飞行计划数据保护方法、装置及电子设备

文档序号:30770250发布日期:2022-07-16 00:03阅读:95来源:国知局
飞行计划数据保护方法、装置及电子设备

1.本技术涉及数据保护技术领域,尤其涉及一种飞行计划数据保护方法、装置及电子设备。


背景技术:

2.我国的通用航空具有如下特点:航空器类型复杂,应用场景非常广泛;任务需求比较分散,飞行计划缺少规律性;基础设施相对落后等等。通航从业单位提交的飞行计划中可能有一些涉及隐私的数据项,比如飞行员的个人信息等,需要一定程度的访问保护。
3.但目前飞行计划数据查询机制缺乏对应的隐私保护策略,无法满足飞行计划数据只允许授权许可的用户进行访问的需求。


技术实现要素:

4.有鉴于此,本技术的目的在于提出一种飞行计划数据保护方法、装置及电子设备,用以解决或部分解决上述技术问题。
5.基于上述目的,本技术的第一方面提供了一种飞行计划数据保护方法,包括:
6.利用所述证书节点向所述客户端节点提供角色信息;
7.利用所述客户端节点接收所述角色信息对应的访问权限信息和飞行计划,得到包括所述访问权限信息的飞行计划数据;
8.控制所述客户端节点将所述飞行计划数据发送到所述排序节点;
9.通过所述排序节点对所述飞行计划数据进行打包处理,得到区块数据;
10.控制所述排序节点将所述区块数据发送到所述区块链网络;
11.通过所述区块链网络接收并存储所述区块数据,完成所述飞行计划数据的保护。
12.本技术的第二方面提供了一种飞行计划数据保护装置,包括:
13.证书节点控制模块,被配置为利用所述证书节点向所述客户端节点提供角色信息;
14.客户端节点控制模块,被配置为利用所述客户端节点接收所述角色信息对应的访问权限信息和飞行计划,得到包括所述访问权限信息的飞行计划数据;
15.数据发送模块,被配置为控制所述客户端节点将所述飞行计划数据发送到所述排序节点;
16.排序节点控制模块,被配置为通过所述排序节点对所述飞行计划数据进行打包处理,得到区块数据;
17.区块数据发送模块,被配置为控制所述排序节点将所述区块数据发送到所述区块链网络;
18.区块链网络控制模块,被配置为通过所述区块链网络接收并存储所述区块数据,完成所述飞行计划数据的保护。
19.本技术的第三方面提供了一种电子设备,包括存储器、处理器及存储在存储器上
并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现第一方面所述的方法。
20.从上面所述可以看出,本技术提供的飞行计划数据保护方法、装置及电子设备,通过证书节点提供的角色信息实现了客户端节点的分类,从而保证了飞行计划数据操作的可溯源性。在客户端节点分类的基础上,通过访问权限信息设定可访问飞行计划数据的客户端节点列表,提高了飞行计划数据的隐私保护能力。通过将一部分飞行计划数据采用ipfs进行存储,利用ipfs中哈希值的特性在实现飞行计划数据存储空间扩容的基础上保障了飞行计划数据的安全性。
附图说明
21.为了更清楚地说明本技术或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
22.图1为本技术实施例的飞行计划数据保护方法的流程示意图;
23.图2为本技术实施例的角色信息显示页面示意图;
24.图3为本技术实施例的飞行计划溯源页面示意图;
25.图4为本技术实施例的访问授权信息设置页面示意图;
26.图5为本技术实施例的访问飞行计划测试结果页面示意图;
27.图6为本技术实施例的上传图片文件的页面示意图;
28.图7为本技术实施例的哈希值查询页面示意图;
29.图8为本技术实施例的哈希值查询结果示意图;
30.图9为本技术实施例的飞行计划数据保护装置的结构示意图;
31.图10为本技术实施例的电子设备的硬件结构示意图。
具体实施方式
32.为使本技术的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本技术进一步详细说明。
33.需要说明的是,除非另外定义,本技术实施例使用的技术术语或者科学术语应当为本技术所属领域内具有一般技能的人士所理解的通常意义。本技术实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
34.如背景技术所述,
35.本技术的实施例提供一种飞行计划数据保护方法,可以在飞行计划数据管理系统上执行。
36.如图1所示,本实施例的方法包括:
37.步骤101,利用所述证书节点向所述客户端节点提供角色信息。
38.在该步骤中,证书节点提供客户端节点注册、证书颁发等用户管理与证书服务,客户端节点通过证书节点分发的身份证书确定角色。这样,利用角色信息明确了客户端节点在参与飞行计划数据管理流程中的分类,保证了飞行计划数据操作的可溯源性。其中的角色信息是基于中国的通用航空场景飞行计划数据设计得到的,更适合我国的应用场景,具有更强的落地性。
39.步骤102,利用所述客户端节点接收所述角色信息对应的访问权限信息和飞行计划,得到包括所述访问权限信息的飞行计划数据。
40.在该步骤中,客户端节点完成飞行计划和访问权限信息的上传和审批,进而得到飞行计划数据管理系统中存储的飞行计划数据。在客户端节点分类的基础上,通过访问权限信息设定可访问飞行计划数据的客户端节点列表,提高了飞行计划数据的隐私保护能力。
41.步骤103,控制所述客户端节点将所述飞行计划数据发送到所述排序节点。
42.在该步骤中,客户端节点将包括访问权限信息的飞行计划数据发送到排序节点,为后续利用区块链网络存储飞行计划数据提供数据基础。
43.步骤104,通过所述排序节点对所述飞行计划数据进行打包处理,得到区块数据。
44.在该步骤中,排序节点接收飞行计划数据以及封装好的背书结果,并将飞行计划数据进行排序后打包成新区块。这样,通过排序节点对客户端节点发送的飞行计划数据进行处理,便于后续区块链网络完成飞行计划数据的存储,同时基于排序节点对多个客户端节点发送的飞行计划数据按照预定规则进行排序管理,提高了飞行计划数据在飞行计划管理系统中的交易效率。
45.步骤105,控制所述排序节点将所述区块数据发送到所述区块链网络。
46.在该步骤中,通过排序节点将基于飞行计划数据打包完成的区块数据发送到区块链网络,为飞行计划数据在客户端节点和区块链网络之间交互提供了连接通道。
47.步骤106,通过所述区块链网络接收并存储所述区块数据,完成所述飞行计划数据的保护。
48.在该步骤中,区块链网络中的主节点接收由排序节点对飞行计划数据打包生成的区块数据,并通过协议将接收到的区块数据进行广播同步,更新世界状态。通过将区块链网络中的一部分飞行计划数据采用ipfs进行存储,利用ipfs中哈希值的特性在实现飞行计划数据存储空间扩容的基础上保障了飞行计划数据的安全性。
49.通过上述方案,通过证书节点提供的角色信息实现了客户端节点的分类,从而保证了飞行计划数据操作的可溯源性。在客户端节点分类的基础上,通过访问权限信息设定可访问飞行计划数据的客户端节点列表,提高了飞行计划数据的隐私保护能力。通过将一部分飞行计划数据采用ipfs进行存储,利用ipfs中哈希值的特性在实现飞行计划数据存储空间扩容的基础上保障了飞行计划数据的安全性。
50.在一些实施例中,方法还包括:
51.响应于确定所述客户端节点包括在所述访问权限信息中,允许通过所述客户端节点访问所述区块数据。
programming interface,应用程序接口)以及输入调用第一智能合约的参数完成飞行计划数据的访问。第一智能合约、第二智能合约、第三智能合约、第四智能合约和第五智能合约对应的功能、api和输入参数如表2所示。
68.表2
[0069][0070]
通过上述方案,通过访问权限信息设定可访问飞行计划数据的客户端列表,基于智能合约飞行计划数据管理系统中的具有访问权限的客户端节点可以访问飞行计划数据。这样,提高了飞行计划数据的隐私保护能力。
[0071]
在一些实施例中,步骤102具体包括:
[0072]
利用第一客户端节点调用预先存储在所述区块链网络中的第二智能合约和第三智能合约;
[0073]
利用第二客户端节点调用预先存储在所述区块链网络中的第四智能合约;
[0074]
基于所述第二智能合约通过第一客户端节点接收所述飞行计划;
[0075]
基于所述第三智能合约通过第一客户端节点接收所述访问权限信息;
[0076]
基于所述第四智能合约通过第二客户端节点接收所述飞行计划和所述访问权限信息的审批结果;
[0077]
将所述审批结果作为所述飞行计划数据。
[0078]
在上述方案中,如表2所示,第一客户端节点通过第二智能合约和第三智能合约对应的api(application programming interface,应用程序接口)以及输入调用第二智能合约和第三智能合约的参数完成接收飞行计划和访问权限信息,第二客户端节点通过第四智能合约对应的api(application programming interface,应用程序接口)以及输入调用第四智能合约的参数完成接收飞行计划和访问权限信息的审批,将审批结果作为飞行计划数据。
[0079]
通过上述方案,不同角色信息对应的第一客户端和第二客户端完成飞行计划数据和访问权限信息的接收和审批,为后续区块链网络存储飞行计划数据提供数据基础。
[0080]
在一些实施例中,步骤102还包括:
[0081]
利用第一客户端节点调用预先存储在所述区块链网络中的第五智能合约;
[0082]
基于所述第五智能合约通过第一客户端节点接收修改后的所述访问权限信息;
[0083]
基于所述第四智能合约通过第二客户端节点接收修改后的所述访问权限信息和所述飞行计划的所述审批结果;
[0084]
将所述审批结果作为所述飞行计划数据。
[0085]
在上述方案中,如表2所示,第一客户端节点通过第五智能合约对应的api(application programming interface,应用程序接口)以及输入调用第五智能合约的参数接收修改后的访问权限信息,第二客户端节点通过第四智能合约对应的api(application programming interface,应用程序接口)以及输入调用第四智能合约的参数接收飞行计划和修改后的审批结果,将审批结果作为飞行计划数据。
[0086]
通过上述方案,不同角色信息对应的第一客户端和第二客户端完成飞行计划数据和修改后的访问权限信息的接收和审批,提高了访问权限信息的灵活性,为后续区块链网络存储飞行计划数据提供数据基础。
[0087]
在一些实施例中,步骤106具体包括:
[0088]
通过所述区块链网络接收所述区块数据;
[0089]
通过所述区块链网络对一部分所述区块数据进行哈希运算,得到哈希值;
[0090]
通过所述区块链网络将所述哈希值对应的所述区块数据替换为所述哈希值并存储替换后的所述区块数据。
[0091]
在上述方案中,在上述方案中,针对部分占用空间较大的飞行计划数据,将其存入ipfs(interplanetary file system,星际文件系统),将ipfs为飞行计划数据生成的哈希值存入区块链网络中。ipfs是一个旨在创建持久且分布式存储和共享文件的网络传输协议。其工作原理是将所有用户的计算设备连接同一个文件系统,为每一个文件分配一个独一无二的哈希值,支持基于文件内容寻址。当查询文件的时候,ipfs网络根据文件的哈希值进行查找,即可得到文件内容。
[0092]
通过上述方案,通过更大规模的区块链存储提高了飞行计划数据系统的防篡改性,区块链网络中只存储哈希值来代替存储数据本身的方法在解决区块链网络上存储空间昂贵的问题的基础上保证了飞行计划数据管理系统的安全性。
[0093]
在一些实施例中,步骤101具体包括:
[0094]
通过所述客户端节点向所述证书节点发送登记注册请求;
[0095]
利用所述证书节点基于所述登记注册请求向所述客户端节点发送身份证书;
[0096]
通过所述客户端节点接收所述身份证书,并基于所述身份证书确定所述客户端节点对应的所述角色信息。
[0097]
在上述方案中,通过http(hyper text transfer protocol,超文本传输协议)请求协议,客户端节点中的sdk(software development kit,软件开发工具包)或者cli(command-line interface,命令行界面)向证书节点发送登记注册请求,注册节点中的ca(certification authority,证书颁发机构)通过restful接口基于客户端节点发送的登记注册请求向客户端节点发送身份证书,使得客户端节点获得合法的身份证书和密钥,客户端节点通过sdk或cli读取合法的身份证书和密钥,并基于身份证书确定客户端节点对应的角色信息。
[0098]
通过上述方案,采用对飞行计划数据管理的客户端节点分发对应的角色信息的方式,为后续客户端节点调用区块链网络中的智能合约提供可溯源的角色类别基础。
[0099]
基于同一发明构思,在上述各个实施例方法对应实施方案的基础上,可以有如下具体实现情况。
[0100]
本实施例可以应用于飞行计划数据管理系统,在飞行计划数据管理系统的基础上加入了角色分离、访问权限控制和存储方式设计。下面将分别从这三个部分进行详细描述:
[0101]
一、角色分离
[0102]
