一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种系统代码部署方法、系统、电子设备及存储介质与流程

2022-11-23 13:05:58 来源:中国专利 TAG:


1.本公开涉及数据安全技术领域,尤其涉及一种系统代码部署方法、系统、电子设备及存储介质。


背景技术:

2.边缘网关在智慧城市、智能制造等多种应用场景中均作为不可或缺的组件,通过边缘网关能够接入智能设备进行数据采集、分析管控等。
3.在边缘网关的应用过程中,为实现目标功能,经常需要将软件层的代码部署到智能设备的硬件中。为了防止软件层的代码在部署过程以及使用过程中被窃取,现有技术中提出了以下方式:从服务器下载加密的二进制代码,将加密的二进制代码部署在服务器的web服务框架中。代码部署过程中,从服务器中获取到加密的二进制代码后,对加密的二进制代码进行解密,运行解密后的二进制代码,获得相关信息。
4.但发明人发现,以上现有技术仍然存在代码泄露的风险,例如,在代码使用过程中,不法者登陆到服务器后,手动执行解密命令,依然可以获取到二进制代码,进而造成代码泄露。


技术实现要素:

5.有鉴于此,本公开实施例提供了一种系统代码部署方法、系统、电子设备及存储介质,能够提高系统代码在部署过程中以及使用过程中的安全性,防止泄露。
6.第一方面,本公开实施例提供了一种系统代码部署方法,采用如下技术方案:
7.所述系统代码部署方法包括:
8.将包括目标系统的代码的加密文件传输到目标硬件中;
9.在所述目标硬件中部署基础运行系统,所述基础运行系统支持解密程序运行;
10.运行所述解密程序,对所述加密文件进行解密,得到所述目标系统的代码;
11.在所述目标硬件中部署串口配置改变脚本;
12.运行所述串口配置改变脚本,将所述目标硬件的串口设置为凭登录密钥登录;
13.在得到所述目标系统的代码,以及将所述目标硬件的串口设置为凭登录密钥登录之后,重启所述目标硬件中的所有系统。
14.可选地,所述加密文件存储于所述目标硬件的临时内存目录下;所述运行所述解密程序,对所述加密文件进行解密,得到所述目标系统的代码包括:将所述加密文件解密至所述目标硬件的临时内存目录下,解密完成后,将所述目标系统的代码拷贝到所述目标硬件的固定目录中。
15.可选地,所述解密程序中配置有自动拷贝脚本;所述解密完成后,将所述目标系统的代码拷贝到所述目标硬件的固定目录中包括:解密完成后,自动运行所述解密程序中的自动拷贝脚本,将所述目标系统的代码拷贝到所述目标硬件的固定目录中。
16.可选地,所述基础运行系统存储于所述目标硬件的临时内存目录下。
17.可选地,所述加密文件包括所述目标系统的代码和所述串口配置改变脚本;所述在所述目标硬件中部署串口配置改变脚本包括:运行所述解密程序,对所述加密文件进行解密,得到所述串口配置改变脚本。
18.可选地,所述系统代码部署方法还包括:在重启所述目标硬件中的所有系统之前,修改所述目标硬件的自启动脚本,修改后的自启动脚本运行时,自动启动所述目标系统。
19.可选地,所述系统代码部署方法还包括:在所述目标硬件的固定目录中部署密钥生成逻辑脚本;以及,在重启所述目标硬件中的所有系统之后,运行所述密钥生成逻辑脚本,根据所述密钥生成逻辑脚本运行结果生成动态密钥。
20.可选地,所述加密文件包括所述目标系统的代码和所述密钥生成逻辑脚本,所述加密文件存储于所述目标硬件的临时内存目录下;所述在所述目标硬件的固定目录中部署密钥生成逻辑脚本包括:运行所述解密程序,将所述加密文件解密至所述目标硬件的临时内存目录下,得到所述密钥生成逻辑脚本,将所述密钥生成逻辑脚本拷贝至所述目标硬件的固定目录中。
21.可选地,所述根据所述密钥生成逻辑脚本运行结果生成动态密钥包括:所述密钥生成逻辑脚本运行后基于时间戳生成随机值,根据所述随机值和所述目标硬件的唯一值生成动态密钥。
22.可选地,所述解密程序中配置有自动重启脚本;所述重启所述目标硬件中的所有系统包括:运行所述自动重启脚本,重启所述目标硬件中的所有系统。
23.第二方面,本公开实施例还提供了一种系统代码部署系统,采用如下技术方案:
24.传输模块,用于将包括目标系统的代码的加密文件传输到目标硬件中;
25.第一部署模块,用于在所述目标硬件中部署基础运行系统,所述基础运行系统支持解密程序的运行;
26.第一运行模块,用于运行所述解密程序,对所述加密文件进行解密,得到所述目标系统的代码;
27.配置模块,用于在所述目标硬件中部署串口配置改变脚本;
28.第二运行模块,用于运行所述串口配置改变脚本,将所述目标硬件的串口设置为凭登录密钥登录;
29.重启模块,用于在得到所述目标系统的代码,以及将所述目标硬件的串口设置为凭登录密钥登录之后,重启所述目标硬件中的所有系统。
30.第三方面,本公开实施例还提供了一种电子设备,采用如下技术方案:
31.所述电子设备包括:
32.至少一个处理器;以及,
33.与所述至少一个处理器通信连接的存储器;其中,
34.所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行以上任一所述的系统代码部署方法。
35.第四方面,本公开实施例还提供了一种计算机可读存储介质,该计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行以上任一所述的系统代码部署方法。
36.本公开实施例提供了一种系统代码部署方法、系统、电子设备及存储介质,一方
面,由于在系统代码部署过程中,将包括目标系统的代码的加密文件传输到目标硬件中之后,在目标硬件中部署支持解密程序运行的基础运行系统,通过运行解密程序,对加密文件进行解密,得到目标系统的代码,也就是说,解密程序是在目标硬件中执行的,其他人员无法通过访问服务器等方式对包括目标系统的代码的加密文件进行解密;另一方面,由于在系统代码部署过程中,还在目标硬件中部署串口配置改变脚本,通过运行串口配置改变脚本,将目标硬件的串口设置为凭登录密钥登录,并在得到目标系统的代码,以及改变串口配置文件之后,重启目标硬件中的所有系统,使得所有配置生效,则在系统代码的使用过程中,仅知悉登录密钥的工作人员方可进入目标系统,进而通过串口传输相关数据。因此,采用本公开实施例提供的系统代码部署方法能够提高系统代码在部署过程中以及使用过程中的安全性,防止泄露。
37.上述说明仅是本公开技术方案的概述,为了能更清楚了解本公开的技术手段,而可依照说明书的内容予以实施,并且为让本公开的上述和其他目的、特征和优点能够更明显易懂,以下特举较佳实施例,并配合附图,详细说明如下。
附图说明
38.为了更清楚地说明本公开实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
39.图1为本公开实施例提供的系统代码部署方法的流程图;
40.图2为本公开实施例提供的系统代码部署系统的原理框图;
41.图3为本公开实施例提供的一种电子设备的原理框图。
具体实施方式
42.下面结合附图对本公开实施例进行详细描述。
43.应当明确,以下通过特定的具体实例说明本公开的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本公开的其他优点与功效。显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。本公开还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本公开的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
44.需要说明的是,下文描述在所附权利要求书的范围内的实施例的各种方面。应显而易见,本文中所描述的方面可体现于广泛多种形式中,且本文中所描述的任何特定结构及/或功能仅为说明性的。基于本公开,所属领域的技术人员应了解,本文中所描述的一个方面可与任何其它方面独立地实施,且可以各种方式组合这些方面中的两者或两者以上。举例来说,可使用本文中所阐述的任何数目各方面来实施设备及/或实践方法。另外,可使用除了本文中所阐述的方面中的一或多者之外的其它结构及/或功能性实施此设备及/或实践此方法。
45.还需要说明的是,以下实施例中所提供的图示仅以示意方式说明本公开的基本构
想,图式中仅显示与本公开中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
46.另外,在以下描述中,提供具体细节是为了便于透彻理解实例。然而,所属领域的技术人员将理解,可在没有这些特定细节的情况下实践所述方面。
47.本公开实施例提供了一种系统代码部署方法,具体地,如图1所示,该系统代码部署方法包括:
48.步骤s1、将包括目标系统的代码的加密文件传输到目标硬件中。
49.以上目标系统指的是,为实现目标功能的自编码系统,不同于目标硬件中出厂自带的初始系统。对目标系统的代码进行加密得到加密文件的方式可以有多种,例如,des加密二进制代码等方式,本领域技术人员可以根据实际需要进行选择。目标硬件可以为智能设备,如智能家居、智能电视、智能手机、智能汽车、智能穿戴设备、智能防丢设备、智能蓝牙耳机、智能医疗设备等。将加密文件传输到目标硬件中的具体方式可以为通过串口(串行接口)传输、通过服务器上传/下载的方式传输、通过有线网络、无线网络等方式传输。
50.加密文件可以存储于目标硬件的固定目录中,也可以存储于目标硬件的临时内存目录中。本公开实施例中选择,加密文件存储于目标硬件的临时内存目录中,则目标硬件中的所有系统重启后,临时内存目录中的加密文件可被清除。
51.步骤s2、在目标硬件中部署基础运行系统,基础运行系统支持解密程序的运行。
52.示例性地,以上基础运行系统包括解密程序的二进制数据,以及支持解密程序运行的基础文件。由于基础运行系统的作用就是使用解密程序对加密文件进行解密,本身不涉及任何需保密的内容,因此,基础运行系统不怕泄露,可以采用现有技术中的常规方式将其部署在目标硬件中。
53.根据实际需要,以上基础运行系统还支持系统代码部署过程中需要使用的相关脚本的运行,例如串口配置改变脚本、自动拷贝脚本、自启动更改脚本等。
54.基础运行系统可以存储于目标硬件的固定目录中,也可以存储于目标硬件的临时内存目录中。本公开实施例中选择,该基础运行系统存储在目标硬件的临时内存目录下,则目标硬件中的所有系统重启后,临时内存目录中的基础运行系统可被清除。
55.步骤s3、运行解密程序,对加密文件进行解密,得到目标系统的代码。
56.启动基础运行系统,在基础运行系统中运行解密程序,进而对加密文件进行解密,得到目标系统的代码。当加密文件存储于目标硬件的固定目录中时,可以直接将加密文件解密至目标硬件的固定目录中;当加密文件存储于目标硬件的临时内存目录中时,可以先将加密文件解密至目标硬件的临时内存目录下,解密完成后,将目标系统的代码拷贝到目标硬件的固定目录中,以避免掉电丢失。
57.可选地,解密程序中配置有自动拷贝脚本,解密完成后,自动运行解密程序中的自动拷贝脚本,将目标系统的代码拷贝到目标硬件的固定目录中。
58.步骤s4、在目标硬件中部署串口配置改变脚本。
59.串口配置改变脚本可以单独部署在目标硬件中,也可以和其他文件同时部署在目标硬件中。例如,串口配置改变脚本和目标系统的代码同时部署在目标硬件中,也就是说,加密文件包括目标系统的代码和串口配置改变脚本。则对应的,在目标硬件中部署串口配
置改变脚本包括:运行解密程序,对加密文件进行解密,得到串口配置改变脚本。
60.步骤s5、运行串口配置改变脚本,将目标硬件的串口设置为凭登录密钥登录。
61.通过运行串口配置改变脚本,改变原有的串口配置文件,将目标硬件的串口设置为凭登录密钥登录,后续工作人员使用目标系统时,需输入登录密钥才可以进入目标系统,进而通过串口传输相关数据。以上登录密钥可以为固定密钥,也可以为动态密钥。
62.示例性地,本公开实施例中的系统代码部署方法还包括:在目标硬件的固定目录中部署密钥生成逻辑脚本,每次在目标硬件中的系统启动(例如在重启目标硬件中的所有系统之后)时,运行密钥生成逻辑脚本,根据密钥生成逻辑脚本运行结果生成动态密钥,防止其他人员破解。可选地,密钥生成逻辑脚本运行后基于时间戳生成随机值,根据随机值和目标硬件的唯一值生成动态密钥。例如,密钥生成逻辑脚本运行后基于时间戳生成6位数的随机值,根据该6位数的随机值和该目标硬件的psn(packet switching network,分组交换网)编码,生成动态密钥。
63.工作人员在尝试登录目标系统时,密钥生成逻辑脚本运行后生成随机值,目标系统内部根据随机值和目标硬件的唯一值,生成第一登录密钥,目标系统通过串口将随机值传输至工作人员端,工作人员随机值以及其所掌握的该目标硬件的唯一值,计算得到第二登录密钥,工作人员输入第二登录密钥,目标系统判断第二登录密钥是否与第一登录密钥相同,若二者相同,则工作人员可进入目标系统,若二者不同,则密钥生成逻辑脚本重新运行生成新的随机值。
64.需要说明的是,密钥生成逻辑脚本可以单独部署在目标硬件中,也可以和其他文件同时部署在目标硬件中。例如,密钥生成逻辑脚本和目标系统的代码同时部署在目标硬件中,也就是说,加密文件包括目标系统的代码和密钥生成逻辑脚本。当加密文件存储于目标硬件的临时内存目录下时,在目标硬件中部署密钥生成逻辑脚本包括:运行解密程序,将加密文件解密至目标硬件的临时内存目录下,得到密钥生成逻辑脚本,将密钥生成逻辑脚本拷贝至目标硬件的固定目录中,以便在目标硬件中的系统每次启动时,都可运行密钥生成逻辑脚本。
65.步骤s6、在得到目标系统的代码,以及为目标硬件的串口设置登录密钥之后,重启目标硬件中的所有系统。
66.可选地,解密程序中配置有自动重启脚本,运行自动重启脚本,即可重启目标硬件中的所有系统。解密结束后或串口配置文件修改结束后(以后结束的一个为准),直接调用自动重启脚本。
67.当目标系统的代码部署至目标硬件中后,目标硬件中同时具有目标系统和初始系统(例如出厂配置的系统),二者可以通过手动选择的方式确定进入何种系统,也可以通过自启动的方式直接启动进入某种系统。
68.若目标硬件中的初始系统中具有自启动脚本,默认每次重启后自动启动初始系统,则需要更改该自启动脚本,以保证目标系统的正常使用。可选地,本公开实施例中的系统代码部署方法还包括:在重启目标硬件中的所有系统之前,修改目标硬件的自启动脚本,修改后的自启动脚本运行时,自动启动目标系统。示例性地,加密文件还包括自启动更改脚本,通过运行解密程序,对加密文件进行解密,即可得到自启动更改脚本。该自启动更改脚本运行时,修改目标硬件的自启动脚本。该自启动更改脚本仅需使用一次即可,无需后续使
用,其可以存储在目标硬件的临时内存目录下。
69.需要说明的是,对于无先后调用关系的步骤,其先后顺序可以根据实际需要进行调整,本公开实施例不进行限定。
70.本公开实施例提供了一种系统代码部署方法、系统、电子设备及存储介质,一方面,由于在系统代码部署过程中,将包括目标系统的代码的加密文件传输到目标硬件中之后,在目标硬件中部署支持解密程序运行的基础运行系统,通过运行解密程序,对加密文件进行解密,得到目标系统的代码,也就是说,解密程序是在目标硬件中执行的,其他人员无法通过访问服务器等方式对包括目标系统的代码的加密文件进行解密;另一方面,由于在系统代码部署过程中,还在目标硬件中部署串口配置改变脚本,通过运行串口配置改变脚本,将目标硬件的串口设置为凭登录密钥登录,并在得到目标系统的代码,以及改变串口配置文件之后,重启目标硬件中的所有系统,使得所有配置生效,则在系统代码的使用过程中,仅知悉登录密钥的工作人员方可进入目标系统,进而通过串口传输相关数据。因此,采用本公开实施例提供的系统代码部署方法能够提高系统代码在部署过程中以及使用过程中的安全性,防止泄露。
71.此外,本公开实施例还提供了一种系统代码部署系统,具体地,如图2所示,该系统代码部署系统包括:
72.传输模块100,用于将包括目标系统的代码的加密文件传输到目标硬件中;
73.第一部署模块200,用于在目标硬件中部署基础运行系统,基础运行系统支持解密程序的运行;
74.第一运行模块300,用于运行解密程序,对加密文件进行解密,得到目标系统的代码;
75.配置模块400,用于在目标硬件中部署串口配置改变脚本;
76.第二运行模块500,用于运行串口配置改变脚本,将目标硬件的串口设置为凭登录密钥登录;
77.重启模块600,用于在得到目标系统的代码,以及将目标硬件的串口设置为凭登录密钥登录之后,重启目标硬件中的所有系统。
78.可选地,该系统代码部署系统包括:修改模块,用于在重启目标硬件中的所有系统之前,修改目标硬件的自启动脚本,修改后的自启动脚本运行时,自动启动目标系统。
79.可选地,该系统代码部署系统包括:第二部署模块,用于在目标硬件的固定目录中部署密钥生成逻辑脚本;以及,密钥生成模块,用于在重启目标硬件中的所有系统之后,运行密钥生成逻辑脚本,根据密钥生成逻辑脚本运行结果生成动态密钥。
80.需要说明的是,本公开实施例中系统代码部署方法的所有细节都适用于系统代码部署系统的相应模块中,此处不再进行赘述。
81.此外,本公开实施例还提供了一种电子设备,具体地,该电子设备包括:
82.至少一个处理器;以及,
83.与至少一个处理器通信连接的存储器;其中,
84.存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行以上任一的系统代码部署方法。
85.根据本公开实施例的电子设备包括存储器和处理器。该存储器用于存储非暂时性
计算机可读指令。具体地,存储器可以包括一个或多个计算机程序产品,该计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。该易失性存储器例如可以包括随机存取存储器(ram)和/或高速缓冲存储器(cache)等。该非易失性存储器例如可以包括只读存储器(rom)、硬盘、闪存等。
86.该处理器可以是中央处理单元(cpu)或者具有数据处理能力和/或指令执行能力的其它形式的处理单元,并且可以控制电子设备中的其它组件以执行期望的功能。在本公开的一个实施例中,该处理器用于运行该存储器中存储的该计算机可读指令,使得该电子设备执行前述的本公开各实施例的系统代码部署方法全部或部分步骤。
87.本领域技术人员应能理解,为了解决如何获得良好用户体验效果的技术问题,本实施例中也可以包括诸如通信总线、接口等公知的结构,这些公知的结构也应包含在本公开的保护范围之内。
88.如图3为本公开实施例提供的一种电子设备的结构示意图。其示出了适于用来实现本公开实施例中的电子设备的结构示意图。图3示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
89.如图3所示,电子设备可以包括处理装置(例如中央处理器、图形处理器等),其可以根据存储在只读存储器(rom)中的程序或者从存储装置加载到随机访问存储器(ram)中的程序而执行各种适当的动作和处理。在ram中,还存储有电子设备操作所需的各种程序和数据。处理装置、rom以及ram通过总线彼此相连。输入/输出(i/o)接口也连接至总线。
90.通常,以下装置可以连接至i/o接口:包括例如传感器或者视觉信息采集设备等的输入装置;包括例如显示屏等的输出装置;包括例如磁带、硬盘等的存储装置;以及通信装置。通信装置可以允许电子设备与其他设备(比如边缘计算设备)进行无线或有线通信以交换数据。虽然图3示出了具有各种装置的电子设备,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
91.特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在非暂态计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置从网络上被下载和安装,或者从存储装置被安装,或者从rom被安装。在该计算机程序被处理装置执行时,执行本公开实施例的系统代码部署方法的全部或部分步骤。
92.有关本实施例的详细说明可以参考前述各实施例中的相应说明,在此不再赘述。
93.可选地,本公开实施例还提供了一种计算机可读存储介质,该计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行以上任一的系统代码部署方法。根据本公开实施例的计算机可读存储介质,其上存储有非暂时性计算机可读指令。当该非暂时性计算机可读指令由处理器运行时,执行前述的本公开各实施例的系统代码部署方法的全部或部分步骤。
94.上述计算机可读存储介质包括但不限于:光存储介质(例如:cd-rom和dvd)、磁光存储介质(例如:mo)、磁存储介质(例如:磁带或移动硬盘)、具有内置的可重写非易失性存储器的媒体(例如:存储卡)和具有内置rom的媒体(例如:rom盒)。
95.有关本实施例的详细说明可以参考前述各实施例中的相应说明,在此不再赘述。
96.以上结合具体实施例描述了本公开的基本原理,但是,需要指出的是,在本公开中提及的优点、优势、效果等仅是示例而非限制,不能认为这些优点、优势、效果等是本公开的各个实施例必须具备的。另外,上述公开的具体细节仅是为了示例的作用和便于理解的作用,而非限制,上述细节并不限制本公开为必须采用上述具体的细节来实现。
97.在本公开中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序,本公开中涉及的器件、装置、设备、系统的方框图仅作为例示性的例子并且不意图要求或暗示必须按照方框图示出的方式进行连接、布置、配置。如本领域技术人员将认识到的,可以按任意方式连接、布置、配置这些器件、装置、设备、系统。诸如“包括”、“包含”、“具有”等等的词语是开放性词汇,指“包括但不限于”,且可与其互换使用。这里所使用的词汇“或”和“和”指词汇“和/或”,且可与其互换使用,除非上下文明确指示不是如此。这里所使用的词汇“诸如”指词组“诸如但不限于”,且可与其互换使用。
98.另外,如在此使用的,在以“至少一个”开始的项的列举中使用的“或”指示分离的列举,以便例如“a、b或c的至少一个”的列举意味着a或b或c,或ab或ac或bc,或abc(即a和b和c)。此外,措辞“示例的”不意味着描述的例子是优选的或者比其他例子更好。
99.还需要指出的是,在本公开的系统和方法中,各部件或各步骤是可以分解和/或重新组合的。这些分解和/或重新组合应视为本公开的等效方案。
100.可以不脱离由所附权利要求定义的教导的技术而进行对在此所述的技术的各种改变、替换和更改。此外,本公开的权利要求的范围不限于以上所述的处理、机器、制造、事件的组成、手段、方法和动作的具体方面。可以利用与在此所述的相应方面进行基本相同的功能或者实现基本相同的结果的当前存在的或者稍后要开发的处理、机器、制造、事件的组成、手段、方法或动作。因而,所附权利要求包括在其范围内的这样的处理、机器、制造、事件的组成、手段、方法或动作。
101.提供所公开的方面的以上描述以使本领域的任何技术人员能够做出或者使用本公开。对这些方面的各种修改对于本领域技术人员而言是非常显而易见的,并且在此定义的一般原理可以应用于其他方面而不脱离本公开的范围。因此,本公开不意图被限制到在此示出的方面,而是按照与在此公开的原理和新颖的特征一致的最宽范围。
102.为了例示和描述的目的已经给出了以上描述。此外,此描述不意图将本公开的实施例限制到在此公开的形式。尽管以上已经讨论了多个示例方面和实施例,但是本领域技术人员将认识到其某些变型、修改、改变、添加和子组合。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献