一种数据处理方法、装置、系统、设备及可读存储介质与流程

文档序号:31273665发布日期:2022-08-27 00:11阅读:66来源:国知局
一种数据处理方法、装置、系统、设备及可读存储介质与流程

1.本技术涉及计算机技术领域,特别涉及一种数据处理方法、装置、系统、设备及可读存储介质。


背景技术:

2.目前,同一交换设备连接有:各租户系统及安全防护池,其中,各租户系统对应的网关在交换设备内部实现。该方案存在如下问题:(1)同一交换设备上设有每个租户系统对应的网关,若不同租户系统的内网ip(internet protocol address)冲突,交换设备将无法辨别流量的走向,即:无法确定流量的下一跳;(2)由于交换设备可以直接确定不同租户系统之间的流量走向,因此不同租户系统之间的流量只经过交换设备,而不会经过安全防护池,导致安全防护池无法对这部分流量进行监控。
3.因此,如何解决不同租户系统间的内网ip冲突问题,同时使安全防护池能够捕获不同租户系统之间的流量,是本领域技术人员需要解决的问题。


技术实现要素:

4.有鉴于此,本技术的目的在于提供一种数据处理方法、装置、系统、设备及可读存储介质,以解决不同租户系统间的内网ip冲突问题,同时使安全防护池能够捕获不同租户系统之间的流量。其具体方案如下:
5.第一方面,本技术提供了一种数据处理方法,应用于网络中转设备,所述网络中转设备与安全防护池和至少两个租户系统连接,所述安全防护池中设有每个租户系统对应的安全防护设备,包括:
6.获取第一租户系统访问第二租户系统的目标报文;
7.根据所述目标报文携带的租户标识,将所述目标报文发送至所述安全防护池中的第一安全防护设备,以使所述第一安全防护设备通过所述安全防护池中的第二安全防护设备将所述目标报文发送至所述第二租户系统;
8.其中,所述第一安全防护设备与所述第一租户系统对应,所述第二安全防护设备与所述第二租户系统对应。
9.可选地,所述网络中转设备为sdn(software defined network,软件定义网络)交换设备,所述目标报文为vxlan(virtual extensible virtual local area network,虚似扩展局域网)报文,所述租户标识为vxlan标识;
10.相应地,所述获取第一租户系统访问第二租户系统的目标报文,包括:
11.利用自身中的vxlan中转站获取所述目标报文;
12.相应地,所述根据所述目标报文携带的租户标识,将所述目标报文发送至所述安全防护池中的第一安全防护设备,包括:
13.从所述vxlan报文中提取所述vxlan标识;
14.确定所述vxlan标识对应的vlan(virtual local area network,虚拟局域网)标
识;
15.删除所述vxlan报文中的所述vxlan标识,并为删除后的报文添加所述vlan标识得到第一报文;
16.将所述第一报文通过所述vlan标识对应的vlan通道发送至所述安全防护池的流量端口,以在所述流量端口处删除所述第一报文中的所述vlan标识得到第二报文,将所述第二报文发送至所述第一安全防护设备。
17.可选地,确定vxlan标识对应的vlan标识,包括:
18.通过查询vxlan与vlan的映射表确定所述vlan标识。
19.可选地,所述网络中转设备为不具备sdn功能的三层交换设备,所述目标报文为vxlan报文,所述租户标识为vxlan标识;
20.相应地,所述根据所述目标报文携带的租户标识,将所述目标报文发送至所述安全防护池中的第一安全防护设备,包括:
21.按照路由转发表将所述vxlan报文发送至所述安全防护池中的vxlan中转站,以使所述vxlan中转站删除所述vxlan报文中的所述vxlan标识得到第三报文,将所述第三报文发送至所述第一安全防护设备。
22.可选地,还包括:
23.获取任意租户系统访问公网的对象报文;
24.根据所述对象报文携带的租户标识,将所述对象报文发送至所述安全防护池中的第一安全防护设备,以使所述第一安全防护设备通过自身wan口(广域网接口)连接的出口路由器,将所述对象报文发送至所述公网。
25.第二方面,本技术提供了一种数据处理装置,应用于网络中转设备,所述网络中转设备与安全防护池和至少两个租户系统连接,所述安全防护池中设有每个租户系统对应的安全防护设备,包括:
26.获取模块,用于获取第一租户系统访问第二租户系统的目标报文;
27.转发模块,用于根据所述目标报文携带的租户标识,将所述目标报文发送至所述安全防护池中的第一安全防护设备,以使所述第一安全防护设备通过所述安全防护池中的第二安全防护设备将所述目标报文发送至所述第二租户系统;其中,所述第一安全防护设备与所述第一租户系统对应,所述第二安全防护设备与所述第二租户系统对应。
28.第三方面,本技术提供了一种数据处理系统,包括:网络中转设备、安全防护池和至少两个租户系统;
29.其中,所述网络中转设备分别与所述安全防护池和每个租户系统连接;所述安全防护池中设有每个租户系统对应的安全防护设备;
30.所述网络中转设备用于实现上述任一项所述的方法。
31.可选地,所述网络中转设备通过边界路由器与每个租户系统连接。
32.第四方面,本技术提供了一种电子设备,包括:
33.存储器,用于存储计算机程序;
34.处理器,用于执行所述计算机程序,以实现前述公开的数据处理方法。
35.第五方面,本技术提供了一种可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述公开的数据处理方法。
36.通过以上方案可知,本技术提供了一种数据处理方法,应用于网络中转设备,所述网络中转设备与安全防护池和至少两个租户系统连接,所述安全防护池中设有每个租户系统对应的安全防护设备,包括:获取第一租户系统访问第二租户系统的目标报文;根据所述目标报文携带的租户标识,将所述目标报文发送至所述安全防护池中的第一安全防护设备,以使所述第一安全防护设备通过所述安全防护池中的第二安全防护设备将所述目标报文发送至所述第二租户系统;其中,所述第一安全防护设备与所述第一租户系统对应,所述第二安全防护设备与所述第二租户系统对应。
37.可见,本技术将每个租户系统对应的安全防护设备设置于安全防护池内,同时每个租户系统发出的流量都带有自己的租户标识,如此一来,流量从租户系统到达网络中转设备后,网络中转设备可基于流量中的租户标识辨别流量走向,并且,由于租户的安全防护设备设置于安全防护池内,因此无论是不同租户系统之间的流量,还是租户访问公网的流量,都会流经安全防护池,那么安全防护池则可以对所有流量进行监控。由此可见,本技术解决了不同租户系统间的内网ip冲突问题,同时还使安全防护池能够捕获各租户系统的所有流量,可提升安全防护池的防护能力。
38.相应地,本技术提供的一种数据处理装置、系统、设备及可读存储介质,也同样具有上述技术效果。
附图说明
39.为了更清楚地说明本技术实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
40.图1为本技术公开的一种数据处理方法流程图;
41.图2为本技术公开的另一种数据处理方法流程图;
42.图3为本技术公开的一种数据处理系统的网络拓扑连接示意图;
43.图4为本技术公开的又一种数据处理方法流程图;
44.图5为本技术公开的另一种数据处理系统的网络拓扑连接示意图;
45.图6为本技术公开的一种数据处理装置示意图;
46.图7为本技术公开的一种电子设备示意图;
47.图8为本技术公开的另一种电子设备示意图。
具体实施方式
48.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
49.目前,现有方案存在如下问题:(1)同一交换设备上设有每个租户系统对应的网关,若不同租户系统的内网ip冲突,交换设备将无法辨别流量的走向;(2)由于交换设备可以直接确定不同租户系统之间的流量走向,因此不同租户系统之间的流量只经过交换设
备,而不会经过安全防护池,导致安全防护池无法对这部分流量进行监控。为此,本技术提供了一种数据处理方案,能够解决不同租户系统间的内网ip冲突问题,同时使安全防护池能够捕获不同租户系统之间的流量,
50.参见图1所示,本技术实施例公开了一种数据处理方法,应用于网络中转设备,网络中转设备与安全防护池和至少两个租户系统连接,安全防护池中设有每个租户系统对应的安全防护设备,包括:
51.s101、获取第一租户系统访问第二租户系统的目标报文。
52.s102、根据目标报文携带的租户标识,将目标报文发送至安全防护池中的第一安全防护设备,以使第一安全防护设备通过安全防护池中的第二安全防护设备将目标报文发送至第二租户系统。
53.其中,第一安全防护设备与第一租户系统对应,第二安全防护设备与第二租户系统对应。
