CN110753106A - 文件上传方法及装置、电子设备 - Google Patents
文件上传方法及装置、电子设备 Download PDFInfo
- Publication number
- CN110753106A CN110753106A CN201910989026.6A CN201910989026A CN110753106A CN 110753106 A CN110753106 A CN 110753106A CN 201910989026 A CN201910989026 A CN 201910989026A CN 110753106 A CN110753106 A CN 110753106A
- Authority
- CN
- China
- Prior art keywords
- file
- uploading
- uploaded
- rule
- layer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/16—File or folder operations, e.g. details of user interfaces specifically adapted to file systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Human Computer Interaction (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本公开涉及一种文件上传方法及装置、电子设备,其所述方法包括:获取待上传文件的文件数据;基于所述待上传文件的类型,获得所述待上传文件的业务规则参数,所述业务规则参数包括用于描述所述待上传文件的第一信息,以及所述待上传文件的接收方的第二信息;基于所述待上传文件的业务规则参数,通过规则层获得有效的上传凭证;通过所述规则层利用所述有效的上传凭证,调用流程层的上传服务函数上传所述文件数据。本公开实施例可简单方便的实现文件上传,不同类型文件之间上传服务相互之间互不干扰,减少维护成本。
Description
技术领域
本公开涉及文件处理技术领域,尤其涉及一种文件上传方法及装置、电子设备。
背景技术
文件上传是移动端开发中使用频率非常高的功能,它能够将移动端的文件上传到服务端,为分享、保存、服务、再下载等功能提供基础,是现代社交类应用及主流应用中必不可缺的环节。随着4G、5G等通信技术的高速发展,互联网的媒体形式从最初的文本发展成了如今的图片、视频,文件上传的需求也随之越来越密集,越来越多样。快速便捷的文件上传组件,能够帮助开发者减少开发与维护成本、稳定应用,为用户带来更好的体验。
现有的文件上传技术耦合严重,一旦业务规则发生变更或需要新增上传文件类型,开发者需要多处修改,甚至重写,维护成本较高。
发明内容
本公开提出了一种文件上传的技术方案。
根据本公开的一方面,提供了一种文件上传方法,其包括:
获取待上传文件的文件数据;
基于所述待上传文件的类型,获得所述待上传文件的业务规则参数,所述业务规则参数包括用于描述所述待上传文件的第一信息,以及所述待上传文件的接收方的第二信息;
基于所述待上传文件的业务规则参数,通过规则层获得有效的上传凭证;
通过所述规则层利用所述有效的上传凭证,调用流程层的上传服务函数上传所述文件数据。
在一些可能的方式中,所述获取待上传文件的文件数据,包括:
利用所述流程层将所述待上传文件转换成二进制数据,并将所述二进制数据确定为所述文件数据。
在一些可能的方式中,所述基于所述待上传文件的类型,获取所述文件数据对应的业务规则参数,包括:
基于所述待上传文件的类型,确定所述规则层中与所述待上传文件的类型对应的规则策略;
调用所述规则策略,获得与所述待上传文件的所述业务规则参数。
在一些可能的方式中,所述方法还包括:
响应于接收增加第一文件类型的规则策略的指令,在所述规则层中关联并存储所述第一文件类型与所述第一文件类型的规则策略。
在一些可能的方式中,所述基于所述待上传文件的业务规则参数,通过规则层获得有效的上传凭证,包括:
通过所述规则层向所述流程层请求有效的上传凭证;
通过所述流程层在上传凭证库中查询与所述业务规则参数对应的有效的上传凭证;
将查询到的有效的上传凭证传输给所述规则层。
在一些可能的方式中,所述基于所述待上传文件的业务规则参数,通过规则层获得有效的上传凭证,还包括:
响应于所述流程层在所述上传凭证库中未查询到与所述待上传文件的业务规则参数对应的有效的上传凭证,向服务器请求上传凭证;
将接收的所述服务器返回的上传凭证确定为有效的上传凭证。
在一些可能的方式中,所述方法还包括:
所述流程层对所述上传凭证库中的各上传凭证执行有效性验证,并基于有效性的验证结果更新所述上传凭证库,其中,
所述基于有效性的验证结果更新所述上传凭证库包括:
删除无效的上传凭证。
在一些可能的实施方式,所述方法还包括:
接收并显示上传结果。
根据本公开的第二方面,提供了一种文件上传装置,其包括:
获取模块,用于获取待上传文件的文件数据;
控制模块,用于基于所述待上传文件的类型,获得所述待上传文件的业务规则参数,所述业务规则参数包括所述文件数据,以及所述待上传文件的上传地址的信息;并用于基于所述待上传文件的业务规则参数,通过规则层获得有效的上传凭证,并通过所述规则层利用所述有效的上传凭证,调用流程层的上传服务函数上传所述文件数据。
根据本公开的第三方面,提供了一种电子设备,其包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为调用所述存储器存储的指令,以执行第一方面中任意一项所述的方法。
根据本公开的第四方面,提供了一种计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现上述第一方面方法。
在本公开实施例中,文件上传方法可以在规则层为不同的文件类型配置不同的业务规则参数类型,在上传相应类型的文件时,可以直接调用待上传文件类型匹配的规则策略得到业务规则参数,并通过规则层与流程层的交互得到有效上传凭证,通过规则层调用流程层的上传服务函数,实现文件数据的上传。本公开实施例可以通过规则层为不同类型的文件配置匹配的规则策略,即可以灵活的获取与文件相关的业务规则参数,不同类型文件之间上传服务相互之间互不干扰,减少维护成本。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,而非限制本公开。
根据下面参考附图对示例性实施例的详细说明,本公开的其它特征及方面将变得清楚。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,这些附图示出了符合本公开的实施例,并与说明书一起用于说明本公开的技术方案。
图1示出根据本公开实施例的一种文本上传方法的流程图;
图2示出根据本公开实施例步骤S20的流程图;
图3示出根据本公开实施例中步骤S30的流程图;
图4示出根据本公开实施例的一种文件上传方法的上传时序流程图;
图5示出根据本公开实施例的一种文件上传装置的框图;
图6示出根据本公开实施例的一种电子设备800的框图;
图7示出根据本公开实施例的另一种电子设备1900的框图。
具体实施方式
以下将参考附图详细说明本公开的各种示例性实施例、特征和方面。附图中相同的附图标记表示功能相同或相似的元件。尽管在附图中示出了实施例的各种方面,但是除非特别指出,不必按比例绘制附图。
在这里专用的词“示例性”意为“用作例子、实施例或说明性”。这里作为“示例性”所说明的任何实施例不必解释为优于或好于其它实施例。
本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中术语“至少一种”表示多种中的任意一种或多种中的至少两种的任意组合,例如,包括A、B、C中的至少一种,可以表示包括从A、B和C构成的集合中选择的任意一个或多个元素。
另外,为了更好地说明本公开,在下文的具体实施方式中给出了众多的具体细节。本领域技术人员应当理解,没有某些具体细节,本公开同样可以实施。在一些实例中,对于本领域技术人员熟知的方法、手段、元件和电路未作详细描述,以便于凸显本公开的主旨。
本公开实施例提供了一种文件上传方法,文本上传方法的执行主体可以是任意的电子设备,例如,文本上传方法可以由终端设备或服务器或其它处理设备执行,其中,终端设备可以为用户设备(User Equipment,UE)、移动设备、用户终端、终端、蜂窝电话、无绳电话、个人数字处理(Personal Digital Assistant,PDA)、手持设备、计算设备、车载设备、可穿戴设备等。在一些可能的实现方式中,该文本上传方法可以通过处理器调用存储器中存储的计算机可读指令的方式来实现。
图1示出根据本公开实施例的一种文本上传方法的流程图,如图1所示,所述文本上传方法包括:
S10:获取待上传文件的文件数据;
在一些可能的实施方式中,文本上传方法可以用于任意的终端设备或者服务器,下述以电子设备应用本公开实施例的文件上传方法为例进行说明。电子设备中可以加载各种类型的应用程序(app),用户在操作电子设备的情况下,可以通过应用程序上传所需的文件,其中,待上传的文件的类型可以包括文档、图片、视频,或者也可以是其他任意类型的文件,本公开对此不作具体限定。
在一些可能的实施方式中,电子设备在操作可以接收用户执行的上传文件的操作,并对应的生成文件上传请求,该文件上传请求可以包括待上传的文件以及待上传文件的类型或者与待上传文件匹配的规则策略,或者也可以包括电子设备或者需要上传文件的应用程序的标识信息,或者还可以包括所要上传的目的地址的信息,本公开对此不作具体限定。
在一些可能的实施方式中,电子设备的应用程序的流程层在接收到文件上传请求可以直接将待上传文件转换为预设格式的文件数据,或者也可以调用规则层的文件转换函数将待上传文件转换为预设格式的文件数据。本公开实施例的电子设备内的应用程序中可以配置有流程层和规则层,流程层和规层可以分别配置有不同的函数接口,其中多个应用程序可以复用相同的流程层,每个应用程序可以配置有各自的规则层,或者多个应用程序可以复用相同的规则层,本公开可以根据需求配置。其中流程层可以用于统一定义文件上传接口,在执行不同文件类型的上传服务时,可以调用相同的上传服务函数。规则层可以用于配置不同的规则策略,其中每种规则策略与对应的文件类型相匹配,并且规则策略可以作为文件处理函数,用户获取待上传文件的文件数据,如文件类型、文件大小、图片宽度、高度、视频时长中的至少一种,对于每种类型的文件类型,获得的文件数据可以相同或不同,具体可以根据对应的规则策略确定。
在一些可能的实施方式中,文件数据的预设格式可以包括二进制数据,或者也可以为其他格式的数据。另外,对于不同类型的文件可以有不同的转换方式,对于不同系统平台(如iOS系统、Android系统),可以提供不同的类型的文件数据,本公开对此不作具体限定。例如以iOS平台下png格式图片转二进制数据为例进行说明,执行文件数据的转换方式可以为:NSData*data=UIImagePNGRepresentation(image)。image表示作为待上传文件的png格式图片,UIImagePNGRepresentation表示文件转换函数,NSData*data表示得到的二进制数据形式的文件数据。
S20:基于所述待上传文件的类型,获得所述待上传文件的业务规则参数,所述业务规则参数包括用于描述所述待上传文件的第一信息,以及所述待上传文件的接收方的第二信息;
在一些可能的实施方式中,可以在流程层接收到文件上传请求的情况下,通过流程层调用规则层内与待上传文件的类型匹配的规则策略,得到待上传文件的业务规则参数。如上述实施例所述,规则层内可以配置有与不同的文件类型匹配的规则策略,流程层可以根据待上传文件的类型确定匹配的规则策略,执行待上传文件的业务规则参数的获取。
本公开实施例中获得的业务规则参数可以包括第一信息以及第二信息,第一信息可以为待上传文件相关的信息,用于描述待上传文件,例如第一信息可以包括待上传文件的文件大小、类型、长度、宽度、维度、分辨率、时长中的至少一种,或者也可以包括其他未示出的参数信息,本公开对此不作具体限定。第二参数可以包括待上传文件对应的接收方的信息,例如可以包括所要上传的目的地址,或者也可以包括通信方式,以及发送方的信息等,本公开对此不作具体限定。
S30:基于所述待上传文件的业务规则参数,通过规则层获得有效的上传凭证;
在一些可能的实施方式中,在得到待上传文件的业务规则参数的情况下,可以进一步得到文件服务器提供的上传凭证。其中,规则层可以直接向流程层请求有效的上传凭证,并从流程层接收传输的有效的上传凭证。上传凭证的内容是一段由文件服务器生成的字符串,以及一些其它描述信息,如有效期等。上传凭证本身代表的是一种授权许可,上传文件到文件服务器时,需要提供该文件凭证,文件服务器则会校验该凭证决定是否接受此次上传请求。大多数文件服务器都是单独收费的,所以一定要有授权许可才允许上传。
S40:通过所述规则层利用所述有效的上传凭证,调用流程层的上传服务函数上传所述文件数据。
在一些可能的实施方式中,在得到有效的上传凭证的情况下,规则层可以调用流程层内的上传服务函数,执行文件数据到文件服务器的上传操作。其中,可以将有效的上传凭证与文件数据同时传输给文件服务器,以便文件服务器对上传操作进行验证。
通过上述实施例,可以方便的实现在规则层中为不同类型的文件配置匹配的规则策略,可以灵活的获取与文件相关的业务规则参数,不同类型文件之间上传服务相互之间互不干扰,减少维护成本。
下面结合附图对本公开实施例的具体过程进行说明。如上述实施例所述,用户可以通过操作电子设备中的应用程序,生成文件上传请求,应用程序的流程层在接收到该文件上传请求的情况下,可以将待上传文件转换为预设格式,例如可以直接通过流程层内的文件转换函数执行上述转换,也可以调用规则层内的文件转换函数执行上述转换得到待上传文件的文件数据。另外,还可以根据待上传文件的文件类型,调用流程层内与文件上传请求对应的待上传文件的类型匹配的规则策略,得到待上传文件的业务规则参数。其中业务规则参数可以包括待上传文件的第一信息以及接收方的第二信息。图2示出根据本公开实施例步骤S20的流程图,其中,所述基于所述待上传文件的类型,获取所述文件数据对应的业务规则参数,包括:
S21:基于所述待上传文件的类型,确定所述规则层中与所述待上传文件的类型对应的规则策略;
S22:调用所述规则策略,获得与所述待上传文件的所述业务规则参数。
在一些可能的实施方式中,流程层在接收到文件上传请求的情况下,可以直接调用流程层中与待上传文件的类型相匹配的规则策略,其中首先可以确定与待上传文件的类型匹配的规则策略。再基于待上传文件执行该规则策略,得到待上传文件的业务规则参数。本公开实施例中,规则层中可以包括至少一种文件类型对应的规则策略,该规则策略可以表示成获取待上传文件的业务规则参数的函数,从而在确定文件类型的情况下,通过调用该函数可以获得待上传文件的业务规则参数。
在一些可能的实施方式中,通过调用与待上传文件匹配的规则策略,可以通过对待上传文件执行处理得到待上传文件的第一信息,该第一信息可以包括待上传文件的类型、大小、长度、宽度、时长、分辨率中的至少一种,只要与待上传文件相关的信息就可以作为第一信息。同时,对于不同类型的待上传文件,对应的规则策略可以不同,对应的得到的第一信息可以不同,从而可以适用于不同的文件类型。在需要上传新增的文件类型的情况下,只需要在流程层中增加与新增的文件类型对应的规则策略,无需更改程序配置,具有简单方便且低成本的特点。
另外,业务规则参数中还可以包括第二信息,第二信息可以包括待上传文件的上传方和接收方中至少一方的信息,其中上传方的信息可以包括电子设备的标识、执行文件上传操作的应用程序的标识中的至少一种。接收方的信息可以包括待上传文件需要被上传的地址,如云端服务器的地质等信息。
本公开实施例得到的第一信息和第二信息可以分别通过两个规则策略得到,或者也可以通过一个规则策略得到,本公开对此不作具体限定。
通过上述实施例可以实现通过规则层的配置实现不同文件类型的不同业务规则参数的获得,其中,可以自适应的增加相应的规则策略,实现规则策略的灵活配置。
进一步地,本公开实施例中,可以更改规则层的配置,增加所需的规则策略,例如电子设备可以接收关于增加规则策略的指令,例如接收增加第一文件类型的规则策略的指令。用户可以通过操作电子设备生成该增加规则策略的指令,在接收到该指令的情况下,可以在规则层中关联并存储所述第一文件类型与所述第一文件类型的规则策略。也就是说,新增上传文件类型只需要在规则层新增规则策略,无需修改流程层和已有规则,可以减少维护成本。
在得到待上传文件的业务规则参数的情况下,可以进一步获得有效的上传凭证。图3示出根据本公开实施例中步骤S30的流程图。其中,所述基于所述待上传文件的业务规则参数,通过规则层获得有效的上传凭证,包括:
S31:通过所述规则层向所述流程层请求有效的上传凭证;
S32:通过所述流程层在上传凭证库中查询与所述上传文件业务规则参数对应的有效的上传凭证;
S33:将查询到的有效的上传凭证传输给所述规则层。
在一些可能的实施方式中,在通过调用规则层的规则策略得到待上传文件的业务规则参数的情况下,可以通过规则层向流程层请求有效的上传凭证。该有效的上传凭证为文件服务器提供的授权应用程序上传待上传文件的凭证。该凭证中可以包括授权内容以及授权的有效期限。对应的有效的上传凭证为允许上传该待上文件的凭证,其中待上传文件的类型或者其他业务规则参数包括在授权内容内,以及上传的时间处于有效期限内。
在一些可能的实施方式中,通过调用规则层的规则策略得到业务规则参数的情况下,规则层向流程层发送凭证请求。流程层内可以包括上传凭证库,该上传凭证库中可以包括至少一个凭证,即可以包括各用途的凭证文件,流程层在接收到凭证请求的情况下,可以在上传凭证库中查询与上传文件的业务规则参数对应的有效上传凭证,并将查询到的凭证传输给规则层。
在一些可能的实施方式中,流程层内的上传凭证库中可能不包括与待上传文件的业务规则参数匹配的有效上传凭证,此时流程层可以进一步向服务器请求有效上传凭证。其中,流程层在所述上传凭证库中未查询到与所述待上传文件的业务规则参数对应的有效的上传凭证的情况下,可以向服务器请求上传凭证;服务器则可以进一步向文件服务器请求相应的文件凭证,服务器将文件服务器返回的文件凭证发送给流程层,进一步地将接收的所述服务器返回的上传凭证确定为有效的上传凭证,进而将有效的上传凭证发送给规则层。
其中,文件服务服务商发送的文件凭证可能被压缩、加密,规则层可以对得到的文件凭证进行解析处理,如解压、解密等处理,得到相应的有效的文件凭证。通过该配置可以提高数据安全,同时流程层可以不执行数据解析,仅通过规则层执行上述数据处理、解析等操作,可以进一步节省流程层的成本。
如上述实施例所述,流程层可以存储有上传凭证库,流程层可以对上传凭证库中的各凭证的有效性进行验证。例如可以按照预设时间间隔验证上传凭证库中凭证的有效性,该时间间隔可以为预先配置的时间,如一周、一个月,或者其他设定的时间,本公开对此不作具体限定。其中,对凭证的有效性进行验证可以包括验证凭证是否处于有效期限内,如果处于有效期内,表明该凭证为有效的,如果超出有效期限,表明该凭证为无效的。
在得到各凭证的有效性结果的情况下,可以对上传凭证库中的凭证进行更新,例如删除无效的凭证,仅保留有效的凭证。
通过上述配置,可以保证流程层的上传凭证库中的凭证处于有效期内。可以减少查询与业务规则参数匹配的有效上传凭证的时间,同时减少存储空间的浪费。
在一些可能的实施方式中,在规则层得到有效的上传凭证的情况下,规则层可以调用流程层的上传服务接口(函数),通过该流程层的上传服务接口可以实现将待上传文件的文件数据以及有效的上传凭证传输给文件服务器,完成文件上传服务。其中在调用流程层的上传服务接口的过程中,可以进一步调用文件服务器上传接口,实现待上传文件的文件数据的上传操作。
文件服务器在接收到待上传的文件数据以及上传凭证的情况下,可以验证上传凭证是否有效,并生成上传结果。其中,在验证上传凭证有效时,可以存储文件数据,并生成上传成功的上传结果,在验证上传凭证无效时,可以丢弃文件数据,并生成上传失败的上传结果。或者文件服务器也可以验证文件数据是否损坏,如果文件数据损坏也可以生成上传失败的上传结果。
在一些可能的实施方式中,文件服务器可以将上述上传结果返回给流程层,同样的,该返回结果也可以为被经过压缩、解密或者其他处理,流程层将该上传结果传输给规则层,通过规则层进行解析,并将解析后的上传结果传输给流程层。而后电子设备可以显示该上传结果,方便用户获知上传结果。
为了方便理解本公开实施例,下面举例进行说明。图4示出根据本公开实施例的一种文件上传方法的上传时序流程图。如图4所示,用户可以操作电子设备,上传图片、视频等文件到文件服务器。其中可以首先生成文件上传请求,基于该文件上传请求可以调用流程层的上传接口,并且文件上传请求中可以包括文件类型或者包括匹配的规则策略的信息,从而流程层可以直接调用规则层内与待上传文件匹配的规则策略,得到业务规则参数,同时还可以通过流程层或者规则层得到待上传文件的文件数据。规则层得到业务规则参数的情况下,可以向流程层请求有效的上传凭证。其中,如果流程层在上传凭证库中查询到有效的上传凭证(token),择可以直接将该凭证传输给规则层。或者,如果流程层在上传凭证库中未查询到有效的上传凭证,在可以向云端服务器(应用程序对应的服务器)请求凭证。云端服务器择可以向文件服务器请求上传凭证,文件服务器将返回原始的凭证数据给远端服务器,云端服务器可以对该凭证数据进行加密等操作,并返回给流程层,流程层将接受到的数据传输给规则层,规则层进行解析得到有效的上传凭证。同时流程层还可以对文件凭证库中的凭证进行维护和更新,删除无效的凭证。规则层在得到有效的上传凭证的情况下,可以调用流程层的上传服务接口,通过该上传服务接口进一步调用文件服务器的上传接口,并提供有效的上传凭证。文件服务器在对文件凭证或者文件数据进行验证之后,可以返回上传结果。流程层进一步将返回的上传结果传输给规则层,规则层进行解析之后将解析的上传结果传输给流程层。进而在电子设备中显示该上传结果。
通过本公开实施例可以实现在规则层为不同的文件类型配置不同的业务规则参数类型,在上传相应类型的文件时,可以直接调用待上传文件类型匹配的规则策略得到业务规则参数,并通过规则层与流程层的交互得到有效上传凭证,通过规则层调用流程层的上传服务函数,实现文件数据的上传。本公开实施例可以通过规则层为不同类型的文件配置匹配的规则策略,即可以灵活的获取与文件相关的业务规则参数,不同类型文件之间上传服务相互之间互不干扰,减少维护成本。
另外,本公开实施例中的规则层只与流程层交互,流程层负责与上传组件(应用程序)、云端交互,上传组件负责与使用方交互,流程层负责维护token管理池(文件凭证池),对token进行会定期删除过期token,以及流程层主要用户串联流程,以及提供基础服务,不负责任何数据解析,数据解析均由规则层负责,流程层属于上传组件的核心,规则层数据上传组件的附属部分,规则层不随上传组件进行跨平台支持。
现有的文件上传技术仍然停留在功能层面,没有组件化,开发者在每一个应用中都需要重新编写整个上传功能的代码,开发成本高,现有的文件上传技术耦合严重,一旦业务规则发生变更或需要新增上传文件类型,开发者需要多处修改,甚至重写,维护成本高。现有的文件上传技术针对不同类型文件提供不同上传接口,具有不同参数,导致使用复杂,使用成本高,现有的文件上传技术没有分层设计,使得相关功能在不同平台难以复用。反观本公开实施例采用组件化解耦思路进行分层设计,使用业务规则层(以下简称“规则层”)与上传流程层(以下简称“流程层”)的组合方式,流程层能够在不同平台间复用,减少开发成本,增强复用能力,规则层采用决策模式设计,不同业务能够独享不同规则,相互之间互不干扰,减少维护成本。上传接口由流程层统一定义,不同文件使用相同的上传接口,使用者使用更简单。新增上传文件类型只需要在规则层新增规则,无需修改流程层和已有规则,减少维护成本
本领域技术人员可以理解,在具体实施方式的上述方法中,各步骤的撰写顺序并不意味着严格的执行顺序而对实施过程构成任何限定,各步骤的具体执行顺序应当以其功能和可能的内在逻辑确定。
可以理解,本公开提及的上述各个方法实施例,在不违背原理逻辑的情况下,均可以彼此相互结合形成结合后的实施例,限于篇幅,本公开不再赘述。
此外,本公开还提供了文件上传装置、电子设备、计算机可读存储介质、程序,上述均可用来实现本公开提供的任一种文件上传方法,相应技术方案和描述和参见方法部分的相应记载,不再赘述。
图5示出根据本公开实施例的一种文件上传装置的框图,如图5所示,所述文件上传装置包括:
获取模块,用于获取待上传文件的文件数据;
控制模块,用于基于所述待上传文件的类型,获得所述待上传文件的业务规则参数,所述业务规则参数包括用于描述所述待上传文件的第一信息,以及所述待上传文件的接收方的第二信息;并用于基于所述待上传文件的业务规则参数,通过规则层获得有效的上传凭证;并通过所述规则层利用所述有效的上传凭证,调用流程层的上传服务函数上传所述文件数据。
在一些可能的实施方式中,所述获取待上传文件的文件数据,包括:
利用所述流程层将所述待上传文件转换成二进制数据,并将所述二进制数据确定为所述文件数据。
在一些可能的实施方式中,所述基于所述待上传文件的类型,获取所述文件数据对应的业务规则参数,包括:
基于所述待上传文件的类型,确定所述规则层中与所述待上传文件的类型对应的规则策略;
调用所述规则策略,获得与所述待上传文件的所述业务规则参数。
在一些可能的实施方式中,所述控制模块还用于:
响应于接收增加第一文件类型的规则策略的指令,在所述规则层中关联并存储所述第一文件类型与所述第一文件类型的规则策略。
在一些可能的实施方式中,所述基于所述待上传文件的业务规则参数,通过规则层获得有效的上传凭证,包括:
通过所述规则层向所述流程层请求有效的上传凭证;
通过所述流程层在上传凭证库中查询与所述业务规则参数对应的有效的上传凭证;
将查询到的有效的上传凭证传输给所述规则层。
在一些可能的实施方式中,所述基于所述待上传文件的业务规则参数,通过规则层获得有效的上传凭证,还包括:
响应于所述流程层在所述上传凭证库中未查询到与所述待上传文件的业务规则参数对应的有效的上传凭证,向服务器请求上传凭证;
将接收的所述服务器返回的上传凭证确定为有效的上传凭证。
在一些可能的实施方式中,所述控制模块还用于:
通过所述流程层对所述上传凭证库中的各上传凭证执行有效性验证,并基于有效性的验证结果更新所述上传凭证库,其中,
所述基于有效性的验证结果更新所述上传凭证库包括:
删除无效的上传凭证。
在一些可能的实施方式中,所述装置还包括显示模块,用于接收并显示上传结果。
在一些可能实施例中,本公开实施例提供的装置具有的功能或包含的模块可以用于执行上文方法实施例描述的方法,其具体实现可以参照上文方法实施例的描述,为了简洁,这里不再赘述。
本公开实施例还提出一种计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现上述方法。计算机可读存储介质可以是非易失性计算机可读存储介质。
本公开实施例还提出一种电子设备,包括:处理器;用于存储处理器可执行指令的存储器;其中,所述处理器被配置为上述方法。
电子设备可以被提供为终端、服务器或其它形态的设备。
图6示出根据本公开实施例的一种电子设备800的框图。例如,电子设备800可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等终端。
参照图6,电子设备800可以包括以下一个或多个组件:处理组件802,存储器804,电源组件806,多媒体组件808,音频组件810,输入/输出(I/O)的接口812,传感器组件814,以及通信组件816。
处理组件802通常控制电子设备800的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件802可以包括一个或多个处理器820来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件802可以包括一个或多个模块,便于处理组件802和其他组件之间的交互。例如,处理组件802可以包括多媒体模块,以方便多媒体组件808和处理组件802之间的交互。
存储器804被配置为存储各种类型的数据以支持在电子设备800的操作。这些数据的示例包括用于在电子设备800上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件806为电子设备800的各种组件提供电力。电源组件806可以包括电源管理系统,一个或多个电源,及其他与为电子设备800生成、管理和分配电力相关联的组件。
多媒体组件808包括在所述电子设备800和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件808包括一个前置摄像头和/或后置摄像头。当电子设备800处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件810被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克风(MIC),当电子设备800处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器804或经由通信组件816发送。在一些实施例中,音频组件810还包括一个扬声器,用于输出音频信号。
I/O接口812为处理组件802和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件814包括一个或多个传感器,用于为电子设备800提供各个方面的状态评估。例如,传感器组件814可以检测到电子设备800的打开/关闭状态,组件的相对定位,例如所述组件为电子设备800的显示器和小键盘,传感器组件814还可以检测电子设备800或电子设备800一个组件的位置改变,用户与电子设备800接触的存在或不存在,电子设备800方位或加速/减速和电子设备800的温度变化。传感器组件814可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件814还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件816被配置为便于电子设备800和其他设备之间有线或无线方式的通信。电子设备800可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件816经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件816还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,电子设备800可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种非易失性计算机可读存储介质,例如包括计算机程序指令的存储器804,上述计算机程序指令可由电子设备800的处理器820执行以完成上述方法。
图7示出根据本公开实施例的另一种电子设备1900的框图。例如,电子设备1900可以被提供为一服务器。参照图7,电子设备1900包括处理组件1922,其进一步包括一个或多个处理器,以及由存储器1932所代表的存储器资源,用于存储可由处理组件1922的执行的指令,例如应用程序。存储器1932中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件1922被配置为执行指令,以执行上述方法。
电子设备1900还可以包括一个电源组件1926被配置为执行电子设备1900的电源管理,一个有线或无线网络接口1950被配置为将电子设备1900连接到网络,和一个输入输出(I/O)接口1958。电子设备1900可以操作基于存储在存储器1932的操作系统,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
在示例性实施例中,还提供了一种非易失性计算机可读存储介质,例如包括计算机程序指令的存储器1932,上述计算机程序指令可由电子设备1900的处理组件1922执行以完成上述方法。
本公开可以是系统、方法和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于使处理器实现本公开的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本公开操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本公开的各个方面。
这里参照根据本公开实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本公开的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本公开的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。
Claims (10)
1.一种文件上传方法,其特征在于,包括:
获取待上传文件的文件数据;
基于所述待上传文件的类型,获得所述待上传文件的业务规则参数,所述业务规则参数包括用于描述所述待上传文件的第一信息,以及所述待上传文件的接收方的第二信息;
基于所述待上传文件的业务规则参数,通过规则层获得有效的上传凭证;
通过所述规则层利用所述有效的上传凭证,调用流程层的上传服务函数上传所述文件数据。
2.根据权利要求1所述的方法,其特征在于,所述获取待上传文件的文件数据,包括:
利用所述流程层将所述待上传文件转换成二进制数据,并将所述二进制数据确定为所述文件数据。
3.根据权利要求1所述的方法,其特征在于,所述基于所述待上传文件的类型,获取所述文件数据对应的业务规则参数,包括:
基于所述待上传文件的类型,确定所述规则层中与所述待上传文件的类型对应的规则策略;
调用所述规则策略,获得与所述待上传文件的所述业务规则参数。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
响应于接收增加第一文件类型的规则策略的指令,在所述规则层中关联并存储所述第一文件类型与所述第一文件类型的规则策略。
5.根据权利要求1所述的方法,其特征在于,所述基于所述待上传文件的业务规则参数,通过规则层获得有效的上传凭证,包括:
通过所述规则层向所述流程层请求有效的上传凭证;
通过所述流程层在上传凭证库中查询与所述业务规则参数对应的有效的上传凭证;
将查询到的有效的上传凭证传输给所述规则层。
6.根据权利要求5所述的方法,其特征在于,所述基于所述待上传文件的业务规则参数,通过规则层获得有效的上传凭证,还包括:
响应于所述流程层在所述上传凭证库中未查询到与所述待上传文件的业务规则参数对应的有效的上传凭证,向服务器请求上传凭证;
将接收的所述服务器返回的上传凭证确定为有效的上传凭证。
7.根据权利要求5或6所述的方法,其特征在于,所述方法还包括:
所述流程层对所述上传凭证库中的各上传凭证执行有效性验证,并基于有效性的验证结果更新所述上传凭证库,其中,
所述基于有效性的验证结果更新所述上传凭证库包括:
删除无效的上传凭证。
8.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收并显示上传结果。
9.一种文件上传装置,其特征在于,包括:
获取模块,用于获取待上传文件的文件数据;
控制模块,用于基于所述待上传文件的类型,获得所述待上传文件的业务规则参数,所述业务规则参数包括所述文件数据,以及所述待上传文件的上传地址的信息;并用于基于所述待上传文件的业务规则参数,通过规则层获得有效的上传凭证,并通过所述规则层利用所述有效的上传凭证,调用流程层的上传服务函数上传所述文件数据。
10.一种电子设备,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为调用所述存储器存储的指令,以执行权利要求1至9中任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910989026.6A CN110753106A (zh) | 2019-10-17 | 2019-10-17 | 文件上传方法及装置、电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910989026.6A CN110753106A (zh) | 2019-10-17 | 2019-10-17 | 文件上传方法及装置、电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110753106A true CN110753106A (zh) | 2020-02-04 |
Family
ID=69278705
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910989026.6A Pending CN110753106A (zh) | 2019-10-17 | 2019-10-17 | 文件上传方法及装置、电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110753106A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111522779A (zh) * | 2020-06-22 | 2020-08-11 | 上海通联金融服务有限公司 | 一种多系统文件交互的配置处理方法 |
CN113890872A (zh) * | 2021-09-07 | 2022-01-04 | 深圳Tcl新技术有限公司 | 一种数据集合上传方法、装置、电子设备和存储介质 |
CN114924808A (zh) * | 2022-05-12 | 2022-08-19 | 中国电子科技集团公司第二十九研究所 | 一种基于双份存储程序的sram型fpga在轨可靠加载方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2882193A1 (en) * | 2013-12-04 | 2015-06-10 | Facebook, Inc. | Uploading and transcoding media files |
TW201631492A (zh) * | 2015-02-26 | 2016-09-01 | 宏碁股份有限公司 | 檔案傳輸方法與系統 |
CN108833154A (zh) * | 2018-06-06 | 2018-11-16 | 中科创达软件股份有限公司 | 基于规则引擎的数据处理方法、装置及电子设备 |
CN109871354A (zh) * | 2019-01-16 | 2019-06-11 | 平安科技(深圳)有限公司 | 一种文件处理的方法及装置 |
CN110188135A (zh) * | 2019-05-30 | 2019-08-30 | 中国联合网络通信集团有限公司 | 文件生成方法及设备 |
CN110213623A (zh) * | 2019-06-03 | 2019-09-06 | 上海哔哩哔哩科技有限公司 | 视频上传方法、视频上传装置及计算机可读存储介质 |
-
2019
- 2019-10-17 CN CN201910989026.6A patent/CN110753106A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2882193A1 (en) * | 2013-12-04 | 2015-06-10 | Facebook, Inc. | Uploading and transcoding media files |
TW201631492A (zh) * | 2015-02-26 | 2016-09-01 | 宏碁股份有限公司 | 檔案傳輸方法與系統 |
CN108833154A (zh) * | 2018-06-06 | 2018-11-16 | 中科创达软件股份有限公司 | 基于规则引擎的数据处理方法、装置及电子设备 |
CN109871354A (zh) * | 2019-01-16 | 2019-06-11 | 平安科技(深圳)有限公司 | 一种文件处理的方法及装置 |
CN110188135A (zh) * | 2019-05-30 | 2019-08-30 | 中国联合网络通信集团有限公司 | 文件生成方法及设备 |
CN110213623A (zh) * | 2019-06-03 | 2019-09-06 | 上海哔哩哔哩科技有限公司 | 视频上传方法、视频上传装置及计算机可读存储介质 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111522779A (zh) * | 2020-06-22 | 2020-08-11 | 上海通联金融服务有限公司 | 一种多系统文件交互的配置处理方法 |
CN111522779B (zh) * | 2020-06-22 | 2023-04-14 | 上海通联金融服务有限公司 | 一种多系统文件交互的配置处理方法 |
CN113890872A (zh) * | 2021-09-07 | 2022-01-04 | 深圳Tcl新技术有限公司 | 一种数据集合上传方法、装置、电子设备和存储介质 |
CN113890872B (zh) * | 2021-09-07 | 2024-03-12 | 深圳Tcl新技术有限公司 | 一种数据集合上传方法、装置、电子设备和存储介质 |
CN114924808A (zh) * | 2022-05-12 | 2022-08-19 | 中国电子科技集团公司第二十九研究所 | 一种基于双份存储程序的sram型fpga在轨可靠加载方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10313870B2 (en) | Identity verification method and apparatus, and storage medium | |
EP2961128B1 (en) | Method, system, computer program and computer program product for binding a token key to an account | |
CN113343212B (zh) | 设备注册方法及装置、电子设备和存储介质 | |
KR101642019B1 (ko) | 단말기 검증방법, 장치, 프로그램 및 기록매체 | |
US9723486B2 (en) | Method and apparatus for accessing network | |
CN110049062B (zh) | 验证码校验方法、装置、系统、服务器、电子设备及存储介质 | |
CN110753106A (zh) | 文件上传方法及装置、电子设备 | |
CN105049219B (zh) | 流量订购方法和系统、移动终端及服务器 | |
CN107147815B (zh) | 基于打车的通话处理方法和装置 | |
CN107423146B (zh) | 控制应用程序相互调用的方法、装置及系统 | |
CN111917728A (zh) | 一种密码验证方法及装置 | |
CN105677513A (zh) | 恢复备份数据的方法及装置 | |
CN109992503B (zh) | 自动化测试方法及装置 | |
CN105282162A (zh) | 账号管理业务的处理方法及装置 | |
CN111030897A (zh) | 有线配网方法及装置、电子设备和存储介质 | |
EP3249566B1 (en) | Method and device for encrypting application | |
CN112163046A (zh) | 基于区块链的设备数据存储方法、装置及系统 | |
CN106791925B (zh) | 视频生成方法及装置 | |
CN107395724B (zh) | 网络请求方法及装置 | |
CN105657002B (zh) | 屏幕解锁密码的处理方法及装置 | |
CN111050209A (zh) | 多媒体资源播放方法及装置 | |
CN110740360B (zh) | 多媒体资源播放方法及装置 | |
CN111294230B (zh) | 参数获取方法及装置 | |
CN109194639B (zh) | 消息接收处理方法、装置、终端及可读存储介质 | |
CN111695158B (zh) | 运算方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200204 |