实施例中,若令牌管理模块由于令牌已被占用,而暂时不授权令牌给第一访问模块,则存储电路的访问方法还包括:当占用状态为当前被第二访问模块占用时,返回等待指令至第一访问模块,以指示第一访问模块在第一时长后再次发送令牌申请请求。可以理解的是,当第一访问模块请求访问存储电路时,存储电路可能处于空闲状态,即,当前不存在持有令牌并访问存储电路的第二访问模块,存储电路也可能处于被第二访问模块访问的状态。而且,第一访问模块和第二访问模块具体所指的访问模块可以随时间发生变化。例如,在第一时段内,若银行卡应用请求获取银行卡信息,则第一时段的第一访问模块即是指用于执行银行卡应用的ap。在第二时段内,若esim请求获取esim信息,则第二时段的第一访问模块即是指用于实现esim的通信功能的modem。相应地,同一访问模块也可以在第一时段内作为第一访问模块,并在第二时段内作为第二访问模块,还可以在第三时段内既不作为第一访问模块也不作为第二访问模块。
53.其中,在一个可能的实施例中,第一时长可以为配置在第一访问模块中的信息,且第一时长可以根据第一访问模块所处理的业务的紧急程度设置。也即,令牌管理模块每次仅需返回等待指令,而无需告知第一访问模块所需等待的时间。第一访问模块接收到等待指令后,等待预先配置好的第一时长后,可以再次发送令牌申请请求。在另一个可能的实施例中,第一时长可以为等待指令携带的信息。也即,令牌管理模块可以自发选择一个恰当的第一时长,并在发送等待指令时,同步告知第一访问模块需要等待的时长。第一访问模块接收到等待指令后,对等待指令进行解析以获取需要等待的第一时长,并可以在第一时长后再次发送令牌申请请求。
54.在本实施例中,通过设置恰当的第一时长,既可以避免第一访问模块过于频繁地发送令牌申请请求,从而避免对信号总线的资源浪费。与此同时,还可以避免第一访问模块长时间无法获得令牌,造成第一访问模块对存储电路的访问延误。因此,基于本实施例的访问方法,可以使第一访问模块以较为合理的频率发送令牌申请请求,并能够较为及时地对存储电路进行访问,以读取存储电路中存储的用户数据。
55.在其中一个实施例中,令牌管理模块还用于统计第二时长内接收到令牌申请请求的次数,并根据次数执行相应的操作。其中,第二时长大于第一时长。第一时长例如可以为0.05s、0.1s、1s,第二时长例如可以为0.5s、0.8s、3s,本实施例不做限定。即,若第二时长内接收到令牌申请请求的次数小于预设次数,则说明第一访问模块的访问紧急程度较低,可以等待第二访问模块完成访问后,再将令牌授权给第一访问模块。若第二时长内接收到令牌申请请求的次数大于或等于预设次数,则说明第一访问模块的访问紧急程度较高,需要对第一访问模块和第二访问模块的访问情况进行综合评估,以确定是否将令牌授权给第一访问模块。其中,预设次数可以与第二时长正相关,并与第一时长负相关。即,在第二时长不变的前提下,第一时长越短,可以对应设置越大的预设次数;第一时长越长,可以对应设置越小的预设次数。因此,可以根据第二时长与第一时长之间的比值,具体设置对应的预设次数。
56.其中,第二时长内接收到令牌申请请求的次数可以是指,在第二时长内,接收到同
一第一访问模块发送的令牌申请请求的次数。例如,若计算机设备中同时有两个访问模块都需要访问存储电路,并分别向令牌管理模块发送了令牌申请请求,则这两个访问模块可以同时作为第一访问模块。但是,令牌管理模块需要分别统计各第一访问模块发送令牌申请请求的次数。因此,统计结果例如可以如下,第一访问模块a在第二时长内发送了两次令牌申请请求,且第一访问模块b在第二时长内发送了四次令牌申请请求。基于上述统计结果,需要优先授权令牌给第一访问模块b。
57.进一步地,第二时长内接收到令牌申请请求的次数也可以是指,在第二时长内,接收到同一第一访问模块为了执行同一业务发送的令牌申请请求的次数。若同一第一访问模块为了执行不同的业务,并向令牌管理模块分别发送了令牌申请请求,令牌管理模块就需要分别统计各业务对应的次数。例如,若ap为了执行银行卡应用向令牌管理模块发送了一次令牌申请请求,并为了执行公交卡应用向令牌管理模块发送了三次令牌申请请求。令牌管理模块就需要分别统计各业务对应的请求发送次数。因此,统计结果例如可以如下,ap为了执行银行卡应用在第二时长内发送了一次令牌申请请求,且ap为了执行公交卡应用在第二时长内发送了三次令牌申请请求。基于上述统计结果,需要优先授权令牌给ap执行公交卡应用。
58.图5为一实施例的存储电路的访问方法的流程图之二,参考图5,在其中一个实施例中,基于上述令牌申请请求的次数的统计结果,存储电路的访问方法包括步骤502至步骤510。需要说明的是,本实施例重点说明占用状态为当前被第二访问模块占用时的实施方式,因此未具体示出前一实施例中占用状态为未占用时的实施方式中的步骤406。而且,本实施例的步骤502至步骤506已在前述实施例中进行说明,可参考前述实施例,此处不再进行赘述。
59.步骤502,接收第一访问模块发送的令牌申请请求。
60.步骤504,响应于令牌申请请求获取令牌的占用状态。
61.步骤506,当占用状态为当前被第二访问模块占用时,返回等待指令至第一访问模块,以指示第一访问模块在第一时长后再次发送令牌申请请求。
62.步骤508,若第二时长内接收到令牌申请请求的次数大于预设次数,则发送中断指令至第二访问模块,以指示第二访问模块中断对存储电路的访问。
63.步骤510,回收第二访问模块的令牌,并将令牌授权至第一访问模块。
64.在一个可能的实施例中,对于步骤回收第二访问模块的令牌的具体实施方式,可以是第二访问模块接收到中断指令,并中断当前对存储电路的访问后,主动将令牌归还至令牌管理模块。在另一个可能的实施例中,也可以是令牌管理模块在发送中断指令后,主动取消第二访问模块所持有的令牌的访问权限,即,令牌管理模块使第二访问模块所持有的令牌失效。其中,令牌管理模块在主动取消访问权限前,还可以先等待第三时长,以确保第二访问模块已中断对存储电路的访问。
65.在本实施例中,令牌管理模块通过先发送中断指令,再回收第二访问模块的令牌,可以避免第二访问模块的访问权限被突然取消,从而可以避免第二访问模块的访问过程发生错误,进而可以提高第二访问模块的数据读取的准确性。
66.在其中一个实施例中,第二访问模块接收到中断指令,在中断对存储电路的访问时,可以存储中断访问的位置,即中断断点。通过设置中断断点,可以便于第二访问模块后
续直接查找中断断点,并从中断断点继续进行访问,从而提高第二访问模块恢复访问的速度。因此,当通过中断指令从第二访问模块回收令牌后,存储电路的访问方法还包括:当第一访问模块释放令牌时,授权令牌至被中断的第二访问模块,以指示第二访问模块从中断断点继续访问存储电路,中断断点为第二访问模块响应于中断指令中断访问的位置。其中,中断断点可以存储在第二访问模块中,第二访问模块重新获取令牌后,可以先从内部读取已存储的中断断点,并根据中断断点继续对存储电路进行访问,以获取中断前未读取到的部分数据。可以理解的是,在一些实施例中,为了实现读取数据的完整性和连续性,也可以在重新访问存储电路时,重新获取全部数据,本实施例不做限定。
67.图6为一实施例的存储电路的访问方法的流程图之三,参考图6,在其中一个实施例中,存储电路的访问方法包括步骤602至步骤614。即,在本实施例中,令牌管理模块发送中断指令至第二访问模块前,还包括:发送询问指令至第二访问模块,以指示第二访问模块根据当前的访问状态信息确定是否同意释放令牌,以及接收到第二访问模块返回的同意释放指令。需要说明的是,本实施例的步骤602至步骤606、以及步骤612至步骤614已在前述实施例中进行说明,可参考前述实施例,此处不再进行赘述。
68.步骤602,接收第一访问模块发送的令牌申请请求。
69.步骤604,响应于令牌申请请求获取令牌的占用状态。
70.步骤606,当占用状态为当前被第二访问模块占用时,返回等待指令至第一访问模块,以指示第一访问模块在第一时长后再次发送令牌申请请求。
71.步骤608,若第二时长内接收到令牌申请请求的次数大于预设次数,则发送询问指令至第二访问模块,以指示第二访问模块根据当前的访问状态信息确定是否同意释放令牌。
72.其中,访问状态信息包括紧急程度、剩余访问时长和剩余访问数据量中的至少一种。紧急程度例如可以包括非常紧急、较为紧急和一般紧急。剩余访问时长例如可以为0.3s、0.4s等。剩余访问数据量例如可以为200kb、1m等。第二访问模块中可以预先配置有算法规则,第二访问模块可以在接收到询问指令时,获取当前的上述访问状态信息,并根据获取到的访问状态信息和预先配置的算法规则,对当前的访问情况进行综合评价,以确定是否同意释放令牌。进一步地,令牌管理模块还可以将第一访问模块的紧急程度、预计访问时长、预计访问数据量等信息发送给第二访问模块,以使第二访问模块进行更加准确的评估。
73.步骤610,当接收到第二访问模块返回的同意释放指令时,发送中断指令至第二访问模块,以指示第二访问模块中断对存储电路的访问。
74.步骤612,回收第二访问模块的令牌,并将令牌授权至第一访问模块。
75.步骤614,当第一访问模块释放令牌时,授权令牌至被中断的第二访问模块,以指示第二访问模块从中断断点继续访问存储电路。
76.在本实施例中,通过发送询问指令,可以在第二访问模块剩余访问时长较短、或紧急程度较高的情况下,不打断第二访问模块的访问进程,以使第二访问模块完整地完成当前的访问,从而提高访问方法的灵活性。
77.在其中一些实施例中,可以是第二访问模块在请求令牌时,直接将紧急程度、预计访问时长、预计访问数据量等信息发送给令牌管理模块,令牌管理模块就可以直接对将要中断的第二访问模块的访问情况进行评估,而无需向第二访问模块发送询问指令,提高评
估速度。可以理解的是,与实际的剩余访问时长和剩余访问数据量相比,预计访问时长和预计访问数据量的准确性略差,相应无法提供非常准确的评估结果。因此,在对准确性要求相对较低的场景下,可以采用本实施例的方案提升交互速度。
78.在其中一个实施例中,向第二访问模块发送询问指令后,存储电路的访问方法还包括:当接收到第二访问模块返回的拒绝释放指令时,发送暂停请求指令至第一访问模块,以指示第一访问模块暂停发送令牌申请请求。具体地,第二访问模块可以在紧急程度较高或剩余访问时长较短时发送拒绝释放指令。可以理解的是,若第二访问模块当前的评估结果为拒绝释放令牌,则在第二访问模块完成当前的访问任务前,不会针对相同的询问指令变更评估结果为同意释放令牌。因此,即使第一访问模块继续发送令牌申请请求,第二访问模块也不会释放令牌。在本实施例中,通过上述设置方式,可以避免第一访问模块不断发送请求造成总线资源浪费,从而提高计算机设备的运行速度。
79.但可以理解的是,若第一访问模块响应于新的业务生成了新的令牌申请请求,则可以发送新的令牌申请请求给令牌管理模块,从而避免影响新的业务的运行。进一步地,第一访问模块也可以在内部先进行一次评估,若新的业务的紧急程度等信息低于旧的业务,则也可以先不发送令牌申请请求,从而避免资源浪费。
80.图7为一实施例的存储电路的访问方法的流程图之四,本实施例的访问方法应用于第二访问模块,参考图7,在其中一个实施例中,存储电路的访问方法包括步骤702至步骤706。
81.步骤702,接收令牌管理模块发送的中断指令。其中,中断指令为令牌管理模块在第二时长内接收到第一访问模块发送的令牌申请请求的次数大于预设次数时生成的指令。
82.步骤704,响应于中断指令中断对存储电路的访问,并在中断访问的位置生成中断断点。
83.步骤706,释放令牌至令牌管理模块,以指示第一访问模块和第二访问模块通过令牌分时访问存储电路。其中,令牌管理模块用于授权令牌至第一访问模块和第二访问模块。
84.在本实施例中,第二访问模块响应于中断指令释放令牌,可以避免第二访问模块的访问权限被突然取消,从而可以避免第二访问模块的访问过程发生错误,进而可以提高第二访问模块的数据读取的准确性。而且,通过设置中断断点,可以便于第二访问模块后续直接查找中断断点,并从中断断点继续进行访问,从而提高第二访问模块恢复访问的速度。
85.在其中一个实施例中,接收令牌管理模块发送的中断指令前,存储电路的访问方法还包括以下步骤。第二访问模块接收令牌管理模块发送的询问指令。第二访问模块响应于询问指令获取当前的访问状态信息,访问状态信息包括紧急程度、剩余访问时长和剩余访问数据量中的至少一种。第二访问模块根据访问状态信息确定是否同意释放令牌,并对应返回同意释放指令和拒绝释放指令中的一种至令牌管理模块。在本实施例中,第二访问模块通过接收询问指令,可以在剩余访问时长较长、或紧急程度较低的情况下,发送同意释放指令,以使第一访问模块先访问存储电路。第二访问模块还可以在剩余访问时长较短、或紧急程度较高的情况下,发送拒绝释放指令,从而避免打断第二访问模块的访问进程,以使第二访问模块完整地完成当前的访问,从而提高访问方法的灵活性。
86.应该理解的是,虽然各流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执
行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,各流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
87.图8为一实施例的存储电路的访问装置的结构框图之一,参考图8,在其中一个实施例中,存储电路的访问装置包括请求接收模块802、状态获取模块804和令牌授权模块806。其中,请求接收模块802用于接收第一访问模块发送的令牌申请请求。状态获取模块804用于响应于令牌申请请求获取令牌的占用状态。令牌授权模块806用于当占用状态为未占用时,授权令牌至第一访问模块,以指示第一访问模块通过令牌访问存储电路。
88.图9为一实施例的存储电路的访问装置的结构框图之二,参考图9,在其中一个实施例中,存储电路的访问装置包括中断接收模块902、访问中断模块904和令牌释放模块906。其中,中断接收模块902用于接收令牌管理模块发送的中断指令,中断指令为令牌管理模块在第二时长内接收到第一访问模块发送的令牌申请请求的次数大于预设次数时生成的指令。访问中断模块904用于响应于中断指令中断对存储电路的访问,并在中断访问的位置生成中断断点。令牌释放模块906用于释放令牌至令牌管理模块,令牌管理模块用于授权令牌至第一访问模块和第二访问模块,以指示第一访问模块和第二访问模块通过令牌分时访问存储电路。
89.上述存储电路的访问装置中各个模块的划分仅用于举例说明,在其他实施例中,可将存储电路的访问装置按照需要划分为不同的模块,以完成上述存储电路的访问装置的全部或部分功能。
