一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

数据传输方法、系统、设备及介质与流程

2022-08-10 18:40:36 来源:中国专利 TAG:


1.本发明涉及数据传输,具体而言,涉及一种数据传输方法、系统、电子设备及计算机可读存储介质。


背景技术:

2.在目前的网络通讯中的数据传输过程中,一般采取全明文传输,导致数据传输不够安全。


技术实现要素:

3.本发明的目的在于提供一种数据传输方法、系统、电子设备及计算机可读存储介质,能够对传输数据进行加密解密管理,使得数据传输更安全。
4.为了实现上述目的,本技术实施例采用的技术方案如下:
5.第一方面,本技术实施例提供一种数据传输方法,所述方法应用于网关,所述方法包括:
6.获取用户端的请求数据;
7.若所述请求数据的状态为非加密状态,则将所述请求数据发送给后台端,若所述请求数据的状态为加密状态,则按照加密方式对所述请求数据进行解密后,将解密后的请求数据发送给所述后台端;
8.获取所述后台端基于所述请求数据生成的返回数据,基于预设加密规则对所述返回数据进行处理后发送给所述用户端。
9.在可选实施例中,所述预设加密规则包括加密开关、所述加密方式以及加密程度;
10.所述基于预设加密规则对所述返回数据进行处理后发送给所述用户端,包括:
11.若所述加密开关为开且所述加密程度不为允许数据降级,则利用所述加密方式对所述返回数据进行加密后发送给所述用户端;
12.若所述加密开关为开且所述加密程度为允许数据降级,
13.则将所述返回数据进行非加密处理后发送给所述用户端;或
14.则在利用所述加密方式对所述返回数据进行加密错误时,将所述返回数据非加密处理后发送给所述用户端;
15.若所述加密开关为关,则将所述返回数据进行非加密处理后发送给所述用户端。
16.在可选实施例中,所述获取所述后台端的返回数据,基于预设加密规则对所述返回数据进行处理后发送给所述用户端之前,还包括:
17.基于缓存服务获取管理端所发送的所述加密开关和加密程度;
18.所述加密开关包括开或关;
19.读取预先配置的所述加密方式。
20.第二方面,本技术实施例提供一种数据传输方法,所述方法应用于用户端,所述方法包括:
21.发送请求数据给网关,以使得所述网关在所述请求数据的状态为非加密状态时将所述请求数据发送给后台端,在所述请求数据的状态为加密状态时按照加密方式对所述请求数据进行解密后发送给所述后台端;
22.接收所述网关基于预设加密规则进行处理后的返回数据。
23.在可选实施例中,所述用户端包括有配置信息,所述配置信息表明请求数据是否需要加密以及对应的加密方式;
24.所述发送请求数据给网关,包括:
25.若所述配置信息表明所述请求数据需要加密,则将数据按照对应的加密方式加密后发送给网关;
26.若所述配置信息表明所述请求数据不需要加密,则将请求数据发送给网关。
27.第三方面,本技术实施例提供一种数据传输方法,所述方法应用于后台端,所述方法包括:
28.获取所述网关发送的请求数据,所述请求数据通过所述网关获取到用户端所发送的请求数据后直接得到或所述网关获取到用户端所发送的请求数据后按照加密方式对所述请求数据进行解密后得到;
29.基于所述请求数据生成返回数据,将所述返回数据发送给所述网关,以使得所述网关基于预设加密规则对所述返回数据进行处理后发送给所述用户端。
30.第四方面,本技术实施例提供一种数据传输系统,所述数据传输系统包括:
31.用户端,用于发送请求数据;
32.网关,用于接收所述请求数据,并在所述请求数据的状态为非加密状态时将所述请求数据发送给后台端,在所述请求数据的状态为加密状态时按照加密方式对所述请求数据进行解密后发送给所述后台端;
33.后台端,用于接收所述网关发送的请求数据并基于所述请求数据生成返回数据;
34.所述网关还用于接收所述返回数据后基于预设加密规则对所述返回数据进行处理后发送给所述用户端。
35.在可选实施例中,所述预设加密规则包括加密开关、加密方式以及加密程度;所述数据传输系统还包括管理端;
36.所述管理端用于将所述加密开关发送给所述网关;
37.所述管理端还用于响应于输入信息,基于输入信息将所述加密开关设置为开或关,和/或基于输入信息配置所述加密方式以及加密程度。
38.在可选实施例中,所述管理端还用于将配置信息发送给用户端;所述用户端基于所述配置信息对所述请求信息进行处理。
39.第五方面,本技术实施例提供了一种电子设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现所述数据传输方法的步骤。
40.第六方面,本技术实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现所述数据传输方法的步骤。
41.本技术具有以下有益效果:
42.本技术利用网关来实现对用户端的请求数据进行解密,以及利用网关实现后台端发送的返回数据按照预设加密规则处理后才给用户端,不仅仅可以实现对数据的加密和解
密的传输,有效的提高数据的安全性(因为数据的传输的泄密主要会在客户端到网关之间),且相对将加密和解密均让用户端和后台端配合实现的方式而言,利用网关这个中间态,可以有效的实现独立配置,而无需对程序主要部分(即对用户端和后台端)进行代码的修改,如果需要修改加密方式或者确定是否加密,均可以通过网关实现。也即无需对程序主要部分进行重启,只需要适当性修改网关的配置则可。
附图说明
43.为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
44.图1为本发明实施例提供的电子设备的方框示意图;
45.图2为本发明实施例提供的一种数据传输系统的结构框图;
46.图3为本发明实施例提供的一种数据传输方法的步骤流程图之一;
47.图4为本发明实施例提供的一种数据传输方法的步骤流程图之二;
48.图5为本发明实施例提供的一种数据传输方法的步骤流程图之三。
具体实施方式
49.为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
50.因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
51.应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
52.在本发明的描述中,需要说明的是,若出现术语“上”、“下”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,或者是该发明产品使用时惯常摆放的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的系统或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
53.此外,若出现术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
54.在本技术的描述中,还需要说明的是,除非另有明确的规定和限定,术语“设置”、“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本技术中的具体含义。
55.在目前网络通信的数据传输过程中,一般直接采取明文通信的方式,导致整个通信过程安全性较差。
56.在现有的一些加密程序中,一般是利用后台端和用户端配合实现加密解密,一方面导致其整个过程均是加密的,无法随时切换,另一方面其加密方式较为单一,导致安全性不够,并且其在完成编码后,如果需要对加密方式进行切换或者是否加密进行切换,均需要对代码进行重构,从而需要对程序主要部分进行更新。
57.有鉴于对上述问题的发现,本实施例提供了一种数据传输方法、系统、电子设备及计算机可读存储介质,能够方案加效果,下面对本实施例提供的方案进行详细阐述。
58.本实施例提供一种可以进行数据传输的电子设备。在一种可能的实现方式中,所述电子设备可以为用户终端,例如,电子设备可以是,但不限于,服务器、智能手机、个人电脑(personalcomputer,pc)、平板电脑、个人数字助理(personal digital assistant,pda)、移动上网设备(mobile internet device,mid)以及图像采集系统等。
59.请参照图1,图1是本技术实施例提供的电子设备100的结构示意图。所述电子设备100还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。图1中所示的各组件可以采用硬件、软件或其组合实现。
60.所述电子设备100包括数据传输系统200、存储器120及处理器130。
61.所述存储器120及处理器130各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。所述数据传输系统200包括至少一个可以软件或固件(firmware)的形式存储于所述存储器120中或固化在所述电子设备100的操作系统(operating system,os)中的软件功能模块。所述处理器130用于执行所述存储器120中存储的可执行模块,例如所述数据传输系统200所包括的软件功能模块及计算机程序等。
62.其中,所述存储器120可以是,但不限于,随机存取存储器(randomaccess memory,ram),只读存储器(read only memory,rom),可编程只读存储器(programmable read-only memory,prom),可擦除只读存储器(erasable programmableread-only memory,eprom),电可擦除只读存储器(electric erasable programmableread-only memory,eeprom)等。其中,存储器120用于存储程序,所述处理器130在接收到执行指令后,执行所述程序。
63.请参照图2,本技术实施例提供了一种数据传输系统200,该数据传输系统200具体包括用户端210、网关220、后台端230。
64.其中,用户端210具体可以是app端、web端或者微信小程序等等,这里均不作限定。后台端230又可以被称为服务器端、数据库端等等,这里也不做限定。而网关220则主要作为中继端,其可以实现数据的接收与转发,也可以实现对数据的处理。且可选地,网关220可以独立于用户端210和后台端230实现配置。
65.其中,用户端210具体可以用于发送请求数据,即先将请求数据发送给网关220,其请求数据的状态可以是加密状态,也可以是非加密状态,这里不做限定。
66.网关220则用于接收用户端210所发送的请求数据,并可以基于请求数据的状态来执行相应的操作。
67.在可选实施例中,当在请求数据的状态为非加密状态时,网关220则可以将请求数据直接发送给后台端230。即如果请求数据本身是非加密状态,则无需对请求数据进行任何
处理,直接将该请求数据发送给后台端230即可。
68.在可选实施例中,当请求数据的状态为加密状态时,网关220则需要按照加密方式对请求数据进行解密后发送给后台端230。
69.后台端230则用于接收来自网关220所发送的请求数据,并随后基于请求数据210生成返回数据,并将该返回数据发送给网关220,随后网关220还用于接收返回数据后,基于预设加密规则对返回数据进行处理后发送给用户端210,从而完成一次数据请求的通信。
70.上述实施例中,利用网关220来实现对用户端的请求数据进行解密,以及利用网关220实现后台端230发送的返回数据按照预设加密规则处理后才给用户端210,不仅仅可以实现对数据的加密和解密的传输,有效的提高数据的安全性(因为数据的传输的泄密主要会在客户端210到网关220之间),且相对将加密和解密均让用户端210和后台端230配合实现的方式而言,利用网关220这个中间态,可以有效的实现独立配置,而无需对程序主要部分(即对用户端210和后台端230)进行代码的修改,如果需要修改加密方式或者确定是否加密,均可以通过网关220实现。也即无需对程序主要部分进行重启,只需要适当性修改网关220的配置则可。
71.在可选实施例中,数据传输系统200还包括管理端240,其管理端240具体可以用于对网关220进行配置,即具体对网关220的预设加密规则进行配置。
72.在可选实施例中,预设加密规则包括加密开关、加密方式以及加密程度。
73.如加密开关具体包括开或关,加密方式如可以是采用aes、rsa/ecc、diffie-hellman、sha-1/sha-256等等算法实现的加密,也可以是其他算法实现的加密,这里不做限定。加密程度则具体包括允许数据降级和不允许数据降级。
74.在可选实施例中,管理端240可以用于将加密开关发送给网关220,即可以控制网关220打开或关闭加密开关,对应使得加密开关为开或关。在其他实施例中,管理端240也可以将加密方式和加密程度均通过缓存服务(如redis)的方式将加密方式和加密程度发送给网关220,从而完成网关220的配置。
75.在其他实施例中,加密方式和加密程度以及加密开关均可以预先存储在缓存服务中,在启动网关220后,网关220可以从缓存服务中读取加密方式和加密程度以及加密开关作为自身的配置。
76.在其他实施例中,管理端240还可以对应设置有扩展坞,即管理端240可以通过扩展坞实现对外输入响应。如可选的,该管理端240可以响应于输入信息(用户或者管理工程师输入的信息),并基于输入信息将加密开关设置为开或关,和/或基于输入信息配置所述加密方式以及加密程度,如增加不同的加密方式等等。即用户或者管理工程师可以利用管理端240来实现预设加密规则的配置和修改,并进而可以同步到网关220上,从而可以替换网关220的加密方式,或者控制整个数据通信过程是否需要加密或者不加密。
77.上述实施例中,通过设置管理端240,可以实现对网关220的预设加密规则的配置,从而可以有效的控制整个通信过程的加密方式和是否加密等,使得整个通信过程更为智能化,并提高了通信过程的可操作性。
78.请参照图3,图3为应用于图1的电子设备100的一种数据传输方法的第一实施例方式的流程图,该流程图具体可以应用于网关,以下将方法包括各个步骤进行详细阐述。
79.s11,获取用户端的请求数据。
80.获取用户端所发送的请求数据,该请求数据具体可以是数据请求数据等等,其请求方式可以是get方式,也可以是post方式,这里不做限定。
81.s12,若请求数据的状态为非加密状态,则将请求数据发送给后台端,若所述请求数据的状态为加密状态,则按照加密方式对请求数据进行解密后,将解密后的请求数据发送给后台端。
82.如请求数据的状态为非加密状态,则将所述请求数据发送给后台端,若所述请求数据的状态为加密状态,则按照加密方式对所述请求数据进行解密后,将解密后的请求数据发送给后台端。
83.在可选实施例中,如果请求数据是加密的,那么其字节基于加密方式具有固定的排列格式,如部分字节为实际数据的密文、部分字节代表加密方式等等,从而使得网关220可以判断其是否加密以及加密方式,随后通过对应的加密方式对其所述请求数据进行解密。
84.可选的,本技术提及到的加密方式可以不仅仅是涉及到加密,而是一种基于同一加密算法生成的加密流程和解密流程形成的绑定规则,也可以是只包括加密流程的规则,这里均不作限定。
85.即请求数据在通过网关220后,其均会变成明文格式的请求数据。
86.s13,获取后台端基于请求数据生成的返回数据,基于预设加密规则对返回数据进行处理后发送给用户端。
87.随后获取后台端230基于请求数据生成的返回数据,可选的,其返回数据与请求数据对应,如请求数据为数据请求数据,返回数据则可以是对应的查询数据,如果是登录请求数据,返回数据则可以是对应的秘钥或者结果,这里均不作限定。
88.可选的,返回数据为明文数据。
89.可选的,网关220还可以基于缓存服务获取管理端240所发送的加密开关和加密程度;以及利用读取预先配置的加密方式。
90.在可选实施例中,网关220基于预设加密规则对返回数据进行处理后发送给所述用户端210,基于预设加密规则的不同会进行不同的处理,具体如下的多种情况:
91.在一可选实施例中,如果加密开关为开且加密程度不为允许数据降级,则利用加密方式对返回数据进行加密后发送给用户端。且如果加密失败,则会尝试重新加密,或者发送错误给后台端230或管理端240。
92.在一可选实施例中,如果加密开关为开且加密程度为允许数据降级,则可以将返回数据进行非加密处理后发送给所述用户端,即可以对返回数据不进行任何处理,直接将原返回数据发送给用户端210。或者也可以利用加密方式对返回数据进行加密处理,如果在利用加密方式对返回数据进行加密错误时,则可以将返回数据进行非加密处理后发送给用户端210,也即将明文的返回数据直接给用户端210。
93.在一可选实施例中,若加密开关为关,则将返回数据进行非加密处理后发送给所述用户端210。
94.则如果加密开关为关的,则无需对返回数据进行任何额外的处理,只需要将该转发数据转发给用户端210则可。
95.请参照图4,图4为应用于图1的电子设备100的一种数据传输方法的第二实施例方
式的流程图,该流程图具体可以应用于用户端210,以下将方法包括各个步骤进行详细阐述。
96.s21,发送请求数据给网关,以使得网关在请求数据的状态为非加密状态时将请求数据发送给后台端,在请求数据的状态为加密状态时按照加密方式对请求数据进行解密后发送给后台端。
97.发送请求数据给网关220,以使得网关220在请求数据的状态为非加密状态时将请求数据发送给后台端230,在请求数据的状态为加密状态时按照加密方式对请求数据进行解密后发送给后台端230。
98.其中,用户端210还包括有配置信息,其配置信息表明请求数据是否需要加密以及对应的加密方式。
99.在可选实施例中,其配置信息具体可以是管理端240发送给用户端210的。如可以是管理端240直接将配置信息发送给用户端210的,也可以是管理端240通过网关220将配置信息发送给用户端210的,这里不做限定。
100.可选的,配置信息可以直接预存在用户端210中,也可以是在启动后从缓存服务或者管理端240读取,这里不做限定。
101.在其他实施例中,其配置信息也可以是上一次请求数据请求过程中返回的,具体可以是当网关220返回上一次返回数据时,网关220还通知缓存服务将配置信息发送给用户端210,从而使得用户端210可以更新配置信息。其中,其配置信息表明请求数据是否需要加密可以是用户端210收到配置信息后的下一次请求数据是否加密,也可以是用户端210收到配置信息后以后的所有请求数据是否加密,这里均不作限定。
102.因此,发送请求数据给网关220具体包括如下两种情况:
103.在一可选实施例中,如果配置信息表明请求数据需要加密,则将数据按照对应的加密方式加密后发送给网关220。
104.在另一可选实施例中,若配置信息表明请求数据不需要加密,则将请求数据发送给网关220。
105.类似的,如果是网关220实现的加密还是用户端220实现的加密,其格式均是类似的,有部分字节表示实际数据的密文、部分字节代表加密方式等等。
106.在可选实施例中,加密的请求数据和返回数据均可以以固定的json格式呈现。
107.s22,接收网关220基于预设加密规则进行处理后的返回数据。
108.其具体步骤上述已经有详细介绍,这里不做赘述。
109.请参照图5,图5为应用于图1的电子设备100的一种数据传输方法的第二实施例方式的流程图,该流程图具体可以应用于后台端230,以下将方法包括各个步骤进行详细阐述。
110.s31,获取所网关发送的请求数据,请求数据通过网关获取到用户端所发送的请求数据后直接得到或网关获取到用户端所发送的请求数据后按照加密方式对请求数据进行解密后得到。
111.可选的,后台端230获取所网关220发送的请求数据,请求数据通过网关220获取到用户端210所发送的请求数据后直接得到或网关220获取到用户端210所发送的请求数据后按照加密方式对请求数据进行解密后得到。
112.其具体步骤上述已经详细介绍,这里不再赘述。
113.s32,基于请求数据生成返回数据,将返回数据发送给网关,以使得网关基于预设加密规则对返回数据进行处理后发送给用户端。
114.可选的,后台端230进一步基于请求数据生成返回数据,将返回数据发送给网关220,以使得网关220基于预设加密规则对返回数据进行处理后发送给用户端210。
115.其具体步骤上述已经详细介绍,这里不再赘述。
116.综上,本技术利用网关220来实现对用户端的请求数据进行解密,以及利用网关220实现后台端230发送的返回数据按照预设加密规则处理后才给用户端210,不仅仅可以实现对数据的加密和解密的传输,有效的提高数据的安全性(因为数据的传输的泄密主要会在客户端210到网关220之间),且相对将加密和解密均让用户端210和后台端230配合实现的方式而言,利用网关220这个中间态,可以有效的实现独立配置,而无需对程序主要部分(即对用户端210和后台端230)进行代码的修改,如果需要修改加密方式或者确定是否加密,均可以通过网关220实现。也即无需对程序主要部分进行重启,只需要适当性修改网关220的配置则可。
117.且进一步的,通过提供管理端240,并利用管理端240对用户端210的配置信息进行管理,对网关220的预设加密规则进行管理,从而对整个通信流程的是否加密以及加密方式进行管理,有效的提高了通信过程的可操作性。
118.且进一步的,通过在管理端240上设置扩展坞,可以实现输入信息的响应,即提供接口给用户或者管理员进行操作,从而可以对配置信息或者预设加密规则进行修改,而无需对用户端210和后台端230的代码进行修改,极大的减少了成本,并提高了灵活性。
119.且进一步的,将加密解密设置在用户端210和网关220之间,考虑到泄密和拦截主要在用户端210,可以减少后台端230的运算量,提高响应速度。
120.本技术还提供一种电子设备100,电子设备100包括处理器130以及存储器120。存储器120存储有计算机可执行指令,计算机可执行指令被处理器130执行时,实现该数据传输方法。
121.本技术实施例还提供一种计算机可读存储介质,存储介质存储有计算机程序,计算机程序被处理器130执行时,实现该数据传输方法。
122.在本技术所提供的实施例中,应该理解到,所揭露的系统和方法,也可以通过其它的方式实现。以上所描述的系统实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本技术的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
123.另外,在本技术各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。所
述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read-only memory)、随机存取存储器(ram,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。
124.需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
125.以上所述,仅为本技术的各种实施方式,但本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应所述以权利要求的保护范围为准。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献