一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

装置关联方法与流程

2023-02-19 02:23:00 来源:中国专利 TAG:

装置关联方法
1.本技术要求于2021年8月5日提交的第63/229,786号美国临时申请以及于2022年1月21日提交的第17/581,641号美国专利申请的优先权和权益,其通过引用整体并入本文。
技术领域
2.本技术总体涉及保护波束成形wi-fi信号上的反馈帧,并且更具体地涉及用于报告加密能力的方法。


背景技术:

3.wi-fi感测是以类似雷达的方式使用现有wi-fi信号来确定、检测和/或感测环境的变化的概念。这些变化可包括例如人或物体的移动、动作和/或姿势,并且通过wi-fi感测,其可以精确地确定人正在做什么、人正在如何移动、人正在做出什么类型的姿势等。因此,例如“坏人”可以利用wi-fi感测技术,通过确定毫无防备的受害者在键盘上输入他们的个人身份识别码(pin)时的手势而从所述受害者窃取密码和pin。因此,需要对这样的信号进行加密的技术。


技术实现要素:

4.根据一些实施例,描述了一种方法,包括:由波束成形接收方向波束成形器报告加密能力指示符,其中,所述加密能力指示符指示所述波束成形接收方对反馈帧进行加密的能力,响应于所述波束成形器接收到关于所述波束成形接收方能够对所述反馈帧进行加密的指示,由所述波束成形接收方从所述波束成形器接收通告帧,并且由所述波束成形接收方发送加密的反馈帧。
5.所述通告帧可包括针对所述波束成形接收方对所述反馈帧进行加密的指令。
6.所述加密能力指示符可包括:指示所述波束成形接收方不能对所述反馈帧进行加密的第一状态,指示所述波束成形接收方不能对非tb探测反馈帧进行加密并且能够对tb探测反馈帧进行加密的第二状态,以及指示所述波束成形接收方能够对所述非tb探测反馈和所述tb探测反馈进行加密的第三状态。
7.所述加密能力指示符可包括2比特指示符,并且所述第一状态由作为00的所述2比特指示符指示,所述第二状态由作为01的所述2比特指示符指示,并且所述第三状态由作为10的所述2比特指示符指示。
8.所述加密能力指示符可包括:指示所述波束成形接收方不能对所述反馈帧进行加密的第一状态,以及指示所述波束成形接收方能够对所述反馈帧进行加密的第二状态。
9.所述加密能力指示符可包括1比特指示符,并且所述第一状态由作为0的所述1比特指示符指示,并且所述第二状态由作为1的所述1比特指示符指示。
10.所述加密能力指示符包括:指示所述波束成形接收方不能对所述反馈帧进行加密的第一状态,指示所述波束成形接收方能够对多达996-子载波资源单元(ru)进行加密的第二状态,指示所述波束成形接收方能够对多达2
×
996-子载波ru进行加密的第三状态,以及
指示所述波束成形接收方能够对多达4
×
996-子载波ru进行加密的第四状态。
11.所述996-子载波ru与80mhz的带宽相应,所述2
×
996-子载波ru与160mhz的带宽相应,并且所述4
×
996-子载波ru与320mhz的带宽相应。
12.所述方法还可包括:响应于接收到所述通告帧,由所述波束成形接收方从所述波束成形器接收探测帧,其中,所述反馈帧包括压缩波束成形信道质量指示符(cqi)。
13.所述波束成形接收方和所述波束成形器通过极高吞吐量(eht)wi-fi信号通信地连接,并且所述加密能力指示符是eht物理层(phy)能力指示符。
14.根据一些实施例,描述了一种方法,包括:由多个波束成形接收方向波束成形器报告针对所述多个波束成形接收方中的每一个波束成形接收方的加密能力指示符,其中,与所述波束成形接收方中的每一个波束成形接收方相应的所述加密能力指示符指示所述多个波束成形接收方中的相应波束成形接收方对反馈帧进行加密的能力;响应于所述波束成形器接收到关于所述多个波束成形接收方中的至少一个波束成形接收方能够对所述反馈帧进行加密的指示,由每一个波束成形接收方从所述波束成形器接收通告帧;并且由能够对所述反馈帧进行加密的所述波束成形接收方发送加密的反馈帧。
15.所述通告帧可包括针对能够对所述反馈帧进行加密的所述波束成形接收方对所述反馈帧进行加密的指令。
16.所述各个加密能力指示符中的每一个加密能力指示符可包括:指示所述相应波束成形接收方不能对所述各个反馈帧进行加密的第一状态,指示所述各个波束成形接收方不能对各个非tb探测反馈帧进行加密并且能够对各个tb探测反馈帧进行加密的第二状态,以及指示所述相应波束成形接收方能够对所述各个非tb探测反馈和所述各个tb探测反馈进行加密的第三状态。
17.所述各个加密能力指示符中的每一个加密能力指示符可包括2比特指示符,并且所述第一状态由作为00的所述2比特指示符指示,所述第二状态由作为01的所述2比特指示符指示,并且所述第三状态由作为10的所述2比特指示符指示。
18.所述各个加密能力指示符中的每一个加密能力指示符可包括:指示所述相应波束成形接收方不能对所述反馈帧进行加密的第一状态,以及指示所述相应波束成形接收方能够对所述反馈帧进行加密的第二状态。
19.所述各个加密能力指示符中的每一个加密能力指示符可包括1比特指示符,并且所述第一状态由作为0的所述1比特指示符指示,并且所述第二状态由作为1的所述1比特指示符指示。
20.所述各个加密能力指示符中的每一个加密能力指示符包括:指示所述相应波束成形接收方不能对所述反馈帧进行加密的第一状态,指示所述相应波束成形接收方能够对多达996-子载波资源单元ru进行加密的第二状态,指示所述相应波束成形接收方能够对多达2
×
996-子载波ru进行加密的第三状态,以及指示所述相应波束成形接收方能够对多达4
×
996-子载波ru进行加密的第四状态。
21.所述996-子载波ru与80mhz的带宽相应,所述2
×
996-子载波ru与160mhz的带宽相应,并且所述4
×
996-子载波ru与320mhz的带宽相应。
22.所述各个反馈帧中的每一个反馈帧可包括各个压缩波束成形信道质量指示符(cqi)。
23.所述方法还可包括:响应于接收到所述通告帧,由每一个波束成形接收方从所述波束成形器接收探测帧,其中,所述各个波束成形接收方和所述波束成形器通过极高吞吐量(eht)wi-fi信号通信地连接,并且所述加密能力指示符是eht物理层(phy)能力指示符。
24.本发明的范围由通过引用的方式并入本部分中的权利要求限定。通过考虑一个或更多个实施例的以下详细描述,将向本领域技术人员提供对本发明的实施例的更完整的理解,以及其附加优点的实现。将参考将首先简要描述的附图。
附图说明
25.图1a至图1b是根据本公开的一些实施例的可执行wi-fi感测的wi-fi网络的图示。
26.图2是根据本公开的一些实施例的示例性eht非基于触发(tb)的探测处理的图示。
27.图3是根据本公开的一些实施例的示例性eht tb探测处理的图示。
28.图4是根据本公开的一些实施例的包括报告加密能力的用于将波束成形接收方(beamformee)和波束成形器(beamformer)进行关联的示例性方法的流程图。
29.图5是根据本公开的一些实施例的包括报告加密能力的用于将波束成形接收方和波束成形器进行关联的另一种示例性方法的流程图。
30.通过参照下面的详细描述,可以最佳地理解本公开的实施例及其优点。除非另有说明,否则在整个附图和书面描述中,相同的附图标号表示相同的元件,因此,将不再重复其描述。在附图中,为了清楚起见,元件、层和区域的相对尺寸可能被夸大。
具体实施方式
31.通过参照实施例的详细描述和附图,可以更容易地理解本公开的一些实施例的方面及其实现方法。在下文中,将参照附图更详细地描述实施例。然而,所描述的实施例可以以各种不同的形式体现,并且不应被解释为仅限于本文所示出的实施例。相反,这些实施例是作为示例提供的,使得本公开将是彻底和完整的,并且将向本领域技术人员充分传达本公开的各方面。因此,可以不描述对于本领域普通技术人员完全理解本公开的各方面而言不是必需的处理、元件和技术。
32.许多人员在他们的日常生活中使用wi-fi技术。利用wi-fi技术的一些常见装置的示例包括膝上型计算机、智能电话和平板装置等。这些装置的用户可在私人环境中(如在他们的家、学校或工作中)或者在公共场所(如餐馆、图书馆、机场、咖啡店等)中操作它们。当在公共场所利用这样的装置时,用户更容易受到可能试图利用wi-fi信号来窃取他们的私人数据的入侵者的攻击。因此,已经实现了稳健的技术,通过对携带信息的wi-fi信号进行加密来防止这种利用。
33.虽然常规wi-fi技术是基于全向发射的wi-fi信号,但是较新的wi-fi技术执行波束成形以将wi-fi信号聚焦成朝向特定接收装置(例如,客户端装置)的更窄波束。因此,可以在期望的区域中(例如,在聚焦区域中)提供较强的信号,并且可在不期望或不需要信号处提供不那么强的信号。例如,图1a示出持有连接到来自接入点104的wi-fi信号的手持装置(诸如,智能手机106)的人102。如果接入点104是波束成形接入点,则来自接入点104的wi-fi信号在智能手机106的方向上具有聚焦波束。可通过压缩波束成形信道质量指示符(cqi)帧动作字段帧来执行波束成形,其中,波束成形器(即,接入点104)向波束成形接收方
(即,智能手机106)发送信号,并且波束成形接收方发送返回被称为压缩波束成形cqi反馈帧的报告。根据ieee802.11n、11ac、11ax和11be的现有技术标准不包括反馈帧的任何加密。因此,黑客可能能够容易地利用未加密的反馈帧。因此,利用wi-fi感测技术,入侵者(例如,黑客)可能能够确定人102在智能手机106上的手势,例如,当用户将他/她的密码或pin输入到智能手机106中时,入侵者可通过确定他/她的手指在智能手机106的表面上如何移动来弄清用户正在输入什么密码或pin。因此,越来越需要对反馈帧进行加密。
34.根据如在图1b中所示出的另一示例,人102可站在客户端装置(诸如,计算机终端108)经由wi-fi信号连接到接入点104的房间中。与图1a中的示例不同,这里,人102不一定使用计算机终端108,而是仅在计算机终端108的附近(例如,在同一房间中)。如果接入点104是波束成形接入点,则来自接入点104的wi-fi信号可在计算机终端108的方向上具有聚焦波束。在这种情况下,即使人102没有正在使用计算机终端108,但是通过仅仅处于同一房间中(例如,沿着来自接入点104的波束成形的路径),人102的身体移动或手势仍可由入侵者(例如,黑客)通过wi-fi感测技术利用未加密的反馈帧而被检测和确定。因此,黑客可能能够弄清楚人正在房间内如何移动或在哪里移动,从而导致隐私问题。因此,期望对反馈帧进行加密以减少或防止黑客对毫无防备的人执行未经授权的wi-fi感测。然而,并非所有波束成形接收方都能够对反馈帧进行加密。因此,本公开的实施例描述了用于向波束成形器报告波束成形接收方的能力使得波束成形器可确定是否将加密并入波束成形信号中的技术。
35.在一些实施例中,当波束成形接收方期望加入波束成形器的网络时,波束成形接收方扫描波束成形器的信号(例如,wi-fi)。例如,波束成形器可以是接入点,并且波束成形接收方可以是客户端装置。因此,当波束成形接收方想要加入网络(例如,波束成形器的网络)时,波束成形接收方通过扫描来搜索波束成形器的网络,然后发送关联请求以将波束成形接收方与波束成形器进行关联。如果满足特定标准,则波束成形接收方可加入波束成形器的网络。该处理可被称为关联处理,并且可根据例如ieee 802.11xx标准中指定的各种技术被执行。
