一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

设备保护方法及装置与流程

2022-06-11 22:50:59 来源:中国专利 TAG:


1.本技术属于设备保护技术领域,尤其涉及一种设备保护方法及装置。


背景技术:

2.当前在对某个设备进行保护时,由于设备可能会出现不同类型的异常问题,因此通常同时使用多种类型的防火墙对其进行保护,其中不同类型的防火墙分别用于解决不同类型的告警信息对应的异常问题。然而这种保护方法在获取到告警信息之后,需要将告警信息描述的异常问题与依次与各个防火墙内部配置的策略进行匹配,从而确定出能够解决该告警信息描述的异常问题对应的策略,容易导致防火墙无法有效且及时的对设备进行保护。


技术实现要素:

3.本技术实施例提供了一种设备保护方法及装置,可以解决在使用多种不同类型的防火墙对设备进行保护时,无法及时且有效的保护设备的问题。
4.第一方面,本技术实施例提供了一种设备保护方法,该方法包括:在对第一设备进行监控的过程中,根据获取到的告警信息,确定第一策略,所述告警信息用于描述所述第一设备在运行过程中产生的异常问题,所述第一策略用于解决所述异常问题;将所述第一策略发送至所述第一设备对应的防火墙。
5.在第一方面的一种可能的实现方式中,所述方法还包括:对在对所述第一设备进行监控的过程中检测到的告警日志进行解析,获取所述告警信息。
6.在第一方面的一种可能的实现方式中,所述方法还包括将在对所述第一设备进行监控过程中检测到的多个告警日志存储至消息队列中,所述获取所述告警信息,包括:对所述消息队列中的至少两个告警日志进行解析,获取所述告警信息,所述至少两个告警日志包括所述告警日志。
7.在第一方面的一种可能的实现方式中,所述方法还包括:将在对所述第一设备进行监控过程中检测到的多个告警日志存储至消息队列中;所述获取所述告警信息,包括:对所述消息队列中的至少两个告警日志进行解析,获取所述告警信息,所述至少两个告警日志包括所述告警日志。
8.在第一方面的一种可能的实现方式中,所述根据获取到的告警信息,确定第一策略,包括:在所述告警信息满足第一预设条件的情况下,根据所述告警信息,确定第一策略;其中,所述第一预设条件为所述告警信息对应的第一设备是受管控的,且所述告警信息描述的异常问题的类型是预设的异常问题的类型。
9.在第一方面的一种可能的实现方式中,在将所述第一策略发送至第一设备对应的防火墙之前,所述方法还包括:对所述第一策略进行数字签名处理,和/或,加密处理。
10.在第一方面的一种可能的实现方式中,在将所述第一策略发送至所述第一设备对应的防火墙之后,所述方法还包括:在所述防火墙执行所述第一策略之后,生成第一日志,
所述第一日志用于描述所述防火墙执行所述第一策略之后,所述第一设备的状态。
11.在第一方面的一种可能的实现方式中,所述根据所述告警信息,确定第一策略,包括:根据所述告警信息,从多个预设的策略中确定所述第一策略。
12.在第一方面的一种可能的实现方式中,所述方法还包括:在检测到用户的第一操作时,响应于所述第一操作,修改所述第一操作对应的策略,或,删除所述第一操作对应的策略,或,插入所述第一操作对应的策略。
13.本技术实施例通过在对第一设备进行监控的过程中,根据获取到的告警信息,确定第一策略,其中告警信息用于描述第一设备在运行过程中的异常问题,第一策略用于解决该异常问题,再将第一策略发送至第一设备对应的防火墙,从而实现对设备的保护。由于本技术获取到告警信息之后,可以根据告警信息直接确定出第一策略,并将第一策略发送至防火墙,使得防火墙能够根据第一策略实现对设备的保护,相对于在获取到告警信息之后,需要设备内部依次与多个防火墙建立通信连接,从而将告警信息描述的异常问题与多个防火墙内部配置的策略进行匹配,直到确定出能够解决该异常问题对应的策略的技术手段,本技术能够直接根据获取到的告警信息,确定出可以解决该告警信息描述的异常问题的第一策略,将第一策略发送给防火墙,实现对设备的保护,达到了可以及时且有效的对设备进行保护的技术效果。
14.第二方面,本技术实施例提供了一种设备保护的装置,该装置用于执行上述第一方面或第一方面的任一可能的实现方式中的方法。具体地,该装置可以包括用于执行第一方面或第一方面的任一可能的实现方式中设备保护的方法的模块。
15.第三方面,本技术实施例提供了一种设备,该设备包括存储器与处理器。该存储器用于存储指令;该处理器执行该存储器存储的指令,使得该设备执行第一方面或第一方面的任一可能的实现方式中设备保护的方法。
16.第四方面,提供一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当该指令在计算机上运行时,使得计算机执行第一方面或第一方面的任一可能的实现方式中设备保护的方法。
17.第五方面,提供一种包含指令的计算机程序产品,当该指令在设备上运行时,使得设备执行第一方面或第一方面的任一可能的实现方式中设备保护的方法。
18.可以理解的是,上述第二方面至第五方面的有益效果可以参见上述第一方面中的相关描述,在此不再赘述。
附图说明
19.为了更清楚地说明本技术实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
20.图1是本技术实施例提供的设备保护的方法100的流程示意图;
21.图2是本技术实施例提供的设备保护的装置200的结构示意图;
22.图3是本技术实施例提供的设备300的结构示意图。
具体实施方式
23.以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本技术实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本技术。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本技术的描述。
24.应当理解,当在本技术说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
25.还应当理解,在本技术说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
26.如在本技术说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
[0027]
另外,在本技术说明书和所附权利要求书的描述中,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
[0028]
在本技术说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本技术的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
[0029]
目前在任意一个设备(例如,第一设备)运行的过程中,为了保证第一设备的正常运行,通常在第一设备的运行过程中对第一设备进行保护,以解决第一设备在运行过程中产生的各种异常问题,由于第一设备可能产生多种不同的异常问题,因此通常使用多种不同类型的防火墙对第一设备进行保护,其中不同类型的防火墙分别用于解决不同的异常问题,然而在实际应用的过程中,在对第一设备监控的过程中,获取到告警信息之后,需要将该告警信息与多个防火墙之间进行匹配,从而确定出一个能够解决该告警信息对应的第一设备的异常问题的策略,其中告警信息用来描述第一设备在运行过程中的异常问题。可以看到,由于在确定策略时,需要将获取到的告警信息与多个防火墙之间进行匹配,因此当第一设备在运行过程中产生了异常问题时,防火墙无法有效且及时的生成策略,以解决第一设备在运行过程中产生的异常问题,实现对第一设备的保护。
[0030]
有鉴于此,本技术提出了一种设备保护方法,可以有效且及时的根据告警信息,确定出第一策略,并将第一策略发送至防火墙,以实现对设备的保护。
[0031]
下面结合图1对本技术的设备保护方法100进行详细介绍。
[0032]
s101、在对第一设备进行监控的过程中,根据获取到的告警信息,确定第一策略,其中告警信息用于描述第一设备在运行过程中产生的异常问题,第一策略用于解决该异常问题。
[0033]
示例性的,在第一设备运行的过程中,为了对第一设备进行保护,需要对第一设备
进行监控,根据监控过程中获取到的告警信息,确定可以解决告警信息描述的异常问题的策略,实现对第一设备的保护。其中,第一设备可以是电脑主机、工业控制使用的工控主机、可编程控制器等,在对第一设备进行监控的过程中,当第一设备的中央控制器(central processing unit,cpu)温度过高时,异常问题即为第一设备的cpu温度过高。在这种情况下,可以获取到一条或多条用来描述第一设备的cpu的温度情况的告警信息。
[0034]
