隐私数据处理方法、装置和终端设备与流程

文档序号:20702639发布日期:2020-05-12 15:56阅读:108来源:国知局
隐私数据处理方法、装置和终端设备与流程

本说明书实施例涉及计算机技术领域,特别涉及一种隐私数据处理方法、装置和终端设备。



背景技术:

目前,基于操作系统的智能终端得到了快速的发展。通过操作系统,用户可以在智能终端上安装自己喜欢的应用程序来实现更多的功能。用户可以通过操作系统对应用程序的权限进行管理。但是一些应用程序往往会诱导或迫使用户对其一些权限进行授权操作,例如调用位置传感器以获得位置数据的权限。这样所述应用程序便会获得用户的隐私数据,从而有可能滥用用户的隐私数据。



技术实现要素:

本说明书实施例提供一种隐私数据处理方法、装置和终端设备,以避免用户的隐私数据被滥用,使得用户的隐私数据得到保护。

为实现上述目的,本说明书中一个或多个实施例提供的技术方案如下。

根据本说明书一个或多个实施例的第一方面,提供了一种隐私数据处理方法,包括:截获传感器采集的隐私数据;在所述隐私数据中添加扰动数据,得到对抗样本;将所述对抗样本提供给调用所述传感器的应用程序。

根据本说明书一个或多个实施例的第二方面,提供了一种隐私数据处理装置,包括:截获单元,用于截获传感器采集的隐私数据;添加单元,用于在所述隐私数据中添加扰动数据,得到对抗样本;提供单元,用于将所述对抗样本提供给调用所述传感器的应用程序。

根据本说明书一个或多个实施例的第三方面,提供了一种终端设备,包括:至少一个处理器;存储有程序指令的存储器,其中,所述程序指令被配置为适于由所述至少一个处理器执行,所述程序指令包括用于执行如第一方面所述方法的指令。

由以上本说明书实施例提供的技术方案可见,本说明书实施例中,可以截获传感器采集的隐私数据;可以在所述隐私数据中添加扰动数据,得到对抗样本;可以将所述对抗样本提供给调用所述传感器的应用程序。这样可以在传感器的层面,通过对抗样本阻止应用程序滥用用户的隐私数据,使得用户的隐私数据得到保护。

附图说明

为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。

图1a为本说明书一实施例的原始熊猫图像的示意图;

图1b为本说明书一实施例的扰动数据图像的示意图;

图1c为本说明书一实施例的叠加图像的示意图;

图2为本说明书一实施例的差分隐私算法的示意图;

图3为本说明书一实施例的隐私数据处理过程的示意图;

图4为本说明书一实施例的隐私数据处理方法的流程图;

图5为本说明书一实施例的白名单设置界面的示意图;

图6为本说明书一实施例的隐私数据处理装置的示意图;

图7为本说明书一实施例的终端设备的示意图。

具体实施方式

下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。

下面对本说明书实施例的技术术语进行说明。

对抗样本(adversarialexample),指在原始数据中添加了细微的扰动数据后所形成的输入样本。所述细微的扰动数据可以包括噪声数据。所述细微的扰动数据难以被人类所感知,从而使得在添加扰动数据后不会影响原始数据的整体表现效果。所述对抗样本能够使数据处理模型以高置信度给出与原始数据不同的输出,从而达到迷惑数据处理模型的作用。其中,所述原始数据包括但不限于图像数据、声音数据、指纹数据、位置数据(例如gps数据、beidou数据)等。所述数据处理模型包括但不限于神经网络模型、逻辑回归模型等。例如,图1a为原始的熊猫图像。在将原始的熊猫图像输入至图像分类模型后,所述原始的熊猫图像会被识别为熊猫,且置信度为57.7%。图1b为扰动数据的图像。将扰动数据的图像叠加到原始的熊猫图像上,可以得到如图1c所示的叠加图像。所述叠加图像便可以理解为对抗样本。所述扰动数据非常小,使得在人类看起来所述叠加图像仍然为熊猫图像。但是在将所述叠加图像输入至图像分类模型后,所述叠加图像会被识别为长臂猿,且置信度为99.3%。

所述扰动数据可以根据原始数据和数据处理模型,由扰动数据生成算法所得到。所述扰动数据生成算法包括但不限于fgsm(fastgradientsignmethod)、pgd(projectgradientdescent)、c&w(carlini&wagner)等算法。以fgsm算法为例,扰动数据η=εsign(▽xj(θ,x,y))。其中,η表示扰动数据;j表示数据处理模型的损失函数;x表示原始数据;y表示在将原始数据x输入至数据处理模型后,数据处理模型的输出(标签数据);θ表示数据处理模型的模型参数;▽表示哈密顿算子;sign表示符号函数;ε为系数。当然,所述扰动数据还可以根据原始数据由其它算法得到,例如差分隐私(differentialprivacy,dp)算法。

根据实际需要,所述在原始数据上添加扰动数据的方式可以为任意适当方式。例如,所述原始数据可以为图像数据。所述扰动数据可以包括所述图像数据中全部像素点的子扰动数据,从而可以针对所述图像数据中全部像素点的像素值添加子扰动数据,得到对抗样本。或者,所述扰动数据可以包括所述图像数据中部分像素点的子扰动数据,从而可以针对所述图像数据中部分像素点的像素值添加子扰动数据,得到对抗样本。

下面介绍对抗样本的一个场景示例。在本场景示例中,原始数据表示为x=[x0,x1,...,xn]。数据处理模型为逻辑回归模型y=σ(wtx)=1/(1+exp(-wtx))。y表示在将原始数据x输入至逻辑回归模型后,逻辑回归模型的输出;w表示逻辑回归模型的参数,w=[w0,w1,...,wn];σ表示逻辑回归模型的函数表达式。

x=[2,-1,3,-2,2,2,1,-4,5,1],w=[-1,-1,1,-1,1,-1,1,1,-1,1]。

将x代入上述逻辑回归模型的函数表达式进行求解,可以得到y=σ(-3)=0.0474。

所述扰动数据所述对抗数据将x’代入上述逻辑回归模型的函数表达式进行求解,可以得到y=σ(2)=0.88。

原始数据的y值为0.0474,对抗样本的y值为0.88。相较于原始数据,对抗样本使得上述逻辑回归模型的输出发生了较大的变化。

差分隐私算法(differentialprivacy,dp),是密码学中的一种手段,旨在提供一种当从数据集合中查询时,最大化数据查询的准确性,同时最大限度减少识别其记录的机会。差分隐私算法通过对查询结果添加扰动数据,使攻击者无法根据查询结果推断出数据集合的敏感信息,从而实现对数据集合中数据的隐私保护。例如,请参阅图2,数据方可以持有数据集合。查询方可以向数据方发送查询请求。数据方可以接收所述查询请求;可以在所述数据集合中进行查询,得到查询结果;可以在所述查询结果中添加扰动数据,得到添加了扰动数据的查询结果;可以向查询方反馈添加了扰动数据的查询结果。所述查询方可以接收添加了扰动数据的查询结果。

在差分隐私算法中,扰动数据的生成方式可以包括拉普拉斯机制和指数机制。在拉普拉斯机制中,添加的扰动数据满足拉普拉斯分布。在指数机制中,添加的扰动数据满足指数分布。若将查询结果作为原始数据,将添加了扰动数据的查询结果作为对抗样本,便可以实现利用差分隐私算法得到对抗样本。

本说明书提供终端设备的一个实施例。

在一些实施例中,所述终端设备包括但不限于智能手机、平板电子设备、便携式计算机、个人数字助理(pda)、个人计算机(pc机)、智能电视机、智能机顶盒、智能穿戴设备等。

所述终端设备可以包括至少一种传感器。所述传感器能够侦测环境中所发生的事件或变化,并将所发生的事件或变化按照一定的规律变换成为电信号或其他所需形式的信息输出,以满足信息的传输、处理、存储、显示、记录和控制等要求。所述传感器可以包括以下至少一种:图像传感器(例如摄像头)、声音传感器(例如麦克风)、指纹传感器、位置传感器(例如gps位置传感器、beidou位置传感器、glonass位置传感器、galileo位置传感器)、距离传感器、重力传感器、加速度传感器、陀螺仪。

所述传感器能够采集用户的隐私数据。例如,图像传感器能够采集图像数据,声音传感器能够采集声音数据,指纹传感器能够采集指纹数据,位置传感器能够采集位置数据。

在一些实施例中,所述终端设备可以运行有操作系统(operatingsystem,os)。所述操作系统可以为控制和管理硬件和软件资源的计算机程序。所述操作系统可以包括安卓操作系统(谷歌公司开发的操作系统)、ios操作系统(苹果公司开发的操作系统)、windows操作系统(微软公司开发的操作系统)。当然,所述操作系统还可以包括基于上述操作系统进一步优化、定制处理的操作系统。例如,miui操作系统(小米公司基于安卓操作系统开发的手机操作系统)、emui操作系统(华为公司基于安卓操作系统开发的手机操作系统)等。

所述操作系统中可以运行有应用程序。所述应用程序可以响应用户的操作,向用户提供已经通过指令设定的功能。具体地,应用程序包括但不限于视频软件、音频软件、图像软件、导航软件、社交软件。视频软件可以为涉及具有视频数据播放功能的软件;音频软件可以为涉及具有音频数据播放功能的软件;图像软件可以为涉及具有图像展示功能的软件,导航软件可以为涉及具有导航功能的软件,社交软件可以为涉及具有社交功能的软件。例如,应用程序可以是腾讯视频、qq音乐、酷狗音乐、手机京东、百度地图、微信等等,不再列举。

在一些实施例中,所述应用程序可以调用传感器以获得传感器采集的隐私数据,所述操作系统可以对应用程序调用传感器的权限进行管理。具体地,操作系统可以提供应用程序的权限设置界面,用户可以在权限设置界面对应用程序的一个或多个权限进行授权操作或取消授权操作。但是在一些情况下,应用程序有可能诱导或强迫用户对其调用传感器的权限进行授权操作。这样所述应用程序便能够获得传感器所采集的隐私数据,造成用户的隐私数据被应用程序所滥用。例如,在一些情况下,应用程序在初始化阶段会强迫用户对其调用图像传感器的权限进行授权,否则便能够使用。

请参阅图3。考虑到隐私数据被滥用的问题,若从传感器的层面出发,对传感器采集的隐私数据进行处理得到对抗样本,将对抗样本提供给调用所述传感器的应用程序,则可以使应用程序无法获得所述传感器采集的隐私数据,从而避免了隐私数据被所述应用程序滥用。为此本说明书提供隐私数据处理方法的实施例。

所述隐私数据处理方法可以应用于运行于所述操作系统中的应用程序。为了便于描述,以下将嵌入有所述隐私数据处理方法的应用程序称为特定应用程序,将除所述特定应用程序以外的应用程序称为其它应用程序。开发人员可以将所述隐私数据处理方法嵌入到所述特定应用程序中;可以向所述终端设备下发所述特定应用程序。所述终端设备可以安装并运行所述特定应用程序。例如,开发人员可以将所述特定应用程序发布到应用市场。用户可以在所述应用市场中下载所述特定应用程序;可以在所述终端设备中安装并运行所述应用程序。所述应用市场包括但不限于华为应用市场、小米应用商店、360手机助手、应用宝等等。

所述其它应用程序可以调用传感器以获得传感器采集的隐私数据。所述特定应用程序可以截获传感器采集的隐私数据;可以在所述隐私数据中添加扰动数据,得到对抗样本;可以将所述对抗样本提供给调用传感器的其它应用程序。所述其它应用程序可以获得所述对抗样本;可以对所述对抗样本进行处理,从而得到错误的处理结果。这样可以便可以阻止所述其它应用程序滥用用户的隐私数据,使得隐私数据得到保护。

本说明书提供隐私数据处理方法的一个实施例。

所述隐私数据处理方法可以应用于运行于终端设备中的特定应用程序。所述终端设备可以包括但不限于智能手机、平板电子设备、便携式计算机、个人数字助理(pda)、个人计算机(pc机)、智能电视机、智能机顶盒、智能穿戴设备等。所述终端设备可以包括至少一种传感器。所述传感器可以包括以下至少一种:图像传感器、声音传感器、指纹传感器、位置传感器、距离传感器、重力传感器、加速度传感器、陀螺仪。

请参阅图4,所述隐私数据处理方法可以包括以下步骤。

步骤s11:截获传感器采集的隐私数据。

在一些实施例中,不同种类的传感器所采集的隐私数据可以不同。例如,图像传感器能够采集图像数据,声音传感器能够采集声音数据,指纹传感器能够采集指纹数据,位置传感器能够采集位置数据。

在一些实施例中,其它应用程序有可能诱导或强迫用户对其调用传感器的权限进行授权操作,从而使得所述其它应用程序获得调用传感器的权限。由此所述其它应用程序可以调用传感器以获得传感器采集的隐私数据。例如,用户可以在所述其它应用程序中进行操作以浏览某一页面,所述其它应用程序在检测到进入该页面后便会调用位置传感器以获得位置传感器采集的位置数据,从而对用户进行定位。为了避免所述隐私数据被所述其它应用程序滥用,所述特定应用程序可以截获所述传感器采集的隐私数据。

在一些实施例中,所述特定应用程序可以采用任意方式截获传感器采集的隐私数据。以下以钩子函数(hook)为例,介绍所述特定应用程序截获隐私数据的过程。其中,所述钩子函数可以理解为处理事件的程序段。通过将钩子函数挂入操作系统中,每当产生所述钩子函数钩挂的事件时便可以触发钩子函数,所述钩子函数可以截获该事件并处理该事件。

具体地,所述特定应用程序在安装后,便在操作系统中注册了钩子函数。所述钩子函数可以与传感器的调用事件相关联。所述特定应用程序可以在操作系统中注册一个或多个钩子函数,每个钩子函数可以与一种传感器的调用事件相关联。其它应用程序在调用传感器时,操作系统可以产生传感器的调用事件,触发与该调用事件相关联的钩子函数。这样通过钩子函数,所述特定应用程序可以监听其它应用程序的传感器调用事件;在监听到传感器调用事件以后,可以在所述其它应用程序获得传感器采集的隐私数据之前,截获传感器采集的隐私数据。例如,钩子函数a可以与位置传感器的调用事件相关联。应用程序app01在调用位置传感器时,操作系统可以产生位置传感器的调用事件,触发钩子函数a。这样通过钩子函数a,所述特定应用程序可以监听到应用程序app01的位置传感器调用事件;可以在应用程序app01获得位置传感器采集的位置数据之前,截获位置传感器采集的位置数据。

本领域技术人员应当能够理解,在实际中通过钩子函数截获隐私数据的过程可以有其它的变形或变化,所述变形或变化涵盖于本说明书的保护范围内。当然所述特定应用程序还可以采用其它方式截获传感器采集的隐私数据,所述其它方式涵盖于本说明书的保护范围内。

步骤s13:在所述隐私数据中添加扰动数据,得到对抗样本。

在一些实施例中,所述扰动数据可以包括噪声数据。

在一些实施例中,所述特定应用程序可以预先为所述终端设备的至少一种传感器设置对应的扰动场景,以便根据扰动场景确定在隐私数据中添加扰动数据的方式。例如,所述特定应用程序可以为图像传感器设置图像场景,可以为声音传感器设置声音场景,可以为指纹传感器设置指纹场景,可以为位置传感器设置位置场景。

在一些实施例中,所述特定应用程序可以根据所述传感器确定扰动场景;可以根据扰动场景,在所述隐私数据中添加扰动数据,得到对抗样本。

在本实施例的一些实施方式中,所述特定应用程序中可以嵌入有至少一个数据处理模型,每个数据处理模型可以对应有扰动场景。所述数据处理模型可以包括声音处理模型、图像处理模型等等。所述声音处理模型可以用于识别声音数据,例如可以包括lstm(longshort-termmemory,长短期记忆网络)模型、hmm(hiddenmarkovmodel,隐马尔可夫)模型等等。所述图像处理模型可以用于对图像数据进行分类或识别图像数据的语义,例如可以包括densenet(密集卷积网络)模型、resnet(深度残差网络)模型、inception模型(google公司开发的一种cnn分类模型)等等。

所述特定应用程序根据所述传感器确定的扰动场景可以包括第一场景。所述第一场景可以包括声音场景、图像场景等等。如此所述特定应用程序可以选取所述第一场景下的数据处理模型;可以利用所述数据处理模型生成与所述隐私数据相对应的扰动数据;可以在所述隐私数据中添加所述扰动数据,得到对抗样本。具体过程可以参见前面有关对抗样本的介绍部分,在此不再赘述。

例如,所述隐私数据可以为图像数据。所述特定应用程序可以将与所述图像数据相对应的扰动数据添加到所述图像数据中,得到添加了扰动数据后的图像数据作为对抗样本。具体地,所述扰动数据可以包括所述图像数据中全部或部分像素点的子扰动数据。所述特定应用程序可以针对所述图像数据中全部或部分像素点的像素值添加子扰动数据。又例如,所述隐私数据可以为声音数据。所述特定应用程序可以将与所述声音数据相对应的扰动数据添加到所述声音数据中,得到添加了扰动数据后的声音数据作为对抗样本。具体地,所述扰动数据可以包括所述声音数据中全部或部分音频帧的子扰动数据。所述特定应用程序可以针对所述声音数据中的全部或部分音频帧添加子扰动数据。

在本实施例的另一些实施方式中,所述特定应用程序根据所述传感器确定的扰动场景可以包括第二场景。所述特定应用程序中有可能没有集成与所述第二场景相对应的数据处理模型。所述第二场景可以包括位置场景等等。如此所述特定应用程序可以利用指定算法生成与所述隐私数据相对应的扰动数据;可以在所述隐私数据中添加所述扰动数据,得到对抗样本。所述指定算法可以包括差分隐私算法,具体过程可以参见前面有关差分隐私算法的介绍部分,在此不再赘述。本领域技术人员应当能够理解,在实际中还可以采用其它算法在所述隐私数据中添加扰动数据得到对抗样本,所述其它算法也涵盖于本说明书的保护范围内。

例如,所述述隐私数据可以为位置数据。所述特定应用程序可以将与所述位置数据相对应的扰动数据添加到所述位置数据中,得到添加了扰动数据后的位置数据作为对抗样本。具体地,所述扰动数据可以包括所述位置数据中经度数据和/或纬度数据的子扰动数据。所述特定应用程序可以针对所述位置数据中的经度数据和/或纬度数据添加子扰动数据。

步骤s15:将所述对抗样本提供给调用所述传感器的应用程序。

在一些实施例中,所述特定应用程序可以将对抗样本提供给调用传感器的其它应用程序。所述其它应用程序可以获得所述对抗样本;可以对所述对抗样本进行处理,从而得到错误的处理结果。这样可以便可以阻止所述其它应用程序滥用用户的隐私数据,使得隐私数据得到保护。依赖于步骤s11中特定应用程序截获隐私数据方式的不同,所述特定应用程序将对抗样本提供给其它应用程序的方式也可以不同。例如,步骤s11中特定应用程序可以通过钩子函数截获隐私数据。那么,所述特定应用程序可以调用所述其它应用程序的回调函数,从而将所述对抗样本提供给所述其它应用程序。所述回调函数例如可以为callnexthookex等等。本领域技术人员应当能够理解,在实际中所述特定应用程序还可以采用其它方式将所述对抗样本提供给所述其它应用程序,所述其它方式也涵盖于本说明书的保护范围内。

在一些实施例中,请参阅图5。所述特定应用程序还可以向用户提供白名单设置功能。具体地,所述特定应用程序可以向用户提供白名单设置界面,使得用户能够将一个或多个其它应用程序添加至白名单中。例如,所述白名单设置界面中可以提供有针对其它应用程序的选项开关按钮。用户通过点击所述选项开关按钮,便可以将其它应用程序添加至白名单中。所述特定应用程序可以检测调用传感器的其它应用程序是否在所述白名单中;若否,可以截获传感器采集的隐私数据,可以在所述隐私数据中添加扰动数据,得到对抗样本,可以将所述对抗样本提供给调用传感器的其它应用程序;若是,便不对传感器采集的隐私数据进行拦截,使得所述其它应用程序能够获得传感器采集的隐私数据。

本说明书实施例的隐私数据处理方法,可以截获传感器采集的隐私数据;可以在所述隐私数据中添加扰动数据,得到对抗样本;可以将所述对抗样本提供给调用所述传感器的应用程序。这样可以在传感器的层面,通过对抗样本阻止应用程序滥用用户的隐私数据,使得用户的隐私数据得到保护。

本说明书提供隐私数据处理装置的一个实施例。所述隐私数据处理装置可以设置于终端设备上。请参阅图6,所述隐私数据处理装置可以包括以下单元。

截获单元21,用于截获传感器采集的隐私数据;

添加单元23,用于在所述隐私数据中添加扰动数据,得到对抗样本;

提供单元25,用于将所述对抗样本提供给调用所述传感器的应用程序。

下面介绍本说明书终端设备的一个实施例。图7是该实施例中终端设备的硬件结构示意图。如图7所示,该终端设备可以包括一个或多个(图中仅示出一个)处理器、存储器和传输模块。当然,本领域普通技术人员可以理解,图7所示的硬件结构仅为示意,其并不对上述终端设备的硬件结构造成限定。在实际中该终端设备还可以包括比图7所示更多或者更少的组件单元;或者,具有与图7所示不同的配置。

所述存储器可以包括高速随机存储器;或者,还可以包括非易失性存储器,例如一个或者多个磁性存储装置、闪存或者其他非易失性固态存储器。当然,所述存储器还可以包括远程设置的网络存储器。所述远程设置的网络存储器可以通过诸如互联网、企业内部网、局域网、移动通信网等网络连接至所述区块链客户端。所述存储器可以用于存储应用软件的程序指令或模块,例如本说明书图4所对应实施例的程序指令或模块。

所述处理器可以按任何适当的方式实现。例如,所述处理器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(applicationspecificintegratedcircuit,asic)、可编程逻辑控制器和嵌入微控制器的形式等等。所述处理器可以读取并执行所述存储器中的程序指令或模块。

所述传输模块可以用于经由网络进行数据传输,例如经由诸如互联网、企业内部网、局域网、移动通信网等网络进行数据传输。

本说明书还提供计算机存储介质的一个实施例。所述计算机存储介质包括但不限于随机存取存储器(randomaccessmemory,ram)、只读存储器(read-onlymemory,rom)、缓存(cache)、硬盘(harddiskdrive,hdd)、存储卡(memorycard)等等。所述计算机存储介质存储有计算机程序指令。在所述计算机程序指令被执行时实现:本说明书图1或图3所对应实施例的程序指令或模块。

需要说明的是,本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同或相似的部分互相参见即可,每个实施例重点说明的都是与其它实施例的不同之处。尤其,对于单侧实施的方法实施例(例如图4所对应的实施例)、装置实施例、终端设备实施例、以及计算机存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。另外,可以理解的是,本领域技术人员在阅读本说明书文件之后,可以无需创造性劳动想到将本说明书列举的部分或全部实施例进行任意组合,这些组合也在本说明书公开和保护的范围内。

在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(programmablelogicdevice,pld)(例如现场可编程门阵列(fieldprogrammablegatearray,fpga))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片pld上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logiccompiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(hardwaredescriptionlanguage,hdl),而hdl也并非仅有一种,而是有许多种,如abel(advancedbooleanexpressionlanguage)、ahdl(alterahardwaredescriptionlanguage)、confluence、cupl(cornelluniversityprogramminglanguage)、hdcal、jhdl(javahardwaredescriptionlanguage)、lava、lola、myhdl、palasm、rhdl(rubyhardwaredescriptionlanguage)等,目前最普遍使用的是vhdl(very-high-speedintegratedcircuithardwaredescriptionlanguage)与verilog2。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。

上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。

通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本说明书可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本说明书的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如rom/ram、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本说明书各个实施例或者实施例的某些部分所述的方法。

本说明书可用于众多通用或专用的计算机系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络pc、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。

本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。

虽然通过实施例描绘了本说明书,本领域普通技术人员知道,本说明书有许多变形和变化而不脱离本说明书的精神,希望所附的权利要求包括这些变形和变化而不脱离本说明书的精神。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1