一种网闸测试方法、装置、存储介质和电子设备与流程

文档序号:29490227发布日期:2022-04-06 12:42阅读:309来源:国知局
一种网闸测试方法、装置、存储介质和电子设备与流程

1.本技术涉及网络安全技术领域,尤其涉及一种网闸测试方法、装置、存储介质和电子设备。


背景技术:

2.在许多安防场景以及涉密场景中,需要将两个不同的网络之间隔离开,此时,会在两个不同的网络之间设置网闸进行安全隔离,并且其能够提供安全适度的应用数据交换,因此得到了越来越广泛的应用。
3.目前,现有的网闸测试方法是先通过对网闸进行配置,随后对配置完成的网闸进行测试。
4.在实现本发明的过程中,发明人发现现有技术中存在如下问题:现有的网闸测试方法存在着测试效率比较低的问题。例如,在对网闸进行配置的过程中,其需要用户多次输入相关参数,故其存在着自动化程度比较低的问题,从而使得网闸的配置时间比较长,进而导致了测试效率比较低的问题。


技术实现要素:

5.本技术实施例的目的在于提供一种网闸测试方法、装置、存储介质和电子设备,以提高测试效率。
6.第一方面,本技术实施例提供了一种网闸测试方法,该网闸测试方法包括:获取网闸测试指令;根据网闸测试指令,将用于配置网闸的目标配置信息加载到内存中,并通过目标配置信息对网闸进行配置;接收网闸发送的配置完成信息,并向网闸发送测试数据,以对网闸进行测试。
7.借助于上述方案,本技术实施例通过获取网闸测试指令,随后根据网闸测试指令,将用于配置网闸的目标配置信息加载到内存中,并通过目标配置信息对网闸进行配置,最后接收网闸发送的配置完成信息,并向网闸发送测试数据,以对网闸进行测试,从而能够实现网闸的自动化测试,相比于现有的网闸测试方法,其不需要用户频繁输入各种参数,其能够实现网闸的自动化配置和自动化测试,从而其能够提高测试效率。
8.在一个可能的实施例中,网闸测试指令携带有待测试业务场景信息,目标配置信息包括与待测试业务场景对应的目标访问控制策略;
9.其中,根据网闸测试指令,将用于配置网闸的目标配置信息加载到内存中,并通过目标配置信息对网闸进行配置,包括:根据待测试业务场景信息,确定与待测试业务场景对应的目标协议;根据目标协议,从本地磁盘存储的多个访问控制策略中查找与目标控制协议对应的目标访问控制策略;将包含目标访问控制策略的目标配置信息加载到内存中,并通过目标访问控制策略对网闸的访问控制策略进行配置。
10.在一个可能的实施例中,待测试业务场景对应的目标协议包括超文本传输协议、文件传输协议、邮件传输协议、传输控制协议、用户数据包协议和数据库相关协议中的至少
一种协议。
11.在一个可能的实施例中,目标配置信息还包括网络配置信息和服务配置信息;
12.其中,在通过目标访问控制策略对网闸的访问控制策略进行配置之前,网闸测试方法还包括:通过网络配置信息对网闸的网络环境进行配置;在确定网闸的网络环境配置完成后,通过服务配置信息为网闸开通与服务配置信息对应的服务。
13.第二方面,本技术实施例提供了一种网闸测试装置,该网闸测试装置包括:获取模块,用于获取网闸测试指令;加载配置模块,用于根据网闸测试指令,将用于配置网闸的目标配置信息加载到内存中,并通过目标配置信息对网闸进行配置;测试模块,用于接收网闸发送的配置完成信息,并向网闸发送测试数据,以对网闸进行测试。
14.在一个可能的实施例中,网闸测试指令携带有待测试业务场景信息,目标配置信息包括与待测试业务场景对应的目标访问控制策略;加载配置模块,具体用于:根据待测试业务场景信息,确定与待测试业务场景对应的目标协议;根据目标协议,从本地磁盘存储的多个访问控制策略中查找与目标控制协议对应的目标访问控制策略;将包含目标访问控制策略的目标配置信息加载到内存中,并通过目标访问控制策略对网闸的访问控制策略进行配置。
15.在一个可能的实施例中,待测试业务场景对应的目标协议包括超文本传输协议、文件传输协议、邮件传输协议、传输控制协议、用户数据包协议和数据库相关协议中的至少一种协议。
16.在一个可能的实施例中,目标配置信息还包括网络配置信息和服务配置信息;加载配置模块,还用于:在通过目标访问控制策略对网闸的访问控制策略进行配置之前,通过网络配置信息对网闸的网络环境进行配置;在确定网闸的网络环境配置完成后,通过服务配置信息为网闸开通与服务配置信息对应的服务。
17.第三方面,本技术实施例提供了一种存储介质,该存储介质上存储有计算机程序,该计算机程序被处理器运行时执行第一方面或第一方面的任一可选的实现方式所述的方法。
18.第四方面,本技术实施例提供了一种电子设备,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当所述电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行第一方面或第一方面的任一可选的实现方式所述的方法。
19.第五方面,本技术提供一种计算机程序产品,所述计算机程序产品包括存储计算机程序的计算机可读存储介质,所述计算机程序在由至少一个处理器执行时,使所述至少一个处理器执行第一方面或第一方面的任一可选的实现方式所述的方法。
20.为使本技术实施例所要实现的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
21.为了更清楚地说明本技术实施例的技术方案,下面将对本技术实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本技术的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以
根据这些附图获得其他相关的附图。
22.图1示出了本技术实施例提供的一种应用场景的示意图;
23.图2示出了本技术实施例提供的一种网闸测试方法的流程图;
24.图3示出了本技术实施例提供的一种具体应用场景的示意图;
25.图4示出了本技术实施例提供的一种网闸测试装置的结构框图;
26.图5示出了本技术实施例提供的一种电子设备的结构框图。
具体实施方式
27.下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
28.在数据通信的过程中,网闸扮演“代理”的角色,客户端先将数据包发送给网闸,再由网闸转交给服务器。并且,此过程可将客户端与服务器的直接通信变成了网闸与服务器的直接通信,以及携带不同协议的数据包之所以要通过网闸,原因是基于安全考虑,网闸会根据已存在的配置信息过滤掉一些数据包,即允许哪些数据包通过网闸,不允许哪些数据包通过网闸。
29.以及,在数据包到达网闸时,网闸需要提前配置各种信息,只有数据包与网闸已存在的配置信息能够匹配上时,数据包才有可能通过网闸。所以,对网闸的配置是一个关键的步骤。
30.但是,现有的网闸的配置方法是通过在网闸界面手动配置命令实现的,并且配置过程有点繁琐。如果需要改动配置,又要重新登录网闸,修改对应的部分或者模型,故现有的网闸测试方法存在着测试效率比较低和修改比较繁琐的问题。
31.此外,现有的网闸测试方法除了存在测试效率比较低和修改比较繁琐的问题之外,其还存在着测试局限性的问题。例如,由于现有的网闸的配置方法只能实现对文件传输协议(file transfer protocol,ftp)的配置,故其配置后的网闸只能实现对文件传输的业务场景的测试,其无法实现其他协议的业务场景(例如,网页的访问测试的业务场景等)的测试,即其存在着测试局限性的问题。
32.基于此,本技术实施例提供了一种网闸测试方法,通过获取网闸测试指令,随后根据网闸测试指令,将用于配置网闸的目标配置信息加载到内存中,并通过目标配置信息对网闸进行配置,最后接收网闸发送的配置完成信息,并向网闸发送测试数据,以对网闸进行测试,从而能够实现网闸的自动化测试,相比于现有的网闸测试方法,其不需要用户频繁输入各种参数,其能够实现网闸的自动化配置和自动化测试,从而其能够提高测试效率。
33.请参见图1,图1示出了本技术实施例提供的一种应用场景的示意图。如图1所示的应用场景包括客户端、网闸和服务器。其中,网闸分别与客户端和服务器通信连接。
34.应理解,客户端的具体设备、网闸的具体设备和服务器的具体设备等均可根据实际需求来进行设置,本技术实施例并不局限于此。
35.例如,客户端可以是手机,也可以是计算机等。
36.再例如,服务器可以是单个服务器,也可以是服务器集群等。
37.为了便于理解本技术实施例,下面通过具体地实施例来进行描述。
38.具体地,响应于用户输入的操作,客户端获取用户输入的网闸测试指令,随后客户端可根据网闸测试指令,查找对应的目标配置信息,并将目标配置信息加载到内存中,并通过目标配置信息对网闸进行配置。
39.随后,在对网闸进行配置完成后,客户端通过该网闸访问服务器,并且若后续客户端获取到服务器返回的信息,则可确定测试通过。
40.应理解,虽然图1示出了具体地应用场景,但本领域的技术人员应当理解,其可根据实际需求对应用场景进行适应性调整,本技术实施例并不局限于此。
41.例如,虽然图1示出了一个既可实现对网闸的配置又可实现对网闸测试的客户端,但本领域的技术人员可以理解,该应用场景还可修改成其包含两个客户端,并且两个客户端中的一个客户端可实现对网闸的配置,另外一个客户端可实现对网闸的测试。
42.请参见图2,图2示出了本技术实施例提供的一种网闸测试方法的流程图。如图2所示的网闸测试方法包括:
43.步骤s210,客户端获取网闸测试指令。
44.应理解,客户端获取网闸测试指令的具体方式可根据实际需求来进行设置,本技术实施例并不局限于此。
45.例如,在客户端显示有网闸测试界面的情况下,用户可通过对网闸测试界面中的测试操作后,其后续可实现对网闸的自动化测试,并且配置过程和测试过程可无需用户再次输入其他参数。
46.再例如,客户端可接收其他的设备(例如,手机登)发送的网闸测试指令,并且该客户端接收到网闸测试指令后,其可实现对网闸的自动化测试,并且配置过程和测试过程同样无需用户再次输入其他参数。
47.步骤s220,客户端根据网闸测试指令,将用于配置网闸的目标配置信息加载到内存中,并通过目标配置信息对网闸进行配置。
48.应理解,目标配置信息所包含的具体信息可根据实际需求来进行设置,本技术实施例并不局限于此。
49.例如,目标配置信息可包括用于实现对网闸的网络环境进行配置的网络配置信息、用于为网闸开通对应的服务的服务配置信息和用于实现对网闸的访问控制策略进行配置的访问控制策略。
50.还应理解,服务配置信息所包含的具体信息可根据实际需求来进行设置,本技术实施例并不局限于此。
51.例如,服务配置信息可包括网闸的内端机的ip地址、网闸的外端机的ip地址和静态路由配置信息等。
52.还应理解,服务配置信息所包含的具体信息也可根据实际需求来进行设置,本技术实施例并不局限于此。
53.例如,服务配置信息可包含主机对象信息、子网对象信息、添加ping指令的服务、添加安全外壳协议(secure shell,ssh)的服务、添加网络产品界面设计(website user interface,web ui)的服务和添加其他服务的信息等。其中,其他服务的具体服务信息可根据实际需求来进行设置,本技术实施例并不局限于此。
54.还应理解,访问控制策略所包含的具体信息也可根据实际需求来进行设置,本技术实施例并不局限于此。
55.例如,访问控制策略可包括用于访问网页的超文本传输协议(hyper text transfer protocol,http)的策略信息、用于邮件传输的邮件传输协议(例如,简单邮件传输协议(simple mail transfer protocol,smtp)和邮局协议版本3(post office protocol-version 3,pop3)等)的策略信息、用于传输文件的文件传输协议(file transfer protocol,ftp)的策略信息、用于从数据库中读写数据的数据库协议(例如,与mysql数据库相关的策略信息、或者与sqlserver数据库相关的策略信息、与oracle数据库相关的策略信息、与db2数据库相关的策略信息等)、用于实现数据传输的传输控制协议(transmission control protocol,tcp)的策略信息和用于实现数据传输的用户数据包协议(user datagram protocol,udp)的策略信息等。
56.还应理解,客户端根据网闸测试指令,将用于配置网闸的目标配置信息加载到内存中,并通过目标配置信息对网闸进行配置的具体过程可根据实际需求来进行设置,本技术实施例并不局限于此。
57.例如,客户端可根据网闸测试指令,从本地磁盘中查找目标配置信息,并可将目标配置信息加载到内存中,随后可将内存中加载的目标配置信息发送给网闸,从而网闸可利用目标配置信息实现对自身的配置。
58.为了便于理解s220,下面通过具体地实施例来进行描述。
59.具体地,在客户端的本次磁盘中存储有第一配置文件、第二配置文件和第三配置文件的情况下,第一配置文件可存储有网闸的基本信息,并且该第一配置文件的作用可以是为远程连接网闸的内端机和外端机提供参数,其中,网闸的基本信息可包括网闸版本、账户和登录密码等;第二配置文件可存储网络配置信息(例如,内端机的网络配置和外端机的网络配置)和服务配置信息,并且该第二配置文件的作用是开通网闸的权限和添加相关服务,只有在网闸开通了权限和服务后,才能满足业务需求;第三配置文件可存储有内端机和外端机访问控制相关的策略信息,其可主要用于存储访问网页的http协议的策略信息和用于传输文件的ftp协议的内端机和外端机的策略信息等。
60.随后,客户端可通过ssh协议远程连接网闸,并且在连接过程中需要的连接信息存储在第一配置文件中,以及在系统初始化的过程中,已经将第一配置文件中的内容加载到内存中,随后可通过第一配置文件实现客户端和网闸的连接。以及,在连接前,需要确保网闸已经开通了ssh服务,如果没有开通此服务,连接将无法成功。
