TW202016761A - 資料的處理方法、裝置及設備 - Google Patents
資料的處理方法、裝置及設備 Download PDFInfo
- Publication number
- TW202016761A TW202016761A TW108110895A TW108110895A TW202016761A TW 202016761 A TW202016761 A TW 202016761A TW 108110895 A TW108110895 A TW 108110895A TW 108110895 A TW108110895 A TW 108110895A TW 202016761 A TW202016761 A TW 202016761A
- Authority
- TW
- Taiwan
- Prior art keywords
- data
- query result
- query
- target
- result data
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2458—Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
- G06F16/2471—Distributed queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/25—Integrating or interfacing systems involving database management systems
- G06F16/254—Extract, transform and load [ETL] procedures, e.g. ETL data flows in data warehouses
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/25—Integrating or interfacing systems involving database management systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/28—Databases characterised by their database models, e.g. relational or object models
- G06F16/283—Multi-dimensional databases or data warehouses, e.g. MOLAP or ROLAP
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/405—Establishing or using transaction specific rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Data Mining & Analysis (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Fuzzy Systems (AREA)
- Mathematical Physics (AREA)
- Probability & Statistics with Applications (AREA)
- Computational Linguistics (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本說明書實施例公開了一種資料的處理方法、裝置及設備,所述方法包括:接收與目標資料相關的查詢參數,然後,可以根據所述查詢參數,分別從每個預定的資料源中獲取查詢結果資料,可以將所述查詢結果資料轉換為符合預定的資料可靠性協議的目標可靠資料,最終,可以將所述目標可靠資料發送給區塊鏈節點。
Description
本發明係有關電腦技術領域,尤其是一種資料的處理方法、裝置及設備。
通常,可信的計算系統,會具有多個資料源,並且可以從多個維度進行計算,因此,計算時資料來源可能來自不同機構或組織。而不同機構或組織的資料儲存技術各不相同,例如:多方簽名的存證鏈、帳戶模型的聯盟鏈、非帳戶模型的聯盟鏈和傳統可信儲存。
在傳統中心化計算平臺中,為了能夠進行可信計算,通常會採用以下方式獲取資料,即將多個資料源的資料遷移到某一中心化平臺系統中。而透過上述方式獲取資料的過程中,資料源的遷移較為繁瑣,而且無法保證資料的可靠性。因此,需要提供一種更方便快捷、資料處理效率更高和更可靠的資料處理解決方案。
本說明書實施例的目的是提供一種資料的處理方法、裝置及設備,以提供一種更方便快捷、資料處理效率更高和更可靠的資料處理解決方案。
為解決上述技術問題,本說明書實施例是這樣實現的:
本說明書實施例提供的一種資料的處理方法,所述方法包括:
接收輸入的查詢參數;
根據所述查詢參數,分別從每個預定的資料源中獲取查詢結果資料;
將所述查詢結果資料轉換為符合預定的資料可靠性協議的目標可靠資料;
將所述目標可靠資料發送給區塊鏈節點。
可選地,所述資料源包括以下中的一種或多種:基於營運支援系統OSS、分散式文件系統HDFS、私有鏈、聯盟鏈和公鏈的資料源。
可選地,所述資料可靠性協議包括統一有向無環圖UDAG協議。
可選地,所述查詢結果資料中包括以下中的一個或多個:
Fabric集群節點中的readwriteSet資料、ETH集群節點中的簡單支付驗證SPV資料、非帳戶模型的聯盟鏈上儲存的交易資訊和營運支援系統OSS集群中的相應Data資料。
本說明書實施例提供的一種資料的處理方法,所述方法包括:
接收去中心化節點發送的符合預定的資料可靠性協議的目標可靠資料,所述目標可靠資料是根據預定的資料可靠性協議將查詢結果資料轉換得到的資料,所述查詢結果資料是根據查詢參數分別從每個預定的資料源中獲取的資料;
解析所述目標可靠資料,得到相應的查詢結果資料;
對所述查詢結果資料進行邏輯計算,得到所述查詢參數對應的目標查詢結果。
可選地,所述方法還包括:
接收使用者發送的包含所述查詢參數的查詢請求;
將所述查詢參數對應的目標查詢結果發送給所述使用者。
可選地,所述解析所述目標資料,得到相應的查詢結果資料之後,所述方法還包括:
對所述查詢結果資料進行驗證;
所述對所述查詢結果資料進行邏輯計算,得到所述查詢參數對應的目標查詢結果,包括:
如果對所述查詢結果資料的驗證通過,則對所述查詢結果資料進行邏輯計算,得到所述查詢參數對應的目標查詢結果。
本說明書實施例提供的一種資料的處理裝置,所述裝置包括:
參數接收模組,用於接收輸入的查詢參數;
結果獲取模組,用於根據所述查詢參數,分別從每個預定的資料源中獲取查詢結果資料;
資料轉換模組,用於將所述查詢結果資料轉換為符合預定的資料可靠性協議的目標可靠資料;
資料發送模組,用於將所述目標可靠資料發送給區塊鏈節點。
可選地,所述資料源包括以下中的一種或多種:基於營運支援系統OSS、分散式文件系統HDFS、私有鏈、聯盟鏈和公鏈的資料源。
可選地,所述資料可靠性協議包括統一有向無環圖UDAG協議。
可選地,所述查詢結果資料中包括以下中的一個或多個:
Fabric集群節點中的readwriteSet資料、ETH集群節點中的簡單支付驗證SPV資料、非帳戶模型的聯盟鏈上儲存的交易資訊和營運支援系統OSS集群中的相應Data資料。
本說明書實施例提供的一種資料的處理裝置,所述裝置包括:
資料接收模組,用於接收去中心化節點發送的符合預定的資料可靠性協議的目標可靠資料,所述目標可靠資料是根據預定的資料可靠性協議將查詢結果資料轉換得到的資料,所述查詢結果資料是根據查詢參數分別從每個預定的資料源中獲取的資料;
解析模組,用於解析所述目標可靠資料,得到相應的查詢結果資料;
查詢結果確定模組,用於對所述查詢結果資料進行邏輯計算,得到所述查詢參數對應的目標查詢結果。
可選地,所述裝置還包括:
請求接收模組,用於接收使用者發送的包含所述查詢參數的查詢請求;
結果發送模組,用於將所述查詢參數對應的目標查詢結果發送給所述使用者。
可選地,所述裝置還包括:
驗證模組,用於對所述查詢結果資料進行驗證;
所述查詢結果確定模組,用於如果對所述查詢結果資料的驗證通過,則對所述查詢結果資料進行邏輯計算,得到所述查詢參數對應的目標查詢結果。
本說明書實施例提供的一種資料的處理設備,所述資料的處理設備包括:
處理器;以及
被安排成儲存電腦可執行指令的儲存器,所述可執行指令在被執行時使所述處理器:
接收輸入的查詢參數;
根據所述查詢參數,分別從每個預定的資料源中獲取查詢結果資料;
將所述查詢結果資料轉換為符合預定的資料可靠性協議的目標可靠資料;
將所述目標可靠資料發送給區塊鏈節點。
本說明書實施例提供的一種資料的處理設備,所述資料的處理設備包括:
處理器;以及
被安排成儲存電腦可執行指令的儲存器,所述可執行指令在被執行時使所述處理器:
接收去中心化節點發送的符合預定的資料可靠性協議的目標可靠資料,所述目標可靠資料是根據預定的資料可靠性協議將查詢結果資料轉換得到的資料,所述查詢結果資料是根據查詢參數分別從每個預定的資料源中獲取的資料;
