一种K8S云平台上的命名空间创建方法、装置及电子设备与流程

文档序号:33505536发布日期:2023-03-18 00:11阅读:50来源:国知局
一种K8S云平台上的命名空间创建方法、装置及电子设备与流程
一种k8s云平台上的命名空间创建方法、装置及电子设备
技术领域
1.本技术涉及多方安全计算技术,尤其涉及一种k8s云平台上的命名空间创建方法、装置及电子设备。


背景技术:

2.多方安全计算(mpc,muti-party computation)可以使多个非互信数据源之间在数据相互保密的前提下进行数据计算或融合。在多方安全计算中,数据节点在数据提供方局域网内读取数据集的明文数据,并进行加密处理,将加密后的密文计算因子数据传输到计算节点完成密文计算,并将收到的密文计算结果进行解密,保证原始明文数据不出域,保护数据提供方数据的隐私安全。计算节点作为计算引擎,可以根据不同的密文计算协议,在多个参与方将参与计算的数据以密文方式上传至计算节点后,负责完成密文计算,在密文计算过程中计算节点不需要且不能对密文数据进行解密操作,以保证数据在传输、计算过程中的安全性。
3.kubernetes(简称k8s)是一种开源的容器集群管理系统。在docker技术(容器虚拟化技术)的基础上,k8s为容器化的服务(也可以称作应用)提供部署运行、资源调度、服务发现和动态伸缩等一系列完整功能,能够提高大规模容器集群管理的便捷性。
4.目前,在多方安全计算技术的实际应用中,经常使用kubernetes创建云平台,可以称作k8s云平台。
5.kubernetes目前因为其强大的能力和良好的生态圈,成为了事实上的云原生平台标准。但是其强大的功能导致应用的复杂性较大,由于复杂性较大,又导致出现了各种安全问题。
6.对于多方安全计算,因为其对安全的要求和常见的其他应用技术存在非常大的不同,因此需要特殊的机制,从而确保多方安全计算中的安全性。


技术实现要素:

7.本技术实施例提供一种k8s云平台上的命名空间创建方法、装置及电子设备,用以解决现有技术中存在的针对多方安全计算在k8s云平台上创建的命名空间使用的安全性较低的问题。
8.本技术实施例提供一种k8s云平台上的命名空间创建方法,应用于所述k8s云平台的控制器,包括:针对待执行的多方安全计算,获取所述多方安全计算的多个参与方的参与方数量;在所述k8s云平台上创建与所述多方安全计算对应的命名空间,且所述命名空间包括所述参与方数量个子命名空间,所述参与方数量个子命名空间与所述多个参与方一一对应;针对每个参与方,在该参与方对应的子命名空间中,创建k8s pod;
在所述k8s pod上部署满足指定资源类型的多方安全计算框架系统,所述多方安全计算框架系统用于执行多方安全计算。
9.进一步的,所述针对待执行的多方安全计算,获取所述多方安全计算的多个参与方的参与方数量,包括:接收待执行的多方安全计算的至少一个参与方设备发送的空间创建请求,所述空间创建请求中携带所述多方安全计算的多个参与方的参与方数量。
10.进一步的,所述空间创建请求中还携带所述多方安全计算的多个参与方的参与方信息;在针对每个参与方,在该参与方对应的子命名空间中,创建k8s pod之前,还包括:接收每个参与方的参与方设备发送的节点创建请求,所述节点创建请求中携带该参与方的参与方信息,以及需要创建的k8s pod的节点数量;所述针对每个参与方,在该参与方对应的子命名空间中,创建k8s pod,包括:针对每个参与方,当基于所述节点创建请求中携带的参与方信息,确定该参与方为所述多方安全计算的参与方时,在该参与方对应的子命名空间中,创建所述节点数量个k8s pod。
11.进一步的,所述空间创建请求中还携带将要部署的多方安全计算框架系统需要满足的指定资源类型;所述节点创建请求中还携带将要部署的多方安全计算框架系统的资源类型;所述在所述k8s pod上部署满足指定资源类型的多方安全计算框架系统,包括:确定所述节点创建请求中携带的资源类型,是否满足所述指定资源类型;当满足时,按照所述节点创建请求中携带的资源类型,在所述k8s pod上部署该资源类型的多方安全计算框架系统。
12.进一步的,还包括:针对所述参与方数量个子命名空间,建立各子命名空间之间的连通关系,具有连通关系的子命名空间中创建的k8s pod之间在进行多方安全计算的过程中能够进行通信。
13.进一步的,所述针对所述参与方数量个子命名空间,建立各子命名空间之间的连通关系,包括:获取所述参与方数量个子命名空间中创建的各k8s pod上部署的多方安全计算框架系统的资源类型;按照预设的各资源类型之间的连通关系,针对所述参与方数量个子命名空间,将部署的多方安全计算框架系统的资源类型具有连通关系的子命名空间之间,建立连通关系。
14.进一步的,还包括:在所述多方安全计算执行完成后,或者,在从创建所述命名空间开始经过预设时长后,销毁所述命名空间。
15.本技术实施例还提供一种k8s云平台上的命名空间创建装置,应用于所述k8s云平台的控制器,包括:数量获取模块,用于针对待执行的多方安全计算,获取所述多方安全计算的多个参与方的参与方数量;
空间创建模块,用于在所述k8s云平台上创建与所述多方安全计算对应的命名空间,且所述命名空间包括所述参与方数量个子命名空间,所述参与方数量个子命名空间与所述多个参与方一一对应;节点创建模块,用于针对每个参与方,在该参与方对应的子命名空间中,创建k8s pod;框架部署模块,用于在所述k8s pod上部署满足指定资源类型的多方安全计算框架系统,所述多方安全计算框架系统用于执行多方安全计算。
16.进一步的,所述数量获取模块,具体用于接收待执行的多方安全计算的至少一个参与方设备发送的空间创建请求,所述空间创建请求中携带所述多方安全计算的多个参与方的参与方数量。
17.进一步的,所述空间创建请求中还携带所述多方安全计算的多个参与方的参与方信息;所述节点创建模块,具体用于接收每个参与方的参与方设备发送的节点创建请求,所述节点创建请求中携带该参与方的参与方信息,以及需要创建的k8spod的节点数量;针对每个参与方,当基于所述节点创建请求中携带的参与方信息,确定该参与方为所述多方安全计算的参与方时,在该参与方对应的子命名空间中,创建所述节点数量个k8s pod。
18.进一步的,所述空间创建请求中还携带将要部署的多方安全计算框架系统需要满足的指定资源类型;所述节点创建请求中还携带将要部署的多方安全计算框架系统的资源类型;所述框架部署模块,具体用于确定所述节点创建请求中携带的资源类型,是否满足所述指定资源类型;当满足时,按照所述节点创建请求中携带的资源类型,在所述k8s pod上部署该资源类型的多方安全计算框架系统。
19.进一步的,该装置,还包括:连通关系建立模块,用于针对所述参与方数量个子命名空间,建立各子命名空间之间的连通关系,具有连通关系的子命名空间中创建的k8s pod之间在进行多方安全计算的过程中能够进行通信。
20.进一步的,所述连通关系建立模块,具体用于获取所述参与方数量个子命名空间中创建的各k8s pod上部署的多方安全计算框架系统的资源类型;按照预设的各资源类型之间的连通关系,针对所述参与方数量个子命名空间,将部署的多方安全计算框架系统的资源类型具有连通关系的子命名空间之间,建立连通关系。
21.进一步的,所述空间创建模块,还用于在所述多方安全计算执行完成后,或者,在从创建所述命名空间开始经过预设时长后,销毁所述命名空间。
22.本技术实施例还提供一种电子设备,包括处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,所述处理器被所述机器可执行指令促使:实现上述任一k8s云平台上的命名空间创建方法。
23.本技术实施例还提供一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述任一k8s云平台上的命名空间创建方法。
24.本技术实施例还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述任一k8s云平台上的命名空间创建方法。
25.本技术有益效果包括:本技术实施例提供的方法中,针对待执行的多方安全计算,在k8s云平台上创建了与该多方安全计算对应的命名空间,该多方安全计算具有多个参与方,且该命名空间包括与该多个参与方一一对应的多个子命名空间,由于该命名空间是针对该多方安全计算的,所以该命名空间仅供执行该多方安全计算使用,且每个参与方仅能够使用自身对应的子命名空间,从而可以提高每个参与方对子命名空间使用的安全性,以及该多方安全计算执行过程中对该命名空间使用的安全性,进一步的,在子命名空间中创建的k8s pod上部署的多方安全计算框架系统满足指定资源类型,即对用于执行多方安全计算的框架系统的资源类型进行了限制,避免了在多方安全计算过程中安全性不够的框架系统的参与,从而进一步的提高命名空间使用的安全性。
26.本技术的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本技术而了解。本技术的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
27.附图用来提供对本技术的进一步理解,并且构成说明书的一部分,与本技术实施例一起用于解释本技术,并不构成对本技术的限制。在附图中:图1为本技术实施例提供的k8s云平台上的命名空间创建方法的流程图;图2为本技术另一实施例提供的k8s云平台上的命名空间创建方法的流程图;图3为本技术实施例中创建的命名空间的示意图;图4为本技术实施例中创建的k8s pod以及部署的框架系统的示意图;图5为本技术实施例中建立的各子命名空间之间的连通关系的示意图;图6为本技术实施例提供的k8s云平台上的命名空间创建装置的结构示意图;图7为本技术另一实施例提供的k8s云平台上的命名空间创建装置的结构示意图;图8为本技术实施例提供的电子设备的结构示意图。
具体实施方式
28.为了给出提高针对多方安全计算在k8s云平台上创建的命名空间使用的安全性的实现方案,本技术实施例提供了一种k8s云平台上的命名空间创建方法、装置及电子设备,以下结合说明书附图对本技术的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本技术,并不用于限定本技术。并且在不冲突的情况下,本技术中的实施例及实施例中的特征可以相互组合。
29.本技术实施例提供一种k8s云平台上的命名空间创建方法,应用于k8s云平台的控制器,如图1所示,该方法包括:步骤11、针对待执行的多方安全计算,获取该多方安全计算的多个参与方的参与方数量;步骤12、在k8s云平台上创建与该多方安全计算对应的命名空间,且该命名空间包
括该参与方数量个子命名空间,该参与方数量个子命名空间与多个参与方一一对应;步骤13、针对每个参与方,在该参与方对应的子命名空间中,创建k8s pod(节点);步骤14、在k8s pod上部署满足指定资源类型的多方安全计算框架系统,多方安全计算框架系统用于执行多方安全计算。
30.采用本技术实施例提供的上述k8s云平台上的命名空间创建方法,由于该命名空间是针对该多方安全计算的,所以该命名空间仅供执行该多方安全计算使用,且每个参与方仅能够使用自身对应的子命名空间,从而可以提高每个参与方对子命名空间使用的安全性,以及该多方安全计算执行过程中对该命名空间使用的安全性,进一步的,在子命名空间中创建的k8s pod上部署的多方安全计算框架系统满足指定资源类型,即对用于执行多方安全计算的框架系统的资源类型进行了限制,避免了在多方安全计算过程中安全性不够的框架系统的参与,从而进一步的提高命名空间使用的安全性。
31.进一步的,在本技术的一个实施例中,在k8s pod上部署满足指定资源类型的多方安全计算框架系统之后,还可以针对该参与方数量个子命名空间,建立各子命名空间之间的连通关系,具有连通关系的子命名空间中创建的k8spod之间在进行多方安全计算的过程中能够进行通信。
32.通过建立各子命名空间之间的连通关系,可以限制各k8s pod之间的通信,使得进行该多方安全计算中需要通信的各k8s pod之间才可以进行通信,否则,不允许其进行通信,从而可以进一步的提高命名空间使用的安全性。
33.本技术实施例提供的上述k8s云平台上的命名空间创建方法,可以通过位于k8s云平台的控制器(controller)与多个参与方的参与方设备之间的消息交互完成,具体的,参与方设备可以安装客户端插件(plugin),通过该控制器与客户端插件之间的消息交互完成命名空间的创建。
34.下面结合附图,用具体实施例对本技术提供的方法进行详细描述。
35.本技术实施例提供一种k8s云平台上的命名空间创建方法,如图2所示,包括如下步骤:步骤21、待执行的多方安全计算的至少一个参与方设备向k8s云平台的控制器发送空间创建请求。
36.该空间创建请求中携带该多方安全计算的多个参与方的参与方数量。
37.进一步的,基于实际应用的需要,该空间创建请求中还可以携带该多方安全计算的多个参与方的参与方信息。
38.进一步的,基于实际应用的需要,该空间创建请求中还可以携带将要部署的多方安全计算框架系统需要满足的指定资源类型,该指定资源类型可以包括一种或多种资源类型。
