IP地址冲突处理方法及电子设备、计算机可读存储介质与流程

文档序号:29969407发布日期:2022-05-11 11:04阅读:56来源:国知局
ip地址冲突处理方法及电子设备、计算机可读存储介质
技术领域
:1.本技术涉及网络
技术领域
:,尤其涉及一种ip地址冲突处理方法及电子设备、计算机可读存储介质。
背景技术
::2.网络中大量不规范的主机部署极易导致ip地址冲突的情况发生,随着大数据时代的到来,各企业数据中心计算节点呈现大爆炸式的增长。动则成千上万的主机部署在ipv4网络上,在ipv6网络尚未完全普及的情况下,仍有大量的业务运行在ipv4网络上。每一个节点都会占用一个ip地址,而静态ip的使用弊端也随之出现,令人头痛的ip冲突问题层出不穷。3.现有的技术手段通常是被动的等待用户报障,通过用户提供的故障信息反查出非法的主机ip进行封堵,上述手段无法保证故障处理的及时性,且效率较低。一次ip冲突就会带来大量的运维成本,而数量级的ip冲突发生后必然带来更深层次的灾难。4.面对这种情况,如何研究并开发出一种及时有效解决ip地址冲突的处理方法,提高网络运行安全性是非常具有现实意义的。技术实现要素:5.本技术实施例的目的是提供一种ip地址冲突处理方法及电子设备、计算机可读存储介质,用以解决现有ip地址冲突处理效率低的问题。6.为了解决上述技术问题,本说明书是这样实现的:7.第一方面,提供了一种ip地址冲突处理方法,执行在网关设备,所述方法包括:8.在检测到第一主机的ip地址与第二主机的ip地址存在冲突的情况下,向所述第一主机和所述第二主机发送校验请求报文,其中,所述第一主机和所述第二主机属于所述网关设备管辖的局域网,所述校验请求报文包括记录有所述ip地址及ip地址对应的合法mac地址的校验值,所述校验请求报文用于请求接收的主机校验自身的mac地址是否与所述合法mac地址相同;9.根据所述第一主机和所述第二主机响应所述校验请求报文返回的校验结果,确定所述第一主机和所述第二主机中的非法主机,所述非法主机的mac地址与所述合法mac地址不同;10.释放所述非法主机占用的ip地址。11.可选的,在检测到所述第一主机的ip地址与所述第二主机的ip地址存在冲突之前,还包括:12.在所述第一主机或所述第二主机首次连接所述网关设备后,主动获取首次分配的ip地址及对应的合法mac地址,以用于确定所述校验请求报文中的校验值。13.可选的,向所述第一主机和所述第二主机发送校验请求报文,包括:14.在预定检测周期内,以预定时间间隔多次向所述第一主机发送所述校验请求报文以及多次向所述第二主机发送所述校验请求报文;其中,15.根据所述第一主机和所述第二主机响应所述校验请求报文返回的校验结果,确定所述第一主机和所述第二主机中的非法主机,包括:16.在所述预定检测周期内,如果返回校验结果的主机自身的mac地址与所述合法mac地址不同,则确定所述返回校验结果的主机为非法主机。17.可选的,根据所述第一主机和所述第二主机响应所述校验请求报文返回的校验结果,确定所述第一主机和所述第二主机中的非法主机,还包括:18.在所述预定检测周期内,如果返回校验结果的主机自身的mac地址与所述合法mac地址相同,则确定所述返回校验结果的主机为合法主机。19.可选的,所述方法还包括:20.根据所述第一主机或所述第二主机首次分配的ip地址及对应的合法mac地址,生成第一原始数据表;21.根据所述第一主机当前的ip地址及对应的mac地址,生成第一临时数据表;22.根据所述第二主机当前的ip地址及对应的mac地址,生成第二临时数据表;其中,23.在释放所述非法主机占用的所述ip地址之前,还包括:24.对所述第一原始数据表和所述第一临时数据表、所述第二临时数据表进行容斥计算,以得到包括所述合法主机和所述非法主机分别对应的ip地址及mac地址的新数据表;25.将所述新数据表转换为可执行命令脚本,其中,所述可执行命令脚本用于执行释放所述非法主机占用的所述ip地址的步骤。26.可选的,所述方法还包括:27.在所述预定检测周期内,根据所述第一主机每次返回的校验结果,生成对应的第一临时数据表,以及根据所述第二主机每次返回的校验结果,生成对应的第二临时数据表;28.在所述预定检测周期结束时,将生成的多个第一临时数据表进行重复内容叠加去重,得到所述第一临时数据表;和/或将生成的多个第二临时数据表进行重复内容叠加去重,得到所述第二临时数据表。29.可选的,释放所述非法主机占用的所述ip地址,包括:30.根据所述可执行命令脚本,对所述非法主机的物理接口执行错误关闭操作,并恢复所述合法主机对所述ip地址的占用。31.第二方面,还提供了一种ip地址冲突处理方法,执行在主机,所述方法包括:32.接收网关设备发送的校验请求报文,其中,所述主机属于所述网关设备管辖的局域网,所述校验请求报文中记录有所述主机当前的ip地址及ip地址对应的合法mac地址;33.响应所述校验请求报文将所述主机自身的mac地址与所述合法mac地址进行比对,得到校验所述主机自身的mac地址是否与所述合法mac地址相同的校验结果;34.向所述网管设备返回所述校验结果,以使所述网关设备根据所述校验结果,确定所述主机是否为存在ip地址冲突的非法主机。35.第三方面,提供了一种电子设备,包括处理器和与所述存储器电连接的处理器,所述存储器存储有可在所述处理器运行的计算机程序,该计算机程序被该处理器执行时实现如第一方面或第二方面所述的方法的步骤。36.第四方面,提供了一种计算机可读存储介质,该计算机可读存储介质上存储计算address,mac)关系一一对应,mac地址是对应该主机固定不变的唯一标识符。51.在步骤102中,如果检测到第一主机的ip地址与第二主机的ip地址存在冲突,则表示第一主机和第二主机存在同一ip地址对应两个不同mac地址的情形。第一主机和第二主机中存在一个合法主机,一个非法主机,非法主机占用了合法主机的首次上线分配的ip地址,导致存在ip地址冲突。52.因此,在检测到存在ip冲突之后,可以执行向存在冲突的第一主机和第二主机发送校验请求报文,以请求这两个主机通过校验自身的mac地址是否与合法mac地址相同,来确定其中的非法主机。校验请求报文中包括的校验值记录有上述冲突ip地址及其对应的合法mac地址,合法mac地址的即首次被分配该ip地址的主机自身的mac地址。53.可选的,在本技术一个实施例中,在检测到所述第一主机的ip地址与所述第二主机的ip地址存在冲突之前,还包括:54.在所述第一主机或所述第二主机首次连接所述网关设备后,主动获取首次分配的ip地址及对应的合法mac地址,以用于确定所述校验请求报文中的校验值。55.该步骤由网关设备主动收集主机信息来实现,例如可以通过简单网络管理协议(simplenetworkmanagementprotocol,snmp)或其他通用协议实时收集。具体地,当某个主机首次上线后,该主机发送一个包含自身ip、掩码信息、mac字段的地址解析协议(addressresolutionprotocol,arp)广播报文,网关设备在接受到这个报文后,读取其中的ip字段,mac字段并与学习这个主机信息的网关端口进行映射,之后插入自身的arp表项中并记录主机对应的虚拟局域网(virtuallocalareanetwork,vlan)id信息。由此,可以获取该合法主机对应的首次分配的ip地址及对应的合法mac地址。56.可选的,在一个实施例中,可以在获取合法主机首次分配的ip地址及对应的合法mac地址之后,生成第一原始数据表。在本技术实施例中,可以称作“i-m原始表”,例如在后端数据库动态生成包含主机“ip”与“mac”主键字段的“i-m原始表”,并进行保存,以便后续在检测到对应主机存在ip冲突时,确定向冲突主机发送的校验请求报文中的校验值。57.网关设备接根据自身的arp表项数据,例如按照包括ip、mac和交换机端口port三个元素的格式,加工修饰得到(ip-mac;port-mac)的二维数据链载荷,生成的二维数据链载荷可以传递给i-m原始数据库容器进行保存。58.上述生成第一原始数据表可以由网关设备执行,然而为了降低网关设备的性能消耗,在一个实施例中,该步骤也可以由该局域网对应的网管服务器来执行。例如,网关设备把arp表项发送给网管服务器进行数据汇总,网管服务器通过snmp协议把从网关设备接受到的arp表项数据生成第一原始数据表。59.本技术可以在静态ip网络使用环境中,此外,在实际应用中往往需要对特定业务的主机进行ip管理部署以便达到更优的业务规划效果,因此本技术也可以在软件定义网络(softwaredefinednetwork,sdn)中广泛适用。此时,生成第一原始数据表可以由sdn控制器代替网管服务器执行。60.在步骤102中,记录有冲突ip地址及ip地址对应的合法mac地址的i-m原始表对应的i-m字段可以填充在校验请求报文的校验值首部,将该校验请求报文发送到对应主机进行校验。61.被校验主机返回的校验结果有两种,分别表示自身的mac地址与校验值中记录的合法mac地址相同或不同。62.在步骤104中,若被校验主机返回的校验结果表示其自身的mac与合法mac地址不同,则确定该主机为非法主机。反之,若被校验主机返回的校验结果表示其自身的mac与合法mac地址相同,则确定该主机为合法主机。63.在步骤102中,为了平衡检测成本和检测精度、及时性,可以设定预定的冲突检测周期。64.在一个实施例中,可选的,向所述第一主机和所述第二主机发送校验请求报文,包括:在预定检测周期内,以预定时间间隔多次向所述第一主机发送所述校验请求报文以及多次向所述第二主机发送所述校验请求报文。65.即在冲突检测周期t内,以预定的时间间隔向发生冲突的第一主机和第二主机发送校验请求报文。例如,冲突检测周期t位于0.5~1.5小时以内。以冲突检测周期t为1小时,即t=3600s,时间间隔为60s。如此,网关设备可每隔60s向第一主机和第二主机分别发送一个校验请求报文。可选的,在每次校验时收集一次被校验主机的关键信息,包括ip地址、mac地址等。66.对应的,根据所述第一主机和所述第二主机响应所述校验请求报文返回的校验结果,确定所述第一主机和所述第二主机中的非法主机,包括:在所述预定检测周期内,如果返回校验结果的主机自身的mac地址与所述合法mac地址不同,则确定所述返回校验结果的主机为非法主机。在所述预定检测周期内,如果返回校验结果的主机自身的mac地址与所述合法mac地址相同,则确定所述返回校验结果的主机为合法主机。也就是说,被校验主机每次响应校验请求报文返回的校验结果,均为主机自身的mac地址与所述合法mac地址不同,则确定为非法主机。被校验主机每次响应校验请求报文返回的校验结果,均为主机自身的mac地址与所述合法mac地址相同,则确定为合法主机。67.通过发送校验请求报文进行主动校验,实时收集ip冲突主机的ip及mac信息来确定非法主机,提升了ip冲突检测的灵敏度,对于敏感业务的纠错恢复,节省了宝贵的时间。68.可选的,网关设备在收到校验结果后,根据被校验主机当前的ip地址及对应的mac地址生成临时数据表,本技术中可以称为“i-m临时表”。相对“i-m原始表”而言,“i-m临时表”中记录对应被验证主机的“ip”与该主机的“mac”主键字段。69.即,根据所述第一主机当前的ip地址及对应的mac地址,生成第一临时数据表,根据所述第二主机当前的ip地址及对应的mac地址,生成第二临时数据表。70.对于包括多次验证检测的一个检测周期完成时,这样对于同一个被校验主机,就会生成对应的多份“i-m临时表”表项。可选的,在所述预定检测周期内,根据所述第一主机每次返回的校验结果,生成对应的第一临时数据表,以及根据所述第二主机每次返回的校验结果,生成对应的第二临时数据表。71.显然一个网关设备针对同一主机生成多分份“i-m临时表”表项是完全没必要的,因此可选的,在所述预定检测周期结束时,将生成的多个第一临时数据表进行重复内容叠加去重,得到所述第一临时数据表;和/或将生成的多个第二临时数据表进行重复内容叠加去重,得到所述第二临时数据表。72.如此,针对被校验的两个主机实际上只需要生成对应的2条周期冲突检测的“i-m临时表”表项即可,即合法主机生成1条,非法主机生成1条。73.此外,对确定为ip合法的被校验主机,网关设备可将根据其返回的校验结果生成的对应的i-m临时表标记为合法;对确定为ip非法的被校验主机,网关设备可将根据其返回的校验结果生成的对应的i-m临时表标记为非法,自此生成冲突校验检测后的“i-m临时表”。[0074]“i-m临时表”用于与“i-m原始表”进行容斥计算来确定对应的新数据表,可选的,对合法主机首次上线生成的第一原始数据表和被校验的第一主机生成的第一临时数据表、被校验的第二主机生成的第二临时数据表进行容斥计算,以得到包括所述合法主机和所述非法主机分别对应的ip地址及mac地址的新数据表。[0075]例如以a表示i-m临时表,b表示i-m原始表,则对这两张表进行二元容斥计算为:ab=|a|+|b|-|a+b|,容斥计算结果即为全量的合法无ip冲突和非法有ip冲突的i-m新表项。[0076]在一个实施例中为了降低网关设备的资源消耗,上述容斥计算也可以由网管服务器或者sdn控制器执行生成i-m新数据表。[0077]本技术实施例采用容斥算法,使得ip冲突检测优化能力提升巨大,即使对于恶意的ip占用行为也能敏锐的发现并及时处理,形成核心生产业务和重要数据保护区,该保护区不用人工干预即可避免被不法分子窃取篡改数据,因此具备一定的安全性需求。[0078]根据上述方案,本技术在完成步骤102和104之后,已经拿到了有效的校验数据,尽管如此,网关设备依旧无法进行下一步的ip冲突消除实质性动作,要想解决ip冲突就必须让网关设备得到一份可执行的脚本文件,这就需要将i-m新数据表编译转换成网关设备可执行的脚本,通过执行编译后的可执行脚本命令对非法的主机进行强制下线操作,让其无法再占用合法主机的ip。后续非法主机若要接入到该网络环境中,则需要进行相应的报备或者申请才可合法接入。[0079]因此,在步骤106释放所述非法主机占用的所述ip地址之前,还包括:将所述新数据表转换为可执行命令脚本,其中,所述可执行命令脚本用于执行释放所述非法主机占用的所述ip地址的步骤。[0080]最终,根据网关设备的底层系统,灵活的生成.sh脚本或例如python格式的其它类型的可执行文件。[0081]在一个实施例中为了降低网关设备的资源消耗,上述可执行命令脚本也可以由网管服务器或者sdn控制器进行编译生成,并发送给网关设备来执行。[0082]可选的,在步骤106中,释放所述非法主机占用的所述ip地址,包括:根据所述可执行命令脚本,对所述非法主机的物理接口执行错误关闭操作,并恢复所述合法主机对所述ip地址的占用。[0083]网关设备执行脚本中的命令,快速地对冲突的主机所在的交换机端口进行错误关闭(errordown),让其arp表项立即失效,冲突主机从网络中离线后,正常主机不会再收到冲突的arp报文请求,ip冲突问题得到解决。这样一来不仅可以解决ip冲突问题,还可以让管理人员通过网关设备日志文件快速定位到冲突的主机,方便后续的一些溯源定位工作开展。[0084]根据本技术的另一实施例,还提供了一种ip地址冲突处理方法,执行在主机,图2是本技术第二实施例的ip地址冲突处理方法的流程示意图。[0085]如图2所示,所述方法包括:[0086]步骤202,接收网关设备发送的校验请求报文,其中,所述主机属于所述网关设备管辖的局域网,所述校验请求报文中记录有所述主机当前的ip地址及ip地址对应的合法mac地址;[0087]步骤204,响应所述校验请求报文将所述主机自身的mac地址与所述合法mac地址进行比对,得到校验所述主机自身的mac地址是否与所述合法mac地址相同的校验结果;[0088]步骤206,向所述网关设备返回所述校验结果,以使所述网关设备根据所述校验结果,确定所述主机是否为存在ip地址冲突的非法主机。[0089]上述主机可以是被请求校验的非法主机或合法主机,校验请求报文中记录的主机当前的ip地址是存在冲突的ip地址,可能是合法主机接入局域网后首次分配的ip地址,也可以是非法主机占用其他合法主机的ip地址。[0090]如果在步骤204中,主机自身的mac地址与校验请求报文中合法mac地址进行比对,得到的校验结果为所述主机自身的mac地址与所述合法mac地址相同,则接收该校验结果的网关设备确定该主机为合法;反之,确定该主机为非法。[0091]下面,将结合图3的例子,对本技术实施例的ip地址冲突处理方法进行展开说明,图3是本技术实施例的ip地址冲突处理方法的总体示例图。[0092]在该例子中,假设在某传统网管集中管理型网络环境中,首次上线了5台主机分别定义为a、b、c、d、e。[0093]如图3所示,包括步骤a:上线后每个主机20向发送一个包含自身ip信息、mac信息、vlan-id信息、交换机端口信息的arp广播报文,网关设备10在接受到这个报文后,读取其中的ip字段、mac字段并与学习这个主机20的网关端口进行映射,得到的ip1-mac1、ip2-mac2、ipn-macn对应n个主机的映射关系。[0094]步骤b:网关设备10发送上述广播报文信息给网管服务器或者sdn控制器30。[0095]步骤c:网管服务器或sdn控制器30通过snmp或openflow网络协议,实时地收集到5台主机的ip、掩码信息mask、mac地址、vlan-id、交换机端口port提取关键的ip信息、mac信息、vlan-id信息、交换机端口信息,并以ip字段、mac字段作为两个主键创建一张二维数据表,记作“i-m原始表”。[0096]将“i-m原始表”对应的ip字段(首次租用ipdb信息)、mac字段(首次租用ip的macdb信息)转储到后端i-m原始db数据库40中,作为对比副本参照依据。若有一台主机f将自身ip设置成了主机a的ip,则网关设备10同时从两个主机对应的交换机端口学习到同一ip不同mac信息,此时触发ip冲突惩罚校验机制。[0097]步骤d:无论ip冲突是否发生,网关设备10都周期性地收集主机信息,为避免网关设备10收集填充的arp表项数目越来越多,导致其超过该设备所能支持的最大arp表项上限,本技术提出了为ip冲突的主机设定了一个冲突惩罚值(conflictingvalues)cvt。[0098]例如,基于设定的冲突检测周期t和发送校验请求报文的时间间隔,设置冲突惩罚值cvt的初始值。以t=3600s,网关设备10每隔60s发送请求报文为例,初始值计为cvt0=59。其中,网关设备将首次上线的主机的i-m数据均认定为冲突状态,此时赋值首次上线的主机的cvt0值最大(cvt0=59)。[0099]当有ip冲突发生时,ip冲突惩罚机制启动,网关设备10每隔一个时间t就对主机a和f发起一次ip冲突惩罚校验挑战,该动作会发送一个包含惩罚校验值c首部的请求报文,其中该报文将原始i-m字段填充到校验值c首部中,长度80bit位。主机a和主机f在收到请求报文后读取请求报文的c首部字段,并将自身的ip-mac字段与c请求报文中c首部的80位进行与运算。[0100]由于主机a为开始首次上线的主机,主机a计算结果得到的值与c首部80bit相同,主机a立即产生一个冲突次数t,并且将t值置“1”的形式填充进冲突惩罚挑战应答报文的t字段位,返回给网关设备10。网关设备10在收到主机a返回的应答报文后,读取其中的t字段位,发现该位置1后,认为主机a的ip是冲突的,随即将冲突惩罚值cvt0-1。[0101]与此同时主机f在收到网关设备10发起的挑战请求报文后,同样会进行比较,经过与运算后虽然主机f的ip字段与c首部前32位相同,但因主机fmac字段差异原因,最终经过与运算后的值跟c首部80bit不同,主机f会产生一个t字段置0的应答报文返回给网关设备10。网关设备10在接受到主机f返回的应答报文后,读取t字段,发现该字段置0,仍然将主机f的冲突惩罚值cvt置为初始cvt0。同理,每一次冲突惩罚挑战校验结束,网关设备10便生成主机a和f的一次“i-m临时表”,当第58次冲突惩罚挑战校验结束时,主机a的冲突惩罚值已经累减为0,而主机f的冲突惩罚值仍然为59。将“i-m临时表”对应的ip字段(冲突周期内记录的冲突ipdb信息)、mac字段(冲突周期内记录的冲突macdb信息)转储到i-m临时db数据库50中。[0102]由于冲突惩罚值假定了首次上线的主机ip均为冲突,主机a每被挑战校验一次都发生冲突,则主机a的ip为合法,相反的主机f在周期挑战校验中每次都不发生冲突,根据同一逻辑原理,认定主机f的ip为非法。[0103]根据上述方案,冲突惩罚值cvt0初始值59,惩罚值cvt0与冲突次数t之间存在一个线性关系函数,即{f(cvt)=cvt0-[(i-m)&c]/c*t}和{f(cvt)=cvt0*t=0}。其中,i-m表示被挑战校验的主机的“ip-mac”字段参数,c为挑战检验首部字段参数,具体由数据库执行,t为冲突次数变量,t取值范围为0-59。通过上述函数,可计算置位得到对应f(cvt)=0,表示被挑战主机的ip合法,或者(cvt)=59,表示被挑战主机的ip非法。[0104]冲突惩罚值关系函数t值置位自减概念的提出,巧妙的配合校验周期,周期结束冲突惩罚值呈现符号预期的布尔类型值,可以精准区分被挑战主机的ip是否合法。[0105]步骤e:网管服务器或者sdn控制器30中的计算模块34,接下来需要对每次挑战校验生成并存储在i-m临时db数据库50中的“i-m临时表”和存储在i-m原始db数据库40中的“i-m原始表”,在t-t二元容斥器60中进行容斥计算处理,去除内容重复的表项,最后只得到包含合法主机a和非法主机f对应的ip地址、mac地址、交换机端口port、vlan-id关键信息的i-m新表。此处t-t是指two-table,对“i-m临时表”和“i-m原始表”两张表的一个缩称。[0106]步骤f:网管服务器或者sdn控制器30中的编译模块32在消冲执行脚本生成容器70中,将生成的新i-m表转化成网关设备10可执行的命令脚本,例如.sh格式下线语句或者python等其它格式,并通过snmp传递给网关设备10。网关设备10按照可执行脚本中的主机f的交换机端口信息,自动对其物理接口errordown,从而对出现冲突的主机f进行下线操作,主机a恢复正常,最终消除主机a、f之间的ip冲突。[0107]本技术在检测到多个主机之间存在ip地址冲突的情况下,通过向所述主机分别发送包括合法主机ip和mac的校验请求报文,以确定出上述主机中的非法主机,并将非法主机占用的ip地址释放,从而可主动且及时有效地主动消除ip冲突,提高网络安全运行的性能。不仅性能消耗低,还能减少人工繁复的工作量,节约成本,提升业务运行效率,增强行业竞争力,[0108]此外,本技术通过建立i-m原始表、i-m临时表和冲突惩罚值算法,来实现主动降低ip地址冲突。通过现有网络软硬件环境自动收集主机的ip、mac、掩码、vlan-id、交换机端口等信息生成相应的i-m原始表,能有效降低人工成本,提升系统运行效率,适应智能运维的需要。[0109]在主机关键信息收集过程中,依托当前tcp/ip协议栈标准协议,自动部署收集。在容斥计算过程中,计算有高效可靠且优秀的算法支持。在消除冲突过程中,通过网关设备日志文件可快速定位直达ip冲突主机,可从根本解决问题根源。[0110]本技术可利用已有的网络部署环境,可移植性高,无论是传统网管运维模式,还是新型的sdn网络环境都能平滑的嵌入部署,不仅适用于运维人员,更适用于系统集成厂商等后端开发测试人员。[0111]可选的,本技术实施例还提供一种电子设备2000,如图4所示,图4是本技术实施例的电子装置的结构示意图。[0112]电子设备2000包括存储器2200和与所述存储器2200电连接的处理器2400,所述存储器2200存储有可在所述处理器2400运行的计算机程序,所述计算机程序被所述处理器2400执行时实现上述任意一种ip地址冲突处理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。[0113]本技术实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述任意一种ip地址冲突处理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(read-onlymemory,简称rom)、随机存取存储器(randomaccessmemory,简称ram)、磁碟或者光盘等。[0114]需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。[0115]通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如rom/ram、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本技术各个实施例所述的方法。[0116]上面结合附图对本技术的实施例进行了描述,但是本技术并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本技术的启示下,在不脱离本技术宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本技术的保护之内。当前第1页12当前第1页12
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1