数据调用方法、装置、设备、介质及计算机程序产品与流程

文档序号:29424807发布日期:2022-03-26 14:54阅读:96来源:国知局
数据调用方法、装置、设备、介质及计算机程序产品与流程

1.本技术属于大数据技术领域,尤其涉及一种数据调用方法、装置、设备、介质及计算机程序产品。


背景技术:

2.近年来,随着处理大数据的技术飞速发展,对于数据安全性的需求也越来越广泛。在进行数据传输时,能够提供数据传输服务的相关平台为了保证数据的安全,会采用令牌(token)的模式,在用户通过平台调用数据时,平台会根据用户要调用数据的类型给用户分配令牌。用户使用令牌通过平台提供的上万只接口调用数据的同时保证数据的安全性。
3.但令牌的模式会导致用户对令牌的资源需求过高。
4.因此,如何降低用户对令牌的资源需求成为目前急需解决的技术问题。


技术实现要素:

5.本技术实施例提供数据调用方法,能够降低用户对令牌的资源需求。
6.第一方面,本技术实施例提供数据调用方法,包括:
7.接收用户调用目标外部数据的请求;
8.响应于所述请求,验证所述用户的非同质化代币(non-fungible token,nft)中唯一的令牌调用所述目标外部数据的权限,得到验证结果,其中,所述nft包括与所述用户对应的唯一的令牌,所述令牌用于指示所述nft能够调用的外部数据的类型;
9.在所述验证结果为所述nft具有调用所述目标外部数据的权限时,允许所述nft从第二系统中调用所述目标外部数据;
10.控制所述nft将所述目标外部数据返回给用户。
11.在一些实施例中,所述方法还包括:
12.在所述验证结果为所述令牌具有调用所述目标外部数据的权限时,将在所述目标外部数据的类型下所述nft被使用的次数增加一次,得到所述nft在所述目标外部数据的类型下被使用的总次数;
13.根据所述目标外部数据的类型、所述总次数以及所述目标外部数据的类型对应的总交易费用,计算所述用户调用所述目标外部数据的目标交易费用。
14.在一些实施例中,在将所述目标外部数据返回给所述用户之后,还包括:
15.获取所述nft中的状态数据占用的资源量,其中,所述状态数据包括所述目标外部数据、以及在进行外部数据调用时产生的中间数据;
16.根据所述资源量,通过比例积分微分控制算法,确定所述nft中资源的释放。
17.在一些实施例中,所述根据所述资源量,通过比例积分微分控制算法,确定所述资源量的释放,可以包括:
18.根据所述比例积分微分控制算法,确定资源量阈值;
19.在所述资源量等于所述资源量阈值时,释放所述nft中的资源。
20.第二方面,本技术实施例提供了数据调用装置,装置包括:
21.接收模块,用于接收用户调用目标外部数据的请求;
22.验证模块,用于响应于所述请求,验证所述用户的非同质化代币nft中唯一的令牌调用所述目标外部数据的权限,得到验证结果,其中,所述nft包括与所述用户对应的唯一的令牌,所述令牌用于指示所述nft能够调用的外部数据的类型;
23.允许模块,用于在所述验证结果为所述令牌具有调用所述目标外部数据的权限时,允许所述nft从第二系统中调用所述目标外部数据;
24.控制模块,用于控制所述nft将所述目标外部数据返回给用户。
25.在一些实施例中,控制模块还包括:
26.计数子模块,用于在所述验证结果为所述令牌具有调用所述目标外部数据的权限时,将在所述目标外部数据的类型下所述nft被使用的次数增加一次,得到所述nft在所述目标外部数据的类型下被使用的总次数;
27.计算子模块,用于根据所述目标外部数据的类型、所述总次数以及所述目标外部数据的类型对应的总交易费用,计算所述用户调用所述目标外部数据的目标交易费用。
28.在一些实施例中,控制模块还包括:
29.控制模块还包括:
30.获取子模块,用于获取所述nft中的状态数据占用的资源量,其中,所述状态数据包括所述目标外部数据、以及在进行外部数据调用时产生的中间数据;
31.确定子模块,用于根据所述资源量,通过比例积分微分控制算法,确定nft中资源的释放。
32.第三方面,本技术实施例提供了一种数据调用设备,设备包括:处理器以及存储有计算机程序指令的存储器;
33.所述处理器执行所述计算机程序指令时实现本技术任一实施例中所述的数据调用方法。
34.第四方面,本技术实施例提供了一种计算机存储介质,所述计算机存储介质上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现如本技术任一实施例中所述的数据调用方法。
35.第五方面,本技术实施例提供了一种计算机程序产品,所述计算机程序产品中的指令由电子设备的处理器执行时,使得所述电子设备执行如本技术任一实施例中所述的数据调用方法。
36.本技术实施例的数据调用方法、装置、设备、介质及计算机程序产品,第一系统接收用户调用目标外部数据的请求后,在验证了nft中唯一的令牌具有调用所述目标外部数据的权限后,允许nft从第二系统中调用目标外部数据,再控制nft将目标外部数据返回给用户。nft中唯一的令牌与用户一一对应的同时,还能指示nft能够调用的外部数据的类型,也即用户能够调用的外部数据的类型,与用户能够调用的不同的外部数据的类型形成“一对多”的对应关系,也就是说,一个nft就能满足用户调用不同类型的外部数据的需求。避免了在用户调用的不同类型的外部数据时,分配不同的令牌,大大降低了用户对令牌的资源需求。
附图说明
37.为了更清楚地说明本技术实施例的技术方案,下面将对本技术实施例中所需要使用的附图作简单的介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
38.图1是本技术实施例提供的一种数据调用方法流程示意图;
39.图2是本技术实施例提供的另一种数据调用方法流程示意图;
40.图3是本技术实施例提供的再一种数据调用方法流程示意图;
41.图4是本技术实施例提供的数据调用装置示意图;
42.图5是本技术实施例提供的数据调用设备示意图。
具体实施方式
43.下面将详细描述本技术的各个方面的特征和示例性实施例,为了使本技术的目的、技术方案及优点更加清楚明白,以下结合附图及具体实施例,对本技术进行进一步详细描述。应理解,此处所描述的具体实施例仅意在解释本技术,而不是限定本技术。对于本领域技术人员来说,本技术可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本技术的示例来提供对本技术更好的理解。
44.需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
45.本技术技术方案中对数据的获取、存储、使用以及处理等均符合国家法律法规的相关规定。
46.发明人考虑到在令牌的模式下,第一系统在接收用户调用不同类型的外部数据的请求时,第一系统需要根据外部数据的不同类型给用户分配不同的令牌。那么,对于多个用户调用不同类型的外部数据的请求时,第一系统就需要准备更多的令牌分配给不同的用户,才能满足不同的用户调用不同类型的外部数据的需求,导致用户对令牌的资源需求非常高。
47.发明人研究发现,由于不同的令牌之间不能共享,才需要第一系统在接收到一个用户调用不同类型的外部数据的请求时,针对外部数据的不同类型给该用户分配不同的令牌,导致用户对令牌的资源需求高。
48.因此,发明人想到可以利用一种以用户为单位可以共享的令牌,也就是使用一个包括唯一的令牌的nft与用户一一对应,并与用户想要调用的外部数据的不同类型“一对多”对应。从而,使得第一系统在接收到用户调用不同类型的外部数据的请求时,不必再根据外部数据的不同类型给用户分配不同的令牌,而是转为第一系统验证该用户的nft中唯一的令牌有没有权限调,在验证了有调用权限后,第一系统就允许该用户的nft从外部数据的类型对应的第二系统中调用该外部数据,再控制该nft将该外部数据返回给该用户。如
此,第一系统就完成一次调用请求,也就是说,一个用户调用不同类型的外部数据的请求可以仅用一个nft来完成,避免了给用户调用不同类型的外部数据的请求分配不同的令牌,大大降低了用户对令牌的资源需求。
49.下面结合附图介绍本技术实施例,首先对本技术实施例所提供的一种数据调用方法进行介绍。
50.图1示出了本技术实施例提供的一种数据调用方法流程示意图,应用于第一系统,所示方法包括:
51.s110,接收用户调用目标外部数据的请求。
52.s120,响应于所述请求,验证所述用户的非同质化代币nft中唯一的令牌调用所述目标外部数据的权限,得到验证结果,其中,所述nft包括与所述用户对应的唯一的令牌,所述令牌用于指示所述nft能够调用的外部数据的类型。
53.s130,在所述验证结果为所述nft具有调用所述目标外部数据的权限时,允许所述nft从第二系统中调用所述目标外部数据。
54.s140,控制所述nft将所述目标外部数据返回给用户。
55.本技术实施例中,第一系统接收用户调用目标外部数据的请求后,在验证了nft中唯一的令牌具有调用所述目标外部数据的权限后,允许nft从第二系统中调用目标外部数据,再控制nft将目标外部数据返回给用户。nft中唯一的令牌与用户一一对应的同时,还能指示nft能够调用的外部数据的类型,也即用户能够调用的外部数据的类型,与用户能够调用的不同的外部数据的类型形成“一对多”的对应关系,也就是说,一个nft就能满足用户调用不同类型的外部数据的需求。避免了在用户调用的不同类型的外部数据时,分配不同的令牌,大大降低了用户对令牌的资源需求。
56.在一些实施例中,在s110中,第一系统接收用户想要调用目标外部数的请求,目标外部数据为不在第一系统内的数据。
57.在一些实施例中,在s120中,nft包括唯一的令牌。如此,nft与用户一一对应,令牌指示nft能够调用的外部数据的类型。第一系统验证用户想要调用的目标外部数据的类型是否属于令牌指示的该nft能够调用的外部数据的类型。若属于,则该nft具有调用目标外部数据的权限,若不属于,则该nft没有调用目标外部数据的权限。
58.在一些实施例中,外部数据的类型与外部数据调用的类型一一对应。外部数据的类型可以包括但不限于工商数据、司法数据、金融风险数据以及征信数据中的至少一种。第一系统可以为数据传输平台。
59.作为一个示例,用户a想要通过机构a的数据传输平台a调用机构b的征信系统中的征信数据b。这个征信数据b的类型为机构b的征信数据。数据传输平台a接收到用户a调用征信数据b的请求。数据传输平台a验证用户a想要调用的征信数据b,是否属于用户a的nft中令牌指示的该nft能够调用的外部数据的类型。用户a的nft中令牌指示是该nft能够调用的外部数据的类型为机构b的征信数据以及机构c的工商数据。那么,数据传输平台a的验证结果为用户a的nft具有调用征信数据b的权限。
60.发明人研究发现用户最开始是清楚自己需要多少种类型的外部数据调用,也即多少种类型的外部数据才可以满足自己的需求。因此,发明人提出可以将用户一开始在数据传输平台上定义好所有类型的外部数据,封装成一个与用户一一对应的nft,利用这个nft
包括的唯一的令牌指示用户能够调用的外部数据的类型。该nft可以在用于调用用户定义下的所有类型的外部数据,无需调用一种类型的外部数据就分配一个令牌,大大降低了令牌的资源需求。
61.因此,为了降低了令牌的资源需求,在一些实施例中,数据传输平台获取用户最初在该数据传输平台上设定的需要调用的外部数据的类型。数据传输平台将需要调用的外部数据的类型封装为一个nft,该nft包括与用户对应的唯一的令牌,该令牌用于指示该nft能够调用的外部数据的类型。
62.在一些实施例中,在s130中,数据传输平台在验证结果为用户的nft具有调用目标外部数据的权限时,就允许用户使用该nft通过数据传输平台的接口从第二系统中调用目标外部数据。
63.作为一个示例,继续参考上述示例,数据传输平台a的验证结果为用户a的nft具有调用征信数据b的权限后,数据传输平台a允许用户a使用nft通过数据传输平台a的某接口从机构b的征信系统中的调用征信数据b。
64.发明人研究发现,在令牌的模式下,虽然数据传输平台会对不同的用户的不同类型的外部数据分配不同的令牌,但令牌只能与不同的类型的外部数据对应,并不能用户对应。这会出现用户之间可以使用彼此的令牌调用该令牌对应的外部数据,导致用户调用的外部数据分布较为散乱,无法看清楚用户整体的调用画像。
65.发明人还发现,数据传输平台会根据数据传输平台调用其外平台的数据产生总的交易费用向用户分摊此费用。这就意味着用户在调用一种类型的外部数据时,就会产生交易费用。数据传输平台会根据用户调用的外部数据的类型,以及用户调用特定类型的外部数据的次数累加用户的交易费用,便于向用户分摊总的交易费用。但是,由于令牌的模式下,令牌不能与用户一一对应,用户调用的外部数据分布较为散乱的问题,使得数据传输平台不能准确且方便的计算特定的用户应该分摊的交易费用。
66.因此,为了提高计算用户分摊的交易费用的准确性与方便性,在一些实施例中,如图2所示的本技术一实施例提供的另一种数据调用方法流程示意图,所述方法还包括s210-s220:
67.s210,在所述验证结果为所述令牌具有调用所述目标外部数据的权限时,将在所述目标外部数据的类型下所述nft被使用的次数增加一次,得到所述nft在所述目标外部数据的类型下被使用的总次数。
68.s220,根据所述目标外部数据的类型、所述总次数以及所述目标外部数据的类型对应的总交易费用,计算所述用户调用所述目标外部数据的目标交易费用。
69.本技术实施例中,在验证结果为令牌具有调用目标外部数据的权限时,就将在目标外部数据的类型下nft被使用的次数进行累加,nft与用户一一对应,就算两个用户调用一模一样的外部数据,其nft也是不同的,也就是说,可以从用户的维度区分用户的nft在一种类型的外部数据下被使用的次数。以此准确地统计特定用户的nft在一种类型的外部数据下被使用的次数。进而根据用户在目标外部数据的类型下使用nft的总次数,以及调用目标外部数据时总的交易费用,计算的目标交易费用就是与用户相对应的交易费用,是用户应当分摊的交易费用。提高计算用户分摊的交易费用的准确性与方便性。
70.在一些实施例中,在s210中,数据传输平台在验证用户的nft是否具有调用目标外
部数据的权限的同时,还统计用户的nft在目标外部数据的类型下被使用的次数。在数据传输平台验证用户的nft具有调用目标外部数据的权限时,数据传输平台就将该用户的nft在目标外部数据的类型下被使用的总次数累加1。
71.可以理解的是,数据传输平台统计用户的nft在目标外部数据的类型下被使用的总次数时总会有结束统计的结束条件,本技术实施例对该结束条件不做限制。例如,在超过预设的时间周期时即停止统计,或在目标外部数据的类型下所有用户的nft被使用的总次数的总和超过预设阈值时即停止统计。其中,预设的时间周期以及预设阈值根据实际情况而调整,本技术实施例不做限制。例如,预设的时间周期可以是合同有效时间。
72.作为一个示例,继续参考上述示例,以预设的时间周期为合同有效时间为例,机构b向机构a提供机构b的征信系统的征信数据,签订为期24个月的合同。机构a的数据传输平台自合同签订日起的24个月内统计机构a中各用户nft在机构b的征信数据下被使用总次数。当合同失效后,机构a的数据传输平台将合同失效前最后一次统计的机构a中各用户nft在机构b的征信数据下被使用总次数,作为机构a中各用户nft在机构b的征信数据下被使用最终总次数。
73.作为一个示例,继续参考上述示例,以目标外部数据的类型下所有用户的nft被使用的总次数的总和超过预设阈值时即停止统计为例。机构b向机构a提供机构b的征信系统的征信数据,签订为期24个月的合同,其中合同中指出机构b在自合同签订日起24个月内,机构a每次向机构b调用以此征信系统中的征信数据,向机构a收取费用y元。机构a基于用户的需求设置用户通过数据传输平台a在自合同签订日起24个月内最多可以向机构b的征信系统调用征信数据n次。
74.数据传输平台a每次在统计单个用户的nft在机构b的征信数据下被使用的次数时,还统计在机构b的征信数据下所有nft被使用的总次数,直到总次数等于n次,数据传输平台a就将此次计的机构a中各用户nft在机构b的征信数据下被使用次数,作为各用户nft在机构b的征信数据下被使用次数,并且不再允许用户使用nft通过数据传输平台a的接口调用机构b的征信系统中的征信数据。
75.在一些实施例中,在s220中,数据传输平台会计算各用户之间其nft在目标外部数据的类型下被使用的总次数的比例,按照比例将目标外部数据的类型对应的总交易费用分摊给用户。和/或数据传输平台计算目标外部数据的类型下nft对应的用户总数,将目标外部数据的类型对应的总交易费平均分摊给各个用户。
76.作为一个示例,继续参考上述示例,机构b向机构a提供机构b的征信系统的征信数据,签订为期24个月的合同,其中合同中指出机构b向机构a收费x万元。在自合同签订日的24个月内,机构a的数据传输平台a统计到共有5个用户通过数据传输平台a调用机构b的征信系统中的征信数据。那么这5个用户需要分摊机构b向机构a收费的x万元。
77.数据传输平台a计算到在自合同签订日的24个月内,该5个用户的nft在机构b的征信数据下被使用的次数分别为4次、10次、2次、2次以及3次。数据传输平台a计算这5个用户的nft被使用次数比例分别为5/20、10/20、2/20、1/20以及3/20,由此,数据传输平台a计算这5个用户需要分摊的交易费用分别5x/20万元、10x/20万元、2x/20万元、1x/20万元以及3x/20万元。