身份证书是区块链网络中的信任基础,也是参与用户的唯一身份标识。本发明使用fabric ca(certificate authority,证书颁发机构)通过身份证书管理服务实现角色分离,从而使参与用户(对应于本技术的客户端节点)实现灵活的权限控制和审计功能。为了使三种参与角色(对应于本技术的角色信息)的参与用户各司其职,本实施例为每种飞行计划交互功能设定了可使用的角色类别,具体的对应关系如表3所示。
[0103]
表3
[0104][0105]
在区块链网络开启时,查看飞行计划数据管理系统中正在运行的容器,结果显示能够成功开启三种角色证书分发机构(即ca),飞行计划数据管理系统的cli(command-line interface,命令行界面)角色信息结果页面如图2所示。同时在终端(对应于本技术的第三客户端节点)对查询飞行计划数据功能进行测试,测试结果显示能够溯源该飞行计划对应的用户证书,如图3所示。
[0106]
通过上述ca进行角色分离的方法可以实现参与用户的操作行为管控,即参与用户只可使用该角色所属的功能权限,不能擅自对飞行计划数据进行其他处理。有了身份证书的存在,每次对数据的操作都可以根据证书进行溯源,利于后续工作的追责。
[0107]
二、访问权限控制
[0108]
虽然通过角色分离初步划分了功能权限,但飞行计划中可能包含涉及隐私的数据项,需要进行额外的隐私保护。因此,本发明在角色分离的基础上为每项飞行计划加入访问权限控制,即申请方可以为上传的飞行计划设定访问授权用户列表(对应于本技术中的访问权限信息),只有在列表之中的服务方用户才可进行查询。
[0109]
在一些实施例中,将飞行计划plan1的访问授权用户指定为peer0用户,即只有peer0可以访问,设置成功页面如图4所示。为了测试不属于访问授权列表的用户是否可以
访问飞行计划plan1,将客户端节点的角色信息设置为peer1,结果显示切换到peer1节点后无法查询计划plan1,达到了访问权限控制的效果。非访问授权列表的用户访问飞行计划测试结果如图5所示。
[0110]
三、存储方式设计
[0111]
为了进一步加强飞行计划数据的安全性与隐私性,本实施例对存储方式进行改进,选用了区块链与ipfs(inter planetary file system,星际文件系统)相结合的存储方式。ipfs是一个旨在创建持久且分布式存储和共享文件的网络传输协议,支持基于文件内容寻址,通过全球化的分布式节点共同存储与维护上传的文件,同时对文件进行哈希运算,确定其唯一的地址。因此,ipfs使数据无法删除,可以得到永久保存,并且避免了单点式存储带来的安全隐患。本实施例可将部分飞行计划文件存入ipfs,将返回的哈希值保存在区块链上,当查询文件的时候,ipfs网络根据文件的哈希值进行查找,即可得到文件内容,在实现扩容性的基础上保证了安全性与隐私性。
[0112]
将占用空间较大的文件存入ipfs,可以进一步保证飞行计划数据管理系统的安全性与扩容性。本实施例将一张图片(picture.jfif)模拟飞行计划中需要上传的大文件,先将其存入ipfs系统,向ipfs系统上传图片的cli页面如图6所示,而后将系统返回的哈希值存入区块链。在查询时使用哈希值进行访问,查询页面如图7所示,查询结果如图8所示。
[0113]
需要说明的是,本技术实施例的方法可以由单个设备执行,例如一台计算机或服务器等。本实施例的方法也可以应用于分布式场景下,由多台设备相互配合来完成。在这种分布式场景的情况下,这多台设备中的一台设备可以只执行本技术实施例的方法中的某一个或多个步骤,这多台设备相互之间会进行交互以完成所述的方法。
[0114]
需要说明的是,上述对本技术的一些实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于上述实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
[0115]
基于同一发明构思,与上述任意实施例方法相对应的,本技术还提供了一种飞行计划数据保护装置。
[0116]
参考图9,所述飞行计划数据保护装置,包括:
[0117]
证书节点控制模块201,被配置为利用所述证书节点向所述客户端节点提供角色信息;
[0118]
客户端节点控制模块202,被配置为利用所述客户端节点接收所述角色信息对应的访问权限信息和飞行计划,得到包括所述访问权限信息的飞行计划数据;
[0119]
数据发送模块203,被配置为控制所述客户端节点将所述飞行计划数据发送到所述排序节点;
[0120]
排序节点控制模块204,被配置为通过所述排序节点对所述飞行计划数据进行打包处理,得到区块数据;
[0121]
区块数据发送模块205,被配置为控制所述排序节点将所述区块数据发送到所述区块链网络;
[0122]
区块链网络控制模块206,被配置为通过所述区块链网络接收并存储所述区块数
据,完成所述飞行计划数据的保护。
[0123]
在一些实施例中,飞行计划数据保护装置还被配置为:
[0124]
响应于确定所述客户端节点包括在所述访问权限信息中,允许通过所述客户端节点访问所述区块数据。
[0125]
在一些实施例中,客户端节点控制模块202被配置为:
[0126]
所述角色信息至少包括:飞行计划申请方角色、飞行计划审批方角色和通航飞行服务方角色;
[0127]
所述客户端节点至少包括:所述飞行计划申请方角色对应的第一客户端节点、第二客户端节点和所述通航飞行服务方角色对应的第三客户端节点;
[0128]
利用第一客户端节点调用预先存储在所述区块链网络中的智能合约;
[0129]
基于所述智能合约通过第一客户端节点接收所述访问权限信息和所述飞行计划。
[0130]
在一些实施例中,飞行计划数据保护装置还被配置为:
[0131]
通过第三客户端节点调用预先存储在所述区块链网络中的第一智能合约;
[0132]
基于所述第一智能合约通过第三客户端节点接收对所述飞行计划数据的查询请求。
[0133]
在一些实施例中,客户端节点控制模块202被配置为:
[0134]
利用第一客户端节点调用预先存储在所述区块链网络中的第二智能合约和第三智能合约;
[0135]
利用第二客户端节点调用预先存储在所述区块链网络中的第四智能合约;
[0136]
基于所述第二智能合约通过第一客户端节点接收所述飞行计划;
[0137]
基于所述第三智能合约通过第一客户端节点接收所述访问权限信息;
[0138]
基于所述第四智能合约通过第二客户端节点接收所述飞行计划和所述访问权限信息的审批结果;
[0139]
将所述审批结果作为所述飞行计划数据。
[0140]
在一些实施例中,客户端节点控制模块202还被配置为:
[0141]
利用第一客户端节点调用预先存储在所述区块链网络中的第五智能合约;
[0142]
基于所述第五智能合约通过第一客户端节点接收修改后的所述访问权限信息;
[0143]
基于所述第四智能合约通过第二客户端节点接收修改后的所述访问权限信息和所述飞行计划的所述审批结果;
[0144]
将所述审批结果作为所述飞行计划数据。
[0145]
在一些实施例中,区块链网络控制模块206被配置为:
[0146]
通过所述区块链网络接收所述区块数据;
[0147]
通过所述区块链网络对一部分所述区块数据进行哈希运算,得到哈希值;
[0148]
通过所述区块链网络将所述哈希值对应的所述区块数据替换为所述哈希值并存储替换后的所述区块数据。
[0149]
在一些实施例中,证书节点201被配置为:
[0150]
通过所述客户端节点向所述证书节点发送登记注册请求;
[0151]
利用所述证书节点基于所述登记注册请求向所述客户端节点发送身份证书;
[0152]
通过所述客户端节点接收所述身份证书,并基于所述身份证书确定所述客户端节
点对应的所述角色信息。
[0153]
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本技术时可以把各模块的功能在同一个或多个软件和/或硬件中实现。
[0154]
上述实施例的装置用于实现前述任一实施例中相应的飞行计划数据保护方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
[0155]
基于同一发明构思,与上述任意实施例方法相对应的,本技术还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上任意一实施例所述的飞行计划数据保护方法。
[0156]
图10示出了本实施例所提供的一种更为具体的电子设备硬件结构示意图,该设备可以包括:处理器1010、存储器1020、输入/输出接口1030、通信接口1040和总线1050。其中处理器1010、存储器1020、输入/输出接口1030和通信接口1040通过总线1050实现彼此之间在设备内部的通信连接。
[0157]
处理器1010可以采用通用的cpu(central processing unit,中央处理器)、微处理器、应用专用集成电路(application specific integrated circuit,asic)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
[0158]
存储器1020可以采用rom(read only memory,只读存储器)、ram(random access memory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器1020可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器1020中,并由处理器1010来调用执行。
[0159]
输入/输出接口1030用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
[0160]
通信接口1040用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如usb、网线等)实现通信,也可以通过无线方式(例如移动网络、wifi、蓝牙等)实现通信。
[0161]
总线1050包括一通路,在设备的各个组件(例如处理器1010、存储器1020、输入/输出接口1030和通信接口1040)之间传输信息。
[0162]
需要说明的是,尽管上述设备仅示出了处理器1010、存储器1020、输入/输出接口1030、通信接口1040以及总线1050,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
[0163]
上述实施例的电子设备用于实现前述任一实施例中相应的飞行计划数据保护方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
[0164]
基于同一发明构思,与上述任意实施例方法相对应的,本技术还提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行如上任一实施例所述的飞行计划数据保护方法。
[0165]
本实施例的计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以
由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
[0166]
上述实施例的存储介质存储的计算机指令用于使所述计算机执行如上任一实施例所述的飞行计划数据保护方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
[0167]
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本技术的范围(包括权利要求)被限于这些例子;在本技术的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本技术实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。
[0168]
另外,为简化说明和讨论,并且为了不会使本技术实施例难以理解,在所提供的附图中可以示出或可以不示出与集成电路(ic)芯片和其它部件的公知的电源/接地连接。此外,可以以框图的形式示出装置,以便避免使本技术实施例难以理解,并且这也考虑了以下事实,即关于这些框图装置的实施方式的细节是高度取决于将要实施本技术实施例的平台的(即,这些细节应当完全处于本领域技术人员的理解范围内)。在阐述了具体细节(例如,电路)以描述本技术的示例性实施例的情况下,对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下或者这些具体细节有变化的情况下实施本技术实施例。因此,这些描述应被认为是说明性的而不是限制性的。
[0169]
尽管已经结合了本技术的具体实施例对本技术进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。例如,其它存储器架构(例如,动态ram(dram))可以使用所讨论的实施例。
[0170]
本技术实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本技术实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本技术的保护范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1