一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

基于告警日志的主机异常状态检测方法及装置与流程

2022-05-27 00:36:48 来源:中国专利 TAG:


1.本技术涉及网络安全技术领域,尤其涉及一种基于告警日志的主机异常状态检测方法及装置。


背景技术:

2.内网用户无目的的内部破坏和意料外的数据泄露在初期的影响小而隐蔽,潜伏期长,在很长时间后会产生严重后果,这为修复和预防此类威胁提出了挑战。由于这一行为往往由内部网络中的内网用户产生,一般的解决方法通过对用户的个人行为和权限进行管理来加强这个内网系统的安全性。但是,随着内网用户对监控的容忍度越来越低,对免于规训的要求越来越高,基于规则的安全产品不仅无法应对未知因素造成的损害,而且也受到内网用户的排斥。当前的内网环境亟需一种用户无感的检测方法,在不打扰用户的情况下可以对网络中用户可能产生的非法行为进行检测。


技术实现要素:

3.有鉴于此,本技术的目的在于提出一种基于告警日志的主机异常状态检测方法及装置用以解决上述问题。
4.基于上述目的,本技术的第一方面提供了一种基于告警日志的主机异常状态检测方法,包括:
5.获取告警日志;
6.对所述告警日志进行预处理,得到告警时间序列;
7.基于所述告警时间序列通过平顶检测得到平顶二元组集合;
8.基于所述告警时间序列通过尖峰检测得到尖峰目标增率动点集合;
9.基于所述平顶二元组集合和所述尖峰目标增率动点集合确定主机的异常状态。
10.本技术的第二方面提供了一种基于告警日志的主机异常状态检测装置,包括:
11.预处理模块,被配置为获取告警日志,并对所述告警日志进行预处理,得到告警时间序列;
12.平顶检测模块,被配置为基于所述告警时间序列通过平顶检测得到平顶二元组集合;
13.尖峰检测模块,被配置为基于所述告警时间序列通过尖峰检测得到尖峰目标增率动点集合;
14.确认模块,被配置为基于所述平顶二元组集合和所述尖峰目标增率动点集合确定主机的异常状态。
15.从上面所述可以看出,本技术提供的基于告警日志的主机异常状态检测方法及装置,在获取到告警日志后,对告警日志进行预处理,得到告警时间序列,基于告警时间序列通过平顶检测得到平顶二元组集合;基于同一个告警时间序列通过尖峰检测得到尖峰目标增率动点集合;最后根据平顶二元组集合和尖峰目标增率动点集合确定主机的异常状态。
整个检测过程无在不打扰用户的情况下,实现了对网络中用户可能产生的非法行为导致的异常状态的检测,进而保护用户的网络安全。
附图说明
16.为了更清楚地说明本技术或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
17.图1为本技术实施例的基于告警时间序列的主机检测方法流程图;
18.图2为本技术实施例的告警时间序列样例折线图;
19.图3为本技术实施例的得到平顶二元组集合流程图;
20.图4为本技术实施例的得到尖峰目标增率动点集合流程图;
21.图5为本技术实施例的得到开始边界集合流程图;
22.图6为本技术实施例的阈值检测的流程图;
23.图7为本技术实施例的激增检测的流程图;
24.图8为本技术实施例的得到结束边界集合流程图;
25.图9为本技术实施例的基于告警时间序列的主机检测装置框图;
26.图10为本技术实施例的电子设备硬件结构示意图。
具体实施方式
27.为使本技术的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本技术进一步详细说明。
28.需要说明的是,除非另外定义,本技术实施例使用的技术术语或者科学术语应当为本技术所属领域内具有一般技能的人士所理解的通常意义。本技术实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。
29.相关技术中一般的解决方法通过对用户的个人行为和权限进行管理来加强这个内网系统的安全性。但是,内网用户的不配合行为为此种解决方法引入了大量的噪音,干扰了对实际威胁的判断能力,大大增加了检测恶意行为的难度。
30.本技术实施例提供的于告警日志的主机异常状态检测方法,在整个检测过程无需用户的配合,在不打扰用户的情况下,实现了对网络中用户可能产生的非法行为的异常状态的检测,进而保护用户的网络安全。
31.在一些实施例中,如图1所示,基于告警日志的主机异常状态检测方法包括:
32.步骤1,获取告警日志。
33.在该步骤中,分析主体为以ip为代表的主机。所涉及的告警日志并非完全出自该主机,其中还包含由网关、路由器、防火墙、垂直检测设备所发出的告警日志。其中,发出这
一类告警日志的ip包括发出危险行为的ip和接受这一危险行为的ip。
34.步骤2,对告警日志进行预处理,得到告警时间序列。
35.在该步骤中,首先,对接收到的告警日志进行初步处理,去除了冗余和额外的信息,然后,对经过初步处理的告警日志进行序列化处理,得到告警时间序列。其中,告警时间序列中的元素大多数时期都处于在一个稳定值上下浮动(图中虚线处)的状态,短期处于偏离这条虚线的状态,将偏离虚线较远的状态称为非正常状态。非正常状态有两种表现形式,如图2中的



所示,称

为平顶式,

为尖峰式。
36.步骤3,基于告警时间序列通过平顶检测得到平顶二元组集合。
37.在该步骤中,需要对平顶式非正常状态进行检测,对于平顶式的非正常时间序列,非正常时间序列中元素的值高于稳定状态且保持一段时间,有时候会呈现一个较小的增幅后紧随一个较大的增幅。由于高于稳定状态会保持一定的时间,需要通过平顶检测来获得平顶式非正常时间序列的起始位置和结束位置的元素,将起始位置处的元素定义为开始边界,将结束位置处的元素定义为结束边界,将每个平顶式非正常时间序列的开始边界和结束边界作为一个平顶二元组,多个平顶二元组构成平顶二元组集合。
38.步骤4,基于告警时间序列通过尖峰检测得到尖峰目标增率动点集合。
39.在该步骤中,需要对尖峰式非正常状态进行检测,对于尖峰式的非正常时间序列,非正常时间序列中的元素会呈现出突然上升然后回归稳定值或突然下降然后回归稳定值的现象。对于尖峰式的非正常时间序列,需要对比每一个时间序列中的元素数值的变化速率来确定它是否是一个尖峰式的非正常状态的增率动点,所有符合判定条件的增率动点构成尖峰目标增率动点集合。
40.步骤5,基于平顶二元组集合和尖峰目标增率动点集合确定主机的异常状态。
41.在该步骤中,平顶二元组集合和尖峰目标增率动点集合为告警时间序列中的非正常时间序列对应的信息,通过这些非信息可以判定主机处于异常状态。
42.从上述实施例可知,整个检测过程在不打扰用户的情况下进行,实现了对网络中用户可能产生的非法行为的异常状态的检测,进而保护用户的网络安全。
43.在一些实施例中,如图3所示,步骤3,具体包括:
44.步骤3-1,基于告警时间序列,通过阈值检测和预设激增条件确定告警时间序列对应的开始边界集合。
45.在该步骤中,由于平顶式非正常时间序列具有两种特点:特点一,非正常时间序列中元素的值高于稳定状态且保持一段时间。特点二,一个较小的增幅后紧随一个较大的增幅,其中,增幅的取值可以为正也可以为负,可以用增幅绝对值来衡量增幅的大小。通过阈值检测可以识别到特点一对应的开始边界,通过预设激增条件的的激增检测方式可以识别特点二对应的开始边界。
46.步骤3-2,基于告警时间序列和开始边界集合,确定结束边界集合,其中,结束边界集合中的结束边界的数量小于或等于开始边界集合中的开始边界的数量,且每个结束边界对应一个开始边界。
47.在该步骤中,平顶式非正常时间序列在维持一段时间的平顶后会有一个突然下降,这个突然下降远远超过之前在平顶阶段的波动。所以,我们选择计算平顶处波动的平均值作为判断条件。如果某一次降幅(即为负数的增幅)远远超过平顶处的波动平均值,那么
我们判断这里就是非正常时间序列的结束位置,我们记录下这个位置,作为结束边界,多个结束边界构成结束边界集合。但是,并不是所有的开始边界都有对应的结束边界,所以结束边界集合中的结束边界的数量大于或等于开始边界集合中的开始边界的数量,且每个结束边界对应一个开始边界。
48.步骤3-3,分别将结束边界集合中的每个结束边界和与其对应的开始边界进行组合,得到平顶二元组,多个平顶二元组构成平顶二元组集合。
49.在该步骤中,检测平顶式异常需要知道平顶式非正常时间序列开始位置和结束位置,所以平顶检测需要分别将结束边界集合中的每个结束边界和与其对应的开始边界进行组合,得到平顶二元组,多个平顶二元组构成平顶二元组集合,将该平顶二元组集合作为平顶式检测的输出。
50.在一些实施例中,如图4所示,步骤4具体包括:
51.步骤4-1,将告警时间序列的全部元素中每一个前后增幅相反的元素作为目标元素。
52.在该步骤中,按照告警时间序列中元素的排列顺序,计算每个元素与前一个元素之间的增幅和该元素与后一个元素之间的增幅,若某个元素前后增幅的正负相反,说明该元素符合作为目标元素的要求,将全部符合目标元素要求的每一个元素作为目标元素,其中,增幅为该元素与相邻元素之间的纵坐标的差值,举例说明如下:若该元素为第i个元素,对应的纵坐标值为s[i],则该元素与前一个元素,即第i-1个元素之间的增幅为s[i]

s[i-1],s[i-1]为第i-1个元素对应的纵坐标值。同样的,若该元素的后一个元素,即第i 1个元素对应的纵坐标值为s[i 1],则第i个元素与第i 1个元素之间的增幅为s[i 1]-s[i],当第i个元素与第i-1和第i 1个元素之间的关系满足(s[i]

s[i-1])*(s[i 1]-s[i])《0,将第i个元素为作为目标元素中的一个,通过不断计算得到每一个目标元素,为接下来的步骤做准备。
[0053]
步骤4-2,分别计算每一个目标元素与其相邻元素之间的增幅率。
[0054]
在该步骤中,选择用增幅率来考量增率动点而不是增幅,是因为增幅的大小无法体现出这一增幅在整体环境下的相对情况。对于不同的ip告警数量可能出现这样的情况,对于某一个ip来说,增幅量在全局来看是很小的,但对于另一个ip来看却是一个较大的增幅。所以我们选取增幅率来进行考量,这样避免了对单一ip确定某一个增幅量为指标而带来的判断的主观性。举例说明如下:假设第i个元素为一个目标元素,且已经通过计算得到第i-1个元素的增幅s[i-1]-s[i-2]、第i个元素的增幅s[i]-s[i-1]、第i 1个元素的增幅s[i 1]-s[i]和第i 2个元素的增幅s[i 2]-s[i 1],通过公式计算第i个元素与前一个元素之间增幅率,通过公式计算第i个元素与后一个元素之间增幅率。
[0055]
步骤4-3,响应于确定全部目标元素中的其中一个目标元素与其前一元素之间的增幅率以及该元素与其后一元素之间的增幅率均大于预设参考增幅率,则将该目标元素作为尖峰目标增率动点集合中的元素,以得到尖峰目标增率动点集合。
[0056]
在该步骤中,将计算得到的增幅率与参考增幅率进行比较,只有作为目标元素之
一的第i个元素与前一个元素之间增幅率大于参考增幅率,且第i个元素与后一个元素之间增幅率也大于参考增幅率,将第i个元素作为尖峰目标增率动点集合中的元素。即,若作为目标元素之一的第i个元素同时满足和将第i个元素加入到尖峰目标增率动点集合中,其中,k为参考增幅率,根据不同的评判标准进行设定。
[0057]
在一些实施例中,如图5所示,步骤3-1具体包括:
[0058]
步骤3-1-1,基于告警时间序列,通过阈值检测确定第一开始边界集合。
[0059]
在该步骤中,由于平顶式非正常时间序列具有两种特点:特点一,非正常时间序列中元素的值高于稳定状态且保持一段时间。特点二,一个较小的增幅后紧随一个较大的增幅,其中,增幅的取值可以为正也可以为负,可以用增幅绝对值来衡量增幅的大小。通过阈值检测可以识别到特点一对应的开始边界。
[0060]
步骤3-1-2,基于告警时间序列,通过预设激增条件确定第二开始边界集合。
[0061]
在该步骤中,通过预设激增条件的的激增检测方式可以识别特点二对应的开始边界。
[0062]
步骤3-1-3,将第一开始边界集合和第二开始边界集合的并集作为开始边界集合。
[0063]
在该步骤中,第一开始边界集合和第二开始边界集合之间会存在一定数量的重合开始边界。将第一开始边界集合和第二开始边界集合取并集,得到开始边界集合,为接下来的结束边界的计算提供基础。
[0064]
在一些实施例中,如图6所示,步骤3-1-1具体包括:
[0065]
步骤3-1-1-1,选取告警时间序列中的部分元素作为训练时间序列。
[0066]
可选地,一般选取告警时间序列的前一半的时间序列作为训练时间序列。
[0067]
步骤3-1-1-2,基于训练时间序列,通过计算得到目标阈值。
[0068]
在该步骤中,通过预先设定多个比对阈值,基于训练时间序列,分别确定每个比对阈值对应的对照开始边界;然后分别计算每个比对阈值对应的对照开始边界的数量与预设参考边界数量的差值;最后,将差值中的最小值对应的比对阈值作为目标阈值。其中,预先设定多个比对阈值来源于对告警数据反复实验的结果中总结出来,接下来将举例进行说明:选取三个预先设定的比对阈值a1,a2,a3,根据大量实验,一般取10%,15%,20%。将三个比对阈值输入到get_roof(),依据这一阈值计算该序列的startroof数量。比较参考开始边界数量和get_roof()根据三个阈值计算出的startroof数量,选取其中最接近参考开始边界数量的比对阈值。将该比对阈值作为目标阈值记录在表中,供threshold_selection()查询使用。
[0069]
步骤3-1-1-3,将告警时间序列中大于目标阈值的全部元素作为第一开始边界集合。
[0070]
在该步骤中,循环处理告警时间序列中的每一个元素,如果发现某一个元素超过了目标阈值,就将这个元素加入到开始边界集合中,以备后续处理。
[0071]
在一些实施例中,如图7所示,步骤3-1-2具体包括:
[0072]
步骤3-1-2-1,基于告警时间序列内元素的排列顺序,分别计算每一个元素与其相邻元素之间的增幅。
[0073]
在该步骤中,根据告警时间序列中元素的排列顺序,从前到后,依次计算每一个元素与其相邻元素之间的增幅。
[0074]
步骤3-1-2-2,响应于确定告警时间序列中的其中一个元素与其前一元素之间的增幅小于该元素与其后一元素之间的增幅,则将该元素作为第二开始边界集合中的元素,以得到第二开始边界集合。
[0075]
在该步骤中,如果告警时间序列中的其中一个元素与其前一元素之间的增幅小于该元素与其后一元素之间的增幅,说明该元素符合平顶式非正常时间序列的开始边界条件,将该元素作为第二开始边界集合中的元素,以得到第二开始边界集合。
[0076]
在一些实施例中,如图8所示,步骤3-2具体包括:对开始边界集合中的每一个开始边界执行如下操作:
[0077]
步骤3-2-1,在告警时间序列中依次对开始边界之后的每一个元素产生的增幅进行计算,并同时计算已产生的全部增幅的平均值。
[0078]
在该步骤中,平顶式非正常时间序列在维持一段时间的平顶后会有一个突然下降,这个突然下降远远超过之前在平顶阶段的波动。所以,我们选择计算平顶处波动的平均值作为判断条件。
[0079]
步骤3-2-2,响应于确定开始边界之后的某一个元素产生的增幅与平均值的差值超过预设差值阈值,则将该元素作为开始边界对应的结束边界。
[0080]
在该步骤中,如果某一次降幅(即为负数的增幅)远远超过平顶处的波动平均值,那么我们判断这里就是非正常时间序列的结束位置,我们记录下这个位置,作为结束边界,多个结束边界构成结束边界集合。
[0081]
在一些实施例中,响应于确定结束边界和其对应的开始边界重合,分别从结束边界集合和开始边界集合中剔除该结束边界和该开始边界;响应于确定开始边界在结束边界集合中不存在对应的结束边界,怎将该开始边界从开始边界集合中剔除。
[0082]
其中,由于不是所有的开始边界都有对应的结束边界,所以需要对开始边界集合中的不符合规范的开始边界进行剔除。若开始边界和结束边界重合,此元素尖峰式的点,无法通过平顶检测来检测结束边界,所以分别从结束边界集合和开始边界集合中剔除该结束边界和该开始边界。当最后一个元素位于最后一个平顶式非正常时间序列中时,由于没有到达结束边界,不会得到结束边界,所以将该平顶式非正常时间序列中的开始边界从开始边界集合中剔除。
[0083]
需要说明的是,本技术实施例的方法可以由单个设备执行,例如一台计算机或服务器等。本实施例的方法也可以应用于分布式场景下,由多台设备相互配合来完成。在这种分布式场景的情况下,这多台设备中的一台设备可以只执行本技术实施例的方法中的某一个或多个步骤,这多台设备相互之间会进行交互以完成所述的方法。
[0084]
需要说明的是,上述对本技术的一些实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于上述实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
[0085]
基于同一发明构思,与上述任意实施例方法相对应的,本技术还提供了一种基于
告警日志的主机检测装置,参考图9,所述基于告警日志的主机检测装置,包括:
[0086]
预处理模块100,被配置为获取告警日志,并对告警日志进行预处理,得到告警时间序列;
[0087]
平顶检测模块200,被配置为基于告警时间序列通过平顶检测得到平顶二元组集合;
[0088]
尖峰检测模块300,被配置为基于告警时间序列通过尖峰检测得到尖峰目标增率动点集合;
[0089]
确认模块400,被配置为基于平顶二元组集合和尖峰目标增率动点集合确定主机的异常状态。
[0090]
在一些实施例中,平顶检测模块200包括:
[0091]
开始边界检测子模块210,被配置为基于告警时间序列,通过阈值检测确定第一开始边界集合;基于告警时间序列,通过预设激增条件确定第二开始边界集合;将第一开始边界集合和第二开始边界集合的并集作为开始边界集合。
[0092]
结束边界检测子模块220,被配置为对开始边界集合中的每一个开始边界执行如下操作:在告警时间序列中依次对开始边界之后的每一个元素产生的增幅进行计算,并同时计算已产生的全部增幅的平均值;响应于确定开始边界之后的某一个元素产生的增幅与平均值的差值超过预设差值阈值,则将该元素作为开始边界对应的结束边界。
[0093]
在一些实施例中,所述开始边界子模块210包括:
[0094]
阈值检测单元211,被配置为选取告警时间序列中的部分元素作为训练时间序列;基于训练时间序列,通过计算得到目标阈值;将告警时间序列中大于目标阈值的全部元素作为第一开始边界集合;
[0095]
激增检测单元212,被配置为基于告警时间序列内元素的排列顺序,分别计算每一个元素与其相邻元素之间的增幅;响应于确定告警时间序列中的其中一个元素与其前一元素之间的增幅小于该元素与其后一元素之间的增幅,则将该元素作为第二开始边界集合中的元素,以得到第二开始边界集合。
[0096]
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本技术时可以把各模块的功能在同一个或多个软件和/或硬件中实现。
[0097]
上述实施例的装置用于实现前述任一实施例中相应的基于告警日志的主机检测方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
[0098]
基于同一发明构思,与上述任意实施例方法相对应的,本技术还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上任意一实施例所述的基于告警日志的主机检测方法。
[0099]
图10示出了本实施例所提供的一种更为具体的电子设备硬件结构示意图,该设备可以包括:处理器1010、存储器1020、输入/输出接口1030、通信接口1040和总线1050。其中处理器1010、存储器1020、输入/输出接口1030和通信接口1040通过总线1050实现彼此之间在设备内部的通信连接。
[0100]
处理器1010可以采用通用的cpu(central processing unit,中央处理器)、微处理器、应用专用集成电路(application specific integrated circuit,asic)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方
案。
[0101]
存储器1020可以采用rom(read only memory,只读存储器)、ram(random access memory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器1020可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器1020中,并由处理器1010来调用执行。
[0102]
输入/输出接口1030用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
[0103]
通信接口1040用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如usb、网线等)实现通信,也可以通过无线方式(例如移动网络、wifi、蓝牙等)实现通信。
[0104]
总线1050包括一通路,在设备的各个组件(例如处理器1010、存储器1020、输入/输出接口1030和通信接口1040)之间传输信息。
[0105]
需要说明的是,尽管上述设备仅示出了处理器1010、存储器1020、输入/输出接口1030、通信接口1040以及总线1050,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
[0106]
上述实施例的电子设备用于实现前述任一实施例中相应的基于告警日志的主机检测方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
[0107]
基于同一发明构思,与上述任意实施例方法相对应的,本技术还提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行如上任一实施例所述的基于告警日志的主机检测方法。
[0108]
本实施例的计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
[0109]
上述实施例的存储介质存储的计算机指令用于使所述计算机执行如上任一实施例所述的基于告警日志的主机检测方法,并且具有相应的方法实施例的有益
[0110]
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本技术的范围(包括权利要求)被限于这些例子;在本技术的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本技术实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。
[0111]
另外,为简化说明和讨论,并且为了不会使本技术实施例难以理解,在所提供的附图中可以示出或可以不示出与集成电路(ic)芯片和其它部件的公知的电源/接地连接。此外,可以以框图的形式示出装置,以便避免使本技术实施例难以理解,并且这也考虑了以下
事实,即关于这些框图装置的实施方式的细节是高度取决于将要实施本技术实施例的平台的(即,这些细节应当完全处于本领域技术人员的理解范围内)。在阐述了具体细节(例如,电路)以描述本技术的示例性实施例的情况下,对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下或者这些具体细节有变化的情况下实施本技术实施例。因此,这些描述应被认为是说明性的而不是限制性的。
[0112]
尽管已经结合了本技术的具体实施例对本技术进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。例如,其它存储器架构(例如,动态ram(dram))可以使用所讨论的实施例。
[0113]
本技术实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本技术实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本技术的保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献