示例性的,当告警信息用来保护第一设备的硬件时,告警信息用于描述第一设备的硬件在运行过程中的异常问题,例如,告警信息是第一设备的cpu温度参数;当告警信息用来保护设备的运行系统时,告警信息用于描述第一设备的系统运行过程中的异常问题,例如,告警信息可以是第一设备的内存的利用率、第一设备的进程信息、网口的出入速率中的任意一个;当告警信息用来保护设备内部的程序时,告警信息用于描述第一设备的运行过程中的异常问题时,例如,告警信息可以是一个异常的请求,请求修改第一设备内部的程序。
[0035]
应理解,上述告警信息仅用来举例说明,在实际的应用过程中,本技术对告警信息的内容不做限定。
[0036]
示例性的,在根据获取到的告警信息,确定第一策略时,确定出的第一策略用于解决获取到的告警信息描述的异常问题。
[0037]
例如,当第一设备的cpu的温度过高时,第一策略用于降低cpu的温度,在这种情况下,第一策略可以是关闭第一设备内部的一个或多个进程,或降低第一设备内部的一个或多个进程的运行速度。
[0038]
又例如,当第一设备接收到一个异常的请求,请求篡改第一设备内部的某个程序时,第一策略用于防止第一设备内部的程序遭到篡改,在这种情况下,第一策略可以是拒绝该异常的请求。
[0039]
在一些实施例中,可以对多台设备进行监控,在这种情况下,第一设备可以是多台设备中的任意一台设备。
[0040]
s102、将第一策略发送至第一设备对应的防火墙。
[0041]
应理解,在确定出第一策略之后,需要将第一策略发送至第一设备对应的防火墙,以实现对第一设备的保护。
[0042]
示例性的,在对多台设备进行监控时,多台设备可以公用同一个防火墙,其中第一设备是多台设备中的任意一台设备,在这种情况下,第一设备对应的防火墙为多台设备公用的防火墙。
[0043]
示例性的,在对多台设备进行监控时,多台设备可以配置有各自的防火墙,其中第一设备是多台设备中的任意一台设备,在这种情况下,第一设备对应的防火墙为第一设备配置的防火墙。
[0044]
示例性的,当第一设备对应的防火墙中包括有多个防火墙时,可以根据第一策略对应的操作,确定可以执行第一策略对应的操作的防火墙,并将第一策略发送至该防火墙。
[0045]
例如,当第一策略为关闭某个软件的进程,则可以将第一策略发送至可以执行关闭软件进程操作对应的防火墙。
[0046]
在一些实施例中,在根据获取到的告警信息,确定第一策略之前,本技术的实施例还包括以下步骤:
[0047]
对在对第一设备进行监控的过程中检测到的告警日志进行解析,获取告警信息。
[0048]
应理解,当第一设备在运行过程中产生异常问题时,第一设备内部会自动生成一个或多个告警日志,因此在对第一设备进行监控的过程中,当第一设备内部生成告警日志时,可以检测到第一设备内部生成的告警日志,并对告警日志进行解析,获取告警日志中包括的告警信息。
[0049]
在一些实施例中,在根据获取到的告警信息,确定第一策略之前,本技术的实施例还包括以下步骤:
[0050]
将在对第一设备监控过程中检测到的多个告警日志存储至消息队列中,在这种情况下,获取告警信息的过程为:对消息队列中的至少两个告警日志进行解析,获取告警信息,其中至少两个告警日志中包括上述的告警日志。
[0051]
示例性的,在对消息队列中的至少两个告警日志进行解析时,可以根据用户的设定确定每次解析的告警日志的数量。
[0052]
例如,用户设定每次解析的告警日志的数量为5个,在对第一设备监控过程中检测到了10个告警日志,可以将该10个告警日志按照检测到的时间顺序依次存储至消息队列中,在对告警日志进行处理时,先对消息队列中的5个告警日志进行解析,获取该5个告警日志对应的告警信息,之后再对消息队列中剩下的5个告警日志进行解析,获取对应的告警信息。
[0053]
可选的,当消息队列中的告警日志的数量一直在增加时,可以按照检测到告警日志的时间顺序,依次分批对告警日志进行解析,获取告警日志对应的告警信息。
[0054]
可选的,在对消息队列中的告警日志进行分批解析时,也可以按照用户自定义的选择方式,从消息队列中确定一部分告警日志进行解析。
[0055]
应理解,由于设备在运行过程中可能会在短时间内生成大量的告警日志,若直接对告警日志进行解析,可能会由于处理的数据过多,导致系统出现错误,因此通过将告警日志存储至消息队列,再从消息队列中选择部分告警日志进行解析的技术手段,可以有效的缓解系统在处理告警日志时的压力,提高系统的处理速度与处理效率。
[0056]
在一些实施例中,本技术实施例在根据获取到的告警信息,确定第一策略时,具体包括以下步骤:
[0057]
