CN112799738B - 一种配置文件的导入方法、装置及设备 - Google Patents
一种配置文件的导入方法、装置及设备 Download PDFInfo
- Publication number
- CN112799738B CN112799738B CN202110126493.3A CN202110126493A CN112799738B CN 112799738 B CN112799738 B CN 112799738B CN 202110126493 A CN202110126493 A CN 202110126493A CN 112799738 B CN112799738 B CN 112799738B
- Authority
- CN
- China
- Prior art keywords
- configuration
- configuration file
- identifier
- file
- imported
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 43
- 230000008676 import Effects 0.000 claims abstract description 20
- 238000005192 partition Methods 0.000 claims abstract description 12
- 238000004590 computer program Methods 0.000 claims description 26
- 230000003068 static effect Effects 0.000 claims description 18
- 238000004422 calculation algorithm Methods 0.000 claims description 11
- 230000006837 decompression Effects 0.000 claims description 5
- 238000013515 script Methods 0.000 abstract description 7
- 238000012423 maintenance Methods 0.000 abstract description 3
- 230000006870 function Effects 0.000 description 8
- 230000008569 process Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申请适用于计算机技术领域,提供了一种配置文件的导入方法,包括:获取待导入的第一配置文件和导入配置黑名单信息;所述导入配置黑名单信息包括不可覆盖配置的配置标识;获取所述配置标识对应的初始配置文件;根据所述初始配置文件更新所述第一配置文件,得到第二配置文件;将所述第二配置文件存储至配置分区。上述方法,通过导入配置黑名单信息声明了不可覆盖配置的配置标识,并且获取了包含不可覆盖配置的配置标识对应的初始配置文件的第二配置文件,将第二配置文件作为最后导入的配置文件,无需使用多个脚本,简单灵活的实现了导入配置文件时对不可覆盖配置的保护,并且方便维护。
Description
技术领域
本申请属于计算机技术领域,尤其涉及一种配置文件的导入方法、装置及设备。
背景技术
设备的配置文件在存储时,一般会区分本设备独有的配置文件和其他配置文件。在进行配置文件的导入时,一般来说,设备中的原始配置文件会被全部覆盖。为了保证本设备独有的配置文件不被覆盖,现有技术中会在配置文件导入时触发保留配置的脚本。当导入配置文件时,执行保留配置的脚本,避免本设备独有的配置文件被覆盖。但是,触发脚本的时机很容易出错,这样就无法准确的避免本设备独有的配置文件被覆盖。并且,在实际应用时,需要设置多个脚本,无法灵活的调整不被覆盖的配置文件。
发明内容
本申请实施例提供了一种配置文件的导入方法、装置及设备,可以解决在实际进行配置文件导入时,无法灵活的调整不被覆盖的配置文件的问题。
第一方面,本申请实施例提供了一种配置文件的导入方法,包括:
获取待导入的第一配置文件和导入配置黑名单信息;所述导入配置黑名单信息包括不可覆盖配置的配置标识;
获取所述配置标识对应的初始配置文件;
根据所述初始配置文件更新所述第一配置文件,得到第二配置文件;
将所述第二配置文件存储至配置分区。
进一步地,所述根据所述初始配置文件更新所述第一配置文件,得到第二配置文件,包括:
获取所述第一配置文件中与所述配置标识对应的第三配置文件;
用所述初始配置文件替换所述第一配置文件中的所述第三配置文件,得到第二配置文件。
进一步地,所述配置标识包括动态运行配置文件标识和/或静态存储配置文件标识。
进一步地,所述获取所述配置标识对应的初始配置文件,包括:
若所述配置标识为动态运行配置标识,则从运行存储区域中获取所述配置标识对应的初始配置文件;
若所述配置标识为静态存储配置标识,则从静态存储区域中获取所述配置标识对应的初始配置文件。
