一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

数据加解密方法及相关设备与流程

2022-07-02 05:48:20 来源:中国专利 TAG:


1.本公开涉及数据处理技术领域,尤其涉及一种数据加解密方法及相关设备。


背景技术:

2.在相关技术中,数据传输之前一般需要进行数据加密,数据加密则一般是利用秘钥来进行加密,然后将加密数据传输到目标设备。这种加密技术存在的问题在于,一旦秘钥被破解,数据的安全性就无法保障。


技术实现要素:

3.本公开实施例提出一种数据加解密方法及相关设备。
4.本公开第一方面,提供了一种数据加密方法,包括:
5.根据当前时间戳确定切片大小;
6.按照所述切片大小,对第一数据进行切片,得到至少两个第一数据切片;
7.确定所述第一数据的秘钥并将所述秘钥拆分为至少两个字符;
8.将所述至少两个字符对应添加在所述至少两个第一数据切片中,得到至少两个第二数据切片;以及
9.根据所述至少两个第二数据切片以及所述当前时间戳,得到第二数据。
10.本公开第二方面,提供了一种数据解密方法,包括:
11.解析待解密数据,以得到第一数据和时间戳;
12.根据所述时间戳,确定切片大小;
13.根据所述切片大小,将所述第一数据拆分为至少两个第一数据切片;
14.从所述至少两个第一数据切片中提取出秘钥,并得到至少两个第二数据切片;
15.根据所述至少两个第二数据切片,得到第二数据。
16.本公开第三方面,提供了一种计算机设备,包括:
17.一个或者多个处理器、存储器;以及
18.一个或多个程序;
19.其中,所述一个或多个程序被存储在所述存储器中,并且被所述一个或多个处理器执行,所述程序包括用于执行根据第一方面或第二方面所述的方法的指令。
20.本公开第四方面,提供了一种包含计算机程序的非易失性计算机可读存储介质,当所述计算机程序被一个或多个处理器执行时,使得所述处理器执行第一方面或第二方面所述的方法。
21.本公开第五方面,提供了一种计算机程序产品,包括计算机程序指令,当所述计算机程序指令在计算机上运行时,使得计算机执行如第一方面或第二方面所述的方法。
22.从上面所述可以看出,本公开提供的一种数据加解密方法及相关设备,基于当前时间戳对数据进行切片,然后将秘钥添加到数据切片中,并基于时间戳和数据切片形成加密数据。由于加密时的数据切片方式跟随时间动态变化,从而提高了数据的安全性。
附图说明
23.为了更清楚地说明本公开或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
24.图1a示出了根据本公开实施例的示例性系统的示意图。
25.图1b示出了物联网终端向服务器上传数据的示例性方法的流程示意图。
26.图2a示出了本公开实施例所提供的示例性方法的流程示意图。
27.图2b示出了根据本公开实施例的将数据进行加密处理的示意图。
28.图2c示出了根据本公开实施例的将第一数据切分得到多个第一数据切片的示意图。
29.图2d示出了根据本公开实施例的将第一数据切片得到多个第一数据切片的另一示意图。
30.图2e示出了根据本公开实施例的将第一数据切片得到多个第一数据切片的又一示意图。
31.图2f示出了根据本公开实施例的将多个字符对应添加在多个第一数据切片以得到多个第二数据切片的示意图。
32.图2g示出了根据本公开实施例的将多个字符对应添加在多个第一数据切片以得到多个第二数据切片的另一示意图。
33.图2h示出了根据本公开实施例的根据多个第二数据切片以及当前时间戳得到第二数据的示意图。
34.图3a示出了本公开实施例所提供的示例性方法的流程示意图。
35.图3b示出了根据本公开实施例的解密数据的过程示意图。
36.图4示出了本实施例所提供的一种示例性计算机设备的硬件结构示意图。
具体实施方式
37.为使本公开的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本公开进一步详细说明。
38.需要说明的是,除非另外定义,本公开实施例使用的技术术语或者科学术语应当为本公开所属领域内具有一般技能的人士所理解的通常意义。本公开实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
