CN110543459A - 一种nfs下文件锁状态获取方法、***、终端及存储介质 - Google Patents

一种nfs下文件锁状态获取方法、***、终端及存储介质 Download PDF

Info

Publication number
CN110543459A
CN110543459A CN201910683331.2A CN201910683331A CN110543459A CN 110543459 A CN110543459 A CN 110543459A CN 201910683331 A CN201910683331 A CN 201910683331A CN 110543459 A CN110543459 A CN 110543459A
Authority
CN
China
Prior art keywords
file
file lock
lock state
state
nfs
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201910683331.2A
Other languages
English (en)
Inventor
魏坤
李景要
聂东旭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Wave Intelligent Technology Co Ltd
Original Assignee
Suzhou Wave Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Wave Intelligent Technology Co Ltd filed Critical Suzhou Wave Intelligent Technology Co Ltd
Priority to CN201910683331.2A priority Critical patent/CN110543459A/zh
Publication of CN110543459A publication Critical patent/CN110543459A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/26Functional testing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/3688Test management for test execution, e.g. scheduling of test suites
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/176Support for shared access to files; File sharing support
    • G06F16/1767Concurrency control, e.g. optimistic or pessimistic approaches
    • G06F16/1774Locking methods, e.g. locking methods for file systems allowing shared and concurrent access to files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/1824Distributed file systems implemented using Network-attached Storage [NAS] architecture
    • G06F16/183Provision of network file services by network file servers, e.g. by using NFS, CIFS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Quality & Reliability (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明提供一种NFS下文件锁状态获取方法、***、终端及存储介质,包括:获取NFS共享所有的挂载节点的节点IP;采用时间轮询的方式根据所述节点IP获取挂载节点的文件锁状态;判断所述文件锁状态与预期状态是否一致,并输出判断结果。本发明通过编写脚本,执行文件锁测试代码,利用文件锁的状态的自动化判断和循环等待的算法,当文件进入保护期之后进行自动化操作,无需人工干预,自动进行文件加锁状态的判断,节约了测试时间,减少了人工操作的错误率。

Description

一种NFS下文件锁状态获取方法、***、终端及存储介质
技术领域
本发明属于服务器测试技术领域,具体涉及一种NFS下文件锁状态获取方法、***、终端及存储介质。
背景技术
随着不断增长的数据存储需求,使得企业更加迫切地需要保证他们的业务信息和记录被准确而有效地存档。通过NFS共享技术存储的数据,可能会因各种意外丢失或被修改,比如多次客户端共享。这就造成了很大的风险。所以对共享文件的加锁模式是很多企业对一些重要的业务数据长期安全存储的需求。文件锁:即是对共享文件加锁的技术,此功能特性可实现不同的用户对自己创建的文件进行加锁进入保护,防止文件中的数据被别人修改或删除。文件锁功能旨在保护存档数据。
在测试工作中,需要多次对文件的锁属性进行判断,判断文件夹处于加锁读、加锁写还是过期状态,并需要人为的等待文件进入相应的状态,然后进行相关的操作。如果是手动执行,不仅操作繁琐,而且很容易因为不同的文件状态的判断错误而出现测试错误的情况。利用自动化的时间判断和循环等待算法的结合方法,不仅执行迅速,而且将大大减少了人工测试的错误率。
发明内容
针对现有技术的上述不足,本发明提供一种NFS下文件锁状态获取方法、***、终端及存储介质,以解决上述技术问题。
第一方面,本发明提供一种NFS下文件锁状态获取方法,包括:
获取NFS共享所有的挂载节点的节点IP;
采用时间轮询的方式根据所述节点IP获取挂载节点的文件锁状态;
判断所述文件锁状态与预期状态是否一致,并输出判断结果。
进一步的,在所述获取NFS共享所有的挂载节点的节点IP之前,所述方法还包括:
对文件锁保护期内的文件进行操作功能验证;
定义文件锁状态获取操作相关参数。
进一步的,所述判断文件锁状态与预期状态是否一致,并输出判断结果,包括:
根据测试要求设置预期状态;
判断获取的文件锁状态与所述预期状态是否一致:
是,则输出所述文件锁状态符合预期状态;
否,则输出异常提示,并在相应文件的文件锁状态修改后持续对所述文件进行文件锁状态获取和判断操作。
第二方面,本发明提供一种NFS下文件锁状态获取***,包括:
节点获取单元,配置用于获取NFS共享所有的挂载节点的节点IP;
状态采集单元,配置用于采用时间轮询的方式根据所述节点IP获取挂载节点的文件锁状态;
结果输出单元,配置用于判断所述文件锁状态与预期状态是否一致,并输出判断结果。
进一步的,所述***还包括:
操作验证单元,配置用于对文件锁保护期内的文件进行操作功能验证;
参数定义单元,配置用于定义文件锁状态获取操作相关参数。
进一步的,所述结果输出单元包括:
预期设置模块,配置用于根据测试要求设置预期状态;
一致判断模块,配置用于判断获取的文件锁状态与所述预期状态是否一致
正常输出模块,配置用于输出所述文件锁状态符合预期状态;
异常输出模块,配置用于输出异常提示,并在相应文件的文件锁状态修改后持续对所述文件进行文件锁状态获取和判断操作。
第三方面,提供一种终端,包括:
处理器、存储器,其中,
该存储器用于存储计算机程序,
该处理器用于从存储器中调用并运行该计算机程序,使得终端执行上述的终端的方法。
第四方面,提供了一种计算机存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述各方面所述的方法。
本发明的有益效果在于,
本发明提供的NFS下文件锁状态获取方法、***、终端及存储介质,通过编写脚本,执行文件锁测试代码,利用文件锁的状态的自动化判断和循环等待的算法,当文件进入保护期之后进行自动化操作,无需人工干预,自动进行文件加锁状态的判断,节约了测试时间,减少了人工操作的错误率。
此外,本发明设计原理可靠,结构简单,具有非常广泛的应用前景。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一个实施例的方法的示意性流程图。
图2是本发明一个实施例的***的示意性框图。
图3为本发明实施例提供的一种终端的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明中的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
下面对本发明中出现的关键术语进行解释。
图1是本发明一个实施例的方法的示意性流程图。其中,图1执行主体可以为一种NFS下文件锁状态获取***。
如图1所示,该方法100包括:
步骤110,获取NFS共享所有的挂载节点的节点IP;
步骤120,采用时间轮询的方式根据所述节点IP获取挂载节点的文件锁状态;
步骤130,判断所述文件锁状态与预期状态是否一致,并输出判断结果。
可选地,作为本发明一个实施例,在所述获取NFS共享所有的挂载节点的节点IP之前,所述方法还包括:
对文件锁保护期内的文件进行操作功能验证;
定义文件锁状态获取操作相关参数。
可选地,作为本发明一个实施例,所述判断文件锁状态与预期状态是否一致,并输出判断结果,包括:
根据测试要求设置预期状态;
判断获取的文件锁状态与所述预期状态是否一致:
是,则输出所述文件锁状态符合预期状态;
否,则输出异常提示,并在相应文件的文件锁状态修改后持续对所述文件进行文件锁状态获取和判断操作。
为了便于对本发明的理解,下面以本发明NFS下文件锁状态获取方法的原理,结合实施例中对NFS下文件锁状态进行获取的过程,对本发明提供的NFS下文件锁状态获取方法做进一步的描述。
具体的,所述NFS下文件锁状态获取方法包括:
S 1、获取nfs共享所有的挂载客户端ip。对设置保护期内的文件进行操作验证功能,确保文件的文件锁功能正常运行。
定义相关参数,例如:
fuse_point=/mnt/nfs #fuse mountpoint
nfsshare_path=nfsshare #nfs share path
nfs_mount_path=/home/nfs #nfs mount path
S2、采用时间轮询的方式根据所述节点IP获取挂载节点的文件锁状态。具体方法如下:
(1)获取文件的状态:
(2)轮询查找nfs共享所有的客户端是否有加锁
(3)根据轮询的返回信息,判断文件的的属性
S3、判断所述文件锁状态与预期状态是否一致,并输出判断结果。
用户根据需要进行的测试类型对文件锁状态的要求,设置文件锁预期状态。判断步骤S2获取到的文件锁状态与预期状态是否一致,若一致则输出文件锁状态符合提示,若不一致则输出异常提示,并锁定文件锁状态与预期状态不一致的文件,对锁定文件的文件锁状态进行切换,在切换过程中持续对锁定文件的文件锁状态进行获取和判断操作,直到得出锁定文件的文件锁状态与预期状态一致的判定结果,终止持续操作。具体方法示例如下:
如图2示,该***200包括:
节点获取单元210,配置用于获取NFS共享所有的挂载节点的节点IP;
状态采集单元220,配置用于采用时间轮询的方式根据所述节点IP获取挂载节点的文件锁状态;
结果输出单元230,配置用于判断所述文件锁状态与预期状态是否一致,并输出判断结果。
可选地,作为本发明一个实施例,所述***还包括:
操作验证单元,配置用于对文件锁保护期内的文件进行操作功能验证;
参数定义单元,配置用于定义文件锁状态获取操作相关参数。
可选地,作为本发明一个实施例,所述结果输出单元包括:
预期设置模块,配置用于根据测试要求设置预期状态;
一致判断模块,配置用于判断获取的文件锁状态与所述预期状态是否一致
正常输出模块,配置用于输出所述文件锁状态符合预期状态;
异常输出模块,配置用于输出异常提示,并在相应文件的文件锁状态修改后持续对所述文件进行文件锁状态获取和判断操作。
图3为本发明实施例提供的一种终端300的结构示意图,该终端300可以用于执行本发明实施例提供的NFS下文件锁状态获取方法。
其中,该终端300可以包括:处理器310、存储器320及通信单元330。这些组件通过一条或多条总线进行通信,本领域技术人员可以理解,图中示出的服务器的结构并不构成对本发明的限定,它既可以是总线形结构,也可以是星型结构,还可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
其中,该存储器320可以用于存储处理器310的执行指令,存储器320可以由任何类型的易失性或非易失性存储终端或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。当存储器320中的执行指令由处理器310执行时,使得终端300能够执行以下上述方法实施例中的部分或全部步骤。
处理器310为存储终端的控制中心,利用各种接口和线路连接整个电子终端的各个部分,通过运行或执行存储在存储器320内的软件程序和/或模块,以及调用存储在存储器内的数据,以执行电子终端的各种功能和/或处理数据。所述处理器可以由集成电路(Integrated Circuit,简称IC)组成,例如可以由单颗封装的IC所组成,也可以由连接多颗相同功能或不同功能的封装IC而组成。举例来说,处理器310可以仅包括中央处理器(Central Processing Unit,简称CPU)。在本发明实施方式中,CPU可以是单运算核心,也可以包括多运算核心。
通信单元330,用于建立通信信道,从而使所述存储终端可以与其它终端进行通信。接收其他终端发送的用户数据或者向其他终端发送用户数据。
本发明还提供一种计算机存储介质,其中,该计算机存储介质可存储有程序,该程序执行时可包括本发明提供的各实施例中的部分或全部步骤。所述的存储介质可为磁碟、光盘、只读存储记忆体(英文:read-only memory,简称:ROM)或随机存储记忆体(英文:random access memory,简称:RAM)等。
因此,本发明通过编写脚本,执行文件锁测试代码,利用文件锁的状态的自动化判断和循环等待的算法,当文件进入保护期之后进行自动化操作,无需人工干预,自动进行文件加锁状态的判断,节约了测试时间,减少了人工操作的错误率,本实施例所能达到的技术效果可以参见上文中的描述,此处不再赘述。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中如U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质,包括若干指令用以使得一台计算机终端(可以是个人计算机,服务器,或者第二终端、网络终端等)执行本发明各个实施例所述方法的全部或部分步骤。
本说明书中各个实施例之间相同相似的部分互相参见即可。尤其,对于终端实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例中的说明即可。
在本发明所提供的几个实施例中,应该理解到,所揭露的***、***和方法,可以通过其它的方式实现。例如,以上所描述的***实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,***或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
尽管通过参考附图并结合优选实施例的方式对本发明进行了详细描述,但本发明并不限于此。在不脱离本发明的精神和实质的前提下,本领域普通技术人员可以对本发明的实施例进行各种等效的修改或替换,而这些修改或替换都应在本发明的涵盖范围内/任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (8)

1.一种NFS下文件锁状态获取方法,其特征在于,包括:
获取NFS共享所有的挂载节点的节点IP;
采用时间轮询的方式根据所述节点IP获取挂载节点的文件锁状态;
判断所述文件锁状态与预期状态是否一致,并输出判断结果。
2.根据权利要求1所述的方法,其特征在于,在所述获取NFS共享所有的挂载节点的节点IP之前,所述方法还包括:
对文件锁保护期内的文件进行操作功能验证;
定义文件锁状态获取操作相关参数。
3.根据权利要求1所述的方法,其特征在于,所述判断文件锁状态与预期状态是否一致,并输出判断结果,包括:
根据测试要求设置预期状态;
判断获取的文件锁状态与所述预期状态是否一致:
是,则输出所述文件锁状态符合预期状态;
否,则输出异常提示,并在相应文件的文件锁状态修改后持续对所述文件进行文件锁状态获取和判断操作。
4.一种NFS下文件锁状态获取***,其特征在于,包括:
节点获取单元,配置用于获取NFS共享所有的挂载节点的节点IP;
状态采集单元,配置用于采用时间轮询的方式根据所述节点IP获取挂载节点的文件锁状态;
结果输出单元,配置用于判断所述文件锁状态与预期状态是否一致,并输出判断结果。
5.根据权利要求4所述的***,其特征在于,所述***还包括:
操作验证单元,配置用于对文件锁保护期内的文件进行操作功能验证;
参数定义单元,配置用于定义文件锁状态获取操作相关参数。
6.根据权利要求4所述的***,其特征在于,所述结果输出单元包括:
预期设置模块,配置用于根据测试要求设置预期状态;
一致判断模块,配置用于判断获取的文件锁状态与所述预期状态是否一致
正常输出模块,配置用于输出所述文件锁状态符合预期状态;
异常输出模块,配置用于输出异常提示,并在相应文件的文件锁状态修改后持续对所述文件进行文件锁状态获取和判断操作。
7.一种终端,其特征在于,包括:
处理器;
用于存储处理器的执行指令的存储器;
其中,所述处理器被配置为执行权利要求1-3任一项所述的方法。
8.一种存储有计算机程序的计算机可读存储介质,其特征在于,该程序被处理器执行时实现如权利要求1-3中任一项所述的方法。
CN201910683331.2A 2019-07-26 2019-07-26 一种nfs下文件锁状态获取方法、***、终端及存储介质 Withdrawn CN110543459A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910683331.2A CN110543459A (zh) 2019-07-26 2019-07-26 一种nfs下文件锁状态获取方法、***、终端及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910683331.2A CN110543459A (zh) 2019-07-26 2019-07-26 一种nfs下文件锁状态获取方法、***、终端及存储介质