39.在实际应用中,针对待执行的该多方安全计算,其多个参与方之间,可以预先协商确定上述空间创建请求中携带的各种信息,包括参与方数量、每个参与方的参与方信息、以及需要满足的指定资源类型。
40.步骤22、控制器在接收到该空间创建请求之后,从中提取该参与方数量,并在k8s云平台上创建与该多方安全计算对应的命名空间(namespace),也可以称作多方安全计算命名空间(mpc namespace)。
41.并且,所创建的该命名空间包括该参与方数量个子命名空间,且该参与方数量个子命名空间与该多个参与方之间一一对应。
42.例如,假设该多方安全计算包括4个参与方,分别为参与方a、参与方b、参与方c和参与方d,如图3所示,创建的命名空间(mpc ns)包括4个子命名空间,与4个参与方一一对应,分别为mpc ns-a、mpc ns-b、mpc ns-c和mpc ns-d。
43.步骤23、每个参与方的参与方设备向控制器发送节点创建请求。
44.该节点创建请求中携带该参与方的参与方信息,以及需要创建的k8s pod的节点数量。
45.进一步的,该节点创建请求中还可以携带将要部署的多方安全计算框架系统的资源类型。
46.本技术实施例中,每个参与方请求创建的k8s pod的节点数量,以及将要部署的多方安全计算框架系统的资源类型,可以基于进行该多方安全计算的实际应用的需要进行设置。
47.步骤24、针对每个参与方,控制器在接收到该参与方发送的节点创建请求后,可以先从中提取携带的参与方信息,并基于携带的该参与方信息,确定该参与方是否为该多方安全计算的参与方,如果是,则在该参与方对应的子命名空间中,创建该节点数量个k8s pod。
48.本步骤中,具体可以将节点创建请求中携带的参与方信息与上述空间创建请求中携带的多个参与方的参与方信息进行比较,如果节点创建请求中携带的参与方信息,属于上述空间创建请求中携带的多个参与方的参与方信息之一,则可以确定该参与方是该多方安全计算的参与方。
49.步骤25、针对每个参与方,控制器确定该参与方设备发送的节点创建请求中携带的资源类型,是否满足上述指定资源类型;当满足时,按照该节点创建请求中携带的资源类型,在该参与方对应的子命名空间中的k8s pod上部署该资源类型的多方安全计算框架系统。
50.具体的,当该参与方设备发送的节点创建请求中携带的资源类型,属于上述指定资源类型之一时,即可以确定满足上述指定资源类型。
51.本技术实施例中,多方安全计算框架系统用于执行多方安全计算,相当于是执行多方安全计算的软件。
52.通过上述步骤24和步骤25,在上述图3所示的命名空间的基础上,如图4所示,针对每个参与方,创建了k8s pod,并在创建的k8s pod上部署了相应的多方安全计算框架系统。
53.如图4所示,在参与方a对应的子命名空间mpc ns-a中创建了4个k8s pod,并且,分别在该4个k8s pod上部署了资源类型为f1的多方安全计算框架系统;在参与方b对应的子命名空间mpc ns-b中创建了2个k8spod,并且,分别在该2个k8s pod上部署了资源类型为f2的多方安全计算框架系统;在参与方c对应的子命名空间mpc ns-c中创建了2个k8spod,并且,分别在该2个k8s pod上部署了资源类型为f1的多方安全计算框架系统;在参与方d对应的子命名空间mpc ns-d中创建了3个k8spod,并且,分别在该3个k8s pod上部署了资源类型为f3的多方安全计算框架系统。
54.步骤26、控制器针对该参与方数量个子命名空间,建立各子命名空间之间的连通关系,具有连通关系的子命名空间中创建的k8s pod之间在进行多方安全计算的过程中能够进行通信。
55.由于多个子命名空间与多个参与方是一一对应的,所以,各子命名空间之间的连通关系,相当于各参与方之间的连通关系,本技术实施例中,可以预先基于该多方安全计算的需要,确定需要通信的参与方,并在需要通信的参与方之间建立关联关系,并将该关联关系上报至控制器,由控制器基于该关联关系建立各子命名空间之间的连通关系。
56.本技术实施例中,控制器还可以基于部署的多方安全计算框架系统的资源类型,建立各子命名空间之间的连通关系,具体如下:获取该参与方数量个子命名空间中创建的各k8s pod上部署的多方安全计算框架系统的资源类型;按照预设的各资源类型之间的连通关系,针对该参与方数量个子命名空间,将部署的多方安全计算框架系统的资源类型具有连通关系的子命名空间之间,建立连通关系。
57.即针对每两个子命名空间,如果该两个子命名空间中的k8s pod上部署的多方安全计算框架系统的资源类型之间具有连通关系,则在该两个子命名空间之间建立连通关系。
58.如图5所示,子命名空间mpc ns-a分别与子命名空间mpc ns-b和子命名空间mpc ns-d之间建立了连通关系;子命名空间mpc ns-c分别与子命名空间mpc ns-b和子命名空间mpc ns-d之间建立了连通关系。
59.本技术实施例中,在该多方安全计算执行完成后,或者,在从创建命名空间开始经过预设时长后,可以销毁该命名空间,即也销毁了该命名空间包括的各子命名空间,以及子命名空间上创建的各k8spod。
60.采用本技术实施例提供的上述方法,由于该命名空间是针对该多方安全计算的,所以该命名空间仅供执行该多方安全计算使用,且每个参与方仅能够使用自身对应的子命名空间,从而可以提高每个参与方对子命名空间使用的安全性,以及该多方安全计算执行过程中对该命名空间使用的安全性,进一步的,在子命名空间中创建的k8s pod上部署的多方安全计算框架系统满足指定资源类型,即对用于执行多方安全计算的框架系统的资源类型进行了限制,避免了在多方安全计算过程中安全性不够的框架系统的参与,从而进一步的提高命名空间使用的安全性。
61.并且,通过建立各子命名空间之间的连通关系,可以限制各k8s pod之间的通信,使得进行该多方安全计算中需要通信的各k8s pod之间才可以进行通信,否则,不允许其进行通信,从而可以进一步的提高命名空间使用的安全性。
62.并且,在针对多方安全计算创建的命名空间使用完毕之后,可以销毁该命名空间,即也销毁了该命名空间包括的各子命名空间,以及子命名空间上创建的各k8s pod,从而保证不会有任何一个命名空间下的框架资源得以保留,从而提高整体的安全性。
63.目前,现有技术中在k8s云平台上命名空间的使用,采用的是一种扁平的管理策略,即不同的命名空间之间是平行关系,没有内置的办法描述两者之间的关系。而本技术中,创建的命名空间是一个有限节点的树型结构,针对待执行的多方安全计算创建一个命
名空间,并且,每个参与方各自拥有一个属于该命名空间的子命名空间,从而可以表示有限的各参与方之间的同一关系。
64.并且,现有技术中,在k8s云平台上的命名空间中,可以部署各种类型的资源,即对部署的资源没有类型上的要求。而本技术中,只有满足指定资源类型的框架系统,才被允许部署在k8s pod上,从而可以提高命名空间使用的安全性。
65.并且,本技术中对于命名空间使用的管理,采用的是动态管理,即在使用完毕后,将销毁命名空间,以及命名空间上已经部署的框架资源,从而提高整体的安全性。
66.基于同一发明构思,根据本技术上述实施例提供的k8s云平台上的命名空间创建方法,相应地,本技术另一实施例还提供了一种k8s云平台上的命名空间创建装置,应用于所述k8s云平台的控制器,其结构示意图如图6所示,具体包括:数量获取模块61,用于针对待执行的多方安全计算,获取所述多方安全计算的多个参与方的参与方数量;空间创建模块62,用于在所述k8s云平台上创建与所述多方安全计算对应的命名空间,且所述命名空间包括所述参与方数量个子命名空间,所述参与方数量个子命名空间与所述多个参与方一一对应;节点创建模块63,用于针对每个参与方,在该参与方对应的子命名空间中,创建k8s pod;框架部署模块64,用于在所述k8s pod上部署满足指定资源类型的多方安全计算框架系统,所述多方安全计算框架系统用于执行多方安全计算。
67.进一步的,所述数量获取模块61,具体用于接收待执行的多方安全计算的至少一个参与方设备发送的空间创建请求,所述空间创建请求中携带所述多方安全计算的多个参与方的参与方数量。
68.进一步的,所述空间创建请求中还携带所述多方安全计算的多个参与方的参与方信息;所述节点创建模块63,具体用于接收每个参与方的参与方设备发送的节点创建请求,所述节点创建请求中携带该参与方的参与方信息,以及需要创建的k8s pod的节点数量;针对每个参与方,当基于所述节点创建请求中携带的参与方信息,确定该参与方为所述多方安全计算的参与方时,在该参与方对应的子命名空间中,创建所述节点数量个k8s pod。
69.进一步的,所述空间创建请求中还携带将要部署的多方安全计算框架系统需要满足的指定资源类型;所述节点创建请求中还携带将要部署的多方安全计算框架系统的资源类型;所述框架部署模块64,具体用于确定所述节点创建请求中携带的资源类型,是否满足所述指定资源类型;当满足时,按照所述节点创建请求中携带的资源类型,在所述k8s pod上部署该资源类型的多方安全计算框架系统。
70.进一步的,如图7所示,该装置,还包括:连通关系建立模块65,用于针对所述参与方数量个子命名空间,建立各子命名空间之间的连通关系,具有连通关系的子命名空间中创建的k8s pod之间在进行多方安全计
算的过程中能够进行通信。
71.进一步的,所述连通关系建立模块65,具体用于获取所述参与方数量个子命名空间中创建的各k8s pod上部署的多方安全计算框架系统的资源类型;按照预设的各资源类型之间的连通关系,针对所述参与方数量个子命名空间,将部署的多方安全计算框架系统的资源类型具有连通关系的子命名空间之间,建立连通关系。
72.进一步的,所述空间创建模块62,还用于在所述多方安全计算执行完成后,或者,在从创建所述命名空间开始经过预设时长后,销毁所述命名空间。
73.上述各模块的功能可对应于图1或图2所示流程中的相应处理步骤,在此不再赘述。
74.本技术的实施例所提供的k8s云平台上的命名空间创建装置可通过计算机程序实现。本领域技术人员应该能够理解,上述的模块划分方式仅是众多模块划分方式中的一种,如果划分为其他模块或不划分模块,只要k8s云平台上的命名空间创建装置具有上述功能,都应该在本技术的保护范围之内。
75.本技术实施例还提供一种电子设备,如图8所示,包括处理器81和机器可读存储介质82,所述机器可读存储介质82存储有能够被所述处理器81执行的机器可执行指令,所述处理器81被所述机器可执行指令促使:实现上述任一k8s云平台上的命名空间创建方法。
76.本技术实施例还提供一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述任一k8s云平台上的命名空间创建方法。
77.本技术实施例还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述任一k8s云平台上的命名空间创建方法。
78.上述电子设备中的机器可读存储介质可以包括随机存取存储器(random access memory,ram),也可以包括非易失性存储器(non-volatile memory,nvm),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
79.上述的处理器可以是通用处理器,包括中央处理器(central processing unit,cpu)、网络处理器(network processor,np)等;还可以是数字信号处理器(digitalsignal processing,dsp)、专用集成电路(application specific integrated circuit,asic)、现场可编程门阵列(field-programmable gate array,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
80.本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、电子设备、计算机可读存储介质,计算机程序产品实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
81.需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在
包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
82.本技术是参照根据本技术实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
83.这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
84.这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
85.显然,本领域的技术人员可以对本技术进行各种改动和变型而不脱离本技术的精神和范围。这样,倘若本技术的这些修改和变型属于本技术权利要求及其等同技术的范围之内,则本技术也意图包含这些改动和变型在内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1