一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

敏感信息屏蔽方法、电子设备及存储介质与流程

2023-02-01 23:22:49 来源:中国专利 TAG:


1.本技术涉及远程桌面领域,特别涉及一种敏感信息屏蔽方法、电子设备及存储介质。


背景技术:

2.远程桌面可以使用户通过网络连接来远程控制终端设备。远程桌面通常具有服务端和客户端,通过视频的形式将服务端的终端设备的显示画面传输给客户端。通过远程桌面,专业人员或客户人员可以远程操控终端设备,帮助终端设备用户解决技术问题。在远程桌面的使用过程中,经常会遇见需要在终端设备输入密码、个人隐私信息等敏感信息的场景,容易造成敏感信息的泄露。


技术实现要素:

3.以下是对本文详细描述的主题的概述。本概述并非是为了限制权利要求的保护范围。
4.基于上述问题,本技术实施例提出了一种敏感信息屏蔽方法、电子设备及存储介质,能够减少视频传输中的敏感信息泄露。
5.根据本技术实施例第一方面,提出了一种敏感信息屏蔽方法,应用于服务端,所述服务端作为被控制端与客户端建立远程桌面连接,所述方法包括:检测所述服务端的触屏界面上的操作信息;若所述操作信息表征敏感信息正在输入,则从所述触屏界面中确定用于输入所述敏感信息的目标区域的位置信息;向所述客户端发送携带有所述位置信息的所述目标区域的屏蔽请求,以便所述客户端在远程显示所述服务端的触屏界面的内容时,基于所述屏蔽请求对所述目标区域进行屏蔽处理。
6.根据本技术实施例的第一方面的敏感信息屏蔽方法,无需直接在服务端对视频内容进行敏感信息处理,只需在客户端对目标区域进行遮挡,一方面减少视频传输中的敏感信息泄露,另一方面降低敏感信息处理的难度。
7.在一些实施例中,在向所述客户端发送携带有所述位置信息的所述目标区域的屏蔽请求的步骤之后,所述方法包括:若所述操作信息表征所述敏感信息的输入进度达到预设进度,且未输入完成,则向所述客户端发送第二恢复请求,以使所述客户端根据所述第二恢复请求解除所述目标区域的屏蔽。
8.在一些实施例中,所述敏感信息包括:密码信息、个人身份信息。
9.根据本技术的第二方面,提出了一种敏感信息屏蔽方法,应用于客户端,所述客户端与作为控制端的服务端建立远程桌面连接,包括:接收服务端发送的携带有位置信息的目标区域的屏蔽请求,所述位置信息为所述服务端在确定触屏界面上的操作信息表征敏感信息正在输入后,从触屏界面中确定的用于输入所述敏感信息的目标区域的位置信息;在远程显示所述服务端的触屏界面的内容时,基于所述屏蔽请求对所述目标区域进行屏蔽处理。
10.在一些实施例中,在基于所述屏蔽请求对所述目标区域进行屏蔽处理的步骤之后,所述方法包括:接收所述服务端发送的第一恢复请求,所述第一恢复请求为所述服务端确定所述操作信息表征所述敏感信息输入完成后发送的;根据所述第一恢复请求解除所述目标区域的屏蔽。
11.在一些实施例中,在基于所述屏蔽请求对所述目标区域进行屏蔽处理的步骤之后,所述方法包括:接收所述服务端发送的第二恢复请求,所述第二恢复请求为所述服务端确定所述操作信息表征所述敏感信息的输入进度达到预设进度,且未输入完成后发送的;根据所述第二恢复请求解除所述目标区域的屏蔽。
12.在一些实施例中,所述方法还包括:在解除所述目标区域的屏蔽之前,通过预设字符替代所述敏感信息。
13.根据本技术的第三方面,提出了一种电子设备,所述处理器执行所述计算机程序时实现如上述任一项所述的应用于服务端的敏感信息屏蔽方法,或,如上述任一项所述的应用于客户端的敏感信息屏蔽方法。
14.根据本技术的第四方面,提出了一种存储介质,所述存储介质为可读存储介质,所述可读存储介质存储有计算机程序,所述计算机程序用于使计算机执行:如上述中任一项所述的应用于服务端的敏感信息屏蔽方法,或,如上述任一项所述的应用于客户端的敏感信息屏蔽方法。
15.根据本技术实施例的第五方面,提出了一种敏感信息屏蔽装置,应用于服务端,所述服务端作为被控制端与客户端建立远程桌面连接,包括:桌面检测模块,用于检测所述服务端的触屏界面上的操作信息;位置确认模块,若所述操作信息表征敏感信息正在输入,则所述位置确认模块用于从所述触屏界面中确定用于输入所述敏感信息的目标区域的位置信息;请求发送模块,用于向所述客户端发送携带有所述位置信息的所述目标区域的屏蔽请求,以便客户端在远程显示所述服务端的触屏界面的内容时,基于所述屏蔽请求对所述目标区域进行屏蔽处理。
16.根据本技术实施例的第六方面,提出了一种敏感信息屏蔽装置,应用于客户端,所述客户端与作为控制端的服务端建立远程桌面连接,包括:请求接收模块,用于接收服务端发送的携带有位置信息的目标区域的屏蔽请求,所述位置信息为所述服务端在确定触屏界面上的操作信息表征敏感信息正在输入后,从触屏界面中确定的用于输入所述敏感信息的目标区域的位置信息;
17.可以理解的是,上述第二方面至第六方面与相关技术相比存在的有益效果与上述第一方面与相关技术相比存在的有益效果相同,可以参考上述第一方面中的相关描述,在此不再赘述。
18.本技术的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本技术而了解。本技术的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
19.图1是本技术实施例的敏感信息屏蔽方法的示例性系统架构示意图。
20.图2是本技术实施例的敏感信息屏蔽方法的电子设备的结构示意图。
21.图3是本技术实施例的应用于服务端敏感信息屏蔽方法的流程图。
22.图4是本技术实施例的一种实施例的服务端与服务端在屏蔽前的示意图。
23.图5是本技术实施例的一种实施例的服务端与客户端在屏蔽后的示意图。
24.图6是本技术实施例的应用于客户端敏感信息屏蔽方法的流程图。
25.图7是本技术实施例的屏蔽解除的流程图。
26.图8是本技术实施例的敏感信息屏蔽方法的信息流示意图。
27.图9是本技术实施例的应用于服务端的敏感信息屏蔽装置的示意图。
28.图10是本技术实施例的应用于客户端的敏感信息屏蔽装置的示意图。
具体实施方式
29.以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本技术实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本技术实施例。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本技术实施例的描述。
30.需要说明的是,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于流程图中的顺序执行所示出或描述的步骤。说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
31.还应当理解,在本技术实施例说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本技术实施例的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调本技术实施例的描述中,除非另有明确的限定,设置、安装、连接等词语应做广义理解,所属技术领域技术人员可以结合技术方案的具体内容合理确定上述词语在本技术实施例中的具体含义。
32.为使本技术的目的、技术方案和优点更加清楚,下面将结合附图对本技术实施方式作进一步的详细描述。
33.远程桌面:远程桌面是指通过网络或者其他通信手段,由一台计算设备(客户端/主控端)远程控制另一台计算设备(服务端/被控端)。通过远程桌面,技术人员可以直接操控用户的计算设备,就像操作本地设备一样,只需要用户的简单帮助就能得到该机器所存在的问题,并加以解决。
34.pos设备:即多功能终端阅读器,其主要任务是对商品与媒体交易提供数据服务和管理功能,并进行非现金结算。本技术中的pos设备特指具有网络连接功能的pos终端设备,是一种具有扫码、读卡、结算、支付、统计、授权、转账等中一项或多项功能的终端设备,广泛用于金融、零售、物流领域,使用起来安全、快捷、可靠。
35.图1是本技术实施例的敏感信息屏蔽方法的示例性系统架构示意图。
36.参考图1,本技术实施例的远程桌面系统可以通过服务端101,客户端102,网络连接103构成,网络103用以在服务端101和客户端102之间提供通信网络介质。网络103可以包
括各种连接类型,例如有线、无线通信链路或者光纤电缆等。服务端101和客户端102可以是具有显示屏的各种电子设备,包括但不限于台式计算机、便携式计算机、智能手机和平板电脑等等。在远程桌面系统中,服务端101也可以是各类pos(多功能终端阅读器)设备,可以是具有pos系统的智能手机或平板电脑、专用手持pos设备,固定式的具有屏幕和网络连接功能的扫码设备,外接扫码设备的台式计算机或便捷式计算机。
37.本技术实施例的方法可以应用于服务端101或客户端102,由服务端101发起视频传输请求,从而将服务端101的桌面画面采集并传输至客户端102。对应的客户端102也将执行相应的方法或使用对应的装置,以完成本技术实施例的敏感信息屏蔽方法。图1中的服务端101和客户端102仅是示例性的,不应根据图1限定本技术的保护范围。
38.因此图1的系统架构可以对应于本技术实施例提出的一种敏感信息屏蔽装置,示例性的,该敏感信息屏蔽装置可以包括:客户端102与服务端101,客户端102用于发送远程桌面请求到服务端101。
39.该系统,可以应用后述的敏感信息屏蔽方法,达到减少视频传输中的敏感信息泄露的目的。
40.图2是本技术实施例的电子设备的结构示意图。电子设备可以是上述的敏感信息屏蔽装置的客户端或服务端,服务端可以是各类pos终端或是其他终端设备。
41.参考图2,本技术实施例提供的电子设备20,其包括,存储器201、处理器202、通信总线204、通信接口203,其中通信总线204用于实现存储器201和处理器202之间的通信连接;处理器202用于执行存储器201中存储的一个或者多个计算机程序,以实现本技术实施例中任意一个敏感信息屏蔽方法的至少一个步骤。
42.需要说明的是,图2示出的电子设备20仅是一个示例,不应对本技术实施例的功能和使用范围带来任何限制。
43.以下对本技术实施例的技术方案进行详细阐述:
44.在远程桌面的使用过程中用户的所有操作以及输入都会被传输给服务端,因此可能在无意之中泄露某些敏感数据,例如用户输入银行卡密码、用户的个人隐私信息等。本技术实施例旨在提出一种敏感信息屏蔽方法、系统、装置、电子设备及存储介质,通过在视频传输过程中屏蔽这些敏感信息的输入操作来消除或降低这些敏感数据的泄露风险。
45.基于上述问题,本技术实施例提出了一种敏感信息屏蔽方法、系统、装置、电子设备及存储介质,能够减少视频传输中的敏感信息泄露。
46.参考图3,图3是本技术实施例第一方面的敏感信息屏蔽方法的流程图,该方法可以应用于服务端中执行,例如该方法可以应用于图1所示系统架构中的服务端101中,本技术实施例的第一方面提出了一种敏感信息屏蔽方法,结合图3敏感信息屏蔽方法包括:
47.步骤s1000:检测服务端的触屏界面上的操作信息;
48.步骤s2000:若操作信息表征敏感信息正在输入,则从触屏界面中确定用于输入敏感信息的目标区域的位置信息;
49.步骤s3000:向客户端发送携带有位置信息的目标区域的屏蔽请求,以便客户端在远程显示服务端的触屏界面的内容时,基于屏蔽请求对目标区域进行屏蔽处理。
50.根据上述的敏感信息屏蔽方法,通过对屏蔽区域进行屏蔽处理,从而减少了视频传输中的敏感信息泄露。
51.在s1000中,服务端可以检测触屏界面上的操作内容,例如是否正在输入密码,是否正在填写隐私信息,或者触屏界面正在进行的其他操作。容易理解的,获取方式可以是在进行该操作时由操作系统或特定软件发送信息,该信息表征触屏界面上正在进行的操作,也可以是服务端通过各类方式,直接或间接读取触屏界面上的内容,通过识别触屏界面上的内容实现获取操作信息。
52.因此,在步骤s2000:若操作信息表征敏感信息正在输入,则从触屏界面中确定用于输入敏感信息的目标区域的位置信息中,具体地,服务端将识别这些操作信息,如果这些操作信息属于预设的敏感信息,则从触屏界面中确定用于输入敏感信息的目标区域的位置信息。敏感信息可以是可以反映用户个人身份的身份信息,例如身份证、地址、上传照片等,也可以是关乎于用户的其他隐私信息,例如密码、pin等。进而服务端通过各类手段确定用于输入敏感信息的目标区域的位置信息。例如,在用户输入密码时,服务端将获取触屏界面上用户用于输入密码的键盘区域,并将键盘区域定义为目标区域。进而获取目标区域在触屏界面上的位置而获得目标区域的位置信息。
53.需要注意的是,本领域技术人员容易知晓,操作内容或者敏感信息,并不仅限于上述的类型,例如,若服务端触发视频通话,视频通话的画面也可以被视为敏感操作而作为预设桌面操作。可以理解的,预设的敏感信息的种类是根据实际需要预设的而不应有其他限制。
54.需要注意的是,目标区域的位置信息的获取可以通过多种方式进行,例如,以输入密码为例,密码输入界面被唤出时,对应的软件或操作系统发送一条信息,该信息包括了密码输入界面所在的位置,服务端可以根据该信息获取该位置。容易理解的,位置信息的获取也可以通过图像识别来获得。
55.在步骤s3000:向客户端发送携带有位置信息的目标区域的屏蔽请求,以便客户端在远程显示服务端的触屏界面的内容时,基于屏蔽请求对目标区域进行屏蔽处理中,具体地,服务端根据在步骤s2000获得的目标区域的位置信息,生成可以被客户端识别的屏蔽请求。在服务端与客户端进行远程桌面时,当客户端收到屏蔽请求,将根据请求屏蔽远程桌面界面中对应于敏感信息正在输入的位置。
56.下面结合一个例子对步骤s2000和步骤s3000进行说明。
57.参考图4与图5,图4是本技术实施例的一种实施例的服务端与客户端在屏蔽前的示意图,图5是本技术实施例的一种实施例的服务端与客户端在屏蔽后的示意图。结合图4与图5对步骤s2000,若视频画面中包括预设的目标区域,则在视频画面中利用遮挡块遮挡目标区域,进行说明。如图4,图4的远程桌面系统包括服务端410与客户端420,服务端410通过网络430向客户端420传输视频画面。若服务端410正在进行密码输入操作,并在桌面上显示了密码输入组件411,密码输入组件411实际为本技术实施例所预设的目标区域中的一种。此时,若继续原样传输从服务端410采集的视频画面,则会使用户的密码信息泄露至客户端420,示例性的,若不做任何处理,客户端420显示的画面中包含由服务端410发送的视频画面转化而来的服务端410的密码输入组件421。此时若进行输入密码操作,则容易造成密码泄露。
58.因此,参考图5,图5是本技术实施例的一种实施例的服务端与客户端在屏蔽后的示意图。在图5的实施例中,在服务端410使用密码输入组件411输入密码时,桌面显示的密
码输入组件411由于属于本技术预设的目标区域,因此客户端420中显示的服务端410的密码输入组件421会被遮挡块422所遮挡。从而,达到了减少隐私泄露的目的。
59.需要注意的是,遮挡块可以包括各种形式,例如马赛克,黑块,彩色块,也可以是渐变的色块,删除线,或是规定的图像等,具体形式不做限定,也不应该把遮挡块认为是块状的斑块,其形状可以是圆,椭圆,也可以是不定形的。因此,只要能起到遮挡视线,使得服务端输入的敏感信息或进行的敏感操作不被泄露或不容易泄露即可。
60.需要注意的是,目标区域是根据实际需要预设的画面,在一些实施例中,这些画面可以是服务端的密码输入键盘,服务端的密码输入时的显示部位,服务端的进行隐私输入时的显示部位等,根据用户、生产实际、终端的实际需求可以预设不同的屏蔽画面。
61.进一步地,采用遮挡块而非其他隐私保护装置由远程桌面系统的实时性要求和服务端可能的计算能力限制所决定的。由于远程桌面系统的实时性要求,需要实时地,将信息视频画面传输至客户端,其他防止敏感信息泄露的手段,例如服务端直接对远程桌面传输的图像进行处理而屏蔽目标区域,都需要计算时间或较高的计算能力,不适合在某些服务端,例如手持pos机上使用。因此,本技术实施例中选择在客户端上产生遮挡块来减少敏感信息的泄露。
62.遮挡块所占的面积也可以大于或者稍小于目标区域,只要能使服务端输入的敏感信息或进行的敏感操作不被泄露或不容易泄露即可。
63.可选的,服务端与客户端在建立远程桌面连接的过程中,服务端如果检测到当前触屏界面上存在敏感信息,则会向客户端请求该敏感信息对应的目标区域的位置信息的屏蔽请求,从而确保服务端和客户端在建立远程桌面连接的过程中,也能避免敏感信息的泄露。
64.结合上述的实施例,本技术的敏感信息屏蔽方法无需直接在服务端对视频内容进行敏感信息处理,只需在客户端对目标区域进行遮挡,一方面减少视频传输中的敏感信息泄露,另一方面降低敏感信息处理的难度。
65.在一些实施例中,本技术实施例的敏感信息屏蔽方法在步骤s3000之后,还包括:s3100若操作信息表征敏感信息输入完成,则向客户端发送第一恢复请求,以使客户端根据第一恢复请求解除目标区域的屏蔽。
66.具体地,以敏感信息是密码信息为例,当密码输入完成后,服务端将会以各种方法识别并获取这一操作信息,容易理解的,服务端将会认为该操作信息表征敏感信息输入完成,并据此生成并向客户端发送第一恢复请求。客户端将根据第一恢复请求解除在密码输入时进行了屏蔽处理的目标区域的屏蔽状态。同样的,对服务端识别操作信息的方法不做限制。
67.在一些实施例中,本技术实施例的敏感信息屏蔽方法还可以以步骤s3200:若操作信息表征敏感信息的输入进度达到预设进度,且未输入完成,则向客户端发送第二恢复请求,以使客户端根据第二恢复请求解除目标区域的屏蔽。
68.同样以敏感信息是密码信息为例,在密码输入过程中,即使密码输入未完全完成,而只到某一预定进度,例如在输入了六位密码中的前四位,服务端也可向生成并向客户端发送第二恢复请求,进而客户端将根据第二恢复请求解除在密码输入时进行了屏蔽处理的目标区域的屏蔽状态。
69.需要说明的是,客户端在解除目标区域的屏蔽的同时,为了保证敏感信息不会被泄露,客户端的显示界面不会完全显示敏感信息,例如客户端可以通过预设字符(例如星号)代替显示敏感信息。
70.结合图6,本技术在客户端也具有与服务端相对应的敏感信息屏蔽方法,图6是本技术实施例的应用于客户端的敏感信息屏蔽方法的流程图。具体地,图6的实施例中包括:
71.步骤s5000:接收服务端发送的携带有位置信息的目标区域的屏蔽请求,位置信息为服务端在确定触屏界面上的操作信息表征敏感信息正在输入后,从触屏界面中确定的用于输入敏感信息的目标区域的位置信息;
72.步骤s6000:在远程显示服务端的触屏界面的内容时,基于屏蔽请求对目标区域进行屏蔽处理。
73.结合图7,在一些实施例中,在步骤s6000之后,敏感信息屏蔽方法还包括:步骤s6100:接收服务端发送的第一恢复请求,第一恢复请求为服务端确定操作信息表征敏感信息输入完成后发送的;步骤s6200:根据第一恢复请求解除目标区域的屏蔽。
74.而在另一些实施例中,在步骤s6000之后,敏感信息屏蔽方法则包括:在基于屏蔽请求对目标区域进行屏蔽处理的步骤之后,方法包括:接收服务端发送的第二恢复请求,第二恢复请求为服务端确定操作信息表征敏感信息的输入进度达到预设进度,且未输入完成后发送的;根据第二恢复请求解除目标区域的屏蔽。
75.在一些实施例中,在目标区域的屏蔽解除之前,客户端还会屏蔽敏感信息。例如在身份信息的实施例中,除了屏蔽身份输入的键盘区域之外,客户端还会对身份所输入的字符所在的位置进行屏蔽。和上述实施例相似的,身份所输入位置可以通过软件主动发送位置信息,或是服务端识别获取。不同的是,由于区域较小可以不采用遮挡,而是替换字符,例如将汉字替换成星号来进行屏蔽。
76.在一些实施方式中,客户端通过操作系统(os)与用户交互。示例性的,参考图8,图8是本技术实施例的敏感信息屏蔽方法的信息流示意图。在图8的方法中,远程桌面系统包括:终端设备的操作系统801、服务端802以及客户端803,在图8的实施方式中,用户通过操作系统801与服务端802交互,当客户端803向服务端802发起远程桌面请求时,服务端802采集操作系统801与用户交互而形成的触屏界面的操作画面,并根据采集到操作画面生成视频画面,并将视频画面传输给客户端803;当用户在操作系统801进行敏感信息输入操作时,该操作将使服务端802生成屏蔽请求,屏蔽请求包含了表示待进行敏感操作的目标区域在视频画面中的位置,而后,服务端802将屏蔽请求发送给客户端803,客户端803根据屏蔽请求屏蔽视频画面中目标区域。当用户结束敏感信息的输入操作时,服务端802生成第一恢复请求,而后,服务端802将第一恢复请求发送给客户端803,客户端803根据第一恢复请求恢复视频画面中图像内容。图8仅是实例性的,例如,在另一些实施方式中,当用户在操作系统801中未结束敏感信息的输入操作而只是达到了预设进度,将使服务端802产生第二恢复请求。服务端802将第二恢复请求发送给客户端803后,客户端803根据第二恢复请求,解除视频画面中目标区域的屏蔽,以恢复视频画面中图像内容。
77.容易得到的,该敏感信息保护装置与上述的敏感信息屏蔽方法,并具有相同的有益效果,因此,其实施方式不再一一阐述。
78.参考图9,本技术实施例还提供了一种敏感信息屏蔽装置30,应用于服务端,服务
端作为被控制端与客户端建立远程桌面连接,该装置包括:桌面检测模,801,用于检测服务端的触屏界面上的操作信息;位置确认模块802,若操作信息表征敏感信息正在输入,则位置确认模块802用于从触屏界面中确定用于输入敏感信息的目标区域的位置信息;请求发送模块803,用于向客户端发送携带有位置信息的目标区域的屏蔽请求,以便客户端在远程显示服务端的触屏界面的内容时,基于屏蔽请求对目标区域进行屏蔽处理。
79.参考图10,本技术实施例还提供了一种应用于客户端的敏感信息屏蔽装置,客户端与作为控制端的服务端建立远程桌面连接,该装置包括:请求接收模块901,用于接收服务端发送的携带有位置信息的目标区域的屏蔽请求,位置信息为服务端在确定触屏界面上的操作信息表征敏感信息正在输入后,从触屏界面中确定的用于输入敏感信息的目标区域的位置信息;屏蔽处理模块902,用于在远程显示所述服务端的触屏界面的内容时,基于所述屏蔽请求对所述目标区域进行屏蔽处理。
80.本技术实施例还提供了一种计算机可读存储介质,该计算机可读存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、计算机程序模块或其他数据)的任何方法或技术中实施的易失性或非易失性、可移除或不可移除的介质。计算机可读存储介质包括但不限于ram(random access memory,随机存取存储器),rom(read-only memory,只读存储器),eeprom(electrically erasable programmable read only memory,带电可擦可编程只读存储器)、闪存或其他存储器技术、cd-rom(compact disc read-only memory,光盘只读存储器),数字多功能盘(dvd)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。
81.本领域的技术人员应该明白,上文中所公开方法中的全部或某些步骤、系统、装置中的功能模块/单元可以被实施为软件(可以用计算装置可执行的计算机程序代码来实现)、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。
82.本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、计算机程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。所以,本技术不限制于任何特定的硬件和软件结合。
83.上面结合附图对本技术实施例作了详细说明,但是本技术不限于上述实施例,在所述技术领域普通技术人员所具备的知识范围内,还可以在不脱离本技术宗旨的前提下作出各种变化。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献