进一步地,所述配置标识包括统一配置接口UCI配置文件的配置标识和非UCI配置文件的配置标识。
进一步地,所述统一配置接口UCI配置文件包括配置节文件、配置数据包文件和配置选项对文件。
进一步地,所述获取待导入的第一配置文件,包括:
获取加密配置文件,并根据预设解密算法对所述加密配置文件进行解密,得到二进制配置文件;
根据预设解压算法对所述二进制配置文件进行解压,得到待导入的第一配置文件。
第二方面,本申请实施例提供了一种配置文件的导入装置,包括:
第一获取单元,用于获取待导入的第一配置文件和导入配置黑名单信息;所述导入配置黑名单信息包括不可覆盖配置的配置标识;
第二获取单元,用于获取所述配置标识对应的初始配置文件;
更新单元,用于根据所述初始配置文件更新所述第一配置文件,得到第二配置文件;
存储单元,用于将所述第二配置文件存储至配置分区。
进一步地,所述更新单元,具体用于:
获取所述第一配置文件中与所述配置标识对应的第三配置文件;
用所述初始配置文件替换所述第一配置文件中的所述第三配置文件,得到第二配置文件。
进一步地,所述配置标识包括动态运行配置文件标识和/或静态存储配置文件标识。
进一步地,所述第二获取单元,具体用于:
若所述配置标识为动态运行配置标识,则从运行存储区域中获取所述配置标识对应的初始配置文件;
若所述配置标识为静态存储配置标识,则从静态存储区域中获取所述配置标识对应的初始配置文件。
进一步地,所述配置标识包括统一配置接口UCI配置文件的配置标识和非UCI配置文件的配置标识。
进一步地,所述统一配置接口UCI配置文件包括配置节文件、配置数据包文件和配置选项对文件。
进一步地,所述第一获取单元,具体用于:
获取加密配置文件,并根据预设解密算法对所述加密配置文件进行解密,得到二进制配置文件;
根据预设解压算法对所述二进制配置文件进行解压,得到待导入的第一配置文件。
第三方面,本申请实施例提供了一种配置文件的导入设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述第一方面所述的配置文件的导入方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如上述第一方面所述的配置文件的导入方法。
本申请实施例中,获取待导入的第一配置文件和导入配置黑名单信息;所述导入配置黑名单信息包括不可覆盖配置的配置标识;获取所述配置标识对应的初始配置文件;根据所述初始配置文件更新所述第一配置文件,得到第二配置文件;将所述第二配置文件存储至配置分区。上述方法,通过导入配置黑名单信息声明了不可覆盖配置的配置标识,并且获取了包含不可覆盖配置的配置标识对应的初始配置文件的第二配置文件,将第二配置文件作为最后导入的配置文件,无需使用多个脚本,简单灵活的实现了导入配置文件时对不可覆盖配置的保护,并且方便维护。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请第一实施例提供的一种配置文件的导入方法的示意流程图;
图2是本申请第二实施例提供的配置文件的导入装置的示意图;
图3是本申请第三实施例提供的配置文件的导入设备的示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
应当理解,当在本申请说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本申请说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
另外,在本申请说明书和所附权利要求书的描述中,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
请参见图1,图1是本申请第一实施例提供的一种配置文件的导入方法的示意流程图。本实施例中一种配置文件的导入方法的执行主体为具有配置文件的导入功能的设备,例如,个人电脑、服务器、路由设备等等。如图1所示的配置文件的导入方法可以包括:
S101:获取待导入的第一配置文件和导入配置黑名单信息;所述导入配置黑名单信息包括不可覆盖配置的配置标识。
设备中用于配置的配置文件一般可以分为本设备独有的配置文件以及其他配置文件。当设备需要导入新的配置文件时,一般待导入的配置文件会覆盖所有的原配置文件。本实施例中,主要是通过从待导入的配置文件中获取设备不可覆盖的部分,并且替换为设备中的初始配置文件,得到一个新的待导入的配置文件,导入这个新的待导入的配置文件时,设备中不可覆盖的初始配置文件依然不变。
设备获取待导入的第一配置文件和导入配置黑名单信息。
具体来说,设备获取到待导入的第一配置文件,可以将待导入的第一配置文件存放在临时目录里。待导入的第一配置文件可以包括待导入的统一配置接口UCI配置文件和待导入的非UCI配置文件。
一种实施方式中,为了保证导入的配置文件不被篡改,保证信息安全,待导入的第一配置文件可以通过以下方式获取。本实施例中,设备可以接收到由其他设备或者本端设备之前导出的配置文件对应的加密配置文件。设备获取加密配置文件,根据预设解密算法对加密配置文件进行解密,得到二进制配置文件;根据预设解压算法对二进制配置文件进行解压,得到待导入的第一配置文件。
其中,设备中预先设置导入配置黑名单信息,导入配置黑名单信息包括不可覆盖配置的配置标识,导入配置黑名单信息用来声明设备中不可覆盖的配置。即当配置标识在导入配置黑名单信息中,在配置文件导入的过程当中,该配置标识对应的配置文件即为不可覆盖的,需要保留本设备中原始的配置文件。
其中,如果设备的业务发生变化,只要更改导入配置黑名单信息即可。
在本实施例中,可以将导入配置黑名单信息进行维度的划分,即配置标识可以包括动态运行配置文件标识或者静态存储配置文件标识,声明需要保留的不可覆盖的是运行时的动态配置还是已存储的静态配置。
进一步地,可以将导入配置黑名单信息进行粒度的划分,配置标识包括统一配置接口UCI配置文件的配置标识和非UCI配置文件的配置标识。其中,统一配置接口UCI配置文件可以包括配置节文件、配置数据包文件和配置选项对文件。
其中,统一配置接口(Unified Configuration Interface,UCI),采用纯文本文件来保存配置,并提供命令行和C语言编程调用接口进行管理。UCI的目的在于集中OpenWrt系统的配置,这样减少了学习成本。UCI可以看作OpenWrt系统中最重要系统设置的主要配置接口。通常情况下这些设置对设备的功能运转至关重要,例如网络接口的配置、DHCP和防火墙设置等。
进一步地,在每个维度的导入配置黑名单信息下,可以进行粒度的划分。举例来说,导入配置黑名单信息可以声明需要保留的是静态存储配置文件中的UCI配置文件的配置节文件。
S102:获取所述配置标识对应的初始配置文件。
设备获取配置标识对应的初始配置文件。具体来说,设备可以先从存储分区中获取设备的当前配置文件,根据配置标识从当前配置文件中获取配置标识对应的初始配置文件;或者,设备也可以直接根据配置标识从设备中获取配置标识对应的初始配置文件,此处不做限制。
一种实施方式中,配置标识包括动态运行配置文件标识和/或静态存储配置文件标识。若配置标识为动态运行配置标识,则从运行存储区域中获取配置标识对应的初始配置文件;若配置标识为静态存储配置标识,则从静态存储区域中获取所述配置标识对应的初始配置文件。
一种实施方式中,配置标识包括统一配置接口UCI配置文件的配置标识和非UCI配置文件的配置标识,若配置标识为UCI配置文件的配置标识,则从设备存储的UCI配置文件中获取配置标识对应的初始配置文件;若配置标识为非UCI配置文件的配置标识,则从设备存储的非UCI配置文件中获取配置标识对应的初始配置文件。
其中,若配置标识为UCI配置文件的配置标识,还可以判断属于配置节文件、配置数据包文件和配置选项对文件哪一种,然后获取配置标识对应的初始配置文件。
S103:根据所述初始配置文件更新所述第一配置文件,得到第二配置文件。
设备获取到初始配置文件,并且需要根据初始配置文件更新第一配置文件,得到第二配置文件。本实施例中,得到的第二配置文件包括了初始配置文件,以及第一配置文件中除了配置标识以外的配置文件。即第二配置文件中保留了导入配置黑名单信息中声明的配置标识对应的设备中的初始配置文件,这样将第二配置文件导入设备时,就可以保证初始配置文件不被覆盖。
具体来说,设备获取第一配置文件中与配置标识对应的第三配置文件,用初始配置文件替换第一配置文件中的第三配置文件,得到第二配置文件。即设备获取到初始配置文件后,用初始配置文件覆盖第一配置文件中的第三配置文件。
其中,第一配置文件依然可以存储在临时目录中,也就是说,最后得到的第二配置文件也是存放在临时目录中的。
S104:将所述第二配置文件存储至配置分区。
由于第二配置文件才是最后需要导入设备中的配置文件,所以,设备获取第二配置文件后,将第二配置文件存储至配置分区,完成配置文件的导入。
下面通过具体的实施方式来说明一下本申请的配置文件的导入方法:
以两台相同型号的路由器设备A和B为例,设备A在制作软件时在导入配置黑名单信息中声明每个wan口的mac,其中,每个wan口的mac属于UCI配置中的配置选项对文件,配置为动态运行维度。A设备导入另外一台B设备的配置,A设备根据导入配置黑名单信息获取初始配置文件,并且根据初始配置文件和B设备的配置文件,获取了第二配置文件,第二配置文件作为最后导入设备A的配置文件。这样,A设备中每个wan口的mac不会变成B设备的wan口的mac,从而避免了导入配置引起网络存在多个mac导致设备A和设备B的mac发生冲突,引起设备A和设备B无法上网等异常的情况。
本申请实施例中,获取待导入的第一配置文件和导入配置黑名单信息;所述导入配置黑名单信息包括不可覆盖配置的配置标识;获取所述配置标识对应的初始配置文件;根据所述初始配置文件更新所述第一配置文件,得到第二配置文件;将所述第二配置文件存储至配置分区。上述方法,通过导入配置黑名单信息声明了不可覆盖配置的配置标识,并且获取了包含不可覆盖配置的配置标识对应的初始配置文件的第二配置文件,将第二配置文件作为最后导入的配置文件,无需使用多个脚本,简单灵活的实现了导入配置文件时对不可覆盖配置的保护,并且方便维护。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
请参见图2,图2是本申请第二实施例提供的配置文件的导入装置的示意图。包括的各单元用于执行图1对应的实施例中的各步骤。具体请参阅图1对应的实施例中的相关描述。为了便于说明,仅示出了与本实施例相关的部分。参见图2,配置文件的导入装置2包括:
第一获取单元210,用于获取待导入的第一配置文件和导入配置黑名单信息;所述导入配置黑名单信息包括不可覆盖配置的配置标识;
第二获取单元220,用于获取所述配置标识对应的初始配置文件;
更新单元230,用于根据所述初始配置文件更新所述第一配置文件,得到第二配置文件;
存储单元240,用于将所述第二配置文件存储至配置分区。
进一步地,所述更新单元230,具体用于:
获取所述第一配置文件中与所述配置标识对应的第三配置文件;
用所述初始配置文件替换所述第一配置文件中的所述第三配置文件,得到第二配置文件。
进一步地,所述配置标识包括动态运行配置文件标识和/或静态存储配置文件标识。
进一步地,所述第二获取单元220,具体用于:
若所述配置标识为动态运行配置标识,则从运行存储区域中获取所述配置标识对应的初始配置文件;
若所述配置标识为静态存储配置标识,则从静态存储区域中获取所述配置标识对应的初始配置文件。
进一步地,所述配置标识包括统一配置接口UCI配置文件的配置标识和非UCI配置文件的配置标识。
进一步地,所述统一配置接口UCI配置文件包括配置节文件、配置数据包文件和配置选项对文件。
进一步地,所述第一获取单元210,具体用于:
获取加密配置文件,并根据预设解密算法对所述加密配置文件进行解密,得到二进制配置文件;
根据预设解压算法对所述二进制配置文件进行解压,得到待导入的第一配置文件。
图3是本申请第三实施例提供的配置文件的导入设备的示意图。如图3所示,该实施例的配置文件的导入设备3包括:处理器30、存储器31以及存储在所述存储器31中并可在所述处理器30上运行的计算机程序32,例如配置文件的导入程序。所述处理器30执行所述计算机程序32时实现上述各个配置文件的导入方法实施例中的步骤,例如图1所示的步骤101至104。或者,所述处理器30执行所述计算机程序32时实现上述各装置实施例中各模块/单元的功能,例如图2所示模块210至240的功能。
示例性的,所述计算机程序32可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器31中,并由所述处理器30执行,以完成本申请。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序32在所述配置文件的导入设备3中的执行过程。例如,所述计算机程序32可以被分割成第一获取单元、第二获取单元、更新单元、存储单元,各单元具体功能如下:
第一获取单元,用于获取待导入的第一配置文件和导入配置黑名单信息;所述导入配置黑名单信息包括不可覆盖配置的配置标识;
第二获取单元,用于获取所述配置标识对应的初始配置文件;
更新单元,用于根据所述初始配置文件更新所述第一配置文件,得到第二配置文件;
存储单元,用于将所述第二配置文件存储至配置分区。
所述配置文件的导入设备可包括,但不仅限于,处理器30、存储器31。本领域技术人员可以理解,图3仅仅是配置文件的导入设备3的示例,并不构成对配置文件的导入设备3的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述配置文件的导入设备还可以包括输入输出设备、网络接入设备、总线等。
所称处理器30可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器31可以是所述配置文件的导入设备3的内部存储单元,例如配置文件的导入设备3的硬盘或内存。所述存储器31也可以是所述配置文件的导入设备3的外部存储设备,例如所述配置文件的导入设备3上配备的插接式硬盘,智能存储卡(Smart MediaCard,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述配置文件的导入设备3还可以既包括所述配置文件的导入设备3的内部存储单元也包括外部存储设备。所述存储器31用于存储所述计算机程序以及所述配置文件的导入设备所需的其他程序和数据。所述存储器31还可以用于暂时地存储已经输出或者将要输出的数据。
需要说明的是,上述装置/单元之间的信息交互、执行过程等内容,由于与本申请方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见方法实施例部分,此处不再赘述。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请实施例还提供了一种虚拟定时器的定时设备,该虚拟定时器的定时设备包括:至少一个处理器、存储器以及存储在所述存储器中并可在所述至少一个处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述任意各个方法实施例中的步骤。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现可实现上述各个方法实施例中的步骤。
本申请实施例提供了一种计算机程序产品,当计算机程序产品在移动终端上运行时,使得移动终端执行时实现可实现上述各个方法实施例中的步骤。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质至少可以包括:能够将计算机程序代码携带到拍照装置/终端设备的任何实体或装置、记录介质、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,RandomAccess Memory)、电载波信号、电信信号以及软件分发介质。例如U盘、移动硬盘、磁碟或者光盘等。在某些司法管辖区,根据立法和专利实践,计算机可读介质不可以是电载波信号和电信信号。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置/设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
Claims (9)
1.一种配置文件的导入方法,其特征在于,包括:
获取待导入的第一配置文件和导入配置黑名单信息;所述导入配置黑名单信息包括不可覆盖配置的配置标识;所述导入配置黑名单信息用于声明设备中不可覆盖的配置;
获取所述配置标识对应的初始配置文件;
根据所述初始配置文件更新所述第一配置文件,得到第二配置文件,包括:获取所述第一配置文件中与所述配置标识对应的第三配置文件;用所述初始配置文件替换所述第一配置文件中的所述第三配置文件,得到第二配置文件;
将所述第二配置文件存储至配置分区。
2.如权利要求1所述的配置文件的导入方法,其特征在于,所述配置标识包括动态运行配置文件标识和/或静态存储配置文件标识。
3.如权利要求2所述的配置文件的导入方法,其特征在于,所述获取所述配置标识对应的初始配置文件,包括:
若所述配置标识为动态运行配置标识,则从运行存储区域中获取所述配置标识对应的初始配置文件;
若所述配置标识为静态存储配置标识,则从静态存储区域中获取所述配置标识对应的初始配置文件。
4.如权利要求1所述的配置文件的导入方法,其特征在于,所述配置标识包括统一配置接口UCI配置文件的配置标识和非UCI配置文件的配置标识。
5.如权利要求4所述的配置文件的导入方法,其特征在于,所述统一配置接口UCI配置文件包括配置节文件、配置数据包文件和配置选项对文件。
6.如权利要求1所述的配置文件的导入方法,其特征在于,所述获取待导入的第一配置文件,包括:
获取加密配置文件,并根据预设解密算法对所述加密配置文件进行解密,得到二进制配置文件;
根据预设解压算法对所述二进制配置文件进行解压,得到待导入的第一配置文件。
7.一种配置文件的导入装置,其特征在于,包括:
第一获取单元,用于获取待导入的第一配置文件和导入配置黑名单信息;所述导入配置黑名单信息包括不可覆盖配置的配置标识;所述导入配置黑名单信息用于声明设备中不可覆盖的配置;
第二获取单元,用于获取所述配置标识对应的初始配置文件;
更新单元,用于根据所述初始配置文件更新所述第一配置文件,得到第二配置文件,包括:获取所述第一配置文件中与所述配置标识对应的第三配置文件;用所述初始配置文件替换所述第一配置文件中的所述第三配置文件,得到第二配置文件;
存储单元,用于将所述第二配置文件存储至配置分区。
8.一种配置文件的导入设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至6任一项所述的方法。
9.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110126493.3A CN112799738B (zh) | 2021-01-29 | 2021-01-29 | 一种配置文件的导入方法、装置及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110126493.3A CN112799738B (zh) | 2021-01-29 | 2021-01-29 | 一种配置文件的导入方法、装置及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112799738A CN112799738A (zh) | 2021-05-14 |
CN112799738B true CN112799738B (zh) | 2023-11-24 |
Family
ID=75812885
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110126493.3A Active CN112799738B (zh) | 2021-01-29 | 2021-01-29 | 一种配置文件的导入方法、装置及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112799738B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108717360A (zh) * | 2018-08-24 | 2018-10-30 | 江苏神州信源系统工程有限公司 | 一种软件版本更新方法与装置 |
WO2018233673A1 (zh) * | 2017-06-22 | 2018-12-27 | 中兴通讯股份有限公司 | 一种控制器中模型代码配置方法和装置、存储介质 |
CN110221860A (zh) * | 2019-06-11 | 2019-09-10 | 腾讯科技(深圳)有限公司 | 一种配置文件处理方法、装置、终端及介质 |
CN111124371A (zh) * | 2019-12-25 | 2020-05-08 | 上海米哈游天命科技有限公司 | 一种基于游戏的数据处理方法、装置、设备及存储介质 |
CN112181528A (zh) * | 2020-10-09 | 2021-01-05 | 大唐微电子技术有限公司 | 一种微服务的配置文件的管理方法和装置 |
-
2021
- 2021-01-29 CN CN202110126493.3A patent/CN112799738B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018233673A1 (zh) * | 2017-06-22 | 2018-12-27 | 中兴通讯股份有限公司 | 一种控制器中模型代码配置方法和装置、存储介质 |
CN108717360A (zh) * | 2018-08-24 | 2018-10-30 | 江苏神州信源系统工程有限公司 | 一种软件版本更新方法与装置 |
CN110221860A (zh) * | 2019-06-11 | 2019-09-10 | 腾讯科技(深圳)有限公司 | 一种配置文件处理方法、装置、终端及介质 |
CN111124371A (zh) * | 2019-12-25 | 2020-05-08 | 上海米哈游天命科技有限公司 | 一种基于游戏的数据处理方法、装置、设备及存储介质 |
CN112181528A (zh) * | 2020-10-09 | 2021-01-05 | 大唐微电子技术有限公司 | 一种微服务的配置文件的管理方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN112799738A (zh) | 2021-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110213276B (zh) | 一种微服务架构下的授权验证方法、服务器、终端及介质 | |
CN107483509A (zh) | 一种身份验证方法、服务器及可读存储介质 | |
CN103607385A (zh) | 基于浏览器进行安全检测的方法和装置 | |
CN112231702B (zh) | 应用保护方法、装置、设备及介质 | |
CN102930230B (zh) | 计算设备标识方法与装置 | |
CN108830113A (zh) | 一种Android设备唯一标识的获取方法 | |
CN110889132A (zh) | 分布式应用权限校验方法及装置 | |
CN105701410A (zh) | 一种获得源代码中信息的方法、装置及系统 | |
CN111131221A (zh) | 接口校验的装置、方法及存储介质 | |
CN113872951B (zh) | 混合云安全策略下发方法、装置、电子设备和存储介质 | |
CN102932336A (zh) | 终端标识方法与装置 | |
CN108833133B (zh) | 基于云计算网络的网络配置管理方法、装置和存储介质 | |
CN111193817A (zh) | 自动注册设备序列号的方法、装置、计算机设备及存储介质 | |
CN113312669B (zh) | 密码同步方法、设备及存储介质 | |
CN110880965A (zh) | 一种外发电子文档加密方法、系统、终端及存储介质 | |
CN112799738B (zh) | 一种配置文件的导入方法、装置及设备 | |
CN115208671B (zh) | 防火墙配置方法、装置、电子设备和存储介质 | |
CN109977692B (zh) | 数据处理方法和装置、存储介质及电子设备 | |
CN113613044B (zh) | 视频播放方法、装置、存储介质及电子设备 | |
CN111949996A (zh) | 安全私钥的生成方法、加密方法、系统、设备及介质 | |
CN114567678A (zh) | 一种云安全服务的资源调用方法、装置及电子设备 | |
CN108449753B (zh) | 一种手机设备读取可信计算环境中的数据的方法 | |
CN113966510A (zh) | 可信设备和计算系统 | |
CN113065131A (zh) | 插件的安全控制方法、装置和存储介质 | |
CN108777630B (zh) | 基于云计算网络的防抵赖方法、装置及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |