CN104539733B - 一种隐私碎片文件的云同步方法 - Google Patents
一种隐私碎片文件的云同步方法 Download PDFInfo
- Publication number
- CN104539733B CN104539733B CN201510025725.0A CN201510025725A CN104539733B CN 104539733 B CN104539733 B CN 104539733B CN 201510025725 A CN201510025725 A CN 201510025725A CN 104539733 B CN104539733 B CN 104539733B
- Authority
- CN
- China
- Prior art keywords
- cloud
- file
- fragment
- tie point
- fragment file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/178—Techniques for file synchronisation in file systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种隐私碎片文件的云同步方法,包括:(1)将位于客户端的文件分成多个碎片文件;(2)将所述碎片文件分配到多个云连接点(3)根据步骤(2)中的分配结果将所述碎片文件通过对应的云连接点传输到对应的云服务器;(4)在第一传输时间区间内,监测所述多个云连接点的平均传输速率;(5)根据所述平均传输速率为所述多个云连接点设置优先级系数;(6)比较所述多个云连接点的平均传输速率;(7)在第二传输时间区间内,根据优先级系数将多个碎片文件中没有进行传输的碎片文件重新分配至所述多个云连接点;(8)根据所述步骤(8)中的传输分配结果将所述多个碎片文件中没有进行传输的碎片文件通过对应云连接点传送至对应的云服务器。
Description
技术领域
本发明属于云计算领域,特别涉及一种隐私碎片文件的云同步方法。
背景技术
现有技术中的文件同步方法是将文件从客户端通过网络传送到一个网络服务器,从网络的任意节点登录该网络服务器则可以下载对应文件。然而,黑客通过窃取该服务器信息即可盗取该文件,侵犯用户隐私。此外,在将该文件从客户端传输到该云端服务器的过程中,可能因为传输路径中的网络问题而造成传输失败或传输速度缓慢等问题。
发明内容
本发明要解决的技术问题是提供一种隐私碎片文件的云同步方法,提高文件同步的安全性,增加文件传输速率。
为解决上述问题,本发明提供了以下技术方案:
本发明提供了一种隐私碎片文件的云同步方法,其特征在于,所述隐私碎片文件的云同步方法包括以下步骤:
(1)将位于客户端的隐私文件分成多个碎片文件;
(2)在初始化过程中,将所述碎片文件分配到多个云连接点,其中,至少两个碎片文件被分配到不同的云连接点;
(3)将步骤(2)中的分配结果写入元数据表;
(4)根据步骤(2)中的分配结果将所述碎片文件通过对应的云连接点传输到对应的云服务器;
(5)在第一传输时间区间内,监测所述多个云连接点的平均传输速率;
(6)根据所述多个云连接点的平均传输速率设置每个云连接点的优先级系数,其中,所述多个云连接点包括第一云连接点和第二云连接点,当所述第一云连接点的平均传输速率大于所述第二云连接点的平均传输速率,则所述第一云连接点的优先级系数大于所述第二云连接点的优先级系数;
(7)比较所述多个云连接点的优先级系数;
(8)在第二传输时间区间内,根据步骤(7)所述的比较结果将所述多个碎片文件中没有进行传输的碎片文件重新分配至所述多个云连接点;
(9)将所述步骤(8)中的传输分配结果更新至所述元数据表;
(10)根据所述步骤(8)中的传输分配结果将所述多个碎片文件中没有进行传输的碎片文件通过对应云连接点传送至对应的云服务器;
(11)当仅有最后一个碎片文件没有传输时,停止步骤(10)的传输,并查询所述元数据表;
(12)如果所述元数据表表示除所述最后一个碎片文件外的其他碎片文件均通过同一个云连接点上传至同一个云服务器,则将所述最后一个碎片文件分配给与所述同一个云连接点不同的云连接点,并更新所述元数据表;否则,保持所述元数据表的数据不变;
(13)按照所述元数据表中记录的分配结果传输所述最后一个碎片文件;
(14)根据所述元数据表从所述多个云服务器下载对应的碎片文件;
(15)根据所述元数据表重组所述碎片文件,以恢复所述隐私文件。
在一个实施例中,所述多个云服务器上的每一个服务器包括数据表,所述数据表仅包括传输到所述数据表所在云服务器的碎片文件信息。
在一个实施例中,在上传传输结束后,所述多个文件碎片中至少两个文件碎片位于不同的云服务器。
