CN114780616B - 信息汇总以及信息获取方法、电子设备以及*** - Google Patents
信息汇总以及信息获取方法、电子设备以及*** Download PDFInfo
- Publication number
- CN114780616B CN114780616B CN202210477853.9A CN202210477853A CN114780616B CN 114780616 B CN114780616 B CN 114780616B CN 202210477853 A CN202210477853 A CN 202210477853A CN 114780616 B CN114780616 B CN 114780616B
- Authority
- CN
- China
- Prior art keywords
- information
- target
- storage device
- producer
- machine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 91
- 238000004519 manufacturing process Methods 0.000 claims abstract description 131
- 230000015654 memory Effects 0.000 claims description 29
- 238000006243 chemical reaction Methods 0.000 claims description 16
- 238000012360 testing method Methods 0.000 claims description 14
- 238000013500 data storage Methods 0.000 claims description 3
- 238000000605 extraction Methods 0.000 claims description 3
- 230000006870 function Effects 0.000 claims description 3
- 238000004422 calculation algorithm Methods 0.000 description 16
- 238000004891 communication Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- RTZKZFJDLAIYFH-UHFFFAOYSA-N Diethyl ether Chemical compound CCOCC RTZKZFJDLAIYFH-UHFFFAOYSA-N 0.000 description 6
- 238000013478 data encryption standard Methods 0.000 description 5
- 102100039558 Galectin-3 Human genes 0.000 description 4
- 101100059544 Arabidopsis thaliana CDC5 gene Proteins 0.000 description 3
- 101100244969 Arabidopsis thaliana PRL1 gene Proteins 0.000 description 3
- 101100454448 Homo sapiens LGALS3 gene Proteins 0.000 description 3
- 101150115300 MAC1 gene Proteins 0.000 description 3
- 101150051246 MAC2 gene Proteins 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 239000002699 waste material Substances 0.000 description 2
- 101000608757 Homo sapiens Galectin-3 Proteins 0.000 description 1
- 101001046686 Homo sapiens Integrin alpha-M Proteins 0.000 description 1
- 101000935040 Homo sapiens Integrin beta-2 Proteins 0.000 description 1
- 102100022338 Integrin alpha-M Human genes 0.000 description 1
- 101000962498 Macropis fulvipes Macropin Proteins 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2458—Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
- G06F16/2474—Sequence data queries, e.g. querying versioned data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/903—Querying
- G06F16/90335—Query processing
- G06F16/90344—Query processing by using string matching techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/30—Computing systems specially adapted for manufacturing
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Probability & Statistics with Applications (AREA)
- Mathematical Physics (AREA)
- Fuzzy Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及计算机技术领域,具体涉及一种信息汇总以及信息获取方法、电子设备以及***,该方法包括:获取查询标识;基于查询标识,获取至少一个目标生产方对应的存储设备的登录信息;存储设备用于存储各个机器的客供生产信息;基于登录信息,连接至各存储设备,获取至少一个目标机器对应的客供生产信息;对各目标机器对应的客供生产信息进行汇总,生成目标信息。上述方法,不需要人工针对每个机器获取客供生产信息,并且不需要多方***配合。因此,节省了大量的人力工作量和时间成本,从而节省了资源。
Description
技术领域
本发明涉及计算机技术领域,具体涉及一种信息汇总以及信息获取方法、电子设备以及***。
背景技术
当前,国产PC生产测试过后,交付实施过程中客户会要求提供每一台交付机器的客供生产信息。其中,客供生产信息可以包括机器的硬件信息,如硬盘序列号、主板QN和网卡的MAC地址等,还可以包括机器的订单号、指令号、机台序列号等。
现有技术中,工厂对于每一台交付机器的客供生产信息并没有全部进行存储和数据对应整合,每次客户需要机器的客供生产信息,都需要人工针对每个机器进行获取,并且需要多方***配合,然后将机器的客供生产信息传输给客户。
上述方法,由于人工针对每个机器进行获取,并且需要多方***配合,才可以实现对每一台交付机器的客供生产信息进行汇总,然后传输给客户。因此,需要耗费大量的人力工作量和时间成本,造成了资源浪费。
发明内容
有鉴于此,本发明实施例提供了一种信息汇总以及信息获取方法、电子设备以及***,旨在解决现有技术中,信息汇总需要耗费大量的人力工作量和时间成本,造成了资源浪费的问题。
根据第一方面,本发明实施例提供了一种信息汇总方法,应用于电子设备,方法包括:
获取查询标识;
基于查询标识,获取至少一个目标生产方对应的存储设备的登录信息;存储设备用于存储各个机器的客供生产信息;
基于登录信息,连接至各存储设备,获取至少一个目标机器对应的客供生产信息;
对各目标机器对应的客供生产信息进行汇总,生成目标信息。
本发明实施例提供的信息汇总方法,获取查询标识,基于查询标识,获取至少一个目标生产方对应的存储设备的登录信息,保证了获取到的至少一个目标生产方对应的存储设备的登录信息的准确性。然后,基于登录信息,连接至各存储设备,获取至少一个目标机器对应的客供生产信息,保证了获取到的至少一个目标机器对应的客供生产信息的准确性。然后,对各目标机器对应的客供生产信息进行汇总,生成目标信息,保证了生成的目标信息的准确性。上述方法,不需要人工针对每个机器获取客供生产信息,并且不需要多方***配合。因此,节省了大量的人力工作量和时间成本,从而节省了资源。
结合第一方面,在第一方面第一实施方式中,基于查询标识,获取至少一个目标生产方对应的存储设备的登录信息,包括:
获取配置文件,配置文件用于存储各个生产方对应的存储设备的登录信息;
基于查询标识,从配置文件中查询各目标生产方对应的存储设备的登录信息。
本发明实施例提供的信息汇总方法,获取配置文件,然后,基于查询标识,从配置文件中查询各目标生产方对应的存储设备的登录信息。保证了查询得到的各目标生产方对应的存储设备的登录信息的准确性。
结合第一方面,在第一方面第二施方式中,获取至少一个目标机器对应的客供生产信息,包括:
基于查询标识,生成查询语句;
基于查询语句,在存储设备中查询各目标机器对应的客供生产信息;
将各目标机器对应的客供生产信息发送至电子设备的本地。
本发明实施例提供的信息汇总方法,基于查询标识,生成查询语句,保证了生成的查询语句的准确性,然后,基于查询语句,在存储设备中查询各目标机器对应的客供生产信息,保证了查询到的各目标机器对应的客供生产信息的准确性。将各目标机器对应的客供生产信息发送至电子设备的本地,从而使得电子设备可以获取到目标机器对应的客供生产信息。
结合第一方面,在第一方面第三实施方式中,方法还包括:
对目标信息进行加密,生成加密目标信息以及加密目标信息对应的密钥;
将加密目标信息以及密钥发送至客户。
本发明实施例提供的信息汇总方法,对目标信息进行加密,生成加密目标信息以及加密目标信息对应的密钥,将加密目标信息以及密钥发送至客户。从而保证了向用户发送的加密目标信息的安全性,避免了信息泄露。
结合第一方面第三实施方式,在第一方面第四实施方式中,对目标信息进行加密,生成加密目标信息以及加密目标信息对应的密钥,包括:
对目标信息进行ACSII码转换,得到十进制目标信息;
对十进制目标信息进行二进制转化,得到二进制目标信息;
基于二进制目标信息,生成加密目标信息以及密钥。
本发明实施例提供的信息汇总方法,对目标信息进行ACSII码转换,得到十进制目标信息;保证了得到的十进制目标信息的准确性。然后。对十进制目标信息进行二进制转化,得到二进制目标信息,保证了得到的二进制目标信息的准确性。基于二进制目标信息,生成加密目标信息以及密钥,保证了生成的加密目标信息以及密钥的准确性以及安全性。
结合第一方面第四实施方式,在第一方面第五实施方式中,基于二进制目标信息,生成加密目标信息以及密钥,包括:
对二进制目标信息中的全部字符进行取反,得到取反二进制目标信息;
将取反二进制目标信息分中的预设数量的字符分为一组,将各组的字符转化为目标格式,生成加密目标信息;
根据对目标信息进行加密的过程,生成密钥。
本发明实施例提供的信息汇总方法,对二进制目标信息中的全部字符进行取反,得到取反二进制目标信息,保证了得到的取反二进制目标信息的准确性。然后,将取反二进制目标信息分中的预设数量的字符分为一组,将各组的字符转化为目标格式,生成加密目标信息,保证了生成的加密目标信息的准确性以及安全性。根据对目标信息进行加密的过程,生成密钥,保证了生成的密钥的准确性。
根据第二方面,本发明实施例提供了一种信息获取方法,应用于存储设备,存储设备为第一方面或者第一方面的任意一种实施方式中的存储设备,方法包括:
获取各个机器发送给的客供生产信息;客供生产信息为各机器发送的;
对各客供生产信息进行存储,以使电子设备获取至少一个目标机器对应的客供生产信息。
本发明实施例提供的信息汇总方法,获取各个机器发送给的客供生产信息,对各客供生产信息进行存储,从而电子设备至少一个目标机器对应的客供生产信息。不需要人工针对每个机器获取客供生产信息。因此,节省了大量的人力工作量和时间成本,从而节省了资源。
根据第三方面,本发明实施例提供了一种电子设备,包括存储器和处理器,存储器和处理器之间互相通信连接,存储器中存储有计算机指令,处理器通过执行计算机指令,从而执行第一方面或者第一方面的任意一种实施方式中的信息汇总方法。
根据第四方面,本发明实施例提供了一种信息汇总***,包括:
第三方面的电子设备,与存储设备连接,用于执行第一方面或者第一方面的任意一种实施方式中的信息汇总方法;
存储设备,与目标机器连接,用于执行第二方面中的信息获取方法;
目标机器,用于将获取自身的客供生产信息,并将客供生产信息发送至存储设备。
本发明实施例提供的信息汇总***,包括:电子设备,与存储设备连接,用于执行第一方面或者第一方面的任意一种实施方式中的信息汇总方法;存储设备,与目标机器连接,用于执行第二方面中的信息获取方法;目标机器,用于将获取自身的客供生产信息,并将客供生产信息发送至存储设备。上述***,不需要人工针对每个机器获取客供生产信息,并且不需要多方***配合。因此,节省了大量的人力工作量和时间成本,从而节省了资源。
根据第五方面,本发明实施例提供了一种计算机可读存储介质,计算机可读存储介质存储计算机指令,计算机指令用于使计算机执行第一方面或者第一方面的任意一种实施方式中的信息汇总方法或者第二方面的信息获取方法。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是应用本发明实施例提供的信息汇总方法的流程图;
图2是应用本发明另一实施例提供的客供生产信息的示意图;
图3是应用本发明另一实施例提供的信息汇总方法的流程图;
图4是应用本发明另一实施例提供的信息汇总方法的流程图;
图5是应用本发明另一实施例提供的信息汇总方法的流程图;
图6是应用本发明另一实施例提供的信息获取方法的流程图;
图7是应用本发明另一实施例提供的信息汇总方法的框架图;
图8是应用本发明实施例提供的信息汇总装置的功能模块图;
图9是应用本发明实施例提供的信息汇总装置的功能模块图;
图10是应用本发明实施例提供的电子设备的硬件结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,本申请实施例提供的信息汇总的方法,其执行主体可以是信息汇总的装置,该信息汇总的装置可以通过软件、硬件或者软硬件结合的方式实现成为电子设备的部分或者全部,其中,该电子设备可以是服务器或者终端,其中,本申请实施例中的服务器可以为一台服务器,也可以为由多台服务器组成的服务器集群,本申请实施例中的终端可以是智能手机、个人电脑、平板电脑、可穿戴设备以及智能机器人等其他智能硬件设备。下述方法实施例中,均以执行主体是电子设备为例来进行说明。
在本申请一个实施例中,如图1所示,提供了一种信息汇总方法,以该方法应用于电子设备为例进行说明,包括以下步骤:
S11、获取查询标识。
具体地,电子设备可以接收用户输入的查询标识,也可以接收其他设备发送的查询标识,本申请实施例对电子设备获取到查询标识的方式不做具体限定。其中,查询标识可以是指令号,也可以是订单号,还可以是其他标识信息,本申请实施例对查询标识不做具体限定。
S12、基于查询标识,获取至少一个目标生产方对应的存储设备的登录信息。
其中,存储设备用于存储各个机器的客供生产信息。
在本申请一种可选的实施方式中,电子设备可以基于查询标识了,查询该查询标识对应的至少一个目标生产方对应的存储设备的登录信息。
其中,登录信息可以包括目标生产方对应的存储设备的IP地址、用户名和密码等信息。
关于该步骤将在下文进行详细说明。
S13、基于登录信息,连接至各存储设备,获取至少一个目标机器对应的客供生产信息。
具体地,电子设备可以基于登录信息,连接至各存储设备,然后,从存储设备中,获取至少一个目标机器对应的客供生产信息。
在本申请另一种可选的实施方式中,电子设备还可以基于查询标识,获取至少一个目标生产方对应的存储设备。然后,电子设备基于查询标志生成查询请求,其中,查询请求中包括查询标识,并将查询请求发送至至少一个目标生产方对应的存储设备。存储设备在接收到查询请求之后,基于查询请求中包括的查询标识,查询至少一个目标机器对应的客供生产信息,并将查询到的至少一个目标机器对应的客供生产信息发送至电子设备,从而使得电子设备获取至少一个目标机器对应的客供生产信息。
示例性的,目标机器对应的客供生产信息可以如图2所示,包括目标机器对应的指令号、订单号、机器序列号、网卡MAC-1、网卡MAC-2、主板序列号、硬盘系列号-1以及硬盘系列号-2。
S14、对各目标机器对应的客供生产信息进行汇总,生成目标信息。
具体地,电子设备可以将从各个存储设备获取到的至少一个目标机器对应的客供生产信息,按照查询标识以及存储设备对应的标识,分别存储至不同的文件夹。然后,电子设备对各个文件夹中的目标机器对应的客供生产信息进行读取,并追加写入一个自定义命名的文本文件中,从而完成对各目标机器对应的客供生产信息的汇总,生成目标信息。
本发明实施例提供的信息汇总方法,获取查询标识,基于查询标识,获取至少一个目标生产方对应的存储设备的登录信息,保证了获取到的至少一个目标生产方对应的存储设备的登录信息的准确性。然后,基于登录信息,连接至各存储设备,获取至少一个目标机器对应的客供生产信息,保证了获取到的至少一个目标机器对应的客供生产信息的准确性。然后,对各目标机器对应的客供生产信息进行汇总,生成目标信息,保证了生成的目标信息的准确性。上述方法,不需要人工针对每个机器获取客供生产信息,并且不需要多方***配合。因此,节省了大量的人力工作量和时间成本,从而节省了资源。
在本申请一个实施例中,如图3所示,提供了一种信息汇总方法,以该方法应用于电子设备为例进行说明,包括以下步骤:
S21、获取查询标识。
关于该步骤请参见图1中对S11的介绍,在此不进行赘述。
S22、基于查询标识,获取至少一个目标生产方对应的存储设备的登录信息。
其中,存储设备用于存储各个机器的客供生产信息。
在本申请一种可选的实施方式中,上述S22“基于查询标识,获取至少一个目标生产方对应的存储设备的登录信息”,可以包括如下步骤:
S221、获取配置文件。
其中,配置文件用于存储各个生产方对应的存储设备的登录信息。
具体地,电子设备可以接收用户输入的配置文件,也可以接收其他设备发送的配置文件,本申请实施例对电子设备获取到配置文件的方式不做具体限定。
S222、基于查询标识,从配置文件中查询各目标生产方对应的存储设备的登录信息。
具体地,电子设备可以基于查询标识,在配置文件中查询与查询标识对应的目标生产方对应的存储设备的登录信息。
S23、基于登录信息,连接至各存储设备,获取至少一个目标机器对应的客供生产信息。
关于该步骤请参见图1中对S13的介绍,在此不进行赘述。
S24、对各目标机器对应的客供生产信息进行汇总,生成目标信息。
关于该步骤请参见图1中对S14的介绍,在此不进行赘述。
本发明实施例提供的信息汇总方法,获取配置文件,然后,基于查询标识,从配置文件中查询各目标生产方对应的存储设备的登录信息。保证了查询得到的各目标生产方对应的存储设备的登录信息的准确性。
在本申请一个实施例中,如图4所示,提供了一种信息汇总方法,以该方法应用于电子设备为例进行说明,包括以下步骤:
S31、获取查询标识。
关于该步骤请参见图3中对S21的介绍,在此不进行赘述。
S32、基于查询标识,获取至少一个目标生产方对应的存储设备的登录信息。
其中,存储设备用于存储各个机器的客供生产信息。
关于该步骤请参见图3中对S22的介绍,在此不进行赘述。
S33、基于登录信息,连接至各存储设备,获取至少一个目标机器对应的客供生产信息。
在本申请一种可选的实施方式中,上述S33中的“获取至少一个目标机器对应的客供生产信息”,可以包括如下步骤:
S331、基于查询标识,生成查询语句。
具体地,电子设备可以基于查询标识,生成用于查询目标机器对应的客供生产信息的查询语句。
S332、基于查询语句,在存储设备中查询各目标机器对应的客供生产信息。
具体地,电子设备控制查询语句在存储设备中运行,从而在存储设备中查询各目标机器对应的客供生产信息。
S333、将各目标机器对应的客供生产信息发送至电子设备的本地。
具体地,电子设备基于与存储设备之间的连接,将各目标机器对应的客供生产信息发送至电子设备的本地。
S34、对各目标机器对应的客供生产信息进行汇总,生成目标信息。
关于该步骤请参见图3中对S24的介绍,在此不进行赘述。
本发明实施例提供的信息汇总方法,基于查询标识,生成查询语句,保证了生成的查询语句的准确性,然后,基于查询语句,在存储设备中查询各目标机器对应的客供生产信息,保证了查询到的各目标机器对应的客供生产信息的准确性。将各目标机器对应的客供生产信息发送至电子设备的本地,从而使得电子设备可以获取到目标机器对应的客供生产信息。
在本申请一种可选的实施方式中,示例性的,电子设备可以接收用户输入的查询标识,例如,接收命令行传参参数0作为获取客供生产信息的查询标识,将查询标识存储在局部变量COMMAND内供后续在全国范围内的生产方的存储设备中查询目标机器对应的客供生产信息。
具体地,电子设备可以建立一个for循环,读取配置文件whole.cfg,获取配置文件中记录的第一个生产方的存储设备对应的IP地址、用户名和密码。内嵌入expect代码段,将IP地址赋值到脚本内局部变量localhost中,将用户名赋值到局部变量username,将密码赋值到局部变量password。采用expect中的函数语句:spawn ssh–l$username@$localhost$password的方式shell脚本b.sh执行电子设备远程连接到第一个生产方的存储设备上,此时已成功登陆第一个生产方的存储设备。使用send`mysql-e"use testlog;select*fromUser_Info WHERE指令号=’$COMMAND>>/home/test/$COMMAND.txt`,将sql查询语句发送至第一个生产方的存储设备上执行,将查询结果输出至以指令号命名的txt文件内,此时第一个生产方的存储设备中的目标机器的客供生产信息即将提取到本地数据存储服务器上,最后send进reboot重启命令后,执行expect eof结束内嵌expect操作。shell脚本内调用执行scp$localhost:/home/test/$COMMAND.txt/home/test/$COMMAND_$localhost.txt将第一个生产方的存储设备上查询出的结果文本文件复制到shell脚本b.sh执行本机固路径下,并命名为指令号+IP地址的文件名以作全国各生产方提取过来的文本区分。此时for循环第一次循环结束,继续下一次循环,查询全国第二个生产方存储设备上符合查询标识的客供生产信息至文本文件内,再次提取到shell脚本执行主机下。当for循环已根据配置文件内存储的全国所有生产方信息,完成客供生产信息文本提取至b.sh运行主机。
在本申请一个实施例中,如图5所示,提供了一种信息汇总方法,以该方法应用于电子设备为例进行说明,包括以下步骤:
S41、获取查询标识。
关于该步骤请参见图4中对S31的介绍,在此不进行赘述。
S42、基于查询标识,获取至少一个目标生产方对应的存储设备的登录信息。
其中,存储设备用于存储各个机器的客供生产信息。
关于该步骤请参见图4中对S32的介绍,在此不进行赘述。
S43、基于登录信息,连接至各存储设备,获取至少一个目标机器对应的客供生产信息。
关于该步骤请参见图4中对S33的介绍,在此不进行赘述。
S44、对各目标机器对应的客供生产信息进行汇总,生成目标信息。
关于该步骤请参见图4中对S33的介绍,在此不进行赘述。
S45、对目标信息进行加密,生成加密目标信息以及加密目标信息对应的密钥。
在本申请一种可选的实施方式中,电子设备可以利用预设加密算法对目标信息进行加密,生成加密目标信息以及加密目标信息对应的密钥。
其中,预设加密算法可以是对称加密算法,也可以是非对称加密算法。当预设加密算法为对称加密算法时,预设加密算法可以是DES(Data Encryption Standard,数据加密标准)算法,也可以是3DES(Triple DES,三次数据加密标准)算法,3DES是基于DES的对称算法,对一块数据用三个不同的密钥进行三次加密;当预设加密算法为非对称加密算法时,预设加密算法可以是RSA算法,也可以是背包算法,还可以是Elgamal算法,本申请实施例对预设加密算法不做具体限定。
在本申请另一种可选的实施方式中,上述S45中的“对目标信息进行加密,生成加密目标信息以及加密目标信息对应的密钥”,可以包括如下步骤:
S451、对目标信息进行ACSII码转换,得到十进制目标信息。
具体地,电子设备可以对目标信息进行ACSII码转换,得到十进制目标信息。
示例性的,取出内容为:string1=1a2B3!4*,则ASCII转换十进制数过后的结果为:4997506651335242,其中1=49;a=97;2=50;B=66;3=51;!=33;4=52;*=42。
S452、对十进制目标信息进行二进制转化,得到二进制目标信息。
具体地,电子设备对十进制目标信息进行二进制转化,得到二进制目标信息。
示例性的,上一步骤的结果为4997506651335242,将每个ASCII码进行二进制转换后的结果为:string1=0011000101100001001100100100001000110011001000010011010000101010(其中49=0011 0001;97=0110 0001;50=0011 0010;66=0100 0010;51=00110011;33=0010 0001;52=0011 0100;42=0010 1010。
S453、基于二进制目标信息,生成加密目标信息以及密钥。
在本申请一种可选的实施方式中,电子设备可以将二进制目标信息作为加密目标信息。然后根据生成二进制目标信息的过程,生成密钥。
在本申请另一种可选的实施方式中,上述S453中的“基于二进制目标信息,生成加密目标信息以及密钥”,可以包括如下步骤:
(1)对二进制目标信息中的全部字符进行取反,得到取反二进制目标信息。
具体地,电子设备对二进制目标信息中的全部字符进行取反,,将0全改为1,将1全改为0,得到取反二进制目标信息。
(2)将取反二进制目标信息分中的预设数量的字符分为一组,将各组的字符转化为目标格式,生成加密目标信息。
具体地,电子设备将取反二进制目标信息分中的预设数量的字符分为一组,其中,预设数量可以为4,也可以为3或者5,本申请实施例对预设数量不做具体限定。
示例性地,电子设备可以将取反二进制目标信息:0011000101100001001100100100001000110011001000010011010000101010,每4位单独分出即:0011 0001 0110 00010011 0010 01000010 0011 0011 0010 0001 0011 0100 0010 1010。
然后,电子设备可以根据定义好的密码表,将字符转化为目标格式,生成加密目标信息。
可选的,电子设备可以将字符转化为日文,也可以将字符转化为英文或者其他文字。
示例性的,电子设备可以最后将字符串以’w’覆盖写入的模式fopen_s打开文件info.txt,利用fwrite()***调用进行文件覆盖写入日文内容。
(3)根据对目标信息进行加密的过程,生成密钥。
具体地,电子设备根据对目标信息进行加密的过程,生成密钥。
示例性的,当电子设备将字符转化为日文时,需要特殊加密对照表。特殊加密对照表如表1所示。
表1特殊加密对照表
S46、将加密目标信息以及密钥发送至客户。
具体地,电子设备可以将加密目标信息以及密钥发送至客户。
可选的,客户可以自行根据“特殊加密对照表”返推算出各组4位二进制数;再进行取反操作还原真实二进制数字符串;两两组合为8位二进制数且计算出对应的十进制数;最后对十进制数进行ASCII码翻译,即可得到源数据明文。
本发明实施例提供的信息汇总方法,对目标信息进行ACSII码转换,得到十进制目标信息;保证了得到的十进制目标信息的准确性。然后。对十进制目标信息进行二进制转化,得到二进制目标信息,保证了得到的二进制目标信息的准确性。对二进制目标信息中的全部字符进行取反,得到取反二进制目标信息,保证了得到的取反二进制目标信息的准确性。然后,将取反二进制目标信息分中的预设数量的字符分为一组,将各组的字符转化为目标格式,生成加密目标信息,保证了生成的加密目标信息的准确性以及安全性。根据对目标信息进行加密的过程,生成密钥,保证了生成的密钥的准确性。
本申请实施例还提供了一种信息获取方法,需要说明的是,本申请实施例提供的信息获取的方法,其执行主体可以是信息获取的装置,该信息获取的装置可以通过软件、硬件或者软硬件结合的方式实现成为电子设备的部分或者全部,其中,该电子设备可以是生产方的存储设备。该存储设备可以是服务器,也可以是终端。其中,本申请实施例中的服务器可以为一台服务器,也可以为由多台服务器组成的服务器集群,本申请实施例中的终端可以是智能手机、个人电脑、平板电脑、可穿戴设备以及智能机器人等其他智能硬件设备。下述方法实施例中,均以执行主体是存储设备为例来进行说明。
在本申请一个实施例中,如图6所示,提供了一种信息汇总方法,以该方法应用于生产方的存储设备为例进行说明,包括以下步骤:
S51、获取各个机器发送给的客供生产信息。
其中,客供生产信息为各机器发送的。
具体地,存储设备基于与各个机器的连接,接收各个机器发送的客供生产信息。
其中,机器可以是各个服务器,也可以是终端设备。
在本申请一个可选的实施例方式中,各个机器可以对自身的硬件进行读取并分析,获取自身的硬件信息,然后根据硬件信息,查询自身对应的指令号、订单号以及机器序列号等,从而根据自身的硬件信息以及自身对应的指令号、订单号以及机器序列号,生成客供生产信息。
示例性的,机器可以执行脚本内的lsscsi–vvv指令,识别到机器中共有多少个硬盘,例如执行结果显示有/dev/sda和/dev/sdb,则分别执行smartctl–a/dev/sda|grep–i"serial number"和smartctl–a/dev/sdb|grep–i"serial number"对硬盘数据进行筛选,指定抓取到硬盘序列号进行收集,将命令执行后抓取得到的硬盘序列号分别存储在脚本局部变量中,等待汇总入库。
机器可以执行脚本内ifconfig|grep-i ether或者ip adddr|grep-i ether,对执行结果进行数据筛选,抓取出网卡的MAC地址,如若执行后有两个MAC地址,则说明机器为双网卡配置,则需将抓出的所有网卡MAC1和MAC2进行脚本内局部变量存储,等待后续汇总入库。
机器可以执行脚本内dmidecode-t 2|grep–I“Serial Number”获取主板序列号并存储至脚本局部变量,等待后续汇总入库。
在获取到主板序列号和网卡MAC之后,机器可以根据已获得的主板系列号和网卡MAC两个内容联立进行数据库查询,获得该测试机台序列号SN,通过SN亦可查询到该机器属于哪个订单号和指令号,将订单号、指令号、机台序列号三个内容也存储至局部变量中。
由于获取到的数据存在英文前缀,故还需手动对数据进行处理,去除其前缀serial number(${主板QN:0-13}、${硬盘序列号1:0-13}、${硬盘序列号2:0-13})、ether(${MAC1:0-5}、${MAC2:0-5})利用前五个步骤获取的内容,组成sql语句insert into User_Info values(`$指令号`,`$订单号`,`$机台序列号`,`$MAC1`,`$MAC2`,`$QN`,`$硬盘序列号1`,`$硬盘序列号2`),将数据按固定格式写入测试服务器主机自定义数据表中做永久存储。
可选的,此实施例只做了shell实现方式,也可使用python、Perl等脚本语言实现。
S52、对各客供生产信息进行存储,以使电子设备获取至少一个目标机器对应的客供生产信息。
具体地,存储设备对获取到的客供生产信息进行存储,从而使得电子设备可以从存储设备中获取至少一个目标机器对应的客供生产信息。
本发明实施例提供的信息汇总方法,获取各个机器发送给的客供生产信息,对各客供生产信息进行存储,从而电子设备至少一个目标机器对应的客供生产信息。不需要人工针对每个机器获取客供生产信息。因此,节省了大量的人力工作量和时间成本,从而节省了资源。
如图7,为上述实施方式的一个框架图。由图7所示,对于每一台生产机器,机器可以获取主机序列号、网卡MAC地址、硬盘序列号、主板序列号,并将上述信息写入本地内网10.0.0.10测试服务器主机数据库列表。各个可以将测试服务器主机数据库列表中的客供生产信息发送至各生产方的存储设备中。当客户需要客供生产信息时执行b.sh,通过读取配置文件,expect内嵌远程登录生成数据;再提取至本地进行数据的汇总,最后进行数据的加密,以供客户所需固件信息加密数据。
应该理解的是,虽然图1、图3-6的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图1、图3-6中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
如图8所示,本实施例提供一种信息汇总装置,应用于电子设备,装置包括:
第一获取模块61,用于获取查询标识;
第二获取模块62,用于基于查询标识,获取至少一个目标生产方对应的存储设备的登录信息;存储设备用于存储各个机器的客供生产信息;
第三获取模块63,用于基于登录信息,连接至各存储设备,获取至少一个目标机器对应的客供生产信息;
汇总模块64,用于对各目标机器对应的客供生产信息进行汇总,生成目标信息。
在本申请一个实施例中,上述第二获取模块62,具体用于获取配置文件,配置文件用于存储各个生产方对应的存储设备的登录信息;基于查询标识,从配置文件中查询各目标生产方对应的存储设备的登录信息。
在本申请一个实施例中,上述第三获取模块63,具体用于基于查询标识,生成查询语句;基于查询语句,在存储设备中查询各目标机器对应的客供生产信息;将各目标机器对应的客供生产信息发送至电子设备的本地。
在本申请一个实施例中,如图8所示,上述信息汇总装置,还包括:
加密模块65,用于对目标信息进行加密,生成加密目标信息以及加密目标信息对应的密钥;
发送模块66,用于将加密目标信息以及密钥发送至客户。
在本申请一个实施例中,上述加密模块65,具体用于对目标信息进行ACSII码转换,得到十进制目标信息;对十进制目标信息进行二进制转化,得到二进制目标信息;基于二进制目标信息,生成加密目标信息以及密钥。
在本申请一个实施例中,上述加密模块,具体用于对二进制目标信息中的全部字符进行取反,得到取反二进制目标信息;将取反二进制目标信息分中的预设数量的字符分为一组,将各组的字符转化为目标格式,生成加密目标信息;根据对目标信息进行加密的过程,生成密钥。
如图9所示,本实施例提供一种信息获取装置,应用于存储设备,存储设备为上述实施方式中任一项的存储设备,装置包括:
第四获取模块71,用于获取各个机器发送给的客供生产信息;客供生产信息为各机器发送的;
存储模块72,用于对各客供生产信息进行存储,以使电子设备获取至少一个目标机器对应的客供生产信息。
关于信息汇总装置以及信息获取装置的具体限定以及有益效果可以参见上文中对于信息汇总方法以及信息获取方法的限定,在此不再赘述。上述信息汇总装置以及信息获取装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于电子设备中的处理器中,也可以以软件形式存储于电子设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
本发明实施例还提供一种电子设备,具有上述图8所示的信息汇总装置。
如图10所示,图10是本发明可选实施例提供的一种电子设备的结构示意图,如图10所示,该电子设备可以包括:至少一个处理器81,例如CPU(Central Processing Unit,中央处理器),至少一个通信接口83,存储器84,至少一个通信总线82。其中,通信总线82用于实现这些组件之间的连接通信。其中,通信接口83可以包括显示屏(Display)、键盘(Keyboard),可选通信接口83还可以包括标准的有线接口、无线接口。存储器84可以是高速RAM存储器(Random Access Memory,易挥发性随机存取存储器),也可以是非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。存储器84可选的还可以是至少一个位于远离前述处理器81的存储装置。其中处理器81可以结合图8所描述的装置,存储器84中存储应用程序,且处理器81调用存储器84中存储的程序代码,以用于执行上述任一方法步骤。
其中,通信总线82可以是外设部件互连标准(peripheral componentinterconnect,简称PCI)总线或扩展工业标准结构(extended industry standardarchitecture,简称EISA)总线等。通信总线82可以分为地址总线、数据总线、控制总线等。为便于表示,图10中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
其中,存储器84可以包括易失性存储器(英文:volatile memory),例如随机存取存储器(英文:random-access memory,缩写:RAM);存储器也可以包括非易失性存储器(英文:non-volatile memory),例如快闪存储器(英文:flash memory),硬盘(英文:hard diskdrive,缩写:HDD)或固态硬盘(英文:solid-state drive,缩写:SSD);存储器84还可以包括上述种类的存储器的组合。
其中,处理器81可以是中央处理器(英文:central processing unit,缩写:CPU),网络处理器(英文:network processor,缩写:NP)或者CPU和NP的组合。
其中,处理器81还可以进一步包括硬件芯片。上述硬件芯片可以是专用集成电路(英文:application-specific integrated circuit,缩写:ASIC),可编程逻辑器件(英文:programmable logic device,缩写:PLD)或其组合。上述PLD可以是复杂可编程逻辑器件(英文:complex programmable logic device,缩写:CPLD),现场可编程逻辑门阵列(英文:field-programmable gate array,缩写:FPGA),通用阵列逻辑(英文:generic arraylogic,缩写:GAL)或其任意组合。
可选地,存储器84还用于存储程序指令。处理器81可以调用程序指令,实现如本申请图1以及图3-图5实施例中所示的信息汇总方法。
本发明实施例还提供了一种信息汇总***,包括:图10所示的电子设备,与存储设备连接,用于执行上述的信息汇总方法。存储设备,与目标机器连接,用于执行上述的信息获取方法。目标机器,用于将获取自身的客供生产信息,并将客供生产信息发送至存储设备。
本发明实施例还提供了一种非暂态计算机存储介质,所述计算机存储介质存储有计算机可执行指令,该计算机可执行指令可执行上述任意方法实施例中的信息汇总方法以及信息获取方法。其中,所述存储介质可为磁碟、光盘、只读存储记忆体(Read-OnlyMemory,ROM)、随机存储记忆体(Random Access Memory,RAM)、快闪存储器(FlashMemory)、硬盘(Hard Disk Drive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等;所述存储介质还可以包括上述种类的存储器的组合。
虽然结合附图描述了本发明的实施例,但是本领域技术人员可以在不脱离本发明的精神和范围的情况下做出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。
Claims (8)
1.一种信息汇总方法,其特征在于,应用于电子设备,所述方法包括:
获取查询标识;
基于所述查询标识,获取至少一个目标生产方对应的存储设备的登录信息;所述存储设备用于存储各个机器的客供生产信息;
基于所述登录信息,连接至各所述存储设备,获取至少一个目标机器对应的客供生产信息;
对各所述目标机器对应的客供生产信息进行汇总,生成目标信息;
所述基于所述查询标识,获取至少一个目标生产方对应的存储设备的登录信息,包括:
获取配置文件,所述配置文件用于存储各个生产方对应的存储设备的登录信息;
基于所述查询标识,从所述配置文件中查询各所述目标生产方对应的存储设备的登录信息;
所述获取至少一个目标机器对应的客供生产信息,包括:
基于所述查询标识,生成查询语句;
基于所述查询语句,在所述存储设备中查询各所述目标机器对应的客供生产信息;
将各所述目标机器对应的客供生产信息发送至所述电子设备的本地;
其中,建立一个for循环,读取配置文件whole.cfg,获取配置文件中记录的第一个生产方的存储设备对应的IP地址、用户名和密码;内嵌入expect代码段,将IP地址赋值到脚本内局部变量localhost中,将用户名赋值到局部变量username,将密码赋值到局部变量password;采用expect中的函数语句:spawnssh–l$username@$localhost$password的方式shell脚本b.sh执行电子设备远程连接到第一个生产方的存储设备上,此时已成功登陆第一个生产方的存储设备;使用send`mysql-e"use testlog;select*from User_Info WHERE指令号=’$COMMAND>>/home/test/$COMMAND.txt`,将sql查询语句发送至第一个生产方的存储设备上执行,将查询结果输出至以指令号命名的txt文件内,此时第一个生产方的存储设备中的目标机器的客供生产信息即将提取到本地数据存储服务器上,最后send进reboot重启命令后,执行expect eof结束内嵌expect操作;shell脚本内调用执行scp$localhost:/home/test/$COMMAND.txt/home/test/$COMMAND_$local host.txt将第一个生产方的存储设备上查询出的结果文本文件复制到shell脚本b.sh执行本机固路径下,并命名为指令号+IP地址的文件名以作全国各生产方提取过来的文本区分;此时for循环第一次循环结束,继续下一次循环,查询全国第二个生产方存储设备上符合查询标识的客供生产信息至文本文件内,再次提取到shell脚本执行主机下;当for循环已根据配置文件内存储的全国所有生产方信息,完成客供生产信息文本提取至b.sh运行主机。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
对所述目标信息进行加密,生成加密目标信息以及所述加密目标信息对应的密钥;
将所述加密目标信息以及所述密钥发送至客户。
3.根据权利要求2所述的方法,其特征在于,所述对所述目标信息进行加密,生成加密目标信息以及所述加密目标信息对应的密钥,包括:
对所述目标信息进行ACSII码转换,得到十进制目标信息;
对所述十进制目标信息进行二进制转化,得到二进制目标信息;
基于所述二进制目标信息,生成所述加密目标信息以及所述密钥。
4.根据权利要求3所述的方法,其特征在于,所述基于所述二进制目标信息,生成所述加密目标信息以及所述密钥,包括:
对所述二进制目标信息中的全部字符进行取反,得到取反二进制目标信息;
将所述取反二进制目标信息分中的预设数量的字符分为一组,将各组的所述字符转化为目标格式,生成所述加密目标信息;
根据对所述目标信息进行加密的过程,生成所述密钥。
5.一种信息获取方法,其特征在于,应用于存储设备,所述存储设备为权利要求1-4任一项所述的信息汇总方法中的存储设备,所述方法包括:
获取各个机器发送给的客供生产信息;所述客供生产信息为各所述机器发送的;
对各所述客供生产信息进行存储,以使电子设备获取至少一个目标机器对应的客供生产信息;
获取各个机器发送给的客供生产信息,包括:
基于所述查询标识,生成查询语句;
基于所述查询语句,在所述存储设备中查询各所述目标机器对应的客供生产信息;
将各所述目标机器对应的客供生产信息发送至所述电子设备的本地;
其中,建立一个for循环,读取配置文件whole.cfg,获取配置文件中记录的第一个生产方的存储设备对应的IP地址、用户名和密码;内嵌入expect代码段,将IP地址赋值到脚本内局部变量localhost中,将用户名赋值到局部变量username,将密码赋值到局部变量password;采用expect中的函数语句:spawn ssh–l$username@$localhost$password的方式shell脚本b.sh执行电子设备远程连接到第一个生产方的存储设备上,此时已成功登陆第一个生产方的存储设备;使用send`mysql-e"use testlog;select*from User_InfoWHERE指令号=’$COMMAND>>/home/test/$COMMAND.txt`,将sql查询语句发送至第一个生产方的存储设备上执行,将查询结果输出至以指令号命名的txt文件内,此时第一个生产方的存储设备中的目标机器的客供生产信息即将提取到本地数据存储服务器上,最后send进reboot重启命令后,执行expect eof结束内嵌expect操作;shell脚本内调用执行scp$localhost:/home/test/$COMMAND.txt/home/test/$COMMAND_$local host.txt将第一个生产方的存储设备上查询出的结果文本文件复制到shell脚本b.sh执行本机固路径下,并命名为指令号+IP地址的文件名以作全国各生产方提取过来的文本区分;此时for循环第一次循环结束,继续下一次循环,查询全国第二个生产方存储设备上符合查询标识的客供生产信息至文本文件内,再次提取到shell脚本执行主机下;当for循环已根据配置文件内存储的全国所有生产方信息,完成客供生产信息文本提取至b.sh运行主机。
6.一种电子设备,其特征在于,包括存储器和处理器,所述存储器中存储有计算机指令,所述处理器通过执行所述计算机指令,从而执行权利要求1-4中任一项所述的信息汇总方法。
7.一种信息汇总***,其特征在于,包括:
权利要求6所述的电子设备,与存储设备连接,用于执行权利要求1-4任一项所述的信息汇总方法;
所述存储设备,与目标机器连接,用于执行权利要求5所述的信息获取方法;
所述目标机器,用于将获取自身的客供生产信息,并将所述客供生产信息发送至所述存储设备。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使计算机执行权利要求1-4中任一项所述的信息汇总方法或者权利要求5中所述的信息获取方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210477853.9A CN114780616B (zh) | 2022-04-28 | 2022-04-28 | 信息汇总以及信息获取方法、电子设备以及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210477853.9A CN114780616B (zh) | 2022-04-28 | 2022-04-28 | 信息汇总以及信息获取方法、电子设备以及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114780616A CN114780616A (zh) | 2022-07-22 |
CN114780616B true CN114780616B (zh) | 2024-05-24 |
Family
ID=82434875
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210477853.9A Active CN114780616B (zh) | 2022-04-28 | 2022-04-28 | 信息汇总以及信息获取方法、电子设备以及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114780616B (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200732988A (en) * | 2006-02-23 | 2007-09-01 | Inventec Corp | Data-processing method and system |
WO2008006294A1 (fr) * | 2006-07-03 | 2008-01-17 | Beijing Huaqi Information Digital Technology Co., Ltd. | Procédé, dispositif et système d'obtention d'informations de réseau utilisant le dispositif comme authentifiant de service. |
TW201027956A (en) * | 2009-01-07 | 2010-07-16 | Cheng Loong Corp | Method for searching electronic data and system thereof |
CN107800533A (zh) * | 2017-09-26 | 2018-03-13 | 南京航空航天大学 | 一种基于文言语法的信息加密与隐藏的方法及解密方法 |
CN109388625A (zh) * | 2018-10-11 | 2019-02-26 | 北京小米智能科技有限公司 | 多分布式文件***中处理配置文件的方法及装置 |
CN110737908A (zh) * | 2019-10-12 | 2020-01-31 | 京东数字科技控股有限公司 | 加密方法和装置、解密方法和装置、电子设备和介质 |
CN111200655A (zh) * | 2019-12-31 | 2020-05-26 | 北京奇才天下科技有限公司 | 一种基于代理服务器的内网访问方法、***、电子设备 |
CN112423284A (zh) * | 2020-11-20 | 2021-02-26 | 北京自如信息科技有限公司 | zigbee设备的配对方法、装置、网关、电子设备及存储介质 |
CN112529217A (zh) * | 2020-12-04 | 2021-03-19 | 广东电网有限责任公司 | 电力设备信息查询方法、***、装置、设备及存储介质 |
CN113609147A (zh) * | 2021-08-11 | 2021-11-05 | 北京自如信息科技有限公司 | 数据共享方法、装置及电子设备 |
-
2022
- 2022-04-28 CN CN202210477853.9A patent/CN114780616B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200732988A (en) * | 2006-02-23 | 2007-09-01 | Inventec Corp | Data-processing method and system |
WO2008006294A1 (fr) * | 2006-07-03 | 2008-01-17 | Beijing Huaqi Information Digital Technology Co., Ltd. | Procédé, dispositif et système d'obtention d'informations de réseau utilisant le dispositif comme authentifiant de service. |
TW201027956A (en) * | 2009-01-07 | 2010-07-16 | Cheng Loong Corp | Method for searching electronic data and system thereof |
CN107800533A (zh) * | 2017-09-26 | 2018-03-13 | 南京航空航天大学 | 一种基于文言语法的信息加密与隐藏的方法及解密方法 |
CN109388625A (zh) * | 2018-10-11 | 2019-02-26 | 北京小米智能科技有限公司 | 多分布式文件***中处理配置文件的方法及装置 |
CN110737908A (zh) * | 2019-10-12 | 2020-01-31 | 京东数字科技控股有限公司 | 加密方法和装置、解密方法和装置、电子设备和介质 |
CN111200655A (zh) * | 2019-12-31 | 2020-05-26 | 北京奇才天下科技有限公司 | 一种基于代理服务器的内网访问方法、***、电子设备 |
CN112423284A (zh) * | 2020-11-20 | 2021-02-26 | 北京自如信息科技有限公司 | zigbee设备的配对方法、装置、网关、电子设备及存储介质 |
CN112529217A (zh) * | 2020-12-04 | 2021-03-19 | 广东电网有限责任公司 | 电力设备信息查询方法、***、装置、设备及存储介质 |
CN113609147A (zh) * | 2021-08-11 | 2021-11-05 | 北京自如信息科技有限公司 | 数据共享方法、装置及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN114780616A (zh) | 2022-07-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109858263B (zh) | 数据存储检索方法、装置、电子设备及存储介质 | |
US10972908B2 (en) | Wireless network connection method, apparatus, and system | |
US10969971B2 (en) | Data storage method and apparatus | |
CN107665233A (zh) | 数据库数据处理方法、装置、计算机设备和存储介质 | |
CN107168971B (zh) | 网页应用的数据处理方法和装置 | |
JP2017521744A (ja) | セキュリティチェックを提供するための方法、装置、および、システム | |
CN108093026B (zh) | 多租户请求的处理方法及装置 | |
CN111191255B (zh) | 信息加密处理的方法、服务器、终端、设备以及存储介质 | |
CN111683066A (zh) | 异构***集成方法、装置、计算机设备和存储介质 | |
CN112286896B (zh) | 一种日志文件处理方法、装置、计算机设备和存储介质 | |
CN112887451B (zh) | 域名解析方法、装置及计算机设备 | |
CN109753424B (zh) | Ab测试的方法和装置 | |
CN115134236A (zh) | 一种智能网卡管理的方法、装置、设备及可读介质 | |
CN111427860B (zh) | 分布式存储***及其数据处理方法 | |
CN117097682B (zh) | 设备接入方法、装置、设备及存储介质 | |
CN112436943B (zh) | 基于大数据的请求去重方法、装置、设备及存储介质 | |
CN114780616B (zh) | 信息汇总以及信息获取方法、电子设备以及*** | |
CN113609147A (zh) | 数据共享方法、装置及电子设备 | |
JP2009252153A5 (zh) | ||
CN110838969B (zh) | 一种图片传输方法、装置、设备及介质 | |
CN110851794A (zh) | 媒体文件上链方法和装置、存储介质及电子装置 | |
CN109919603A (zh) | 虚拟射频卡的生成方法、***、移动设备和服务器 | |
US10565242B2 (en) | Method of label transform for managing heterogeneous information | |
CN110362773B (zh) | 跨域通信方法、装置、计算机设备及存储介质 | |
CN113296827A (zh) | 不同语言的转换方法、装置及终端设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |