一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

信息传输方法、装置、设备及存储介质与流程

2023-03-31 21:28:30 来源:中国专利 TAG:


1.本公开涉及网络技术与安全领域,尤其涉及一种信息传输方法、装置、设备及存储介质。


背景技术:

2.随着时代的发展,网络的质量不断提高。伴随着网络质量的提高,云技术逐渐成为人们日常的重要组成部分。
3.在云技术应用的过程中,由于内核无法感知容器或虚拟机,就会导致内核难以对所属的容器或虚拟机进行处理。并且,由于内核通常对应多个容器或虚拟机,不同的容器以及虚拟机又会进行大量的信息的传输,这就使得内核难以对大量的信息进行管理,而容器以及虚拟机自身也难以对传输的信息进行管理,这就导致当前容器或虚拟机传输的信息难以被加密,安全性较低。


技术实现要素:

4.本公开提供一种信息传输方法、装置、设备及存储介质,至少在一定程度上克服了在当前的容器或虚拟机传输信息的过程中,传输的信息难以被加密,导致的传输的信息安全性较低的问题。
5.本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
6.根据本公开的一个方面,提供一种信息传输方法,应用于容器管理模块,方法包括:
7.接收用户设备发送的加解密策略以及数据拦截规则;数据拦截规则包括容器的标识;
8.根据加解密策略以及数据拦截规则生成ebpf附着模块,以使ebpf附着模块根据容器的标识确定待拦截的容器,并根据加解密策略将拦截的容器的传输信息进行加解密。
9.在本公开的一个实施例中,在接收用户设备发送的加解密策略以及数据拦截规则之前,方法还包括:
10.接收用户设备发送的创建容器请求;
11.根据创建容器请求创建容器;
12.创建加密策略控制器;
13.获取创建的容器的容器标识;
14.将容器标识发送至加密策略控制器,以使加密策略控制器将容器标识发至用户设备。
15.在本公开的一个实施例中,接收用户设备发送的加解密策略以及数据拦截规则,包括:
16.接收加密策略控制器发送的加解密策略以及数据拦截规则,加解密策略以及数据
拦截规则是加密策略控制器根据容器标识以及用户设备发送的安全关联、安全策略以及对应关系生成的;对应关系包括安全关联与容器标识的对应关系以及安全策略与容器标识的对应关系。
17.根据本公开的另一个方面,提供一种信息传输方法,应用于用户设备,方法包括:
18.向容器管理模块发送加解密策略以及数据拦截规则;数据拦截规则包括容器的标识,以使容器管理模块根据加解密策略以及数据拦截规则生成ebpf附着模块,由ebpf附着模块根据容器的标识确定待拦截的容器,并根据加解密策略将拦截的容器的传输信息进行加解密。
19.在本公开的一个实施例中,方法还包括:
20.向容器管理模块发送创建容器请求,以使容器管理模块创建容器并创建加密策略控制器;
21.接收用户设备根据加密策略控制器转发的容器标识。
22.在本公开的一个实施例中,向容器管理模块发送加解密策略以及数据拦截规则,包括:
23.根据容器标识生成安全关联以及安全策略;
24.将安全关联、安全策略以及对应关系发送至加密策略控制器,以使加密策略控制器根据容器标识以及用户设备发送的安全关联、安全策略以及对应关系生成加解密策略以及数据拦截规则。
25.根据本公开的再一个方面,提供一种信息传输装置,应用于容器管理模块,装置包括:
26.第一接收模块,用于接收用户设备发送的加解密策略以及数据拦截规则;数据拦截规则包括容器的标识;
27.生成模块,用于根据加解密策略以及数据拦截规则生成ebpf附着模块,以使ebpf附着模块根据容器的标识确定待拦截的容器,并根据加解密策略将拦截的容器的传输信息进行加解密。
28.在本公开的一个实施例中,装置还包括:
29.第二接收模块,在接收用户设备发送的加解密策略以及数据拦截规则之前,用于接收用户设备发送的创建容器请求;
30.第一创建模块,用于根据创建容器请求创建容器;
31.第二创建模块,用于创建加密策略控制器;
32.获取模块,用于获取创建的容器的容器标识;
33.第二发送模块,用于将容器标识发送至加密策略控制器,以使加密策略控制器将容器标识发至用户设备。
34.在本公开的一个实施例中,第一接收模块,包括:
35.接收单元,用于接收加密策略控制器发送的加解密策略以及数据拦截规则,加解密策略以及数据拦截规则是加密策略控制器根据容器标识以及用户设备发送的安全关联、安全策略以及对应关系生成的;对应关系包括安全关联与容器标识的对应关系以及安全策略与容器标识的对应关系。
36.根据本公开的又一个方面,提供一种信息传输装置,应用于用户设备,装置包括:
37.第一发送模块,用于向容器管理模块发送加解密策略以及数据拦截规则;数据拦截规则包括容器的标识,以使容器管理模块根据加解密策略以及数据拦截规则生成ebpf附着模块,由ebpf附着模块根据容器的标识确定待拦截的容器,并根据加解密策略将拦截的容器的传输信息进行加解密。
38.在本公开的一个实施例中,装置还包括:
39.第三发送模块,用于向容器管理模块发送创建容器请求,以使容器管理模块创建容器并创建加密策略控制器;
40.第三接收模块,用于接收用户设备根据加密策略控制器转发的容器标识。
41.在本公开的一个实施例中,第一发送模块,包括:
42.生成单元,用于根据容器标识生成安全关联以及安全策略;
43.发送单元,用于将安全关联、安全策略以及对应关系发送至加密策略控制器,以使加密策略控制器根据容器标识以及用户设备发送的安全关联、安全策略以及对应关系生成加解密策略以及数据拦截规则。
44.根据本公开的再一个方面,提供一种电子设备,包括:处理器;以及存储器,用于存储处理器的可执行指令;其中,处理器配置为经由执行可执行指令来执行上述的信息传输方法。
45.根据本公开的又一个方面,提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述的信息传输方法。
46.本公开的实施例所提供的信息传输方法,通过接收用户设备发送的加密策略以及数据拦截规则,然后根据加密策略以及数据拦截规则生成ebpf附着模块,由ebpf附着模块根据容器的标识确定待拦截的容器,根据加解密策略将拦截的容器的传输信息进行加解密。根据生成的ebpf附着模块对容器传输的信息进行加解密,避免了容器管理模块无法感知容器,且容器难以通过自身对传输的信息进行加解密的问题,在容器传输信息的过程中,提高了容器传输的信息的安全性。
47.应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
48.此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
49.图1示出本公开实施例中一种信息传输系统结构的示意图;
50.图2示出本公开实施例中一种信息传输方法流程图;
51.图3示出本公开实施例中另一种信息传输方法流程图;
52.图4示出本公开实施例中再一种信息传输方法流程图;
53.图5示出本公开实施例中又一种信息传输方法流程图;
54.图6示出本公开实施例中一种信息传输装置示意图;
55.图7示出本公开实施例中另一种信息传输装置示意图;和
56.图8示出本公开实施例中一种电子设备的结构框图。
具体实施方式
57.现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。
58.此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
59.应当理解,本公开的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本公开的范围在此方面不受限制。
60.需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
61.需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
62.为了解决上述问题,本公开实施例提供了一种信息传输方法、装置、设备及存储介质。
63.为了便于理解,本公开实施例首先介绍信息传输系统。
64.图1示出了本公开实施例中一种信息传输系统架构图。
65.如图1所示,信息传输系统10可以包括:
66.容器管理模块102以及用户设备104;
67.用户设备104用于向容器管理模块102发送加解密策略以及数据拦截规则;
68.容器管理模块102,用于根据加解密策略以及数据拦截规则生成ebpf附着模块,以使ebpf附着模块根据容器的标识确定待拦截的容器,并根据加解密策略将拦截的容器的传输信息进行加解密。
69.在一个实施例中,用户设备可以为终端设备。
70.终端设备可以是各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机、台式计算机、可穿戴设备、增强现实设备、虚拟现实设备等。
71.可选地,不同的终端设备中安装的应用程序的客户端是相同的,或基于不同操作系统的同一类型应用程序的客户端。基于终端平台的不同,该应用程序的客户端的具体形态也可以不同,比如,该应用程序客户端可以是手机客户端、pc客户端等。
72.在一个实施例中,应用管理模块可以被配置在服务器上。
73.服务器可以是提供各种服务的服务器,例如对用户利用终端设备所进行操作的装置提供支持的后台管理服务器。后台管理服务器可以对接收到的请求等数据进行分析等处理,并将处理结果反馈给终端设备。