36.根据一些实施例,在执行关联处理之后,波束成形接收方和波束成形器可执行探测处理以在波束成形器与波束成形接收方之间建立波束成形(与传统的全向信号相反)。图2是eht非基于触发(tb)的探测处理的示例图示。eht非tb探测序列由eht波束形成器利用单独寻址的eht空数据分组(ndp)通告帧发起。这里,波束成形器例如可以是接入点,并且波束成形接收方可以是客户端装置。在其它实施例中,波束成形器可以是客户端装置,并且波束成形接收方可以是接入点。因此,在一些实施例中,eht ndp通告帧202精确包括与一个波束成形接收方相应的一个站点(sta)信息字段。通告帧202之后是第一短帧间间隔(sifs)208,并且随后是eht探测帧ndp204。这里,eht探测帧ndp 204可以是参考信号,并且第二sifs 210可跟随在eht探测帧ndp 204之后。最后,eht波束成形接收方在第二sifs 210之后用反馈帧206进行响应。在一些实施例中,反馈帧206可以是eht压缩波束成形cqi帧。因此,在所描述的eht非tb探测处理期间,如在图2中所示,由于第二sifs 210的时间段可能太短,因此可能没有时间对反馈帧206进行加密。然而,在一些实施例中,在该eht非tb探测处理中,仍然可以进行反馈帧206的加密。因此,需要一种报告是否可以加密的技术。
37.图3是eht tb探测处理的示例图示。类似于参照图2的eht非tb探测处理,eht tb探
测序列也由波束成形器发起,但具有包括多于一个sta信息字段的广播寻址的eht ndp通告帧。例如,一个波束成形器可与多个波束成形接收方进行通信。因此,在这种情况下,波束成形器是接入点,并且波束成形接收方是客户端装置。eht ndp通告帧302之后是第一sifs 308,并且随后是eht探测帧ndp 304。这里,eht探测帧ndp 304可以是参考信号,并且第二sifs 310可跟随在eht探测帧ndp 304之后。在一些实施例中,第二sifs 310之后是波束成形报告轮询(bfrp)触发312,bfrp触发312指向eht探测帧ndp 304。在一些实施例中,bfrp触发312之后可以是第三sifs 314,然后eht波束成形接收方可在第三sifs 314之后用反馈帧306进行响应。在一些实施例中,反馈帧306可以是eht压缩波束成形cqi帧。因此,在所描述的eht tb探测处理期间,由于bfrp触发312时间段,因此有更多时间(至少相对于非tb探测处理而言)对反馈帧306进行加密。
38.因此,如在图2和图3的示例中所示出的,一些波束成形接收方可能能够对反馈帧进行加密,而一些波束成形接收方可能无法对反馈帧进行加密。可开发新的技术标准来实施用于报告能力的技术。
39.根据本公开的一些实施例,可在关联处理期间(例如,在波束成形接收方找到(并加入)波束成形器的网络之后,但在执行上述探测处理(例如,eht非tb探测处理和/或eht tb探测处理)之前)向波束成形器报告波束成形接收方的加密能力。
40.根据本公开的一些实施例,在关联处理期间,例如,在用于搜索、请求和加入波束成形器的网络的处理之后,波束成形接收方和波束成形器可交换能力信息。也就是说,波束成形接收方可向波束成形器报告波束成形接收方的能力,并且波束成形器可向波束成形接收方报告波束成形器的能力。在一些实施例中,在该交换期间报告的能力中的一个或更多个能力可包括波束成形接收方的加密能力。
41.换句话说,因为并非所有波束成形接收方(例如,客户端装置)都能够对反馈帧进行加密,所以波束成形接收方可向波束成形器报告波束成形接收方是否能够对反馈帧进行加密。因此,如果波束成形接收方能够对反馈帧进行加密,则波束成形器将认识到该特定波束成形接收方能够对反馈帧进行加密,并且将准备接收加密的反馈帧。因此,波束形成器可准备对其将接收的加密的反馈帧进行解密。