90.关于存储电路的访问装置的具体限定可以参见上文中对于存储电路的访问方法的限定,在此不再赘述。上述存储电路的访问装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
91.图10为一实施例的存储电路的访问装置的结构框图之三,参考图10,本技术实施例还提供了一种存储电路的访问装置,存储电路的访问装置可以设置于手机等计算机设备中。存储电路的访问装置包括处理器1002、通信模块1004、令牌管理模块1006和存储电路1008,所述处理器1002、所述通信模块1004分别与所述存储电路1008连接,且所述处理器1002、所述通信模块1004分别与所述令牌管理模块1006连接,处理器1002和通信模块1004分时访问存储电路1008,处理器1002和通信模块1004中的一个为第一访问模块。其中,令牌管理模块1006用于接收第一访问模块发送的令牌申请请求;响应于令牌申请请求获取令牌的占用状态;当占用状态为未占用时,授权令牌至第一访问模块,以指示第一访问模块通过令牌访问存储电路。基于前述访问方法,本实施例提供了一种不易发生存储电路的访问冲突,用户数据的读取可靠性较高的存储电路的访问装置。
92.在其中一个实施例中,令牌管理模块1006设于处理器1002或通信模块1004。例如,在图10所示的实施例中,令牌管理模块1006设于处理器1002。在本实施例中,通过将令牌管理模块1006集成在处理器1002或通信模块1004中,可以减少令牌管理模块1006占用的空
间,并提高存储电路的访问装置的集成度。
93.在其中一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图11所示。该计算机设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过wifi、移动蜂窝网络、nfc(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种存储电路的访问方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
94.本领域技术人员可以理解,图11中示出的结构,仅仅是与本技术方案相关的部分结构的框图,并不构成对本技术方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
95.在其中一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述各方法实施例中的步骤。
96.在其中一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述各方法实施例中的步骤。
97.本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本技术所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(read-only memory,rom)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(reram)、磁变存储器(magnetoresistive random access memory,mram)、铁电存储器(ferroelectric random access memory,fram)、相变存储器(phase change memory,pcm)、石墨烯存储器等。易失性存储器可包括随机存取存储器(random access memory,ram)或外部高速缓冲存储器等。作为说明而非局限,ram可以是多种形式,比如静态随机存取存储器(static random access memory,sram)或动态随机存取存储器(dynamic random access memory,dram)等。本技术所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本技术所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
98.以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
99.以上实施例仅表达了本技术的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本技术专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本技术构思的前提下,还可以做出若干变形和改进,这些都属于本技术的保护范
围。因此,本技术的保护范围应以所附权利要求为准。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献