解析所述目標可靠資料,得到相應的查詢結果資料;
對所述查詢結果資料進行邏輯計算,得到所述查詢參數對應的目標查詢結果。
由以上本說明書實施例提供的技術方案可見,本說明書實施例透過接收輸入的查詢參數,然後,可以根據該查詢參數,分別從每個預定的資料源中獲取查詢結果資料,將該查詢結果資料轉換為符合預定的資料可靠性協議的目標可靠資料,最終,可以將目標可靠資料發送給區塊鏈節點,這樣,後續區塊鏈節點可以透過目標可靠資料得到相應的查詢結果資料,並對其進行多維度計算,得到該查詢參數對應的目標查詢結果,透過使用多個資料源的資料,提高了計算來源的廣度,而且,可以將計算邏輯和資料進行分離,使用去中心化節點作為資料進入區塊鏈的基石,簡化了區塊鏈的處理過程,並且使用資料可靠性協議進行資料可靠性證明,保證邏輯、規則的不可竄改,以及資料的可靠性,提高了計算結果的可信度。
本說明書實施例提供一種資料的處理方法、裝置及設備。
為了使本技術領域的人員更好地理解本說明書中的技術方案,下面將結合本說明書實施例中的圖式,對本說明書實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本說明書一部分實施例,而不是全部的實施例。基於本說明書中的實施例,本領域普通技術人員在沒有作出創造性勞動前提下所獲得的所有其他實施例,都應當屬本說明書保護的範圍。
實施例一
如圖1所示,本說明書實施例提供一種資料的處理方法,該方法的執行主體可以為去中心化節點,該去中心化節點可以為終端設備或伺服器,其中,該終端設備可以如個人電腦等設備,也可以如手機、平板電腦等移動終端設備,該終端設備可以為使用者使用的終端設備。該伺服器可以是獨立的伺服器,也可以是由多個伺服器組成的伺服器集群,而且,該伺服器可以是某項業務的背景伺服器,也可以是某網站(如網路購物網站或支付應用等)的背景伺服器等。該方法可以用於將某些資料源或資料庫中的資料轉換為可信性較高的資料等處理中。該方法具體可以包括以下步驟:
在步驟S102中,接收輸入的查詢參數。
其中,目標資料可以是任意資料,例如某使用者的相關資料、任意事件的相關資料或任意交易的相關資料等。查詢參數可以是使用者標識、關鍵字或關鍵詞等。
在實施中,區塊鏈本質可理解為資料儲存技術,傳統的資料庫技術的實現原理可以為:接收寫入的資料,同時,資料庫會保存該條資料寫入的log日誌,然後,再將資料寫入資料庫。當資料庫有資料丟失時,可透過重新執行該資料寫入的log日誌,從而恢復該資料。區塊鏈資料寫入放是也與上述方式類似,每個區塊都會記錄本區塊驗證通過的資料寫入的log日誌,並且,還會儲存該資料寫入的log日誌執行後資料狀態的變化資訊。其中,區塊鏈可以是一種分散式帳本,是一種去中心化的分散式資料庫。區塊鏈具有以下特點:去中心化、公開透明、不可竄改、可信任。區塊鏈上的每筆資料,都會被廣播到全網的區塊鏈節點,每個區塊鏈節點都有全量的、一致的資料。區塊鏈中的每個區塊記錄著上一個區塊的Hash值、本區塊中的交易集合、本區塊的Hash等基礎資料。由於每個區塊都有上一區塊的Hash值,區塊間由Hash值可以兩兩串聯,從而形成區塊鏈。
通常,可信的計算系統,會具有多個資料源,並且可以從多個維度進行計算,因此,計算時資料來源可能來自不同機構或組織。而不同機構或組織的資料儲存技術各不相同,例如:多方簽名的存證鏈:存證鏈上的所有資料都是由多方可信機構進行背書簽名後上傳的,可能是公鏈,也可能是聯盟鏈,所有結果得到多方的簽名認證。帳戶模型的聯盟鏈:平臺主要使用帳戶模型,所有對帳戶的操作都透過交易完成。非帳戶模型的聯盟鏈:平臺將資料以Hash-Value的形式上鏈,查詢時只需要給定Hash值即可。傳統可信儲存(OSS(The Office of Strategic Services,營運支援系統)、HDFS(Hadoop Distributed File System,分散式文件系統)等):傳統可信儲存的資料一般是由可信方提供,直接透過Key或者資料唯一標識符即可查詢。
在傳統中心化計算平臺中,為了能夠進行可信計算,通常會採用以下兩種方式獲取資料,即方式一,將多個資料源的資料遷移到某一中心化平臺系統中;方式二,多個中心化資料源提供介面供計算平臺使用。上述兩種方式中,第一種方式資料源的遷移較為麻煩,且無法保證資料的可靠性,第二種方式未考慮到基於區塊鏈的資料來源,區塊鏈的資料可靠性需要透過SPV(Simplified Payment Verification,簡單支付驗證)驗證、簽名等多種方案證明。
考慮到隨著區塊鏈技術的逐漸發展,越來越多的資料源將會使用區塊鏈進行儲存,而由於區塊鏈結構的多樣化,使用多鏈技術進行多種資料源儲存勢在必行,同時為了保證資料的可靠性、計算結果的公開透明、不可竄改,本說明書實施例提供一種可信的區塊鏈計算平臺解決方案,具體可以包括以下內容:
去中心化節點中可以安裝有去中心化應用(即可以為DApp),當管理人員或技術人員需要查詢或輸入某查詢參數查詢相關資料時,可以啟動該去中心化應用,該去中心化應用的伺服器可以將相應的網頁資料發送給該去中心化應用,去中心化應用可以顯示接收的網頁資料。如圖2所示,該網頁資料中可以包括資訊輸入框和查詢結果的顯示框等。管理人員或技術人員可以根據實際需要在上述資訊輸入框中輸入某使用者標識(如使用者的名稱、身分證號碼、社保卡號碼或手機號碼等)或關鍵字、關鍵詞(例如商品A在1個月內的成交量等)等查詢參數的資料,這樣,透過管理人員或技術人員輸入的查詢參數的資料查詢使用者的相關資料或與關鍵字或關鍵詞相關的資料,從而得到目標資料。
在步驟S104中,根據上述查詢參數,分別從每個預定的資料源中獲取查詢結果資料。
其中,預定的資料源可以包括多種,如上述步驟S102中提到的多方簽名的存證鏈、帳戶模型的聯盟鏈、非帳戶模型的聯盟鏈和傳統可信儲存中的一個或多個等。在實際應用中,多方簽名的存證鏈、帳戶模型的聯盟鏈、非帳戶模型的聯盟鏈和傳統可信儲存對應的是伺服器或伺服器集群,因此,可以確定預定的資料源可以是Fabric集群中的資料、ETH集群中的資料、非帳戶模型的存證鏈集群中的資料和OSS、HDFS等集群中的資料等。
在實施中,去中心化應用接收到查詢參數的資料後,可以獲取預先設定的資料源的標識等資訊,然後,可以分別向每個資料源發送查詢請求,資料源所在的設備可以根據查詢參數,從相應的資料源中獲取相應的查詢資料,然後,資料源所在的設備可以分別將查詢到的查詢資料發送給去中心化應用,從而去中心化應用可以分別從每個預定的資料源中獲取相應的查詢資料,上述獲取的查詢資料可以構成查詢結果資料。
在步驟S106中,將上述查詢結果資料轉換為符合預定的資料可靠性協議的目標可靠資料。
其中,資料可靠性協議可以根據實際情況設定,在實際應用中,該資料可靠性協議可以是UDAG(Unified Directed Acyclic Graph,統一有向無環圖)協議、或者也可以是Merkle DAG(默克有向無環圖)協議等。
在實施中,由於上述查詢結果資料是是從預定的資料源中獲取的,而預定的資料源中的資料的可靠性可能並不高,但是為了保證平臺的通用性以及計算的可靠性,可以透過預定的資料可靠性協議將得到的查詢結果資料轉換為可靠性較高的資料,具體地,可以基於預定的資料可靠性協議的相關內容,確定轉換資料前後的資料格式資訊,可以基於轉換後的資料的格式資訊,將查找到的查詢結果資料的資料格式轉換為資料可靠性協議對應的資料格式,從而得到符合預定的資料可靠性協議的目標可靠資料。其中,目標可靠資料可以是UDAG請求或者Merkle DAG請求。
在步驟S108中,將上述目標可靠資料發送給區塊鏈節點。
在實施中,如圖3所示,區塊鏈節點中可以包括智能合約(即Smart Contract),去中心化節點獲取到目標可靠資料後,可以將去中心化節點作為為區塊鏈提供的資料上鏈服務(即Oracle),並透過去中心化節點將該目標可靠資訊(即UDAG請求或者Merkle DAG請求)輸入到智能合約中。為了保證計算結果的可信和不可竄改,可以採用智能合約進行資料的驗證和可靠計算,得到相應的結果,以備使用者查詢使用。
本說明書實施例提供一種資料的處理方法,透過接收輸入的查詢參數,然後,可以根據該查詢參數,分別從每個預定的資料源中獲取查詢結果資料,將該查詢結果資料轉換為符合預定的資料可靠性協議的目標可靠資料,最終,可以將目標可靠資料發送給區塊鏈節點,這樣,後續區塊鏈節點可以透過目標可靠資料得到相應的查詢結果資料,並對其進行多維度計算,得到該查詢參數對應的目標查詢結果,透過使用多個資料源的資料,提高了計算來源的廣度,而且,可以將計算邏輯和資料進行分離,使用去中心化節點作為資料進入區塊鏈的基石,簡化了區塊鏈的處理過程,並且使用資料可靠性協議進行資料可靠性證明,保證邏輯、規則的不可竄改,以及資料的可靠性,提高了計算結果的可信度。
如圖4所示,本說明書實施例提供一種資料的處理方法,該方法的執行主體可以為區塊鏈節點,該區塊鏈節點可以為終端設備或伺服器,其中,該終端設備可以如個人電腦等設備,也可以如手機、平板電腦等移動終端設備,該終端設備可以為使用者使用的終端設備。該伺服器可以是獨立的伺服器,也可以是由多個伺服器組成的伺服器集群,而且,該伺服器可以是某項業務的背景伺服器,也可以是某網站(如網路購物網站或支付應用等)的背景伺服器等。該方法可以用於將某些資料源或資料庫中的資料轉換為可信性較高的資料等處理中。該方法具體可以包括以下步驟:
在步驟S402中,接收去中心化節點發送的符合預定的資料可靠性協議的目標可靠資料,該目標可靠資料是根據預定的資料可靠性協議將查詢結果資料轉換得到的資料,該查詢結果資料是根據查詢參數分別從每個預定的資料源中獲取的資料。
上述步驟S402的具體處理過程可以參見上述步驟S102~步驟S108中的相關內容,在此不再贅述。
在步驟S404中,解析上述目標可靠資料,得到相應的查詢結果資料。
在實施中,區塊鏈節點接收到目標可靠資料後,可以對目標可靠資料(可以是UDAG請求或者Merkle DAG請求)進行解析,根據從目標可靠資料中解析出的相關內容,可以在可信節點中獲取相應的資料,例如從可信的SPV節點獲取相應的資料、從可信的ETH節點獲取相應的資料和從Fabric集群節點獲取相應的資料等,可以將獲取的資料組合作為相應的查詢結果資料。其中,可信節點可以根據區塊鏈來決定,即可以透過區塊鏈來選取作為可信節點的區塊鏈節點。
在步驟S406中,對上述查詢結果資料進行邏輯計算,得到上述查詢參數對應的目標查詢結果。
在實施中,可以對得到的查詢結果資料,從多個維度進行計算,得到相應的計算結果,由於查詢結果資料是從區塊鏈中的可信節點獲取,因此,透過區塊鏈節點進行多維度計算得到的計算結果的可靠性較高。可以將上述得到的計算結果作為上述查詢參數對應的目標查詢結果。
當使用者再次使用上述查詢參數查詢相應的資料時,區塊鏈節點可以直接將該查詢參數對應的目標查詢結果發送給使用者,而且可以保證提供給使用者的目標查詢結果的可靠性。
本說明書實施例提供一種資料的處理方法,透過接收輸入的查詢參數,然後,可以根據該查詢參數,分別從每個預定的資料源中獲取查詢結果資料,將該查詢結果資料轉換為符合預定的資料可靠性協議的目標可靠資料,最終,可以將目標可靠資料發送給區塊鏈節點,這樣,後續區塊鏈節點可以透過目標可靠資料得到相應的查詢結果資料,並對其進行多維度計算,得到該查詢參數對應的目標查詢結果,透過使用多個資料源的資料,提高了計算來源的廣度,而且,可以將計算邏輯和資料進行分離,使用去中心化節點作為資料進入區塊鏈的基石,簡化了區塊鏈的處理過程,並且使用資料可靠性協議進行資料可靠性證明,保證邏輯、規則的不可竄改,以及資料的可靠性,提高了計算結果的可信度。
實施例二
如圖5所示,本說明書實施例提供一種資料的處理方法,該方法的執行主體可以為去中心化節點和區塊鏈節點,該去中心化節點可以為終端設備或伺服器,該區塊鏈節點也可以為終端設備或伺服器,其中,該終端設備可以如個人電腦等設備,也可以如手機、平板電腦等移動終端設備,該終端設備可以為使用者使用的終端設備。該伺服器可以是獨立的伺服器,也可以是由多個伺服器組成的伺服器集群,而且,該伺服器可以是某項業務的背景伺服器,也可以是某網站(如網路購物網站或支付應用等)的背景伺服器等。該方法可以用於將某些資料源或資料庫中的資料轉換為可信性較高的資料等處理中。該方法具體可以包括以下步驟:
在步驟S502中,去中心化節點接收輸入的查詢參數。
在步驟S504中,去中心化節點根據所述查詢參數,分別從每個預定的資料源中獲取查詢結果資料。
其中,如圖6所示,該資料源可以包括以下中的一種或多種:基於OSS、HDFS、私有鏈、聯盟鏈和公鏈的資料源,聯盟鏈可以是用於機構間的區塊鏈,聯盟鏈可以是只針對特定某個群體的成員和有限的第三方,內部指定多個預選節點為記帳人,每個塊的產生由所有的預選節點共同決定,其他接入節點可以參與交易,但不過問記帳過程,其他第三方可以透過該區塊鏈開放的API進行限定查詢。公鏈可以是任何人都可讀取、發送交易且交易能獲得有效確認的、也可以參與其中共識過程的區塊鏈。私有鏈可以是對單獨的個人或實體開放的區塊鏈。其中的聯盟鏈可以包括如帳戶模型的聯盟鏈和非帳戶模型的聯盟鏈等,該資料源中還可以包括多方簽名的存證鏈,多方簽名的存證鏈可以屬公鏈,也可以屬聯盟鏈等。
由於資料源可能會包含多個,因此,得到的查詢結果資料也可以由多種資料構成,具體地,該查詢結果資料中包括以下中的一個或多個:Fabric集群節點中的ReadWriteSet資料、ETH集群節點中的SPV資料、非帳戶模型的聯盟鏈上儲存的交易資訊和OSS集群中的相應Data資料等。其中的Fabric集群節點可以是多方簽名的存證鏈中的一個或多個節點,ETH集群節點可以是帳戶模型的聯盟鏈中的一個或多個節點等。
在步驟S506中,去中心化節點將上述查詢結果資料轉換為符合預定的資料可靠性協議的目標可靠資料。
其中,該資料可靠性協議可以包括UDAG協議和Merkle DAG協議等。
在步驟S508中,去中心化節點將上述目標可靠資料發送給區塊鏈節點。
上述步驟S502~步驟S508的具體處理過程可以參見上述實施例一中的相關內容,在此不再贅述。
在步驟S510中,區塊鏈節點解析上述目標可靠資料,得到相應的查詢結果資料。
在實際應用中,區塊鏈的資料可靠性需要透過SPV驗證和簽名等多種驗證方案進行證明,因此,當區塊鏈節點得到查詢結果資料後,可以對該查詢結果資料進行驗證,具體可以參見下述步驟S512和步驟S514的處理。
在步驟S512中,區塊鏈節點對上述查詢結果資料進行驗證。
在實施中,基於上述相關內容,查詢結果資料中可以包括多種不同的資料源的資料,即如ReadWriteSet資料、SPV資料、交易資訊和相應Data資料,可以分別對上述不同的資料進行驗證,即可以對ReadWriteSet資料進行驗證、對SPV資料進行驗證(即進行SPV驗證等)、對交易資訊進行驗證、對相應的Data資料進行驗證等。在實際應用中,可以對查詢結果資料中包含的每種資料分別進行驗證,還可以是對其中包含的指定種類的資料進行驗證(例如只對其中包含的SPV資料進行驗證等),具體可以根據實際情況設定,本說明書實施例對此不做限定。
透過上述驗證方式,如果需要驗證的每種資料均通過了驗證,則可以執行下述步驟S514的處理,如果需要驗證的每種資料均沒有通過驗證,則可以確定查詢結果資料中的資料可靠性差,此時,可以向管理人員或技術人員發送相關的提示資訊,以提示管理人員或技術人員及時查找相關原因,並可以再次啟動上述處理過程。如果需要驗證的資料中的部分資料沒有通過驗證,則可以確定查詢結果資料中的資料可靠性較差,此時,可以向管理人員或技術人員發送相關的提示資訊,並將可靠性較差的資料的相關資訊發送給管理人員或技術人員等。
在步驟S514中,如果對上述查詢結果資料的驗證通過,則區塊鏈節點對該查詢結果資料進行邏輯計算,得到上述查詢參數對應的目標查詢結果。
在實施中,如果透過上述驗證過程,對需要驗證的資料分別進行驗證後,每一種資料的驗證結果均為驗證通過,則區塊鏈節點可以對該查詢結果資料進行多維度計算,得到上述查詢參數對應的目標查詢結果。
得到上述查詢參數對應的目標查詢結果後,該目標查詢結果中包含的資料的可靠性均較高,此時,可以將該目標查詢結果與上述查詢參數對應儲存,當區塊鏈節點再次接收到該查詢參數時,可以直接從儲存的資料中查找到該查詢參數對應的目標查詢結果,並可以將其提供給查詢者,具體可以參見下述步驟S516和步驟S518的處理。
在步驟S516中,區塊鏈節點接收使用者發送的包含上述查詢參數的查詢請求。
其中,使用者可以是需要區塊鏈或區塊鏈節點提供相關服務(如支付業務的相關服務等)的任意使用者。
在實施中,使用者的終端設備中可以安裝有某應用程式,透過該應用程式,使用者可以從相應的區塊鏈或區塊鏈節點獲取相應的資料或得到相應的服務等。當使用者需要查詢某資料(即上述目標查詢結果的資料)時,可以輸入查詢參數,輸入完成後,可以透過點擊等相關操作,觸發終端設備獲取上述查詢參數,並基於此產生相應的查詢請求,可以將該查詢請求發送給區塊鏈節點。區塊鏈節點可以接收該查詢請求。
在步驟S518中,區塊鏈節點將上述查詢參數對應的目標查詢結果發送給該使用者。
在實施中,區塊鏈節點接收到該查詢請求後,可以從中提取查詢參數,然後,可以從儲存的資料中查找是否包含該查詢參數,如果包含,則可以獲取該查詢參數對應的目標查詢結果,並可以將其提供給該使用者,這樣,即可以快速的為使用者獲取到相應的查詢結果,還可以保證提供給該使用者的查詢結果的可靠性。
本說明書實施例提供一種資料的處理方法,透過接收輸入的查詢參數,然後,可以根據該查詢參數,分別從每個預定的資料源中獲取查詢結果資料,將該查詢結果資料轉換為符合預定的資料可靠性協議的目標可靠資料,最終,可以將目標可靠資料發送給區塊鏈節點,這樣,後續區塊鏈節點可以透過目標可靠資料得到相應的查詢結果資料,並對其進行多維度計算,得到該查詢參數對應的目標查詢結果,透過使用多個資料源的資料,提高了計算來源的廣度,而且,可以將計算邏輯和資料進行分離,使用去中心化節點作為資料進入區塊鏈的基石,簡化了區塊鏈的處理過程,並且使用資料可靠性協議進行資料可靠性證明,保證邏輯、規則的不可竄改,以及資料的可靠性,提高了計算結果的可信度。
實施例三
以上為本說明書實施例提供的資料的處理方法,基於同樣的思路,本說明書實施例還提供一種資料的處理裝置,如圖7所示。