42.在一些实施例中,如果波束成形接收方报告波束成形接收方无法或不能对反馈帧进行加密,则波束成形器可接受未加密的反馈帧或者可以不接受未加密的反馈帧。换句话说,波束成形器是否接受来自波束成形接收方的未加密的反馈帧可取决于(例如通过接入策略)针对波束成形器设置的策略。这样的策略可以是由用户基于该网络中期望的安全程度而确定的信息技术(it)策略。因此,如果策略允许接受未加密的反馈帧,则波束形成器将接受未加密的反馈帧。另一方面,如果策略不允许接受未加密的反馈帧,则波束形成器将不接受未加密的反馈帧。例如,波束成形器可拒绝波束成形接收方加入网络,使得在波束成形接收方与波束成形器之间不会发生进一步的信息交换。
43.回到本公开的实施例,现在将更详细地描述加密能力报告技术。根据一些实施例,能力信息交换期间的eht物理层(phy)能力信息字段可包括表示波束成形接收方的加密能力的字段。根据第一示例,可实施这样的1比特指示符:比特0指示波束成形接收方无法进行加密,并且比特1指示波束成形接收方可进行加密。
44.在一些实施例中,eht phy能力信息字段可包括2比特指示符。因此,2比特指示符
提供更多的选项(例如,多达四个选择)。因此,比特00指示波束成形接收方无法进行加密,比特01指示用于非tb探测的波束成形接收方无法进行加密,但是用于tb探测的波束成形接收方可进行加密,并且比特10指示用于非tb探测和tb探测两者的波束成形接收方可进行加密。在一些实施例中,可以不使用比特11,或者可保留比特11以供后续使用。应当注意的是,这种比特的组合仅仅是一个示例,并且可利用其他比特的组合来实现类似的加密能力信息交换。换句话说,在关联处理期间(例如,在能力交换期间),可包括某种形式的另一个1比特指示符或2比特指示符以指示波束成形接收方的加密能力。
45.在一些实施例中,eht phy能力信息字段可包括基于波束成形接收方的不同带宽或不同资源单元(ru)大小的加密能力。例如,波束成形接收方可能能够对多达特定带宽大小或ru大小的反馈帧进行加密。根据一个示例,波束成形接收方能够在反馈帧多达80mhz或996-子载波(996-tone)ru的情况下进行加密,但不能在反馈帧大于80mhz或996-子载波ru的情况下进行加密。在其它例子中,波束成形接收方能够在反馈帧多达160mhz或2
×
996-子载波ru的情况下进行加密。然而,在其它例子中,波束成形接收方能够在反馈帧高达320mhz或4
×
996-子载波ru的情况下进行加密。因此,eht phy加密能力信息字段可被配置为基于不同的带宽和/或不同的ru大小来报告波束成形接收方的加密能力。
46.根据一些实施例,可利用2比特指示符来报告例如四个选择,其中,00指示波束成形接收方无法进行加密,01指示波束成形接收方可对多达996-子载波ru或80mhz进行加密,10指示波束成形接收方可对多达2
×
996-子载波ru或160mhz进行加密,以及11指示波束成形接收方可对多达4
×
996-子载波ru或320mhz进行加密。再次,如前所述,该比特的组合仅仅是另一示例,并且可利用其他比特的组合来实现类似的加密能力信息交换。换句话说,在关联处理期间(例如,在能力交换期间),可包括某种形式的另一个1比特指示符或2比特指示符以指示波束成形接收方的加密能力。
47.在一些实施例中,因为取决于情况,可能有或者可能没有足够的时间对反馈帧进行加密,而所有eht tb探测情况可假设均能够加密,所以eht phy能力信息字段可仅适用于eht非tb探测处理。
48.因此,可将用于报告波束成形接收方的加密能力的各种技术提供给波束成形器,使得波束成形器可确定是否允许该波束成形接收方加入并停留在网络上。在一些实施例中,如果波束成形器允许波束成形接收方加入网络,则波束成形器可继续发送如图2至图3所示出的eht ndp通告帧202、eht ndp通告帧302。这里,基于先前阶段中的加密能力确定,eht ndp通告帧202、eht ndp通告帧302以及eht探测ndp帧204、eht探测ndp帧304现在可包括是否对反馈帧进行加密的信息。换句话说,波束成形器已经基于加密能力信息交换获知波束成形接收方是否能够加密。因此,现在可将该信息包括在波束成形器发送给波束成形接收方的ndp通告帧中。接下来,可将eht探测ndp帧204、eht探测ndp帧304(其还可包括是否对反馈帧进行加密的信息)发送给波束成形接收方,并且最终,如果确定能够进行加密,则波束成形接收方可将加密的反馈帧206、加密的反馈帧306发送给波束成形器。
49.在一些实施例中,可使用已知的加密技术(例如,受保护动作帧等)对反馈帧进行加密。加密的细节超出了本公开的范围,并且这里将不再详细描述。此外,应当注意的是,这里参考eht非tb探测和eht tb探测描述的探测方案仅仅是示例,并且可替代地使用其他探测方案。
50.图4是根据本公开的一些实施例的包括报告加密能力的用于将波束成形接收方和波束成形器进行关联的示例性方法的流程图。因此,在波束成形接收方找到将加入的波束成形器的网络之后,波束成形接收方可发起与波束成形器的能力信息交换。因此,波束成形接收方可向波束成形器报告波束成形接收方的加密能力指示符。在一些实施例中,加密能力指示符可指示波束成形接收方对反馈帧进行加密的能力,例如,使得毫无防备的用户不会被入侵者利用(402)。换句话说,波束成形器可能能够基于在加密能力指示符中提供的信息来确定波束成形接收方是否具有对反馈帧进行加密的能力。在报告波束成形接收方的加密能力的关联处理之后,可执行探测处理,其中,响应于波束成形器接收到关于波束成形接收方能够对反馈帧进行加密的指示,波束成形接收方可从波束成形器接收通告帧(404)。在一些实施例中,通告帧可包括针对波束成形接收方的关于以下项的信息或指令:波束成形器确认波束成形接收方的加密能力以及波束成形接收方应当发送加密的反馈帧。最后,响应于从波束成形器接收到通告帧,波束成形接收方可向波束成形器发送加密的反馈帧(406)。
51.图5是根据本公开的一些实施例的包括报告加密能力的用于将波束成形接收方和波束成形器进行关联的另一种示例性方法的流程图。因此,在波束成形接收方找到将加入的波束成形器的网络之后,波束成形接收方可发起与波束成形器的能力信息交换。在一些实施例中,诸如在eht tb探测处理的情况下,可能存在全部期望加入一个波束成形器的网络的多个波束成形接收方。例如,波束成形器可以是接入点,并且多个波束成形接收方各自可以是不同的客户端装置。因此,每一个客户端装置可想要加入由其他客户端装置共享的同一个接入点。因此,多个波束成形接收方可向波束成形器报告针对每一个波束成形接收方的加密能力指示符。在一些实施例中,加密能力指示符可指示波束成形接收方对反馈帧进行加密的能力,例如,使得毫无防备的用户不会被入侵者利用(502)。换句话说,波束成形器可能能够基于在加密能力指示符中提供的信息来确定波束成形接收方是否具有对反馈帧进行加密的能力。在报告波束成形接收方的加密能力的关联处理之后,可执行探测处理,其中,响应于波束成形器接收到关于所述多个波束成形接收方中的至少一个波束成形接收方能够对反馈帧进行加密的指示,所述至少一个波束成形接收方中的每一个波束成形接收方可从波束成形器接收通告帧(504)。在一些实施例中,一些波束成形接收方中可能无法对反馈帧进行加密,并且一些波束成形接收方可能能够对反馈帧进行加密。在其它实施例中,所有波束成形接收方可能均能够对反馈帧进行加密。在一些实施例中,通告帧可包括针对特定波束成形接收方的关于以下项的信息或指令:波束成形器确认波束成形接收方的加密能力以及特定波束成形接收方应当发送加密的反馈帧。最后,响应于从波束成形器接收到通告帧,能够对反馈帧进行加密的波束成形接收方可向波束成形器发送加密的反馈帧(506)。
52.因此,可将用于报告波束成形接收方的加密能力的各种技术提供给波束成形器,使得波束成形器可预期反馈帧是否将要加密地到达。如果反馈帧被加密,则第三方可能更难以侵入反馈帧以通过wi-fi感测利用信息。
53.除非另有说明,否则在整个附图和书面描述中,相同的附图标号、字符或其组合表示相同的元件,因此,将不再重复其描述。此外,为了使描述清楚,可能未示出与实施例的描述无关或不相关的部分。
54.在附图中,为了清楚起见,元件、层和区域的相对尺寸可能被夸大。另外,通常提供附图中的交叉影线和/或阴影的使用以阐明相邻元件之间的边界。因此,除非另有说明,否则交叉影线或阴影的存在或不存在都不传达或指示对特定材料、材料性质、尺寸、比例、所示出的元件之间的共性和/或元件的任何其他特性、属性、性质等的任何偏好或要求。
55.在具体实施方式中,出于解释的目的,阐述了许多具体细节以提供对各种实施例的透彻理解。然而,显而易见的是,可在没有这些具体细节或具有一个或更多个等效布置的情况下实践各种实施例。在其他实例中,以框图形式示出公知的结构和装置,以避免不必要地模糊各种实施例。
56.将理解的是,当元件、层、区域或组件被称为“形成在”另一元件、层、区域或组件“上”、“在”另一元件、层、区域或组件“上”、“连接到”另一元件、层、区域或组件或者“结合到”另一元件、层、区域或组件时,它可直接形成在另一元件、层、区域或组件上、直接在另一元件、层、区域或组件上、直接连接到另一元件、层、区域或组件或者直接结合到另一元件、层、区域或组件,或者间接形成在另一元件、层、区域或组件上、间接在另一元件、层、区域或组件上、间接连接到另一元件、层、区域或组件或者间接结合到另一元件、层、区域或组件,使得可存在一个或更多个中间元件、层、区域或组件。此外,这可被统称为直接或间接结合或连接、以及整体或非整体结合或连接。例如,当层、区域或组件被称为“电连接”或“电结合”到另一层、区域或组件时,它可被直接电连接或结合到另一层、区域和/或组件,或者可存在中间层、区域或组件。然而,“直接连接/直接结合”是指一个组件直接连接或结合另一组件而没有中间组件。另外,可类似地解释描述组件之间的关系的其他表达,诸如“之间”、“紧邻之间”或者“邻近”和“直接邻近”。另外,还将理解的是,当元件或层被称为“在”两个元件或层“之间”时,它可以是两个元件或层之间的唯一元件或层,或者也可存在一个或更多个中间元件或层。
57.出于本公开的目的,诸如
“……
中的至少一个”的表达在元素列表之后时修饰整个元素列表,而不修饰列表的各个元素。例如,“x、y和z中的至少一个”、“x、y或z中的至少一个”和“从由x、y和z组成的组中选择的至少一个”可被解释为仅x、仅y、仅z、x、y和z中的两个或更多个的任何组合,诸如例如xyz、xyy、yz和zz,或其任何变型形式。类似地,诸如“a和b中的至少一个”的表达可包括a、b或者a和b。如这里所使用的,术语“和/或”包括相关联的所列项中的一个或更多个的任何组合和所有组合。例如,诸如“a和/或b”的表达可包括a、b或a和b。
58.将理解的是,尽管这里可使用术语“第一”、“第二”、“第三”等来描述各种元件、组件、区域、层和/或部分,但这些元件、组件、区域、层和/或部分不应受这些术语的限制。这些术语用于将一个元件、组件、区域、层或部分与另一个元件、组件、区域、层或部分区分开。因此,在不脱离本公开的精神和范围的情况下,下面描述的第一元件、组件、区域、层或部分可被称为第二元件、组件、区域、层或部分。将元件描述为“第一”元件可能不需要或隐含存在第二元件或其他元件。术语“第一”、“第二”等也可在这里被用于区分不同类别或组的元件。为简明起见,术语“第一”、“第二”等可分别表示“第一类别(或第一集合)”、“第二类别(或第二集合)”等。
59.这里所使用的术语仅被用于描述特定实施例的目的,并不旨在限制本公开。如这里所使用的,除非上下文另有明确说明,否则单数形式“一个”旨在也包括复数形式。将进一
步理解的是,术语“包括”、“包括有”、“具有”、“具有着”、“包含”和“包含有”在本说明书中被使用时指定所述特征、整数、步骤、操作、元件和/或组件的存在,但不排除一个或更多个其他特征、整数、步骤、操作、元件、组件和/或特征、整数、步骤、操作、元件和/或组件的组的存在或添加。
60.如这里所使用的,术语“基本上”、“大约”、“近似”和类似术语被用作近似术语而不是程度术语,并且旨在考虑本领域普通技术人员将认识到的测量或计算值的固有偏差。如这里所使用的,“大约”或“近似”包括所述值,并且意味着在本领域普通技术人员考虑到所讨论的测量和与特定量的测量相关的误差(即,测量系统的限制)而确定的特定值的可接受偏差范围内。例如,“大约”可意味着在一个或更多个标准偏差内,或者在所述值的
±
30%、20%、10%、5%内。此外,在描述本公开的实施例时使用“可以”是指“本公开的一个或更多个实施例”。
61.当可以不同地实现一个或更多个实施例时,可与所描述的顺序不同地执行特定的处理顺序。例如,可基本上同时执行或者按照与所描述的顺序相反的顺序执行两个连续描述的处理。
62.此外,这里公开和/或叙述的任何数值范围旨在包括包含在所述范围内的相同数值精度的所有子范围。例如,“1.0至10.0”的范围旨在包括所述最小值1.0和所述最大值10.0之间(并且包括所述最小值1.0和所述最大值10.0)的所有子范围,也就是说,具有等于或大于1.0的最小值和等于或小于10.0的最大值的所有子范围,诸如以2.4至7.6为例。这里所述的任何最大数值限度旨在包括其中包含的所有更低的数值限度,并且本说明书中所述的任何最小数值限度旨在包括其中包含的所有更高的数值限度。因此,申请人保留修改本说明书(包括权利要求书)的权利,以明确叙述包含在本文明确叙述的范围内的任何子范围。所有这样的范围旨在在本说明书中被固有地描述,使得进行修改以明确叙述任何这样的子范围将符合要求。
63.根据这里描述的本公开的实施例的电子装置或电气装置以及/或者任何其他相关装置或组件可以利用任何合适的硬件、固件(例如,专用集成电路)、软件、或者软件、固件和硬件的组合来实现,以处理数据或数字信号。例如,这些装置的各种组件可形成于一个集成电路(ic)芯片上或单独ic芯片上。此外,这些装置的各种组件可以在柔性印刷电路膜、载带封装(tcp)、印刷电路板(pcb)上实现,或者形成在一个基板上。电路硬件可包括例如专用集成电路(asic)、被配置为执行存储在非暂态存储介质中的指令的通用中央处理器(cpu)或专用中央处理器(cpu)、数字信号处理器(dsp)、图形处理器(gpu)、诸如现场可编程门阵列(fpga)的可编程逻辑器件。
64.此外,这些装置的各种组件可以是在一个或更多个计算装置中的一个或更多个处理器上运行的进程或线程,其执行计算机程序指令并与其他系统组件交互以执行这里描述的各种功能。计算机程序指令被存储在存储器中,该存储器可使用标准存储器装置(诸如以随机存取存储器(ram)为例)在计算装置中实现。计算机程序指令还可被存储在其他非暂时性计算机可读介质中,诸如以cd-rom、闪存驱动器等为例。此外,本领域技术人员应当认识到,在不脱离本公开的实施例的精神和范围的情况下,各种计算装置的功能可被组合或集成到单个计算装置中,或者特定计算装置的功能可分布在一个或更多个其他计算装置上。
65.除非另有定义,否则这里使用的所有术语(包括技术和科学术语)具有与本公开所
属领域的普通技术人员通常理解的含义相同的含义。将进一步理解的是,诸如在常用词典中定义的那些术语应当被解释为具有与其在相关领域和/或本说明书的上下文中的含义一致的含义,并且除非在本文中明确地如此定义,否则不应当以理想化或过于正式的意义来解释。
66.本文描述的实施例仅是示例。本领域技术人员可从具体公开的那些实施例中认识到各种替代实施例。这些替代实施例也旨在落入本公开的范围内。因此,实施例仅由所附权利要求及其等同物限制。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献