Publications (1)

Publication Number Publication Date
CN110543459A true CN110543459A (zh) 2019-12-06

Family

ID=68710313

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910683331.2A Withdrawn CN110543459A (zh) 2019-07-26 2019-07-26 一种nfs下文件锁状态获取方法、***、终端及存储介质

Country Status (1)

Country Link
CN (1) CN110543459A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111708744A (zh) * 2020-05-15 2020-09-25 苏州浪潮智能科技有限公司 基于无状态协议维护文件锁的方法、***、设备及介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111708744A (zh) * 2020-05-15 2020-09-25 苏州浪潮智能科技有限公司 基于无状态协议维护文件锁的方法、***、设备及介质
CN111708744B (zh) * 2020-05-15 2023-01-06 苏州浪潮智能科技有限公司 基于无状态协议维护文件锁的方法、***、设备及介质

Similar Documents

Publication Publication Date Title
CN110557299A (zh) 一种网络传输功能批量测试方法、***、终端及存储介质
CN110554938B (zh) 一种基于脚本集合的bios测试方法、***、终端及存储介质
CN111988302A (zh) 一种检测反弹程序的方法、***、终端及存储介质
CN111966551A (zh) 远程命令执行结果的校验方法、***、终端及存储介质
CN110543459A (zh) 一种nfs下文件锁状态获取方法、***、终端及存储介质
CN112003730A (zh) 一种集群快速部署的方法、***、终端及存储介质
CN112256532A (zh) 测试界面生成方法、装置、计算机设备及可读存储介质
CN112559352A (zh) 接口测试的方法、装置、设备及存储介质
CN112214384A (zh) 一种硬盘序列号管理方法、***、终端及存储介质
CN110865932A (zh) 一种程序内部接口测试方法、***、终端及存储介质
CN113111378B (zh) 终端、存储介质、注解方法及***、前置校验方法及***
CN109920466B (zh) 一种硬盘测试数据解析方法、装置、终端及存储介质
CN111966286A (zh) 一种多数据池分级迁移的方法及***
CN111291380A (zh) 一种命令行加固方法、***、终端及存储介质
CN110597683A (zh) 一种snmp温度信息验证方法、***、终端及存储介质
CN110995526A (zh) 一种数据库资源隔离测试方法、***、终端及存储介质
CN111858198A (zh) 一种多方案内存插拔测试方法、***、终端及存储介质
CN111563038A (zh) Sdk测试方法、装置、计算机设备及计算机可读存储介质
CN111240990A (zh) 一种ismcli命令行测试方法、***、终端及存储介质
CN110716863A (zh) 一种强制访问控制规则测试方法、***、终端及存储介质
CN111984512B (zh) 存储***资源竞态模拟测试方法、***、终端及存储介质
CN111597101A (zh) Sdk接入状态检测方法、计算机设备及计算机可读存储介质
CN110555090B (zh) 一种自动获取CPU BUS Number的方法、***、终端及存储介质
CN111475481A (zh) 一种hdfs资源权限测试方法、***、终端及存储介质
CN111124854A (zh) 一种冒烟测试用例分配方法、***、终端及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20191206