54.在本实施例中,网络中转设备可以是路由器、交换机等。租户标识用于区分不同租户。租户系统即某一租户为开展自身业务而构建的网络系统。安全防护池是网络安全服务商为各租户提供网络安全服务的系统,其中可以纳管网关、防火墙、流量审计设备等设备。任一租户可以向网络安全服务商购买自己想要使用的网关、防火墙、流量审计设备等设备,如此网络安全服务商就可以在安全防护池为该租户部署其购买的网关、防火墙、流量审计设备等设备。本技术所述的安全防护设备指:网关、防火墙类设备。
55.在一种实施方式中,网络中转设备为sdn交换设备,目标报文为vxlan报文,租户标识为vxlan标识;相应地,获取第一租户系统访问第二租户系统的目标报文,包括:利用自身中的vxlan中转站(即虚拟vtep)获取目标报文;相应地,根据目标报文携带的租户标识,将目标报文发送至安全防护池中的第一安全防护设备,包括:从vxlan报文中提取vxlan标识;确定vxlan标识对应的vlan标识;删除vxlan报文中的vxlan标识,并为删除后的报文添加vlan标识得到第一报文;将第一报文通过vlan标识对应的vlan通道发送至安全防护池的流量端口,以在流量端口处删除第一报文中的vlan标识得到第二报文,将第二报文发送至第一安全防护设备。在一种实施方式中,确定vxlan标识对应的vlan标识,包括:通过查询vxlan与vlan的映射表确定vlan标识。可见,vxlan与vlan的映射表可使sdn交换设备强制转发流量。
56.可见,当网络中转设备为具备sdn功能的交换设备时,可基于该交换设备划分vxlan和vlan来区分不同租户系统。具体的,将一个租户系统划分为一个vxlan,以使不同租户系统相互隔离。此时,需要在每个租户系统中设置一个vxlan中转站,用以接收外来报文和发送报文。同时在交换设备处设置一个vxlan中转站,用于接收各个租户系统发送的报文和发送其他报文至各个租户系统。当然,还需划分vlan区分不同租户的安全防护设备,也即:交换设备通过租户对应的vlan通道与该租户对应的安全防护设备通信,从而使得不同租户的安全防护设备不会相互干扰,就算不同租户系统的内网ip冲突,交换设备也可以确定由租户系统发出的流量的下一跳。其中,vlan通道是逻辑意义上的传输通道。
57.在一种实施方式中,网络中转设备为不具备sdn功能的三层交换设备,目标报文为vxlan报文,租户标识为vxlan标识;相应地,根据目标报文携带的租户标识,将目标报文发送至安全防护池中的第一安全防护设备,包括:按照路由转发表将vxlan报文发送至安全防
护池中的vxlan中转站,以使vxlan中转站删除vxlan报文中的vxlan标识得到第三报文,将第三报文发送至第一安全防护设备。可见,当网络中转设备为不具备sdn功能的交换设备时,该交换设备仅用于转发vxlan报文。此时,在每个租户系统中也设置一个vxlan中转站,而原本设在交换设备中的vxlan中转站转移至安全防护池中,此时交换设备仅需要根据安全防护池中的虚拟vtep的ip设置路由,即可确定流量走向。安全防护池中的vxlan中转站去掉vxlan标识后,可直接按照路由在安全防护池中确定相应的安全防护设备,也能解决ip冲突问题。显然,在安全防护池中设置vxlan中转站相比于在交换设备处设置vxlan中转站,安全防护池的压力会增加,可能会影响安全防护池的防护能力。可见,交换设备处设置的vtep的ip即可确定流量走向,而vtep也能按照网关ip确定流量走向,由此也能解决ip冲突问题。
58.在一种实施方式中,还包括:获取任意租户系统访问公网的对象报文;根据对象报文携带的租户标识,将对象报文发送至安全防护池中的第一安全防护设备,以使第一安全防护设备通过自身wan口连接的出口路由器,将对象报文发送至公网。可见,任意租户系统访问公网的报文也同样流经安全防护池,因此安全防护池可以防护尽可能多的流量。
59.可见,本实施例将每个租户系统对应的安全防护设备设置于安全防护池内,同时每个租户系统发出的流量都带有自己的租户标识,如此一来,流量从租户系统到达网络中转设备后,网络中转设备可基于流量中的租户标识辨别流量走向,并且,由于租户的安全防护设备设置于安全防护池内,因此无论是不同租户系统之间的流量,还是租户访问公网的流量,都会流经安全防护池,那么安全防护池则可以对所有流量进行监控。由此可见,本技术解决了不同租户系统间的内网ip冲突问题,同时还使安全防护池能够捕获各租户系统的所有流量,可提升安全防护池的防护能力。
