一種數據訪問方法及總線與流程
2024-03-23 22:50:05
本發明涉及通信領域中的數字集成電路IC設計技術,尤其涉及一種數據訪問方法及總線。
背景技術:
隨著片上系統(SoC,System On Chip)技術的發展,一個晶片內集成的功能模塊也越來越多,而各個模塊對於存儲器的訪問要求也越來越高,因此,片上總線在晶片架構中顯得非常重要,片上總線實現片上主機對各個從機的控制是片上系統不可缺少的一部分。目前很多晶片設計採用高級微控制器總線體系(AMBA,Advanced Microcontroller Bus Architecture)晶片內總線協議中的高級高性能總線(AHB,Advanced High Performance Bus)協議或高級外設總線(APB,Advanced Peripheral Bus)協議。
現有技術通常不支持具有從機的安全功能,要實現對AHB或APB協議的從機的管理,目前常用的方法為利用NIC301/400,但這類總線矩陣代碼複雜,不容易查找問題;以AHB總線為例,如圖1所示,NIC301/400會將主機端的協議轉換成總線協議(AXI,Advanced eXtensible Interface),再轉換成從機端的協議,經過協議中轉,會引起訪問效率的降低,這對於多效率要求高的從機來說是一大瓶頸;而且NIC301/400內部存在一個GPV,用來配置相關從機的安全屬性等,要佔據1M的地址空間,這是對地址空間的浪費;複雜的協議轉換引入了更多的邏輯,使得時序變差。
技術實現要素:
為解決上述技術問題,本發明實施例期望提供一種數據訪問方法及總線,能夠減少總線矩陣邏輯,提高了總線的傳輸效率,減小了總線系統的複雜性。
本發明的技術方案是這樣實現的:
本發明實施例提供一種數據訪問方法,所述方法包括:
接收至少一個主機發送的訪問請求,所述訪問請求中攜帶至少一個主機的訪問地址;
從所述至少一個主機中確定第一主機;
根據第一主機的訪問地址和預設的至少一個從機的地址範圍,從至少一個從機中確定所述第一主機是否對應目標從機,所述第一主機的訪問地址在所述目標從機的地址範圍內;
當確定所述第一主機對應所述目標從機時,判斷所述第一主機對所述目標從機的訪問請求是否合法,進而判斷所述第一主機是否實現對所述目標從機的數據訪問。
在上述方案中,所述訪問請求中還攜帶第一主機的安全訪問狀態,所述第一主機的安全訪問狀態包括:安全和非安全;所述當確定所述第一主機對應所述目標從機時,判斷所述第一主機對所述目標從機的訪問請求是否合法,包括:
當確定所述第一主機對應所述目標從機,且所述第一主機的安全訪問狀態為安全時,判斷所述第一主機對所述目標從機的訪問請求合法;
當確定所述第一主機對應所述目標從機,且所述第一主機的安全訪問狀態為非安全時,獲取目標從機的安全地址範圍;當所述第一主機的訪問地址未在所述目標從機的安全地址範圍內時,判斷所述第一主機對所述目標從機的訪問請求合法;當所述第一主機的訪問地址在所述目標從機的安全地址範圍內時,判斷所述第一主機對所述目標從機的訪問請求非法。
在上述方案中,所述從至少一個從機中確定所述第一主機是否對應目標從機之後,所述方法還包括:
當確定所述第一主機未對應所述目標從機時,判斷所述第一主機對從機的訪問請求為非法,中斷所述第一主機對所述從機的數據訪問。
在上述方案中,所述判斷所述第一主機是否實現對所述目標從機的數據訪問,包括:
當判斷所述第一主機對所述目標從機的訪問請求為合法時,傳輸所述第一主機對所述目標從機的訪問數據;
當判斷所述第一主機對所述目標從機的訪問請求為非法時,中斷所述第一主機對所述目標從機的數據訪問。
在上述方案中,所述訪問請求中還攜帶第一主機的協議類型和所述目標從機的協議類型;所述從所述至少一個主機中確定第一主機之後,所述根據第一主機的訪問地址和預設的至少一個從機的地址範圍,從至少一個從機中確定所述第一主機是否對應目標從機之前,所述方法還包括:
當所述第一主機的協議類型與所述目標從機的協議類型不一致時,將所述第一主機的協議類型轉換為所述目標從機的協議類型。
本發明實施例提供一種總線,所述總線包括:
仲裁單元,用於接收至少一個主機發送的訪問請求,所述訪問請求中攜帶至少一個主機對應的訪問地址;並從所述至少一個主機中確定第一主機,以及輸出第一主機的訪問地址至地址解碼單元;
所述地址解碼單元,用於根據所述仲裁單元接收的第一主機的訪問地址和預設的至少一個從機的地址範圍,從至少一個從機中確定所述第一主機是否對應目標從機,所述第一主機的訪問地址在所述目標從機的地址範圍內,並輸出確定結果至安全管理單元;
所述安全管理單元,用於當所述確定結果為所述第一主機對應所述目標從機時,判斷所述第一主機對所述目標從機的訪問請求是否合法,進而判斷所述第一主機是否實現對所述目標從機的數據訪問。
在上述總線中,所述仲裁單元接收的所述訪問請求中還攜帶第一主機的安全訪問狀態,所述第一主機的安全訪問狀態包括:安全和非安全;
所述安全管理單元,具體用於當所述地址解碼單元確定所述第一主機對應所述目標從機,且所述第一主機的安全訪問狀態為安全時,判斷所述第一主機對所述目標從機的訪問請求合法;以及當所述地址解碼單元確定所述第一主機對應所述目標從機,且所述第一主機的安全訪問狀態為非安全時,獲取目標從 機的安全地址範圍,當所述第一主機的訪問地址未在所述目標從機的安全地址範圍內時,判斷所述第一主機對所述目標從機的訪問請求合法;當所述第一主機的訪問地址在所述目標從機的安全地址範圍內時,判斷所述第一主機對所述目標從機的訪問請求非法。
在上述總線中,所述安全管理單元,還用於所述從至少一個從機中確定所述第一主機是否對應目標從機之後,當確定所述第一主機未對應所述目標從機時,判斷所述第一主機對從機的訪問請求為非法,中斷所述第一主機對所述從機的數據訪問。
在上述總線中,所述安全管理單元,還具體用於當判斷所述第一主機對所述目標從機的訪問請求為合法時,傳輸所述第一主機對所述目標從機的訪問數據;當確定所述第一主機對所述目標從機的訪問請求為非法時,中斷所述第一主機對所述目標從機的數據訪問。
在上述總線中,所述總線還包括:協議轉換單元;所述訪問請求中還攜帶第一主機的協議類型和所述目標從機的協議類型;
所述協議轉換單元,用於所述仲裁單元從所述至少一個主機中確定第一主機之後,所述地址解碼單元根據第一主機的訪問地址和預設的至少一個從機的地址範圍,從至少一個從機中確定所述第一主機是否對應目標從機之前,當所述第一主機的協議類型與所述目標從機的協議類型不一致時,將所述第一主機的協議類型轉換為所述目標從機的協議類型。
本發明實施例提供了一種數據訪問方法及總線,總線通過接收至少一個主機發送的訪問請求,該訪問請求中攜帶至少一個主機對應的訪問地址;從至少一個主機中確定第一主機;根據第一主機的訪問地址和預設的至少一個從機的地址範圍,從至少一個從機中確定第一主機是否對應目標從機,該第一主機的訪問地址在該目標從機的地址範圍內;當確定第一主機對應目標從機時,判斷第一主機對目標從機的訪問請求是否合法,進而判斷第一主機是否實現對目標從機的數據訪問。採用上述技術實現方案,由於總線中設置了安全管理功能,支持多組主機訪問多組從機,主機和從機的數量和協議類型可以根據需要進行 配置;總線可以自行進行安全管理,不需要內部多餘的協議轉換和寄存器單元,能夠減少總線矩陣邏輯,提高了總線的傳輸效率,減小了總線系統的複雜性。
附圖說明
圖1為現有技術的總線系統框圖;
圖2為本發明實施例提供的一種數據訪問方法的流程圖一;
圖3為本發明實施例提供的從機地址範圍的劃分示意圖;
圖4為本發明實施例提供的示例性的安全管理單元的邏輯電路圖;
圖5為本發明實施例提供的合法邏輯信號的產生圖;
圖6為本發明實施例提供的總線訪問的框圖;
圖7為本發明實施例提供的一種數據訪問方法的流程圖二;
圖8為本發明實施例提供的一種數據訪問方法的流程圖三;
圖9為本發明實施例提供的一種總線的結構示意圖一;
圖10為本發明實施例提供的一種總線的結構示意圖二。
具體實施方式
下面將結合本發明實施例中的附圖,對本發明實施例中的技術方案進行清楚、完整地描述。
實施例一
本發明實施例提供一種數據訪問方法,如圖2所示,該方法可以包括:
S101、總線接收至少一個主機發送的訪問請求,該訪問請求中攜帶至少一個主機對應的訪問地址。
在本發明實施例中,基於主機、總線和從機的結構,進行主機對從機的數據訪問。本發明實施例可以應用在矩陣/總線橋上的,具體為至少一個Master(主機)和至少一個Slave(從機)之間的數據訪問過程,即至少一個主機通過總線,對至少一個從機進行數據訪問。
具體的,至少一個主機發送訪問請求至總線,總線確定選擇哪個主機進行 對從機的訪問。即,總線接收至少一個主機發送的訪問請求,其中,該訪問請求中包括至少一個主機中的每個主機想要訪問的從機的訪問地址。
需要說明的是,總線中的仲裁單元進行第一主機的選擇,具體的選擇過程可以由現有技術實現,在此不進行詳細地描述。
S102、總線從至少一個主機中確定第一主機。
總線接收至少一個主機發送的訪問請求之後,該總線從至少一個主機中選擇一個主機作為第一主機,來進行第一主機對從機的訪問請求。
具體的,總線從至少一個主機中確定第一主機及第一主機的安全訪問狀態。其中,總線的仲裁單元從至少一個主機中確定第一主機,於是,該第一主機獲得訪問權。
需要說明的是,每個主機都會有一個安全信號指示對應主機發起的傳輸是安全還是非安全的,在本發明實施例中的安全信號指示可以為主機的安全訪問狀態。
進一步地,一個主機的安全訪問狀態可以由0和1表示,示例性的,0可以表示安全,1可以表示非安全。具體的主機的安全訪問狀態的安全與非安全的表示方式,本發明實施例不作限制。
示例性的,5個主機要對從機進行數據訪問,因此,5個主機分別發送訪問請求至總線,這時,該總線的仲裁單元就通過仲裁選擇5個主機中的其中一個主機(第一主機)獲得訪問從機的訪問權。
S103、總線根據第一主機的訪問地址和預設的至少一個從機的地址範圍,從至少一個從機中確定該第一主機是否對應目標從機,該第一主機的訪問地址在該目標從機的地址範圍內。
需要說明的是,本發明實施例中的每個從機都有從機的地址範圍,每個從機的地址範圍是確定的,即一個從機對應一個地址範圍,在這個地址範圍內的訪問地址都對應上述一個從機。
具體的,總線根據第一主機的訪問地址和預設的至少一個從機的地址範圍,從至少一個從機中確定該第一主機的訪問地址是否對應目標從機,該第一主機 的訪問地址在該目標從機的地址範圍內,即第一主機的訪問地址可以與至少一個從機的地址範圍中的一個從機的地址範圍對應,該對應的從機為目標從機。
總線的地址解碼單元將第一主機的訪問地址與預設的至少一個從機的地址範圍進行逐個對比,從至少一個從機中確定該第一主機的訪問地址是否對應目標從機,具體的,第一主機的訪問地址可以與至少一個從機的地址範圍中的一個從機的地址範圍對應時,該對應的從機為目標從機。
進一步地,當第一主機的訪問地址在該預設的至少一個從機的一個從機的地址範圍內時,該一個從機的地址範圍內為第一主機要訪問的目標從機。當第一主機的訪問地址未在該預設的至少一個從機的任意一個從機的地址範圍內(即不在任意一個從機的地址範圍內)時,表徵第一主機的訪問地址為空地址,該訪問地址不是從機的地址。
示例性的,當第一主機的訪問地址為10時,由於至少一個從機的地址範圍總共包括15-50,則第一主機的訪問地址不在這至少一個從機的地址範圍內,即第一主機的訪問地址為空。
S104、當確定第一主機對應所述目標從機時,總線判斷第一主機對目標從機的訪問請求是否合法,進而判斷該第一主機是否實現對目標從機的數據訪問。
總線根據第一主機的訪問地址和預設的至少一個從機的地址範圍,從至少一個從機中確定該第一主機的訪問地址是否對應目標從機之後,當確定第一主機對應所述目標從機時,總線判斷第一主機對目標從機的訪問請求是否合法,從而判斷該第一主機是否實現對目標從機的數據訪問。
可選的,在本發明實施例中,每個從機都具有單獨的地址範圍和安全地址範圍,可以單獨限定從機的地址範圍和安全地址範圍,可以將從機配置成全部安全、全部非安全、部分安全部分非安全等幾類。具體的,配置從機的安全地址範圍可以由外部系統配置模塊來做,且一個從機的安全地址範圍是可調節的,即在一個從機的地址範圍內的從機的安全地址範圍與從機的非安全地址範圍的劃分是可變的,如圖3所示,為從機地址範圍的劃分示意圖。
可選的,在本發明實施例中,總線可以為高級高性能總線(AHB,Advanced High Performance Bus),也可以為外圍總線(APB,Advanced Peripheral Bus)。其中,總線為AHB總線時,本發明實施例中的從機的地址範圍可以安全、全部非安全、部分安全部分非安全等幾類地址範圍;總線為APB總線時,本發明實施例中的從機的地址範圍可以安全、全部非安全等幾類地址範圍。
由於上述訪問請求中還攜帶第一主機的安全訪問狀態,該第一主機的安全訪問狀態包括:安全和非安全。因此,當確定第一主機對應目標從機時,總線判斷該第一主機對該目標從機的訪問請求是否合法具體為:當確定第一主機對應目標從機,且該第一主機的安全訪問狀態為安全時,總線判斷該第一主機對該目標從機的訪問請求合法。
或者,當確定第一主機對應目標從機,且該第一主機的安全訪問狀態為非安全時,總線獲取目標從機的安全地址範圍;當第一主機的訪問地址未在該目標從機的安全地址範圍內時,總線判斷該第一主機對該目標從機的訪問請求合法;當該第一主機的訪問地址在該目標從機的安全地址範圍內時,總線判斷該第一主機對該目標從機的訪問請求非法。
進一步地,上述確定第一主機對應目標從機的確定結果可以由總線的地址解碼單元以從機的選擇信號的形式來標記,具體的從機的選擇信號可以由0和1表示,示例性的,0表示第一主機對應目標從機,該目標從機為該第一主機的要訪問的從機;1表示第一主機未對應目標從機,也就是說第一主機要訪問的訪問地址不屬於至少一個從機中的任意一個從機,因此,第一主機的訪問地址是空地址;具體的,從機選擇信號的表示方式,本發明實施例不作限制。
進一步地,總線判斷該第一主機是否實現對目標從機的數據訪問具體為:當判斷第一主機對目標從機的訪問請求為合法時,總線傳輸該第一主機對該目標從機的訪問數據。當判斷第一主機對目標從機的訪問請求為非法時,總線中斷該第一主機對該目標從機的數據訪問。
需要說明的是,總線的安全管理單元獲取目標從機的安全地址範圍,並根據目標從機的安全地址範圍、第一主機的訪問地址及第一主機的安全訪問狀態,確定第一主機對目標從機的訪問請求是否合法,從而判斷第一主機是否實現對 目標從機的數據訪問。上述過程是在總線的安全管理單元的邏輯電路來實現的,如圖4所示,為示例性的安全管理單元的邏輯電路圖,Addrlegal為安全管理單元的邏輯電路輸出信號,Legal_reg為寄存回饋信號。
具體的,總的來說,通過如圖5所示的合法邏輯信號(legal)的產生圖,可知:在當前的第一主機傳輸正常的情況下(Trans_req用於表徵第一主機傳輸是否正常,由0和1表示),合法邏輯信號是由目標從機的安全地址範圍、第一主機的訪問地址及第一主機的安全訪問狀態通過邏輯運算確定的。其中,合法邏輯信號可以由0和1表示,示例性的,當合法邏輯信號為0時,表示第一主機對目標從機的訪問請求合法;當合法邏輯信號為1時,表示第一主機對目標從機的訪問請求非法。具體的合法邏輯信號的表示方式,本發明實施例不作限制。
需要說明的是,從整體上來說,由目標從機的安全地址範圍、第一主機的訪問地址及第一主機的安全訪問狀態通過邏輯運算確定合法邏輯信號的真值關係如下:
(1)、安全主機(主機的安全訪問狀態為安全)訪問安全地址(主機的訪問地址在從機的安全地址範圍內),合法邏輯信號為合法;
(2)、安全主機訪問非安全地址(主機的訪問地址在從機的非安全地址範圍內),合法邏輯信號為合法;
(3)、非安全主機(主機的安全訪問狀態為非安全)訪問安全地址,合法邏輯信號為不合法;
(4)、非安全主機訪問非安全地址,合法邏輯信號為合法。
其中,從機的地址範圍減去該從機的安全地址範圍為該從機的非安全地址範圍。
進一步地,如圖6所示,總線的安全管理單元輸出合法邏輯信號,通過圖4的邏輯電路實現第一主機對目標從機的訪問,通過終止信號來終止第一主機對目標從機的數據訪問的傳輸,即合法則第一主機可以穿過「梯形」訪問目標從機,非法則通過終止信號將空閒信號賦給從機(即終止第一主機訪問目標從 機)。
進一步地,S103之後,如圖7所示,本發明實施例提供的一種數據訪問方法還可以包括:S105。具體如下:
S105、當確定第一主機未對應目標從機時,總線判斷該第一主機對該目標從機的訪問請求為非法,該總線中斷該第一主機對該目標從機的數據訪問。
當確定第一主機的訪問地址未對應目標從機時,即從機的選擇信號為1時,總線確定該第一主機對從機的訪問請求為非法,於是,該總線中斷該第一主機對該從機的數據訪問。
進一步地,S102之後,且S103之前,如圖8所示,本發明實施例提供的數據訪問方法還可以包括:S106。具體如下:
S106、當第一主機的協議類型與目標從機的協議類型不一致時,總線將第一主機的協議類型轉換為目標從機的協議類型。
需要說明的是,主機通過總線與目標從機進行數據訪問時,主機的協議類型需要與所訪問的目標從機的協議類型一致,因此,當第一主機的協議類型與目標從機的協議類型不一致時,執行S106。若當第一主機的協議類型與目標從機的協議類型一致時,則不用進行協議轉換了。
可以理解的是,本發明實施例中每個從機都具有單獨的地址和安全地址範圍,可以單獨限定從機的地址範圍和安全地址範圍,可以將從機配置成全部安全、全部非安全、部分安全部分非安全,通過安全管理單元配置安全屬性,從而大大方便用戶使用還使得總線布線更加簡便,縮減了晶片的面積,節省了成本。
本發明實施例所提供的一種數據訪問方法,總線通過接收至少一個主機發送的訪問請求,該訪問請求中攜帶至少一個主機對應的訪問地址;從至少一個主機中確定第一主機;根據第一主機的訪問地址和預設的至少一個從機的地址範圍,從至少一個從機中確定第一主機是否對應目標從機,該第一主機的訪問地址在該目標從機的地址範圍內;當確定第一主機對應目標從機時,判斷第一主機對目標從機的訪問請求是否合法,進而判斷第一主機是否實現對目標從機 的數據訪問。採用上述技術實現方案,由於總線中設置了安全管理功能,支持多組主機訪問多組從機,主機和從機的數量和協議類型可以根據需要進行配置;總線可以自行進行安全管理,不需要內部多餘的協議轉換和寄存器單元,能夠減少總線矩陣邏輯,提高了總線的傳輸效率,減小了總線系統的複雜性。
實施例二
如圖9所示,本發明實施例提供一種總線1,該總線1可以包括:
仲裁單元10,用於接收至少一個主機發送的訪問請求,所述訪問請求中攜帶至少一個主機對應的訪問地址;並從所述至少一個主機中確定第一主機,以及輸出第一主機的訪問地址至地址解碼單元11。
所示地址解碼單元11,用於根據所述仲裁單元10接收的第一主機的訪問地址和預設的至少一個從機的地址範圍,從至少一個從機中確定所述第一主機是否對應目標從機,所述第一主機的訪問地址在所述目標從機的地址範圍內,並輸出確定結果至安全管理單元12。
所述安全管理單元12,用於當所述確定結果為所述第一主機對應所述目標從機時,判斷所述第一主機對所述目標從機的訪問請求是否合法,進而判斷所述第一主機是否實現對所述目標從機的數據訪問。
可選的,所述仲裁單元10接收的所述訪問請求中還攜帶第一主機的安全訪問狀態,所述第一主機的安全訪問狀態包括:安全和非安全。
所述安全管理單元12,具體用於當所述地址解碼單元11確定所述第一主機對應所述目標從機,且所述第一主機的安全訪問狀態為安全時,判斷所述第一主機對所述目標從機的訪問請求合法;以及當所述地址解碼單元11確定所述第一主機對應所述目標從機,且所述第一主機的安全訪問狀態為非安全時,獲取目標從機的安全地址範圍,當所述第一主機的訪問地址未在所述目標從機的安全地址範圍內時,判斷所述第一主機對所述目標從機的訪問請求合法;當所述第一主機的訪問地址在所述目標從機的安全地址範圍內時,判斷所述第一主機對所述目標從機的訪問請求非法。
可選的,所述安全管理單元12,還用於所述從至少一個從機中確定所述第 一主機是否對應目標從機之後,當確定所述第一主機未對應所述目標從機時,判斷所述第一主機對從機的訪問請求為非法,中斷所述第一主機對所述從機的數據訪問。
可選的,所述安全管理單元12,還具體用於當判斷所述第一主機對所述目標從機的訪問請求為合法時,傳輸所述第一主機對所述目標從機的訪問數據;當確定所述第一主機對所述目標從機的訪問請求為非法,中斷所述第一主機對所述目標從機的數據訪問。
可選的,如圖10所示,所述總線1還包括:協議轉換單元13;所述訪問請求中還攜帶第一主機的協議類型和所述目標從機的協議類型。
所述協議轉換單元13,用於所述仲裁單元10從所述至少一個主機中確定第一主機之後,所述地址解碼單元11根據第一主機的訪問地址和預設的至少一個從機的地址範圍,從至少一個從機中確定所述第一主機是否對應目標從機之前,當所述第一主機的協議類型與所述目標從機的協議類型不一致時,將所述第一主機的協議類型轉換為所述目標從機的協議類型。
需要說明的是,因為第一主機的協議類型與目標從機的協議類型一致時,才能將第一主機的訪問地址發送至地址解碼單元11,因此,當第一主機的協議類型與目標從機的協議類型不一致時,存在協議轉換單元13,仲裁單元10通過協議轉換單元13將第一主機的訪問地址發送至地址解碼單元11。若當第一主機的協議類型與目標從機的協議類型一致時,不需要存在協議轉換單元13。
本發明實施例所提供的一種總線,總線通過接收至少一個主機發送的訪問請求,該訪問請求中攜帶至少一個主機對應的訪問地址;從至少一個主機中確定第一主機;根據第一主機的訪問地址和預設的至少一個從機的地址範圍,從至少一個從機中確定第一主機是否對應目標從機,該第一主機的訪問地址在該目標從機的地址範圍內;當確定第一主機對應目標從機時,判斷第一主機對目標從機的訪問請求是否合法,進而判斷第一主機是否實現對目標從機的數據訪問。採用上述技術實現方案,由於總線中設置了安全管理功能,支持多組主機訪問多組從機,主機和從機的數量和協議類型可以根據需要進行配置;總線可 以自行進行安全管理,不需要內部多餘的協議轉換和寄存器單元,能夠減少總線矩陣邏輯,提高了總線的傳輸效率,減小了總線系統的複雜性。
本領域內的技術人員應明白,本發明的實施例可提供為方法、系統、或電腦程式產品。因此,本發明可採用硬體實施例、軟體實施例、或結合軟體和硬體方面的實施例的形式。而且,本發明可採用在一個或多個其中包含有計算機可用程序代碼、數據、功能寄存器的寄存器狀態的計算機可用存儲介質(包括但不限於磁碟存儲器和光學存儲器等)或者功能從機,比如UART、IIC等外設的寄存器,上實施的電腦程式產品的形式。
本發明是參照根據本發明實施例的方法、設備(系統)、和電腦程式產品的流程圖和/或方框圖來描述的。應理解可由電腦程式指令實現流程圖和/或方框圖中的每一流程和/或方框、以及流程圖和/或方框圖中的流程和/或方框的結合。可提供這些電腦程式指令到通用計算機、專用計算機、嵌入式處理機或其他可編程數據處理設備的處理器以產生一個機器,使得通過計算機或其他可編程數據處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能的裝置。
這些電腦程式指令也可存儲在能引導計算機或其他可編程數據處理設備以特定方式工作的計算機可讀存儲器中,使得存儲在該計算機可讀存儲器中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能。
這些電腦程式指令也可裝載到計算機或其他可編程數據處理設備上,使得在計算機或其他可編程設備上執行一系列操作步驟以產生計算機實現的處理,從而在計算機或其他可編程設備上執行的指令提供用於實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能的步驟。
以上所述,僅為本發明的較佳實施例而已,並非用於限定本發明的保護範圍。