用于检测和解决异常路由的方法和网络设备与流程

文档序号:16062839发布日期:2018-11-24 12:22阅读:323来源:国知局

本公开的实施例一般涉及网络通信,并且更具体地涉及用于检测和解决异常路由的方法和网络设备。

背景技术

本部分介绍的内容只是为了便于更好地理解本公开。因此,本部分的陈述不应理解为对哪些内容属于现有技术或哪些内容不属于现有技术的承认。

在通信网络中,如果在某些地方,入站或出站数据被默默丢弃而并不将数据未到达其期望的接收者的事实告知数据源,则这些地方被称为黑洞(blackhole)。通常存在着两种类型的黑洞。一种类型的黑洞是通过管理员将下一跳地址配置为空或零而引起的。这可以丢弃损坏的数据或避免环路,因此是善意的。另一种类型的黑洞可能是恶意的。它可能是一种攻击,或者是由错误配置或路由协议自身引入的。本文中讨论的黑洞是后一种类型的黑洞。

黑洞、尤其是边界网关协议(bgp)黑洞会使数据被丢弃并因此使许多业务崩溃。这使互联网多年以来深受其困。例如,在2017年,由于谷歌公司的工程师的错误配置,导致了约135000个黑洞,使将近八百万互联网连接受到影响。在日本,该事故导致许多在线业务崩溃。用户无法访问在线银行门户站点、预订系统、政府门户站点、等等。而且,日本以外的用户无法连接到位于日本国内的在线站点,诸如任天堂网站、在线市场等。该事故持续了约一小时并导致了混乱和损失。

目前已经有一些关于bgp黑洞的解决方案。例如,互联网工程任务组(ietf)发布的评论请求文档(rfc)3704和rfc5635提出了一种基于目的地和基于数据源的远程触发的黑洞过滤方案,其在每个节点上逐跳地检查路由。rfc3882和rfc7999定义了一种新的“黑洞”团体(community)属性。利用该“黑洞”团体属性,黑洞可以在bgp邻居之间得到共享。ietf发布的草案“draft-asati-bgp-mpls-blackhole-avoidance-00.txt”提出了一种框架,使bgp能够确保多协议标签交换(mpls)路径对“next_hop”(“下一跳”)的可用性。



技术实现要素:

提供本部分是为了以简化的形式介绍下面在具体实施方式部分进一步描述的那些概念的选集。本部分并非旨在确定所要求保护的主题的关键特征或必要特征,也并非旨在限制所要求保护的主题的范围。

本公开的目的之一是提供一种用于检测和解决异常路由的改进方案。

根据本公开的一个方面,提供了一种在网络设备处实现的方法。该方法可以包括基于一个或多个分类标准,确定一路由所属的类别。该方法还可以包括基于所述路由所属的类别,确定用于检测所述路由是否是异常路由的检测机制。该方法还可以包括采用所确定的检测机制,检测所述路由是否是异常路由。该方法还可以包括当检测到所述路由是异常路由时,执行一个或多个预定操作以解决异常路由。该方法还可以包括当检测到所述路由不是异常路由时,以预定时间间隔重新检测所述路由是否是异常路由。

根据上述方面,能够实时地自动检测和解决异常路由、尤其是黑洞路由。

在本公开的实施例中,所述方法还可以包括当检测到所述路由不是异常路由时,将所述路由通告给外部设备。

在本公开的实施例中,所述路由可以是由所述网络设备生成的,或者可以是从外部设备接收的。

在本公开的实施例中,所述一个或多个分类标准可以是下述中的一个或多个:路由过滤策略;路由起源;路由类型;信用等级;以及自定义分类标准。

在本公开的实施例中,所确定的检测机制可以是下述之一:采用因特网包探索器ping,检测所述路由的可达性;采用路由跟踪,检测所述路由的可达性;使用真实的流量或模拟真实的流量,针对所述路由的目的地检测所述路由的可达性;以及自定义检测机制。

在本公开的实施例中,使用真实的流量或模拟真实的流量,针对所述路由的目的地检测所述路由的可达性可以包括向所述路由的目的地发送真实的或模拟的连接建立请求。该检测还可以包括根据是否能与所述目的地建立连接,确定所述路由的可达性。

在本公开的实施例中,执行一个或多个预定操作可以包括下述中的一个或多个:向管理员发警报;降低所述路由的信用等级;执行回滚操作;将所述路由的起源设备报告给外部设备;通知外部设备采取预定措施;以及执行自定义操作。

在本公开的实施例中,执行回滚操作可以包括下述中的一个或多个:从转发信息库(fib)中卸载所述路由;撤回对所述路由的通告;对导致所述路由的错误配置进行回滚;将所述网络设备回滚到先前的健康状态;以及执行自定义回滚操作。

在本公开的实施例中,所述预定措施可以包括下述中的一个或多个:在所述外部设备处删除所述路由;由所述外部设备通知所述外部设备的邻居删除所述路由;由所述外部设备向其管理员报告所述路由;以及执行自定义措施。

在本公开的实施例中,所述路由过滤策略可以包括:前缀过滤;路由映射表过滤;访问列表过滤;自治系统路径过滤;以及自定义过滤。

在本公开的实施例中,所述路由起源可以包括:内部网关协议(igp);外部网关协议(egp);以及通过路由重分发,从其它路由协议引入。

在本公开的实施例中,所述路由类型可以包括:直连路由;静态路由;默认路由;开放式最短路径优先协议版本2(ospfv2)路由;开放式最短路径优先协议版本3(ospfv3)路由;路由信息协议(rip)路由;下一代路由信息协议(ripng)路由;中间系统到中间系统协议(isis)路由;内部网关路由协议(igrp);加强内部网关路由协议(eigrp);以及bgp路由。

在本公开的实施例中,所述信用等级可以根据路由惩罚机制获得。

在本公开的实施例中,所述异常路由可以是黑洞路由。

在本公开的实施例中,所述网络设备可以是部署有bgp的下述之一:路由器;交换机;服务器;以及基站。

根据本公开的另一方面,提供了一种网络设备。该网络设备可以包括至少一个处理器以及包含指令的至少一个存储器。所述指令可由所述至少一个处理器执行,由此所述网络设备可操作以基于一个或多个分类标准,确定一路由所属的类别。所述网络设备还可操作以基于所述路由所属的类别,确定用于检测所述路由是否是异常路由的检测机制。所述网络设备还可操作以采用所确定的检测机制,检测所述路由是否是异常路由。所述网络设备还可操作以便当检测到所述路由是异常路由时,执行一个或多个预定操作以解决异常路由。所述网络设备还可操作以便当检测到所述路由不是异常路由时,以预定时间间隔重新检测所述路由是否是异常路由。

在本公开的实施例中,所述网络设备可操作以执行根据上述方面的方法。

根据本公开的另一方面,提供了一种计算机程序产品。该计算机程序产品包含指令。该指令在由至少一个处理器执行时使所述至少一个处理器执行根据上述方面的方法。

根据本公开的另一方面,提供了一种计算机可读存储介质。该计算机可读存储介质包含指令。该指令在由至少一个处理器执行时使所述至少一个处理器执行根据上述方面的方法。

根据本公开的另一方面,提供了一种网络设备。该网络设备可以包括分类模块,由于基于一个或多个分类标准,确定一路由所属的类别。该网络设备还可以包括检测机制确定模块,用于基于所述路由所属的类别,确定用于检测所述路由是否是异常路由的检测机制。该网络设备还可以包括检测模块,用于采用所确定的检测机制,检测所述路由是否是异常路由。该网络设备还可以包括异常解决模块,用于当检测到所述路由是异常路由时,执行一个或多个预定操作以解决异常路由。该网络设备还可以包括重新检测模块,用于当检测到所述路由不是异常路由时,以预定时间间隔重新检测所述路由是否是异常路由。

附图说明

根据将结合附图阅读的本公开的说明性实施例的下面的详细描述,本公开的这些和其它目的、特征和优点将变得明显。

图1是示出可以在其中应用本公开的实施例的示例性环境的示意图;

图2是示出根据本公开的实施例的方法的流程图;

图3是用于说明图2的方法的流程图;

图4是用于说明图2的方法的另一流程图;

图5是用于说明图2的方法的另一流程图;

图6是用于说明图2的方法的另一流程图;

图7是示出适合于实施本公开的一些实施例的装置的简化框图;以及

图8是示出根据本公开的实施例的网络设备的框图。

具体实施方式

为了说明的目的,在下面的描述中阐述了一些细节以便提供所公开的实施例的透彻理解。然而,对于本领域技术人员来说明显的是,可以在没有这些具体细节的情况下或者利用等效配置来实现所述实施例。