在一个实施例中,所述云同步方法还包括以下步骤:
如果文件碎片Si在连接点Ck1传输的过程中传输失败,则由其他已完成工作的连接点Ck2接替其继续上传,连接点Ck2上传Si完成后通知传送失败的连接点Ck1删除传输数据并更改元数据表中碎片Si的保存位置为Ck2。
在一个实施例中,所述云同步方法还包括以下步骤:
在下载过程中读取所述元数据表,根据所述元数据表重启多个连接点,以下载所述多个碎片文件;以及
按每个碎片所对应的文件顺序将文件拼接在一起,形成一个完整的文件。
在一个实施例中,所述云同步方法还包括以下步骤:
当所有碎片文件均传送至对应的云服务器时,删除位于所述客户端的碎片文件。
在一个实施例中,所述云同步方法还包括以下步骤:
客户端对原文件进行了修改;
读取所述客户端文件的哈希值和所述多个云服务器上存储的碎片文件的哈希值;
比较所述客户端文件的哈希值和所述碎片文件的哈希值;以及
根据所述哈希值比较的结果更新所述多个云服务器上的碎片文件。
在一个实施例中,所述云同步方法还包括以下步骤:
当所述哈希值的比较结果表示所述客户端的文件更新晚于所述云服务器上的文件时间,则设定所述客户端的文件为基准同步文件;
当所述哈希值的比较结果表示所述客户端的文件更新早于所述云服务器上的文件时间,则设定所述云服务器上的文件碎片为基准同步文件;以及
根据所述基准同步文件同步所述云服务器上的文件碎片。
在一个实施例中,所述优先级系数由以下公式表示:
其中Pi表示第i个云连接点的优先级系数,Vi表示第i个云连接点的速率,(i=1,2....n),所述n指存放碎片文件的云连接点的数目。
与现有技术相比,本发明的隐私碎片文件云同步方法将需要传输的文件分解为多个碎片文件,并且保证至少两个碎片文件被上传至不同的云服务器。在一个实施例中,所述多个云服务器上的每一个服务器包括数据表,所述数据表仅包括传输到所述数据表所在云服务器的碎片文件信息。元数据表仅仅存储在客户端。也就是说,任意的云服务器都没有完整的文件信息和文件碎片。网络中的网络攻击仅仅盗取一台云服务器的碎片文件无法重新组装成一个完整文件。由此,提高了隐私文件的安全性。并且,当所有碎片文件均传送至对应的云服务器时,删除位于所述客户端的碎片文件。没有一台电脑拥有完整的隐私文件或者其碎片,进一步提高了隐私文件的安全性。此外,在某一个云连接点传输失败时,自动选择其他云连接点进行碎片文件传输,并更新元数据表。由此,避免了因为某一个云连接点传输失败造成文件无法上传的问题,提高了文件传输的可靠性。最后,本发明的隐私碎片文件云同步方法对云连接点进行优先级系数划定,对传输速率快的云连接点设置较高的优先级,并分配较多的碎片文件进行传输。由此,提高了整个文件上传和下载的效率。
附图说明
图1所示为根据本发明的实施例的隐私碎片文件的云同步方法流程图。
图2所示为根据本发明的实施例的对修改文件同步方法流程图。
具体实施方式
以下将对本发明的实施例给出详细的说明。尽管本发明将结合一些具体实施方式进行阐述和说明,但需要注意的是本发明并不仅仅只局限于这些实施方式。相反,对本发明进行的修改或者等同替换,均应涵盖在本发明的权利要求范围当中。
另外,为了更好的说明本发明,在下文的具体实施方式中给出了众多的具体细节。本领域技术人员将理解,没有这些具体细节,本发明同样可以实施。在另外一些实例中,对于大家熟知的方法、流程、元件和电路未作详细描述,以便于凸显本发明的主旨。
图1所示为根据本发明的实施例的隐私碎片文件的云同步方法流程图100。在步骤102中,将位于客户端的文件分成多个碎片文件。在步骤104中,进入初始化过程,将所述碎片文件分配到多个云连接点,其中,至少两个碎片文件被分配到不同的云连接点。在步骤106中,将步骤104中的分配结果写入元数据表。在步骤108中,根据步骤104中的分配结果将所述碎片文件通过对应的云连接点传输到对应的云服务器。
在步骤110中,在第一传输时间区间内,监测所述多个云连接点的平均传输速率。在步骤112中,根据所述平均传输速率设置所述多个云连接点的优先级系数。例如:所述多个云连接点包括第一云连接点和第二云连接点,当所述第一云连接点的平均传输速率大于所述第二云连接点的平均传输速率,则所述第一云连接点的优先级系数大于所述第二云连接点的优先级系数。值得说明的是,第一传输时间区间是根据实际经验设定的测试时间。在没有故障的情况下,第一传输时间区间能够支持至少一个碎片文件的传输。在步骤114中,比较所述多个云连接点的优先级系数。在步骤114的分配中,一个云接点负责一个或多个碎片文件的传输。如果文件碎片Si在连接点Ck1传输的过程中传输失败,则由其他已完成工作的连接点Ck2接替其继续上传,连接点Ck2上传Si完成后通知传送失败的连接点Ck1删除传输数据并更改元数据表中碎片Si的保存位置为Ck2。当第一传输时间区间结束以后,客户端停止传送碎片文件,并进入步骤116,进行连接点的优先级判定。
在步骤116中,在第二传输时间区间内,根据所述的比较结果将所述多个碎片文件中没有进行传输的碎片文件重新分配至所述多个云连接点。
在一个实施例中,所述优先级系数由以下公式表示:
其中Pi表示第i个云连接点的优先级系数,Vi表示第i个云连接点的速率,(i=1,2....n)。由此可以看出,云连接点速率越大,则优先级系数越大,表明优先级越高。在一个实施例中,分配给优先级高的云连接点的碎片文件个数多于优先级低的云连接点碎片文件个数。
在步骤118中,将步骤116中的传输分配结果更新至所述元数据表。在步骤120中,根据所述步骤116中的传输分配结果将所述多个碎片文件中没有进行传输的碎片文件通过对应云连接点传送至对应的云服务器。
在步骤122中,当仅有最后一个碎片文件没有传输时,停止步骤(120)的传输,并查询所述元数据表。在步骤124中,如果所述元数据表表示除所述最后一个碎片文件外的其他碎片文件均通过同一个云连接点上传至同一个云服务器,则将所述最后一个碎片文件分配给与所述同一个云连接点不同的云连接点,并更新所述元数据表;否则,保持所述元数据表的数据不变。在步骤126中,按照所述元数据表中记录的分配结果传输所述最后一个碎片文件。
在步骤128中,根据所述元数据表从所述多个云服务器下载对应的碎片文件。在步骤130中,根据所述元数据表重组所述碎片文件,以恢复所述需要传输的文件。在一个实施例中,在下载过程中读取所述元数据表,根据所述元数据表重启多个连接点,以下载所述多个碎片文件;按每个碎片所对应的文件顺序将文件拼接在一起,形成一个完整的文件。
优点在于,本发明的隐私碎片文件云同步方法将需要传输的文件分解为多个碎片文件,并且保证至少两个碎片文件被上传至不同的云服务器。在一个实施例中,所述多个云服务器上的每一个服务器包括数据表,所述数据表仅包括传输到所述数据表所在云服务器的碎片文件信息。元数据表仅仅存储在客户端。也就是说,任意的云服务器都没有完整的文件信息和文件碎片。网络中的网络攻击仅仅盗取一台云服务器的碎片文件无法重新组装成一个完整文件。由此,提高了隐私文件的安全性。
在一个实施例中,当所有碎片文件均传送至对应的云服务器时,删除位于所述客户端的碎片文件。优点在于,没有一台电脑拥有完整的隐私文件或者其碎片,进一步提高了隐私文件的安全性。
优点在于,本发明的隐私碎片文件云同步方法在某一个云连接点传输失败时,自动选择其他云连接点进行碎片文件传输,并更新元数据表。由此,避免了因为某一个云连接点传输失败造成文件无法上传的问题,提高了文件传输的可靠性。
此外,本发明的隐私碎片文件云同步方法对云连接点进行优先级系数划定,对传输速率快的云连接点设置较高的优先级,并分配较多的碎片文件进行传输。由此,提高了整个文件上传和下载的效率。
图2所示为根据本发明的实施例的对修改文件同步方法流程图200。如果客户端对原文件进行了修改,则进入步骤202。在步骤202中,读取所述客户端文件的哈希值。在步骤204中,读取所述多个云服务器上存储的碎片文件的哈希值。其中,哈希值是根据客户端对文件的最后修改时间及文件本身生成的。HashC=H(TC,File),TC,HashS=H(TS,File),TS,其中TC为客户端File文件的最后修改时间,TS为服务器端File文件的最后修改时间。
在步骤206至步骤218中中,比较所述客户端文件的哈希值和所述碎片文件的哈希值,并根据所述哈希值比较的结果更新所述多个云服务器上的碎片文件。具体而言,在步骤206中,如果TC≠TS,则进入步骤214。在步骤214中,若TC>TS,则认为客户端文件File的更新时间较晚,以客户端文件File为基准同步文件,由此,进入步骤210。在步骤210中,删除服务端文件。在步骤212中,上传客户端碎片。在步骤214中,如果TC<TS,则认为服务器端文件File的更新时间较晚,以服务器端文件File为基准同步文件,由此,进入步骤216,删除客户端文件。在步骤218中,下载服务器端碎片文件,以恢复客户端文件。
在步骤206中,如果TC=TS,则进入步骤208继续比较哈希值。在步骤208中,如果HashC≠HashS,则以客户端文件File为基准同步文件,进入步骤210。如果HashC=HashS,则不作任何操作。
上文具体实施方式和附图仅为本发明之常用实施例。显然,在不脱离权利要求书所界定的本发明精神和发明范围的前提下可以有各种增补、修改和替换。本领域技术人员应该理解,本发明在实际应用中可根据具体的环境和工作要求在不背离发明准则的前提下在形式、结构、布局、比例、材料、元素、组件及其它方面有所变化。因此,在此披露之实施例仅用于说明而非限制,本发明之范围由后附权利要求及其合法等同物界定,而不限于此前之描述。
Claims (9)
1.一种隐私碎片文件的云同步方法,其特征在于,所述隐私碎片文件的云同步方法包括以下步骤:
(1)将位于客户端的隐私文件分成多个碎片文件;
(2)在初始化过程中,将所述碎片文件分配到多个云连接点,其中,至少两个碎片文件被分配到不同的云连接点;
(3)将步骤(2)中的分配结果写入元数据表;
(4)根据步骤(2)中的分配结果将所述碎片文件通过对应的云连接点传输到对应的云服务器;
(5)在第一传输时间区间内,监测所述多个云连接点的平均传输速率;
(6)根据所述多个云连接点的平均传输速率设置每个云连接点的优先级系数,其中,所述多个云连接点包括第一云连接点和第二云连接点,当所述第一云连接点的平均传输速率大于所述第二云连接点的平均传输速率,则所述第一云连接点的优先级系数大于所述第二云连接点的优先级系数;
(7)比较所述多个云连接点的优先级系数;
(8)在第二传输时间区间内,根据步骤(7)所述的比较结果将所述多个碎片文件中没有进行传输的碎片文件重新分配至所述多个云连接点;
(9)将所述步骤(8)中的传输分配结果更新至所述元数据表;
(10)根据所述步骤(8)中的传输分配结果将所述多个碎片文件中没有进行传输的碎片文件通过对应云连接点传送至对应的云服务器;
(11)当仅有最后一个碎片文件没有传输时,停止步骤(10)的传输,并查询所述元数据表;
(12)如果所述元数据表表示除所述最后一个碎片文件外的其他碎片文件均通过同一个云连接点上传至同一个云服务器,则将所述最后一个碎片文件分配给与所述同一个云连接点不同的云连接点,并更新所述元数据表;否则,保持所述元数据表的数据不变;
(13)按照所述元数据表中记录的分配结果传输所述最后一个碎片文件;
(14)根据所述元数据表从所述多个云服务器下载对应的碎片文件;
(15)根据所述元数据表重组所述碎片文件,以恢复所述隐私文件。
2.根据权利要求1所述的隐私碎片文件的云同步方法,其特征在于,所述多个云服务器上的每一个服务器包括数据表,所述数据表仅包括传输到所述数据表所在云服务器的碎片文件信息。
3.根据权利要求1所述的隐私碎片文件的云同步方法,其特征在于,在上传传输结束后,所述多个碎片文件中至少两个碎片文件位于不同的云服务器。
4.根据权利要求1所述的隐私碎片文件的云同步方法,其特征在于,所述云同步方法还包括以下步骤:
如果碎片文件Si在云连接点Ck1传输的过程中传输失败,则由其他已完成工作的云连接点Ck2接替其继续上传,云连接点Ck2上传Si完成后通知传送失败的云连接点Ck1删除传输数据并更改元数据表中碎片文件Si的保存位置为Ck2。
5.根据权利要求1所述的隐私碎片文件的云同步方法,其特征在于,所述云同步方法还包括以下步骤:
在下载过程中读取所述元数据表,根据所述元数据表重启多个云连接点,以下载所述多个碎片文件;以及
按每个碎片文件所对应的文件顺序将碎片文件拼接在一起,形成一个完整的文件。
6.根据权利要求1所述的隐私碎片文件的云同步方法,其特征在于,所述云同步方法还包括以下步骤:
当所有碎片文件均传送至对应的云服务器时,删除位于所述客户端的碎片文件。
7.根据权利要求1所述的隐私碎片文件的云同步方法,其特征在于,所述云同步方法还包括以下步骤:
客户端对原文件进行了修改;
读取所述客户端文件的哈希值和所述多个云服务器上存储的碎片文件的哈希值;
比较所述客户端文件的哈希值和所述碎片文件的哈希值;以及
根据所述哈希值比较的结果更新所述多个云服务器上的碎片文件。
8.根据权利要求7所述的隐私碎片文件的云同步方法,其特征在于,所述云同步方法还包括以下步骤:
当所述哈希值的比较结果表示所述客户端的文件更新时间晚于所述云服务器上的文件更新时间,则设定所述客户端的文件为基准同步文件;
当所述哈希值的比较结果表示所述客户端的文件更新时间早于所述云服务器上的文件更新时间,则设定所述云服务器上的碎片文件为基准同步文件;以及
根据所述基准同步文件同步所述云服务器和所述客户端的碎片文件。
9.根据权利要求1所述的隐私碎片文件的云同步方法,其特征在于,所述优先级系数由以下公式表示:
<mrow>
<msub>
<mi>P</mi>
<mi>i</mi>
</msub>
<mo>=</mo>
<mfrac>
<mn>1</mn>
<mrow>
<mo>(</mo>
<mn>1</mn>
<mo>+</mo>
<msup>
<mi>e</mi>
<mrow>
<mo>-</mo>
<mrow>
<mo>(</mo>
<msub>
<mi>V</mi>
<mi>i</mi>
</msub>
<mo>-</mo>
<msub>
<mover>
<mi>V</mi>
<mo>&OverBar;</mo>
</mover>
<mi>i</mi>
</msub>
<mo>)</mo>
</mrow>
</mrow>
</msup>
<mo>)</mo>
</mrow>
</mfrac>
<mo>,</mo>
</mrow>
其中Pi表示第i个云连接点的优先级系数,Vi表示第i个云连接点的速率,其中,i=1,2….n,所述n指存放碎片文件的云连接点的数目。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510025725.0A CN104539733B (zh) | 2015-01-20 | 2015-01-20 | 一种隐私碎片文件的云同步方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510025725.0A CN104539733B (zh) | 2015-01-20 | 2015-01-20 | 一种隐私碎片文件的云同步方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104539733A CN104539733A (zh) | 2015-04-22 |
CN104539733B true CN104539733B (zh) | 2017-12-22 |
Family
ID=52855200
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510025725.0A Active CN104539733B (zh) | 2015-01-20 | 2015-01-20 | 一种隐私碎片文件的云同步方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104539733B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107154945A (zh) * | 2017-05-31 | 2017-09-12 | 中南大学 | 一种基于纠删码的多云碎片化安全存储方法及系统 |
CN109033367A (zh) * | 2018-07-26 | 2018-12-18 | 电子科技大学 | 一种面向二维表文件的属性竖切多云存储方法 |
CN111225021B (zh) * | 2019-11-13 | 2020-11-27 | 北京连山时代科技有限公司 | 一种基于文件破碎与重组的多链路并发传输方法和系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102685257A (zh) * | 2012-06-11 | 2012-09-19 | 深圳中兴网信科技有限公司 | 数据同步处理系统、数据同步处理方法、服务器系统 |
CN103346998A (zh) * | 2013-05-18 | 2013-10-09 | 北京凯锐立德科技有限公司 | 一种基于文件破碎加密的文档安全保护方法 |
CN104036158A (zh) * | 2014-06-17 | 2014-09-10 | 佘堃 | 一种基于Walsh码的隐私文件保护方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5407430B2 (ja) * | 2009-03-04 | 2014-02-05 | 日本電気株式会社 | ストレージシステム |
-
2015
- 2015-01-20 CN CN201510025725.0A patent/CN104539733B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102685257A (zh) * | 2012-06-11 | 2012-09-19 | 深圳中兴网信科技有限公司 | 数据同步处理系统、数据同步处理方法、服务器系统 |
CN103346998A (zh) * | 2013-05-18 | 2013-10-09 | 北京凯锐立德科技有限公司 | 一种基于文件破碎加密的文档安全保护方法 |
CN104036158A (zh) * | 2014-06-17 | 2014-09-10 | 佘堃 | 一种基于Walsh码的隐私文件保护方法 |
Non-Patent Citations (3)
Title |
---|
Study on the Protection Method of Data Privacy Based on Cloud Storage;Zhang Shaomin等;《IJICS》;20120531;全文 * |
一种基于数据分割与分级的云存储数据隐私保护机制;徐小龙等;《计算机科学》;20130331;全文 * |
基于分割的数字图像云存储机制;吕骁博等;《计算机研究与发展》;20140703;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN104539733A (zh) | 2015-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Chou et al. | A highly efficient universal bipolar host for blue, green, and red phosphorescent OLEDs | |
González et al. | Zinc‐Catalyzed Synthesis of Functionalized Furans and Triarylmethanes from Enynones and Alcohols or Azoles: Dual X H Bond Activation by Zinc | |
Frot et al. | Application of the protection/deprotection strategy to the science of porous materials | |
CN104539733B (zh) | 一种隐私碎片文件的云同步方法 | |
US9043588B2 (en) | Method and apparatus for accelerating connections in a cloud network | |
CN106126557A (zh) | 页面处理方法及装置 | |
Weinhold et al. | Improved General Understanding of the Hydrogen‐Bonding Phenomena: A Reply | |
CN106657174A (zh) | 一种数据同步方法、更新方法及装置 | |
TW200612277A (en) | Authentication of applications | |
CN105530284A (zh) | 文件同步方法 | |
US11128460B2 (en) | Client-side encryption supporting deduplication across single or multiple tenants in a storage system | |
CN102624768B (zh) | 在不同设备之间进行文件同步处理的方法和系统 | |
CN103841180B (zh) | 一种基于操作指令的网络数据同步方法、装置、终端设备和服务器 | |
CN103905201B (zh) | 主应用与多个从属应用的交互方法及装置 | |
US10686888B2 (en) | Communication protocols for an online content management system | |
Wilczyński | The Gravettian and Epigravettian lithic assemblages from Kraków-Spadzista B+ B 1: dynamic approach to the technology | |
US10157102B2 (en) | Techniques to scan and reorganize media files to remove gaps | |
Kang et al. | ID‐Based Public Auditing Protocol for Cloud Data Integrity Checking with Privacy‐Preserving and Effective Aggregation Verification | |
CN103491385B (zh) | 一种卫星用户终端存储栏目的更改方法 | |
KR101541659B1 (ko) | 마이크로 블로그-기반 문서 파일 공유 방법 및 장치 | |
KR101790757B1 (ko) | 암호데이터를 저장하는 클라우드 시스템 및 그 방법 | |
CN114157435A (zh) | 一种基于区块链技术的文档处理方法、装置和客户端 | |
CN108234564A (zh) | 一种云存储上传优化的方法和系统 | |
CN105306283B (zh) | 一种分级管理方法 | |
Wu et al. | Gene Delivery: Large‐Pore Ultrasmall Mesoporous Organosilica Nanoparticles: Micelle/Precursor Co‐templating Assembly and Nuclear‐Targeted Gene Delivery (Adv. Mater. 2/2015) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |