利用低延迟会话聚合框架体系发放、传送和管理令牌的方法和系统与流程

文档序号:12289843阅读:211来源:国知局
利用低延迟会话聚合框架体系发放、传送和管理令牌的方法和系统与流程

本专利文献要求2014年5月23日提交的美国专利申请No.14/285,744的优先权,其公开内容整体以引用方式并入本文。



背景技术:

诸如OAuth 2.0的授权框架体系使得第三方应用能够获得对基于web的服务的有限访问权。例如,客户端可能需要访问属于资源所有者的受保护的资源。代替经由所有者的证书来准许客户端访问,可利用由授权服务器授予的令牌来准许访问。然而,这些框架体系通常没有定义访问令牌应该如何缓存或者在网页重新加载之后如何重用。此外,这些框架体系没有提供会话状态信息,并且在登出时清除所有缓存的令牌。另外,这些框架体系使得难以支持多登入场境。



技术实现要素:

本公开不限于所描述的特定系统、方法或协议,因为这些可能变化。本说明书中所使用的术语仅是为了描述特定版本或实施例,并非意在限制范围。

如本文献中所用,单数形式“一”“一个”和“该”包括复数引用,除非上下文清楚地另外指示。除非另外限定,否则本文所用的所有技术和科学术语具有本领域普通技术人员通常所理解的相同的含义。本文献中提及的所有出版物以引用方式并入。本文献中记载的所有尺寸仅是作为示例,本发明不限于具有下面所记载的具体大小或尺寸的结构。如本文所用,术语“包括”表示“包括但不限于”。

在一个实施例中,一种利用低延迟会话聚合框架体系来实现会话聚合的方法可包括由与授权提供者关联的内联框架从客户端应用接收对访问令牌的请求。所述内联框架可被嵌入所述客户端应用中。该方法可包括:由所述内联框架向与所述授权提供者关联的计算装置发送对所述访问令牌的请求;由所述内联框架从所述授权提供者接收与所述授权提供者的一个或多个资源关联的访问令牌;以及将所述访问令牌提供给所述客户端应用。

在一个实施例中,一种利用低延迟会话聚合框架体系来实现会话聚合的方法可包括由与授权提供者关联的内联框架从客户端应用接收对访问令牌的请求。所述内联框架可被嵌入所述客户端应用中。该方法可包括:由所述内联框架向与所述授权提供者关联的计算装置发送对所述访问令牌的请求;由所述内联框架从所述授权提供者接收与所述授权提供者的一个或多个资源关联的访问令牌;将所述访问令牌存储在与所述内联框架关联的web储存器缓存中;从所述客户端应用接收后续访问令牌请求;由所述内联框架确定所存储的访问令牌是否已到期;以及由所述内联框架基于所存储的访问令牌是否已到期来确定是否向所述客户端应用提供对所存储的访问令牌的访问权。

在一个实施例中,一种利用低延迟会话聚合框架体系来实现会话聚合的方法可包括:由与授权提供者关联并嵌入客户端应用中的内联框架接收用于用户会话的会话信息;将会话选择器存储在与所述内联框架关联的缓存中;向客户端应用的一个或多个场境提供对所述会话信息的至少一部分的访问权;由所述内联框架接收经更新的会话信息;确定所述经更新的会话信息是否不同于所述会话信息;以及响应于确定所述经更新的会话信息不同于所述会话信息,而通知所述一个或多个场境所述会话信息已改变。

在一个实施例中,一种利用低延迟会话聚合框架体系来实现会话聚合的系统可包括计算装置以及与该计算装置通信的计算机可读存储介质。该计算机可读存储介质可包括一个或多个编程指令,所述编程指令在被执行时使得所述计算装置:由与授权提供者关联的内联框架从客户端应用接收对访问令牌的请求,其中,所述内联框架被嵌入所述客户端应用中,由所述内联框架向与所述授权提供者关联的计算装置发送对所述访问令牌的请求,由所述内联框架从所述授权提供者接收与所述授权提供者的一个或多个资源关联的访问令牌,并且将所述访问令牌提供给所述客户端应用。

在一个实施例中,一种利用低延迟会话聚合框架体系来实现会话聚合的系统可包括计算装置以及与该计算装置通信的计算机可读存储介质。该计算机可读存储介质可包括一个或多个编程指令,所述编程指令在被执行时使得所述计算装置:由与授权提供者关联的内联框架从客户端应用接收对访问令牌的请求,其中,所述内联框架被嵌入所述客户端应用中,由所述内联框架向与所述授权提供者关联的计算装置发送对所述访问令牌的请求,由所述内联框架从所述授权提供者接收与所述授权提供者的一个或多个资源关联的访问令牌,将所述访问令牌存储在与所述内联框架关联的web储存器缓存中,从所述客户端应用接收后续访问令牌请求,由所述内联框架确定所存储的访问令牌是否已到期,并且由所述内联框架基于所存储的访问令牌是否已到期来确定是否向所述客户端应用提供对所存储的访问令牌的访问权。

在一个实施例中,一种利用低延迟会话聚合框架体系来实现会话聚合的系统可包括计算装置以及与该计算装置通信的计算机可读存储介质。该计算机可读存储介质可包括一个或多个编程指令,所述编程指令在被执行时使得所述计算装置:由与授权提供者关联并嵌入客户端应用中的内联框架接收用于用户会话的会话信息,将会话选择器存储在与所述内联框架关联的缓存中,向客户端应用的一个或多个场境提供对所述会话信息的至少一部分的访问权,由所述内联框架接收经更新的会话信息,确定所述经更新的会话信息是否不同于所述会话信息,并且响应于确定所述经更新的会话信息不同于所述会话信息,而通知所述一个或多个场境所述会话信息已改变。

附图说明

图1图示了根据实施例的用于认证web用户的示例系统。

图2图示了根据实施例的低延迟会话聚合框架体系的示例会话聚合流程。

图3图示了根据实施例的存储访问令牌的示例方法。

图4图示了根据实施例的存储会话信息的示例方法。

图5图示了根据实施例的可用于包含或实现程序指令的示例硬件的框图。

图6图示了示出根据实施例的处理多个微件的会话改变的示例方法的示图。

图7图示了根据实施例的使用授权提供者iframe来中继授权结果的示例架构。

图8图示了根据实施例的使用授权提供者iframe的架构的示例组件。

图9图示了根据实施例的低延迟会话聚合框架体系的图形表示。

具体实施方式

为了本申请的目的,以下术语将具有下面阐述的相应含义:

“访问令牌”或“令牌”表示可用于访问来自授权提供者的信息的串。访问令牌可识别特定用户、特权等。

“客户端”可以是接收和/或访问服务器的会话信息的任何程序。示例客户端可包括(但不限于)在web浏览器中运行的应用、安装在计算装置上的应用、硬件程序等。

“计算装置”表示包括处理器和有形计算机可读存储器的装置。存储器可包含编程指令,所述编程指令在由处理器执行时使得计算装置根据编程指令执行一个或多个操作。计算装置的示例包括个人计算机、服务器、主机、游戏系统、电视以及诸如智能电话、个人数字助理、相机、平板计算机、膝上型计算机、媒体播放器等的便携式电子装置。当用在权利要求书中时,提及“计算装置”可包括单个装置,或者可表示具有一个或多个处理器的任何数目的装置,其彼此通信并且共享数据和/或指令以执行要求保护的步骤。

“内联框架”或“iframe”表示网站上嵌入另一基于web的文档(诸如另一HTML文档)内的基于web的文档(诸如HTML文档)。

“服务器”表示生成、传送、聚合、和/或管理会话信息的任何程序。例如,服务器可以是计算装置、浏览器或其它程序。

在一个实施例中,可利用低延迟会话聚合框架体系发放、传送和/或管理一个或多个令牌。低延迟会话聚合框架体系可允许服务器会话状态信息被一个或多个感兴趣的客户端聚合。由于服务器可具有多个活动会话,所以低延迟会话聚合框架体系可支持多登入场境。

图9图示了根据实施例的低延迟会话聚合框架体系的图形表示。如图9所示,该框架体系可包括一个或多个服务器900a-N以及一个或多个客户端902a-N。服务器可以是生成、传送和/或聚合会话信息的任何程序。例如,服务器可以是浏览器或其它程序。客户端可以是访问来自服务器的会话信息的任何程序。例如,客户端可以是在web浏览器中运行的JavaScript或其它应用。作为另一示例,客户端可以是可在移动装置、平板计算装置或另一计算装置上下载和/或安装的应用。作为另一示例,客户端可以是特定硬件程序。

在一个实施例中,低延迟会话聚合框架体系可使用所谓的会话选择器。多个会话选择器可被定义并且可在彼此不干扰的情况下共存。

在某些实施例中,客户端可选择侦听哪一会话选择器。例如,客户端可请求服务器允许它充当特定会话选择器的侦听器。服务器可批准或拒绝该请求。此方法允许服务器和客户端二者增强安全和/或隐私策略。

如图9所示,侦听器(侦听来自服务器的会话信息的聚合的客户端)可级联。例如,侦听器L1可在服务器S1上侦听,并且可向它的侦听器L2广播会话状态信息。因此,L2可间接地在S1上侦听。

在某些实施例中,低延迟会话聚合框架体系可用于跨越多个计算装置、跨越计算装置中的不同层、跨越同一浏览器中的多个网站等执行会话聚合。例如,当用户切换一个计算装置上的会话状态或选择时,可通知区域中的一个或多个其它计算装置(诸如例如移动装置、电视等),并且其会话信息可改变为计算装置的会话信息。例如,如果用户改变他的平板上的会话状态,则同一房间中的移动装置和电视的会话信息也可更新。

作为另一示例,当用户切换他的移动装置上所安装的应用中的会话状态或选择时,移动装置上的一个或多个其它安装的应用可自动地改变为新会话,因此用户无需逐一改变他的各个应用上的会话选择。

作为另一示例,在开放认证(Oauth)场境中,依赖方可同步到身份提供者的会话状态,如下面更详细描述的。

使用低延迟会话聚合框架体系的系统可按照更安全和高性能的方式发放、传送、缓存和/或以其它方式管理令牌。

图1图示了根据实施例的用于认证web用户的示例系统100。如图1所示,系统100可包括客户端计算装置102、网络104、授权提供者计算装置106、资源所有者计算装置108和资源计算装置110。尽管在认证访问网页的请求方面描述系统100,将理解,在本公开的范围内,系统可认证对其它信息资源的附加和/或替选请求。例如,系统100可认证对由统一资源标识符(“URI”)识别的任何资源(诸如例如图像、视频等)的请求。

在一个实施例中,客户端计算装置102可以是与期望对用户资源的访问权的系统或应用关联的计算装置。例如,社交网站(客户端)可能期望对由照片发布服务(资源计算装置)存储的属于用户(资源所有者)的照片(用户资源)的访问权。在此示例中,客户端计算装置102可以是与社交网站关联的计算装置。

在一个实施例中,客户端计算装置102可与授权提供者计算装置106、资源所有者计算装置108和/或资源计算装置110通信。客户端计算装置102可经由网络104与授权提供者计算装置106、资源所有者计算装置108和/或资源计算装置110通信。网络104可以是局域网(LAN)、广域网(WAN)、移动或蜂窝通信网络、外联网、内联网、互联网等。

在一个实施例中,资源所有者计算装置108可以是与要访问的一个或多个资源的所有者关联的计算装置。资源计算装置可以是与一个或多个受保护的资源所在的系统或应用关联的计算装置。例如,参考以上示例,资源计算装置可以是与照片发布服务关联的计算装置。在一个实施例中,授权提供者计算装置106可以是与认证客户端的服务或应用关联的计算装置。

在某些实施例中,系统可利用一个或多个浏览器。浏览器可以是可操作以请求、处理和显示一个或多个信息资源的软件应用。例如,用户可在浏览器的地址栏中输入与网页关联的URI,这可使得浏览器请求、处理和显示网页。在一个实施例中,浏览器可允许用户与浏览器中已加载的网页交互。例如,用户可在浏览器的网页中输入一个或多个认证证书以认证用户。浏览器可访问万维网或其它网络中的信息。

在一个实施例中,浏览器110使用一个或多个内联框架(iframe)。iframe可以是诸如HTML文档的基于web的文档,其被嵌入网站上的另一基于web的文档(诸如另一HTML文档)中。iframe可用于将来自另一源的内容插入网页中。iframe的内容可改变,而无需周围页面的重新加载。Iframe可用于将一个或多个交互式应用嵌入网页中。例如,所关联的网页可包括用户可经由其访问诸如例如电子邮件账户、社交媒体账户等的账户的iframe。在一个实施例中,iframe可以是可请求、处理和/或显示与URI关联的一个或多个信息源的浏览器中的窗口。例如,子框架可以是嵌入父框架中的iframe。

在某些实施例中,OAuth框架体系可用于认证用户和/或资源请求。OAuth可允许用户在不向第三方提供他或她的证书的情况下(诸如用户名、密码等)授权对特定服务器资源的第三方访问权。例如,用户可在不与社交网站共享用户的电子邮件账户登入证书的情况下给社交网站准予对用户的电子邮件账户的访问权。

图2图示了根据实施例的低延迟会话聚合框架体系的示例会话聚合流程。如图2所示,客户端可向资源所有者请求200授权以便访问一个或多个受保护的资源。在一个实施例中,客户端可以是想要访问用户的一个或多个受保护的资源的系统或应用。在OAuth场境中,客户端可被视为可能想要认证或验证一个或多个用户证书的依赖方(RP)。在一个实施例中,RP或RP应用可以是消费由授权提供者发放的一个或多个访问令牌并且使用所述令牌来执行一个或多个身份相关功能、任务、操作等的系统或应用。

如果资源所有者批准该请求,则它可向客户端发送202表示其授权的证书。客户端可通过将所接收的证书呈现给授权提供者来向诸如授权服务器的服务器请求204访问令牌。在一个实施例中,在OAuth场境中,授权提供者和/或服务器可被视为身份提供者(IDP)。IDP可以是托管一个或多个应用的系统,所述一个或多个应用向为一个或多个依赖方应用认证用户。

授权提供者可认证客户端计算装置并且可确认证书有效。如果证书有效,则授权提供者可发放访问令牌,并且可向客户端发送206访问令牌。令牌可为可撤销的,并且可以被发放具有受限制的范围和/或持续时间。然后,客户端可通过将访问令牌呈现208给资源提供者来请求对受保护的资源访问权。然后,资源提供者可允许210客户端访问受保护的资源。

例如,利用上述示例,电子邮件账户提供者可使用Oauth来授权第三方客户端(诸如社交网站)代表用户访问电子邮件账户资源的请求。用户可准许社交网站代表用户访问诸如联系人列表的资源。例如,与社交网站关联的网站可包括iframe,该iframe需要社交网站访问来自电子邮件账户提供者的联系人列表。当浏览器显示该网站时,社交网站可联系与电子邮件账户提供者关联的服务器或者其它计算装置以代表用户访问资源。当网站从电子邮件账户提供者获得数据时,它可将内容显示在iframe中。

在这种情况下,社交网站可被视为客户端,因为它寻求对用户的受保护的资源的访问权,而电子邮件账户提供者可被视为服务器或授权服务器,因为它认证用户。因此,客户端可使用与授权服务器关联的iframe。

在图2所示的认证处理中,由授权提供者计算装置发放的访问令牌可由客户端存储。例如,客户端可将访问令牌存储在本地缓存中。然而,在某些情况下,客户端可能需要从授权提供者获得新的访问令牌。例如,如果所接收的访问令牌到期、如果当前会话结束、如果关联的网页被重新加载、刷新等,则客户端可能需要从授权提供者获得新的访问令牌。获得新的令牌增加了对授权提供者的应用延迟和业务。

除了将访问令牌存储在本地缓存中,系统还可将访问令牌存储在与授权提供者iframe关联的缓存中。这可允许客户端在发生某些事件(诸如页面重新加载)之后使用访问令牌。图3图示了根据实施例的存储访问令牌的示例方法。与授权提供者关联的iframe可被嵌入诸如例如网页的客户端中。例如,新闻网页可包括与服务提供者关联的嵌入式iframe。用户可经由新闻网页的嵌入式iframe登入服务提供者的用户账户中。

如图3所示,iframe可从客户端接收300对访问令牌的请求。iframe可进而向授权提供者请求302与一个或多个资源关联的访问令牌。在某些实施例中,用户可在授权提供者向iframe发送访问令牌之前验证客户端被许可使用访问令牌。iframe可从授权提供者接收304访问令牌。iframe可存储306所接收的访问令牌。在一个实施例中,iframe可将访问令牌存储306在与iframe关联的web储存器缓存中。

在一个实施例中,iframe可将访问令牌提供308给客户端。例如,参考以上示例,用户可经由新闻网页的嵌入式iframe登入服务提供者的用户账户。新闻网页可向iframe请求访问令牌。然后,iframe可向服务提供者请求并接收访问令牌。iframe可存储所接收的访问令牌并且将访问令牌提供给新闻网页。

在一个实施例中,可由iframe从客户端接收310对访问令牌的后续请求。例如,后续请求可响应于客户端的重新加载请求或者另一访问令牌请求。

响应于接收到后续请求,iframe可确定312所存储的访问令牌是否到期。如果所存储的访问令牌已到期,则iframe可不将所存储的访问令牌提供给客户端应用。在各种实施例中,如果所存储的访问令牌已到期,则iframe可向授权提供者请求314另一访问令牌。iframe可从与授权提供者关联的计算装置接收316新的访问令牌。iframe可将新的访问令牌存储318在它的缓存中,取代先前的访问令牌。

在各种实施例中,如果iframe确定所存储的访问令牌未到期,则iframe可从它的缓存检索320所存储的访问令牌并且可将所存储的访问令牌提供322给客户端应用。

为了结合多登入方法使用,客户端可跨越所有客户端场境(诸如子域)维护相同的会话信息(诸如会话选择器),以使得终端用户可跨越客户端场境绑定至相同的账户。会话选择器可以是与特定会话关联的信息,场境可包括例如标签、客户端、页面、子域等。在一个实施例中,在多登入场境中会话选择器可表示会话选择。

在一个实施例中,授权提供者iframe可允许客户端在当前源域或祖先域下读取和/或写入会话选择器。会话选择器可被一个或多个客户端场境共享,并且可用于跨越场境的通信。为了支持跨越通信,客户端可跨越所有场境维护相同的会话选择器。

图4图示了根据实施例存储会话信息的示例方法。在某些实施例中,用户可具有授权提供者的两个或更多个账户。用户可同时登入多个授权提供者账户。用户还可经由嵌入客户端中的iframe登入账户之一。如图4所示,iframe可从客户端接收400对访问令牌的请求。iframe可向授权提供者请求402令牌。iframe可从授权提供者接收404访问令牌和会话信息。在一个实施例中,会话信息可包括用于当前会话的会话选择器、一个或多个cookie和/或其它会话标识符。iframe可存储406访问令牌和/或会话信息。在一个实施例中,iframe可将访问令牌存储406在与iframe关联的web储存器缓存中。在一个实施例中,iframe可将访问令牌提供408给客户端。

在一个实施例中,如果会话信息改变,则iframe可更新410所存储的会话信息,并且可通知412客户端。例如,用户可登入两个不同的服务提供者账户,账户1和账户2。用户可经由嵌入新闻网站中的iframe来登入账户1。该新闻网站可侦听与账户1关联的会话选择器。如果会话信息改变,则iframe可通知412客户端。例如,用户可经由与服务提供者关联的网页登出账户1。Iframe可向授权提供者请求更新的会话信息,并且可存储它所接收的更新的会话信息。如果更新的会话信息不同于先前存储的会话信息,则iframe可通知客户端会话信息已改变。在一个实施例中,可通知412客户端的一个或多个场境。例如,可通知412侦听对应会话选择器的一个或多个客户端场境。因此,可支持一般化的跨越标签的通信。如果一个标签改变共享的会话选择器,则将通知使用相同的会话选择器的其它标签。将会话选择器保存在web储存器中并且当它改变时触发通知事件提供通用方法来处理会话改变。

例如,如果用户经由与服务提供者关联的网页登出账户1,则可通知新闻网站,并且用户也可自动地退出该新闻网站。作为另一示例,如果用户随后经由与服务提供者关联的网页重新登入账户1,则用户可自动地重新登入新闻网站,只要用户已批准这种自动登入,并且新闻网站仍侦听与账户1关联的会话选择器即可。

图6图示了示出根据实施例的处理多个微件的会话改变的示例方法的示图。微件可以是软件应用。在一个实施例中,微件可被集成在客户端场境内。例如,微件可被集成在客户端标签内。微件可被视觉上表现为一个或多个图标、菜单、按钮、选择框等。

如图6所示,第一客户端标签(客户端标签1 600)可包括一个或多个微件602a-N。第二客户端标签(客户端标签2 608)可包括一个或多个微件604a-N。会话选择器提供者606可与客户端标签1 600和客户端标签2 608通信。会话选择器提供者606可以是维护一个或多个会话选择器的服务或库。客户端可以能够在会话选择器上侦听,接收和/或设置会话选择器的值,和/或经由会话选择器提供者606增加新的会话选择器。如果会话选择器的值改变,则可以通知所有侦听器。

如图6所示,会话选择器提供者606可驻留于位于授权提供者或客户端侧的web储存器中,并且可维护一个或多个会话选择器。来自任一标签的微件602a-N、604a-N可侦听会话选择器提供者606的会话选择器。根据实施例,可将一个或多个会话选择器改变事件从会话选择器提供者616传达给一个或多个微件602a-N、604a-N。通过定义操纵会话选择器的通用方式,当集成多个微件时对会话选择而言可能无需粘合代码。

在一个实施例中,授权提供者iframe可用于对授权结果进行中继。例如,授权提供者批准页面可经由基于存储事件的跨越标签的通信来发送授权结果。在一个实施例中,授权结果可以是某请求是否已经被授权的指示。根据各种实施例,依赖方可通知授权提供者基于存储的内联框架通信系统可用于返回授权结果。例如,依赖方可通过将特定模式或参数包括在URL或者对授权提供者的其它请求中来如此通知授权提供者。例如,在某些实施例中,OAuth redirect_uri可被扩展以支持localstorage://schema。

图7图示了根据实施例的用于使用授权提供者iframe来对授权结果进行中继的示例架构。如图7所示,客户端页702可与一个或多个授权提供者710a-N通信。多个微件或其它应用700a-N可存在于单个客户端页702上。各个微件或其它应用700a-N可构成令牌管理器(TM)实例704a-N。TM实例704a-N可共享客户端库中的一个或多个组件。例如,对于相同的授权提供者,可仅使用一个授权提供者iframe。

如图7所示,授权提供者可包括一个或多个端点。端点可向客户端(诸如OAuth客户端)提供与一个或多个计算装置通信的能力。端点可由统一资源定位符或其它标识符来表示。

授权提供者710a的会话和令牌端点706可包括为对应授权提供者iframe 712馈送会话信息或准予访问令牌的一个或多个端点。这些端点706可仅从相同起源iframe 712访问。

在一个实施例中,授权端点708上的授权结果页面可触发存储事件,并且可将授权结果传递给授权提供者iframe 712,如图7所示。授权提供者iframe 712然后可通过事件将授权结果传递给目标客户端700a-N。每个TM实例704a-N可维护可由客户端700a-N用来从授权提供者710a的资源端点714检索一个或多个资源的有效访问令牌。

图8图示了根据实施例的使用授权提供者iframe的架构的示例组件。所述组件中的一个或多个可根据各种实施例被实现为硬件、软件或者硬件和软件的组合。图8图示了客户端800、授权提供者iframe 802和授权提供者服务器804的示例组件。如图8所示,可使用四种类型的组件。消息传递组件可提供跨越iframe(授权提供者和客户端)远程过程调用。如图8所示,示例消息传递组件可包括(但不限于)客户端授权提供者RPC 806、事件总线808、与客户端关联的消息处置器810、与授权提供者iframe关联的消息处置器812以及事件中继器814。

储存器管理器组件可在web储存器中读取和/或写入数据和/或过滤存储事件。储存器管理器组件可维护将某些元数据(诸如例如域、客户端标识符等)向web储存器密钥变换和/或从web储存器密钥变换的规则。如图8所示,示例储存器管理器组件可包括(但不限于)客户端储存器管理器816和共享储存器管理器818。

令牌和会话组件可以是与会话和令牌管理直接相关的那些组件。如图8所示,示例令牌和会话组件可包括(但不限于)令牌管理器820(可具有多个实例)、CORS抓取器822、会话监视器824、和cookie监控器826。

授权提供者服务器端点可以是授权提供者服务器侧的组件,其馈送会话信息、刷新访问令牌等。如图8所示,示例授权提供者服务器端点可包括(但不限于)授权端点828、获取会话索引端点830、获取令牌端点832、更新状态端点834、检查起源端点836和资源CORS端点838。

图5描绘了可用于包含或实现程序指令的硬件的框图。总线500充当将硬件的其它所示组件互连的主信息干线。CPU 505是系统的中央处理单元,其执行运行程序所需的计算和逻辑运算。CPU 505(单独或者与图5中所公开的其它元件中的一个或多个结合)是生产装置、计算装置或者处理器的示例,如这些术语在本公开中使用的。只读存储器(ROM)510和随机存取存储器(RAM)515构成非暂时性计算机可读存储介质的示例。

控制器520与一个或多个可选的非暂时性计算机可读存储介质525接口对接至系统总线500。这些存储介质525可包括例如外部或内部DVD驱动器、CD ROM驱动器、硬盘驱动器、闪速存储器、USB驱动器等。如先前所指示的,这些各种驱动器和控制器是可选的装置。

用于提供接口并执行与一个或多个数据集关联的任何查询或分析的程序指令、软件或交互模块可被存储在ROM 510和/或RAM 515中。可选地,程序指令可被存储在有形的非暂时性计算机可读介质上,诸如紧凑盘、数字盘、闪速存储器、存储卡、USB驱动器、光盘存储介质和/或其它记录介质。

可选的显示器接口530可允许来自总线500的信息以音频、视觉、图形或字母数字格式显示在显示器535上。与诸如打印装置的外部装置的通信可利用各种通信端口540而发生。通信端口540可附接至诸如互联网或内联网的通信网络。

硬件还可包括接口545,其允许从诸如键盘550或其它输入装置555(诸如鼠标、操纵杆、触摸屏、遥控装置、指示装置、视频输入装置和/或音频输入装置)的输入装置接收数据。

将理解,各种上面所公开的以及其它特征特征和功能或其替选方式可根据需要被组合成许多其它不同的系统或应用或者系统和应用的组合。另外,本领域技术人员随后可对其进行各种当前未想到或者未预料到的替选、修改、变化或改进,其也旨在被以下权利要求书涵盖。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1