該資料的處理裝置包括:參數接收模組701、結果獲取模組702、資料轉換模組703和資料發送模組704,其中:
參數接收模組701,用於接收輸入的查詢參數;
結果獲取模組702,用於根據所述查詢參數,分別從每個預定的資料源中獲取查詢結果資料;
資料轉換模組703,用於將所述查詢結果資料轉換為符合預定的資料可靠性協議的目標可靠資料;
資料發送模組704,用於將所述目標可靠資料發送給區塊鏈節點。
本說明書實施例中,所述資料源包括以下中的一種或多種:基於營運支援系統OSS、分散式文件系統HDFS、私有鏈、聯盟鏈和公鏈的資料源。
本說明書實施例中,所述資料可靠性協議包括統一有向無環圖UDAG協議。
本說明書實施例中,所述查詢結果資料中包括以下中的一個或多個:
Fabric集群節點中的ReadWriteSet資料、ETH集群節點中的簡單支付驗證SPV資料、非帳戶模型的聯盟鏈上儲存的交易資訊和營運支援系統OSS集群中的相應Data資料。
本說明書實施例提供一種資料的處理裝置,透過接收輸入的查詢參數,然後,可以根據該查詢參數,分別從每個預定的資料源中獲取查詢結果資料,將該查詢結果資料轉換為符合預定的資料可靠性協議的目標可靠資料,最終,可以將目標可靠資料發送給區塊鏈節點,這樣,後續區塊鏈節點可以透過目標可靠資料得到相應的查詢結果資料,並對其進行多維度計算,得到該查詢參數對應的目標查詢結果,透過使用多個資料源的資料,提高了計算來源的廣度,而且,可以將計算邏輯和資料進行分離,使用去中心化節點作為資料進入區塊鏈的基石,簡化了區塊鏈的處理過程,並且使用資料可靠性協議進行資料可靠性證明,保證邏輯、規則的不可竄改,以及資料的可靠性,提高了計算結果的可信度。
實施例四
基於同樣的思路,本說明書實施例還提供一種資料的處理裝置,如圖8所示。
該資料的處理裝置包括:資料接收模組801、解析模組802和查詢結果確定模組803,其中:
資料接收模組801,用於接收去中心化節點發送的符合預定的資料可靠性協議的目標可靠資料,所述目標可靠資料是根據預定的資料可靠性協議將查詢結果資料轉換得到的資料,所述查詢結果資料是根據查詢參數分別從每個預定的資料源中獲取的資料;
解析模組802,用於解析所述目標可靠資料,得到相應的查詢結果資料;
查詢結果確定模組803,用於對所述查詢結果資料進行邏輯計算,得到所述查詢參數對應的目標查詢結果。
本說明書實施例中,所述裝置還包括:
請求接收模組,用於接收使用者發送的包含所述查詢參數的查詢請求;
結果發送模組,用於將所述查詢參數對應的目標查詢結果發送給所述使用者。
本說明書實施例中,所述裝置還包括:
驗證模組,用於對所述查詢結果資料進行驗證;
所述查詢結果確定模組803,用於如果對所述查詢結果資料的驗證通過,則對所述查詢結果資料進行邏輯計算,得到所述查詢參數對應的目標查詢結果。
本說明書實施例提供一種資料的處理裝置,透過接收輸入的查詢參數,然後,可以根據該查詢參數,分別從每個預定的資料源中獲取查詢結果資料,將該查詢結果資料轉換為符合預定的資料可靠性協議的目標可靠資料,最終,可以將目標可靠資料發送給區塊鏈節點,這樣,後續區塊鏈節點可以透過目標可靠資料得到相應的查詢結果資料,並對其進行多維度計算,得到該查詢參數對應的目標查詢結果,透過使用多個資料源的資料,提高了計算來源的廣度,而且,可以將計算邏輯和資料進行分離,使用去中心化節點作為資料進入區塊鏈的基石,簡化了區塊鏈的處理過程,並且使用資料可靠性協議進行資料可靠性證明,保證邏輯、規則的不可竄改,以及資料的可靠性,提高了計算結果的可信度。
實施例五
以上為本說明書實施例提供的資料的處理裝置,基於同樣的思路,本說明書實施例還提供一種資料的處理設備,如圖9所示。
所述資料的處理設備可以為上述實施例提供的去中心化節點。
資料的處理設備可因配置或性能不同而產生比較大的差異,可以包括一個或一個以上的處理器901和儲存器902,儲存器902中可以儲存有一個或一個以上儲存應用程式或資料。其中,儲存器902可以是短暫儲存或持久儲存。儲存在儲存器902的應用程式可以包括一個或一個以上模組(圖示未示出),每個模組可以包括對資料的處理設備中的一系列電腦可執行指令。更進一步地,處理器901可以設置為與儲存器902通信,在資料的處理設備上執行儲存器902中的一系列電腦可執行指令。資料的處理設備還可以包括一個或一個以上電源903,一個或一個以上有線或無線網路介面904,一個或一個以上輸入輸出介面905,一個或一個以上鍵盤906。
具體在本實施例中,資料的處理設備包括有儲存器,以及一個或一個以上的程式,其中一個或者一個以上程式儲存於儲存器中,且一個或者一個以上程式可以包括一個或一個以上模組,且每個模組可以包括對資料的處理設備中的一系列電腦可執行指令,且經配置以由一個或者一個以上處理器執行該一個或者一個以上程式包含用於進行以下電腦可執行指令:
接收輸入的查詢參數;
根據所述查詢參數,分別從每個預定的資料源中獲取查詢結果資料;
將所述查詢結果資料轉換為符合預定的資料可靠性協議的目標可靠資料;
將所述目標可靠資料發送給區塊鏈節點。
本說明書實施例中,所述資料源包括以下中的一種或多種:基於營運支援系統OSS、分散式文件系統HDFS、私有鏈、聯盟鏈和公鏈的資料源。
本說明書實施例中,所述資料可靠性協議包括統一有向無環圖UDAG協議。
本說明書實施例中,所述查詢結果資料中包括以下中的一個或多個:
Fabric集群節點中的ReadWriteSet資料、ETH集群節點中的簡單支付驗證SPV資料、非帳戶模型的聯盟鏈上儲存的交易資訊和營運支援系統OSS集群中的相應Data資料。
本說明書實施例提供一種資料的處理設備,透過接收輸入的查詢參數,然後,可以根據該查詢參數,分別從每個預定的資料源中獲取查詢結果資料,將該查詢結果資料轉換為符合預定的資料可靠性協議的目標可靠資料,最終,可以將目標可靠資料發送給區塊鏈節點,這樣,後續區塊鏈節點可以透過目標可靠資料得到相應的查詢結果資料,並對其進行多維度計算,得到該查詢參數對應的目標查詢結果,透過使用多個資料源的資料,提高了計算來源的廣度,而且,可以將計算邏輯和資料進行分離,使用去中心化節點作為資料進入區塊鏈的基石,簡化了區塊鏈的處理過程,並且使用資料可靠性協議進行資料可靠性證明,保證邏輯、規則的不可竄改,以及資料的可靠性,提高了計算結果的可信度。
實施例六
基於同樣的思路,本說明書實施例還提供一種資料的處理設備,如圖10所示。
所述資料的處理設備可以為上述實施例提供的區塊鏈節點。
資料的處理設備可因配置或性能不同而產生比較大的差異,可以包括一個或一個以上的處理器1001和儲存器1002,儲存器1002中可以儲存有一個或一個以上儲存應用程式或資料。其中,儲存器1002可以是短暫儲存或持久儲存。儲存在儲存器1002的應用程式可以包括一個或一個以上模組(圖示未示出),每個模組可以包括對資料的處理設備中的一系列電腦可執行指令。更進一步地,處理器1001可以設置為與儲存器1002通信,在資料的處理設備上執行儲存器1002中的一系列電腦可執行指令。資料的處理設備還可以包括一個或一個以上電源1003,一個或一個以上有線或無線網路介面1004,一個或一個以上輸入輸出介面1005,一個或一個以上鍵盤1006。
具體在本實施例中,資料的處理設備包括有儲存器,以及一個或一個以上的程式,其中一個或者一個以上程式儲存於儲存器中,且一個或者一個以上程式可以包括一個或一個以上模組,且每個模組可以包括對資料的處理設備中的一系列電腦可執行指令,且經配置以由一個或者一個以上處理器執行該一個或者一個以上程式包含用於進行以下電腦可執行指令:
接收去中心化節點發送的符合預定的資料可靠性協議的目標可靠資料,所述目標可靠資料是根據預定的資料可靠性協議將查詢結果資料轉換得到的資料,所述查詢結果資料是根據查詢參數分別從每個預定的資料源中獲取的資料;
解析所述目標可靠資料,得到相應的查詢結果資料;
對所述查詢結果資料進行邏輯計算,得到所述查詢參數對應的目標查詢結果。
本說明書實施例中,所述方法還包括:
接收使用者發送的包含所述查詢參數的查詢請求;
將所述查詢參數對應的目標查詢結果發送給所述使用者。
本說明書實施例中,所述解析所述目標資料,得到相應的查詢結果資料之後,所述方法還包括:
對所述查詢結果資料進行驗證;
所述對所述查詢結果資料進行邏輯計算,得到所述查詢參數對應的目標查詢結果,包括:
如果對所述查詢結果資料的驗證通過,則對所述查詢結果資料進行邏輯計算,得到所述查詢參數對應的目標查詢結果。
本說明書實施例提供一種資料的處理設備,透過接收輸入的查詢參數,然後,可以根據該查詢參數,分別從每個預定的資料源中獲取查詢結果資料,將該查詢結果資料轉換為符合預定的資料可靠性協議的目標可靠資料,最終,可以將目標可靠資料發送給區塊鏈節點,這樣,後續區塊鏈節點可以透過目標可靠資料得到相應的查詢結果資料,並對其進行多維度計算,得到該查詢參數對應的目標查詢結果,透過使用多個資料源的資料,提高了計算來源的廣度,而且,可以將計算邏輯和資料進行分離,使用去中心化節點作為資料進入區塊鏈的基石,簡化了區塊鏈的處理過程,並且使用資料可靠性協議進行資料可靠性證明,保證邏輯、規則的不可竄改,以及資料的可靠性,提高了計算結果的可信度。
上述對本說明書特定實施例進行了描述。其它實施例在所附申請專利範圍的範圍內。在一些情況下,在申請專利範圍中記載的動作或步驟可以按照不同於實施例中的順序來執行並且仍然可以實現期望的結果。另外,在圖式中描繪的過程不一定要求示出的特定順序或者連續順序才能實現期望的結果。在某些實施方式中,多工處理和並行處理也是可以的或者可能是有利的。
在20世紀90年代,對於一個技術的改進可以很明顯地區分是硬體上的改進(例如,對二極體、電晶體、開關等電路結構的改進)還是軟體上的改進(對於方法流程的改進)。然而,隨著技術的發展,當今的很多方法流程的改進已經可以視為硬體電路結構的直接改進。設計人員幾乎都透過將改進的方法流程程式化到硬體電路中來得到相應的硬體電路結構。因此,不能說一個方法流程的改進就不能用硬體實體模組來實現。例如,可程式化邏輯器件(Programmable Logic Device,PLD)(例如現場可程式化閘陣列(Field Programmable Gate Array,FPGA))就是這樣一種積體電路,其邏輯功能由使用者對器件程式化來確定。由設計人員自行程式化來把一個數位系統“整合”在一片PLD上,而不需要請晶片製造廠商來設計和製作專用的積體電路晶片。而且,如今,取代手工地製作積體電路晶片,這種程式化也多半改用“邏輯編譯器(logic compiler)”軟體來實現,它與程式開發撰寫時所用的軟體編譯器相類似,而要編譯之前的原始代碼也得用特定的程式化語言來撰寫,此稱之為硬體描述語言(Hardware Description Language,HDL),而HDL也並非僅有一種,而是有許多種,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware Description Language)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(Ruby Hardware Description Language)等,目前最普遍使用的是VHDL(Very-High-Speed Integrated Circuit Hardware Description Language)與Verilog。本領域技術人員也應該清楚,只需要將方法流程用上述幾種硬體描述語言稍作邏輯程式化並程式化到積體電路中,就可以很容易得到實現該邏輯方法流程的硬體電路。
控制器可以按任何適當的方式實現,例如,控制器可以採取例如微處理器或處理器以及儲存可由該(微)處理器執行的電腦可讀程式代碼(例如軟體或韌體)的電腦可讀媒介、邏輯閘、開關、專用積體電路(Application Specific Integrated Circuit,ASIC)、可程式化邏輯控制器和嵌入微控制器的形式,控制器的例子包括但不限於以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20 以及Silicone Labs C8051F320,儲存器控制器還可以被實現為儲存器的控制邏輯的一部分。本領域技術人員也知道,除了以純電腦可讀程式代碼方式實現控制器以外,完全可以透過將方法步驟進行邏輯程式化來使得控制器以邏輯閘、開關、專用積體電路、可程式化邏輯控制器和嵌入微控制器等的形式來實現相同功能。因此這種控制器可以被認為是一種硬體部件,而對其內包括的用於實現各種功能的裝置也可以視為硬體部件內的結構。或者甚至,可以將用於實現各種功能的裝置視為既可以是實現方法的軟體模組又可以是硬體部件內的結構。
上述實施例闡明的系統、裝置、模組或單元,具體可以由電腦晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為電腦。具體的,電腦例如可以為個人電腦、膝上型電腦、蜂巢式電話、相機電話、智能電話、個人數位助理、媒體播放器、導航設備、電子郵件設備、遊戲控制台、平板電腦、可穿戴設備或者這些設備中的任何設備的組合。
為了描述的方便,描述以上裝置時以功能分為各種單元分別描述。當然,在實施本說明書一個或多個實施例時可以把各單元的功能在同一個或多個軟體及/或硬體中實現。
本領域內的技術人員應明白,本說明書的實施例可提供為方法、系統、或電腦程式產品。因此,本說明書一個或多個實施例可採用完全硬體實施例、完全軟體實施例、或結合軟體和硬體方面的實施例的形式。而且,本說明書一個或多個實施例可採用在一個或多個其中包含有電腦可用程式代碼的電腦可用儲存媒介(包括但不限於磁碟儲存器、CD-ROM、光學儲存器等)上實施的電腦程式產品的形式。
本說明書的實施例是參照根據本說明書實施例的方法、設備(系統)、和電腦程式產品的流程圖及/或方方塊圖來描述的。應理解可由電腦程式指令實現流程圖及/或方方塊圖中的每一流程及/或方塊、以及流程圖及/或方方塊圖中的流程及/或方塊的結合。可提供這些電腦程式指令到通用電腦、專用電腦、嵌入式處理機或其他可程式化資料處理設備的處理器以產生一個機器,使得透過電腦或其他可程式化資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程及/或方方塊圖一個方塊或多個方塊中指定的功能的裝置。
這些電腦程式指令也可儲存在能引導電腦或其他可程式化資料處理設備以特定方式工作的電腦可讀儲存器中,使得儲存在該電腦可讀儲存器中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程及/或方方塊圖一個方塊或多個方塊中指定的功能。
這些電腦程式指令也可裝載到電腦或其他可程式化資料處理設備上,使得在電腦或其他可程式化設備上執行一系列操作步驟以產生電腦實現的處理,從而在電腦或其他可程式化設備上執行的指令提供用於實現在流程圖一個流程或多個流程及/或方方塊圖一個方塊或多個方塊中指定的功能的步驟。
在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。
記憶體可能包括電腦可讀媒介中的非永久性儲存器,隨機存取記憶體(RAM)及/或非易失性記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是電腦可讀媒介的示例。
電腦可讀媒介包括永久性和非永久性、可移動和非可移除媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存媒介的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可抹除可程式化唯讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀儲存器(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、卡式磁帶,磁帶磁磁碟儲存或其他磁性儲存設備或任何其他非傳輸媒介,可用於儲存可以被計算設備存取的資訊。按照本文中的界定,電腦可讀媒介不包括暫存電腦可讀媒體(transitory media),如調變的資料信號和載波。
還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個……”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。
本領域技術人員應明白,本說明書的實施例可提供為方法、系統或電腦程式產品。因此,本說明書一個或多個實施例可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體方面的實施例的形式。而且,本說明書一個或多個實施例可採用在一個或多個其中包含有電腦可用程式代碼的電腦可用儲存媒介(包括但不限於磁碟儲存器、CD-ROM、光學儲存器等)上實施的電腦程式產品的形式。
本說明書一個或多個實施例可以在由電腦執行的電腦可執行指令的一般上下文中描述,例如程式模組。一般地,程式模組包括執行特定任務或實現特定抽象資料類型的例程、程式、對象、組件、資料結構等等。也可以在分散式計算環境中實踐本說明書一個或多個實施例,在這些分散式計算環境中,由透過通信網路而被連接的遠端處理設備來執行任務。在分散式計算環境中,程式模組可以位於包括儲存設備在內的本地和遠端電腦儲存媒介中。
本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於系統實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。
以上所述僅為本說明書的實施例而已,並不用於限制本說明書。對於本領域技術人員來說,本說明書可以有各種更改和變化。凡在本說明書的精神和原理之內所作的任何修改、等同替換、改進等,均應包含在本說明書的請求項範圍之內。
S102:步驟
S104:步驟
S106:步驟
S108:步驟
S402:步驟
S404:步驟
S406:步驟
S502:步驟
S504:步驟
S506:步驟
S508:步驟
S510:步驟
S512:步驟
S514:步驟
S516:步驟
S518:步驟
701:參數接收模組
702:結果獲取模組
703:資料轉換模組
704:資料發送模組
801:資料接收模組
802:解析模組
803:查詢結果確定模組
901:處理器
902:儲存器
903:電源
904:有線或無線網路介面
905:輸入輸出介面
906:鍵盤
1001:處理器
1002:儲存器
1003:電源
1004:有線或無線網路介面
1005:輸入輸出介面
1006:鍵盤
為了更清楚地說明本說明書實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的圖式作簡單地介紹,顯而易見地,下面描述中的圖式僅僅是本說明書中記載的一些實施例,對於本領域普通技術人員來講,在不付出創造性勞動性的前提下,還可以根據這些圖式獲得其他的圖式。
圖1為本說明書一種資料的處理方法實施例;
圖2為本說明書一種查詢頁面的示意圖;
圖3為本說明書一種資料的處理系統的結構示意圖;
圖4為本說明書另一種資料的處理方法實施例;
圖5為本說明書又一種資料的處理方法實施例;
圖6為本說明書一種資料的處理系統的邏輯結構示意圖;
圖7為本說明書一種資料的處理裝置實施例;
圖8為本說明書一種資料的處理裝置實施例;
圖9為本說明書一種資料的處理設備實施例;
圖10為本說明書一種資料的處理設備實施例。
Claims (16)
- 一種資料的處理方法,所述方法包括: 接收輸入的查詢參數; 根據所述查詢參數,分別從每個預定的資料源中獲取查詢結果資料; 將所述查詢結果資料轉換為符合預定的資料可靠性協議的目標可靠資料; 將所述目標可靠資料發送給區塊鏈節點。
- 根據請求項1所述的方法,所述資料源包括以下中的一種或多種:基於營運支援系統OSS、分散式文件系統HDFS、私有鏈、聯盟鏈和公鏈的資料源。
- 根據請求項1所述的方法,所述資料可靠性協議包括統一有向無環圖UDAG協議。
- 根據請求項1所述的方法,所述查詢結果資料中包括以下中的一個或多個: Fabric集群節點中的ReadWriteSet資料、ETH集群節點中的簡單支付驗證SPV資料、非帳戶模型的聯盟鏈上儲存的交易資訊和營運支援系統OSS集群中的相應Data資料。
- 一種資料的處理方法,所述方法包括: 接收去中心化節點發送的符合預定的資料可靠性協議的目標可靠資料,所述目標可靠資料是根據預定的資料可靠性協議將查詢結果資料轉換得到的資料,所述查詢結果資料是根據查詢參數分別從每個預定的資料源中獲取的資料; 解析所述目標可靠資料,得到相應的查詢結果資料; 對所述查詢結果資料進行邏輯計算,得到所述查詢參數對應的目標查詢結果。
- 根據請求項5所述的方法,所述方法還包括: 接收使用者發送的包含所述查詢參數的查詢請求; 將所述查詢參數對應的目標查詢結果發送給所述使用者。
- 根據請求項5所述的方法,所述解析所述目標資料,得到相應的查詢結果資料之後,所述方法還包括: 對所述查詢結果資料進行驗證; 所述對所述查詢結果資料進行邏輯計算,得到所述查詢參數對應的目標查詢結果,包括: 如果對所述查詢結果資料的驗證通過,則對所述查詢結果資料進行邏輯計算,得到所述查詢參數對應的目標查詢結果。
- 一種資料的處理裝置,所述裝置包括: 參數接收模組,用於接收輸入的查詢參數; 結果獲取模組,用於根據所述查詢參數,分別從每個預定的資料源中獲取查詢結果資料; 資料轉換模組,用於將所述查詢結果資料轉換為符合預定的資料可靠性協議的目標可靠資料; 資料發送模組,用於將所述目標可靠資料發送給區塊鏈節點。
- 根據請求項8所述的裝置,所述資料源包括以下中的一種或多種:基於營運支援系統OSS、分散式文件系統HDFS、私有鏈、聯盟鏈和公鏈的資料源。
- 根據請求項8所述的裝置,所述資料可靠性協議包括統一有向無環圖UDAG協議。
- 根據請求項8所述的裝置,所述查詢結果資料中包括以下中的一個或多個: Fabric集群節點中的ReadWriteSet資料、ETH集群節點中的簡單支付驗證SPV資料、非帳戶模型的聯盟鏈上儲存的交易資訊和營運支援系統OSS集群中的相應Data資料。
- 一種資料的處理裝置,所述裝置包括: 資料接收模組,用於接收去中心化節點發送的符合預定的資料可靠性協議的目標可靠資料,所述目標可靠資料是根據預定的資料可靠性協議將查詢結果資料轉換得到的資料,所述查詢結果資料是根據查詢參數分別從每個預定的資料源中獲取的資料; 解析模組,用於解析所述目標可靠資料,得到相應的查詢結果資料; 查詢結果確定模組,用於對所述查詢結果資料進行邏輯計算,得到所述查詢參數對應的目標查詢結果。
- 根據請求項12所述的裝置,所述裝置還包括: 請求接收模組,用於接收使用者發送的包含所述查詢參數的查詢請求; 結果發送模組,用於將所述查詢參數對應的目標查詢結果發送給所述使用者。
- 根據請求項12所述的裝置,所述裝置還包括: 驗證模組,用於對所述查詢結果資料進行驗證; 所述查詢結果確定模組,用於如果對所述查詢結果資料的驗證通過,則對所述查詢結果資料進行邏輯計算,得到所述查詢參數對應的目標查詢結果。
- 一種資料的處理設備,所述資料的處理設備包括: 處理器;以及 被安排成儲存電腦可執行指令的儲存器,所述可執行指令在被執行時使所述處理器: 接收輸入的查詢參數; 根據所述查詢參數,分別從每個預定的資料源中獲取查詢結果資料; 將所述查詢結果資料轉換為符合預定的資料可靠性協議的目標可靠資料; 將所述目標可靠資料發送給區塊鏈節點。
- 一種資料的處理設備,所述資料的處理設備包括: 處理器;以及 被安排成儲存電腦可執行指令的儲存器,所述可執行指令在被執行時使所述處理器: 接收去中心化節點發送的符合預定的資料可靠性協議的目標可靠資料,所述目標可靠資料是根據預定的資料可靠性協議將查詢結果資料轉換得到的資料,所述查詢結果資料是根據查詢參數分別從每個預定的資料源中獲取的資料; 解析所述目標可靠資料,得到相應的查詢結果資料; 對所述查詢結果資料進行邏輯計算,得到所述查詢參數對應的目標查詢結果。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811260305.0A CN109614823B (zh) | 2018-10-26 | 2018-10-26 | 一种数据的处理方法、装置及设备 |
CN201811260305.0 | 2018-10-26 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202016761A true TW202016761A (zh) | 2020-05-01 |
TWI748175B TWI748175B (zh) | 2021-12-01 |
Family
ID=66002473
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW108110895A TWI748175B (zh) | 2018-10-26 | 2019-03-28 | 資料的處理方法、裝置及設備 |
Country Status (6)
Country | Link |
---|---|
US (2) | US11216476B2 (zh) |
EP (1) | EP3811232A1 (zh) |
CN (2) | CN109614823B (zh) |
SG (1) | SG11202100872VA (zh) |
TW (1) | TWI748175B (zh) |
WO (1) | WO2020086187A1 (zh) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110417857B (zh) * | 2019-06-19 | 2021-08-10 | 北京百度网讯科技有限公司 | 区块链协议处理装置、处理方法及区块链 |
CN110457954B (zh) * | 2019-07-29 | 2023-08-25 | 创新先进技术有限公司 | 合同管理装置与方法 |
US10726002B1 (en) * | 2019-08-19 | 2020-07-28 | DLT Global Inc. | Relational data management and organization using DLT |
CN111062052B (zh) * | 2019-12-09 | 2023-04-18 | 支付宝(杭州)信息技术有限公司 | 一种数据查询的方法和系统 |
CN111414644B (zh) * | 2020-03-18 | 2023-01-17 | 支付宝(杭州)信息技术有限公司 | 一种基于区块链的隐私保护查询方法及区块链系统 |
CN111782707B (zh) * | 2020-06-19 | 2024-04-16 | 京东科技信息技术有限公司 | 一种数据查询方法及系统 |
CN113835717A (zh) * | 2020-06-23 | 2021-12-24 | 武汉斗鱼鱼乐网络科技有限公司 | 一种安装包获取方法、装置、设备及存储介质 |
CN111767306A (zh) * | 2020-06-24 | 2020-10-13 | 中国建设银行股份有限公司 | 一种共享信息查询系统、方法、装置及设备 |
CN112000713A (zh) * | 2020-08-14 | 2020-11-27 | 中国银联股份有限公司 | 数据处理方法、装置、设备及介质 |
CN112543222B (zh) * | 2020-11-11 | 2022-07-05 | 苏宁云计算有限公司 | 一种数据处理方法、装置、计算机设备及存储介质 |
CN112632121B (zh) * | 2020-12-15 | 2024-04-16 | 京东科技控股股份有限公司 | 区块链数据获取方法和装置 |
KR102594377B1 (ko) * | 2021-01-19 | 2023-10-26 | 주식회사 에이비씨 | 프라이빗 블록체인을 이용한 하이브리드 데이터베이스 시스템 |
CN112804067B (zh) * | 2021-01-29 | 2023-09-26 | 中国联合网络通信集团有限公司 | 流量数据处理方法、装置、服务器及系统 |
CN113360504B (zh) * | 2021-06-22 | 2023-08-15 | 东北大学 | 一种基于多区块链环境下的连接查询优化方法 |
CN113485747B (zh) * | 2021-07-08 | 2023-07-04 | 广州钛动科技有限公司 | 一种数据处理方法、数据处理器、目标源组件和系统 |
CN114153917A (zh) * | 2021-11-08 | 2022-03-08 | 盟拓软件(苏州)有限公司 | 基于区块链的电梯监控系统、方法和计算机设备 |
CN114138867A (zh) * | 2021-12-02 | 2022-03-04 | 杭州复杂美科技有限公司 | 区块链多项查询方法、计算机设备和存储介质 |
CN114143333A (zh) * | 2021-12-03 | 2022-03-04 | 工银科技有限公司 | 预言机数据处理方法及中心化预言机模块 |
CN117132338B (zh) * | 2023-10-26 | 2023-12-26 | 环球数科集团有限公司 | 一种基于Web3技术的分布式智能对账系统 |
CN117521150B (zh) * | 2024-01-04 | 2024-04-09 | 极术(杭州)科技有限公司 | 基于多方安全计算的数据协同处理方法 |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7606795B2 (en) * | 2007-02-08 | 2009-10-20 | International Business Machines Corporation | System and method for verifying the integrity and completeness of records |
US8832076B2 (en) | 2007-10-19 | 2014-09-09 | Oracle International Corporation | Search server architecture using a search engine adapter |
US7904450B2 (en) * | 2008-04-25 | 2011-03-08 | Wilson Kelce S | Public electronic document dating list |
US9569771B2 (en) | 2011-04-29 | 2017-02-14 | Stephen Lesavich | Method and system for storage and retrieval of blockchain blocks using galois fields |
US9608829B2 (en) | 2014-07-25 | 2017-03-28 | Blockchain Technologies Corporation | System and method for creating a multi-branched blockchain with configurable protocol rules |
CA2980002A1 (en) | 2015-03-20 | 2016-09-29 | Rivetz Corp. | Automated attestation of device integrity using the block chain |
US20160283920A1 (en) | 2015-03-28 | 2016-09-29 | Justin Fisher | Authentication and verification of digital data utilizing blockchain technology |
US11200564B2 (en) | 2015-03-31 | 2021-12-14 | Nasdaq, Inc. | Systems and methods of blockchain transaction recordation |
US10963881B2 (en) | 2015-05-21 | 2021-03-30 | Mastercard International Incorporated | Method and system for fraud control of blockchain-based transactions |
WO2017066431A1 (en) | 2015-10-13 | 2017-04-20 | TransActive Grid Inc. | Use of blockchain based distributed consensus control |
US9948467B2 (en) | 2015-12-21 | 2018-04-17 | Mastercard International Incorporated | Method and system for blockchain variant using digital signatures |
CN105653981B (zh) * | 2015-12-31 | 2018-11-30 | 中国电子科技网络信息安全有限公司 | 大数据平台的数据流通与交易的敏感数据保护系统及方法 |
US20170264428A1 (en) * | 2016-03-08 | 2017-09-14 | Manifold Technology, Inc. | Data storage system with blockchain technology |
EP3437002A4 (en) * | 2016-03-31 | 2019-08-21 | Clause, Inc. | SYSTEM AND METHOD FOR CREATING AND EXECUTING LEGAL CONTRACTS PILOTED BY DATA |
US10445698B2 (en) | 2016-06-30 | 2019-10-15 | Clause, Inc. | System and method for forming, storing, managing, and executing contracts |
CN106452785B (zh) | 2016-09-29 | 2019-05-17 | 财付通支付科技有限公司 | 区块链网络、分支节点及区块链网络应用方法 |
US10691763B2 (en) * | 2016-11-11 | 2020-06-23 | International Business Machines Corporation | Trustable web searching verification in a blockchain |
CN107239479B (zh) * | 2017-03-28 | 2020-03-13 | 创新先进技术有限公司 | 一种基于区块链的数据存储以及查询的方法及装置 |
CN106991164A (zh) * | 2017-03-31 | 2017-07-28 | 北京京东金融科技控股有限公司 | 基于区块链的用于金融数据处理的方法、装置及电子设备 |
SG11201913347TA (en) * | 2017-07-07 | 2020-01-30 | Visa Int Service Ass | System, method, and apparatus for implementing a blockchain-based entity identification network |
WO2019089646A1 (en) | 2017-10-30 | 2019-05-09 | Pricewaterhousecoopers Llp | System and method for validation of distributed data storage systems |
CN112767158A (zh) * | 2018-02-27 | 2021-05-07 | 创新先进技术有限公司 | 基于区块链的交易执行方法及装置、电子设备 |
US10296258B1 (en) * | 2018-03-09 | 2019-05-21 | Pure Storage, Inc. | Offloading data storage to a decentralized storage network |
US20190304578A1 (en) | 2018-03-23 | 2019-10-03 | LunaPBC | Omic data aggregation with data quality valuation |
CN108848119B (zh) | 2018-04-03 | 2020-04-28 | 阿里巴巴集团控股有限公司 | 跨区块链的交互方法及装置、系统、电子设备 |
WO2019213779A1 (en) | 2018-05-10 | 2019-11-14 | Miovision Technologies Incorporated | Blockchain data exchange network and methods and systems for submitting data to and transacting data on such a network |
CN108647968A (zh) | 2018-05-10 | 2018-10-12 | 阿里巴巴集团控股有限公司 | 一种区块链数据处理方法、装置、处理设备及系统 |
US11139956B2 (en) | 2018-05-24 | 2021-10-05 | Dapper Labs Inc. | Decentralized computation system architecture based on node specialization |
CN108595720B (zh) * | 2018-07-12 | 2020-05-19 | 中国科学院深圳先进技术研究院 | 一种区块链时空数据查询方法、系统及电子设备 |
US11276056B2 (en) * | 2018-08-06 | 2022-03-15 | Inveniam Capital Partners, Inc. | Digital contracts in blockchain environments |
US10608829B1 (en) * | 2018-10-08 | 2020-03-31 | International Business Machines Corporation | Blockchain timestamp agreement |
-
2018
- 2018-10-26 CN CN201811260305.0A patent/CN109614823B/zh active Active
- 2018-10-26 CN CN202210462037.0A patent/CN114662159A/zh active Pending
-
2019
- 2019-03-28 TW TW108110895A patent/TWI748175B/zh active
- 2019-09-13 EP EP19779649.3A patent/EP3811232A1/en not_active Ceased
- 2019-09-13 SG SG11202100872VA patent/SG11202100872VA/en unknown
- 2019-09-13 US US16/570,401 patent/US11216476B2/en active Active
- 2019-09-13 WO PCT/US2019/051052 patent/WO2020086187A1/en unknown
-
2020
- 2020-03-11 US US16/815,895 patent/US11314754B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20200210425A1 (en) | 2020-07-02 |
CN114662159A (zh) | 2022-06-24 |
US11216476B2 (en) | 2022-01-04 |
US20200133949A1 (en) | 2020-04-30 |
WO2020086187A1 (en) | 2020-04-30 |
EP3811232A1 (en) | 2021-04-28 |
CN109614823A (zh) | 2019-04-12 |
SG11202100872VA (en) | 2021-02-25 |
US11314754B2 (en) | 2022-04-26 |
CN109614823B (zh) | 2022-05-13 |
TWI748175B (zh) | 2021-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI748175B (zh) | 資料的處理方法、裝置及設備 | |
US8813205B2 (en) | Consolidating disparate cloud service data and behavior based on trust relationships between cloud services | |
CN107133309B (zh) | 流程实例的存储、查询方法及装置、存储介质及电子设备 | |
US20130198171A1 (en) | Method and system for managing database object information | |
RU2662405C2 (ru) | Автоматическое формирование сертификационных документов | |
WO2020248602A1 (zh) | 基于区块链的关系绑定方法、装置及设备 | |
WO2020220744A1 (zh) | 基于区块链的数据处理方法、装置和区块链节点 | |
US11194783B2 (en) | Multiple parameter based composite rule wise data validation in cloud hybrid model | |
CN111400170B (zh) | 一种数据权限测试方法及装置 | |
WO2016004814A1 (zh) | 一种业务可视化方法及系统 | |
CN112182004B (zh) | 实时查看数据方法、装置、计算机设备及存储介质 | |
CN113222726B (zh) | 电子凭证的处理方法、装置及设备 | |
US11334601B2 (en) | Unified data model | |
WO2023109520A1 (zh) | 基于区块链的随机数生成方法及装置 | |
Stergiou et al. | Algorithms for big data in advanced communication systems and cloud computing | |
CN114357041A (zh) | 工业数据资产发布方法及装置 | |
Bellini et al. | Managing complexity of data models and performance in broker-based Internet/Web of Things architectures | |
US8868709B2 (en) | Programmatically selecting a service provider based on assured quality of service attributes | |
Nguyen | Provenance-based access control models | |
Aqel et al. | Messaging System Design Based on Using Servers and Encoding System | |
US20230153457A1 (en) | Privacy data management in distributed computing systems | |
Mthunzi et al. | Cloudlet solution for digital forensic investigation of multiple cases of multiple devices | |
WO2017124877A1 (zh) | 一种实现用户资源的数据配置的方法和装置 | |
CN111914065B (zh) | 短信内容验证方法、装置、计算机系统和计算机可读介质 | |
Singh et al. | Chatbot Integration Mechanism |