CN110019033A - 一种垃圾特征获取方法、装置、服务器及可读存储介质 - Google Patents
一种垃圾特征获取方法、装置、服务器及可读存储介质 Download PDFInfo
- Publication number
- CN110019033A CN110019033A CN201710860431.9A CN201710860431A CN110019033A CN 110019033 A CN110019033 A CN 110019033A CN 201710860431 A CN201710860431 A CN 201710860431A CN 110019033 A CN110019033 A CN 110019033A
- Authority
- CN
- China
- Prior art keywords
- store path
- file
- app
- spam
- analyzed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/174—Redundancy elimination performed by the file system
- G06F16/1748—De-duplication implemented within the file system, e.g. based on file segments
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/174—Redundancy elimination performed by the file system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/13—File access structures, e.g. distributed indices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/16—File or folder operations, e.g. details of user interfaces specifically adapted to file systems
- G06F16/162—Delete operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/174—Redundancy elimination performed by the file system
- G06F16/1744—Redundancy elimination performed by the file system using compression, e.g. sparse files
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
- G06Q30/0241—Advertisements
- G06Q30/0277—Online advertisement
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Human Computer Interaction (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明实施例提供了一种垃圾特征获取方法、装置、服务器及可读存储介质。该方法应用于第一服务器,该方法包括:获得待分析的存储路径;该待分析的存储路径为:电子设备中安装的应用程序APP所对应文件的存储路径;过滤待分析的存储路径中的目标存储路径,目标存储路径包括:与预设白名单中非垃圾文件的文件特征相匹配的存储路径;将过滤得到的存储路径作为垃圾特征。应用本发明实施例提供的方案获取垃圾特征,可以提高垃圾特征的获取效率并降低人力耗费。
Description
技术领域
本发明涉及计算机技术领域,特别是涉及一种垃圾特征获取方法、装置、服务器及可读存储介质。
背景技术
目前,用户常常会在电子设备中安装各种各样的APP(Application,应用程序),以利用安装的APP来听歌、看新闻和聊天等等。但是,在安装和使用APP的过程中,APP会在电子设备上创建各种各样的文件,而这些文件中的许多文件属于垃圾文件,例如广告文件等,使得电子设备的存储资源被垃圾文件大量占用。
现有技术中,为了释放垃圾文件占用的存储资源,技术人员需要对安装在电子设备上的每款APP创建的所有文件进行人工查看,以确定出每款APP所产生的垃圾文件的文件特征,也可以称之为垃圾特征(例如:将APP产生的广告文件的文件名称作为垃圾特征),之后将每款APP对应的垃圾特征提供给垃圾清理类APP,使得垃圾清理类APP能够基于垃圾特征对相应APP产生的垃圾文件进行清理。
然而现有的APP种类成千上万且每天都会有大量新的APP发布,上述通过人工分析获得每款APP产生的垃圾文件的垃圾特征的方式,需要耗费大量的人力,且效率低下。
发明内容
本发明实施例的目的在于提供一种垃圾特征获取方法、装置、服务器及可读存储介质,以提高垃圾特征的获取效率并降低人力耗费。
第一方面,本发明实施例提供了一种垃圾特征获取方法,应用于第一服务器,该方法包括:
获得待分析的存储路径;待分析的存储路径为:电子设备中安装的应用程序APP所对应文件的存储路径;
过滤待分析的存储路径中的目标存储路径,目标存储路径包括:与预设白名单中非垃圾文件的文件特征相匹配的存储路径;
将过滤得到的存储路径作为垃圾特征。
可选地,预设白名单中的文件特征为:保证预设APP正常运行的文件的文件特征;该将过滤得到的存储路径作为垃圾特征的步骤可以包括:
判断过滤得到的存储路径中是否携带有预设APP的预设APP标识;
若过滤得到的存储路径中携带有预设APP标识,则将过滤得到的、携带有预设APP标识的存储路径,作为预设APP对应的垃圾特征。
可选地,在获得待分析的存储路径的步骤之后,该方法还可以包括:
获取待分析的存储路径对应的电子设备的型号标识,并将型号标识和待分析的存储路径进行对应存储;
将过滤得到的、携带有预设APP标识的存储路径,作为预设APP对应的垃圾特征的步骤,包括:
确定过滤得到的、携带有预设APP标识的存储路径对应的目标型号标识;
将过滤得到的、携带有预设APP标识的存储路径作为:在目标型号标识对应的电子设备中,预设APP对应的垃圾特征。
可选地,若判断过滤得到的存储路径中不携带有预设APP的预设APP标识,该方法还可以包括:
确定过滤得到的存储路径中携带的目标APP标识;
判断过滤得到的、携带目标APP标识的存储路径出现的次数是否超过预设次数;
若超过预设次数,将目标文件特征作为添加至预设白名单中;目标文件特征为:保证目标APP标识对应的目标APP正常运行的文件的文件特征。
可选地,在本发明一种实施例中,该获得待分析的存储路径的步骤,可以包括:
获取电子设备中预设存储路径下的子存储路径;预设存储路径为:APP在电子设备中的安装路径;
将获得的子存储路径作为待分析的存储路径。
可选地,该将获得的子存储路径作为待分析的存储路径的步骤,可以包括:
基于预设处理规则对获得的子存储路径进行预处理,得到预处理后的子存储路径;其中,预处理规则包括:对重复出现的子存储路径进行去重,和/或,将子存储路径中出现预设语种文字的子存储路径过滤掉;
将预处理后得到的子存储路径,作为待分析的存储路径。
可选地,在本发明另一种实施例中,该获得待分析的存储路径的步骤,可以包括:
监测第二服务器是否生成有压缩文件;其中,压缩文件是对待分析的存储路径进行压缩得到的;
若生成有压缩文件,从第二服务器拉取压缩文件;
对压缩文件进行解压,获得待分析的存储路径。
可选地,在本发明又一种实施例中,该获得待分析的存储路径的步骤,可以包括:
获得电子设备中垃圾清理类APP定时发送的待分析的存储路径。
可选地,在将过滤得到的存储路径作为垃圾特征的步骤之后,该方法还可以包括:
将垃圾特征发送给垃圾清理类APP,以使垃圾清理类APP基于垃圾特征检测出与垃圾特征对应的文件;
判断基于垃圾特征检测出与垃圾特征对应的文件的大小是否增加;
若增加,将垃圾特征作为有效垃圾特征。
可选地,在本发明实施例中,目标存储路径还包括:与预设黑名单中的文件特征相匹配的存储路径。
可选地,在本发明实施例中,预设黑名单中的文件特征包括:预设缓存标识和预设广告标识。
第二方面,本发明实施例还提供了一种垃圾特征获取装置,应用于第一服务器,该装置包括:
第一获得单元,用于获得待分析的存储路径;待分析的存储路径为:电子设备中安装的应用程序APP所对应文件的存储路径;
过滤单元,用于过滤待分析的存储路径中的目标存储路径,目标存储路径包括:与预设白名单中非垃圾文件的文件特征相匹配的存储路径;
第二获得单元,用于将过滤得到的存储路径作为垃圾特征。
可选地,预设白名单中的文件特征为:保证预设APP正常运行的文件的文件特征;第二获得单元可以包括:
第一判断子单元,用于判断过滤得到的存储路径中是否携带有预设APP的预设APP标识;
第一获得子单元,用于当过滤得到的存储路径中携带有预设APP标识时,将过滤得到的、携带有预设APP标识的存储路径,作为预设APP对应的垃圾特征。
可选地,在本发明实施例中,该装置还可以包括:
第三获得单元,用于在获得待分析的存储路径之后,获取待分析的存储路径对应的电子设备的型号标识,并将型号标识和待分析的存储路径进行对应存储;
相应地,第二获得单元具体可以用于:
确定过滤得到的、携带有预设APP标识的存储路径对应的目标型号标识;
将过滤得到的、携带有预设APP标识的存储路径作为:在目标型号标识对应的电子设备中,预设APP对应的垃圾特征。
可选地,在本发明实施例中,该装置还可以包括:
第一确定单元,用于当判断过滤得到的存储路径中不携带有预设APP的预设APP标识时,确定过滤得到的存储路径中携带的目标APP标识;
第一判断单元,用于判断过滤得到的、携带目标APP标识的存储路径出现的次数是否超过预设次数;
添加单元,用于当超过预设次数时,将目标文件特征作为添加至预设白名单中;目标文件特征为:保证目标APP标识对应的目标APP正常运行的文件的文件特征。
可选地,在本发明一种实施例中,第一获得单元可以包括:
第二获得子单元,用于获取电子设备中预设存储路径下的子存储路径;预设存储路径为:APP在电子设备中的安装路径;
第二获得子单元,用于将获得的子存储路径作为待分析的存储路径。
可选地,在本发明实施例中,第二获得子单元具体可以用于:
基于预设处理规则对获得的子存储路径进行预处理,得到预处理后的子存储路径;其中,预处理规则包括:对重复出现的子存储路径进行去重,和/或,将子存储路径中出现预设语种文字的子存储路径过滤掉;
将预处理后得到的子存储路径,作为待分析的存储路径。
可选地,在本发明另一种实施例中,第一获得单元可以包括:
监测子单元,用于监测第二服务器是否生成有压缩文件;其中,压缩文件是对待分析的存储路径进行压缩得到的;
拉取子单元,用于当生成有压缩文件时,从第二服务器拉取压缩文件;
解压子单元,用于对压缩文件进行解压,获得待分析的存储路径。
可选地,在本发明又一种实施例中,第一获得单元具体可以用于:
获得电子设备中安装的垃圾清理类APP定时发送的待分析的存储路径。
可选地,在本发明实施例中,该装置还可以包括:
发送单元,用于在将过滤得到的存储路径作为垃圾特征之后,将垃圾特征发送至垃圾清理类APP,以使垃圾清理类APP检测出与垃圾特征对应的文件;
第二判断单元,用于判断检测出的文件的大小是否增加;
第四获得单元,用于当检测出的文件的大小增加时,将垃圾特征作为用于删除垃圾文件的垃圾特征。
可选地,目标存储路径还包括:与预设黑名单中的文件特征相匹配的存储路径。
可选地,预设黑名单中的文件特征包括:预设缓存标识和预设广告标识。
第三方面,本发明实施例还提供了一种服务器,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现上述任一方法实施例提供的垃圾特征获取方法的方法步骤。
第四方面,本发明实施例还提供了一种可读存储介质,可读存储介质内存储有计算机程序,计算机程序被处理器执行时实现上述任一方法实施例提供的垃圾特征获取方法的方法步骤。
第五方面,本发明实施例还提供了一种包含指令的计算机程序产品,当其在服务器上运行时,使得服务器执行:上述任一方法实施例提供的垃圾特征获取方法的方法步骤。
在本发明实施例中,可以通过第一服务器获取待分析的存储路径,即获取电子设备中安装的APP所对应文件的存储路径。然后,将待分析的存储路径中与预设白名单中非垃圾文件的文件特征相匹配的存储路径过滤掉,过滤得到的存储路径即认为是垃圾文件对应的存储路径。由于通过该过滤得到的存储路径能够查找到该存储路径下的垃圾文件,因而可以将过滤得到的存储路径作为垃圾特征,以便于后续可以利用该得到的垃圾特征来查找对应的垃圾文件。这样,提高了获取垃圾特征的效率。并且,降低了人力耗费,从而降低了获取垃圾特征的成本。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种垃圾特征获取方法流程图;
图2为本发明实施例提供的另一种垃圾特征获取方法流程图;
图3为本发明实施例提供的一种垃圾特征获取装置的结构示意图;
图4为本发明实施例提供的一种服务器的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了解决现有技术问题,本发明实施例提供了一种垃圾特征获取方法、装置、服务器及可读存储介质。
下面首先对本发明实施例提供的垃圾特征获取方法进行说明。
参见图1,本发明实施例提供的垃圾特征获取方法应用于第一服务器,该方法包括如下步骤:
S101:获得待分析的存储路径;待分析的存储路径为:电子设备中安装的应用程序APP所对应文件的存储路径;
S102:过滤待分析的存储路径中的目标存储路径,目标存储路径包括:与预设白名单中非垃圾文件的文件特征相匹配的存储路径;
S103:将过滤得到的存储路径作为垃圾特征。
现有技术中,对于在安装和使用APP(Application,应用程序)过程中产生的、该APP对应的文件,技术人员需要进行逐一查看,然后找出这些文件中的垃圾文件。进而,针对每个垃圾文件进行人为分析,并将人为分析得到的、具有代表性的文件特征(例如广告文件的广告名称)作为相应垃圾文件的垃圾特征。该种获取垃圾特征的方式需要耗费大量的人力,且效率低下。
为了解决上述问题,在本发明实施例中,可以通过第一服务器获取待分析的存储路径,即获取电子设备中安装的APP所对应文件的存储路径。然后,将待分析的存储路径中与预设白名单中非垃圾文件的文件特征相匹配的存储路径过滤掉,过滤得到的存储路径即认为是垃圾文件对应的存储路径。由于通过该过滤得到的存储路径能够查找到该存储路径下的垃圾文件,因而可以将过滤得到的存储路径作为垃圾特征,以便于后续可以利用该得到的垃圾特征来查找对应的垃圾文件。这样,提高了获取垃圾特征的效率。并且,降低了人力耗费,从而降低了获取垃圾特征的成本。
其中,该电子设备包括但并不局限于能够安装APP的手机和平板电脑。
下面结合具体示例对本发明实施例提供的垃圾特征获取方法进行详细说明。
假设电子设备A中安装有APP1,并且在安装和使用APP1的过程中产生了该APP1对应的文件1、文件2、……、文件N,并已知文件1和文件2为该APP1的非垃圾文件。这样,当需要获得APP1在电子设备A中产生的垃圾文件对应的垃圾特征时,可以将文件1的文件特征和文件2的文件特征作为预设白名单中的数据。
其中,文件1的文件特征可以为:文件1在电子设备A中的存储路径,当然也可以为能够唯一标识出该文件1的文件1标识,例如文件1在电子设备A中的存储路径中的一部分内容,这是合理的。同理,文件2的文件特征也可以为文件2在电子设备A中的存储路径或文件2标识,在此不做详述。
这样,第一服务器可以获得电子设备A中安装的APP1所对应文件的存储路径:文件1存储路径、文件2存储路径、……、文件N存储路径,并可以将这些存储路径作为待分析的存储路径。然后,基于预设白名单,将这些存储路径中与该白名单中记录的文件特征相匹配的存储路径过滤掉,过滤得到的存储路径则认为是垃圾文件对应的存储路径。其中,由于通过存储路径可以找到该存储路径下的文件,因而可以将过滤得到的存储路径作为相应垃圾文件的垃圾特征。这样,不需技术人员通过人工方式来获取垃圾特征,提高了获取垃圾特征的速度。
其中,该第一服务器可以直接从电子设备A的预设存储路径下获取子存储路径:文件1存储路径、文件2存储路径、……、文件N存储路径,然后确定这些子存储路径中是否携带有预设语种文字(例如缅甸文)。假设确定得到文件10存储路径中出现了缅甸文,那么,则将文件10存储路径过滤掉,然后将过滤剩下的子存储路径作为待分析的存储路径,这是合理的。
其中,该预设存储路径为APP1在电子设备A中的安装路径,具体地,该预设存储路径可以为:/android/data/、android/obb/和dada/data/,当然并不局限于此。
当然,第一服务器也可以从第二服务器中获得待分析的存储路径。例如,电子设备A中的垃圾清理类APP可以定时获取电子设备A中APP1对应的文件的存储路径:文件1存储路径、文件2存储路径、……、文件N存储路径。而且,该垃圾清理类APP可以将获取得到的存储路径发送至第二服务器。这样,第二服务器可以将接收到的存储路径直接作为待分析的存储路径;也可以按照预设处理规则对接收到的存储路径进行预处理,然后将预处理后得到的存储路径作为待分析的存储路径,这样可以减少待分析的存储路径的数量。
之后,第二服务器还可以对得到的待分析的存储路径进行压缩,得到压缩文件。同时,第一服务器可以监测第二服务器是否生成有压缩文件,若监测到生成有压缩文件,则从第二服务器中拉取该压缩文件。由于拉取的是压缩文件,因此可以极大的降低第一服务器获得待分析的存储路径的传输损耗。之后,该第一服务器可以对该压缩文件进行解压,从而获得待分析的存储路径。
上述方式中,利用一个服务器对待分析的存储路径进行存储,利用另一个服务器对待分析的存储路径进行分析,使得将存储和处理待分析的存储路径的操作分开进行,降低了第一服务器的处理压力。另外,第二服务器在生成压缩文件后,还可以将该压缩文件锁定为.lock文件,可以避免该压缩文件被其他文件覆盖,使得第一服务器能够顺利拉取到该压缩文件,从而可以保证垃圾特征的获取。
其中,预设处理规则可以包括:将子存储路径中出现预设语种文字的子存储路径过滤掉,当然并不局限于此。
需要说明的是,上述描述仅为示例,电子设备A中除了安装有APP1之外,还可以安装有APP2、APP2和APP3等等。
那么,可以假设电子设备A中除了安装有APP1之外,还安装有APP2,并假设预设白名单中只记录有:APP1对应的非垃圾文件的文件特征。并且,该APP1对应的非垃圾文件的文件特征具体可以为:保证该APP1正常运行的文件的文件特征。
该种情况下,由于第一服务器获得的待分析的存储路径为:电子设备A中安装的APP1及APP2所对应文件的存储路径。因此,为了避免后续将APP2所对应的文件认定为垃圾文件,可以确定过滤得到的存储路径中是否携带有APP1的APP1标识(例如APP1的名称)。若携带有,则认为该过滤得到的存储路径为该APP1产生的垃圾文件的存储路径,进而可以将该过滤得到的存储路径作为该APP1对应的垃圾特征。
反之,若不携带有APP1的APP1标识,则认为该过滤得到的存储路径不为该APP1产生的垃圾文件的存储路径,此时,可以对该过滤得到的存储路径中携带的目标APP标识进行确定。当确定得到该过滤得到的存储路径中携带的目标APP标识为:APP2时,可以判断过滤得到的、携带该APP2标识的存储路径出现的次数是否超过预设次数,若超过预设次数,表明较多电子设备中安装有APP2。因而,可以将保证该APP2正常运行的文件的文件特征添加至预设白名单中。这样,当下次接收到该APP2所对应文件的存储路径时,可以获得该APP2对应的垃圾特征。
其中,APP1标识和APP2标识可以根据相应APP的具体情况进行设定,在此不做详述。同样,该预设次数也可以根据具体情况进行设定,在此不做详述。
可以理解的是,第一服务器除了能够获得电子设备A中安装的APP所对应文件的存储路径之外,还可以获得电子设备B、电子设备C和电子设备D等大量电子设备中安装的APP所对应文件的存储路径。
那么,可以假设第一服务器能够获得电子设备A、电子设备B和电子设备C中安装的APP所对应文件的存储路径。并假设电子设备A中安装有APP1和APP2,电子设备B和电子设备C中安装有APP1,并且电子设备A和电子设备B属于相同型号的电子设备,电子设备A和电子设备C属于不同型号的电子设备。并假设APP1在电子设备A中创建的文件的存储路径,与APP1在电子设备C中创建的文件的存储路径并不相同。
因此,为了避免后续利用APP1在电子设备A中对应的垃圾特征,对电子设备C中的APP1产生的垃圾特征进行清理时,无法实现垃圾清理的情况发生。在本发明实施例中,第一服务器在获得待分析的存储路径之后,还可以获取得到该待分析的存储路径对应的电子设备的型号标识,并将该待分析的存储路径与该型号标识进行对应存储。然后,确定过滤得到的每个存储路径对应的型号标识,从而能够确定得到的垃圾特征适用于哪个电子设备。其中,该型号标识包括但并不局限于电子设备版本信息。
具体地,当第一服务器获得的待分析的存储路径为:电子设备A中安装的APP1和APP2所对应文件的存储路径、电子设备B中安装的APP1所对应文件的存储路径,以及电子设备C中安装的APP1所对应文件的存储路径时,由电子设备A和电子设备B属于相同的电子设备,因而电子设备A中安装的APP1所对应文件的存储路径,与电子设备B中安装的APP1所对应文件的存储路径是相同的,为了避免对同样的存储路径进行多次分析,可以将重复出现的存储路径进行去重处理。
然后,利用预设白名单对去重处理后得到的:电子设备A中安装的APP1和APP2所对应文件的存储路径,以及电子设备C中安装的APP1所对应文件的存储路径进行过滤,得到过滤后的存储路径。然后,确定过滤得到的每个存储路径对应的APP标识以及型号标识,以确定每个垃圾特征适用的电子设备和APP。
其中,除了利用预设白名单对去重处理后得到的存储路径进行过滤之外,还可以利用预设黑名单对利用预设白名单过滤得到的存储路径进行再次过滤。这样,可以得到本领域技术人员未知的垃圾文件的文件特征,即未知的垃圾特征。其中,该预设黑名单中可以记录有当前本领域技术人员已知的垃圾文件的文件特征,具体地,该预设黑名单中的文件特征可以包括:预设缓存标识和预设广告标识,当然并不局限于此。
另外,在将经过预设白名单和预设黑名单过滤得到的存储路径作为垃圾特征之后,为了确保过滤得到的垃圾特征的有效性,也就是,为了确保通过该垃圾特征查找到的文件确实为垃圾文件。还可以将过滤得到的垃圾特征,发送给用于测试垃圾特征有效性的电子设备中的垃圾清理类APP。以便该垃圾清理类APP检测出每个垃圾特征对应的文件,并判断该检测出的、每个垃圾特征对应的文件的大小是否增大。若增大,将该垃圾特征作为有效垃圾特征提供给该垃圾清理类APP来清理垃圾文件。若未增大,删除该垃圾特征。当然,该判断该检测出的、每个垃圾特征对应的文件的大小是否增大的操作,以及若增大,将该垃圾特征作为有效垃圾特征提供给该垃圾清理类APP来清理垃圾文件的操作也可以由第一服务器来执行,这是合理的。
下面结合图2对本发明实施例提供的另一种垃圾特征获取方法进行说明。
参见图2,本发明实施例提供的垃圾特征获取方法可以包括如下步骤:
S201:电子设备中安装的垃圾清理类APP定时获得该电子设备中安装的APP所对应文件的存储路径,并将获取得到的存储路径发送至第二服务器;
S202:当到达第二服务器中定时器设定的时间时,第二服务器根据预设处理规则对接收到的存储路径进行预处理,获得待分析的存储路径;将得到的待分析的存储路径存成一个文本文件,并对该文本文件进行压缩和锁定,获得被锁定的压缩文件;
S203:当到达第一服务器中定时器设定的时间时,第一服务器监测第二服务器中是否生成有压缩文件,当监测到生成有压缩文件时,从第二服务器中拉取压缩文件;对拉取到的压缩文件进行解压缩,得到待分析的存储路径;将该待分析的存储路径中与预设白名单、Cache缓存标识和预设广告标识相匹配的存储路径过滤掉;将过滤得到的存储路径作为垃圾特征;根据得到的垃圾特征生成垃圾特征报表文件,并将该垃圾特征报表文件发送给用于测试垃圾特征有效性的电子设备的垃圾清理类APP;
S204:用于测试垃圾特征有效性的电子设备的垃圾清理类APP接收该垃圾特征报表文件;检测出该垃圾特征报表文件中每个垃圾特征对应的文件;分别判断该检测出的、每个垃圾特征对应的文件的大小是否增大;若增大,将该垃圾特征作为有效垃圾特征提供给该垃圾清理类APP来清理垃圾文件;若未增大,删除该垃圾特征。
综上,应用本发明实施例,提高了获取垃圾特征的效率,且降低了人力的耗费。
相应于上述方法实施例,本发明实施例还提供了一种垃圾特征获取装置,应用于第一服务器,参见图3,该装置包括:
第一获得单元301,用于获得待分析的存储路径;待分析的存储路径为:电子设备中安装的应用程序APP所对应文件的存储路径;
过滤单元302,用于过滤待分析的存储路径中的目标存储路径,目标存储路径包括:与预设白名单中非垃圾文件的文件特征相匹配的存储路径;
第二获得单元303,用于将过滤得到的存储路径作为垃圾特征。
在本发明实施例中,可以通过第一服务器获取待分析的存储路径,即获取电子设备中安装的APP所对应文件的存储路径。然后,将待分析的存储路径中与预设白名单中非垃圾文件的文件特征相匹配的存储路径过滤掉,过滤得到的存储路径即认为是垃圾文件对应的存储路径。由于通过该过滤得到的存储路径能够查找到该存储路径下的垃圾文件,因而可以将过滤得到的存储路径作为垃圾特征,以便于后续可以利用该得到的垃圾特征来查找对应的垃圾文件。这样,提高了获取垃圾特征的效率。并且,降低了人力耗费,从而降低了获取垃圾特征的成本。
可选地,预设白名单中的文件特征为:保证预设APP正常运行的文件的文件特征;第二获得单元303可以包括:
第一判断子单元,用于判断过滤得到的存储路径中是否携带有预设APP的预设APP标识;
第一获得子单元,用于当过滤得到的存储路径中携带有预设APP标识时,将过滤得到的、携带有预设APP标识的存储路径,作为预设APP对应的垃圾特征。
可选地,在本发明实施例中,该装置还可以包括:
第三获得单元,用于在获得待分析的存储路径之后,获取待分析的存储路径对应的电子设备的型号标识,并将型号标识和待分析的存储路径进行对应存储;
相应地,第二获得单元303具体用于:
确定过滤得到的、携带有预设APP标识的存储路径对应的目标型号标识;
将过滤得到的、携带有预设APP标识的存储路径作为:在目标型号标识对应的电子设备中,预设APP对应的垃圾特征。
可选地,在本发明实施例中,该装置还可以包括:
第一确定单元,用于当判断过滤得到的存储路径中不携带有预设APP的预设APP标识时,确定过滤得到的存储路径中携带的目标APP标识;
第一判断单元,用于判断过滤得到的、携带目标APP标识的存储路径出现的次数是否超过预设次数;
添加单元,用于当超过预设次数时,将目标文件特征作为添加至预设白名单中;目标文件特征为:保证目标APP标识对应的目标APP正常运行的文件的文件特征。
可选地,在本发明一种实施例中,第一获得单元301可以包括:
第二获得子单元,用于获取电子设备中预设存储路径下的子存储路径;预设存储路径为:APP在电子设备中的安装路径;
第二获得子单元,用于将获得的子存储路径作为待分析的存储路径。
可选地,在本发明实施例中,第二获得子单元具体用于:
基于预设处理规则对获得的子存储路径进行预处理,得到预处理后的子存储路径;其中,预处理规则包括:对重复出现的子存储路径进行去重,和/或,将子存储路径中出现预设语种文字的子存储路径过滤掉;
将预处理后得到的子存储路径,作为待分析的存储路径。
可选地,在本发明另一种实施例中,第一获得单元301,可以包括:
监测子单元,用于监测第二服务器是否生成有压缩文件;其中,压缩文件是对待分析的存储路径进行压缩得到的;
拉取子单元,用于当生成有压缩文件时,从第二服务器拉取压缩文件;
解压子单元,用于对压缩文件进行解压,获得待分析的存储路径。
可选地,在本发明又一种实施例中,第一获得单元301具体用于:
获得电子设备中安装的垃圾清理类APP定时发送的待分析的存储路径。
可选地,在本发明实施例中,该装置还可以包括:
发送单元,用于在将过滤得到的存储路径作为垃圾特征之后,将垃圾特征发送至垃圾清理类APP,以使垃圾清理类APP检测出与垃圾特征对应的文件;
第二判断单元,用于判断检测出的文件的大小是否增加;
第四获得单元,用于当检测出的文件的大小增加时,将垃圾特征作为用于删除垃圾文件的垃圾特征。
可选地,目标存储路径还可以包括:与预设黑名单中的文件特征相匹配的存储路径。
可选地,预设黑名单中的文件特征可以包括:预设缓存标识和预设广告标识。
相应于上述方法实施例,本发明实施例还提供了一种服务器,参见图4,包括处理器401、通信接口402、存储器403和通信总线404,其中,处理器401,通信接口402,存储器403通过通信总线404完成相互间的通信,
存储器403,用于存放计算机程序;
处理器401,用于执行存储器403上所存放的程序时,实现上述任一方法实施例提供的垃圾特征获取方法的方法步骤。
上述服务器提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述服务器与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
本发明实施例提供的服务器获取待分析的存储路径,即获取电子设备中安装的APP所对应文件的存储路径。然后,将待分析的存储路径中与预设白名单中非垃圾文件的文件特征相匹配的存储路径过滤掉,过滤得到的存储路径即认为是垃圾文件对应的存储路径。由于通过该过滤得到的存储路径能够查找到该存储路径下的垃圾文件,因而可以将过滤得到的存储路径作为垃圾特征,以便于后续可以利用该得到的垃圾特征来查找对应的垃圾文件。这样,提高了获取垃圾特征的效率。并且,降低了人力耗费,从而降低了获取垃圾特征的成本。
相应于上述方法实施例,本发明实施例还提供了一种可读存储介质,该可读存储介质内存储有计算机程序,计算机程序被处理器执行时实现上述任一方法实施例提供的垃圾特征获取方法的方法步骤。
本发明实施例提供的可读存储介质中存储的计算机程序被服务器的处理器执行后,可以获取待分析的存储路径,即获取电子设备中安装的APP所对应文件的存储路径。然后,将待分析的存储路径中与预设白名单中非垃圾文件的文件特征相匹配的存储路径过滤掉,过滤得到的存储路径即认为是垃圾文件对应的存储路径。由于通过该过滤得到的存储路径能够查找到该存储路径下的垃圾文件,因而可以将过滤得到的存储路径作为垃圾特征,以便于后续可以利用该得到的垃圾特征来查找对应的垃圾文件。这样,提高了获取垃圾特征的效率。并且,降低了人力耗费,从而降低了获取垃圾特征的成本。
相应于上述方法实施例,本发明实施例还提供了一种包含指令的计算机程序产品,当其在服务器上运行时,使得服务器执行:上述任一方法实施例提供的垃圾特征获取方法的方法步骤。
本发明实施例提供的包含指令的计算机程序产品,当其在服务器上运行时,使得服务器可以获取待分析的存储路径,即获取电子设备中安装的APP所对应文件的存储路径。然后,将待分析的存储路径中与预设白名单中非垃圾文件的文件特征相匹配的存储路径过滤掉,过滤得到的存储路径即认为是垃圾文件对应的存储路径。由于通过该过滤得到的存储路径能够查找到该存储路径下的垃圾文件,因而可以将过滤得到的存储路径作为垃圾特征,以便于后续可以利用该得到的垃圾特征来查找对应的垃圾文件。这样,提高了获取垃圾特征的效率。并且,降低了人力耗费,从而降低了获取垃圾特征的成本。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、服务器和可读存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (10)
1.一种垃圾特征获取方法,其特征在于,应用于第一服务器,所述方法包括:
获得待分析的存储路径;所述待分析的存储路径为:电子设备中安装的应用程序APP所对应文件的存储路径;
过滤所述待分析的存储路径中的目标存储路径,所述目标存储路径包括:与预设白名单中非垃圾文件的文件特征相匹配的存储路径;
将过滤得到的存储路径作为垃圾特征。
2.根据权利要求1所述的方法,其特征在于,所述预设白名单中的文件特征为:保证预设APP正常运行的文件的文件特征;所述将过滤得到的存储路径作为垃圾特征的步骤,包括:
判断过滤得到的存储路径中是否携带有所述预设APP的预设APP标识;
若过滤得到的存储路径中携带有所述预设APP标识,则将过滤得到的、携带有所述预设APP标识的存储路径,作为所述预设APP对应的垃圾特征。
3.根据权利要求2所述的方法,其特征在于,在所述获得待分析的存储路径的步骤之后,所述方法还包括:
获取所述待分析的存储路径对应的电子设备的型号标识,并将所述型号标识和所述待分析的存储路径进行对应存储;
所述将过滤得到的、携带有所述预设APP标识的存储路径,作为所述预设APP对应的垃圾特征的步骤,包括:
确定过滤得到的、携带有所述预设APP标识的存储路径对应的目标型号标识;
将过滤得到的、携带有所述预设APP标识的存储路径作为:在所述目标型号标识对应的电子设备中,所述预设APP对应的垃圾特征。
4.根据权利要求2所述的方法,其特征在于,若判断过滤得到的存储路径中不携带有所述预设APP的预设APP标识,所述方法还包括:
确定过滤得到的存储路径中携带的目标APP标识;
判断过滤得到的、携带所述目标APP标识的存储路径出现的次数是否超过预设次数;
若超过预设次数,将目标文件特征作为添加至所述预设白名单中;所述目标文件特征为:保证所述目标APP标识对应的目标APP正常运行的文件的文件特征。
5.根据权利要求1所述的方法,其特征在于,所述获得待分析的存储路径的步骤,包括:
获取电子设备中预设存储路径下的子存储路径;所述预设存储路径为:APP在电子设备中的安装路径;
将获得的子存储路径作为待分析的存储路径。
6.根据权利要求5所述的方法,其特征在于,所述将获得的子存储路径作为待分析的存储路径的步骤,包括:
基于预设处理规则对获得的子存储路径进行预处理,得到预处理后的子存储路径;其中,所述预处理规则包括:对重复出现的子存储路径进行去重,和/或,将子存储路径中出现预设语种文字的子存储路径过滤掉;
将预处理后得到的子存储路径,作为待分析的存储路径。
7.根据权利要求1所述的方法,其特征在于,所述获得待分析的存储路径的步骤,包括:
监测第二服务器是否生成有压缩文件;其中,所述压缩文件是对待分析的存储路径进行压缩得到的;
若生成有所述压缩文件,从所述第二服务器拉取所述压缩文件;
对所述压缩文件进行解压,获得所述待分析的存储路径。
8.根据权利要求1所述的方法,其特征在于,所述获得待分析的存储路径的步骤,包括:
获得电子设备中垃圾清理类APP定时发送的待分析的存储路径。
9.根据权利要求8所述的方法,其特征在于,在所述将过滤得到的存储路径作为垃圾特征的步骤之后,所述方法还包括:
将所述垃圾特征发送给所述垃圾清理类APP,以使所述垃圾清理类APP基于所述垃圾特征检测出与所述垃圾特征对应的文件;
判断基于所述垃圾特征检测出与所述垃圾特征对应的文件的大小是否增加;
若增加,将所述垃圾特征作为有效垃圾特征。
10.根据权利要求1-9中任一项所述的方法,其特征在于,所述目标存储路径还包括:与预设黑名单中的文件特征相匹配的存储路径。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710860431.9A CN110019033A (zh) | 2017-09-21 | 2017-09-21 | 一种垃圾特征获取方法、装置、服务器及可读存储介质 |
PCT/CN2018/084992 WO2019056754A1 (zh) | 2017-09-21 | 2018-04-28 | 一种垃圾特征获取方法、装置、服务器及可读存储介质 |
US16/648,965 US20200257662A1 (en) | 2017-09-21 | 2018-04-28 | Junk Feature Acquisition Method, Apparatus, Server and Readable Storage Medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710860431.9A CN110019033A (zh) | 2017-09-21 | 2017-09-21 | 一种垃圾特征获取方法、装置、服务器及可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110019033A true CN110019033A (zh) | 2019-07-16 |
Family
ID=65809474
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710860431.9A Pending CN110019033A (zh) | 2017-09-21 | 2017-09-21 | 一种垃圾特征获取方法、装置、服务器及可读存储介质 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20200257662A1 (zh) |
CN (1) | CN110019033A (zh) |
WO (1) | WO2019056754A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170132239A1 (en) * | 2014-06-30 | 2017-05-11 | Beijing Kingsoft Internet Security Software Co., Ltd. | Junk picture file identification method, apparatus, and electronic device |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102654872A (zh) * | 2011-03-03 | 2012-09-05 | 腾讯科技(深圳)有限公司 | 一种清理应用程序产生的垃圾文件的方法及装置 |
CN104317956A (zh) * | 2014-11-13 | 2015-01-28 | 北京奇虎科技有限公司 | 基于云端服务器的查询、存储空间清理方法和系统 |
CN104978152A (zh) * | 2015-07-03 | 2015-10-14 | 北京奇虎科技有限公司 | 缓存中文件清理的方法及装置 |
CN105224574A (zh) * | 2014-06-30 | 2016-01-06 | 北京金山安全软件有限公司 | 垃圾文件自动识别的方法和装置 |
US9442850B1 (en) * | 2008-03-25 | 2016-09-13 | Blue Coat Systems, Inc. | Efficient directory refresh operations in wide area file systems |
CN106708426A (zh) * | 2016-11-11 | 2017-05-24 | 努比亚技术有限公司 | 垃圾文件识别装置和方法 |
CN106709346A (zh) * | 2016-11-25 | 2017-05-24 | 腾讯科技(深圳)有限公司 | 文件处理方法及装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9424185B1 (en) * | 2013-06-04 | 2016-08-23 | Emc Corporation | Method and system for garbage collection of data storage systems |
CN104331342B (zh) * | 2014-01-06 | 2018-06-01 | 广州三星通信技术研究有限公司 | 文件路径匹配的方法及其装置 |
-
2017
- 2017-09-21 CN CN201710860431.9A patent/CN110019033A/zh active Pending
-
2018
- 2018-04-28 WO PCT/CN2018/084992 patent/WO2019056754A1/zh active Application Filing
- 2018-04-28 US US16/648,965 patent/US20200257662A1/en not_active Abandoned
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9442850B1 (en) * | 2008-03-25 | 2016-09-13 | Blue Coat Systems, Inc. | Efficient directory refresh operations in wide area file systems |
CN102654872A (zh) * | 2011-03-03 | 2012-09-05 | 腾讯科技(深圳)有限公司 | 一种清理应用程序产生的垃圾文件的方法及装置 |
CN105224574A (zh) * | 2014-06-30 | 2016-01-06 | 北京金山安全软件有限公司 | 垃圾文件自动识别的方法和装置 |
CN104317956A (zh) * | 2014-11-13 | 2015-01-28 | 北京奇虎科技有限公司 | 基于云端服务器的查询、存储空间清理方法和系统 |
CN104978152A (zh) * | 2015-07-03 | 2015-10-14 | 北京奇虎科技有限公司 | 缓存中文件清理的方法及装置 |
CN106708426A (zh) * | 2016-11-11 | 2017-05-24 | 努比亚技术有限公司 | 垃圾文件识别装置和方法 |
CN106709346A (zh) * | 2016-11-25 | 2017-05-24 | 腾讯科技(深圳)有限公司 | 文件处理方法及装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170132239A1 (en) * | 2014-06-30 | 2017-05-11 | Beijing Kingsoft Internet Security Software Co., Ltd. | Junk picture file identification method, apparatus, and electronic device |
US10838917B2 (en) * | 2014-06-30 | 2020-11-17 | Beijing Kingsoft Internet Security Software Co., Ltd. | Junk picture file identification method, apparatus, and electronic device |
Also Published As
Publication number | Publication date |
---|---|
US20200257662A1 (en) | 2020-08-13 |
WO2019056754A1 (zh) | 2019-03-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110210227B (zh) | 风险检测方法、装置、设备和存储介质 | |
CN103401698B (zh) | 用于服务器集群运算中对服务器状况报警的监控系统 | |
CN109120429B (zh) | 一种风险识别方法及系统 | |
CN104156201B (zh) | 用于生成用户界面的装置和方法 | |
CN104462509A (zh) | 垃圾评论检测方法及装置 | |
CN103761178B (zh) | 一种实现应用卸载调查的方法 | |
CN102404239B (zh) | 一种用于在微博中提供广播消息的方法和系统 | |
CN107967143A (zh) | 获取客户端应用程序源代码的更新指示信息的方法、装置和系统 | |
WO2016193060A1 (en) | Method, apparatus and system for device replacement detection and device recommendation | |
CN108829433A (zh) | 一种web系统版本部署方法、设备和存储介质 | |
CN103415004A (zh) | 一种检测垃圾短消息的方法及装置 | |
CN104657437B (zh) | 推广情况数据的监测方法及装置 | |
CN106202126B (zh) | 一种用于物流监控的数据分析方法和装置 | |
CN105354042A (zh) | 应用安装的处理方法及装置 | |
CN108710670A (zh) | 一种日志分析方法、装置、电子设备及可读存储介质 | |
CN109767245A (zh) | 消费信息核对方法、设备及存储介质 | |
CN102984161A (zh) | 一种可信网站的识别方法和装置 | |
CN103530337B (zh) | 识别统一资源定位符url中无效参数的设备及方法 | |
CN110059139A (zh) | 业务数据归档方法、设备、服务器及计算机可读存储介质 | |
CN109819128A (zh) | 一种电话录音的质检方法和装置 | |
CN105204981A (zh) | 应用性能测试方法和装置 | |
CN104899505A (zh) | 软件检测方法及装置 | |
CN110019033A (zh) | 一种垃圾特征获取方法、装置、服务器及可读存储介质 | |
CN105553770A (zh) | 一种数据采集控制方法和装置 | |
CN102984162A (zh) | 可信网站的识别方法和收集系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |