CN112866040A - 一种通过区块链技术对用户的数据实现点对点的传输方法 - Google Patents
一种通过区块链技术对用户的数据实现点对点的传输方法 Download PDFInfo
- Publication number
- CN112866040A CN112866040A CN202110439085.3A CN202110439085A CN112866040A CN 112866040 A CN112866040 A CN 112866040A CN 202110439085 A CN202110439085 A CN 202110439085A CN 112866040 A CN112866040 A CN 112866040A
- Authority
- CN
- China
- Prior art keywords
- node
- authorization
- fault
- abnormal
- authorized
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/069—Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种通过区块链技术对用户的数据实现点对点的传输方法,包括如下步骤:接收授权请求,确定授权方式,其中,授权方式包括:单授权方式、多授权方式以及群授权方式;通过区块链根据授权方式完成授权;完成授权后,接收区块链数据请求,并完成数据传输。本申请具有解除对中心化服务器的依赖,且保证数据安全的技术效果。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及一种通过区块链技术对用户的数据实现点对点的传输方法。
背景技术
传统的信息传输系统,在信息传输过程中,特别是在信息交易过程中,无法保证信息的机密性,及时在不同用户之间使用秘密共享技术来保证信息的机密性,但是也不能防止各个用户之间联合起来提高虚假信息,由此可知,传统的分布式信息传输系统成本高,且存在无法保证信息的机密性。
此外,现有的沟通工具都采取中心化服务,对中心服务器的依赖性较强。一旦中心服务器遭受攻击,就会导致用户隐私泄露;且利用沟通工具交流时全部通过明文数据传输,安全性差。
发明内容
本申请的目的在于提供一种通过区块链技术对用户的数据实现点对点的传输方法,具有解除对中心化服务器的依赖,且保证数据安全的技术效果。
为达到上述目的,本申请提供一种通过区块链技术对用户的数据实现点对点的传输方法,包括如下步骤:接收授权请求,确定授权方式,其中,授权方式包括:单授权方式、多授权方式以及群授权方式;通过区块链根据授权方式完成授权;完成授权后,接收区块链数据请求,并完成数据传输。
如上的,其中,通过区块链根据授权方式完成授权的子步骤如下:对授权节点和被授权节点进行故障检测,生成检测结果;当检测结果为存在故障节点时,对故障节点进行故障修复,完成修复后,再根据授权方式完成授权;若检测结果为无故障节点,则直接根据授权方式完成授权。
如上的,其中,对授权节点和被授权节点进行故障检测,生成检测结果的子步骤如下:获取所有检测节点的节点日志数据和节点状态信息,其中,检测节点包括被授权节点和所有的授权节点;对节点日志数据和节点状态信息进行分析,获得检测节点的分析数据,其中,分析数据包括:节点日志序列和状态异常结果;根据分析数据对检测节点进行故障分析,获得检测结果,其中,检测结果包括:存在故障节点和无故障节点。
如上的,其中,分析节点日志数据和节点状态信息,获得检测节点的分析数据的子步骤如下:对检测节点的节点日志数据进行处理,获得节点日志序列;对检测节点的节点状态信息进行分析,获得状态异常结果,其中,状态异常结果包括:异常和正常;将节点日志序列和状态异常结果作为分析数据。
如上的,其中,根据分析数据对检测节点进行故障分析,获得检测结果的子步骤如下:读取分析数据中的状态异常结果,若状态异常结果为异常,则获取异常节点序列;若状态异常结果为正常,根据授权方式完成授权;通过异常节点序列获取异常可信度;利用预先设置的异常阈值对异常可信度进行分析,生成故障结果;根据故障结果生成检测结果。
如上的,其中,异常可信度的计算公式如下:;其中,表示异常可信度;为异常源;为第种异常源;为检测节点异常前观察时间窗口内的一个异常序列;表示异常节点序列中的序列在所有时间窗口内出现的总次数;为序列在出现异常源之前在所有时间窗口内出现的总次数。
如上的,其中,当故障结果为无故障,则生成的检测结果为:无故障节点;当故障结果为有故障,则生成的检测结果为:存在故障节点;当检测结果为存在故障节点时,检测结果中还包括故障节点和故障原因。
如上的,其中,当授权方式为单授权方式时,通过区块链将被授权节点的授权编码和授权节点的公钥发送给被授权节点,向被授权节点授权。
