使用用于残疾用户的API控制对数据的访问的系统和方法与流程

文档序号:12825445阅读:215来源:国知局
使用用于残疾用户的API控制对数据的访问的系统和方法与流程

相关申请的交叉引用

本发明要求2015年12月18日提交的俄罗斯专利申请no.2015154384的优先权的权益,该俄罗斯专利申请通过引用而并入本文中。

本发明总体涉及计算机安全领域,更具体地,涉及使用用于残疾用户的应用程序编程界面(applicationprogramminginterface,api)控制对移动设备上的数据的访问的系统和方法。



背景技术:

在安卓(android)操作系统(os)和多个其他移动操作系统(例如,ios,微软视窗操作系统(windowsphone))中,为了在通过os执行用户应用程序期间确保安全,可以使用被称为“沙盒”的隔离程序执行环境。该隔离环境通常构成对于应用程序的执行而言可用于该应用程序的可控资源集,诸如在磁盘上或在存储器中的空间、可以使用的处理器内核的数量等等。此外,通常地,功能的执行被部分地模拟,或者访问网络(局域网或因特网)和使用os功能或从数据输入设备读取信息的能力受到很大的限制。在这样的隔离环境中执行的应用程序不能读取其它应用程序可访问的或专用于其它应用程序的随机存取存储器区域,更不用说写入该随机存取存储器区域。

为了调用系统功能,用户应用程序必须请求附加的权限。很多时候,在安装应用程序(在安卓os的早期版本中)期间,或在应用程序的启动或执行(在安卓os的更高版本中和在其他os中)期间,这些权限由用户授予。这些权限的示例包括利用sms/mms消息工作的权限、访问用户联系人的权限和访问网络服务的权限。用户应用程序可以借助权限在隔离环境的外部执行的动作的数量同样是有限的。权限本身通常有多种:那些可授予给所有用户应用程序的权限,以及那些只授予给有限组的用户应用程序的权限,诸如只有那些构成用户设备的固件的应用程序。授予给有限组的用户应用程序组的权限的示例为重新启动用户设备的权限。

安全应用程序也被视为外部应用程序并因此其权利被限制在其隔离环境的框架和那些通过用户向其授予的附加权限的框架中。因此,随着安全应用程序获取其他外部应用程序可用的数据,产生困难。在通过操作系统提供给外部应用程序的权限的列表中没有用于读取其他应用程序的数据的权限,这是因为这些权限与使用隔离环境的方法相反。因此,有必要改善用于安全应用程序的机制,以通过在隔离环境中在移动设备上执行的外部用户应用程序来控制数据的访问。



技术实现要素:

现代的移动操作系统常常具有促进与用于残疾用户的设备合作的子系统。在某些情况下,这些子系统具有应用程序编程界面(api),该应用程序编程界面允许第三方开发者创建给残疾人提供了(例如,经由文本叙述、向支持盲文显示的外部设备的数据输出等)与设备交互的替选方式的应用程序。该公开的系统和方法提供了使用用于残疾用户的应用程序编程界面api(“可访问性api”)控制对在用户设备上的隔离环境中执行的用户应用程序的数据的访问的机制。

公开了使用用于残疾用户的可访问性api控制对移动设备上的数据的访问的系统和方法。示例性方法包括:在用户设备上将安全应用程序注册为用于残疾用户的服务,其中,所述安全应用程序提供了用于残疾用户的包括多个可访问性api功能的可访问性api;使用可访问性api拦截由在所述用户设备上执行的用户应用程序所访问的数据;通过所述安全应用程序确定拦截数据的类别;使用可访问性api拦截所述用户应用程序在所述用户设备上执行的事件;基于拦截数据的类别和拦截事件,通过所述安全应用程序确定用于访问所述拦截数据的访问控制策略;以及基于确定的所述访问控制策略,使用可访问性api控制所述用户应用程序对所述拦截数据的访问。

在一个示例性方面中,可以在用户设备上的隔离环境中执行所述用户应用程序。

在一个示例性方面中,所述方法还包括,根据所述用户应用程序的一个或多个所述拦截事件确定以下项中的至少一项:所述拦截事件的类型;所述用户应用程序的图形用户界面的元素,在所述图形用户界面的所述元素中发生拦截事件;以及所述用户应用程序的窗口,在所述用户应用程序的所述窗口中发生拦截事件。

在一个示例性方面中,通过所述安全应用程序确定拦截数据的类别包括:执行数据的防病毒分析和反网络钓鱼分析中的一者。

在一个示例性方面中,拦截数据的类别包括安全数据、不安全数据和不期望数据中的一者或多者。

在一个示例性方面中,使用可访问性api控制所述用户应用程序对所述拦截数据的访问包括以下项中的至少一项:清除在所述用户应用程序的图形用户界面(gui)的元素中的选择的文本片段;按下所述用户应用程序的gui的元素;关闭所述用户应用程序的对话窗口;改变所述用户应用程序的gui的元素中的文本;以及按下设备按钮。

一种使用用于残疾用户的可访问性api控制用户应用程序对数据的访问的示例性系统包括:用户设备的硬件处理器,所述硬件处理器配置成:在用户设备上将安全应用程序注册为用于残疾用户的服务,其中,所述安全应用程序提供了用于残疾用户的包括多个可访问性api功能的可访问性api;使用安全应用程序的可访问性api拦截由在所述用户设备上执行的用户应用程序所访问的数据;通过所述安全应用程序确定拦截数据的类别;使用可访问性api拦截所述用户应用程序在所述用户设备上执行的一个或多个事件;基于拦截数据的类别和拦截事件,通过所述安全应用程序确定用于访问所述拦截数据的访问控制策略;以及基于确定的所述访问控制策略,使用可访问性api控制所述用户应用程序对所述拦截数据的访问。

以上对本发明的示例方面的简要概述用来提供对本发明的基本理解。该概述并不是对所有预期方面的广泛综述,并且既不旨在识别所有方面的关键要素或重要要素,也不旨在描绘本发明的任何方面或所有方面的范围。它的唯一目的是以简化形式呈现一个或多个方面,作为随后的对本发明的更详细的描述的前奏。为了实现前述目的,本发明的一个或多个方面包括权利要求中所描述和特别指出的特征。

附图说明

并入本说明书并构成本说明书的一部分的附图示出了本发明的一个或多个示例方面,以及连同详细的描述一起用来阐述这些示例方面的原理和实现方式。

图1示出了使用用于残疾用户的api控制对移动设备上的数据的访问的示例性系统的图。

图2示出了使用用于残疾用户的api控制对移动设备上的数据的访问的示例性方法的流程图。

图3示出了通用计算机系统的示例,所公开的系统和方法的多个方面可以通过该通用计算机系统实现。

具体实施方式

在使用用于残疾用户的应用程序编程界面(api)控制对移动设备上的数据的访问的系统、方法和计算机程序产品的上下文中,本文描述了本发明的示例性方面。本领域的普通技术人员将认识到,以下描述仅仅是说明性的,而不旨在以任何方式进行限制。其它方面将是了解本发明的优点的本领域技术人员容易想到的。现在将详细地参考如附图中所示的示例方面的实现方式。贯穿附图和以下描述将尽可能地使用相同的附图标记来指代相同或类似的项目。

图1示出了使用用于残疾用户的api控制对用户设备上的数据的访问的系统的示例性方面。该系统可以被部署在用户设备100上,该用户设备诸如台式电脑或移动设备(例如,手提电脑、平板电脑、智能手机或其它便携式计算设备)。术语“用户设备”和“移动设备”将在本文中可互换使用。用户设备100的示例性方面的示意图将在下面参照图3进行描述。移动设备100可以执行各种用户应用程序150(例如,互联网浏览器、文本处理应用程序等)。为了防止用户遭受可能的恶意应用程序,用户应用程序150可以在用户设备100上的隔离环境160(诸如沙盒)中在执行。隔离环境160可以在启动用户应用程序150时通过用户设备100的操作系统创建。在用户应用程序150在隔离环境160中执行期间,用户应用程序150可以试图访问来自文件、用户输入或因特网的各种数据,以及访问各种os服务和系统资源。隔离环境160可以被配置成限制用户应用程序150的数据访问权,以及在访问各种os服务和系统资源上设置限制。

在一个示例性方面中,用户设备100也可以具有安装在其上的安全应用程序140(诸如防病毒应用程序),该安全应用程序被配置成使用用于残疾用户的api(“可访问性api”)实现控制访问用户应用程序150的数据的系统的多个方面。在一个示例性方面中,安全应用程序140可以在移动设备100上注册为用于残疾用户的系统服务。例如,可以提示用户将安全应用程序140安装为用于残疾用户的服务(也称为可访问性服务)。对于这一点,例如在安卓os版本5.x及更早版本中,可以打开用于“可访问性”系统设置的标签,并将安全应用程序140安装为所提供的服务之一。一旦注册为用于残疾用户的系统服务,则安全应用程序140从os接收对在隔离环境中执行的用户应用程序150的事件和数据的访问。

在将安全应用程序140安装(或者注册)为用于残疾用户的系统服务后,用户可以使用安全应用程序140的用户界面指定用于该服务的参数,包括但不限于:必须被安全应用程序140监控的用户应用程序150的名称;在执行必须被安全应用程序140监控的用户应用程序150期间产生的事件的类型;有必要在事件发生时从其接收通知的用户应用程序150的名称;被监控的用户应用程序的访问权;以及其他参数。

在一个示例性方面中,安全应用程序140包括拦截模块110、分类模块120、访问控制模块130和用于残疾用户的可访问性api功能(“可访问性api功能”)115的库145。在一个示例性方面中,拦截模块110被配置成使用可访问性api功能115拦截在用户设备100上的隔离环境160中执行的用户应用程序150所访问(例如,所接收)的数据。该拦截可以使用用于残疾用户的服务的api功能115来完成,该api功能诸如语音叙述功能(例如,正被叙述的文本以清楚形式和以全容积(atfullvolume)被安全应用程序140的专用的可访问性api功能115拦截);屏幕放大功能(例如,在用户设备100的屏幕上被放大的图像被安全应用程序140的专用的可访问性api功能115拦截);向支持盲文显示的外部设备的数据输出功能(例如,发送到盲文显示器的数据被安全应用程序140的专用的可访问性api功能115拦截);以及其他可访问性api功能115。

在另一个示例性方面中,拦截模块110还可以被配置成使用安全应用程序140的可访问性api功能115拦截执行用户应用程序150的各种类型的事件,诸如:按住/向下按压用户应用程序150的图形用户界面(gui)的元素;将焦点转移到用户应用程序150的gui的另一元素;在包含对象列表的gui的元素中选择对象(诸如在列表框或单选按钮组(radiobuttongroup)中改变所选择的元素);改变用户应用程序150的gui的元素中的文本;在用户设备100的屏幕上显示用户应用程序150的窗口(主窗口或对话窗口)。

在一个示例性方面中,拦截模块110将拦截数据转移到分类模块120,将关于拦截事件的信息转移到访问控制模块130。在一个示例性方面中,关于拦截事件的信息包含事件的类型。在另一个示例性方面中,关于拦截事件的信息包含用户应用程序150的gui的发生该事件的元素的说明。在另一个示例性方面中,关于拦截事件的信息包含用户应用程序150的发生该事件的窗口的说明。应当注意的是,在不同示例性方面中,该信息可以通过拦截模块110可用的事件的其他消息来进行补充。

在一个示例性方面中,分类模块120确定拦截数据的类别。在一个示例性方面中,分类模块120确定拦截数据的类型,诸如文本、统一资源定位符(url)、图像、归档文件和可执行的应用程序。在另一个示例性方面中,分类模块120也可以执行拦截数据的防病毒分析和/或反网络钓鱼分析。防病毒分析可以包括针对存在恶意软件时对拦截数据的署名特征分析、启发式分析或行为分析。反网络钓鱼分析可以包括使用已知的反网络钓鱼技术对有效控制元素(诸如用于信息输入的图形用户界面的元素)的分析。对拦截数据的防病毒分析和/或反网络钓鱼分析可以通过安全应用程序140来在本地执行或借助远程网络服务器或云服务来执行。作为该分析的结果,分类模块120将拦截数据分类成不同类别。

在一个示例性方面中,分类模块120可以将拦截数据分类为安全的或不安全的。安全数据可以包括不引起任何对用户或用户设备100明显有害的数据,诸如干净的文本文件、干净的图像文件、干净的可执行文件、安全网站的url等。不安全数据可以包括计算机病毒、网络钓鱼脚本和可能对用户或用户设备100造成伤害的其他类型的恶意数据和代码,诸如用户设备100的操作的中断、机密数据的泄漏或丢失、经济损失和其他有害影响。例如,如果数据已被视为是有害的,则作为防病毒模块或反网络钓鱼模块扫描的结果,“有害的url”或“网络钓鱼url”的类别可以被分类模块120添加,且在这些类别中的数据会被视为是不安全的。在又一个示例性方面中,分类模块120可以将拦截数据分类为不期望的数据,该不期望的数据反映了该数据中存在以下这样的信息:该信息的内容本身不会对用户或用户设备100有害,但是对某些用户可能被视为不期望或不合适的,诸如:具有年龄限制的成人内容、药物、酒精、烟草、暴力、脏话、武器和被分类为用户或防病毒软件不期望的其他类型的内容。

然后,分类模块120将关于拦截数据的分类信息发送给访问控制模块130。在一个示例性方面中,发送的分类信息可以包括拦截数据的类别(例如,安全数据、不安全数据、不期望的数据)。在另一个示例性方面中,发送的分类信息也可以识别拦截数据的类型(例如,文本文件、图像文件、可执行文件、url等)。在又一个示例性方面中,如果拦截数据被同时分类为不安全数据和不期望的数据两者,则只有关于不安全类别的数据的信息可以被发送到访问控制模块130,因为该类别更有限制性且对用户有害。

在一个示例性方面中,访问控制模块130基于分类模块120所确定的数据分类和拦截模块110所拦截的事件来确定用于许可或阻止用户应用程序访问数据的访问控制策略。然后,基于确定的访问控制策略,访问控制模块130使用用于残疾用户的api许可或阻止用户应用程序150对所请求的数据的访问。

访问控制策略可以存储在安全应用程序140提供的访问控制策略数据库135中。在一个示例性方面中,数据库135可以完全位于用户设备100上。在另一示例性方面中,数据库135可以至少部分地位于防病毒公司托管的远程服务器上。

在一个示例性方面中,访问控制策略可以允许访问特定分类(例如,安全分类)的数据。在另一个示例性方面中,访问控制策略可以禁止访问另一特定分类(例如,有害分类)的数据。在又一个示例性方面中,访问控制策略可以基于数据的类型允许或禁止访问特定分类的数据(例如,允许不期望的文本数据,但是阻止不期望的图像)。访问控制策略的其他变型可以用在其他方面中。

访问控制模块130根据所确定的访问控制策略和关于从拦截模块100获取的发生事件的信息许可或阻止用户应用程序150对数据的访问。在一个示例性方面中,访问的阻止可以使用可访问性api功能115来完成。

在阻止的一个示例中,访问控制模块130使用可访问性api功能115,改变由用户输入的文本(该功能在从版本5.0开始的安卓os上得到支持)。该事件在用户输入文本到用户应用程序150的图形用户界面(gui)元素中时发生,在此之后访问控制模块130用星号(“***”)替换该文本。以这种方式,用户应用程序115不会看见由用户输入的实际文本。这有助于隐藏用户的登录信息(例如,用户名或密码)或敏感的个人信息(例如,社会保障号或信用卡详细信息)以防止在用户应用程序115中运行的网络钓鱼脚本发现。

在阻止的另一示例中,当焦点被转移到用户应用程序150的gui的一元素(事件发生)时,使用可访问性api功能115的访问控制模块130用具体的文本填充用户应用程序150的gui的该元素(该功能在从版本5.0开始的安卓os上得到支持)或者清除用户应用程序150的gui的该元素的输入的文本。例如,如果用户输入文本到已被发现是不安全的gui元素(例如,网络钓鱼元素)中,则如此输入的文本可以通过安全应用程序140用另一文本(该另一文本例如不具有对用户数据的引用)来替换。

在阻止的又一个示例中,访问控制模块130使用可访问性api功能115,通过将焦点转移到另一元素来改变用户应用程序150的gui的有效元素。例如,当用户尝试输入文本或按下按钮时,可访问性api功能115将光标移动到另一gui元素,从而有效地阻止用户试图交互的元素。

在阻止的又一个示例中,访问控制模块130使用可访问性api功能115,可以关闭用户应用程序150的用户试图交互的对话窗口,由此有效地阻止该元素从用户接收数据。

在阻止的又一个示例中,访问控制模块130使用可访问性api功能115,执行按下设备按钮(诸如主页按钮或返回按钮),由此有效地防止用户在不安全的网站上输入数据。

在阻止的又一个示例中,访问控制模块130使用可访问性api功能115,可以在不期望的内容上显示阻止的“警告”窗口,其不会允许用户看见该不期望的内容(诸如污言秽语或不雅图片)。

在阻止的又一个示例中,当发生打开一个被发现是网络钓鱼链接的链接的事件时,访问控制模块130使用可访问性api功能115,可以给用户应用程序(例如,网页浏览器)发送请求以打开安全应用程序140的页面(阻止页面),而不是打开用户试图打开的页面。

在一个示例性方面中,安全应用程序140可以记录正被输入且通过用户应用程序150显示的信息(数据)。例如,基于拦截事件的结果,安全应用程序140可以通知家长孩子正在书写什么(在用于即时通讯、电子邮件、社交网络、互联网等的应用程序中)。

在另一个示例性方面中,安全应用程序140可以跟踪用户已经违反某个访问控制规则或访问控制规则组多少次。该规则可以是用户设备100的安全策略或用户操作的脚本(例如,跟随网页浏览器中的链接)。检测到的违规行为的数量可以提供给另一用户进行分析,并采取适当的纪律处分(例如,家长可以收到关于孩子违反规则的次数的信息或者公司的安全人员收到关于员工违反安全规则的信息)。

在又一个示例方面中,安全应用程序140可以防止用户的数据泄露。因此,例如,用户发送机密数据或个人数据的尝试可以被安全应用程序140阻止(如果孩子或公司员工尝试发送这样的数据),或者如果这样的数据正在被发送给用户,则可以显示警告。例如,如果发现用户应用程序150是安全的,但是事件在应用程序150访问用户的个人文件时发生,则向用户示出警告且该发送被阻止(例如,通过替换用户应用程序150的有效元素)。

在又一个示例性方面中,安全应用程序140可以确保用户在网络中的匿名性。例如,当向资源(例如,网站)注册时,用户输入其登录名和密码,安全应用程序140保存该数据并且在利用该资源(例如,卡巴斯基用户id)工作时使用非个性化的数据。

在又一个示例性方面中,安全应用程序140可以保持跟踪用户在用户应用程序150中输入的数据以便验证输入的数据(例如,验证用户使用的密码的强度)。

图2示出了使用用于残疾用户的api控制对用户设备(诸如移动设备)上的数据的访问的方法的示例性方面。

在步骤210中,至少包括拦截模110、分类模块120和访问控制模块130的安全应用程序140在用户设备100上被注册为操作系统的用于残疾用户的系统服务。

在步骤220中,拦截模块110,使用用于残疾用户的可访问性api功能115,拦截通过用户应用程序150接收的数据,所述用户应用程序150正在隔离环境中被执行,且拦截模块110将拦截数据发送到分类模块120。

在步骤230中,分类模块确定拦截数据的类别且将确定的分类信息发送到访问控制模块130。在确定类别的过程中,拦截数据可以经受防病毒分析或反网络钓鱼分析。在一个示例性方面中,数据可以被分类为安全的、不安全的和/或不期望的。在一个示例性方面中,分类模块120还确定拦截数据的类型,诸如文本、url、图像、归档文件或可执行的应用程序。

在步骤240中,拦截模块110使用用于残疾用户的可访问性api功能115,拦截在用户应用程序150的执行期间发生的事件,并且将关于拦截事件的信息发送到访问控制模块130。

在步骤250中,访问控制模块130基于确定的拦截数据的类别和关于用户应用程序150的拦截事件的信息确定用于许可/阻止对数据访问的访问控制策略。

在步骤260中,访问控制模块130基于确定的访问控制策略控制用户应用程序150对拦截数据的访问。在一个示例性方面中,访问控制模块130可以使用安全应用程序140的访问性api功能115以允许或阻止用户应用程序150对拦截数据的访问。例如,访问的阻止可以包括但不限于:改变图形用户界面的有效元素;清除图形用户界面的元素中选择的文本片段;按下图形用户界面的元素;关闭应用程序的对话窗口;改变图形用户界面的元素中的文本;按下设备按钮。

图3示出了通用计算机系统(其可以是个人计算机或服务器)的示例,所公开的系统和方法可以在该通用计算机系统上实现。如图所示,该计算机系统包括中央处理单元21、系统存储器22和连接各种系统部件的系统总线23,各种系统部件包括与中央处理单元21相关联的存储器。系统总线23像现有技术已知的任何总线结构一样来实现,该任何总线结构依次包括总线存储器或总线存储器控制器、外围总线和本地总线,能够与任何其它的总线架构交互。系统存储器包括永久性存储器(rom)24和随机存取存储器(ram)25。基本输入/输出系统(basicinput/outputsystem,bios)26包括确保在个人计算机20的元件之间的信息传输的基本程序,例如在使用rom24加载操作系统时的那些基本程序。

然后,个人计算机20包括用于数据的读取和写入的硬盘27、用于在可移动磁盘29上读取和写入的磁盘驱动器28和用于在可移动光盘31(例如cd-rom、dvd-rom和其它的光学信息介质)上读取和写入的光盘驱动器30。硬盘27、磁盘驱动器28、和光盘驱动器30分别经过硬盘接口32、磁盘接口33和光盘驱动器接口34而连接到系统总线23。驱动器和对应的计算机信息介质为用于存储个人计算机20的计算机指令、数据结构、程序模块和其它数据的效能独立的模块。

本发明提供了使用硬盘27、可移动磁盘29和可移动光盘31的系统的实现方式,但是应当理解的是,可以采用能够存储以计算机可读的形式的数据的其它类型的计算机信息介质56(固态驱动器、闪存卡、数字盘、随机存取存储器(ram)等),该其它类型的计算机信息介质56经由控制器55连接到系统总线23。

计算机20具有存储记录的操作系统35的文件系统36、以及另外的程序应用37、其它的程序模块38和程序数据39。用户能够通过使用输入设备(键盘40、鼠标42)将命令和信息输入到个人计算机20中。可以使用其它的输入设备(未示出):麦克风、操纵杆、游戏控制器、扫描器等等。这样的输入设备通常通过串行端口46而插接到计算机系统20中,该串行端口46转而连接至系统总线,但这样的输入设备可以以其它方式(例如借助并行端口、游戏端口或通用串行总线(usb))被连接。监控器47或其它类型的显示设备也经过接口(诸如视频适配器48)连接至系统总线23。除了监控器47外,个人计算机还可以配备有其它的外围输出设备(未示出),诸如扬声器、打印机等。

个人计算机20能够使用与一个或多个远程计算机49的网络连接,在网络环境中操作。一个或多个远程计算机49也是具有上文在描述个人计算机20的性质时提及的元件中的大多数元件或所有元件的个人计算机或服务器。其它的设备也可以存在于计算机网络中,例如路由器、网站、对等设备或其它的网络节点。

网络连接可以形成局域计算机网络(lan)50和广域计算机网络(wan)。这种网络用在企业计算机网络和公司内部网络中,并且它们通常有权访问因特网。在lan或wan网络中,个人计算机20通过网络适配器或网络接口51连接到局域网50。当使用网络时,个人计算机20可以采用调制解调器54或其它的用于提供与广域计算机网络(例如因特网)的通信的模块。作为内部设备或外部设备的调制解调器54通过串行端口46连接至系统总线23。应当注意的是,网络连接仅仅是示例并且不需要描述网络的准确配置,即实际上具有通过技术通信模块建立一个计算机到另一个计算机的连接的其它方式。

在各个方面中,本文所描述的系统和方法可以在硬件、软件、固件或它们的任何组合中实施。如果在软件中实施,则该方法可以被存储为在永久性计算机可读介质上的一个或多个指令或代码。计算机可读介质包括数据存储器。以示例性而非限制性的方式,这种计算机可读介质可以包括ram、rom、eeprom、cd-rom、闪存或其它类型的电存储介质、磁存储介质或光存储介质、或任何其它介质,该任何其它介质可用来承载或存储以指令或数据结构形式的所期望的程序代码并可以被通用计算机的处理器访问。

在各个方面中,本发明中所描述的系统和方法可以按照模块来处理。本文所使用的术语“模块”指的是:现实世界的设备;部件;或使用硬件(例如通过专用集成电路(asic)或现场可编程门阵列(field-programmablegatearray,fpga))实施的部件的布置;或硬件和软件的组合,例如通过微处理器系统和实现模块功能的指令组,该指令组(在被执行时)将微处理器系统转换成专用设备。一个模块还可以被实施为两个模块的组合,其中单独地通过硬件促进某些功能,通过硬件和软件的组合促进其它功能。在某些实现方式中,模块的至少一部分、以及在某些情况下模块的全部可以被执行在通用计算机(例如上文在图3中更详细描述的通用计算机)的处理器上。因此,每一个模块可以以各种适合的配置来实现,而不应受限于本文所示例化的任何特定的实现方式。

为了清楚起见,本文没有公开各个方面的所有例行特征。应当领会的是,在本发明的任何实际的实现方式的开发中,必须做出许多特定实现方式的决定,以便实现开发者的特定目标,并且这些特定目标将对于不同的实现方式和不同的开发者变化。应当理解的是,这种开发努力可能是复杂且费时的,但对于了解本发明的优点的本领域的普通技术人员来说仍然是工程的例行任务。

此外,应当理解的是,本文所使用的措辞或术语出于描述而非限制的目的,从而本说明书的术语或措辞应当由本领域技术人员根据本文所提出的教导和指导结合相关领域技术人员的知识来解释。此外,不旨在将本说明书或权利要求中的任何术语归于不常见的或特定的含义,除非明确如此阐述。

本文所公开的各个方面包括本文以说明性方式所提到的已知模块的现在和未来知道的等同物。此外,尽管已经示出并描述了各个方面和应用,但是对于了解本发明的优点的本领域技术人员将显而易见的是,许多比上面所提及的内容更多的修改是可行的,而不脱离本文所公开的发明构思。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1