60.参见图2所示,本技术实施例公开了另一种数据处理方法,应用于sdn交换设备,sdn交换设备与安全防护池和至少两个租户系统连接,安全防护池中设有每个租户系统对应的安全防护设备,包括:
61.s201、利用自身中的vxlan中转站获取第一租户系统访问第二租户系统的vxlan报文。
62.s202、从vxlan报文中提取vxlan标识;确定vxlan标识对应的vlan标识;删除vxlan报文中的vxlan标识,并为删除后的报文添加vlan标识得到第一报文;将第一报文通过vlan标识对应的vlan通道发送至安全防护池的流量端口,以在流量端口处删除第一报文中的vlan标识得到第二报文,将第二报文发送至第一安全防护设备,以使第一安全防护设备通过安全防护池中的第二安全防护设备将目标报文发送至第二租户系统。
63.在一种实施方式中,确定vxlan标识对应的vlan标识,包括:通过查询vxlan与vlan的映射表确定vlan标识。
64.可见,当网络中转设备为具备sdn功能的交换设备时,可基于该交换设备划分vxlan和vlan来区分不同租户系统。租户系统发出vxlan报文至sdn交换设备,sdn交换设备去除vxlan报文的vxlan标识,同时打上vlan标识,而后将报文发往相应的安全防护设备,这样安全防护设备就能够按照报文目的地址继续完成报文转发。
65.图2对应的网络拓扑连接可对照图3,在图3中,sdn交换设备通过边界路由器连接各租户系统,sdn交换设备以vlan通道与各个租户系统的网关防火墙(即安全防护设备)通信。网关防火墙的lan口的ip为相应租户的网关ip,网关防火墙的wan口的ip与出口路由器
同网段。sdn交换设备上起一个vtep,用于与所有租户系统进行交互,同时在每个租户系统内起一个vtep,用于与sdn交换设备交互。
66.其中,将每个租户的网关ip布置在安全资源池(即安全防护池)的网关防火墙上,可使租户的南北向流量都可以经过安全资源池,使更多流量实现安全防护。具体的流量走向为:租户业务系统的南北向流量(包括arp请求和真实业务流量)先会到达租户vtep,租户vtep将流量转发到sdn交换设备中的vtep。例如:租户a的vtep的对端为sdn交换设备上的vtep,所以租户a的vtep使用租户a专属的vnid(即vxlan标识)构造vxlan报文,vxlan报文经过互联网转发到边界路由器,由边界路由器通过路由发送至sdn交换设备。边界路由器为网络运营商提供的连接用户的路由器,为用户提供网络接入服务。其中,vxlan报文可通过ip转发,也可通过mpls(multi-protocol label switching,全称多协议标签交换)专线转发。之后,sdn交换设备根据vxlan报文中的vnid索引到该租户对应的vlan值(即vlan标识),然后通过sdn规则卸载vxlan报文中的vnid,并打上相应的vlan值,最后通过trunk口和vlan值对应的vlan通道转发到安全资源池。其中,安全资源池为每一个租户分配了一个vlan通道,该通道连接该租户的网关防火墙和sdn交换设备。流量进入安全资源池但未到达网关防火墙前,资源池的物理出口处会将流量的vlan标记卸载,之后再将流量发送到网关防火墙的lan口。
67.其中,租户系统的上网流量在网关防火墙内部通过路由转发,下一跳指向出口路由器的ip。所有租户的网关防火墙的wan口与出口路由器的lan口处于同一vlan,该vlan不与各租户vlan同网段,从而与租户网络隔离。
68.可见,本实施例在硬件交换机上卸载vxlan流量,可使安全资源池全力进行安全防护,提升防护性能,且支持多租户场景。各租户的网关设置到资源池内,可以完全防护租户的南北向流量。
69.参见图4所示,本技术实施例公开了又一种数据处理方法,应用于不具备sdn功能的三层交换设备,该交换设备与安全防护池和至少两个租户系统连接,安全防护池中设有每个租户系统对应的安全防护设备,包括:
70.s401、获取第一租户系统访问第二租户系统的vxlan报文。
71.s402、按照路由转发表将vxlan报文发送至安全防护池中的vxlan中转站,以使vxlan中转站删除vxlan报文中的vxlan标识得到第三报文,将第三报文发送至第一安全防护设备,以使第一安全防护设备通过安全防护池中的第二安全防护设备将目标报文发送至第二租户系统。
72.可见,当网络中转设备为不具备sdn功能的交换设备时,该交换设备仅用于转发vxlan报文,由安全防护池中的vxlan中转站去掉vxlan标识后,直接在安全防护池中确定相应的安全防护设备。
73.图4对应的网络拓扑连接可对照图5,在图5中,不具备sdn功能的交换设备通过边界路由器连接各租户系统,该交换设备直连各个租户系统的网关防火墙(即安全防护设备)通。网关防火墙的lan口的ip为相应租户的网关ip,网关防火墙的wan口的ip与出口路由器同网段。交换设备上不设置vtep,而是在安全资源池中设置vtep,以在流量到达网关防火墙之前,去掉流量上的vxlan标识。可见,图5以软件vtep替代图3中交换设备上的vtep,图5中的汇聚交换机使用普通三层交换机即可。
74.基于图5,具体的流量走向为:租户业务系统的南北向流量(包括arp请求和真实业务流量)先会到达租户vtep,租户vtep将流量转发到交换设备。交换设备只需按照路由转发流量,流量即可到达安全资源池中的vtep。在本实施例中,安全资源池为每个租户都设定了一个vtep。其中,vxlan报文是udp流量,因此交换设备仅需要根据虚拟vtep的ip设置路由。vxlan流量到达虚拟vtep后,将vxlan标记卸载,转换成普通流量转发到租户网关防火墙。租户系统的上网流量在网关防火墙内部通过路由转发,下一跳指向出口路由器的ip。所有租户的网关防火墙的wan口与出口路由器的lan口处于同一vlan,该vlan不与各租户vlan同网段,从而与租户网络隔离。
75.由于本实施例在安全资源池内设有虚拟vtep,导致安全资源池的压力增大,因此会影响安全资源池的安全防护能力。但该安全资源池仍能够作为多租户跨域网络的二层网关,对南北向的全部网络流量进行安全防护,同时解决跨域和租户ip冲突问题。
76.可见,图3和图5的方式都能解决多租户间的ip冲突问题,且所有租户的南北向流量都能经过资源池。通过vxlan解决了跨租户系统问题,使得每个租户系统和资源池内对应的防火墙网关处于同一个二层。
77.下面对本技术实施例提供的一种数据处理装置进行介绍,下文描述的一种数据处理装置与上文描述的一种数据处理方法可以相互参照。
78.参见图6所示,本技术实施例公开了一种数据处理装置,应用于网络中转设备,网络中转设备与安全防护池和至少两个租户系统连接,安全防护池中设有每个租户系统对应的安全防护设备,包括:
79.获取模块601,用于获取第一租户系统访问第二租户系统的目标报文;
80.转发模块602,用于根据目标报文携带的租户标识,将目标报文发送至安全防护池中的第一安全防护设备,以使第一安全防护设备通过安全防护池中的第二安全防护设备将目标报文发送至第二租户系统;其中,第一安全防护设备与第一租户系统对应,第二安全防护设备与第二租户系统对应。
81.在一种实施方式中,网络中转设备为sdn交换设备,目标报文为vxlan报文,租户标识为vxlan标识;
82.相应地,获取模块具体用于:
83.利用自身中的vxlan中转站获取目标报文;
84.相应地,转发模块具体用于:
85.从vxlan报文中提取vxlan标识;
86.确定vxlan标识对应的vlan标识;
87.删除vxlan报文中的vxlan标识,并为删除后的报文添加vlan标识得到第一报文;
88.将第一报文通过vlan标识对应的vlan通道发送至安全防护池的流量端口,以在流量端口处删除第一报文中的vlan标识得到第二报文,将第二报文发送至第一安全防护设备。
89.在一种实施方式中,转发模块具体用于:
90.通过查询vxlan与vlan的映射表确定vlan标识。
91.在一种实施方式中,网络中转设备为不具备sdn功能的三层交换设备,目标报文为vxlan报文,租户标识为vxlan标识;
92.相应地,转发模块具体用于:
93.按照路由转发表将vxlan报文发送至安全防护池中的vxlan中转站,以使vxlan中转站删除vxlan报文中的vxlan标识得到第三报文,将第三报文发送至第一安全防护设备。
94.在一种实施方式中,还包括:
95.上网流量处理模块,用于获取任意租户系统访问公网的对象报文;根据对象报文携带的租户标识,将对象报文发送至安全防护池中的第一安全防护设备,以使第一安全防护设备通过自身wan口连接的出口路由器,将对象报文发送至公网。
96.其中,关于本实施例中各个模块、单元更加具体的工作过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
97.可见,本实施例提供了一种数据处理装置,能够解决不同租户系统间的内网ip冲突问题,同时使安全防护池能够捕获不同租户系统之间的流量,
98.下面对本技术实施例提供的一种数据处理系统进行介绍,下文描述的一种数据处理系统与上文描述的一种数据处理方法可以相互参照。
99.本技术实施例公开了一种数据处理系统,包括:网络中转设备、安全防护池和至少两个租户系统;其中,网络中转设备分别与安全防护池和每个租户系统连接;安全防护池中设有每个租户系统对应的安全防护设备;网络中转设备用于实现上述任一实施例所述的方法。
100.在一种实施方式中,网络中转设备通过边界路由器与每个租户系统连接。具体可参照图3或图5。
101.下面对本技术实施例提供的一种电子设备进行介绍,下文描述的一种电子设备与上文描述的一种数据处理方法及装置可以相互参照。
102.参见图7所示,本技术实施例公开了一种电子设备,包括:
103.存储器701,用于保存计算机程序;
104.处理器702,用于执行所述计算机程序,以实现上述任意实施例公开的方法。
105.请参考图8,图8为本实施例提供的另一种电子设备示意图,该电子设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(central processing units,cpu)322(例如,一个或一个以上处理器)和存储器332,一个或一个以上存储应用程序342或数据344的存储介质330(例如一个或一个以上海量存储设备)。其中,存储器332和存储介质330可以是短暂存储或持久存储。存储在存储介质330的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对数据处理设备中的一系列指令操作。更进一步地,中央处理器322可以设置为与存储介质330通信,在电子设备301上执行存储介质330中的一系列指令操作。
106.电子设备301还可以包括一个或一个以上电源326,一个或一个以上有线或无线网络接口350,一个或一个以上输入输出接口358,和/或,一个或一个以上操作系统341。例如,windows servertm,mac os xtm,unixtm,linuxtm,freebsdtm等。
107.在图8中,应用程序342可以是执行数据处理方法的程序,数据344可以是执行数据处理方法所需的或产生的数据。
108.上文所描述的数据处理方法中的步骤可以由电子设备的结构实现。
109.下面对本技术实施例提供的一种可读存储介质进行介绍,下文描述的一种可读存
储介质与上文描述的一种数据处理方法、装置及设备可以相互参照。
110.一种可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述实施例公开的数据处理方法。关于该方法的具体步骤可以参考前述实施例中公开的相应内容,在此不再进行赘述。
111.本技术涉及的“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法或设备固有的其它步骤或单元。
112.需要说明的是,在本技术中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本技术要求的保护范围之内。
113.本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。
114.结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(ram)、内存、只读存储器(rom)、电可编程rom、电可擦除可编程rom、寄存器、硬盘、可移动磁盘、cd-rom、或技术领域内所公知的任意其它形式的可读存储介质中。
115.本文中应用了具体个例对本技术的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本技术的方法及其核心思想;同时,对于本领域的一般技术人员,依据本技术的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本技术的限制。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1