如上的,其中,当授权方式为群授权方式时,授权节点作为群主预先产生一个群地址,生成私钥S,再生成私钥S对应的地址O,将私钥S以及地址O通过区块链传输给要群聊的被授权节点;被授权节点通过私钥S和地址O加入该群组;加入该群组后,由群主通过区块链将被授权节点的授权编码和授权节点的公钥发送给群组内的一个或多个被授权节点,向被授权节点授权。
如上的,其中,接收授权请求,确定授权方式的子步骤如下:对接收到的授权请求进行分析,确定授权请求类型;根据授权请求类型选择授权方式。
本申请具有解除对中心化服务器的依赖,且保证数据安全的技术效果。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1为通过区块链技术对用户的数据实现点对点的传输系统一种实施例的结构图;
图2为通过区块链技术对用户的数据实现点对点的传输方法一种实施例的流程图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本申请提供一种通过区块链技术对用户的数据实现点对点的传输系统,包括:授权节点、至少一个被授权节点和区块链信息传输设备;授权节点和至少一个被授权节点均与区块链信息传输设备通信。
其中,区块链信息传输设备包括:存储器和处理器。
其中,存储器上预先设置有基于区块链的信息传输程序;处理器:用于运行基于区块链的信息传输程序,基于区块链的信息传输程序被处理器执行时实现下述的通过区块链技术对用户的数据实现点对点的传输方法。
如图2所示,本申请提供一种通过区块链技术对用户的数据实现点对点的传输方法,包括如下步骤:
S110:接收授权请求,确定授权方式。
具体的,接收授权请求,确定授权方式的子步骤如下:
S1101:对接收到的授权请求进行分析,确定授权请求类型。
具体的,接收授权请求,并判断授权请求类型。其中,授权请求类型包括:单授权请求、多授权请求以及群授权请求。
其中,单授权请求:表示由一个被授权节点向一个授权节点请求被授权。
多授权请求:表示由多个被授权节点同时向一个授权节点请求被授权。
群授权请求:表示由多个节点组成群,其中一个节点为授权节点,其他节点为被授权节点,其中的一个或多个被授权节点向授权节点请求授权。
S1102:根据授权请求类型选择授权方式。
具体的,授权方式包括:单授权方式、多授权方式以及群授权方式。
当授权请求类型为单授权请求,则选择的授权方式为单授权方式;当授权请求类型为多授权请求,则选择的授权方式为多授权方式;当授权请求类型为群授权请求,则选择的授权方式为群授权方式。
S120:通过区块链根据授权方式完成授权。
进一步的,通过区块链根据授权方式完成授权的子步骤如下:
S1201:对授权节点和被授权节点进行故障检测,生成检测结果。
进一步的,对授权节点和被授权节点进行故障检测,生成检测结果的子步骤如下:
S12011:获取所有检测节点的节点日志数据和节点状态信息,其中,检测节点包括被授权节点和所有的授权节点。
具体的,按照时间窗口获取所有检测节点的节点日志数据和节点状态信息,执行S12012。
S12012:对节点日志数据和节点状态信息进行分析,获得检测节点的分析数据,其中,分析数据包括:节点日志序列和状态异常结果。
进一步的,分析节点日志数据和节点状态信息,获得检测节点的分析数据的子步骤如下:
S120121:对检测节点的节点日志数据进行处理,获得节点日志序列。
具体的,根据节点日志数据的格式对节点日志数据进行初步分类,获得多个初始类日志;将每个初始类日志格式化为格式后节点日志,以统一节点日志数据的格式。其中,格式后节点日志至少包括六个元素:序列号、时间戳、节点名称、日志类型、日志内容和初步分类。获得格式后节点日志后,按照时间戳对格式后节点日志进行日志类型排列,完成排列后获得节点日志序列。
S120122:对检测节点的节点状态信息进行分析,获得状态异常结果,其中,状态异常结果包括:异常和正常。
具体的,对节点状态信息进行分析,若节点状态信息存在异常数据,则生成的状态异常结果为异常。若节点状态信息不存在异常数据,则生成的状态异常结果为正常。
S120123:将节点日志序列和状态异常结果作为分析数据。
具体的,获得分析数据后,执行S12013。
S12013:根据分析数据对检测节点进行故障分析,获得检测结果,其中,检测结果包括:存在故障节点和无故障节点。
进一步的,根据分析数据对检测节点进行故障分析,获得检测结果的子步骤如下:
S120131:读取分析数据中的状态异常结果,若状态异常结果为异常,则获取异常节点序列;若状态异常结果为正常,则执行S1203。
具体的,当状态异常结果为异常时,利用状态异常结果对状态异常结果为异常的检测节点的故障源进行定位,并根据时间窗口的划定,提取检测节点故障发生时间前的观察时间内的节点日志序列作为异常节点序列;
S120132:通过异常节点序列获取异常可信度。
进一步的,异常可信度的计算公式如下:
S120133:利用预先设置的异常阈值对异常可信度进行分析,生成故障结果。
进一步的,当异常可信度大于异常阈值时,对异常节点序列进行故障匹配处理,生成检测结果,子步骤如下:
S1201331:通过故障匹配序列对异常节点序列进行故障匹配处理,获得匹配值。
具体的,故障匹配序列为预先利用典型的故障序列训练获得。
进一步的,匹配值的计算公式如下:
其中,为匹配值;表示第种异常源当前匹配到的故障匹配序列的异常可信度叠加值;为第种异常源在观察时间窗口内所匹配到的故障匹配序列的异常可信度叠加值;为一个观察时间窗口内一个故障源对应故障匹配序列匹配的个数;为故障类型的总个数;表示第个故障类型的序号。
S1201332:当匹配值大于预先设置的相似阈值时,生成故障结果为:有故障;当匹配值小于或等于预先设置的相似阈值时,生成的故障结果为:无故障。
具体的,当匹配值大于预先设置的相似阈值时,生成故障结果为:有故障,且将对应的有故障的检测节点作为故障节点。
当匹配值小于或等于预先设置的相似阈值时,生成的故障结果为:无故障。
S120134:根据故障结果生成检测结果。
具体的,当故障结果为无故障,则生成的检测结果为:无故障节点;当故障结果为有故障,则生成的检测结果为:存在故障节点。
进一步的,当检测结果为存在故障节点时,检测结果中还包括故障节点和故障原因。
S1202:当检测结果为存在故障节点时,对故障节点进行故障修复,完成修复后,执行S1203;若检测结果为无故障节点,则直接执行S1203。
进一步的,当检测结果为存在故障节点时,对故障节点进行故障修复的子步骤如下:
S12021:确定故障节点的修复路径。
进一步的,确定故障节点的修复路径的子步骤如下:
S120211:获取故障节点的同社区节点。
具体的,获取故障节点同一社区内的所有网络节点作为同社区节点。
S120212:获取故障节点和同社区节点的节点关联。
具体的,读取故障节点和所有同社区节点的网络节点领域,获得故障节点和同社区节点的节点关联。
其中,节点关联的表达式为:
S120213:根据节点关联获得所有不包含故障节点的分流路径。
具体的,根据节点关联对除故障节点外的所有网络节点进行路径构建,将构建好的路径作为分流路径。
S120214:对所有分流路径进行分析,获得修复路径。
进一步的,获取所有分流路径的综合权重值,将综合权重值最大的分流路径作为修复路径。
进一步的,综合权重值的计算公式如下:
其中,为第条分流路径的综合权重值;表示构成第条分流路径上的第个同社区节点的可靠性;表示构成第条分流路径上的第个同社区节点的负载权重;表示构成第条分流路径上的第个同社区节点的可承受负载值;表示序号为的同社区节点与故障节点的节点关联。
S12022:根据检测结果和修复路径对故障节点进行修复,完成修复。
具体的,根据检测结果中的故障原因和修复路径对故障节点进行修复,完成修复后,执行S1203。
S1203:根据授权方式完成授权。
具体的,当授权方式为单授权方式时,通过区块链将被授权节点的授权编码和授权节点的公钥发送给被授权节点,向被授权节点授权。
当授权方式为多授权方式时,授权节点为一个,被授权节点M个,例如:通过区块链将被授权节点A的授权编码和授权节点的公钥发送给被授权节点A,向被授权节点A授权;通过区块链将被授权节点B的授权编码和授权节点的公钥发送给被授权节点B,向被授权节点B授权。
当授权方式为群授权方式时,授权节点作为群主预先产生一个群地址,生成私钥S,再生成私钥S对应的地址O,将私钥S以及地址O通过区块链传输给要群聊的被授权节点;被授权节点通过私钥S和地址O加入该群组;加入该群组后,由群主通过区块链将被授权节点的授权编码和授权节点的公钥发送给群组内的一个或多个被授权节点,向被授权节点授权。
S130:完成授权后,接收区块链数据请求,并完成数据传输。
具体的,完成授权后,接收区块链数据请求,根据区块链数据请求将相应数据反馈至相应的被授权节点,完成数据传输。
本申请具有解除对中心化服务器的依赖,且保证数据安全的技术效果。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,本申请的保护范围意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请保护范围及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (10)
1.一种通过区块链技术对用户的数据实现点对点的传输方法,其特征在于,包括如下步骤:
接收授权请求,确定授权方式,其中,授权方式包括:单授权方式、多授权方式以及群授权方式;
通过区块链根据授权方式完成授权;
完成授权后,接收区块链数据请求,并完成数据传输。
2.根据权利要求1所述的通过区块链技术对用户的数据实现点对点的传输方法,其特征在于,通过区块链根据授权方式完成授权的子步骤如下:
对授权节点和被授权节点进行故障检测,生成检测结果;
当检测结果为存在故障节点时,对故障节点进行故障修复,完成修复后,再根据授权方式完成授权;若检测结果为无故障节点,则直接根据授权方式完成授权。
3.根据权利要求2所述的通过区块链技术对用户的数据实现点对点的传输方法,其特征在于,对授权节点和被授权节点进行故障检测,生成检测结果的子步骤如下:
获取所有检测节点的节点日志数据和节点状态信息,其中,检测节点包括被授权节点和所有的授权节点;
对节点日志数据和节点状态信息进行分析,获得检测节点的分析数据,其中,分析数据包括:节点日志序列和状态异常结果;
根据分析数据对检测节点进行故障分析,获得检测结果,其中,检测结果包括:存在故障节点和无故障节点。
4.根据权利要求3所述的通过区块链技术对用户的数据实现点对点的传输方法,其特征在于,分析节点日志数据和节点状态信息,获得检测节点的分析数据的子步骤如下:
对检测节点的节点日志数据进行处理,获得节点日志序列;
对检测节点的节点状态信息进行分析,获得状态异常结果,其中,状态异常结果包括:异常和正常;
将节点日志序列和状态异常结果作为分析数据。
5.根据权利要求3所述的通过区块链技术对用户的数据实现点对点的传输方法,其特征在于,根据分析数据对检测节点进行故障分析,获得检测结果的子步骤如下:
读取分析数据中的状态异常结果,若状态异常结果为异常,则获取异常节点序列;若状态异常结果为正常,根据授权方式完成授权;
通过异常节点序列获取异常可信度;
利用预先设置的异常阈值对异常可信度进行分析,生成故障结果;
根据故障结果生成检测结果。
7.根据权利要求5所述的通过区块链技术对用户的数据实现点对点的传输方法,其特征在于,当故障结果为无故障,则生成的检测结果为:无故障节点;当故障结果为有故障,则生成的检测结果为:存在故障节点;当检测结果为存在故障节点时,检测结果中还包括故障节点和故障原因。
8.根据权利要求1所述的通过区块链技术对用户的数据实现点对点的传输方法,其特征在于,当授权方式为单授权方式时,通过区块链将被授权节点的授权编码和授权节点的公钥发送给被授权节点,向被授权节点授权。
9.根据权利要求1所述的通过区块链技术对用户的数据实现点对点的传输方法,其特征在于,当授权方式为群授权方式时,授权节点作为群主预先产生一个群地址,生成私钥S,再生成私钥S对应的地址O,将私钥S以及地址O通过区块链传输给要群聊的被授权节点;被授权节点通过私钥S和地址O加入该群组;加入该群组后,由群主通过区块链将被授权节点的授权编码和授权节点的公钥发送给群组内的一个或多个被授权节点,向被授权节点授权。
10.根据权利要求1所述的通过区块链技术对用户的数据实现点对点的传输方法,其特征在于,接收授权请求,确定授权方式的子步骤如下:
对接收到的授权请求进行分析,确定授权请求类型;
根据授权请求类型选择授权方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110439085.3A CN112866040B (zh) | 2021-04-23 | 2021-04-23 | 一种通过区块链技术对用户的数据实现点对点的传输方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110439085.3A CN112866040B (zh) | 2021-04-23 | 2021-04-23 | 一种通过区块链技术对用户的数据实现点对点的传输方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112866040A true CN112866040A (zh) | 2021-05-28 |
CN112866040B CN112866040B (zh) | 2021-11-30 |
Family
ID=75992624
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110439085.3A Active CN112866040B (zh) | 2021-04-23 | 2021-04-23 | 一种通过区块链技术对用户的数据实现点对点的传输方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112866040B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103560952A (zh) * | 2013-10-14 | 2014-02-05 | 广州捷能电力科技有限公司 | 微型网络中的节点故障恢复方法 |
CN108415789A (zh) * | 2018-01-24 | 2018-08-17 | 西安交通大学 | 面向大规模混合异构存储系统的节点故障预测系统及方法 |
US20190312875A1 (en) * | 2017-02-24 | 2019-10-10 | Verizon Patent And Licensing Inc. | Permissions using blockchain |
CN111556174A (zh) * | 2020-06-28 | 2020-08-18 | 江苏恒宝智能系统技术有限公司 | 一种信息交互方法、装置及系统 |
-
2021
- 2021-04-23 CN CN202110439085.3A patent/CN112866040B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103560952A (zh) * | 2013-10-14 | 2014-02-05 | 广州捷能电力科技有限公司 | 微型网络中的节点故障恢复方法 |
US20190312875A1 (en) * | 2017-02-24 | 2019-10-10 | Verizon Patent And Licensing Inc. | Permissions using blockchain |
CN108415789A (zh) * | 2018-01-24 | 2018-08-17 | 西安交通大学 | 面向大规模混合异构存储系统的节点故障预测系统及方法 |
CN111556174A (zh) * | 2020-06-28 | 2020-08-18 | 江苏恒宝智能系统技术有限公司 | 一种信息交互方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112866040B (zh) | 2021-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7779103B1 (en) | Dual cookie security system | |
US11630918B2 (en) | Systems and methods of determining compromised identity information | |
US10599872B2 (en) | Systems and methods of determining compromised identity information | |
CN111881452B (zh) | 一种面向工控设备的安全测试系统及其工作方法 | |
CN111415163B (zh) | 基于区块链的业务处理、验证方法、系统及验证节点 | |
CN112968764A (zh) | 多链路密码逻辑区块链 | |
US20170161746A1 (en) | Compromised Identity Exchange Systems and Methods | |
CN112905965B (zh) | 一种基于区块链的金融大数据处理系统 | |
US8850520B1 (en) | Dual cookie security system with interlocking validation requirements and remedial actions to protect personal data | |
CN111741268B (zh) | 视频的传输方法、装置、服务器、设备和介质 | |
CN111461731A (zh) | 一种应用于金融交易的区块链监管系统和监管方法 | |
CN112866040B (zh) | 一种通过区块链技术对用户的数据实现点对点的传输方法 | |
CN105071993B (zh) | 加密状态检测方法和系统 | |
US20090234827A1 (en) | Citizenship fraud targeting system | |
CN112733188B (zh) | 一种敏感文件管理方法 | |
CN111741031B (zh) | 基于区块链的网络通信加密方法 | |
CN112751823A (zh) | 一种外发数据生成方法、外发安全管控方法及系统 | |
CN113204775A (zh) | 一种数据安全防护方法及系统 | |
CN112149078A (zh) | 一种制造执行系统的审计方法及系统 | |
CN111452834A (zh) | 一种基于gms系统的车载设备的检测系统及方法 | |
CN110098931A (zh) | 基于可信任“政企联连”平台的数据传输方法 | |
CN117195275B (zh) | 数据访问方法、装置、电子设备和存储介质 | |
CN117220935B (zh) | 一种基于移动计算机的网络安全监测系统 | |
CN110930234B (zh) | 一种具有远程访问功能的财务管理方法 | |
Sun et al. | Research on a Component Testing Tool Supporting Data Integrity Verification |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |