一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种加密处理方法、系统及云平台与流程

2022-11-19 15:04:48 来源:中国专利 TAG:


1.本技术涉及数据加密技术领域,具体而言,涉及一种加密处理方法、系统及云平台。


背景技术:

2.和防火墙配合使用的数据加密技术,是为提高信息系统和数据的安全性和保密性,防止秘密数据被外部破译而采用的主要技术手段之一。在技术上分别从软件和硬件两方面采取措施。按照作用的不同,数据加密技术可分为数据传输加密技术、数据存储加密技术、数据完整性的鉴别技术和密钥管理技术。
3.随着用户对交互数据的重视程度越来越高,数据泄露或者数据被盗取的情况越来越多,因此亟需一种数据加密的方法以确保数据的安全。


技术实现要素:

4.为改善相关技术中存在的技术问题,本技术提供了一种加密处理方法、系统及云平台。
5.第一方面,提供一种加密处理方法,所述方法至少包括:采集数据采集端传输的原始办公交互数据,获取所述原始办公交互数据对应的第一互动数据以及第二互动数据,其中,所述第一互动数据为所述原始办公交互数据中的各个互动数据字符中的信息,所述第二互动数据为所述原始办公交互数据中各个互动数据字符与余下互动数据字符的匹配情况;根据第一指定要求对所述第一互动数据进行挑选,获取所述第一互动数据中的第一重要数据;根据第二指定要求对所述第二互动数据进行挑选,获取所述第二互动数据中的第二重要数据;结合所述第一重要数据以及所述第二重要数据生成所述原始办公交互数据对应的信息加密指示。
6.在一种独立实施的实施例中,获取所述原始办公交互数据对应的第二互动数据,包括:识别所述原始办公交互数据中是否存在与第一数据标签存在联系的第一融合信息,其中,所述第一融合信息为将相同的互动数据字符进行融合的信息;确定所述原始办公交互数据中存在第一融合信息时,将所述第一融合信息进行解析,获取所述第一融合信息对应的不少于两个第二互动数据。
7.在一种独立实施的实施例中,将所述第一融合信息进行解析,包括:获取所述第一融合信息存在联系的第一数据标签,将所述第一融合信息解析为所述第一数据标签对应的数目的第二互动数据。
8.在一种独立实施的实施例中,根据第一指定要求对所述第一互动数据进行挑选,获取所述第一互动数据中的第一重要数据,包括:抽取所述第一互动数据对应的互动属性数据和/或互动定位数据;在所述第一互动数据中挑选出所述互动属性数据与所述第一指定要求中的指定互动属性数据一致的信息,并将该数据视为第一重要数据;和/或在所述第一互动数据中挑选出所述互动定位数据与所述第一指定要求中的指定互动定位数据一致
的信息,并将该数据视为第一重要数据。
9.在一种独立实施的实施例中,将该数据视为第一重要数据,包括:将所述第一互动数据中没有被挑选上的信息视为第一次要数据,并获取与所述第一次要数据存在联系的第一匹配信息;当所述第一次要数据以及所述第一匹配信息与所述第一重要数据之间存在同一数据时,将所述同一数据从所述第一重要数据中剔除,获取第一重要数据。
10.在一种独立实施的实施例中,获取第一重要数据,包括:识别是否存在与余下互动数据字符没有匹配情况的第一重要数据;确定存在与余下互动数据字符没有匹配情况的第一重要数据时,将所述与余下互动数据字符没有匹配情况的第一重要数据剔除,获取第一重要数据。
11.在一种独立实施的实施例中,根据第二指定要求对所述第二互动数据进行挑选,获取所述第二互动数据中的第二重要数据,包括:抽取所述第二互动数据进行优化时的周期信息和/或与余下互动数据字符的匹配情况信息;在所述第二互动数据中挑选出所述周期信息与所述第二指定要求中的指定周期信息一致的信息,并将所述数据视为第二重要数据;和/或在所述第二互动数据中挑选出所述匹配情况信息与所述第二指定要求中的指定匹配情况信息一致的信息,并将所述数据视为第二重要数据。
12.在一种独立实施的实施例中,将所述数据视为第二重要数据,包括:将所述第二互动数据中没有被挑选的信息视为第二次要数据,并获取与所述第二次要数据存在联系的第二匹配信息;当所述第二次要数据以及所述第二匹配信息与所述第二重要数据之间存在同一数据时,将所述同一数据从所述第二重要数据中剔除,获取第二重要数据。
13.在一种独立实施的实施例中,获取第二重要数据,包括:识别是否存在与余下互动数据字符没有匹配情况的第二重要数据;确定存在与余下互动数据字符没有匹配情况的第二重要数据时,将所述与余下互动数据字符没有匹配情况的第二重要数据剔除,获取第二重要数据。
14.在一种独立实施的实施例中,根据第二指定要求对所述第二互动数据进行挑选,获取所述第二互动数据对应的第二重要数据,还包括:获取所述第一融合信息对应的第二互动数据;根据第二指定要求对所述第二互动数据进行挑选,将挑选出的携带有相同互动数据字符的信息进行融合,生成第二融合信息;确定出进行融合的匹配情况对应的数目,并结合所述数目生成第二数据标签;将所述第二融合信息与所述第二数据标签进行匹配,并将所述第二融合信息与所述第二数据标签进行匹配之后的信息视为第二重要数据。
15.第二方面,提供一种加密处理系统,包括:数据加密云平台和数据采集端,所述数据加密云平台和所述数据采集端通信连接;其中,所述数据加密云平台,用于:采集数据采集端传输的原始办公交互数据,获取所述原始办公交互数据对应的第一互动数据以及第二互动数据,其中,所述第一互动数据为所述原始办公交互数据中的各个互动数据字符中的信息,所述第二互动数据为所述原始办公交互数据中各个互动数据字符与余下互动数据字符的匹配情况;根据第一指定要求对所述第一互动数据进行挑选,获取所述第一互动数据中的第一重要数据;根据第二指定要求对所述第二互动数据进行挑选,获取所述第二互动数据中的第二重要数据;结合所述第一重要数据以及所述第二重要数据生成所述原始办公交互数据对应的信息加密指示。
16.第三方面,提供一种数据加密云平台,包括:存储器,用于存储计算机程序;与所述
存储器连接的处理器,用于执行该存储器存储的计算机程序,以实现上述的方法。
17.本技术实施例所提供的一种加密处理方法、系统及云平台,将原始办公交互数据分为第一互动数据以及第二互动数据,依照第一指定要求对第一互动数据进行挑选以及依照第二指定要求对第二互动数据进行挑选,对第一重要数据以及第二重要数据进行挑选,获取最终的第一重要数据以及第二重要数据,最后根据第一重要数据以及第二重要数据生成的信息加密指示,保障了数据加密指示中各个互动数据字符优化的信息为重要数据,根据重要数据,能够准确且可靠地获得信息加密指示,从而能够保障数据的秘密性,有效地避免数据泄露的问题。
附图说明
18.为了更清楚地说明本技术实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本技术的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
19.图1为本技术实施例所提供的一种加密处理方法的流程图。
20.图2为本技术实施例所提供的一种加密处理装置的框图。
21.图3为本技术实施例所提供的一种数据加密云平台的硬件结构示意图。
具体实施方式
22.为了更好的理解上述技术方案,下面通过附图以及具体实施例对本技术技术方案做详细的说明,应当理解本技术实施例以及实施例中的具体特征是对本技术技术方案的详细的说明,而不是对本技术技术方案的限定,在不冲突的情况下,本技术实施例以及实施例中的技术特征可以相互组合。
23.请参阅图1,示出了一种加密处理方法,该方法可以包括以下步骤s21和步骤s24所描述的技术方案。
24.步骤s21:采集数据采集端传输的原始办公交互数据,获取所述原始办公交互数据对应的第一互动数据以及第二互动数据。
25.本公开实施例为了实现从办公交互优化信息中抽取出重要数据,办公交互优化信息以矩阵的方式存在,因此,本公开实施例最终获取的是数据加密指示,为了抽取出数据加密指示,首先,需要从数据采集端获取原始办公交互数据,从数据采集端获取原始办公交互数据之后,为了实现对原始办公交互数据的有效挑选,对原始办公交互数据进行挑选,对原始办公交互数据进行挑选逐一抽取的信息的具体内容如下。
26.对原始办公交互数据进行挑选需要从原始办公交互数据中抽取出第一互动数据,第一互动数据为原始办公交互数据中各个互动数据字符中的信息。
27.对原始办公交互数据进行挑选需要从原始办公交互数据中抽取出第二互动数据,第二互动数据为原始办公交互数据中各个互动数据字符与余下互动数据字符的匹配情况。
28.优选地,初始矩阵中的信息可以为若干个匹配情况矩阵组成,当原始办公交互数据中存在第一融合信息时,为了实现对第一融合信息的有效挑选,需要将该第一融合信息解析为不少于两个第二互动数据,第一融合信息是由不同匹配情况矩阵中相同互动数据字
符进行融合之后形成,实现了将若干个匹配情况矩阵融合为一个匹配情况矩阵,融合之后的互动数据字符与互动数据字符的匹配情况上会标记第一数据标签,该第一数据标签表示互动数据字符融合之前匹配情况矩阵的数目。
29.在将第一融合信息解析后,由于第一融合信息不少于两个匹配情况矩阵进行融合,因此将第一融合信息进行解析后不少于两个匹配情况矩阵,将第一融合信息进行解析之后的匹配情况矩阵视为第二互动数据,第二互动数据的数目也不少于两个。
30.从原始办公交互数据中抽取的第一互动数据依照步骤s22进行处理。
31.通过上述的方法,对原始办公交互数据进行聚类,将第一融合信息进行解析后再处理,将原始办公交互数据进行精细化的聚类,有利于从原始办公交互数据中抽取出数据加密指示。
32.步骤s22:根据第一指定要求对所述第一互动数据进行挑选,获取所述第一互动数据中的第一重要数据。
33.从原始办公交互数据中抽取出第一互动数据之后,为了从第一互动数据中抽取出第一重要数据,需要用第一指定要求从第一互动数据中挑选出第一重要数据,依照不同的方式从第一互动数据中挑选出第一重要数据的具体挑选步骤如下。
34.(1):当第一指定要求为指定互动属性数据时抽取所述第一互动数据中各个互动数据字符对应的互动属性数据,识别各个互动数据字符的互动属性数据是否与第一指定要求中的指定互动属性数据一致,如果该互动数据字符的互动属性数据与第一指定要求中的指定互动属性数据一致,则将该互动数据字符中的信息视为第一重要数据,如果该互动数据字符的互动属性数据与第一指定要求中的指定互动属性数据不一致,则将该互动数据字符中的信息视为第一次要数据。
35.(2):当第一指定要求为指定互动定位数据时抽取所述第一互动数据中各个互动数据字符对应的互动定位数据,识别各个互动数据字符的互动定位数据是否与第一指定要求中的指定互动定位数据一致,如果该互动数据字符的互动定位数据与第一指定要求中的指定互动定位数据一致,则将该互动数据字符中的信息视为第一重要数据,如果该互动数据字符的互动定位数据与第一指定要求中的指定互动定位数据不一致,则将该互动数据字符中的信息视为第一次要数据。
36.在本公开实施例中需要说明的是,从第一互动数据中挑选出第一重要数据可以采用(1)和/或(2),当采用(1)和(2)时,当第一互动数据中各个互动数据字符中的信息的互动属性数据与指定属性一致时,将进行(2)的识别,进行(2)的识别之后,当该互动数据字符中的信息的互动定位数据与指定地址一致时才能确定该互动数据字符中的信息为第一重要数据,具体的识别过程参考上述(1)和/或(2)。
37.进一步,在上述的描述中,获取第一重要数据是根据数据维度进行挑选,由于数据是以矩阵形式进行优化,互动数据字符与互动数据字符之间携带有匹配情况,因此,还需要从矩阵结构维度对第一重要数据进一步进行寻找,为了确保从第一互动数据中挑选出第一重要数据的精确性,需要获取第一次要数据以及与第一次要数据进行存在联系的信息,获取第一次要数据以及与第一次要数据进行存在联系的信息之后,将第一次要数据以及与第一次要数据进行存在联系的信息进行剔除。
38.通过上述的方法,从数据维度,利用第一指定要求从第一互动数据中挑选出第一
重要数据,在从矩阵结构维度,对数据维度挑选出的第一重要数据再次进行寻找,保障了最终获取的第一重要数据是针对数据维度以及矩阵结构维度的重要数据。
39.步骤s23:根据第二指定要求对所述第二互动数据进行挑选,获取所述第二互动数据中的第二重要数据。
40.从原始办公交互数据中获取第二互动数据之后,为了确保根据第二互动数据中获取的第二重要数据形成的矩阵数据为数据加密指示,因此,需要从数据维度以及矩阵结构维度对第二互动数据进行挑选,从数据维度对第二互动数据进行挑选的步骤如下内容。
41.根据上述对第二指定要求的说明之后,将采用第二指定要求在数据维度从第二互动数据中挑选出第二重要数据,从第二互动数据中挑选出第二重要数据的具体挑选具体如下内容。
42.(1):当第二指定要求为指定周期信息时,抽取第二互动数据中各个匹配情况优化的周期信息,识别第二互动数据中各个匹配情况优化的周期信息是否与指定周期信息一致,如果该周期信息与指定周期信息一致,则将该匹配情况视为第二重要数据,如果该周期信息与指定周期信息不一致,则将该匹配情况视为第二次要数据。
43.(2):当第二指定要求为与余下互动数据字符的指定匹配情况信息时,抽取第二互动数据中各个匹配情况对应的匹配情况信息,识别各个匹配情况对应的匹配情况信息是否与指定匹配情况信息一致,若各个匹配情况对应的匹配情况信息与指定匹配情况信息一致,则将该匹配情况视为第二重要数据,若各个匹配情况对应的匹配情况信息与指定匹配情况信息不一致,则将该匹配情况视为第二次要数据。
44.采用上述描述的(1)或(2)能够从第二互动数据中挑选出第二重要数据,在本公开实施例中,还可以将(1)与(2)进行结合,再对第二互动数据进行挑选,采用(1)和(2)时,当第二互动数据中各个匹配情况优化的周期信息与指定周期信息一致时,将采用(2)对第二互动数据进行识别,当第二互动数据中的匹配情况对应的匹配情况信息与指定匹配情况信息一致时,才能够从第二互动数据中确定出第二重要数据。
45.优选地,当原始办公交互数据中有融合信息时,为了在融合信息中挑选出重要数据,需要将融合信息进行解析,以第一融合信息为例,获取第一融合信息对应的第二互动数据,通过第二指定要求对第一融合信息对应的第二互动数据进行挑选,当第一融合信息对应的余下的第二互动数据的数目不低于2时,为了简化数据加密指示中的匹配情况,将对余下的第二互动数据再次进行融合,将第一融合信息中余下的第二互动数据进行融合的步骤如下内容。
46.确定出余下的第二互动数据中匹配情况的数目,根据该数目生成第二数据标签,同时,将余下的第二互动数据中有相同互动数据字符的信息进行融合,生成第二融合信息,获取第二融合信息之后,将该第二融合信息与第二数据标签进行匹配,并将该匹配情况视为第二重要数据。
47.通过上述的步骤在数据维度从第二互动数据中挑选出第二重要数据之后,将在矩阵结构维度再次对第二重要数据进行挑选,在矩阵结构维度再次对第二重要数据进行挑选的步骤如下内容。
48.经过数据维度的挑选之后,为了确保挑选出的第二重要数据的精确性,需要获取第二互动数据对应的第二次要数据以及第二次要数据的匹配信息,将第二次要数据以及第
二次要数据存在联系的信息在第二互动数据中进行剔除。
49.将第二次要数据以及第二次要数据存在联系的信息进行剔除之后,由于从原始办公交互数据中最终获取的是数据加密指示,数据加密指示展现了互动数据字符与互动数据字符之间的匹配情况,因此,将第二次要数据以及第二次要数据存在联系的信息进行剔除之后,需要识别第二重要数据中是否有与余下互动数据字符没有匹配情况的第二重要数据,若存在与余下互动数据字符没有匹配情况的第二重要数据,则将该第二重要数据进行剔除,若不存在与余下互动数据字符没有匹配情况的第二重要数据。
50.根据所述方法,从第二互动数据中挑选出第二重要数据,为了确保根据第二重要数据生成的信息加密指示为各个互动数据字符进行存在联系的信息,再对第二重要数据进行挑选,保障了最终的第二重要数据是针对数据维度以及矩阵结构维度的重要数据。
51.步骤s24:结合所述第一重要数据以及所述第二重要数据生成所述原始办公交互数据对应的信息加密指示。
52.根据所述方法,将原始办公交互数据分为第一互动数据以及第二互动数据,依照第一指定要求对第一互动数据进行挑选以及依照第二指定要求对第二互动数据进行挑选,对第一重要数据以及第二重要数据进行挑选,获取最终的第一重要数据以及第二重要数据,最后根据第一重要数据以及第二重要数据生成的信息加密指示,保障了数据加密指示中各个互动数据字符优化的信息为重要数据,根据重要数据,能够准确且可靠地获得信息加密指示,从而能够保障数据的秘密性,有效地避免数据泄露的问题。
53.在上述基础上,请结合参阅图2,提供了一种加密处理装置200,应用于加密处理系统,所述装置包括:数据获取模块210,用于采集数据采集端传输的原始办公交互数据,获取所述原始办公交互数据对应的第一互动数据以及第二互动数据,其中,所述第一互动数据为所述原始办公交互数据中的各个互动数据字符中的信息,所述第二互动数据为所述原始办公交互数据中各个互动数据字符与余下互动数据字符的匹配情况;第一数据挑选模块220,用于根据第一指定要求对所述第一互动数据进行挑选,获取所述第一互动数据中的第一重要数据;第二数据挑选模块230,用于根据第二指定要求对所述第二互动数据进行挑选,获取所述第二互动数据中的第二重要数据;数据加密模块240,用于结合所述第一重要数据以及所述第二重要数据生成所述原始办公交互数据对应的信息加密指示。
54.在上述基础上,请结合参阅图3,示出了一种数据加密云平台300,包括互相之间通信的处理器310和存储器320,所述处理器310用于从所述存储器320中读取计算机程序并执行,以实现上述的方法。
55.在上述基础上,还提供了一种计算机可读存储介质,其上存储的计算机程序在运行时实现上述的方法。
56.综上,基于上述方案,将原始办公交互数据分为第一互动数据以及第二互动数据,依照第一指定要求对第一互动数据进行挑选以及依照第二指定要求对第二互动数据进行挑选,对第一重要数据以及第二重要数据进行挑选,获取最终的第一重要数据以及第二重要数据,最后根据第一重要数据以及第二重要数据生成的信息加密指示,保障了数据加密
指示中各个互动数据字符优化的信息为重要数据,根据重要数据,能够准确且可靠地获得信息加密指示,从而能够保障数据的秘密性,有效地避免数据泄露的问题。
57.应当理解,上述所示的系统及其模块可以利用各种方式来实现。例如,在一些实施例中,系统及其模块可以通过硬件、软件或者软件和硬件的结合来实现。其中,硬件部分可以利用专用逻辑来实现;软件部分则可以存储在存储器中,由适当的指令执行系统,例如微处理器或者专用设计硬件来执行。本领域技术人员可以理解上述的方法和系统可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在诸如磁盘、cd或dvd-rom的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。本技术的系统及其模块不仅可以有诸如超大规模集成电路或门阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用例如由各种类型的处理器所执行的软件实现,还可以由上述硬件电路和软件的结合(例如,固件)来实现。
58.需要说明的是,不同实施例可能产生的有益效果不同,在不同的实施例里,可能产生的有益效果可以是以上任意一种或几种的组合,也可以是其他任何可能获得的有益效果。
59.上文已对基本概念做了描述,显然,对于本领域技术人员来说,上述详细披露仅仅作为示例,而并不构成对本技术的限定。虽然此处并没有明确说明,本领域技术人员可能会对本技术进行各种修改、改进和修正。该类修改、改进和修正在本技术中被建议,所以该类修改、改进、修正仍属于本技术示范实施例的精神和范围。
60.同时,本技术使用了特定词语来描述本技术的实施例。如“一个实施例”、“一实施例”、和/或“一些实施例”意指与本技术至少一个实施例相关的某一特征、结构或特点。因此,应强调并注意的是,本说明书中在不同位置两次或多次提及的“一实施例”或“一个实施例”或“一个替代性实施例”并不一定是指同一实施例。此外,本技术的一个或多个实施例中的某些特征、结构或特点可以进行适当的组合。
61.此外,本领域技术人员可以理解,本技术的各方面可以通过若干具有可专利性的种类或情况进行说明和描述,包括任何新的和有用的工序、机器、产品或物质的组合,或对他们的任何新的和有用的改进。相应地,本技术的各个方面可以完全由硬件执行、可以完全由软件(包括固件、常驻软件、微码等)执行、也可以由硬件和软件组合执行。以上硬件或软件均可被称为“数据块”、“模块”、“引擎”、“单元”、“组件”或“系统”。此外,本技术的各方面可能表现为位于一个或多个计算机可读介质中的计算机产品,该产品包括计算机可读程序编码。
62.计算机存储介质可能包含一个内含有计算机程序编码的传播数据信号,例如在基带上或作为载波的一部分。该传播信号可能有多种表现形式,包括电磁形式、光形式等,或合适的组合形式。计算机存储介质可以是除计算机可读存储介质之外的任何计算机可读介质,该介质可以通过连接至一个指令执行系统、装置或设备以实现通讯、传播或传输供使用的程序。位于计算机存储介质上的程序编码可以通过任何合适的介质进行传播,包括无线电、电缆、光纤电缆、rf、或类似介质,或任何上述介质的组合。
63.本技术各部分操作所需的计算机程序编码可以用任意一种或多种程序语言编写,包括面向对象编程语言如java、scala、smalltalk、eiffel、jade、emerald、c 、c#、vb.net、
python等,常规程序化编程语言如c语言、visual basic、fortran 2003、perl、cobol 2002、php、abap,动态编程语言如python、ruby和groovy,或其他编程语言等。该程序编码可以完全在用户计算机上运行、或作为独立的软件包在用户计算机上运行、或部分在用户计算机上运行部分在远程计算机运行、或完全在远程计算机或服务器上运行。在后种情况下,远程计算机可以通过任何网络形式与用户计算机连接,比如局域网(lan)或广域网(wan),或连接至外部计算机(例如通过因特网),或在云计算环境中,或作为服务使用如软件即服务(saas)。
64.此外,除非权利要求中明确说明,本技术所述处理元素和序列的顺序、数字字母的使用、或其他名称的使用,并非用于限定本技术流程和方法的顺序。尽管上述披露中通过各种示例讨论了一些目前认为有用的发明实施例,但应当理解的是,该类细节仅起到说明的目的,附加的权利要求并不仅限于披露的实施例,相反,权利要求旨在覆盖所有符合本技术实施例实质和范围的修正和等价组合。例如,虽然以上所描述的系统组件可以通过硬件设备实现,但是也可以只通过软件的解决方案得以实现,如在现有的服务器或移动设备上安装所描述的系统。
65.同理,应当注意的是,为了简化本技术披露的表述,从而帮助对一个或多个发明实施例的理解,前文对本技术实施例的描述中,有时会将多种特征归并至一个实施例、附图或对其的描述中。但是,这种披露方法并不意味着本技术对象所需要的特征比权利要求中提及的特征多。实际上,实施例的特征要少于上述披露的单个实施例的全部特征。
66.一些实施例中使用了描述成分、属性数量的数字,应当理解的是,此类用于实施例描述的数字,在一些示例中使用了修饰词“大约”、“近似”或“大体上”来修饰。除非另外说明,“大约”、“近似”或“大体上”表明所述数字允许有适应性的变化。相应地,在一些实施例中,说明书和权利要求中使用的数值参数均为近似值,该近似值根据个别实施例所需特点可以发生改变。在一些实施例中,数值参数应考虑规定的有效数位并采用一般位数保留的方法。尽管本技术一些实施例中用于确认其范围广度的数值域和参数为近似值,在具体实施例中,此类数值的设定在可行范围内尽可能精确。
67.针对本技术引用的每个专利、专利申请、专利申请公开物和其他材料,如文章、书籍、说明书、出版物、文档等,特此将其全部内容并入本技术作为参考。与本技术内容不一致或产生冲突的申请历史文件除外,对本技术权利要求最广范围有限制的文件(当前或之后附加于本技术中的)也除外。需要说明的是,如果本技术附属材料中的描述、定义、和/或术语的使用与本技术所述内容有不一致或冲突的地方,以本技术的描述、定义和/或术语的使用为准。
68.最后,应当理解的是,本技术中所述实施例仅用以说明本技术实施例的原则。其他的变形也可能属于本技术的范围。因此,作为示例而非限制,本技术实施例的替代配置可视为与本技术的教导一致。相应地,本技术的实施例不仅限于本技术明确介绍和描述的实施例。
69.以上仅为本技术的实施例而已,并不用于限制本技术。对于本领域技术人员来说,本技术可以有各种更改和变化。凡在本技术的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本技术的权利要求范围之内。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献