在告警信息满足第一预设条件的情况下,根据告警信息,确定第一策略,其中,第一预设条件可以是告警对应的第一设备是受管控的,且告警信息描述的异常问题的类型是预设的异常问题的类型。
[0058]
示例性的,可以通过以下方式确定告警信息是否满足第一预设条件:
[0059]
由于本技术可以对多台设备进行保护,因此在根据获取到的告警信息,确定第一策略时,可以先从告警信息中获取到告警信息对应的资产信息,其中资产信息可以为某一台设备的互联网协议(internet protocol,ip)地址,或某一个软件在第一设备内部的地址信息,获取到资产信息后,即可确定告警信息对应的设备。当告警信息对应的设备是受管控的,则继续判断告警信息描述的异常问题的类型是否是预设的异常问题的类型,当告警信息对应的设备不是受管控的,则认为该告警信息不满足第一预设条件。
[0060]
在确定告警信息对应的设备是受管控的之后,继续确定告警信息描述的异常问题的类型是否是预设的异常问题的类型,若告警信息描述的异常问题的类型是预设的异常问
题的类型,则可以认为该告警信息满足第一预设条件,因此可以根据该告警信息,确定第一策略。若告警信息描述的异常问题的类型不是预设的异常问题的类型,则认为该告警信息不满足第一预设条件。
[0061]
应理解,由于获取到的告警信息的数量较多,因此部分告警信息对应的设备可能不在防火墙的管控范围内,因此需要获取到告警信息对应的资产信息,即获取到告警信息对应的设备的地址信息或该设备内部的程序的地址信息,确定该保护的对象是否在防火墙的管控范围内。若告警信息对应的资产不在管控范围内,则认为该设备是不受管控的,则无需确定第一策略,可以继续对第一设备进行监控,若告警信息对应的资产在管控范围内,则认为该设备是受管控的,则需要根据该告警信息,确定第一策略。
[0062]
应理解,由于获取到的告警信息中,部分告警信息描述的异常问题是无需进行处理的,因此,可以预设一个或多个告警信息描述的异常问题的类型,以表示当告警信息描述的异常问题的类型是预设的异常问题的类型时,需要进行确定策略,并将策略发送至防火墙。因此,在确定该告警信息对应的设备是受管控的之后,需要继续判断告警信息描述的异常问题的类型是否是预设的,当告警信息描述的异常问题的类型是预设的异常问题的类型时,再根据告警信息,确定第一策略。若告警信息描述的异常问题的类型不是预设的异常问题的类型,则认为该告警信息描述的异常问题无需确定第一策略。
[0063]
可选的,上述仅以第一预设条件为先确定告警信息对应的第一设备是受管控的,再确定告警信息描述的异常问题的类型是预设的异常问题的类型为例进行说明,在实际的应用中,也可以先确定告警信息描述的异常问题的类型是预设的异常问题的类型,再确定告警信息对应的第一设备是受管控的。
[0064]
在一些实施例中,在将第一策略发送至第一设备对应的防火墙之前,本技术实施例还包括以下步骤:
[0065]
对第一策略进行数据签名处理,和/或,加密处理。
[0066]
示例性的,为了防止第一策略在发送至防火墙的过程中被恶意的篡改,提高第一策略发送至防火墙过程中的安全性,因此可以对第一策略进行数字签名处理,和/或,加密处理。
[0067]
具体的,对第一策略进行数字签名处理,可以使得防火墙在接收到第一策略之后能够确定第一策略发送者的身份以及第一策略的信息是否被修改过,对第一策略进行加密处理,可以防止第一策略在传输的过程中无法对信息进行修改。
[0068]
在一些实施例中,在将第一策略发送至防火墙之后,本技术实施例还包括以下步骤:
[0069]
在防火墙执行第一策略之后,生成第一日志,其中第一日志用于描述防火墙执行第一策略之后,第一设备的状态。
[0070]
例如,当第一设备的内存的利用率过高时,第一策略可以是关闭第一设备内部的内存占用较大的应用,在这种情况下,在将第一策略发送至防火墙之后,当第一设备的内存的利用率超过预设的值时,防火墙会按照第一策略,关闭第一设备内部的部分指定的应用的进程。在防火墙执行第一策略之后,可以生成第一日志,其中第一日志可以描述在防火墙执行第一策略之后,第一设备状态,其中第一设备的状态可以是第一设备的内存的利用率、第一设备内部指定关闭的应用的状态、第一设备关闭指定的应用的进程所使用的时间长度
等。
[0071]
在一些实施例中,在根据告警信息,确定第一策略的过程中,可以通过以下方式确定第一策略:
[0072]
示例性的,在获取到告警信息之后,可以将获取到的告警信息描述的异常问题与预设的策略进行匹配,查询可以解决该告警信号描述的异常问题的策略,并将查询到的策略确定为第一策略。
[0073]
示例性的,在获取到告警信息之后,也可以根据预设的规则,直接根据告警信息生成一个策略,并将生成的策略确定为第一策略。
[0074]
在一些实施例中,本技术实施例还包括以下步骤:
[0075]
在检测到用户的第一操作时,响应于第一操作,修改第一操作对应的策略,或删除第一操作对应的策略,或,插入第一操作对应的策略。
[0076]
例如,第一操作为删除已经发送至防火墙的策略1,可以看到,第一操作对应的策略为策略1,则在检测到用户的第一操作时,可以响应于第一操作,将已经发送至防火墙的策略1删除。
[0077]
又例如,第一操作为在预设的策略中插入一条策略2,可以看到,第一操作对应的策略为策略2,则在检测到用户的第一操作时,可以响应于第一操作,在预设的策略中插入策略2。
[0078]
又例如,第一操作可以将已经发送至防火墙的策略3修改为策略4,可以看到,第一操作对应的策略为策略3,则在检测到用户的第一操作时,可以响应于第一操作,将已经发送至防火墙的策略3修改为策略4。
[0079]
图2示出的是本技术实施例提供的一种保护设备的装置200的示意性框图,装置200包括:确定模块201,发送模块202,其中,装置200与防火墙之间可以通过表述层状态转移接口(representational state transferapplication programming interface,restful api)协议进行信息的交互。
[0080]
确定模块201,用于在对第一设备进行监控的过程中,根据获取到的告警信息,确定第一策略,所述告警信息用于描述所述第一设备在运行过程中产生的异常问题,所述第一策略用于解决所述异常问题;
[0081]
发送模块202,用于将所述第一策略发送至所述第一设备对应的防火墙。
[0082]
可选的,保护设备的装置200还包括解析模块,用于对在对所述第一设备进行监控的过程中检测到的告警日志进行解析,获取所述告警信息。
[0083]
可选的,保护设备的装置200还包括存储模块,用于将在对所述第一设备进行监控过程中检测到的多个告警日志存储至消息队列中。
[0084]
可选的,解析模块还用于对所述消息队列中的至少两个告警日志进行解析,获取所述告警信息,所述至少两个告警日志包括所述告警日志。
[0085]
可选的,确定模块201还用于在所述告警信息满足第一预设条件的情况下,根据所述告警信息,确定第一策略;其中,所述第一预设条件为所述告警信息对应的第一设备是受管控的,且所述告警信息描述的异常问题的类型是预设的异常问题的类型。
[0086]
可选的,保护设备的装置200还包括处理模块,用于在将所述第一策略发送至第一设备对应的防火墙之前,对所述第一策略进行数字签名处理,和/或,加密处理。
[0087]
可选的,保护设备的装置200还包括生成模块,用于在所述防火墙执行所述第一策略之后,生成第一日志,所述第一日志用于描述所述防火墙执行所述第一策略之后,所述第一设备的状态。
[0088]
可选的,确定模块201还用于根据所述告警信息,从多个预设的策略中确定所述第一策略。
[0089]
可选的,处理模块还用于在检测到用户的第一操作时,响应于所述第一操作,修改所述第一操作对应的策略,或,删除所述第一操作对应的策略,或,插入所述第一操作对应的策略。
[0090]
应理解的是,本技术实施例的装置200可以通过专用集成电路(application-specific integrated circuit,asic)实现,或可编程逻辑器件(programmable logic device,pld)实现,上述pld可以是复杂程序逻辑器件(complex programmable logical device,cpld),现场可编程门阵列(field-programmable gate array,fpga),通用阵列逻辑(generic array logic,gal)或其任意组合。也可以通过软件实现图1所示的设备保护方法,当通过软件实现图1所示的设备保护方法时,装置200及其各个模块也可以为软件模块。
[0091]
图3为本技术实施例提供的一种设备的结构示意图。如图3所示,其中设备300包括处理器301、存储器302、通信接口303和总线304。其中,处理器301、存储器302、通信接口303通过总线304进行通信,也可以通过无线传输等其他手段实现通信。该存储器302用于存储指令,该处理器301用于执行该存储器302存储的指令。该存储器302存储程序代码3021,且处理器301可以调用存储器302中存储的程序代码3021执行图1所示的设备保护方法。
[0092]
应理解,在本技术实施例中,处理器301可以是cpu,处理器301还可以是其他通用处理器、数字信号处理器(dsp)、专用集成电路(asic)、现场可编程门阵列(fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者是任何常规的处理器等。
[0093]
该存储器302可以包括只读存储器和随机存取存储器,并向处理器301提供指令和数据。存储器302还可以包括非易失性随机存取存储器。该存储器302可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(read-only memory,rom)、可编程只读存储器(programmable rom,prom)、可擦除可编程只读存储器(erasable prom,eprom)、电可擦除可编程只读存储器(electrically eprom,eeprom)或闪存。易失性存储器可以是随机存取存储器(random access memory,ram),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的ram可用,例如静态随机存取存储器(static ram,sram)、动态随机存取存储器(dram)、同步动态随机存取存储器(synchronous dram,sdram)、双倍数据速率同步动态随机存取存储器(double data date sdram,ddr sdram)、增强型同步动态随机存取存储器(enhanced sdram,esdram)、同步连接动态随机存取存储器(synchlink dram,sldram)和直接内存总线随机存取存储器(direct rambus ram,dr ram)。
[0094]
该总线304除包括数据总线之外,还可以包括电源总线、控制总线和状态信号总线等。但是为了清楚说明起见,在图3中将各种总线都标为总线304。
[0095]
本技术实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现可实现上述各个方法实施例中的步
骤。
[0096]
本技术实施例提供了一种计算机程序产品,当计算机程序产品在移动终端上运行时,使得移动设备执行时实现可实现上述各个方法实施例中的步骤。
[0097]
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本技术实施例的实施过程构成任何限定。
[0098]
需要说明的是,上述装置/单元之间的信息交互、执行过程等内容,由于与本技术方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见方法实施例部分,此处不再赘述。
[0099]
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将上述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本技术的保护范围。上述装置中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
[0100]
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
[0101]
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本技术的范围。
[0102]
在本技术所提供的实施例中,应该理解到,所揭露的装置/网络设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/网络设备实施例仅仅是示意性的,例如,上述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
[0103]
上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
[0104]
以上所述实施例仅用以说明本技术的技术方案,而非对其限制;尽管参照前述实施例对本技术进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本技术各实施例技术方案的精神和范围,均应包含在本技术的保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献