应用控制方法和装置、可读存储介质、终端与流程

文档序号:15492891发布日期:2018-09-21 20:59阅读:101来源:国知局

本申请涉及终端技术领域,特别是涉及一种应用控制方法和装置、计算机可读存储介质、终端。



背景技术:

随着终端设备进入智能时代,手机、通讯平板等移动终端在人们的生活中扮演越来越重要的角色。通过各种应用,可以在社交、购物、娱乐、工作、学习等方面满足人们的不同需求,其中,包括涉及用户的隐私信息的隐私应用。目前,终端可以设置新的隐私空间来对隐私应用进行保护。用户在使用终端的过程中,需要来回切换机主空间和隐私空间,操作繁琐;同时用户在开启隐私应用时,均需要通过输入密码的验证方式进行解锁,操作繁琐、用户体验度低。



技术实现要素:

本申请实施例提供一种应用控制方法和装置、计算机可读存储介质、终端,可以伪装隐私应用保护用户的隐私信息,同时还可以快捷而隐秘的启动隐私应用,提高用户体验度。

一种应用控制方法,应用于终端,包括:

基于隐私伪装策略对所述终端的隐私应用进行伪装处理,所述隐私伪装策略包括隐藏应用标识和替换应用标识;

获取用户输入的验证操作;

当所述验证操作符合预设操作方式时,根据与所述隐私伪装策略相对应的控制策略运行所述隐私应用。

一种应用控制装置,应用于终端,包括:

伪装处理模块,用于基于隐私伪装策略对所述终端的隐私应用进行伪装处理,所述隐私伪装策略包括隐藏应用标识和替换应用标识;

操作获取模块,用于获取用户输入的验证操作;

运行控制模块,用于当所述验证操作符合预设操作方式时,根据与所述隐私伪装策略相对应的控制策略运行所述隐私应用。

一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现本申请各个实施例中的所述方法的步骤。

一种终端,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现本申请各个实施例中的所述方法的步骤。

本申请实施例所提供的应用控制方法和装置、计算机可读存储介质、终端,方法包括:基于隐私伪装策略对所述终端的隐私应用进行伪装处理,所述隐私伪装策略包括隐藏应用标识和替换应用标识;获取用户输入的验证操作;当所述验证操作符合预设操作方式时,根据与所述隐私伪装策略相对应的控制策略运行所述隐私应用,能够对隐私应用进行伪装处理,而不需要来回切换机主空间和隐私空间,简化了操作,也保护了机主用户的隐私信息,提高隐私的安全性。同时,当机主用户需要使用隐私应用时,可以快速而隐秘的启用,满足用户需求且使用方便。

附图说明

为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1为一个实施例中终端的内部结构示意图;

图2为一个实施例中应用控制方法的流程图;

图3为一个实施例中基于隐私伪装策略对所述终端的应用进行伪装处理以获取隐私应用的流程图;

图4为一个实施例中当所述验证操作符合预设操作方式时,根据与所述隐私伪装策略相对应的控制策略运行所述隐私应用的流程图;

图5为一个实施例中根据确定的所述控制策略打开所述隐私应用的流程图;

图6为另一个实施例中根据确定的所述控制策略打开所述隐私应用的流程图;

图7为一实施例的应用控制装置的结构框图;

图8为与本申请实施例提供的终端相关的手机的部分结构的框图。

具体实施方式

为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。

为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。

在一个实施例中,如图1所示,提供了一种终端的内部结构示意图。该终端包括通过系统总线连接的处理器、存储器和显示屏。其中,该处理器用于提供计算和控制能力,支撑整个终端的运行。存储器用于存储数据、程序、和/或指令代码等,存储器上存储至少一个计算机程序,该计算机程序可被处理器执行,以实现本申请实施例中提供的适用于终端的应用控制方法。存储器可包括磁碟、光盘、只读存储记忆体(read-onlymemory,rom)等非易失性存储介质,或随机存储记忆体(random-access-memory,ram)等。例如,在一个实施例中,存储器包括非易失性存储介质及内存储器。非易失性存储介质存储有操作系统、数据库和计算机程序。该数据库中存储有用于实现以上各个实施例所提供的一种应用控制方法相关的数据,比如可存储预设处理策略或预设验证信息等。该计算机程序可被处理器所执行,以用于实现本申请各个实施例所提供的一种应用控制方法。内存储器为非易失性存储介质中的操作系统、数据库和计算机程序提供高速缓存的运行环境。显示屏可以是触摸屏,比如为电容屏或电子屏,用于显示终端的界面信息。该终端可以是手机、平板电脑或者个人数字助理或穿戴式设备等。

本实施例中的应用控制方法,以运行于终端上为例进行描述。所述应用控制方法应用于具有至少两个用户模式的系统,所述至少两个机主模式属于不同的使用角色。

本申请中,终端的操作系统提供多用户或多模式的功能,使得一部终端可以开辟多个模式被多个用户分时使用,或者一个用户在不同的情境下进入不同的用户模式使用。本申请中将不作区分地将不同用户的模式和同一用户的多个模式统一称为用户模式。当同一用户使用不同的用户模式时,也认为其具有不同的使用角色。使用情境包括但不限于:

一部终端具有两个以上的用户,每个用户均在系统中开辟了一个属于自身的用户模式,例如儿童模式、访客模式等;一部终端只具有一个用户,该用户在系统中开辟了均属于自身的两个以上的用户模式,例如机主模式和隐私模式;一部终端具有两个以上的用户,每个用户均在系统中开辟了一个属于自身的用户模式,并且其中至少有一个用户还额外有一个属于自己的隐私模式。

图2为一个实施例中应用控制方法的流程图。本实施例中的应用控制方法,以运行于终端上为例进行描述。如图2所示,应用控制方法包括步骤202至步骤206。

步骤202:基于隐私伪装策略对所述终端的隐私应用进行伪装处理。

本申请实施例中,机主模式与隐私模式均属于同一个用户空间,机主用户可以对终端内的所有应用进行隐私标记。其中,具有隐私标记的应用为隐私应用。对隐私应用可以采用不同的隐私伪装策略对其进行伪装处理,使其隐藏或以另一种形式呈现给用户(机主用户或其他临时使用者)。其中,隐私伪装策略包括隐藏应用的应用标识和替换应用的应用标识。应用标识为显示在终端显示界面的标识,可以为单个应用的图标和名称,也可以为至少两个应用组合而构成的应用文件的名称和图标。

根据隐私伪装策略可以对隐私应用的应用标识进行隐藏和替换处理。例如,当“微信”为隐私引用时,可以隐藏“微信”的图标和名称,同时,还可以用终端已安装的“时钟”的图标和名称来替代“微信”的图标和名称,也可以用终端未安装的“阅读”的图标和名称来替代“微信”的图标和名称等。

通过对隐私应用伪装处理,使其隐藏或替换应用标识,其他用户不会看到机主用户所安装的隐私应用,而不需要来回切换机主空间和隐私空间,简化了操作,同时也保护了机主用户的隐私信息,提高隐私的安全性。

需要说明的是,应用(application,简称app),可以为终端的系统应用,也可以为下载和安装新的三方应用。

步骤204:获取用户输入的验证操作。

终端可以对隐私应用进行隐藏或替换应用标识的处伪装理,当机主用户或临时使用者使用终端时,终端的显示界面显示的为伪装处理后的应用,其隐私应用不会直接显示在终端的显示界面。用户在使用隐私应用前,需要接受用户输入的验证操作。其中,验证操作可以为用户基于拨号盘的字符操作,基于触摸屏的触控(触控频率、按压时长、移动轨迹等)操作,基于麦克风的语音识别操作、基于摄像头的生物特征识别(人脸识别、虹膜识别、耳纹识别、声纹识别)操作等。

步骤206:当所述验证操作符合预设操作方式时,根据与所述隐私伪装策略相对应的控制策略运行所述隐私应用。

当用户输入的验证操作符合预设操作方式时,根据与隐私伪装策略向对应的控制策略来运行经伪装处理用的隐私应用。其中,预设操作方式可以为基于拨号盘的字符验证操作,基于触摸屏的触控(触控频率、按压时长、移动轨迹等)验证操作、基于麦克风的语音识别验证操作、基于摄像头的生物特征识别(人脸识别、虹膜识别、耳纹识别、声纹识别)验证操作等。例如,若验证操作为基于拨号盘的字符操作时,其输入的字符“#2367*”,隐私伪装策略为隐藏应用的应用标识。当输入的字符“#2367*”符合预设操作方式时,可以获取与隐藏应用的应用标识相对应的控制策略,根据控制策略运行该隐私应用。其中,控制策略可以为显示隐私应用的应用标识,进而打开该隐私应用。

需要说明的是,其隐私伪装策略与控制策略为对应关系,若隐私应用的伪装处理过程不同,控制其隐私应用运行的控制策略也就不同。

上述应用控制方法,基于隐私伪装策略对终端的隐私应用进行伪装处理,隐私伪装策略包括隐藏应用的应用标识和替换应用的应用标识;获取用户输入的验证操作;当验证操作符合预设操作方式时,根据与隐私伪装策略相对应的控制策略运行隐私应用,能够对隐私应用进行伪装处理,对临时使用者不可见,而不需要来回切换机主空间和隐私空间,简化了操作,也保护了机主用户的隐私信息,提高隐私的安全性。同时,当机主用户需要使用隐私应用时,可以快速而隐秘的启用,满足用户需求且使用方便。

图3为一个实施例中基于隐私伪装策略对所述终端的应用进行伪装处理以获取隐私应用的流程图。如图3所示,基于隐私伪装策略对所述终端的应用进行伪装处理以获取隐私应用,包括:

步骤302:获取用户对所述隐私应用的隐私等级标记。所述隐私等级标记包括敏感标记、秘密标记、机密/绝密标记。

其中,隐私等级标记可以根据用户的对隐私应用的隐私程度自定义的标记。其中,隐私等级标记包括敏感标记、秘密标记、绝密标记。由敏感标记、秘密标记到绝密标记,其隐私程度越深。例如,可以将微信、qq等即时通信类应用的隐私等级标记设置为敏感标记;可以将相册、短信息、通讯录等应用的隐私等级标记设置为秘密标记;可以将支付宝、理财通等安全支付类应用的隐私等级标记设置为绝密标记。用户可以预先对终端内所有隐私应用的隐私等级进行标记,例如,可以形成三组列表,一组为具有敏感标记的隐私应用,一组为具有秘密标记的隐私应用,一组为具有绝密标记的隐私应用,当然还可以以其他形式来设定隐私应用的隐私等级标记,在此,不做进一步的限定。

需要说明的是,对隐私应用的隐私等级标记还可以根据用户的需求来设定,在此,不做进一步的限定。

步骤304:调用所述隐私等级标记与隐私伪装策略的映射关系。

通过设定的隐私等级标记,可以形成隐私等级标记与隐私伪装策略的映射关系。例如,可以将具有绝密标记的隐私应用的隐私伪装策略设定为隐藏应用的应用标识;可以将具有秘密标记的隐私应用的隐私伪装策略设定为第一替换应用的应用标识;可以将具有敏感标记的隐私应用的隐私伪装策略设定为第二替换应用的应用标识。

其中,隐藏应用的应用标识为同时隐藏该隐私应用的图标和名称,且在终端的文件管理器中,也对其进行隐藏处理。第一替换应用的应用标识为将该隐私应用的应用标识替换为终端已安装应用的应用标识,同时两个应用(隐私应用和已安装的原始应用)共用同一应用标识,通过不同的触发操作实现不同应用的功能,例如,单击为打开已安装的原始应用,双击为打开隐私应用。第二替换应用的应用标识为将该隐私应用的应用标识替换为自定义应用标识,其图标、名称都可以根据用户的需求来设定。

步骤306:根据所述映射关系确定与所述隐私等级标记相对应的隐私伪装策略。

步骤308:根据确定的所述隐私伪装策略对所述隐私应用进行伪装处理。

通过调用隐私等级标记与隐私伪装策略的映射关系,对终端内各个隐私应用的隐私等级标记对应的隐私伪装策略进行相应的伪装处理。通过对隐私应用的伪装处理,使其隐藏或替换应用标识,当临时使用者借用终端时,不会看到机主用户所安装的隐私应用,可以避免用户的隐私引用被偷窥,保护机主用户的隐私信息,提高隐私的安全性。

图4为一个实施例中当所述验证操作符合预设操作方式时,根据与所述隐私伪装策略相对应的控制策略运行所述隐私应用的流程图。

如图4所示,当所述验证操作符合预设操作方式时,根据与所述隐私伪装策略相对应的控制策略运行所述隐私应用,包括:

步骤402:构建预设操作方式、隐私伪装策略、控制策略之间的对应关系。

当用户需要开启隐私应用时,需要对用户输入的验证操作进行验证,其当验证操作符合预设操作方式时,才根据与隐私伪装策略相对应的控制策略来运行相应的隐私应用。

具有不同隐私等级标记的隐私应用的预设操作方式不同,例如,具有绝密标记的隐私应用的预设操作方式为基于拨号盘的字符验证操作,也即,当用户基于拨号盘输出的字符与预设字符相匹配时,才根据与隐私伪装策略相对应的控制策略打开该具有绝密标记的隐私应用。相应的,具有秘密标记的隐私应用的预设操作方式可以为基于触摸屏的触控操作,例如,按照预设轨迹移动、移动距离等于预设距离,移动速度等于预设移动速度、按压时长等于预设时长、按压频率等于预设频率中的一种或多种组合。相应的,具有敏感标记的隐私应用的预设操作方式可以为基于麦克风的语音识别操作,当采集的语音信息为预设语音字符、词语和片段的一种或多种组合,当然,还可以为基于摄像头的生物特征(人脸、虹膜、耳纹等)识别操作。

其中,控制策略可以为显示并解锁该隐私应用、根据预设操作方式解锁隐私应用等。

需要说明的是,预设操作方式、隐私伪装策略、控制策略三者之间的对应关系可以根据用户的操作习惯来设置,不限于上述举例说明。

步骤404:根据所述对应关系,确定与所述预设操作方式相对应的所述控制策略。

步骤406:根据确定的所述控制策略打开所述隐私应用。

根据构建的预设操作方式、隐私伪装策略、控制策略三者之间的对应关系,当用户输入的验证操作符合预设操作方式时,根据根据该预设操作方式来获取对应的控制策略,例如,显示并触发解锁该隐私应用、根据预设操作方式解锁隐私应用等。同时确定的控制策略来打开相应的隐私应用。

本实施例中的应用控制方法,可以对具有不同隐私等级标记的隐私应用来定制预设操作方式、隐私伪装策略、控制策略三者之间的对应关系,也即,不同隐私等级标记的隐私应用的预设操作方式不同、其对应的隐私伪装策略以及控制其打开运行的控制策略也不同,不会因其中一种预设操作方式泄露而导致所有隐私应用的预设操作方式全部泄露,提高了隐私应用的安全隐私性和用户控制的趣味性。

图5为一个实施例中根据确定的所述控制策略打开所述隐私应用的流程图。

如图5所示,根据确定的所述控制策略打开所述隐私应用,包括步骤502-步骤504。若当前用户输入的验证操作符合预设操作方式中的第一预设操作方式,其中,第一预设操作方式对应的控制策略所要开启的隐私应用为具有绝密标记的隐私应用,该隐私应用对应的隐私伪装策略为隐藏隐私应用的应用标识。

步骤502:显示所述隐私应用的应用标识。

当用户输入的验证操作符合预设操作方式中的第一预设操作方式,例如,基于拨号盘输入的字符信息符合预设字符信息时,此时,终端的显示界面显示所有隐藏的隐私应用的应用标识。

步骤504:根据用户对所述应用标识的触发操作,打开所述所述隐私应用。

接收用户对显示的隐私应用的应用标识的触发操作,当该触发操作符合预设验证信息时,即可打开该隐私应用。其中,预设验证信息可以为数字、字符和字母的组合密码信息、九宫格图案解锁信息等。

图6为另一个实施例中根据确定的所述控制策略打开所述隐私应用的流程图。

如图6所示,根据确定的所述控制策略打开所述隐私应用,包括步骤602-步骤604。若当前用户输入的验证操作符合预设操作方式中的第二预设操作方式,其中,第二预设操作方式对应的控制策略所要开启的隐私应用为具有秘密标记的隐私应用,该隐私应用对应的隐私伪装策略为第一替换隐私应用的应用标识。

步骤602:获取与替换应用标识的原始应用相关联的目标隐私应用;其中,所述原始应用的应用标识与所述目标隐私应用的应用标识不同。

当用户输入的验证操作符合预设操作方式中的第二预设操作方式时,获取与替换应用标识的原始应用相关联的目标隐私应用。例如,隐私应用“相册”的应用标识替换为“时钟”时,其替换应用标识的原始应用为“时钟”,与该原始应用相关联的应用为“相册”,也即,可以获取与“时钟”相关联的“相册”。

其中,第二预设操作方式可以为基于触摸屏对应用标识的触控操作,例如,按照预设轨迹移动、移动距离等于预设距离,移动速度等于预设移动速度、按压时长等于预设时长、按压频率等于预设频率中的一种或多种组合。

步骤604:打开所述所述目标隐私应。

当用户输入的验证操作符合预设操作方式中的第二预设操作方式时,获取与替换应用标识的原始应用相关联的目标隐私应用,同时执行打开该目标隐私应用的操作。例如,当用户触控“时钟”应用标识的按压频率与预设频率相同时,可以打开与“时钟”相关联的“相册”应用。

需要说明的是,若用户单次触控该“时钟”应用标识时,其打开的应用还是为“时钟”。

可选的,若当前用户输入的验证操作符合预设操作方式中的第三预设操作方式,其中,第三预设操作方式对应的控制策略所要开启的隐私应用为具有敏感标记的隐私应用,该隐私应用对应的隐私伪装策略为第二替换隐私应用的应用标识。

当用户输入的验证操作符合预设操作方式中的第三预设操作方式时,获取与替换应用标识的原始应用相关联的目标隐私应用。例如,隐私应用“微信”的应用标识替换为“阅读”时,其替换应用标识的原始应用为“阅读”,与该原始应用相关联的应用为“微信”,也即,可以获取与“阅读”相关联的“微信”。

其中,第三预设操作方式可以为基于麦克风的语音识别,例如,按下主屏幕案按钮,使用基于麦克风的语音识别,当麦克风采集的语音信息为“阅读”时,可以打开与“阅读”相关联的“微信”应用。

本实施例中的应用控制方法,可以根据用户输入的验证操作,当验证操作符合不同的预设操作方式时,可以根据不同的控制策略方便快捷有效且隐秘的打开经过不同隐私伪装策略处理的隐私应用,进而提高隐私应用的安全性、满足用户对不同隐私等级标记的隐私应用的保护需求。

在一个实施例中,应用控制方法还包括在文件管理器中不显示所述隐私应用的步骤。

具体地,根据隐私伪装策略处理的隐私应用在文件管理器中也不显示,可以在文件管理器中也对其隐私应用进行相应的隐藏或替换处理,或者将隐私应用的名字、图标设置成乱码或其他无法识别的名称。当临时使用者看见文件管理器中处理后的隐私应用后,也无法识别或无法建立与隐私应用之间的对应关系,可以避免对怀有恶意的临时使用者从文件管理器获取用户的隐私信息,可以在一定程度上保护用户的隐私不给泄露。

应该理解的是,虽然图1-6的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图1-6中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。

图7为本申请一实施例的应用控制装置的结构框图。应用控制装置,应用于终端,包括:

伪装处理模块710,用于基于隐私伪装策略对所述终端的隐私应用进行伪装处理,所述隐私伪装策略包括隐藏应用标识和替换应用标识;

操作获取模块720,用于获取用户输入的验证操作;

运行控制模块730,用于当所述验证操作符合预设操作方式时,根据与所述隐私伪装策略相对应的控制策略运行所述隐私应用。

上述应用控制装置,基于隐私伪装策略对终端的隐私应用进行伪装处理,隐私伪装策略包括隐藏应用的应用标识和替换应用的应用标识;获取用户输入的验证操作;当验证操作符合预设操作方式时,根据与隐私伪装策略相对应的控制策略运行隐私应用,能够对隐私应用进行伪装处理,对临时使用者不可见,而不需要来回切换机主空间和隐私空间,简化了操作,也保护了机主用户的隐私信息,提高隐私的安全性。同时,当机主用户需要使用隐私应用时,可以快速而隐秘的启用,满足用户需求且使用方便。

在一个实施例中,伪装处理模块,包括:

获取单元,用于获取用户对所述隐私应用的隐私等级标记,所述隐私等级标记包括敏感标记、秘密标记、绝密标记;

调用单元,用于调用所述隐私等级标记与隐私伪装策略的映射关系;

第一确定单元,用于根据所述映射关系确定与所述隐私等级标记相对应的隐私伪装策略;

伪装单元,用于根据确定的所述隐私伪装策略对所述隐私应用进行伪装处理。

在一个实施例中,运行控制模块,包括:

构建单元,用于构建预设操作方式、隐私伪装策略、控制策略之间的对应关系;

第二确定单元,用于根据所述对应关系,确定与所述预设操作方式相对应的所述控制策略;

控制单元,用于根据确定的所述控制策略打开所述隐私应用。

在一个实施例中,当所述隐私伪装策略为隐藏应用标识时,控制单元,还用于显示所述隐私应用的应用标识;根据用户对所述应用标识的触发操作,打开所述所述隐私应用。

在一个实施例中,当所述隐私伪装策略为替换应用标识时,控制单元,还用于获取与替换应用标识的原始应用相关联的目标隐私应用;其中,所述原始应用的应用标识与所述目标隐私应用的应用标识不同;打开所述所述目标隐私应。

在一个实施例中,应用控制装置,还包括:

文件管理模块,用于控制在文件管理器中不显示所述隐私应用。

在一个实施例中,所述预设操作方式至少包括:基于拨号盘的字符验证操作、基于触摸屏的触控验证操作、基于麦克风的语音识别操作。

关于应用控制装置的具体限定可以参见上文中对于应用控制方法的限定,在此不再赘述。上述应用控制装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。

本申请实施例中提供的应用控制装置中的各个模块的实现可为计算机程序的形式。该计算机程序可在终端或服务器上运行。该计算机程序构成的程序模块可存储在终端或服务器的存储器上。该计算机程序被处理器执行时,实现本申请实施例中所描述应用控制方法的步骤。

本申请实施例还提供了一种计算机可读存储介质。一个或多个包含计算机可执行指令的非易失性计算机可读存储介质,当所述计算机可执行指令被一个或多个处理器执行时,使得所述处理器执行应用控制方法的步骤。

一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行应用控制方法。

本申请实施例还提供了一种终端。如图8所示,为了便于说明,仅示出了与本申请实施例相关的部分,具体技术细节未揭示的,请参照本申请实施例方法部分。该终端可以为包括手机、平板电脑、pda(personaldigitalassistant,个人数字助理)、pos(pointofsales,销售终端)、车载电脑、穿戴式设备等任意终端设备,以终端为手机为例:

图8为与本申请实施例提供的终端相关的手机的部分结构的框图。参考图8,手机包括:射频(radiofrequency,rf)电路810、存储器820、输入单元830、显示单元840、传感器850、音频电路860、无线保真(wirelessfidelity,wifi)模块870、处理器880、以及电源890等部件。本领域技术人员可以理解,图8所示的手机结构并不构成对手机的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。

其中,rf电路810可用于收发信息或通话过程中,信号的接收和发送,可将基站的下行信息接收后,给处理器880处理;也可以将上行的数据发送给基站。通常,rf电路包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器(lownoiseamplifier,lna)、双工器等。此外,rf电路810还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯系统(globalsystemofmobilecommunication,gsm)、通用分组无线服务(generalpacketradioservice,gprs)、码分多址(codedivisionmultipleaccess,cdma)、宽带码分多址(widebandcodedivisionmultipleaccess,wcdma)、长期演进(longtermevolution,lte))、电子邮件、短消息服务(shortmessagingservice,sms)等。

存储器820可用于存储软件程序以及模块,处理器880通过运行存储在存储器820的软件程序以及模块,从而执行手机的各种功能应用以及应用控制。存储器820可主要包括程序存储区和数据存储区,其中,程序存储区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能的应用程序、图像播放功能的应用程序等)等;数据存储区可存储根据手机的使用所创建的数据(比如音频数据、通讯录等)等。此外,存储器820可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。

输入单元830可用于接收输入的数字或字符信息,以及产生与手机800的机主设置以及功能控制有关的键信号输入。具体地,输入单元830可包括操作面板831以及其他输入设备832。操作面板831,也可称为触摸屏,可收集机主在其上或附近的触摸操作(比如机主使用手指、触笔等任何适合的物体或附件在操作面板831上或在操作面板831附近的操作),并根据预先设定的程式驱动相应的连接装置。在一个实施例中,操作面板831可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测机主的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器880,并能接收处理器880发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现操作面板831。除了操作面板831,输入单元830还可以包括其他输入设备832。具体地,其他输入设备832可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)等中的一种或多种。

显示单元840可用于显示由机主输入的信息或提供给机主的信息以及手机的各种菜单。显示单元840可包括显示面板841。在一个实施例中,可以采用液晶显示器(liquidcrystaldisplay,lcd)、有机发光二极管(organiclight-emittingdiode,oled)等形式来配置显示面板841。在一个实施例中,操作面板831可覆盖显示面板841,当操作面板831检测到在其上或附近的触摸操作后,传送给处理器880以确定触摸事件的类型,随后处理器880根据触摸事件的类型在显示面板841上提供相应的视觉输出。虽然在图8中,操作面板831与显示面板841是作为两个独立的部件来实现手机的输入和输入功能,但是在某些实施例中,可以将操作面板831与显示面板841集成而实现手机的输入和输出功能。

手机800还可包括至少一种传感器850,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及距离传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板841的亮度,距离传感器可在手机移动到耳边时,关闭显示面板841和/或背光。运动传感器可包括加速度传感器,通过加速度传感器可检测各个方向上加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换)、振动识别相关功能(比如计步器、敲击)等;此外,手机还可配置陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器等。

音频电路860、扬声器861和传声器862可提供机主与手机之间的音频接口。音频电路860可将接收到的音频数据转换后的电信号,传输到扬声器861,由扬声器861转换为声音信号输出;另一方面,传声器862将收集的声音信号转换为电信号,由音频电路860接收后转换为音频数据,再将音频数据输出处理器880处理后,经rf电路810可以发送给另一手机,或者将音频数据输出至存储器820以便后续处理。

wifi属于短距离无线传输技术,手机通过wifi模块870可以帮助机主收发电子邮件、浏览网页和访问流式媒体等,它为机主提供了无线的宽带互联网访问。虽然图8示出了wifi模块870,但是可以理解的是,其并不属于手机800的必须构成,可以根据需要而省略。

处理器880是手机的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器820内的软件程序和/或模块,以及调用存储在存储器820内的数据,执行手机的各种功能和处理数据,从而对手机进行整体监听。在一个实施例中,处理器880可包括一个或多个处理单元。在一个实施例中,处理器880可集成应用处理器和调制解调器,其中,应用处理器主要处理操作系统、机主界面和应用程序等;调制解调器主要处理无线通信。可以理解的是,上述调制解调器也可以不集成到处理器880中。比如,该处理器880可集成应用处理器和基带处理器,基带处理器与和其它外围芯片等可组成调制解调器。手机800还包括给各个部件供电的电源890(比如电池),优选的,电源可以通过电源管理系统与处理器880逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。

在一个实施例中,手机800还可以包括摄像头、蓝牙模块等。

在本申请实施例中,该手机所包括的处理器执行存储在存储器上的计算机程序时实现上述所描述的应用控制方法。

本申请所使用的对存储器、存储、数据库或其它介质的任何引用可包括非易失性和/或易失性存储器。合适的非易失性存储器可包括只读存储器(rom)、可编程rom(prom)、电可编程rom(eprom)、电可擦除可编程rom(eeprom)或闪存。易失性存储器可包括随机存取存储器(ram),它用作外部高速缓冲存储器。作为说明而非局限,ram以多种形式可得,诸如静态ram(sram)、动态ram(dram)、同步dram(sdram)、双数据率sdram(ddrsdram)、增强型sdram(esdram)、同步链路(synchlink)dram(sldram)、存储器总线(rambus)直接ram(rdram)、直接存储器总线动态ram(drdram)、以及存储器总线动态ram(rdram)。

以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。

以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1