一种大数据平台访问控制方法、装置和认证服务器与流程

文档序号:12365273阅读:197来源:国知局
一种大数据平台访问控制方法、装置和认证服务器与流程
本发明涉及大数据平台安全性技术,尤其涉及一种大数据平台访问控制方法、装置和认证服务器。
背景技术
:大数据平台,在数据的大规模的存放和高性能计算领域有无可比拟的优越性,能够提供高效的大数据存储、计算、运维和监控服务。然而,大数据平台在提升工作效率的同时,也带来了如下安全问题:大数据平台一般通过自身所属的操作系统利用静态密码方式认证,这样,就可以通过网络监听截获大数据平台用户的用户名和密码,也可以通过暴力破解的方式登录到大数据平台进行非法操作。技术实现要素:为解决上述技术问题,本发明实施例期望提供一种大数据平台访问控制方法、装置和认证服务器,能够加强对大数据平台的访问控制,增强大数据平台的安全性。本发明的技术方案是这样实现的:本发明实施例提供的一种大数据平台访问控制方法,包括:接收访问源的访问请求;采用强认证方式对所述访问源的访问请求进行认证;所述访问源的访问请求被认证成功时,基于所述访问源的访问请求对所述大数据平台进行访问。上述方案中,所述访问源的访问请求包括所述访问源的身份信息和所述访问源对所述大数据平台的操作请求信息;所述采用强认证方式对所述访问源的访问请求进行认证,包括:采用强认证方式对所述访问源的身份信息进行认证;如果认证不成功,则结束对所述访问源的访问请求的认证流程;如果认证成功,则根据所述访问源对所述大数据平台的操作请求信息,判断访问源是否具有进行对应操作的权限;如果访问源具有进行对应操作的权限,则所述访问源的访问请求被认证成功;否则,结束对所述访问源的访问请求的认证流程。上述方案中,所述访问源的访问请求包括所述访问源的身份信息、所述访问源需要访问的大数据平台的组件的标识信息和所述访问源对所述大数据平台的操作请求信息;所述采用强认证方式对所述访问源的访问请求进行认证,包括:采用强认证方式对所述访问源的身份信息进行认证;如果认证不成功,则结束对所述访问源的访问请求的认证流程;如果认证成功,则根据所述访问源的身份和所述访问源需要访问的大数据平台的组件的标识信息,判断访问源是否有访问大数据平台的对应组件的权限;如果没有,则结束对所述访问源的访问请求的认证流程,如果有,则根据所述访问源对所述大数据平台的操作请求信息,判断访问源是否具有进行对应操作的权限;如果访问源具有进行对应操作的权限,则所述访问源的访问请求被认证成功;否则,结束对所述访问源的访问请求的认证流程。上述方案中,所述基于访问源的访问请求对大数据平台进行访问,包括:基于所述访问源对所述大数据平台的操作请求信息,对大数据平台进行操作,并将对大数据平台操作的结果发送至所述访问源。上述方案中,所述采用强认证方式对所述访问源的访问请求进行认证,包括:利用Kerberos认证协议并采用强认证方式对所述访问源的访问请求进行认证。本发明实施例提供的一种大数据平台访问控制装置,包括接收模块、认证模块和访问模块;其中,接收模块,用于接收访问源的访问请求;认证模块,用于采用强认证方式对所述访问源的访问请求进行认证;访问模块,用于在所述访问源的访问请求被认证成功时,基于所述访问源的访问请求对所述大数据平台进行访问。上述方案中,所述访问源的访问请求包括所述访问源的身份信息、所述访问源需要访问的大数据平台的组件的标识信息和所述访问源对所述大数据平台的操作请求信息;所述认证模块包括第一认证单元和第一鉴权单元,或者,所述认证模块包括第二认证单元、第二鉴权单元和第三鉴权单元;其中,所述第一认证单元,用于采用强认证方式对所述访问源的身份信息进行认证;在对所述访问源的身份信息认证不成功时,结束对所述访问源的访问请求的认证流程;在对所述访问源的身份信息认证成功时,触发所述第一鉴权单元;所述第一鉴权单元,用于在受到所述第一认证单元的触发时,根据所述访问源对所述大数据平台的操作请求信息,判断访问源是否具有进行对应操作的权限;在访问源具有进行对应操作的权限时,判定所述访问源的访问请求被认证成功;在访问源没有进行对应操作的权限时,结束对所述访问源的访问请求的认证流程;所述第二认证单元,用于采用强认证方式对所述访问源的身份信息进行认证;在对所述访问源的身份信息认证不成功时,结束对所述访问源的访问请求的认证流程;在对所述访问源的身份信息认证成功时,触发所述第二鉴权单元;所述第二鉴权单元,用于在受到所述第二认证单元的触发时,根据所述访问源的身份和所述访问源需要访问的大数据平台的组件的标识信息,判断访问源是否有访问大数据平台的对应组件的权限;当访问源没有访问大数据平台的对应组件的权限时,结束对所述访问源的访问请求的认证流程;当访问源有访问大数据平台的对应组件的权限时,触发所述第三鉴权单元;所述第三鉴权单元,用于在受到第二鉴权单元的触发时,根据所述访问源对所述大数据平台的操作请求信息,判断访问源是否具有进行对应操作的权限;当访问源具有进行对应操作的权限时,判定所述访问源的访问请求被认证成功; 当访问源没有进行对应操作的权限时,结束对所述访问源的访问请求的认证流程。上述方案中,所述访问模块用于在所述访问源的访问请求被认证成功时,基于访问源的访问请求对所述大数据平台进行访问,包括:所述访问模块用于基于所述访问源对所述大数据平台的操作请求信息,对大数据平台进行操作,将对大数据平台操作的结果发送至所述访问源。上述方案中,所述认证模块,用于利用Kerberos认证协议并采用强认证方式对所述访问源的访问请求进行认证。本发明实施例提供的一种认证服务器,包括上述任一种大数据平台访问控制装置。本发明实施例提供了大数据平台访问控制方法、装置和认证服务器,通过强认证方式对访问源的访问请求进行认证,如此,就可以通过设置访问控制策略,加强对大数据平台的访问控制,提高大数据平台的访问安全性,保证大数据平台的正常运行。附图说明图1为本发明实施例大数据平台访问控制方法的流程图;图2为本发明实施例大数据平台访问控制装置的组成结构示意图;图3为本发明实施例大数据平台访问控制装置的认证模块的第一组成结构示意图;图4为发明实施例大数据平台访问控制装置的认证模块的第二组成结构示意图;图5为本发明大数据平台访问控制方法的第一实施例的流程图;图6为本发明大数据平台访问控制方法的实施例中用户登录的流程示意图;图7为本发明大数据平台访问控制方法的第二实施例的流程图。具体实施方式下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。图1为本发明实施例大数据平台访问控制方法的流程图,如图1所示,该方法包括:步骤100:接收访问源的访问请求。这里,访问源可以是用户,也可以是应用程序;访问源的访问请求包括:访问源的身份信息、访问源需要访问的大数据平台的组件的标识信息和访问源对所述大数据平台的操作请求信息。在实际应用中,访问源的身份信息可以是用户名和密码;访问源需要访问的大数据平台的组件可以是组成大数据平台的任一组成部分,组件的标识信息用来与其他组件作出区别,组件的标识信息包括但不限于名称、编号等信息。访问源对大数据平台的操作请求信息包括但不限于读取数据、打开文件、创建文件、删除文件等。步骤101:采用强认证方式对所述访问源的访问请求进行认证。具体地,强认证方式包括以下认证方式中的一种:证书认证方式、动态口令认证方式、短信挑战码(短信验证码)认证方式或双因素认证方式;双因素认证方式由两种认证方式组成,例如,其中的一种认证方式是静态密码认证方式,另一种认证方式是证书认证方式、动态口令认证方式或短信挑战码(短信验证码)。本步骤中,采用强认证方式对所述访问源的访问请求进行认证的实现方法包括方法一和方法二:方法一:采用强认证方式对所述访问源的身份信息进行认证;如果认证不成功,则结束对所述访问源的访问请求的认证流程;如果认证成功,则根据所述访问源对所述大数据平台的操作请求信息,判断访问源是否具有进行对应操作的权限。如果访问源具有进行对应操作的权限,则所述访问源的访问请求被认证成功;否则,结束对所述访问源的访问请求的认证流程。这里,根据方法一的实现流程,可以在接收访问源的身份信息的同时接收访问源对所述大数据平台的操作请求信息,也可以在对所述访问源的身份信息认证成功之后接收访问源对所述大数据平台的操作请求信息。方法二:采用强认证方式对所述访问源的身份信息进行认证;如果认证不成功,则结束对所述访问源的访问请求的认证流程;如果认证成功,则根据所述访问源的身份和所述访问源需要访问的大数据平台的组件的标识信息,判断访问源是否有访问大数据平台的对应组件的权限;如果没有,则结束对所述访问源的访问请求的认证流程,如果有,则根据所述访问源对所述大数据平台的操作请求信息,判断访问源是否具有进行对应操作的权限。如果访问源具有进行对应操作的权限,则所述访问源的访问请求被认证成功;否则,结束对所述访问源的访问请求的认证流程。这里,所述访问源对所述大数据平台的操作请求信息是访问源对所述大数据平台的对应组件的操作请求信息。这里,根据方法二的实现流程,可以在接收访问源的身份信息的同时接收访问源需要访问的大数据平台的组件的标识信息,也可以在对所述访问源的身份信息认证成功之后接收访问源需要访问的大数据平台的组件的标识信息。同理,可以在接收访问源的身份信息的同时接收访问源对所述大数据平台的操作请求信息,也可以在判断访问源有访问大数据平台的对应组件的权限之后,再接收访问源对所述大数据平台的操作请求信息。本步骤中,还可以利用Kerberos认证协议并采用强认证方式,对所述访问源的访问请求进行认证。步骤102:所述访问源的访问请求被认证成功时,基于访问源的访问请求对所述大数据平台进行访问。进一步的,如果所述访问源的访问请求被认证失败,则直接结束当前流程。具体地,基于访问源的访问请求对大数据平台进行访问,包括:基于所述访问源对所述大数据平台的操作请求信息,对大数据平台进行操作,并将对大数据平台操作的结果发送至所述访问源。例如,如果访问源是用户,对大数据平台进行操作之后,将对大数据平台操作的结果发送至用户所处的客户端。图2为本发明实施例大数据平台访问控制装置的组成结构示意图,如图2所示,该装置包括:接收模块200、认证模块201和访问模块202;其中,接收模块200,用于接收访问源的访问请求。认证模块201,用于采用强认证方式对所述访问源的访问请求进行认证。这里,所述认证模块201,可以是用于利用Kerberos认证协议并采用强认证方式,对所述访问源的访问请求进行认证。访问模块202,用于在所述访问源的访问请求被认证成功时,基于所述访问源的访问请求对所述大数据平台进行访问。具体地,基于访问源的访问请求对所述大数据平台进行访问包括:基于访问源对所述大数据平台的操作请求信息,对大数据平台进行操作,并用于将对大数据平台操作的结果发送至所述访问源。也就是说,访问源对所述大数据平台的访问过程可以通过访问模块实现。图3为本发明实施例大数据平台访问控制装置的认证模块的第一组成结构示意图,图4为本发明实施例大数据平台访问控制装置的认证模块的第二组成结构示意图;如图3和图4所示,所述认证模块201包括第一认证单元300和第一鉴权单元301,或者,所述认证模块201包括第二认证单元400、第二鉴权单元401和第三鉴权单元402。如图3所示,第一认证单元300,用于采用强认证方式对所述访问源的身份信息进行认证;用于在对所述访问源的身份信息认证不成功时,结束对所述访问源的访问请求的认证流程;用于在对所述访问源的身份信息认证成功时,触发第一鉴权单元301。第一鉴权单元301,用于在受到所述第一认证单元的触发时,根据所述访问源对所述大数据平台的操作请求信息,判断访问源是否具有进行对应操作的 权限;在访问源具有进行对应操作的权限时,判定所述访问源的访问请求被认证成功;在访问源没有进行对应操作的权限时,结束对所述访问源的访问请求的认证流程。如图4所示,第二认证单元400,用于采用强认证方式对所述访问源的身份信息进行认证;在对所述访问源的身份信息认证不成功时,结束对所述访问源的访问请求的认证流程;在对所述访问源的身份信息认证成功时,触发鉴权模块401。第二鉴权单元401,用于在受到第二认证单元的触发时,根据所述访问源的身份和所述访问源需要访问的大数据平台的组件的标识信息,判断访问源是否有访问大数据平台的对应组件的权限;当访问源没有访问大数据平台的对应组件的权限时,结束对所述访问源的访问请求的认证流程;当访问源有访问大数据平台的对应组件的权限时,触发第三鉴权单元402。第三鉴权单元402,用于在受到第二鉴权单元的触发时,根据所述访问源对所述大数据平台的操作请求信息,判断访问源是否具有进行对应操作的权限;当访问源具有进行对应操作的权限时,判定所述访问源的访问请求被认证成功;当访问源没有进行对应操作的权限时,结束对所述访问源的访问请求的认证流程。在实际应用中,所述接收模块200、认证模块201和访问模块202均可由位于认证服务器中的中央处理器(CentralProcessingUnit,CPU)、微处理器(MicroProcessorUnit,MPU)、数字信号处理器(DigitalSignalProcessor,DSP)、或现场可编程门阵列(FieldProgrammableGateArray,FPGA)等实现。本发明实施例还提供了一种认证服务器,该认证服务器包括上述任一大数据平台访问控制装置。下面结合具体实施例对本发明进行详细描述。在本发明大数据平台访问控制方法的各种实施例中,大数据平台采用Hadoop大数据平台,Hadoop在作为企业级的数据存储平台,通常包括以下组件:HDFS组件、HIVE组件、HBASE组件、MAPREDUCEJOB组件。图5为本发明大数据平台访问控制方法的第一实施例的流程图,如图5所示,该方法包括:步骤500:接收访问源对Hadoop大数据平台的访问请求。这里,访问源可以是用户,也可以是应用程序,访问源对Hadoop大数据平台的访问请求包括:访问源的身份信息、访问源对Hadoop大数据平台的操作请求。具体地,访问源的身份信息包括账号和密码,其中账号可以说明用访问源的身份,例如,访问源的身份是大数据分析员或大数据维护员,大数据分析员对Hadoop大数据平台的数据有只读权限,而大数据维护员对Hadoop大数据平台的数据有读写权限。具体地,访问源对Hadoop大数据平台的操作请求包括相应的操作请求名称,访问源对Hadoop大数据平台的操作请求可以分为两类,一类是读取大数据平台的数据,另一类是对大数据平台的数据进行写操作。该实施例中,访问源对Hadoop大数据平台的操作请求参见表1所示。表1步骤501:利用Kerberos认证协议并采用双因素认证方式对所述访问源的身份信息进行认证;如果认证不成功,则结束对所述访问源的访问请求的认证流程;如果认证成功,执行步骤502。这里,双因素认证是一种采用时间同步技术的系统,采用了基于时间、事件和密钥三变量而产生的一次性密码来代替传统的静态密码。每个动态密码卡都有一个唯一的密钥,该密钥同时存放在服务器端,每次认证时动态密码卡与服务器分别根据同样的密钥,同样的随机参数(时间、事件)和同样的算法计算了认证的动态密码,从而确保密码的一致性,从而实现了用户的认证。因每次认证时的随机参数不同,所以每次产生的动态密码也不同。由于每次计算时参数的随机性保证了每次密码的不可预测性,从而在最基本的密码认证这一环节保证了系统的安全性。解决因口令欺诈而导致的重大损失,防止恶意入侵者或人为破坏,解决由口令泄密导致的入侵问题。步骤501中,在利用Kerberos认证协议并采用双因素认证方式对所述访问源的身份信息进行认证的过程中,不仅对访问源的身份信息进行认证,还对大数据平台的账号进行认证。下面以用户登录为例,对所述访问源的身份信息进行认证进行说明。图6 为本发明大数据平台访问控制方法的实施例中用户登录的流程示意图,如图6所示,该流程包括:步骤600:用户在登录界面输入账号和密码,这里,用户输入的密码是由动态密码对静态密码进行加密后形成的。步骤601:判断账号是否存在,如果账号不存在或已删除,则返回登录界面并给出对应提示,例如,提示为“抱歉,您输入的帐号不存在或密码错误”;如果账号存在,执行步骤602。步骤602:判断账号是否处于被锁定状态,如果账号已被锁定,则返回登录界面并给出对应提示;如果账号未被锁定,执行步骤603。步骤603:判断密码是否与账号匹配,如果匹配,则登录成功,说明对访问源的身份信息认证成功;如果不匹配,执行步骤604。步骤604:判断此账号同一天内是否连续输入三次错误的密码,如果是,则锁定此账号,并返回登录界面并给出对应提示,如此,可以防止进行暴力破解;如果否,则返回登录界面并给出对应提示。在步骤600至步骤604中,还可以设置代理模块,客户端与认证服务器的交互,均由代理模块实现。步骤502:根据所述访问源对Hadoop大数据平台的操作请求信息,判断访问源是否具有进行对应操作的权限,如果访问源具有进行对应操作的权限,则所述访问源的访问请求被认证成功,执行步骤503;否则,结束对所述访问源的访问请求的认证流程。具体地,在判断访问源是否具有进行对应操作的权限时,要结合访问源的账号进行判断,这里,可以事先制定如下访问规则:对于每个访问源,都有对应的被允许的对Hadoop大数据平台的操作请求;这样,当需要判断访问源是否具有进行对应操作的权限时,就可以根据该访问规则进行判断。本步骤中,如果访问源具有进行对应操作的权限,则说明账号处于同步状态;否则,账号不处于同步状态,可以向用户返回提示“抱歉,您的帐号尚未同步,无法操作大数据系统。若需要操作大数据系统请与管理员联系”。步骤503:基于访问源的访问请求对Hadoop大数据平台进行访问。具体地,基于访问源的访问请求对Hadoop大数据平台进行访问,包括:基于所述访问源对Hadoop大数据平台的操作请求信息,对Hadoop大数据平台进行操作,并将对Hadoop大数据平台操作后的数据发送至所述访问源。例如,如果访问源是用户,对Hadoop大数据平台进行操作之后,将对Hadoop大数据平台操作的结果发送至用户所处的客户端。在实际应用中,当访问源的访问请求被认证成功时,访问源就可以基于访问源的访问请求对所述大数据平台进行访问;这里,访问源对所述大数据平台的访问过程通过单独的访问模块实现,访问模块为访问源提供访问Hadoop大数据平台的API(Applicationprogramminginterface)服务,Hadoop大数据平台只信任访问模块发出的操作请求,如果用户或程序直接访问Hadoop大数据平台,相应请求将被拒绝。具体地,访问模块提供的访问Hadoop大数据平台的API服务至少包括如下内容:1)对于HDFS组件,提供文件夹和文件的管理服务,包括文件夹和文件的增加、删除、修改及查询。2)对于HIVE组件,提供DDL操作服务和其它SQL操作服务。3)对于HBASE组件,提供DDL操作、CELL查询、CELL删除、单值存储和批量值存储等服务4)对于MAPREDUCEJOB组件,提供JOB的提交、取消和状态查询的服务。访问模块提供的访问Hadoop大数据平台的API服务还可以参见表2至表5,其中,表2说明了访问模块提供的对HDFS组件的操作服务,表3说明了访问模块提供的对MAPREDUCEJOB组件的操作服务,表4说明了访问模块提供的对HIVE组件的操作服务,表5说明了访问模块提供的对HBASE组件的操作服务。表2表3表4操作码操作请求方式QUERY运行一个hive查询POSTLISTDB显示所有数据库列表GETDESCDB描述一个数据库GETCRTDB创建一个数据库PUTDELDB删除一个数据库DELETELISTTABLE显示数据库中所有的表GETDESCTABLE描述一个表GETCRTTABLE创建一个表PUTDELTABLE删除一个表DELETECRTTABLELIKE使用已存在的表创建一个表PUTLISTPARTITION显示所有分区信息GETCRTPARTITION创建一个分区PUTDELPARTITION删除指定分区DELETEDESCPARTITION描述指定分区GETLISTCOLUMN显示一个表中所有列信息GETCRTCOLUMN创建列PUTDESCCOLUMN描述指定的列GETLISTPROPERTY显示一个表中所有属性GETCRTPROPERTY创建表的属性PUTDESCPROPERTY描述指定的属性GETRENAME重命名一个已存在的表POSTDDL执行DDLPOST表5操作码操作请求方式CLUSTERSTATUS显示集群信息GETCREATETABLE创建表PUTDELETETABLE删除表DELETELISTTABLE显示所有表列表GETVERSION显示集群版本GETDESCTABLE描述一个表GETPUT数据插入PUTGET查询GETDELETE删除数据DELETECRTSCANNER创建ScannerPUTGETNEXTSCANNER获取ScannerGETDELSCANNER删除ScannerDELETE在实际应用中,当访问模块完成每一次对Hadoop大数据平台的操作后,就将本次Hadoop大数据平台的操作日志记录在访问模块内,每次Hadoop大数据平台的操作日志包括对Hadoop大数据平台操作的内容、以及访问源的账号。这样,所有用户或程序对Hadoop大数据平台的操作内容都被记录在访问模块内,便于对操作日志进行关联分析和集中审计,也便于根据访问源的账号实现定位追责。图7为本发明大数据平台访问控制方法的第二实施例的流程图,如图7所示,该方法包括:步骤700与步骤500基本一致,其区别点在于,访问源对Hadoop大数据平台的访问请求除了包括访问源的身份信息和访问源对Hadoop大数据平台的操作请求之外,还包括访问源需要访问的大数据平台的组件的标识信息。这里,访问源需要访问的大数据平台的组件可以是HDFS组件、HIVE组件、HBASE组件、MAPREDUCEJOB组件,也可以是顶层组件中的文件夹、文件、表、字段等组成部分,顶层组件指HDFS组件、HIVE组件、HBASE组件或MAPREDUCEJOB组件。步骤701:利用Kerberos认证协议并采用双因素认证方式对所述访问源的身份信息进行认证;如果认证不成功,则结束对所述访问源的访问请求的认证流程;如果认证成功,执行步骤702。步骤701的实现方式与步骤501的实现方式相同,在此不再赘述。步骤702:根据访问源的身份和所述访问源需要访问的Hadoop大数据平台的组件的标识信息,判断访问源是否有访问大数据平台的对应组件的权限;如果没有,则结束对所述访问源的访问请求的认证流程,如果有,则执行步骤703。具体地,在判断访问源是否有访问大数据平台的对应组件的权限时,要结合访问源的账号进行认证。这里,可以事先制定如下访问规则:对于每个访问源,都有对应的被允许的对Hadoop大数据平台的对应组件进行操作的权限;在本步骤中就可以根据该访问规则判断访问源是否有访问大数据平台的对应组件的权限。步骤703:根据所述访问源对所述Hadoop大数据平台的操作请求信息,判断访问源是否具有进行对应操作的权限;如果访问源具有进行对应操作的权限,则所述访问源的访问请求被认证成功,执行步骤704;否则,结束对所述访问源的访问请求的认证流程。这里,所述访问源对所述大数据平台的操作请求信息是访问源对所述大数据平台的对应组件的操作请求信息。步骤703的实现方式与步骤502的实现方式一致,这里不再赘述。步骤704:基于访问源的访问请求对Hadoop大数据平台进行访问。本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个 流程和/或方框图一个方框或多个方框中指定的功能的装置。这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。当前第1页1 2 3 
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1