一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

数据传输的方法及系统与流程

2022-04-13 18:43:28 来源:中国专利 TAG:

数据传输的方法及系统
1.本发明专利申请是申请日为2015年03月02日、申请号为201510093345.0、名称为“数据传输的方法及系统”的中国发明专利申请的分案申请。
技术领域
2.本技术涉及计算机技术领域,尤其涉及一种数据传输的方法及系统。


背景技术:

3.现有技术中,为了保证数据的安全性,在验证接收方的身份后,数据由发送方向接收方发出。因此,不论数据的格式、容量有何不同,均采取统一的流程。当数据容量较小时,接收方在验证环节花费的时间甚至有可能超过数据传输的时间。而当多次进行数据传输时,接收方在一段时间间隔内,可能需要数次验证。就发送方而言,对于多个接收方,则需要分别进行验证。
4.由此可以看出,现有的数据传输的方法的用户体验差、执行效率低。
5.因此,发明人在对现有的数据传输的方法及系统进行潜心研究的基础上提供一种用户体验好、执行效率高的数据传输的方法及系统。


技术实现要素:

6.本技术实施例提供一种户体验好、执行效率高的数据传输的方法的方案,具体的,一种数据传输的方法,其特征在于,包括以下步骤:
7.确定接收方和发送方的信用度;
8.根据接收方和发送方之间的信用度选择对应的数据传输保护机制;
9.在选择的数据传输保护机制的保护下,进行数据传输。
10.本技术实施例还提供一种数据传输的方法,其特征在于,包括以下步骤:
11.接收发送方的数据传输请求;
12.确定数据传输的接收方和发送方之间的信用度;
13.根据接收方和发送方之间的信用度选择对应的数据传输保护机制;
14.提供数据传输保护机制的保护以便完成数据传输。
15.本技术实施例还提供一种数据传输的方法,其特征在于,包括以下步骤:
16.向服务器发出数据传输请求;
17.在数据传输保护机制的保护下,将数据传输到接收方;
18.其中,数据传输保护机制,由服务器根据数据传输的接收方和发送方之间的信用度进行选择。
19.本技术实施例还提供一种数据传输的系统,其特征在于,包括:
20.运算模块,用于确定接收方和发送方之间的信用度;
21.安全模块,用于根据接收方和发送方之间的信用度选择对应的数据传输保护机制;
22.传输模块,用于在选择的数据传输保护机制的保护下,将数据从发送方传输到接收方。
23.本技术实施例还提供一种数据传输的系统,其特征在于,包括:
24.接收模块,用于接收发送方的数据传输请求;
25.运算模块,用于确定数据传输的接收方和发送方之间的信用度;
26.安全模块,用于根据接收方和发送方之间的信用度选择对应的数据传输保护机制;
27.传输模块,用于提供数据传输保护机制的保护以便完成数据传输。
28.本技术实施例还提供一种数据传输的系统,其特征在于,包括:
29.传输模块,用于向服务器发出数据传输请求,并且在数据传输保护机制的保护下,将数据传输到接收方;
30.其中,数据传输保护机制,由服务器根据数据传输的接收方和发送方之间的信用度进行选择。
31.本技术实施例提供的数据传输的方法和系统,至少具有如下有益效果:
32.根据接收方和发送方之间的信用度对数据进行分流,差异化的数据传输保护机制应对不同情形,因此,提供的数据传输的方法及其系统用户体验好、执行效率高。
附图说明
33.此处所说明的附图用来提供对本技术的进一步理解,构成本技术的一部分,本技术的示意性实施例及其说明用于解释本技术,并不构成对本技术的不当限定。在附图中:
34.图1为本技术实施例提供的数据传输的方法的流程图。
35.图2为本技术实施例提供的确定接收方和发送方的信用度的流程图。
36.图3为本技术实施例提供的根据信用度选择对应的数据传输保护机制的流程图。
37.图4为本技术实施例提供的数据传输的系统的结构示意图。
具体实施方式
38.为了解决现有的数据传输的方法的用户体验差、执行效率低的技术问题。本技术实施例提供的数据传输的方法及系统,根据接收方和发送方之间的信用度对数据进行分流,差异化的数据传输保护机制应对不同情形,因此,提供的数据传输的方法及其系统用户体验好、执行效率高。
39.为使本技术的目的、技术方案和优点更加清楚,下面将结合本技术具体实施例及相应的附图对本技术技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
40.图1为本技术实施例提供的数据传输的方法的流程图,具体包括以下步骤:
41.s100:确定接收方和发送方之间的信用度。
42.本步骤用于根据接收方和发送方的数据传输记录,对接收方和发送方之间的关系,利用信用度进行量化处理。例如,将与发送方多次数据传输的接收方和从未有过数据传输的接收方区分对待,从而可以改善用户体验。下面会对如何确定接收方和发送方的信用
度详细阐述,此处不再赘述。
43.s200:根据接收方和发送方之间的信用度选择对应的数据传输保护机制。
44.对于与发送方之间的信用度低的接收方,向发送方发出警报,并执行校检。只有在校验通过后才能传输数据。
45.对于与发送方之间有一定信用度的接收方,在信用度的范围内传输数据时,不执行校检,传输数据。
46.对于与发送方之间有一定信用度的接收方,但是数据传输量超过信用度时,向发送方发出警报,并执行校检。只有在校验通过后才能传输数据。
47.s300:按照选择的数据传输保护机制进行数据传输。
48.在本技术实施例中,根据接收方和发送方之间的信用度对数据进行分流,差异化的数据传输保护机制应对不同情形,因此,提供的数据传输的方法及其系统用户体验好、执行效率高。
49.下面对如何确定接收方和发送方的信用度来详细说明。
50.进一步的,确定接收方和发送方之间的信用度,具体包括:
51.根据记录的接收方和发送方之间的数据传输次数和数据传输量,计算第一信用度。
52.为了准确的确定接收方和发送方之间的信用度,本技术实施例采取从数据传输时向前推算一年,统计动态的一个年度内的数据传输记录。
53.在动态的一个年度内,设定:
54.n1为发送方将数据传输到接收方的次数,v1为发送方将数据传输到接收方的数据传输量;
55.n2为接收方将数据传输到发送方的次数,v2为接收方将数据传输到发送方的数据传输量;
56.当n1 n2≥10时,设定发送方与接收方之间的信任系数t=1,当n1 n2<10时,设定t=(n1 n2)/10;
57.接收方和发送方之间的第一信用度c=(v1 v2)*t/2,即第一信用度等于数据传输量的均值乘以信任系数。
58.例如,发送方将数据传输到接收方的数据传输量为10m字节,发送方将数据传输到接收方的次数为2次;接收方将数据传输到发送方的数据传输量为20m字节,接收方将数据传输到发送方的次数为4次。那么,信任系数t=(2 4)/10=0.6;第一信用度c=(10 20)*0.6/2=9m字节。
59.进一步的,确定接收方和发送方之间的信用度,具体包括:
60.确定与接收方和发送方均有数据传输记录的第三方;
61.根据接收方和第三方之间的数据传输次数和数据传输量,以及发送方和第三方之间的数据传输次数和数据传输量,计算接收方和发送方之间的第二信用度。
62.在本技术提供的实施例中,当接收方与发送方没有过数据传输记录时,为了准确地确定两者之间的信用度,借助于与接收方和发送方均有数据传输记录的第三方。
63.假设,第三方与接收方之间的信任系数和信用度分别为t1、c1,发送方与第三方之间的信任系数和信用度分别为t2、c2,设定:信任系数t=max(t1,t2),信用度c=max(c1,c2)。
也即,信任系数取第三方与接收方之间信任系数、发送方与第三方之间信任系数的最大值,同样,信用度也取第三方与接收方之间信用度、发送方与第三方之间信任度的最大值。应当指出的是,信任系数和信任系数还可以有其他的取值方法,但是,这些变通性的取值方法不应当理解为脱离了本技术实施例的实质性的保护范围。
64.请参照图2,进一步的,确定接收方和发送方之间的信用度,具体包括:
65.s101:根据记录的接收方和发送方之间的数据传输次数和数据传输量,计算接收方和发送方之间的第一信用度;
66.s102:确定与接收方和发送方均有数据传输记录的第三方;
67.s103:根据接收方和第三方之间的数据传输次数和数据传输量,以及发送方和第三方之间的数据传输次数和数据传输量,计算接收方和发送方之间的第二信用度;
68.s104:根据第一信用度和第二信用度,确定接收方和发送方之间的综合信用度。
69.在本技术提供的实施例中,不仅计算接收方和发送方之间发生直接关系的第一信用度,还计算接收方和发送方通过第三方发生间接关系的第二信用度,因此,计算得到的信用度更加准确。
70.再以上例为例来说明,假设发生的第一信用度为c
1st
,发生的第二信用度为c
2nd
,则根据具体状况分别设定第一信用度和第二信用度的权重,获得综合信用度为第一信用度和第二信用度的加权和值。或者,设定综合信用度c
综合
=max(c
1st
,c
2nd
),即综合信用度为第一信用度、第二信用度中较大的一个。当然,综合信用度的取值方法也可以采取其他取值方法,但是,不应理解为脱离了本技术实施例的保护范围。
71.以上对如何确定接收方和发送方的信用度作了具体说明,下面将对如何根据信用度选择对应的数据传输保护机制作具体说明。
72.请参照图3,进一步的,根据接收方和发送方之间的信用度选择对应的数据传输保护机制,具体包括:
73.s201:信用度为零,或数据传输量大于信用度时,执行校检,在校验通过后传输数据;
74.s202:数据传输量不大于信用度时,不执行校检,传输数据。
75.当信用度为零,或数据传输量大于信用度时,通过警报的方式提醒发送方注意,并执行校检。仅当校验通过后才传输数据,从而保证了数据的安全。而数据传输量不大于信用度时,则直接传输数据,从而减少了发送方的校验,用户体验好。
76.进一步的,接收方为收款方。发送方为付款方。数据为金额。
77.确定接收方和发送方之间的信用度,具体包括:
78.确定收款方和付款方之间的信用金额。
79.进一步的,根据接收方和发送方之间的信用度选择对应的数据传输保护机制,具体包括:
80.信用金额为零,发出收款方警报并执行校检,在校验通过后传输数据;
81.付款金额大于信用金额时,发出付款金额超限警报并执行校检,在校验通过后传输数据;
82.付款金额不大于信用金额时,不执行校检,传输数据。
83.在本技术实施例中,提供了一种款项的支付或转账方法。确定接收方和发送方之
间的信用金额。当两者之间信用金额为零或交易金额超过信用金额时,进行验证,验证通过后才能支付或转账。而当交易金额不超过信用金额时,直接进行支付或转账。特别的,本技术实施例还提供了对信用金额为零的收款方的警告,提醒付款方注意收款方身份,区别与一般的校检。
84.进一步的,对于服务器端而言,一种数据传输的方法,包括以下步骤:
85.接收发送方的数据传输请求;
86.确定数据传输的接收方和发送方之间的信用度;
87.根据接收方和发送方之间的信用度选择对应的数据传输保护机制;
88.提供数据传输保护机制的保护以便完成数据传输。
89.进一步的,提供数据传输保护机制的保护以便完成数据传输,具体包括:
90.当信用度为零,或数据传输量大于信用度时,向发送方发出警报,并且执行校检,在校验通过后传输数据;
91.数据传输量不大于信用度时,向发送方发出接收方和发送方之间的信用度,不执行校检,传输数据。
92.在本技术实施例中,对于提供数据传输的远端服务器而言,首先接收数据传输的发送方客户端的数据传输请求。然后根据服务器中发送方客户端和接收方客户端的数据传输记录,确定数据传输的接收方和发送方之间的信用度,即可信任的数据传输量。接着根据当前发送方客户端和接收方客户端的数据传输量与信用度之间的关系选择数据传输保护机制。最后,提供数据传输保护机制的保护以便完成发送方客户端和接收方客户端的数据传输。
93.例如,作为发送方的客户甲,要向作为接收方的客户乙发送1g容量的文件。服务器首先接收客户甲的数据传输请求。然后,根据客户甲和客户乙在服务器中数据传输记录,确定客户甲和客户乙之间的信用度,即可信任的数据传输量。
94.假设,客户甲和客户乙之间的信用度是10g,信用度10g大于当前数据传输量1g,则向客户甲发出客户甲和客户乙之间的信用度,不执行校检,传输数据。
95.而当客户甲和客户乙之间的信用度是1m时,信用度1m小于当前数据传输量1g,则向客户甲发出警报,并执行校检。只有在客户甲校验通过后才能传输数据。
96.当客户甲和客户乙之间的信用度是0时,则向客户甲发出警报,并执行校检。只有在客户甲校验通过后才能传输数据。
97.进一步的,接收方为收款方。发送方为付款方。数据为金额。
98.确定接收方和发送方之间的信用度,具体包括:
99.确定收款方和付款方之间的信用金额。
100.例如,作为付款方的客户甲,要向作为收款方的客户乙付款10万元。服务器首先接收客户甲的付款请求。然后,根据客户甲和客户乙在服务器中经济来往记录,确定客户甲和客户乙之间的信用度金额,即可信任的付款金额。
101.假设,客户甲和客户乙之间的信用金额是100万元,信用金额100万元大于当前付款金额10万元,则向客户甲发出客户甲和客户乙的信用金额100万元,不执行校检,进行付款。
102.而当客户甲和客户乙之间的信用金额是1万元时,信用金额1万元小于当前付款金
额10万元,则向客户甲发出警报,并执行校检。只有在客户甲校验通过后才能进行付款。
103.当客户甲和客户乙之间的信用金额是0时,则向客户甲发出警报,并执行校检。只有在客户甲校验通过后才能进行付款。
104.进一步的,对于客户端而言,一种数据传输的方法,包括以下步骤:
105.向服务器发出数据传输请求;
106.在数据传输保护机制的保护下,将数据传输到接收方;
107.其中,数据传输保护机制,由服务器根据数据传输的接收方和发送方之间的信用度进行选择。
108.进一步的,在数据传输保护机制的保护下,将数据传输到接收方,具体包括:
109.当信用度为零,或数据传输量大于信用度时,接收服务器发出的警报,并且执行校检,在校验通过后传输数据;
110.当数据传输量不大于信用度时,接收服务器发出的接收方和发送方之间的信用度,不执行校检,传输数据。
111.在本技术实施例中,对于进行数据传输的客户端而言,首先由发送方客户端向服务器发出数据传输请求。服务器对数据传输请求进行处理后,根据具体情形提供不同的数据传输保护机制。发送方客户端在数据传输保护机制的保护下,将数据传输到接收方客户端。其中,数据传输保护机制,由服务器根据数据传输的接收方客户端和发送方客户端之间的信用度进行选择。
112.例如,作为发送方的客户甲,要向作为接收方的客户乙发送1g容量的文件。客户甲通过发送方客户端向服务器发出数据传输请求。然后,在服务器提供的数据传输保护机制的保护下,将数据传输到作为接收方客户端的客户乙。
113.其中,数据传输保护机制,由服务器根据数据传输的接收方客户乙和发送方客户甲之间的信用度进行选择。
114.假设,客户甲和客户乙之间的信用度是10g,信用度10g大于当前数据传输量1g,则客户甲收到客户甲和客户乙之间的信用度,不执行校检,传输数据。
115.而当客户甲和客户乙之间的信用度是1m时,信用度1m小于当前数据传输量1g,则客户甲收到警报,并执行校检。只有在客户甲校验通过后才能传输数据。
116.当客户甲和客户乙之间的信用度是0时,则客户甲收到警报,并执行校检。只有在客户甲校验通过后才能传输数据。
117.进一步的,接收方为收款方,发送方为付款方,数据为金额。
118.例如,作为付款方的客户甲,要向作为收款方的客户乙付款10万元。客户甲通过发送方客户端向服务器发出付款请求。然后,在服务器提供的数据传输保护机制的保护下,将金额传输到作为接收方客户端的客户乙。
119.其中,数据传输保护机制,由服务器根据数据传输的接收方客户乙和发送方客户甲之间的信用金额进行选择。
120.假设,客户甲和客户乙之间的信用金额是100万元,信用度100万元大于当前付款金额10万元,则客户甲收到客户甲和客户乙之间的信用金额100万元,不执行校检,进行付款。
121.而当客户甲和客户乙之间的信用度是1万元时,信用度1万元小于当前付款金额10
万元,则客户甲收到警报,并执行校检。只有在客户甲校验通过后才能进行付款。
122.当客户甲和客户乙之间的信用度是0时,则客户甲收到警报,并执行校检。只有在客户甲校验通过后才能进行付款。
123.以上是本技术实施例提供的数据传输的方法,基于同样的思路,请参照图4,本技术还提供一种数据传输的系统1,其特征在于,包括:
124.运算模块10,用于确定接收方和发送方之间的信用度;
125.选择模块20,用于根据信用度选择对应的数据传输保护机制;
126.传输模块30,用于在选择的数据传输保护机制的保护下,进行数据传输。
127.进一步的,运算模块10,用于确定接收方和发送方之间的信用度,具体用于:
128.根据记录的接收方和发送方之间的数据传输次数和数据传输量,计算接收方和发送方之间的第一信用度。
129.进一步的,运算模块10,用于确定接收方和发送方之间的信用度,具体用于:
130.确定与接收方和发送方均有数据传输记录的第三方;
131.根据接收方和第三方之间的数据传输次数和数据传输量,以及发送方和第三方之间的数据传输次数和数据传输量,计算接收方和发送方之间的第二信用度。
132.进一步的,运算模块10,用于确定接收方和发送方之间的信用度,具体用于:
133.根据记录的接收方和发送方之间的数据传输次数和数据传输量,计算接收方和发送方之间的第一信用度;
134.确定与接收方和发送方均有数据传输记录的第三方;
135.根据接收方和第三方之间的数据传输次数和数据传输量,以及发送方和第三方之间的数据传输次数和数据传输量,计算接收方和发送方之间的第二信用度;
136.根据第一信用度和第二信用度,确定接收方和发送方之间的综合信用度。
137.进一步的,所述运算模块10,用于根据第一信用度和第二信用度,确定接收方和发送方之间的综合信用度,具体用于:
138.取第一信用度和第二信用度两者的最大值为综合信用度,或者取第一信用度和第二信用度两者的加权和值为综合信用度。
139.进一步的,选择模块20,用于根据接收方和发送方之间的信用度选择对应的数据传输保护机制,具体用于:
140.信用度为零,或数据传输量大于信用度时,执行校检,在校验通过后传输数据;
141.数据传输量不大于信用度时,不执行校检,传输数据。
142.进一步的,接收方为收款方,发送方为付款方,数据为金额;
143.运算模块10,用于确定接收方和发送方之间的信用度,具体用于:
144.确定收款方和付款方之间的信用金额。
145.进一步的,选择模块20,用于根据接收方和发送方之间的信用度选择对应的数据传输保护机制,具体用于:
146.信用金额为零,发出收款方警报并执行校检,在校验通过后传输数据;
147.付款金额大于信用金额时,发出付款金额超限警报并执行校检,在校验通过后传输数据;
148.付款金额不大于信用金额时,不执行校检,传输数据。
149.在本技术实施例根据接收方和发送方之间的信用度对数据进行分流,差异化的数据传输保护机制应对不同情形,因此,提供的数据传输的方法及其系统用户体验好、执行效率高。
150.进一步的,一种数据传输的系统,包括:
151.接收模块,用于接收发送方的数据传输请求;
152.运算模块,用于确定数据传输的接收方和发送方之间的信用度;
153.安全模块,用于根据接收方和发送方之间的信用度选择对应的数据传输保护机制;
154.传输模块,用于提供数据传输保护机制的保护以便完成数据传输
155.进一步的,所述传输模块用于:
156.当信用度为零,或数据传输量大于信用度时,向发送方发出警报,并且执行校检,在校验通过后传输数据;
157.数据传输量不大于信用度时,向发送方发出接收方和发送方之间的信用度,不执行校检,传输数据。
158.进一步的,所述接收方为收款方,所述发送方为付款方,所述数据为金额,所述信用度为收款方和付款方之间的信用金额。
159.进一步的,一种数据传输的系统,包括:
160.传输模块,用于向服务器发出数据传输请求,并且在数据传输保护机制的保护下,将数据传输到接收方;
161.其中,数据传输保护机制,由服务器根据数据传输的接收方和发送方之间的信用度进行选择。
162.进一步的,传输模块,用于:
163.当信用度为零,或数据传输量大于信用度时,接收服务器发出的警报,并且执行校检,在校验通过后传输数据;
164.当数据传输量不大于信用度时,接收服务器发出的接收方和发送方之间的信用度,不执行校检,传输数据。
165.进一步的,接收方为收款方,发送方为付款方,数据为金额。
166.本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
167.本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数值处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数值处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
168.这些计算机程序指令也可存储在能引导计算机或其他可编程数值处理设备以特
定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
169.这些计算机程序指令也可装载到计算机或其他可编程数值处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
170.在一个典型的配置中,计算设备包括一个或多个处理器(cpu)、输入/输出接口、网络接口和内存。
171.内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(ram)和/或非易失性内存等形式,如只读存储器(rom)或闪存(flash ram)。内存是计算机可读介质的示例。
172.计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数值结构、程序的模块或其他数值。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数值信号和载波。
173.还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
174.本领域技术人员应明白,本技术的实施例可提供为方法、系统或计算机程序产品。因此,本技术可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本技术可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
175.以上所述仅为本技术的实施例而已,并不用于限制本技术。对于本领域技术人员来说,本技术可以有各种更改和变化。凡在本技术的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本技术的权利要求范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献