一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

权限管理方法、装置、设备和存储介质与流程

2022-08-11 05:00:03 来源:中国专利 TAG:


1.本技术涉及计算机技术领域,特别是涉及一种权限管理方法、装置、设备和存储介质。


背景技术:

2.在新零售的大环境下,零售云给不同的加盟商户提供多种线上/门店运营工具,实现新零售将线下的商务机会与互联网结合(online to offline,o2o)场景运营。与传统线上商城的场景不同,线下门店o2o一体化运营一家成熟的店铺,需要包括老板、店长、客服、导购、收银员、仓管、财务等多种不同角色的分工与合作。
3.目前,通常通过一张关系表来保存角色与权限的对应关系,实现权限与角色相关联,随着零售业务的不断发展,加盟的门店数量及员工数量以及系统中功能点(功能点与权限相对应)越来越多,造成关系表中的数据量越来越庞大。当用户进行操作(例如用户发布商品信息、进行标签管理或者新增商品属性等)时,需要加载关系表后在关系表的庞大数据中进行查询来确定该操作是否具有权限,从而导致对用户操作的响应速度慢,且权限判断效率降低。


技术实现要素:

4.基于此,本技术提供了一种权限管理方法、装置、设备和存储介质,能够加快对用户操作的响应速度,提高权限判断效率。
5.第一方面,提供一种权限管理方法,基于预先创建的权限管理框架,权限管理框架包括各功能所对应权限点的表示数据以及各角色分别对应的权限集的表示数据,表示数据用以表示二进制数据;该方法包括:
6.响应于用户的操作事件,获取用户的角色权限数据,角色权限数据包括用户的角色对应权限集的表示数据和用户的操作事件对应权限点的表示数据;
7.利用用户的角色对应权限集的表示数据和用户的操作事件对应权限点的表示数据进行校验,以确定针对用户的操作事件的权限管理结果。
8.根据本技术实施例中一种可实现的方式,表示数据包括长整型数据;利用用户的角色对应权限集的表示数据和用户的操作事件对应权限点的表示数据进行校验,包括:
9.将用户的角色对应权限集的长整型数据和用户的操作事件对应权限点的长整型数据按照二进制位进行与运算,得到计算结果;
10.当计算结果为非预设数值时,确定权限管理结果为拥有用户的操作事件对应权限点的权限。
11.根据本技术实施例中一种可实现的方式,该方法还包括:
12.当计算结果为预设数值时,确定权限管理结果为没有用户的操作事件对应权限点的权限。
13.根据本技术实施例中一种可实现的方式,该方法还包括预先采用如下方式创建权
限管理框架:
14.根据输入的角色创建信息创建各角色;
15.根据输入的权限创建信息,创建各功能领域对应的权限空间并针对各权限空间创建各功能对应的权限点,获取各权限点的表示数据;
16.根据输入的权限分配信息,确定各角色对应的权限空间的权限点构成的集合分别作为各角色对应的权限集,获取各权限集的表示数据。
17.根据本技术实施例中一种可实现的方式,创建各功能领域对应的权限空间并针对各权限空间创建各功能对应的权限点包括:
18.当针对功能领域创建的权限空间内的权限点超过预设数量时,针对该功能领域创建新的权限空间。
19.根据本技术实施例中一种可实现的方式,获取各权限点的表示数据,包括:
20.利用二进制数据表示权限点在权限空间中的位置;
21.将二进制数据转换为预设形式的表示数据。
22.根据本技术实施例中一种可实现的方式,获取各权限集的表示数据,包括:
23.将表示权限集中各权限点的二进制数据进行组合,得到表示该权限集的二进制数据;
24.将表示权限集的二进制数据转换为预设形式的表示数据。
25.第二方面,提供了一种权限管理装置,装置应用于预先创建的权限管理框架,权限管理框架包括各功能所对应权限点的表示数据以及各角色分别对应的权限集的表示数据,表示数据用以表示二进制数据;该装置包括:
26.获取模块,用于响应于用户的操作事件,获取用户的角色权限数据,角色权限数据包括用户的角色对应权限集的表示数据和用户的操作事件对应权限点的表示数据;
27.校验模块,用于利用用户的角色对应权限集的表示数据和用户的操作事件对应权限点的表示数据进行校验,以确定针对用户的操作事件的权限管理结果。
28.第三方面,提供了一种计算机设备,包括:
29.至少一个处理器;以及
30.与所述至少一个处理器通信连接的存储器;其中,
31.所述存储器存储有可被所述至少一个处理器执行的计算机指令,所述计算机指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述第一方面中涉及的方法。
32.第四方面,提供了一种计算机可读存储介质,其上存储有计算机指令,其特征在于,所述计算机指令用于使计算机执行上述第一方面中涉及的方法。
33.根据本技术实施例所提供的技术内容,响应于用户的操作事件,获取用户的角色权限数据,其中,角色权限数据包括用户的角色对应权限集的表示数据和用户的操作事件对应权限点的表示数据,表示数据表示用以表示二进制数据,利用用户的角色对应权限集的表示数据和用户的操作事件对应权限点的表示数据进行校验,以确定针对用户的操作事件的权限管理结果。这种方式仅需要获取两条表示数据,且利用两条表示数据即可实现对用户操作的权限判断,无需加载关系表中庞大的数据并从关系表中庞大的数据量中进行匹配查询,极大的减少了数据存储空间和传输量,加速对用户操作的响应速度,提高权限判断
效率。
附图说明
34.图1为本技术一个实施例中权限管理方法的流程示意图;
35.图2为本技术一个实施例中权限管理装置的结构框图;
36.图3为本技术一个实施例中计算机设备的示意性结构图。
具体实施方式
37.以下结合附图及实施例,对本技术进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本技术,并不用于限定本技术。
38.在计算机的世界里,权限在系统中的位置举足轻重,比如说,一切皆文件化的linux操作系统里,一个多用户的操作系统,每个用户都有自己的工作空间,每个文件的增删改查,都要有响应的权限。
39.传统的应用系统在权限领域的设计都是通过基于角色的访问控制(role-based access control,rbac)权限模型实现的,rbac权限模型一般先建立用户模型、角色模型、权限模型,然后建立角色-权限关系,用户-角色关系,通过这种方式赋予用户权限。
40.rbac权限模型不同于强制存取控制以及自由选定存取控制直接赋予使用者权限,而是将权限赋予角色。在rbac权限模型中,权限与角色相关联,用户通过成为适当角色而得到这些角色的权限,角色可依新的需求和系统的合并而赋予新的权限,而权限也可根据需要而从某角色中回收。rbac权限模型相对于传统访问控制更为中性且更具灵活性的存取控制技术。以一家零售店铺员工角色管理为例,设置角色是为了完成各种工作而创造,员工则根据其责任和资格来被指派相应的角色,员工应该可以很容易地从一个角色被指派到另一个角色。
41.在传统的rbac权限模型下,将角色和权限关联,是将基础权限功能直接跟角色权限进行一一绑定,随着应用的越来越多,权限点细化到某个按钮、api、甚至字段的展示权限,这个数据量会非常大,当用户进行操作时,需要加载关系表的庞大数据,在客户端渲染数据时,同样需要传输大量的数据,页面响应的速度受很大的影响。
42.为了解决现有技术问题,本技术实施例提供了一种权限管理方法、装置、设备及计算机存储介质。下面首先对本技术实施例所提供的权限管理方法进行介绍。
43.图1为本技术实施例提供的一种权限管理方法的流程图,该方法是基于预先创建的权限管理框架实现的,权限管理框架包括各功能所对应权限点的表示数据以及各角色分别对应的权限集的表示数据,表示数据用以表示二进制数据,该方法可以包括以下步骤:
44.s110,响应于用户的操作事件,获取用户的角色权限数据,角色权限数据包括用户的角色对应权限集的表示数据和用户的操作事件对应权限点的表示数据。
45.当用户作为某个角色在客户端使用预先创建的权限管理框架提供的功能时,通过移入鼠标、点击鼠标、敲击键盘等操作选择用户想要实现的功能,此时终端设备会产生一个操作事件。比如说,店长基于预先创建的商品权限管理框架想要查看商品管理菜单,只需要移动鼠点击或者触控客户端的显示界面上商品管理菜单对应的区域,终端设备就会产生一个关于查看商品管理菜单的操作事件。
46.将一个应用系统中描述资源的最小基本单元定义为功能,权限点用来表示某个功能对应的权限状态,每个功能对应一个权限点,多个功能对应权限点的集合称为权限集。其中,权限点由space和index两个属性组成,space定义权限点所在的权限空间,index表示权限点在权限空间中所处的位置,进而确保这个权限点全局唯一。在应用系统中,除了各基础功能有对应的权限点之外,应用程序编程接口(application programming interface,api)、按钮、页面等也可以视为抽象功能配置相应的权限点。
47.表示数据用以表示二进制数据,为二进制数据的不同表示形式,比如说,将二进制数据转换为十进制数据或者十六进制数据,转换后的十进制数据或者十六进制数据为表示数据。当然,也可以直接采用二进制数据。
48.由于权限集是多个权限点的集合,因此,权限集的表示数据也是由其对应的权限点的表示数据按照特定的格式进行组合得到的。
49.终端设备响应于用户的操作事件,通过获取用户的角色权限数据,以用于判断用户的角色是否拥有对用户的操作事件的访问权限。
50.s120,利用用户的角色对应权限集的表示数据和用户的操作事件对应权限点的表示数据进行校验,以确定针对用户的操作事件的权限管理结果。
51.通过根据用户的角色对应权限集的表示数据与用户的操作事件对应权限点的表示数据判断权限集与权限点之间的包含关系,以确定针对用户的操作事件的权限管理结果,无需在庞大的关系表中进行查询,极大地减少了数据存储空间和参与计算的数据量,提高了权限的判断效率,且终端设备在加载用户操作事件对应的角色权限数据时,需要传输的数据大幅减少,对页面的加载速度也有明显提高。
52.首先,结合实施例对上述s110中提及的权限管理框架的创建方法进行详细描述。
53.作为一种可实现的方式,根据输入的角色创建信息创建各角色,根据输入的权限创建信息,创建各功能领域对应的权限空间并针对各权限空间创建各功能对应的权限点,获取各权限点的表示数据,根据输入的权限分配信息,确定各角色对应的权限空间的权限点构成的集合分别作为各角色对应的权限集,获取各权限集的表示数据。
54.权限管理框架的创建者可根据需求通过客户端输入需要的角色创建信息,角色创建信息可以包括角色类型、角色昵称、角色编号等,比如说,角色类型可以为老板、店长、导购等,店长又可以为1号店长、2号店长、3号店长等。当终端设备获取到创建者输入的角色创建信息时,基于角色创建信息创建各个角色。
55.权限创建信息包括权限空间信息、功能索引信息、各功能归属信息等,权限空间信息可以包括权限空间名称和权限空间大小,权限空间大小表示该权限空间最多可以容纳二进制数据的位数,比如说64位、32位。权限空间名称和权限空间大小可以根据创建者需求任意设置,权限空间名称最好不要重复。
56.功能索引信息包括功能索引目录和索引位,功能索引目录中的所有功能同属于一个功能领域,比如说,商品管理领域、库存管理领域。每个功能相当于一个权限点,然后为每个权限点分配索引位,即,该权限点在权限空间的二进制数据中的位置。
57.各功能归属信息可以包括每个功能与权限空间的对应关系,按照功能领域为每个功能分配权限空间,一般将属于一个功能领域的功能分配至同一个权限空间。
58.终端设备根据输入的权限创建信息,创建各功能领域对应的权限空间并针对各权
限空间创建各功能对应的权限点,并获取各权限点的表示数据。
59.作为其中一种可实现的方式,获取各权限点的表述数据的方法包括:利用二进制数据表示权限点在权限空间中的位置,将二进制数据转换为预设形式数据。
60.为方便描述,以权限空间大小为8位为例,权限点在权限空间中的位置为权限点的索引位,比如说,某权限点的索引位为0,那么,该权限点可以利用二进制数据表示为00000001,若该权限点的索引位为5,该权限点则可以利用二进制数据表示为00100000。
61.预设形式数据可以为十进制数据、十六进制数据等,为满足终端设备的算法需求,在本技术实施例中,预设形式数据设定为十进制数据,且十进制数据为长整型数据。
62.将各权限点的二进制数据转换为长整型数据,例如,二进制数据00000001可转换为1l,二进制数据00100000可转换为32l,其中,1l和32l为表示数据。
63.在创建完权限空间和各权限点之后,接下来需要为各角色分配权限。终端设备获取用户输入的权限分配信息,权限分配信息可以包括各角色与各权限点的匹配关系,根据各角色与各权限点的匹配关系,确定各角色与权限空间的对应关系,进而确定每个角色对应的权限空间的权限点构成的权限集,并获取各权限集的表示数据。
64.作为其中一种可实现的方式,获取各权限集的表示数据的方法包括:将表示权限点的二进制数据进行组合,得到表示权限集的二进制数据,将表示权限集的二进制数据转换为预设形式数据。其中上述组合处理可以包括拼接处理等处理方式。
65.将表示权限点的二进制数据进行组合实际上是将权限点的索引位进行组合并用二进制数据表示,以上述示例中索引位为0的权限点的二进制数据00000001和索引位为5的权限点的二进制数据00100000为例,将其进行组合后得到权限集可以理解为一个索引位为0和5的二进制数据,可以表示为00100001。将表示权限集的二进制数据转换为预设形式数据,权限点与权限集的二进制数据转后的数据形式需要保持一致。
66.作为一种可实现的方式,当针对功能领域创建的权限空间内的权限点超过预设数量时,针对该功能领域创建新的权限空间。
67.预设数量与权限空间最多可以容纳二进制数据的位数保持一致,当针对功能领域创建的权限空间内的权限点超过预设数量时,表明此时权限空间已经无法容纳更多的功能对应的权限点了,为避免遗漏角色对某些功能的权限状态,针对该功能领域创建新的权限空间。
68.下面对结合实施例对上述方法流程中的s120进行详细描述。
69.作为一种可实现的方式,表示数据包括长整型数据,将用户的角色对应权限集的长整型数据和用户的操作事件对应权限点的长整型数据按照二进制位进行与运算,得到计算结果。
70.在创建完权限管理框架之后,用户可以使用用户名直接登录系统,登录之后就会看到权限管理框架中的所有功能,当用户访问某项功能时,产生操作事件,终端设备直接获取该用户对应的角色和这个角色的权限空间的权限集的长整型数据,以及该操作事件对应权限点的长整型数据。
71.将权限集的长整型数据和权限点的长整型数据按照二进制位进行与运算,可以表示为:
72.{longn}&{longm}(1)
73.其中,longn表示角色的权限空间的权限集的长整型数据,longm表示用户的操作事件对应权限点的长整型数据。
74.若是该角色的权限集中包含操作事件对应的权限点,按照进行二进制位的与运算,得到计算结果为1,若是该角色的权限集中不包含操作事件对应的权限点,进行二进制位的与运算,得到计算结果为0。由上述方法中的只需要将权限点的长整型数据与用户角色名下该权限点所在权限空间的权限集的长整型数据进行与运算,大大减少了运算量,提高了权限的判断效率。
75.将预设数值设置为0,当计算结果为非预设数值时,即计算结果为1,表明该角色的权限集中包含操作事件对应的权限点,确定权限管理结果为拥有用户的操作事件对应权限点的权限。反之,当计算结果为0时,表明该角色的权限集中不包含操作事件对应的权限点,确定权限管理结果为没有用户的操作事件对应权限点的权限。
76.作为一个具体的示例,预先创建权限管理框架,在权限管理框架中创建用户:张三、李四、王五,并为这三位用户分别分配老板r1、店长r2、导购r3的角色。
77.其中,权限管理框架中的权限空间包括商品管理的权限空间1000,库存管理的权限空间1001,权限空间大小为64位。如表1所示,商品管理的权限空间1000的功能点包括:商品管理菜单、查看商品、新增商品、编辑商品、商品改价、删除商品,库存管理的权限空间1001的功能点包括:库存管理菜单、库存查询、商品入库、商品出库、库存调拨、商品报损。如果商品管理和库存管理的功能多于64个,商品管理和库存管理会有至少2个权限空间。
78.权限空间1000中每个功能点按照表1中从上到下的顺序依次增加5的方式分配权限点索引位,权限空间1001中每个功能点按照表1中从上到下的顺序依次增加8的方式分配权限点的索引位,每个功能点都有其对应的权限点长整型数据,即权限点long值。
79.表1
[0080][0081]
不同的角色对不同功能点的权限状态如表2所示,角色与功能点的交集标注“√”表示角色具有对该功能的权限。通过表2中的数据可计算得到各角色对应的权限集的长整型数据,即long值。
[0082]
表2
[0083]
[0084][0085]
各角色对应的权限集的long值的计算过程如下:
[0086]
老板r1:
[0087]
商品管理的权限空间的权限集二进制数据为:
[0088]
0000000000000000000000000000000000000010000100001000010000100001
[0089]
转换long数据为:34636833l
[0090]
库存管理的权限空间的权限集二进制数据为:
[0091]
0000000000000000000000010000000100000001000000010000000100000001
[0092]
转换long数据为:1103823438081l
[0093]
店长r2:
[0094]
商品管理的权限空间的权限集二进制数据为:
[0095]
0000000000000000000000000000000000000000000000001000010000100001
[0096]
转换long数据为:33825l
[0097]
库存管理的权限空间的权限集二进制数据为:
[0098]
0000000000000000000000000000000000000001000000010000000100000001
[0099]
转换long数据为:16843009l
[0100]
导购r3:
[0101]
商品管理的权限空间的权限集二进制数据为:
[0102]
0000000000000000000000000000000000000000000000000000000000100001
[0103]
转换long数据为:33l
[0104]
库存管理的权限空间的权限集二进制数据为:
[0105]
0000000000000000000000000000000000000000000000000000000100000001
[0106]
转换long数据为:257l
[0107]
基于上述计算过程,角色与权限集的对应关系如表3所示:
[0108]
表3
[0109][0110]
张三、李四、王五分别登录自己的账号,当他们都点击新增商品功能时,终端设备会获取新增商品这个功能的权限点long值,以及他们对应角色的这个权限点对应权限空间的权限集long值,并将权限点long值与权限集long值进行与运算,输出的计算结果如表4所示:
[0111]
表4
[0112][0113]
由表4可知,老板和店长拥有新增商品的权限,而导购没有,因此,老板和店长校验通过可以进行新增商品的操作,导购未通过校验,无法进行新增商品的操作,向客户端发送“你暂时没有该项权限”的提示信息。
[0114]
相对于传统方案中分别关联角色与每个权限点,上述实施例的方法中角色-权限关系数据量明显减少,极大地减少了数据的存储空间。比如说,假如一个应用系统有100个权限空间,每个权限空间有64个权限点,假设拥有4个角色,r1,r2,r3,r4,r1拥有全部功能权限,r2拥有每个空间48个权限点,r3拥有32个权限点,r4拥有16个权限点。
[0115]
按照传统的方法和本技术实施例提供的方法判断角色与权限对应关系的数据量如表5所示:
[0116]
表5
[0117][0118]
由表5可知,传统方案的权限判断数据量为16000,本技术方案的权限判断数据量为400,本技术方案中需要存储的数据量明显少于传统方案。由于角色-权限关系数据量的减少,在响应用户的操作事件时,需要传输的数据量大幅减少,页面的加载速度也有明显的提升。
[0119]
应该理解的是,虽然图1的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本技术中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图1中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
[0120]
图2为本技术实施例提供的一种权限管理装置的结构示意图,该装置可以应用于预先创建的权限管理框架,权限管理框架包括各功能所对应权限点的表示数据以及各角色分别对应的权限集的表示数据,表示数据用以表示二进制数据,用以执行如图1中所示的方法流程。如图2所示,该装置可以包括:获取模块210和校验模块220,还可以进一步包括:确定模块、创建模块(图中未示出)。其中各组成模块的主要功能如下:
[0121]
获取模块210,用于响应于用户的操作事件,获取用户的角色权限数据,角色权限数据包括用户的角色对应权限集的表示数据和用户的操作事件对应权限点的表示数据;
[0122]
校验模块220,用于利用用户的角色对应权限集的表示数据和用户的操作事件对应权限点的表示数据进行校验,以确定针对用户的操作事件的权限管理结果。
[0123]
作为一种可实现的方式,表示数据包括长整型数据;校验模块220,具体用于:
[0124]
将用户的角色对应权限集的长整型数据和用户的操作事件对应权限点的长整型数据按照二进制位进行与运算,得到计算结果;
[0125]
当计算结果为非预设数值时,确定权限管理结果为拥有用户的操作事件对应权限点的权限。
[0126]
作为一种可实现的方式,确定模块,用于:
[0127]
当计算结果为预设数值时,确定权限管理结果为没有用户的操作事件对应权限点的权限。
[0128]
作为一种可实现的方式,创建模块,用于:
[0129]
根据输入的角色创建信息创建各角色;
[0130]
根据输入的权限创建信息,创建各功能领域对应的权限空间并针对各权限空间创建各功能对应的权限点,获取各权限点的表示数据;
[0131]
根据输入的权限分配信息,确定各角色对应的权限空间的权限点构成的集合分别作为各角色对应的权限集,获取各权限集的表示数据。
[0132]
作为一种可实现的方式,创建模块,具体用于:
[0133]
当针对功能领域创建的权限空间内的权限点超过预设数量时,针对该功能领域创建新的权限空间。
[0134]
作为一种可实现的方式,创建模块,具体用于:利用二进制数据表示权限点在权限空间中的位置;
[0135]
将二进制数据转换为预设形式数据。
[0136]
作为一种可实现的方式,创建模块,具体用于:将表示权限点的二进制数据进行组合,得到表示权限集的二进制数据;
[0137]
将表示权限集的二进制数据转换为预设形式数据。
[0138]
可以理解的是,实施本技术的任一方法或产品并不一定需要同时达到以上所述的所有优点。
[0139]
上述各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
[0140]
需要说明的是,本技术实施例中可能会涉及到对用户数据的使用,在实际应用中,可以在符合所在国的适用法律法规要求的情况下(例如用户明确同意,对用户切实通知,用户明确授权等),在适用法律法规允许的范围内在本文描述的方案中使用用户特定的个人数据。
[0141]
根据本技术的实施例,本技术还提供了一种计算机设备、一种计算机可读存储介质。
[0142]
如图3所示,是根据本技术实施例的计算机设备的框图。计算机设备旨在表示各种形式的数字计算机或移动装置。其中数字计算机可以包括台式计算机、便携式计算机、工作台、个人数字助理、服务器、大型计算机和其它适合的计算机。移动装置可以包括平板电脑、智能电话、可穿戴式设备等。
[0143]
如图3所示,设备300包括计算单元301、rom 302、ram 303、总线304以及输入/输出(i/o)接口305,计算单元301、rom 302以及ram 303通过总线304彼此相连。输入/输出(i/o)接口305也连接至总线304。
[0144]
计算单元301可以根据存储在只读存储器(rom)302中的计算机指令或者从存储单元308加载到随机访问存储器(ram)303中的计算机指令,来执行本技术方法实施例中的各种处理。计算单元301可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单
元301可以包括但不限于中央处理单元(cpu)、图形处理单元(gpu)、各种专用的人工智能(ai)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(dsp)、以及任何适当的处理器、控制器、微控制器等。在一些实施例中,本技术实施例提供的方法可被实现为计算机软件程序,其被有形地包含于计算机可读存储介质,例如存储单元308。
[0145]
ram 303还可存储设备300操作所需的各种程序和数据。计算机程序的部分或者全部可以经由rom 802和/或通信单元309而被载入和/或安装到设备300上。
[0146]
设备300中的输入单元306、输出单元307、存储单元308和通信单元309可以连接至i/o接口305。其中,输入单元306可以是诸如键盘、鼠标、触摸屏、麦克风等;输出单元307可以是诸如显示器、扬声器、指示灯等。设备300能够通过通信单元309与其他设备进行信息、数据等的交换。
[0147]
需要说明的是,该设备还可以包括实现正常运行所必需的其他组件。也可以仅包含实现本技术方案所必需的组件,而不必包含图中所示的全部组件。
[0148]
此处描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(fpga)、专用集成电路(asic)、专用标准产品(assp)、芯片上系统的系统(soc)、负载可编程逻辑设备(cpld)、计算机硬件、固件、软件和/或它们的组合中实现。
[0149]
用于实施本技术的方法的计算机指令可以采用一个或多个编程语言的任何组合来编写。这些计算机指令可以提供给计算单元301,使得计算机指令当由诸如处理器等计算单元301执行时使执行本技术方法实施例中涉及的各步骤。
[0150]
本技术提供的计算机可读存储介质可以是有形的介质,其可以包含或存储计算机指令,用以执行本技术方法实施例中涉及的各步骤。计算机可读存储介质可以包括但不限于电子的、磁性的、光学的、电磁的等形式的存储介质。
[0151]
上述具体实施方式,并不构成对本技术保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本技术的精神和原则之内所作的修改、等同替换和改进等,均应包含在本技术保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献