74.可选地,服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、cdn(content delivery network,内容分发网络)、以及大数据和人工智能平台等基础云计算服务的云服务器。终端可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表等,但并不局限于此。终端以及服务器可以通过有线或无线通信方式进行直接或间接地连接,本技术在此不做限制。
75.在一个实施例中,网络用以在终端设备和服务器之间提供通信链路的介质,可以是有线网络,也可以是无线网络。
76.可选地,上述的无线网络或有线网络使用标准通信技术和/或协议。网络通常为因特网、但也可以是任何网络,包括但不限于局域网(local area network,lan)、城域网(metropolitan area network,man)、广域网(wide area network,wan)、移动、有线或者无线网络、专用网络或者虚拟专用网络的任何组合)。在一些实施例中,使用包括超文本标记语言(hyper text mark-up language,html)、可扩展标记语言(extensible markuplanguage,xml)等的技术和/或格式来代表通过网络交换的数据。此外还可以使用诸如安全套接字层(secure socket layer,ssl)、传输层安全(transport layer security,tls)、虚拟专用网络(virtual private network,vpn)、网际协议安全(internet protocolsecurity,ipsec)等常规加密技术来加密所有或者一些链路。在另一些实施例中,还可以使用定制和/或专用数据通信技术取代或者补充上述数据通信技术。
77.本领域技术人员可以知晓,图1中的终端设备、网络和服务器的数量仅仅是示意性的,根据实际需要,可以具有任意数目的终端设备、网络和服务器。本公开实施例对此不作限定。
78.下面结合附图及实施例对本示例实施方式进行详细说明。
79.首先,本公开实施例中提供了一种信息传输方法,应用于容器管理模块,该方法可以由任意具备计算处理能力的电子设备执行。
80.图2示出本公开实施例中一种信息传输方法流程图,如图1所示,本公开实施例中提供的信息传输方法包括如下步骤:
81.步骤s202,接收用户设备发送的加解密策略以及数据拦截规则;数据拦截规则包括容器的标识。
82.在一个实施例中容器管理模块可以包括对容器进行管理的内核。
83.在一个实施例中,容器可以包括pod或service。
84.容器的标识可以包括容器的接口或端口的标识,容器的标识还可以包括容器的ip地址。
85.在一个实施例中,接收用户设备发送的加解密策略以及数据拦截规则可以包括:
86.接收加密策略控制器发送的加解密策略以及数据拦截规则,加解密策略以及数据拦截规则是加密策略控制器根据容器标识以及用户设备发送的安全关联、安全策略以及对应关系生成的;对应关系包括安全关联与容器标识的对应关系以及安全策略与容器标识的对应关系。
87.在一个实施例中,用户设备可以根据安全关联、安全策略以及获取的容器标识确定安全关联与容器标识的对应关系、安全策略与容器标识的对应关系。
88.在确定上述对应关系之后,用户设备可以将上述对应关系、安全策略以及安全关联发送至加密策略控制器。由加密策略控制器根据对应关系、安全策略以及安全关联生成加密策略以及数据拦截规则。
89.在加密策略控制器生成加密策略以及数据拦截规则之后,可以将生成的加密策略以及数据拦截规则发送至容器管理模块。
90.在一个实施例中,加密策略控制器可以首先将加密策略以及数据拦截规则发送至字节码生成器,由字节码生成器将上述加密策略以及数据拦截规则生成能够被容器管理模块识别的汇编语言,然后将上述汇编语言发送至容器管理模块。
91.需要说明的是,加密策略控制器可以配置在容器管理模块上,
92.步骤s204,根据加解密策略以及数据拦截规则生成ebpf附着模块,以使ebpf附着模块根据容器的标识确定待拦截的容器,并根据加解密策略将拦截的容器的传输信息进行加解密。
93.在一个实施例中,ebpf附着模块可以调用容器管理模块对容器进行拦截。
94.在一个实施例中,ebpf附着模块可以与用户设备实时进行数据传输。
95.在一个实施例中,用户设备可以将更新后的加解密策略以及数据拦截规则发送至ebpf附着模块,由ebpf附着模块根据更新后的加解密策略以及数据拦截规则对容器传输的数据包进行拦截并进行加解密操作。
96.图3示出本公开实施例中另一种信息传输方法流程图,如,3所示,本公开实施例中提供的信息传输方法包括如下步骤:
97.s302,接收用户设备发送的创建容器请求。
98.在一个实施例中,用户设备可以直接向容器管理模块发送创建容器请求。
99.s304,根据创建容器请求创建容器。
100.s306,创建加密策略控制器。
101.在一个实施例中,本公开并不对创建容器与创建加密策略控制器的顺序进行限制。
102.s308,获取创建的容器的容器标识。
103.在一个实施例中,容器的标识可以包括容器的名称或容器端口的标识。
104.s310,将容器标识发送至加密策略控制器,以使加密策略控制器将容器标识发至用户设备。
105.在一个实施例中,加密策略控制器可以不将上述容器标识发送至用户设备,而是在接收到用户设备发送的安全关联和安全策略后,直接根据安全关联、安全策略以及用户标识生成加解密策略以及数据拦截规则。
106.在一个实施例中,加密策略控制器可以在接收到用户设备发送的安全关联以及安全策略后可以将安全关联、安全策略以及容器的标识发送至字节码生成器,由字节码生成器编码后发送至容器管理模块。
107.本公开实施例中,容器管理模块接收用户设备发送的的创建容器请求,根据创建容器请求创建容器,然后创建加密策略控制器,由加密策略控制器将容器标识转发至用户设备,以便于用户设备基于容器标识生成加解密策略以及数据拦截规则。基于容器标识生成加解密策略以及数据拦截规则,可以使得在对容器进行拦截的过程中,对容器拦截更加
准确。
108.基于相同的发明构思,本公开实施例中提供了再一种信息传输方法,应用于用户设备,该方法可以由任意具备计算处理能力的电子设备执行。
109.图4示出本公开实施例中再一种信息传输方法流程图,如,4所示,本公开实施例中提供的信息传输方法包括如下步骤:
110.s402,向容器管理模块发送加解密策略以及数据拦截规则;数据拦截规则包括容器的标识,以使容器管理模块根据加解密策略以及数据拦截规则生成ebpf附着模块,由ebpf附着模块根据容器的标识确定待拦截的容器,并根据加解密策略将拦截的容器的传输信息进行加解密。
111.在一个实施例中,向容器管理模块发送加解密策略以及数据拦截规则,包括:
112.根据容器标识生成安全关联以及安全策略;
113.将安全关联、安全策略以及对应关系发送至加密策略控制器,以使加密策略控制器根据容器标识以及用户设备发送的安全关联、安全策略以及对应关系生成加解密策略以及数据拦截规则。
114.在一个实施例中,上述实施例已经对上述步骤进行了详细的说明,此处不再赘述。
115.本公开的实施例所提供的信息传输方法,通过接收用户设备发送的加密策略以及数据拦截规则,然后根据加密策略以及数据拦截规则生成ebpf附着模块,由ebpf附着模块根据容器的标识确定待拦截的容器,根据加解密策略将拦截的容器的传输信息进行加解密。根据生成的ebpf附着模块对容器传输的信息进行加解密,避免了容器管理模块无法感知容器,且容器难以通过自身对传输的信息进行加解密的问题,在容器传输信息的过程中,提高了容器传输的信息的安全性。
116.基于相同的发明构思,本公开实施例中提供了又一种信息传输方法,应用于用户设备,该方法可以由任意具备计算处理能力的电子设备执行。
117.图5示出本公开实施例中又一种信息传输方法流程图,如图5所示,本公开实施例中提供的信息传输方法包括如下步骤:
118.s502,向容器管理模块发送创建容器请求,以使容器管理模块创建容器并创建加密策略控制器;
119.s504,接收用户设备根据加密策略控制器转发的容器标识。
120.在一个实施例中,上述实施例已经对上述步骤进行了详细的说明,此处不再赘述。
121.本公开实施例中,容器管理模块接收用户设备发送的的创建容器请求,根据创建容器请求创建容器,然后创建加密策略控制器,由加密策略控制器将容器标识转发至用户设备,以便于用户设备基于容器标识生成加解密策略以及数据拦截规则。基于容器标识生成加解密策略以及数据拦截规则,可以使得在对容器进行拦截的过程中,对容器拦截更加准确。
122.基于同一发明构思,本公开实施例中还提供了一种信息传输装置,如下面的实施例。由于该装置实施例解决问题的原理与上述方法实施例相似,因此该装置实施例的实施可以参见上述方法实施例的实施,重复之处不再赘述。
123.图6示出本公开实施例中一种信息传输装置示意图,如图6所示,信息传输装置600包括:
124.第一接收模块602,用于接收用户设备发送的加解密策略以及数据拦截规则;数据拦截规则包括容器的标识;
125.生成模块604,用于根据加解密策略以及数据拦截规则生成ebpf附着模块,以使ebpf附着模块根据容器的标识确定待拦截的容器,并根据加解密策略将拦截的容器的传输信息进行加解密。
126.本公开的实施例所提供的信息传输装置,通过接收用户设备发送的加密策略以及数据拦截规则,然后根据加密策略以及数据拦截规则生成ebpf附着模块,由ebpf附着模块根据容器的标识确定待拦截的容器,根据加解密策略将拦截的容器的传输信息进行加解密。根据生成的ebpf附着模块对容器传输的信息进行加解密,避免了容器管理模块无法感知容器,且容器难以通过自身对传输的信息进行加解密的问题,在容器传输信息的过程中,提高了容器传输的信息的安全性。
127.在本公开的一个实施例中,装置还包括:
128.第二接收模块,在接收用户设备发送的加解密策略以及数据拦截规则之前,用于接收用户设备发送的创建容器请求;
129.第一创建模块,用于根据创建容器请求创建容器;
130.第二创建模块,用于创建加密策略控制器;
131.获取模块,用于获取创建的容器的容器标识;
132.第二发送模块,用于将容器标识发送至加密策略控制器,以使加密策略控制器将容器标识发至用户设备。
133.在本公开的一个实施例中,第一接收模块,包括:
134.接收单元,用于接收加密策略控制器发送的加解密策略以及数据拦截规则,加解密策略以及数据拦截规则是加密策略控制器根据容器标识以及用户设备发送的安全关联、安全策略以及对应关系生成的;对应关系包括安全关联与容器标识的对应关系以及安全策略与容器标识的对应关系。
135.本公开实施例中,容器管理模块接收用户设备发送的的创建容器请求,根据创建容器请求创建容器,然后创建加密策略控制器,由加密策略控制器将容器标识转发至用户设备,以便于用户设备基于容器标识生成加解密策略以及数据拦截规则。基于容器标识生成加解密策略以及数据拦截规则,可以使得在对容器进行拦截的过程中,对容器拦截更加准确。
136.图7示出本公开实施例中另一种信息传输装置示意图,如图7所示,该信息传输装置700包括:
137.第一发送模块702,用于向容器管理模块发送加解密策略以及数据拦截规则;数据拦截规则包括容器的标识,以使容器管理模块根据加解密策略以及数据拦截规则生成ebpf附着模块,由ebpf附着模块根据容器的标识确定待拦截的容器,并根据加解密策略将拦截的容器的传输信息进行加解密。
138.本公开的实施例所提供的信息传输装置,通过接收用户设备发送的加密策略以及数据拦截规则,然后根据加密策略以及数据拦截规则生成ebpf附着模块,由ebpf附着模块根据容器的标识确定待拦截的容器,根据加解密策略将拦截的容器的传输信息进行加解密。根据生成的ebpf附着模块对容器传输的信息进行加解密,避免了容器管理模块无法感
知容器,且容器难以通过自身对传输的信息进行加解密的问题,在容器传输信息的过程中,提高了容器传输的信息的安全性。
139.在本公开的一个实施例中,装置还包括:
140.第三发送模块,用于向容器管理模块发送创建容器请求,以使容器管理模块创建容器并创建加密策略控制器;
141.第三接收模块,用于接收用户设备根据加密策略控制器转发的容器标识。
142.在本公开的一个实施例中,第一发送模块,包括:
143.生成单元,用于根据容器标识生成安全关联以及安全策略;
144.发送单元,用于将安全关联、安全策略以及对应关系发送至加密策略控制器,以使加密策略控制器根据容器标识以及用户设备发送的安全关联、安全策略以及对应关系生成加解密策略以及数据拦截规则。
145.本公开实施例中,容器管理模块接收用户设备发送的的创建容器请求,根据创建容器请求创建容器,然后创建加密策略控制器,由加密策略控制器将容器标识转发至用户设备,以便于用户设备基于容器标识生成加解密策略以及数据拦截规则。基于容器标识生成加解密策略以及数据拦截规则,可以使得在对容器进行拦截的过程中,对容器拦截更加准确。
146.所属技术领域的技术人员能够理解,本公开的各个方面可以实现为系统、方法或程序产品。因此,本公开的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
147.下面参照图8来描述根据本公开的这种实施方式的电子设备800。图8显示的电子设备800仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
148.如图8所示,电子设备800以通用计算设备的形式表现。电子设备800的组件可以包括但不限于:上述至少一个处理单元810、上述至少一个存储单元820、连接不同系统组件(包括存储单元820和处理单元810)的总线830。
149.其中,存储单元存储有程序代码,程序代码可以被处理单元810执行,使得处理单元810执行本说明书上述“示例性方法”部分中描述的根据本公开各种示例性实施方式的步骤。例如,处理单元810可以执行上述方法实施例的如下步骤:
150.接收用户设备发送的加解密策略以及数据拦截规则;数据拦截规则包括容器的标识;
151.根据加解密策略以及数据拦截规则生成ebpf附着模块,以使ebpf附着模块根据容器的标识确定待拦截的容器,并根据加解密策略将拦截的容器的传输信息进行加解密。
152.存储单元820可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(ram)8201和/或高速缓存存储单元8202,还可以进一步包括只读存储单元(rom)8203。
153.存储单元820还可以包括具有一组(至少一个)程序模块8205的程序/实用工具8204,这样的程序模块8205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
154.总线830可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构
的局域总线。
155.电子设备800也可以与一个或多个外部设备840(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备800交互的设备通信,和/或与使得该电子设备800能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(i/o)接口850进行。并且,电子设备800还可以通过网络适配器860与一个或者多个网络(例如局域网(lan),广域网(wan)和/或公共网络,例如因特网)通信。如图所示,网络适配器860通过总线830与电子设备800的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备800使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、raid系统、磁带驱动器以及数据备份存储系统等。
156.通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是cd-rom,u盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。
157.在本公开的示例性实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质可以是可读信号介质或者可读存储介质。其上存储有能够实现本公开上述方法的程序产品。在一些可能的实施方式中,本公开的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当程序产品在终端设备上运行时,程序代码用于使终端设备执行本说明书上述“示例性方法”部分中描述的根据本公开各种示例性实施方式的步骤。
158.本公开中的计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑磁盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。
159.在本公开中,计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
160.可选地,计算机可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、rf等等,或者上述的任意合适的组合。
161.在具体实施时,可以以一种或多种程序设计语言的任意组合来编写用于执行本公开操作的程序代码,程序设计语言包括面向对象的程序设计语言—诸如java、c 等,还包括常规的过程式程序设计语言—诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(lan)或广域网(wan),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服
务提供商来通过因特网连接)。
162.应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
163.此外,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
164.通过以上实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是cd-rom,u盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施方式的方法。
165.本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由所附的权利要求指出。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献