当前,bgp协议(参见例如rfc4271)是实际用于在自治系统间进行互连的协议。例如,bgp已经被部署在云中,尤其是部署在软件定义网络(sdn)控制器上。而且,随着第五代移动通信技术(5g)的发展,网络规模会变得越来越大,对bgp将会提出越来越多的要求。因此,bgp路由的可靠性是非常重要的,尤其是对于控制着数百万bgp路由的核心边界节点而言更是如此。因此,为了确保网络安全和业务可用性,合乎需要且有价值的是,bgp节点自身能够自动检测和修复黑洞。

上文提到的用于解决黑洞的现有方案仅能用于简单的环境,仅能检测一部分黑洞,并且具有诸多限制。而且,这些现有方案仅基于对路由的反向检查。这是不可靠的,因为其无法发现由路由协议自身生成的错误路由、并且难以发现管理员做出的错误配置。因此,目前并不存在一种彻底的方案能够实时、可靠地自动检测和修复bgp黑洞。

本公开提出了一种改进的方案,其至少能够实时地自动检测和解决异常路由、尤其是黑洞路由。在下文中,将参考图1至8详细描述本公开的方案。

图1是示出可以在其中应用本公开的实施例的示例性环境的示意图。如图所示,该示例性环境包括自治系统(as)10和as20。as10包括bgp节点(或网络设备)101,且as20包括bgp节点201。自治系统是指有权自主地决定在本系统中应采用何种路由协议的网络单位。该网络单位可以是一个简单的网络也可以是由一个或多个网络管理员控制的网络群体。自治系统有时也可被称为路由选择域(routingdomain)。bgp节点是指部署有bgp协议的节点。bgp节点可以是路由器、交换机、服务器、基站、等等。本公开的实施例可以应用于图1中左侧的bgp节点101,和/或图1中右侧的bgp节点201。作为一个示例性的示例,as10可以是服务提供商网络,as20可以是用户网络。bgp节点101和201可以是边界网关节点,其运行bgp协议从而连接as10和as20。应注意的是,本公开的实施例并不限于边界网关节点,而是也可以应用于其它节点。另外,尽管本公开的实施例是在bgp协议的背景下描述的,但是本领域技术人员能够理解,本公开的原理也可以应用于采用具有相同功能(将自治系统互连)的其它协议(例如未来开发的类似协议)的节点。而且,应注意的是,随着技术的发展,bgp协议或具有相同功能的其它协议也有可能部署到其它设备(例如,手持终端,物联网设备、比如智能家居设备等)中。

图2是示出根据本公开的实施例的方法的流程图。该方法可以由部署有bgp协议或具有相同功能的其它协议的网络设备实现。在框202,基于一个或多个分类标准,确定一路由所属的类别。该路由可以由所述网络设备生成,或者可以从外部设备(例如路由器、交换机等)接收。作为第一示例,分类标准可以是路由过滤策略。路由过滤策略可以是下述中的任何一种或多种:前缀过滤(prefixfiltering)、路由映射表过滤(route-mapfiltering)、访问列表过滤(access-listfiltering)、自治系统路径过滤(as-pathfiltering)、以及自定义过滤。例如,如果用户(例如管理员)仅希望检测一条路由(10.10.10.10/32),则用户可以生成以下前缀过滤器(prefix-filter):ipprefix-list1permit10.10.10.10/32。这样,网络设备可以仅检测满足该“prefix-list1”的路由。

作为第二示例,分类标准可以是路由起源(origin)。路由起源可以是下述中的任何一种:内部网关协议(igp);外部网关协议(egp);以及通过路由重分发(routeredistribution),从其它路由协议(例如中间系统到中间系统协议(isis)、开放式最短路径优先协议(ospf)、等等)引入,即路由起源的属性为“incomplete”(“不完全”)。作为第三示例,分类标准可以是路由类型。路由类型可以是下述中的任何一种:直连路由(connectedroute),静态路由(staticroute),默认路由(defaultroute),ospf版本2(ospfv2)路由,ospf版本3(ospfv3)路由,路由信息协议(rip)路由,下一代路由信息协议(ripng)路由,isis路由,内部网关路由协议(igrp),加强内部网关路由协议(eigrp),bgp路由,以及其它协议类型路由。作为第四示例,分类标准可以是信用等级(trustrating)。该信用等级可以根据路由惩罚(routedampening)机制(参见rfc2439)获得。作为第五示例,分类标准可以是自定义分类标准。该自定义标准可以由用户根据具体的应用场景进行设置。作为第六示例,分类标准可以是上述路由过滤策略、路由起源、路由类型、信用等级以及自定义分类标准中的任意多个分类标准的组合。

在框202执行分类所基于的一个或多个分类标准可以是预定义的,或者可以由用户设置。对于后一种情况,由于用户能够选择不同的分类标准用于检测,所以能够对网络设备生成或接收的路由进行灵活的处理。应注意的是,当对多个路由进行分类时,可以仅检测满足分类标准的那些路由,如在描述第一示例时所例举的那样。然而,对所有路由都进行检测也是可能的。此时,可以对属于不同类别的路由分别采用不同的或相同的检测机制进行检测。

在框204,基于所述路由所属的类别,确定用于检测该路由是否是异常路由的检测机制。异常路由可以是黑洞路由或任何其它无法正常起作用的路由。作为第一示例,所确定的检测机制可以是采用因特网包探索器(ping),检测所述路由的可达性。例如,可以用ping命令(例如ipv4/ipv6ping)探测所述路由的目的地。作为第二示例,所确定的检测机制可以是采用路由跟踪(traceroute),检测所述路由的可达性。例如,可以用traceroute命令(例如ipv4/ipv6traceroute),获得网络设备与所述路由的目的地之间的所有路由器的信息。作为第三示例,所确定的检测机制可以是使用真实的流量或模拟真实的流量,针对所述路由的目的地检测所述路由的可达性。例如,该检测机制可以被实现为两个步骤。在第一步骤,向所述路由的目的地发送真实的或模拟的连接建立请求。所发送的连接建立请求可以采用超文本传输协议(http)、简单邮件传输协议(smtp)、安全外壳协议(ssh)、远程登陆协议(telnet)、等等。在第二步骤,根据是否能与所述目的地建立连接,确定所述路由的可达性。由于该真实的或模拟的连接建立请求通过所述路由被发送给目的地,所以如果能与目的地建立连接,则可以确定所述路由是可达的。另一方面,如果不能与目的地建立连接,则可以确定所述路由是不可达的。例如,可以采用默认端口80模拟一个http请求以便基于传输控制协议(tcp)与目的地建立http连接。如果能够建立连接,则可以确定去往目的地的该路由是正常的(例如,不是黑洞路由)。这样,由于使用真实的流量或模拟真实的流量进行路由检测,所以能够发现由路由协议自身生成的错误路由、和/或由于管理员做出的错误配置而导致的错误路由,因此能够提高路由检测的可靠性。作为第四示例,所确定的检测机制可以是自定义检测机制。该自定义检测机制可以由用户根据具体的应用场景进行设置。

路由所属的类别与检测机制之间的对应关系可以是预定义的,或者可以由用户(例如管理员)设置。对于后一种情况,用户可以根据具体的部署场景、性能要求及其他因素来灵活地设置该对应关系。例如,对于路由起源为igp(表明路由来源于igp)的bgp路由,可以采用上述第一示例的检测机制(即,采用ping)。对于路由起源为egp(表明路由来源于egp)的bgp路由,可以采用上述第三示例的检测机制(即,使用真实的流量或模拟真实的流量)。这样,对于某一类路由,用户可以选择最适合该类路由的检测机制。这能够改善检测准确性和性能。

在框206,采用所确定的检测机制,检测所述路由是否是异常路由。如图3所示,框206可以被实现为框2061、2062、2063或2064。在框2061,采用因特网包探索器(ping),检测所述路由的可达性。框2061对应于框204的第一示例。在框2062,采用路由跟踪,检测所述路由的可达性。框2062对应于框204的第二示例。在框2063,使用真实的流量或模拟真实的流量,针对所述路由的目的地检测所述路由的可达性。例如,框2063可以被实现为图4的框2063-1和2063-2。在框2063-1,向所述路由的目的地发送真实的或模拟的连接建立请求。在框2063-2,根据是否能与所述目的地建立连接,确定所述路由的可达性。框2063对应于框204的第三示例。在框2064,采用自定义检测机制,检测所述路由是否是异常路由。框2064对应于框204的第四示例。

如果在框206检测到所述路由是异常路由,则在框208执行一个或多个预定操作以解决异常路由。如图5所示,框208可以被实现为框2081至2086中的任何一个或多个。在框2081,向管理员发警报。警报可以指示哪个或哪些检测到的路由是异常路由。这使得管理员能够采取必要的措施。警报可以采取可视信号、可听信号等各种形式。在框2082,降低所述路由的信用等级。如前所述,信用等级可以根据路由惩罚机制(参见rfc2439)获得。当信用等级低于阈值时,可以采取惩罚措施(例如,抑制所述路由)。当信用等级高于阈值时,可以采取肯定性措施(例如,停止抑制所述路由)。

在框2083,执行回滚操作。如图6所示,框2083可以被实现为框2083-1至2083-5中的任何一个或多个。在框2083-1,从转发信息库(fib)中卸载(uninstall)所述路由。该卸载可以指从网络设备的硬件中删除。在框2083-2,撤回对所述路由的通告。这对应于网络设备在之前已经将当时还是正常的所述路由通告给外部设备的情况。由于此时所述路由已经从正常路由变为异常路由,所以网络设备可以再次发送通告来撤销所述路由。应注意的是,框2083-1和2083-2通常可以结合使用。在框2083-3,对导致所述路由的错误配置进行回滚。例如,可以回滚到错误配置发生之前的配置,从而撤销错误配置。在框2083-4,将所述网络设备回滚到先前的健康状态。先前的健康状态可以是最近一次的健康状态,也可以是最近一次健康状态之前的某一健康状态。在框2083-5,执行自定义回滚操作。该自定义回滚操作可以由用户根据具体的应用场景进行设置。

在框2084,将所述路由的起源设备(originator)报告给外部设备(例如igp节点)。这样,外部设备就能够知道是哪个节点产生了异常路由。在框2085,通知外部设备采取预定措施。该预定措施可以是下述中的任何一个或多个:在所述外部设备(例如igp节点)处删除所述路由;由所述外部设备通知所述外部设备的邻居删除所述路由;由所述外部设备向其管理员报告所述路由;以及执行自定义措施。该自定义措施可以由用户根据具体的应用场景进行设置。在框2086,执行自定义操作。该自定义操作可以由用户根据具体的应用场景进行设置。至少在上述框2082至2085中,由于网络设备自动执行预定操作来解决路由异常、而无需人为干预,所以能够节省大量人力成本。

可选地,在框208执行的一个或多个预定操作可以基于所述路由所属的类别来确定。这两者之间的对应关系可以是预定义的,或者可以由用户设置。作为一个示例,对于路由起源为igp(表明路由来源于igp)的bgp路由,可以采用上述框204的第一示例的检测机制(即,采用ping),并且可以采用框2083作为由于解决路由异常的预定操作。对于路由起源为egp(表明路由来源于egp)的bgp路由,可以采用上述框204的第三示例的检测机制(即,使用真实的流量或模拟真实的流量),并且可以采用框2082和2084作为由于解决路由异常的预定操作。

另一方面,如果在框206检测到所述路由不是异常路由,则在框210以预定时间间隔重新检测所述路由是否是异常路由。作为一个示例性的示例,可以启动具有定时值t的周期性的定时器。每当定时器期满时,可以重新检测所述路由是否是异常路由。该检测已经针对框206进行了详细描述,因此其细节将不再赘述。如果经重新检测发现所述路由已经变为异常路由,则可以执行框208。如果经重新检测发现所述路由仍然不是异常路由,则继续以预定时间间隔重新检测所述路由是否是异常路由。由于对已经被检测为正常的路由周期性地执行重新检测,所以每当这样的正常路由变为异常路由时,都能够接近实时地被检测到并得到解决。这能够避免网络业务的大规模崩溃。

在另一实施例中,如果在框206检测到所述路由不是异常路由,则还可以将所述路由通告给外部设备。例如,所述路由可以首先进入路由选择过程。这可以根据路由选择规则来执行。接着,可以根据路由通告规则将所述路由通告给邻居。应注意的是,该路由选择和通告过程的实现在本公开中并不受特别限制,而是可以采用各种现有的路由选择和通告方案。应注意的是,在上文提到的所有流程图的框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。

可选地,用户(例如管理员)可以启用或禁用网络设备对图2所示方法的执行。例如,在关于图1描述的服务提供商网络和用户网络的示例中,用户可以对服务提供商侧和用户侧中的任一侧或两侧启用或禁用图2所示方法的执行。可选地,对于一个bgp节点而言,用户可以取决于具体的应用场景,针对该bgp节点的全部bgp邻居启用图2所示方法的执行,或者仅针对一部分bgp邻居启用图2所示方法的执行。在后一种情况下,用户能够灵活地仅检测他最关心的那部分路由。可选地,当用户启用图2所示方法的执行时,可以存在关于路由分类、检测和异常解决的默认配置。针对特定的应用场景,用户可以修改默认配置或添加新的配置。

图7是示出适合于实施本公开的一些实施例的装置的简化框图。例如,上文描述的网络设备可以通过装置700实现。如图所示,装置700可以包括处理器710,存储程序的存储器720,以及用于通过有线和/或无线通信与其它外部设备通信数据的通信接口730。

存储器720存储的程序包括程序指令,其在被处理器710执行时使得装置700能够根据本公开的示例性实施例进行操作,如上面所讨论的。也就是说,本公开的示例性实施例可以至少部分地通过可由处理器710执行的计算机软件、或者通过硬件、或者通过软件和硬件的组合来实现。

存储器720可以是适合于本地技术环境的任何类型,并且可以使用任何适合的数据存储技术来实现,诸如基于半导体的存储器设备、闪速存储器、磁性存储器设备和系统、光学存储器设备和系统、固定存储器和可移动存储器。处理器710可以是适合于本地技术环境的任何类型,并且作为非限制性示例可以包括通用计算机、专用计算机、微处理器、数字信号处理器(dsp)和基于多核处理器架构的处理器中的一个或多个。

图8是示出根据本公开的实施例的网络设备的框图。如图所示,该网络设备800包括分类模块802、检测机制确定模块804、检测模块806、异常解决模块808和重新检测模块810。分类模块802可以配置成基于一个或多个分类标准,确定一路由所属的类别,如参考框202所述。检测机制确定模块804可以配置成基于所述路由所属的类别,确定用于检测所述路由是否是异常路由的检测机制,如参考框204所述。检测模块806可以配置成采用所确定的检测机制,检测所述路由是否是异常路由,如参考框206所述。异常解决模块808可以配置成当检测到所述路由是异常路由时,执行一个或多个预定操作以解决异常路由,如参考框208所述。重新检测模块810可以配置成当检测到所述路由不是异常路由时,以预定时间间隔重新检测所述路由是否是异常路由,如参考框210所述。

一般来说,各种示例性实施例可以在硬件或专用电路、软件、逻辑或其任何组合中实现。例如,一些方面可以在硬件中实现,而其它方面可以在可由控制器、微处理器或其它计算设备执行的固件或软件中实现,尽管本公开并不限于此。尽管本公开的示例性实施例的各个方面可以被示出和描述为框图、流程图,或者使用一些其它图形表示,但是应当很好理解的是,作为非限制性示例,可以在硬件、软件、固件、专用电路或逻辑、通用硬件或控制器、或其它计算设备、或其一些组合中实现本文中描述的这些框、装置、系统、技术或方法。

如此,应当理解的是,本公开的示例性实施例的至少一些方面可以在各种部件诸如集成电路芯片和模块中实践。因此,应当理解的是,本公开的示例性实施例可以在体现为集成电路的装置中实现,其中集成电路可以包括用于体现可配置成根据本公开的示例性实施例进行操作的数据处理器、数字信号处理器、基带电路和射频电路中的至少一个或多个的电路(以及可能地,固件)。

应当理解的是,本公开的示例性实施例中的至少一些方面可以被体现在由一个或多个计算机或其它设备执行的计算机可执行指令中,诸如体现在一个或多个程序模块中。一般地,程序模块包括例程、程序、对象、组件、数据结构等,其在被计算机或其它设备中的处理器执行时执行特定任务或实现特定抽象数据类型。计算机可执行指令可以被存储在计算机可读介质上,诸如硬盘、光盘、可移动存储介质、固态存储器、随机存取存储器(ram)等。本领域技术人员将理解的是,在各种实施例中程序模块的功能可以根据需要被组合或分布。另外,所述功能可以整体地或部分地体现在固件或硬件等价物(诸如集成电路、现场可编程门阵列(fpga)等)中。

本公开包括本文中明确地或者以其任何一般化形式公开的任何新颖特征或特征组合。当结合附图阅读时,鉴于上述描述,对本公开的上述实施例的各种修改和适配对于相关领域中的技术人员来说会变得明显。然而,任何和所有修改仍将落入本公开的非限制性和示例性实施例的范围内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1