61.其中,在客户端和网闸的连接过程中,客户端可自动输入用户名和密码。例如,在确定网闸是三元用户(例如,三元用户可包含root用户、admin用户和grantor用户)的情况下,可根据业务的不同需求,在连接过程中,可以选择不同的用户作为连接时的输入参数(例如,在配置网闸的网络环境时,可登录admin用户,然而,在为网闸开通对应的服务时,可登录grantor用户);再例如,在确定网闸只需要登录一个用户的情况下,其只需要登录一个账户即可。
62.此外,在客户端和网闸的连接后,可通过第二配置文件为网闸的内端机的多个网卡中每个网卡配置ip地址,还可通过第二配置文件为网闸的外端机的多个网卡中每个网卡配置ip地址,并且由于网络配置命令是存储在第二配置文件中,故可将第二配置文件中的
命令作为设置网络环境的输入参数,以及网络设置还可包括添加一些路由信息等。
63.另外,在通过网络配置信息对网闸的网络环境进行配置后,可通过第三配置文件为网闸的内端机和外端机定义主机对象或者子网对象,并且由于开通网闸的相关服务器的命令也存储在第二配置文件中,故可将第二配置文件中定义的对象命令作为程序的输入参数,如果对象配置成功,可为该对象开启常用的服务。例如,该常用的服务可以包括ping服务或者其他服务等。
64.以及,在开启网闸的ping服务后,可以测试客户端到网闸的连通性,如果ping能通过,说明配置的网络环境是成功的,此时测试搭建的环境已经完成后,接下来就可以配置业务需求。
65.此外,在通过服务配置信息为网闸开通与服务配置信息对应的服务后,客户端可根据网闸测试指令中携带的待测试业务场景信息,确定与待测试业务场景对应的目标协议,从而根据目标协议,从第三配置文件中读取与目标协议对应的访问控制策略,并可将读取的访问控制策略内容作为程序的输入参数,分别对内端机和外端机进行策略添加。并且,该对网闸的访问控制策略进行配置的步骤可以给网闸配置多种协议的访问控制策略,所以该测试可以满足多种业务场景。其中,策略的接入模式可分为代理模式和路由模式,并可根据业务需求,选择协议对应模式的访问控制策略。
66.这里需要说明的是,虽然上面以将整个第三配置文件加载到内存中为例来进行描述的,但本领域的技术人员应当理解,还可通过其他的技术方案实现,本技术实施例并不局限于此。
67.例如,由于客户端可根据待测试业务场景信息,确定与待测试业务场景对应的目标协议,并可根据目标协议,从第三配置文件存储的多个访问控制策略中查找与目标控制协议对应的目标访问控制策略,并可将目标访问控制策略(即第三配置文件中全部的访问控制策略或者第三配置文件中部分的访问控制策略等)加载到内存中,从而可通过目标访问控制策略对网闸的访问控制策略进行配置。
68.这里还需要说明的是,网闸的内端机和外端机都需要添加访问控制策略,并且内外端机的策略方向和配置的内容可以是不一样的,但是策略的标识或者id可以是相同的。
69.步骤s230,客户端接收网闸发送的配置完成信息,并向网闸发送测试数据,以对网闸进行测试。
70.具体地,在网闸配置完成后,网闸可向客户端发送配置完成信息。对应地,客户端可接收网闸发送的配置完成信息,并可向网闸发送不同协议的流量请求。以及,请求过程中发送的数据包可先到达网闸的接收端(例如,其可以为网闸的内端机),如果数据包匹配上接收端的访问控制策略,接收端再通过网闸内联口发送给网闸的发送端(例如,其可以为网闸的外端机),如果数据包匹配上发送端配置的访问控制策略,网闸发送端才会将数据包发送给服务器。服务器对客户端的回应包先经过网闸的发送端,再到网闸的接收端,最后到发起流量的客户端。
71.也就是说,在整个通信过程中,网闸相当于充当了“代理”角色,实际中,客户端与服务器的直接通信,变成了网闸与服务器的直接。客户端通过网闸访问服务器,测试脚本会打印服务器的响应信息,依据打印的内容,可以判断客户端的请求是否成功。
72.因此,本技术实施例可将多个配置文件加载到内存中,从而可通过内存中存储的
脚本程序自动进行配置和测试,从而避免了人工在界面和命令行切换添加配置的情况,进而其不仅可以提高测试效率,还可以节约测试的人工成本。
73.以及,本技术实施例还可实现多种协议的业务场景的测试,从而其也能够拓宽测试的业务范围。
74.以及,本技术实施例中测试的配置文件和测试脚本可以实现同步,并且配置文件的修改不需要手动修改测试脚本,以及当测试脚本运行起来,配置信息会同步到测试脚本中。
75.为了便于理解本技术实施例,下面通过具体地实施例来进行描述。
76.请参见图3,图3示出了本技术实施例提供的一种具体应用场景的示意图。如图3所示的网闸测试过程包括:
77.可完善第一配置文件中有关网闸信息的基本参数,包括网站版本、登录用户名、密码等,从而可实现对第一配置文件的初始化。随后,可向第二配置文件中添加网闸的内端机和外端机的不同网卡的ip地址相关配置的命令,并可添加主机对象和子网对象,并给添加的对象添加服务命令,从而可实现对第二配置文件的初始化。随后,可向第三配置文件中添加各种协议的访问控制策略内容,并且网闸的内端机和外端机都需要添加访问控制策略信息,从而可实现对第三配置文件的初始化。
78.随后,可加载第一配置文件中的内容,并可将第一配置文件中加载的内容作为连接网闸时的输入参数,并可根据测试脚本的打印信息来判断连接是否成功,从而可实现客户端和网闸的连接。以及,在网闸连接成功后,如果该网闸是三元用户,在admin用户下,给网闸接口配置ip地址,即可加载第二配置文件,并可将加载的网络命令作为配置网络环境的输入参数。
79.以及,如果网闸是三元用户,在grantor用户下,给网闸的内端机和外端机定义对象和开通服务,即需要加载第二配置文件,并可将加载的对象和服务命令作为配置的输入参数。
80.以及,还可加载第三配置文件,并可根据业务需求,选择http协议的内端机和外端机的访问控制策略内容,将选择的命令作为配置网闸业务的输入参数。
81.以上是对网闸相关配置的所有步骤,只有配置成功,才可以进行业务测试。
82.最后,可对网闸发起流量请求,以及客户端在访问网闸前,服务器需要开启http服务,客户端在浏览器上访问网闸代理地址http://55.0.0.1,如果浏览器返回服务器页面信息,则说明流量请求成功,即测试通过。
83.应理解,上述网闸测试方法仅是示例性的,本领域技术人员根据上述的方法可以进行各种变形,修改或变形之后的内容也在本技术保护范围内。
84.请参见图4,图4示出了本技术实施例提供的一种网闸测试装置400的结构框图,应理解,该网闸测试装置400与上述方法实施例对应,能够执行上述方法实施例的各个步骤,该网闸测试装置400具体的功能可以参见上文中的描述,为避免重复,此处适当省略详细描述。该网闸测试装置400包括至少一个能以软件或固件(firmware)的形式存储于存储器中或固化在网闸测试装置400的操作系统(operating system,os)中的软件功能模块。具体地,该网闸测试装置400包括:
85.获取模块410,用于获取网闸测试指令;
86.加载配置模块420,用于根据网闸测试指令,将用于配置网闸的目标配置信息加载到内存中,并通过目标配置信息对网闸进行配置;
87.测试模块430,用于接收网闸发送的配置完成信息,并向网闸发送测试数据,以对网闸进行测试。
88.在一个可能的实施例中,网闸测试指令携带有待测试业务场景信息,目标配置信息包括与待测试业务场景对应的目标访问控制策略;
89.加载配置模块420,具体用于:根据待测试业务场景信息,确定与待测试业务场景对应的目标协议;根据目标协议,从本地磁盘存储的多个访问控制策略中查找与目标控制协议对应的目标访问控制策略;将包含目标访问控制策略的目标配置信息加载到内存中,并通过目标访问控制策略对网闸的访问控制策略进行配置。
90.在一个可能的实施例中,待测试业务场景对应的目标协议包括超文本传输协议、文件传输协议、邮件传输协议、传输控制协议、用户数据包协议和数据库相关协议中的至少一种协议。
91.在一个可能的实施例中,目标配置信息还包括网络配置信息和服务配置信息;
92.加载配置模块420,还用于:在通过目标访问控制策略对网闸的访问控制策略进行配置之前,通过网络配置信息对网闸的网络环境进行配置;在确定网闸的网络环境配置完成后,通过服务配置信息为网闸开通与服务配置信息对应的服务。
93.所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置的具体工作过程,可以参考前述方法中的对应过程,在此不再过多赘述。
94.请参见图5,图5示出了本技术实施例提供的一种电子设备500的结构框图。电子设备500可以包括处理器510、通信接口520、存储器530和至少一个通信总线540。其中,通信总线540用于实现这些组件直接的连接通信。其中,本技术实施例中的通信接口520用于与其他设备进行信令或数据的通信。处理器510可以是一种集成电路芯片,具有信号的处理能力。上述的处理器510可以是通用处理器,包括中央处理器(central processing unit,简称cpu)、网络处理器(network processor,简称np)等;还可以是数字信号处理器(dsp)、专用集成电路(asic)、现成可编程门阵列(fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本技术实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器510也可以是任何常规的处理器等。
95.存储器530可以是,但不限于,随机存取存储器(random access memory,ram),只读存储器(read only memory,rom),可编程只读存储器(programmable read-only memory,prom),可擦除只读存储器(erasable programmable read-only memory,eprom),电可擦除只读存储器(electric erasable programmable read-only memory,eeprom)等。存储器530中存储有计算机可读取指令,当所述计算机可读取指令由所述处理器510执行时,电子设备500可以执行上述方法实施例中的各个步骤。
96.电子设备500还可以包括存储控制器、输入输出单元、音频单元、显示单元。
97.所述存储器530、存储控制器、处理器510、外设接口、输入输出单元、音频单元、显示单元各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通信总线540实现电性连接。所述处理器510用于执行存储器530中存储的可执行模块。
98.输入输出单元用于提供给用户输入数据实现用户与所述服务器(或本地终端)的交互。所述输入输出单元可以是,但不限于,鼠标和键盘等。
99.音频单元向用户提供音频接口,其可包括一个或多个麦克风、一个或者多个扬声器以及音频电路。
100.显示单元在所述电子设备与用户之间提供一个交互界面(例如用户操作界面)或用于显示图像数据给用户参考。在本实施例中,所述显示单元可以是液晶显示器或触控显示器。若为触控显示器,其可为支持单点和多点触控操作的电容式触控屏或电阻式触控屏等。支持单点和多点触控操作是指触控显示器能感应到来自该触控显示器上一个或多个位置处同时产生的触控操作,并将该感应到的触控操作交由处理器进行计算和处理。
101.可以理解,图5所示的结构仅为示意,所述电子设备500还可包括比图5中所示更多或者更少的组件,或者具有与图5所示不同的配置。图5中所示的各组件可以采用硬件、软件或其组合实现。
102.本技术还提供一种存储介质,该存储介质上存储有计算机程序,该计算机程序被处理器运行时执行方法实施例所述的方法。
103.本技术还提供一种计算机程序产品,所述计算机程序产品在计算机上运行时,使得计算机执行方法实施例所述的方法。
104.所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统的具体工作过程,可以参考前述方法中的对应过程,在此不再过多赘述。
105.需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
106.本技术所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本技术的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
107.另外,在本技术各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
108.所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术各个实施例所述方法的全部或部分步骤。
而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read-only memory)、随机存取存储器(ram,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
109.以上所述仅为本技术的优选实施例而已,并不用于限制本技术,对于本领域的技术人员来说,本技术可以有各种更改和变化。凡在本技术的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本技术的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
110.以上所述,仅为本技术的具体实施方式,但本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应所述以权利要求的保护范围为准。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1