39.图1a示出了根据本公开实施例的示例性系统100的示意图。
40.如图1a所示,系统100可以包括终端设备102、服务器104和数据库服务器106。在一些实施例中,系统100可以是物联网系统,终端设备102可以是物联网终端,并可以包括各种
物联网终端设备。服务器104可以单个服务器设备,也可以是服务器集群。在实现为服务器集群时,可以采用分布式架构。类似地,数据库服务器106可以单个服务器设备,也可以是服务器集群,并可以采用分布式架构。
41.在物联网系统100中,服务器104一般需要采集各物联网终端的数据,进而基于这些数据来提供业务支撑。
42.图1b示出了物联网终端102向服务器104上传数据的示例性方法的流程示意图。
43.如图1b所示,终端设备102可以先与服务器104建立通信连接,并主动上传身份标识(例如,用户标识、设备标识等)。服务器104接收到终端设备102的身份标识之后,可以在数据库服务器106中查询已存储在该数据库服务器106中的对应的身份标识以及对应的秘钥。数据库服务器106基于该查询请求可以返回相应的身份标识和秘钥。服务器104基于查询到的身份标识对接收到的身份标识进行身份验证,若验证通过,则可以将秘钥返回给终端设备102。可以理解,若验证未通过,则可以下发拒绝接收请求。
44.终端设备102接收到秘钥之后,可以对本地的数据上传列表进行轮询,并对待上传数据利用所述秘钥进行加密,然后将加密数据上传到服务器104。服务器104接收到加密数据后,可以利用所述秘钥来进行解密,然后将数据存储到数据库服务器106中。
45.可以看出,采用上述方式来加密传输数据,一旦秘钥被破解,终端设备102上传的数据就会很容易被破解,安全性无法保证。
46.鉴于此,本公开实施例提供了一种数据加解密方法及相关设备,基于当前时间戳对数据进行切片,然后将秘钥添加到数据切片中,并基于时间戳和数据切片形成加密数据。由于加密时的数据切片方式跟随时间动态变化,从而提高了数据的安全性。
47.图2a示出了本公开实施例所提供的示例性方法200的流程示意图。该方法200可以由图1a的终端设备102来执行。如图2a所示,该方法200可以进一步包括以下步骤。
48.在步骤202,可以确定待加密数据和所述秘钥。
49.在一些实施例中,该待加密数据可以是终端设备102所生成的数据。例如,终端设备102为传感器设备,该数据可以是传感器采集到的数据(例如,温度传感器数据、湿度传感器数据等)。服务器104可以收集这些数据来为相关业务提供数据支持。因此,终端设备102需要将这些数据上传到服务器104。
50.在一些实施例中,该秘钥可以不是基于图1b所提供的方式从服务器104中获取到的。这样,避免了在服务器104和终端设备102之间直接传输秘钥而导致的秘钥泄露问题。例如,该秘钥可以是预先存储在终端设备102本地的。在一些实施例中,为了保证本地秘钥的安全性,该秘钥还可以是终端设备102随机生成的(例如,在需要使用秘钥时随机生成一个秘钥),从而避免秘钥唯一而导致的安全性问题。在一些实施例中,该秘钥还可以是终端设备102的身份标识(例如,终端设备的mac地址),从而服务器104解密数据之后即可同时得到终端设备102的身份标识来用于设备注册或身份验证等。
51.在步骤204,可以利用所述秘钥先对所述待加密数据进行加密,得到已进行一次加密的第一数据。图2b示出了根据本公开实施例的将数据进行加密处理的示意图。如图2b所示,终端设备102可以将待发送的数据220进行加密以得到第一数据222。
52.在一些实施例中,例如,可以采用高级加密标准(advanced encryption standard,简称aes)来对待加密数据进行加密,从而能够更好地提高安全性。
53.在完成第一次加密之后,为了提高数据安全性,可以对第一数据222进行第二次加密。
54.为了提高保密性,每次进行第二次加密时,可以基于当前时间戳来进行第二次加密,使得加密方法随时间戳的变化而变化,难以被破解。
55.因此,在步骤206,可以根据当前时间戳确定切片大小。该当前时间戳,可以是指在开始进行第二次加密的当前时刻所对应的时间戳。在一些实施例中,该时间戳可以是unix时间戳(unix timestamp),该时间戳是自1970年1月1日(08:00:00gmt)至当前时间的总秒数,该时间戳为一串数字,一般具有10位数字。
56.在一些实施例中,根据当前时间戳确定切片大小,可以进一步包括以下步骤。
57.首先从当前时间戳中选取n位数字。例如,当前时间戳t为1601020304,可以选取其中的后8位数字01020304。
58.然后,可以将所述n位数字分为m组数字。例如,两两数字为一组,可以将01020304分为01、02、03、04共4组数据。
59.接着,可以根据这m组数字来确定m个切片大小。例如,01、02、03、04分别对应的数为1、2、3、4,则可以按照这组数据确定4个切片大小,分别是1、2、3、4。
60.在步骤208,可以按照所述切片大小,对第一数据进行切片,得到至少两个第一数据切片。
61.由于在步骤206得到了切片大小,则可以依据该切片大小来对第一数据222进行切片。若切片大小有且只有一个,则可以按照该切片大小对第一数据222进行均匀切片,以得到至少两个第一数据切片。
62.为了提高数据破解难度,基于前述实施例中的切片大小组合(例如,1、2、3、4),可以对第一数据222进行不规则切片。
63.例如,在一些实施例中,可以根据所述m组数字在所述当前时间戳中的顺序,对所述m个切片大小进行排序(例如,顺序为1
→2→3→
4),然后按照所述m个切片大小的顺序,依次选择所述切片大小来对所述第一数据进行依次切片,得到至少两个第一数据切片。
64.图2c示出了根据本公开实施例的将第一数据222切片得到多个第一数据切片224的示意图。如图2c所示,终端设备102可以按照4个切片大小的顺序来依次选择一个切片大小对第一数据222进行切片,例如,第一次按照1进行切片,第二次按照2进行切片,第三次按照3进行切片,第四次按照4进行切片,这样切片四次就可以得到至少5个第一数据切片224。
65.在一些实施例中,为了进一步提高数据破解难度,终端设备102可以循环执行按照所述m个切片大小的顺序依次选择所述切片大小来对所述第一数据进行依次切片的步骤,直至所述第一数据的剩余数据不足以按照所述切片大小进行切片。
66.图2d示出了根据本公开实施例的将第一数据222切片得到多个第一数据切片224的另一示意图。如图2d所示,终端设备102可以按照4个切片大小的顺序来依次选择一个切片大小对第一数据222进行切片,并且可以循环执行该步骤,进而得到如图2d所示的多个第一数据切片224(图中示出了7个第一数据切片224)。
67.在一些实施例中,若第一数据的剩余数据不足以按照相应的切片大小进行切片,则最后一个切片可以以剩余数据的形式存在。例如,如图2e所示,最后一个数据切片应该是按照3个字符的大小来进行切片,但剩余数据仅剩2个字符,则最后一个第一数据切片224就
是最后剩下的这2个字符。
68.可以理解,在一些极端情况下,可能出现基于时间戳得到的切片大小很大,而导致第一数据222不足以被切分得到多个第二数据切片224的情形。但是,一般在物联网系统中,物联网终端需要上传的数据都相对较大,通常情况下至少包括100个字符以上。因此,即使所述m个切片大小中包括极端的99这样的切片大小,也至少可以将第一数据切片得到两个第一数据切片。这样,在切片时,只要剩余数据不足以按照所述切片大小进行切片,即可停止进行切片。
69.在步骤210,可以将所述秘钥拆分为至少两个字符或字符串。
70.例如,该秘钥为xyz,则可以将其分解为x、y、z这三个字符。在一些实施例中,若秘钥较长,则可以将其等分为多个字符串,例如,秘钥长度为6个字符,可以将其两两拆分为3个字符串,等等。
71.在步骤212,可以将所述至少两个字符对应添加在所述至少两个第一数据切片中,得到至少两个第二数据切片。
72.例如,可以根据所述至少两个字符在所述秘钥中的顺序,对所述至少两个字符进行排序,然后根据所述至少两个第一数据切片在所述第一数据中的顺序,对所述至少两个第一数据切片进行排序。
73.接着,按照所述至少两个字符的顺序以及所述至少两个第一数据切片的顺序,依次选择所述字符来插入对应的所述第一数据切片的末尾,得到所述至少两个第二数据切片。
74.图2f示出了根据本公开实施例的将多个字符对应添加在多个第一数据切片224以得到多个第二数据切片226的示意图。
75.如图2f所示,秘钥xyz被分解为x、y、z这三个字符,然后依次插入对应的第一数据切片224,从而可以得到多个第二数据切片226。
76.在一些实施例中,还可以循环执行按照所述至少两个字符的顺序以及所述至少两个第一数据切片的顺序依次选择所述字符来插入对应的所述第一数据切片的末尾的步骤,直至全部第一数据切片的末尾均添加所述字符。
77.图2g示出了根据本公开实施例的将多个字符对应添加在多个第一数据切片224以得到多个第二数据切片226的另一示意图。
78.如图2g所示,秘钥xyz被分解为x、y、z这三个字符,然后循环依次插入对应的第一数据切片224,从而可以得到多个第二数据切片226。
79.这样,通过将秘钥拆分后插入数据切片的方式,提高了秘钥被破解的难度以及数据被破解的难度,从而提高数据安全性。
80.接着,在步骤214,可以根据所述至少两个第二数据切片以及所述当前时间戳,得到第二数据。例如,将所述至少两个第二数据切片拼接在一起之后再与所述当前时间戳拼接到一起,从而得到第二数据。
81.图2h示出了根据本公开实施例的根据多个第二数据切片226以及当前时间戳得到第二数据228的示意图。
82.如图2h所示,终端设备102可以将时间戳和多个第二数据切片226依次拼接为新的字符串,即为最终加密的第二数据228。
83.根据前面对第一数据222进行数据切片时所述,在一些极端情况下,第一数据切片224的数量可能很少,例如,只有2个第一数据切片224。可以理解,在这种情况下,2个第一数据切片224不足以将秘钥拆分得到的3个字符x、y、z均插入第一数据切片224。因此,为了不丢失完整的秘钥,在一些实施例中,若确定所述字符的数量(例如,3)大于所述第一数据切片的数量(例如,2),则终端设备102可以将未插入所述第一数据切片的所述字符添加到所述第二数据的末尾。这样,当服务器104在解析数据时,可以从第二数据的末尾提取得到未被插入数据切片的秘钥字符。在一些实施例中,为了避免添加到第二数据末尾的秘钥字符与数据本身的字符混淆,可以在添加在第二数据末尾的秘钥字符与第二数据切片直接增加间隔符或标识符,以示间隔符或标识符之后的字符为秘钥字符。
84.从上述实施例可以看出,本公开实施例所提供的数据加密方法,加密的切片方式跟随时间动态变化,可以保证物联网设备数据在网络传输的过程中的安全性和被攻击者篡改和破解的难度。
85.需要说明的是,本公开实施例的方法可以由单个设备执行,例如一台计算机或服务器等。本实施例的方法也可以应用于分布式场景下,由多台设备相互配合来完成。在这种分布式场景的情况下,这多台设备中的一台设备可以只执行本公开实施例的方法中的某一个或多个步骤,这多台设备相互之间会进行交互以完成所述的方法。
86.需要说明的是,上述对本公开的一些实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于上述实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
87.本公开实施例还提供了一种数据解密方法。图3a示出了本公开实施例所提供的示例性方法300的流程示意图。该方法300可以由图1a的服务器104来执行。如图3a所示,该方法300可以包括以下步骤。
88.在步骤302,服务器104可以接收终端设备102发送的待解密数据,并可以解析该待解密数据,以得到第一数据和时间戳。
89.图3b示出了根据本公开实施例的解密数据的过程示意图。
90.如图3b所示,根据与加密规则(例如,前述的方法200)相对应的解密规则,服务器104可以从待解密数据320中解析得到第一数据324和时间戳322。例如,从待解密数据320中提取前十位字符作为时间戳322,然后剩余数据即为第一数据324。可以知道,在前面所述的极端情况下,待解密数据320中可能存在用于补足秘钥的秘钥字符或字符串,因此,服务器104还可以从待解密数据320的末尾解析得到用于补足秘钥的秘钥字符或字符串(图中未示出)。
91.在步骤304,可以根据所述时间戳,确定切片大小。
92.在一些实施例中,根据所述时间戳,确定切片大小,可以进一步包括以下步骤。
93.首先选取所述当前时间戳中的n位数字。例如,时间戳为1601020304,可以选取其中的后8位数字01020304。
94.然后,可以将所述n位数字分为m组数字。例如,两两数字为一组,可以将01020304分为01、02、03、04共4组数据。
95.接着,可以根据这m组数字来确定m个切片大小。例如,01、02、03、04分别对应的数为1、2、3、4,则可以按照这组数据确定4个切片大小,分别是1、2、3、4。
96.在步骤306,可以根据所述切片大小,将所述第一数据拆分为至少两个第一数据切片。
97.例如,在一些实施例中,可以根据所述m组数字在所述时间戳中的顺序,对所述m个切片大小进行排序,然后按照所述m个切片大小的顺序,依次根据所述切片大小来对所述第一数据进行拆分,得到所述至少两个第一数据切片。
98.如图3b所示,假设加密规则是在数据切片的末尾添加了一位秘钥字符,则在解密时,可以根据m个切片大小分别 1之后的切片大小来对所述第一数据进行拆分,得到所述至少两个第一数据切片3242。同理类推加密规则是在数据切片的末尾添加了多位秘钥字符,处理方式类似,在此不再赘述。
99.在步骤308,可以从所述至少两个第一数据切片中提取出秘钥,并得到至少两个第二数据切片。
100.例如,在一些实施例中,从每个所述第一数据切片的末尾提取出一个字符,得到至少两个字符和所述至少两个第二数据切片,然后按照所述至少两个第一数据切片在所述第一数据中的顺序,对所述至少两个字符进行拼接,得到所述秘钥。
101.如图3b所示,假设加密规则是在数据切片的末尾添加了一位秘钥字符,则在解密时,可以从多个第一数据切片3242的末尾提取一位字符来组成秘钥328。在一些实施例中,若秘钥字符时依次插入数据切片的,则可以根据提取出的字符串的重复情况来确定相应的秘钥。例如,如图3b所示,xyz重复出现,则可以认为xyz是秘钥。在另一些实施例中,若已从第一数据末尾提取出用于补足秘钥的秘钥字符或字符串,则可以将从第一数据切片3242中提取得到的字符串与用于补足秘钥的秘钥字符或字符串拼接得到秘钥。
102.由此可知,在将秘钥字符从第一数据切片3242中提取出之后,剩余的则为第二数据切片326,如图3b所示。
103.在步骤310,可以根据所述至少两个第二数据切片,得到第二数据。例如,将这些第二数据切片326依次拼接得到第二数据330。
104.在一些实施例中,该方法300,还可以包括步骤312,利用所述秘钥对所述第二数据进行解密处理,从而得到目标数据332,如图3b所示。
105.至此,即完成了数据的解密。
106.需要说明的是,本公开实施例的方法可以由单个设备执行,例如一台计算机或服务器等。本实施例的方法也可以应用于分布式场景下,由多台设备相互配合来完成。在这种分布式场景的情况下,这多台设备中的一台设备可以只执行本公开实施例的方法中的某一个或多个步骤,这多台设备相互之间会进行交互以完成所述的方法。
107.需要说明的是,上述对本公开的一些实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于上述实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
108.基于同一发明构思,与上述任意实施例方法相对应的,本公开还提供了一种计算
机设备,包括:一个或者多个处理器、存储器;以及一个或多个程序;其中,所述一个或多个程序被存储在所述存储器中,并且被所述一个或多个处理器执行,所述程序包括用于执行根据所述的方法200和/或300的指令。
109.图4示出了本实施例所提供的一种更为具体的计算机设备400的硬件结构示意图。该计算机设备400可以用于实现图1a的终端设备102或服务器104,并且,该计算机设备400可以包括:处理器402、存储器404、输入/输出接口406、通信接口408和总线410。其中处理器402、存储器404、输入/输出接口406和通信接口408通过总线410实现彼此之间在设备内部的通信连接。
110.处理器402可以采用通用的cpu(central processing unit,中央处理器)、微处理器、应用专用集成电路(application specific integrated circuit,asic)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
111.存储器404可以采用rom(read only memory,只读存储器)、ram(random access memory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器404可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器404中,并由处理器402来调用执行。
112.输入/输出接口406用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
113.通信接口408用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如usb、网线等)实现通信,也可以通过无线方式(例如移动网络、wifi、蓝牙等)实现通信。
114.总线410包括一通路,在设备的各个组件(例如处理器402、存储器404、输入/输出接口406和通信接口408)之间传输信息。
115.需要说明的是,尽管上述设备仅示出了处理器402、存储器404、输入/输出接口406、通信接口408以及总线410,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
116.上述实施例的电子设备用于实现前述任一实施例中相应的方法200和/或300,并且具有相应的方法实施例的有益效果,在此不再赘述。
117.基于同一发明构思,与上述任意实施例方法相对应的,本公开还提供了一种包含计算机程序的非易失性计算机可读存储介质,当所述计算机程序被一个或多个处理器执行时,使得所述处理器执行所述的方法200和/或300。
118.本实施例的计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或
其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
119.上述实施例的存储介质存储的计算机程序用于使所述计算机执行如上任一实施例所述的方法200和/或300,并且具有相应的方法实施例的有益效果,在此不再赘述。
120.基于同一发明构思,与上述任意实施例方法200和/或300相对应的,本公开还提供了一种计算机程序产品,其包括计算机程序指令。在一些实施例中,所述计算机程序指令由一个或多个处理器可执行以使得所述处理器执行所述的方法200和/或300。对应于方法200和/或300各实施例中各步骤对应的执行主体,执行相应步骤的处理器可以是属于相应执行主体的。
121.上述实施例的计算机程序产品用于使处理器执行如上任一实施例所述的方法200和/或300,并且具有相应的方法实施例的有益效果,在此不再赘述。
122.所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本公开的范围(包括权利要求)被限于这些例子;在本公开的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本公开实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。
123.另外,为简化说明和讨论,并且为了不会使本公开实施例难以理解,在所提供的附图中可以示出或可以不示出与集成电路(ic)芯片和其它部件的公知的电源/接地连接。此外,可以以框图的形式示出装置,以便避免使本公开实施例难以理解,并且这也考虑了以下事实,即关于这些框图装置的实施方式的细节是高度取决于将要实施本公开实施例的平台的(即,这些细节应当完全处于本领域技术人员的理解范围内)。在阐述了具体细节(例如,电路)以描述本公开的示例性实施例的情况下,对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下或者这些具体细节有变化的情况下实施本公开实施例。因此,这些描述应被认为是说明性的而不是限制性的。
124.尽管已经结合了本公开的具体实施例对本公开进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。例如,其它存储器架构(例如,动态ram(dram))可以使用所讨论的实施例。
125.本公开实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本公开实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本公开的保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献