数据业务的恢复方法及相关产品与流程

文档序号:14253746阅读:269来源:国知局
数据业务的恢复方法及相关产品与流程

本申请涉及通信技术领域,具体涉及一种数据业务的恢复方法及相关产品。



背景技术:

随着全球4g网络的普及和完善,以及智能手机处理性能的全面提高,运营商的流量更便宜,更多的用户使用无线网络上网,使用智能手机的数据业务。从这种用户数据业务的相关特性是:长连接,低流量,要求低延时,容错低,对无线网络环境变化较敏感。由于用户对网络的依赖性越来越强,是不能容忍终端数据业务出现断流的,当智能手机的收发数据不正常的时,严重影响用户体验。

申请内容

本申请实施例提供了一种数据业务的恢复方法及相关产品,可以避免数据业务出现断流,具有提高用户体验度高的优点。

第一方面,本申请实施例提供一种数据业务的恢复方法,所述方法包括如下步骤:

电子装置向网络侧设备发送附着请求;

电子装置接收网络侧设备发送的无线资源控制消息,所述无线资源控制消息包括:网络侧设备选择的第一加密算法、网络侧设备选择的第一完整性算法以及xmac-i,所述xmac-i为依据安全性算法对安全秘钥k-enb计算得到的值;

电子装置采用所述第一加密算法和第一完整性算法对所述k-enb处理得到mac-i;

如所述mac-i与所述xmac-i不一致,电子装置将安全性算法更换至第二完整性算法和第二加密算法;

电子装置采用第二完整性算法和第二加密算法对所述k-enb计算得到mac-i2;如所述mac-i2与xmac-i一致,确定验证通过,恢复数据业务。

第二方面,提供一种电子装置,所述电子装置包括:通信模块、应用处理器ap、存储器,所述ap与所述通信模块以及所述存储器连接,所述存储器存储一个或多个程序;

所述ap,用于调用所述存储器存储的程序控制所述通信模块向网络侧设备发送附着请求;

所述通信模块,还用于接收网络侧设备发送的无线资源控制消息,所述无线资源控制消息包括:网络侧设备选择的第一加密算法、网络侧设备选择的第一完整性算法以及xmac-i,所述xmac-i为依据安全性算法对安全秘钥k-enb计算得到的值;

所述ap,还用于采用所述第一加密算法和第一完整性算法对所述k-enb处理得到mac-i;如所述mac-i与所述xmac-i不一致,将安全性算法更换至第二完整性算法和第二加密算法;采用第二完整性算法和第二加密算法对所述k-enb计算得到mac-i2;如所述mac-i2与xmac-i一致,确定验证通过,恢复数据业务。

第三方面,提供一种电子装置,所述电子装置包括:处理单元以及收发单元,所述处理单元与收发单元连接,

所述收发单元,用于向网络侧设备发送附着请求;

所述收发单元,还用于接收网络侧设备发送的无线资源控制消息,所述无线资源控制消息包括:网络侧设备选择的第一加密算法、网络侧设备选择的第一完整性算法以及xmac-i,所述xmac-i为依据安全性算法对安全秘钥k-enb计算得到的值;

所述处理单元,还用于采用所述第一加密算法和第一完整性算法对所述k-enb处理得到mac-i;如所述mac-i与所述xmac-i不一致,将安全性算法更换至第二完整性算法和第二加密算法;采用第二完整性算法和第二加密算法对所述k-enb计算得到mac-i2;如所述mac-i2与xmac-i一致,确定验证通过,恢复数据业务。

第四方面,提供一种计算机可读存储介质,其存储用于电子数据交换的计算机程序,其中,所述计算机程序使得计算机执行如第一方面提供的方法。

第五方面,提供一种计算机程序产品,所述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,所述计算机程序可操作来使计算机执行第一方面提供的方法。

实施本申请实施例,具有如下有益效果:

可以看出,本申请提供的恢复方法在发送附着请求后,接收网络侧设备的rrc消息,该rrc消息包括安全算法的第一加密算法以及第一完整性算法以及xmac-i,ue如果采用第一加密算法以及第一完整性算法得到mac-i,如果mac-i与xmac-i不相同,则更换完整性算法以及加密算法,这样在网络侧设备下发的安全算法与采用的安全算法不一致,这样更换安全算法能够避免不一致导致的网络断流,从而能够对数据业务恢复,提高用户体验度。

附图说明

为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1是一种电子装置的显示设备的数据传输示意图。

图2是一种电子装置的抗干扰方法的流程示意图。

图3是一种数据业务恢复方法示意图。

图4是一种附着请求的流程示意图。

图5a是一种电子装置的结构示意图。

图5b是本申请实施例公开的一种电子装置的结构示意图。

图6是本申请实施例公开的另一种智能设备的结构示意图。

具体实施方式

下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。

本申请的说明书和权利要求书及所述附图中的术语“第一”、“第二”、“第三”和“第四”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。

在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。

本申请中的电子装置可以包括智能手机(如android手机、ios手机、windowsphone手机等)、平板电脑、掌上电脑、笔记本电脑、移动互联网设备(mid,mobileinternetdevices)或穿戴式设备等,上述电子装置仅是举例,而非穷举,包含但不限于上述电子装置,为了描述的方便,下面实施例中将上述电子装置称为用户设备(userequipment,ue)、终端或电子设备。当然在实际应用中,上述用户设备也不限于上述变现形式,例如还可以包括:智能车载终端、计算机设备等等。

在第一方面提供的方法中,电子装置向网络侧设备发送一消息,所述消息包括:第二加密算法和第二完整性算法,所述消息用于指示网络侧设备依据该第二加密算法和第二完整性算法对该rrc消息内添加的安全性算法策略进行调整。

在第一方面提供的方法中,电子装置创建安全算法的历史列表,所述历史列表包括:验证成功的安全算法标识以及验证成功次数。

在第一方面提供的方法中,所述将安全性算法更换至第二完整性算法和第二加密算法,包括:

电子装置从所述历史列表中查找出除第一加密算法以及第一完整性算法以外的次数最多的安全算法作为第二加密算法以及第二完整性算法。

在第一方面提供的方法中,如ue比对mac-i以及xmac-i不一致,ue选择与第一加密算法以及第一完整性算法相邻的安全算法作为第二完整性算法以及第二加密算法。

在第二方面提供的电子装置中,所述电子装置还包括:

所述通信模块,还用于向网络侧设备发送一消息,所述消息包括:第二加密算法和第二完整性算法,所述消息用于指示网络侧设备依据该第二加密算法和第二完整性算法对该rrc消息内添加的安全性算法策略进行调整。

在第二方面提供的电子装置中,所述ap,还用于创建安全算法的历史列表,并将所述历史列表存储至所述存储器,所述历史列表包括:验证成功的安全算法标识以及验证成功次数。

在第二方面提供的电子装置中,所述ap,具体用于从所述历史列表中查找出除第一加密算法以及第一完整性算法以外的次数最多的安全算法作为第二加密算法以及第二完整性算法。

对于终端,其与网络侧设备通信时,其通信的网络架构如图1所示,如图1所示,该网络构架下包括:演进型基站(evolutionnodeb,enb)与移动管理实体(mobilitymanagemententity,mme)和ue,其中,ue通过enb与mme建立网络连接,这样在鉴权通过以后mme即能够为ue提供数据业务。对于终端和网络侧设备通信时,需要进行鉴权,并且对于长期演进(英文:longtermevolution,lte),其鉴权是双向的,即ue需要对网络侧设备鉴权,网络侧设备也需要对ue鉴权。ue与网络侧设备之间的通信之前需要进行认证服务器(authenticationserver,as)安全基本秘钥的验证,as安全基本秘钥也可以称为k-enb。对于k-enb,其由mme基于k-asme计算出k-enb。

参阅图2,图2为本申请提供的一种数据业务验证方法,该方法在如图1所示的网络构架下实现,该方法如图2所示,包括如下步骤:

步骤s201、mme接收enb转发的附着请求(attachrequest),mme计算出k-enb;

具体的:mme将k-asme和ulnascount输入秘钥生成函数kdf计算出k-enb。

步骤s202,mme将该k-enb发送至enb。

具体的实现方法可以为:mme作为对attachrequest的响应发送附着接受(attachaccept)消息给enb转发给ue。attachaccept为非接入层(英文:nonaccessstratum,nas消息)(具体可以为:attachaccept)时通过初始上下文设置请求(initialcontextsetuprequest)消息(这是一个enb和mme之间的s1信令消息)传输的。

initialcontextsetuprequest消息可以包含如下信息:

ue安全能力:mme从ue发送的attachrequest中的ue网络能力中选择的安全算法。

安全秘钥(securitykey):256bitk-enb。

步骤s203、enb选择安全算法。

具体的实现方法可以为:

enb根据从mme接收到的initialcontextsetuprequest消息中包含的ue安全能力选择加密和完整性保护算法应用于rrc消息和ip数据包。具体的加密算法可以为eea1,完整性保护算法可以为eia1。

步骤s204、enb产生as安全秘钥。

上述步骤s204的实现方法具体可以包括:

enb使用算法id和选择的安全算法的算法分辨器从k-enb中衍生出k-rrcint、k-rrcenc、k-upenc。

步骤s205、enb为完整性保护产生mac-i。

enb生成安全模式命令(securitymodecommand)消息发送给ue,并使用eia算法和k-rrcint计算出mac-i。

securitymodecommand可以包含如下信息:

总数(count):32bit下行分组数据汇聚协议(英文:packetdataconvergenceprotocol,pdcp)计数;

message:无线资源控制(radioresourcecontrol,rrc)消息,在这里是securitymodecommand;

direction:1bit表示传输的方向,0是上行,1是下行。

bearer:5bit的承载id;

k-rrcinc:128bit的nas完整性秘钥。

步骤s206、enb向ue发送securitymodecommand消息。

具体的实现方法可以为:

enb把计算出来的mac-i包裹在securitymodecommand消息中发送给ue。具体的,该securitymodecommand消息是未经过加密处理的。

消息参数有以下几个:

as加密算法:由enb选择的as加密算法,这里为eea1

as完整性算法:由enb选择的as完整性算法,这里为eia1

步骤s207、ue识别securitymodecommand消息中的安全算法:eea1、eia1

上述步骤s207的实现方法具体可以包括:

ue从接收到的securitymodecommand消息中识别出enb选择的as安全算法和完整性保护算法,

步骤s208、ue产生as安全秘钥。

上述步骤s208的实现方法具体可以包括:

ue使用算法id和算法分辨器从k-enb中计算出k-rrcinc和k-rrcenc和k-upenc。

步骤s209、ue检查securitymodecommand消息的完整性。

ue通过使用k-rrcint来验证包裹在消息中的mac-i来检查securitymodecommand消息的完整性。ue通过比较由自己计算出来的xmac-i和由enb计算出来mac-i是否匹配来验证这个消息的完整性,如果匹配,它表示securitymodecommand消息是没有在途中被篡改的。

securitymodecomplete消息的传输

ue通过发送securitymodecomplete消息给mme来通知mme在ue中生成了和mme中相同的as安全秘钥,并且securitymodecommand消息完整性验证通过。securitymodecomplete消息传输是加密和完整性保护的。

步骤s210、ue产生nas-mac用于完整性保护

具体的,ue使用eia算法计算出mac-i和k-rrcint。图3是mac-i是怎么使用下面的eia参数生成的

步骤s211、ue向mme发送securitymodecomplete消息。

具体的,ue把计算得到的mac-i包裹在securitymodecomplete消息中,并发送给enb,enb将该mac-i发送至mme。在这里securitymodecomplete消息是加密和完整性保护的。

步骤s212、mme验证securitymodecomplete消息的完整性。

具体的,mme通过验证包含在消息中的mac-i来检查securitymodecomplete的完整性。enb使用在securitymodecomplete消息中选择的eia1算法和k-rrcint来计算出xmac-i。

如图2所示的方法提供了一种数据业务的验证方法,在实际应用中,由于网络下发安全算法可以为eea3和eia3算法,但是网络实际应用的安全算法是eea2和eia2甚至可能是eea1、eia1算法计算出来的xmac-i,用该算法去计算mac-i,但实际上enb通过用eea2和eia2甚至可能是eea1、eia1算法计算出来的xmac-i和从ue计算出来的mac-i是否匹配来验证这个消息的完整性。很显然匹配失败,它表示securitymodecomplete消息在传输过程中被篡改,最终导致数据断流。即下发的安全算法与实际应用的安全算法不一致,这样即使具有相同的k-enb,由于采用的算法不一致,也有可能验证不成功。

参阅图3,图3提供了一种数据业务恢复方法,该方法在如图1所示的网络构架下实现,该方法由ue实现,该方法如图3所示,包括如下步骤:

步骤s301、ue向网络侧设备发送附着请求(attachrequest);

步骤s302、网络侧设备向ue发送一个rrc消息,所述rrc消息具体可以为:securitymodecommand,该rrc消息包括:网络侧设备选择的第一加密算法、网络侧设备选择的第一完整性算法以及xmac-i。

步骤s303、ue采用第一完整性算法和第一加密算法对k-enb处理得到mac-i。

步骤s304、如mac-i与xmac-i不一致,ue采用第二完整性算法和第二加密算法对k-enb计算得到mac-i2,如mac-i2与xmac-i一致,ue确定验证通过,恢复数据业务。

本申请提供的恢复方法在发送附着请求后,接收网络侧设备的rrc消息,该rrc消息包括安全算法的第一加密算法以及第一完整性算法以及xmac-i,ue如果采用第一加密算法以及第一完整性算法得到mac-i,如果mac-i与xmac-i不相同,则更换完整性算法以及加密算法,这样在网络侧设备下发的安全算法与采用的安全算法不一致,这样更换安全算法能够避免不一致导致的网络断流,从而能够对数据业务恢复,提高用户体验度。

下面通过一个实际的例子来说明本申请的优点。具体流程如图4所示。

步骤s401、ue向enb发送附着请求(attachrequest);

步骤s402、enb选择eea3和eia3对该k-enb进行计算得到xmac-i,enb向ue发送一个rrc消息,该rrc消息包括:xmac-i、eea2、eia2;

步骤s403、ue接收到rrc消息,解析该rrc消息得到xmac-i、eea2、eia2,ue采用eea2、eia2对k-enb进行计算得到mac-i。

步骤s404、ue比对mac-i以及xmac-i是否一致,如不一致,ue更换算法,采用eea3、eia3对k-enb进行计算得到mac-i2,ue确定mac-i2与xmac-i一致,ue恢复与enb之间的数据业务。

本申请提供的恢复方法在发送附着请求后,接收网络侧设备的rrc消息,该rrc消息包括安全算法的eea3和eia3以及xmac-i,ue如果采用第一加密算法以及第一完整性算法得到mac-i,如果mac-i与xmac-i不相同,则更换完整性算法以及加密算法,这样在网络侧设备下发的安全算法与采用的安全算法不一致,这样更换安全算法能够避免不一致导致的网络断流,从而能够对数据业务恢复,提高用户体验度。

可选的,上述方法还包括:

建立安全算法的历史列表,该历史列表包括:验证成功的安全算法标识以及验证成功次数。

该安全算法标识具体可以为,安全算法的名称、id或其他的能够识别该安全算法的信息。

可选的,上述方法还包括:

如ue比对mac-i以及xmac-i不一致,从历史列表中查找出除第一加密算法以及第一完整性算法以外的次数最多的安全算法作为第二加密算法以及第二完整性算法。

此技术方案建立了历史列表,该历史列表记录了验证成功的安全算法标识,这样在ue比对不一致时,首先采用的是验证成功的次数最多的安全算法,采用次数最多的安全算法能够提高比对一致成功的概率,这样能够减少ue执行安全算法的次数,从而节省计算量,降低功耗。

可选的,上述方法还包括:

如ue比对mac-i以及xmac-i不一致,ue选择与第一加密算法以及第一完整性算法相邻的安全算法作为第二完整性算法以及第二加密算法。

此技术方案在比对不一致时,选择的是相邻的安全算法,上述相邻的安全算法可以由厂家自定义,也可以由用户自行设定,例如对于eea3以及eia3,其相邻的安全算法就可以为eea2、eia2。因为通过统计发现,enb在下发的安全算法与采用的安全算法不一致的情况时,一般两个算法为关联度非常高的算法,例如eea3、eia3与eea2、eia2;这样厂家在设置相邻的安全算法后,如果下发的安全算法的比对不一致,直接采用下发的安全算法相邻的安全算法能够大概率的比对一致,这样从另外一方面减少了安全算法的计算次数,降低了计算复杂度。并且其不会保留历史列表,这样减少了数据的保存量,提高了存储量利用率。

可选的,上述方法还包括:

ue恢复数据业务后,向网络侧设备发送一消息,该消息包括:第二加密算法和第二完整性算法。网络侧设备依据该第二加密算法和第二完整性算法对该securitymodecommand内添加的安全性算法策略进行调整。

此技术方案在ue恢复数据业务以后,通过向网络侧设备发送一个消息告知网络侧设备其在securitymodecommand内添加的安全性算法策略出错,这样能够让网络侧设备对该策略进行调整。

参阅图5a,图5a提供一种电子装置,所述电子装置包括:通信模块501、应用处理器ap502、存储器503,所述ap与所述通信模块以及所述存储器连接,所述存储器存储一个或多个程序;

ap502,用于调用所述存储器存储的程序控制所述通信模块向网络侧设备发送附着请求;

通信模块501,还用于接收网络侧设备发送的无线资源控制消息,所述无线资源控制消息包括:网络侧设备选择的第一加密算法、网络侧设备选择的第一完整性算法以及xmac-i,所述xmac-i为依据安全性算法对安全秘钥k-enb计算得到的值;

ap502,还用于采用所述第一加密算法和第一完整性算法对所述k-enb处理得到mac-i;如所述mac-i与所述xmac-i不一致,将安全性算法更换至第二完整性算法和第二加密算法;采用第二完整性算法和第二加密算法对所述k-enb计算得到mac-i2;如所述mac-i2与xmac-i一致,确定验证通过,恢复数据业务。

本申请提供的电子装置在发送附着请求后,接收网络侧设备的rrc消息,该rrc消息包括安全算法的第一加密算法以及第一完整性算法以及xmac-i,ue如果采用第一加密算法以及第一完整性算法得到mac-i,如果mac-i与xmac-i不相同,则更换完整性算法以及加密算法,这样在网络侧设备下发的安全算法与采用的安全算法不一致,这样更换安全算法能够避免不一致导致的网络断流,从而能够对数据业务恢复,提高用户体验度。

参阅图5b,图5b提供一种电子装置,所述电子装置包括:处理单元508以及收发单元509,所述处理单元与收发单元连接,

所述收发单元,用于向网络侧设备发送附着请求;

所述收发单元,还用于接收网络侧设备发送的无线资源控制消息,所述无线资源控制消息包括:网络侧设备选择的第一加密算法、网络侧设备选择的第一完整性算法以及xmac-i,所述xmac-i为依据安全性算法对安全秘钥k-enb计算得到的值;

所述处理单元,还用于采用所述第一加密算法和第一完整性算法对所述k-enb处理得到mac-i;如所述mac-i与所述xmac-i不一致,将安全性算法更换至第二完整性算法和第二加密算法;采用第二完整性算法和第二加密算法对所述k-enb计算得到mac-i2;如所述mac-i2与xmac-i一致,确定验证通过,恢复数据业务。

图6示出的是与本申请实施例提供的智能设备的部分结构的框图。参考图6,服务器包括:射频(radiofrequency,rf)电路910、存储器920、输入单元930、传感器950、音频电路960、无线保真(wirelessfidelity,wifi)模块970、应用处理器ap980以及电源990等部件。本领域技术人员可以理解,图6中示出的智能设备结构并不构成对智能设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。

下面结合图6对智能设备的各个构成部件进行具体的介绍:

输入单元930可用于接收输入的数字或字符信息,以及产生与智能设备的用户设置以及功能控制有关的键信号输入。具体地,输入单元930可包括触控显示屏933、手写笔931以及其他输入设备932。输入单元930还可以包括其他输入设备932。具体地,其他输入设备932可以包括但不限于物理按键、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。

ap980是智能设备的控制中心,利用各种接口和线路连接整个智能设备的各个部分,通过运行或执行存储在存储器920内的软件程序和/或模块,以及调用存储在存储器920内的数据,执行智能设备的各种功能和处理数据,从而对智能设备进行整体监控。可选的,ap980可包括一个或多个处理单元;可选的,ap980可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到ap980中。上述ap980可以集成人脸识别模组,当然在实际应用中,上述人脸识别模组也可以单独设置或集成在摄像头770内,如图6所示的人脸识别模组以集成在ap980内为例。

此外,存储器920可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。

rf电路910可用于信息的接收和发送。通常,rf电路910包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器(lownoiseamplifier,lna)、双工器等。此外,rf电路910还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯系统(globalsystemofmobilecommunication,gsm)、通用分组无线服务(generalpacketradioservice,gprs)、码分多址(codedivisionmultipleaccess,cdma)、宽带码分多址(widebandcodedivisionmultipleaccess,wcdma)、长期演进(longtermevolution,lte)、电子邮件、短消息服务(shortmessagingservice,sms)等。

rf电路910,用于向网络侧设备发送附着请求;

rf电路910,还用于接收网络侧设备发送的无线资源控制消息,所述无线资源控制消息包括:网络侧设备选择的第一加密算法、网络侧设备选择的第一完整性算法以及xmac-i,所述xmac-i为依据安全性算法对安全秘钥k-enb计算得到的值;

ap980,还用于采用所述第一加密算法和第一完整性算法对所述k-enb处理得到mac-i;如所述mac-i与所述xmac-i不一致,将安全性算法更换至第二完整性算法和第二加密算法;采用第二完整性算法和第二加密算法对所述k-enb计算得到mac-i2;如所述mac-i2与xmac-i一致,确定验证通过,恢复数据业务。

智能设备还可包括至少一种传感器950,比如光传感器、运动传感器、近距离传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节触控显示屏的亮度,接近传感器可在手机移动到耳边时,关闭触控显示屏和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;近距离传感器可以用于检测手机与用户之间距离。至于手机还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。

音频电路960、扬声器961,传声器962可提供用户与智能设备之间的音频接口。音频电路960可将接收到的音频数据转换后的电信号,传输到扬声器961,由扬声器961转换为声音信号播放;另一方面,传声器962将收集的声音信号转换为电信号,由音频电路960接收后转换为音频数据,再将音频数据播放ap980处理后,经rf电路910以发送给比如另一手机,或者将音频数据播放至存储器920以便进一步处理。

wifi属于短距离无线传输技术,手机通过wifi模块970可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图6示出了wifi模块970,但是可以理解的是,其并不属于智能设备的必须构成,完全可以根据需要在不改变申请的本质的范围内而省略。

智能设备还包括给各个部件供电的电源990(比如电池或电源模块),可选的,电源可以通过电源管理系统与ap980逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。

本申请提供的技术方案在确定该显示设备的第一工作频点对应的n个信道以及第二工作频点对应的m个信道以后,对于通信模块的信道进行检测确定网络侧设备下发的业务信道是否属于该n个信道或m个信道,如果其属于n个信道,那么此时的第一工作频点对于n个业务信道的干扰较强,此时将触控显示屏的工作频率调整值第二工作频点以避免对n个业务信道的干扰,如第一业务信道属于m个信道,那么此时第二工作频点对m个信道较强,这样通过触控显示屏设置二个工作频点,这样提高了通信的质量,提高了用户体验度。。

本申请实施例还提供一种计算机存储介质,其中,该计算机存储介质存储用于电子数据交换的计算机程序,该计算机程序使得计算机执行如上述方法实施例中记载的任何一种电子装置的抗干扰的方法的部分或全部步骤。

本申请实施例还提供一种计算机程序产品,所述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,所述计算机程序可操作来使计算机执行如上述方法实施例中记载的任何一种电子装置的抗干扰的方法的部分或全部步骤。

需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本申请所必须的。

在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。

在本申请所提供的几个实施例中,应该理解到,所揭露的装置,可通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性或其它的形式。

所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。

另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件程序模块的形式实现。

所述集成的单元如果以软件程序模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储器中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储器包括:u盘、只读存储器(rom,read-onlymemory)、随机存取存储器(ram,randomaccessmemory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。

本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储器中,存储器可以包括:闪存盘、只读存储器(英文:read-onlymemory,简称:rom)、随机存取器(英文:randomaccessmemory,简称:ram)、磁盘或光盘等。

以上对本申请实施例进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1