78.在一种实施例中,在s140中,nft可以为包括唯一的令牌的空间。用户的nft在通过
数据传输平台的接口从第二系统中调用目标外部数据后,将目标外部数据存储在nft中。数据传输平台接收用户提取其nft中的目标外部数据的请求,数据传输平台控制该用户的nft将存储在nft中的目标外部数据返回给该用户。
79.发明人考虑到,用户在使用nft调用外部数据时,会产生很多状态数据,这些状态数据可以包括用户想要调用的外部数据、以及在进行外部数据调用时产生的中间数据。由于这些状态数据都会存储到空间中,从而引起数据膨胀导致一系列的风险。所以发明人想到可以通过比例积分微分控制释放资源。
80.为了降低资源累积的风险,在一些实施例中,如图3所示的本技术一实施例提供的再一种数据调用方法流程示意图,在将所述目标外部数据返回给所述用户之后,所述方法还包括s310-s320:
81.s310,获取所述nft中的状态数据占用的资源量,其中,所述状态数据包括所述目标外部数据、以及在进行外部数据调用时产生的中间数据。
82.在一些实施例中,在s310中,空间中的状态数据一直在累加,数据传输平台将当前空间中状态数据占用的资源作为资源量。
83.s320,根据所述资源量,通过比例积分微分控制算法,确定所述nft中资源的释放。
84.在一些实施例中,在s320中,数据传输平台通过比例积分微分控制算法计算当前资源量是否达到释放条件,若达到则释放当前资源量。
85.在一些实施例中,用户使用nft在数据传输平台进行外部数据调用时产生的中间数据包括但不限于调用账务数据、交易余额数据以及返回参数数据中的至少一种。
86.本技术实施例中,通过比例积分微分控制算法能够适时的释放掉nft中累积的状态数据,从而可以避免状态数据的累积出现风险,降低了资源累积的风险。
87.为了提高释放资源的及时性,在一些实施例中,所述根据所述资源量,通过比例积分微分控制算法,确定所述资源量的释放,可以包括:
88.根据所述比例积分微分控制算法,确定资源量阈值。
89.在一些实施例中,资源量用re表示,资源量阈值可以为数据传输平台通过比例积分微分算法设置的控制量xe。
90.数据传输平台通过比例积分微分(proportional-integral-derivative,pid)控制算法中的p设置一个控制量xe,当re开始接近xe时候,就触发d。d控制re既不会离xe太近,也不会离xe太远。由于只有p与d的时候,re永远到不了xe,所以还需要i来控制,i允许re到达xe。
91.在所述资源量等于所述资源量阈值时,释放所述nft中的资源。
92.在一些实施例中,数据传输平台将re输入到pid控制算法中,在re到达xe时,数据传输平台就释放空间中资源,和/或提示用户进行资源释放,避免造成数据膨胀。
93.本技术实施例中,通过比例积分微分控制算法,确定资源量阈值,一旦资源量等于资源量阈值,就释放nft中的目标状态数据。提高了资源释放的及时性。
94.基于上述任一实施例提供的数据调用方法,本技术还提供了一种数据调用装置实施例。具体参见图4
95.图4示出了本技术一实施例提供的一种数据调用装置示意图。如图4所示,该装置可以包括:
96.接收模块410,用于接收用户调用目标外部数据的请求。
97.验证模块420,用于响应于所述请求,验证所述用户的非同质化代币nft中唯一的令牌调用所述目标外部数据的权限,得到验证结果,其中,所述nft包括与所述用户对应的唯一的令牌,所述令牌用于指示所述nft能够调用的外部数据的类型。
98.允许模块430,用于在所述验证结果为所述令牌具有调用所述目标外部数据的权限时,允许所述nft从第二系统中调用所述目标外部数据。
99.控制模块440,用于控制所述nft将所述目标外部数据返回给用户。
100.本技术实施例中的装置,本技术实施例的数据调用方法、装置、设备、介质及计算机程序产品,第一系统接收用户调用目标外部数据的请求后,在验证了非同质化代币(non-fungible token,nft)中唯一的令牌具有调用所述目标外部数据的权限后,允许nft从第二系统中调用目标外部数据,再控制nft将目标外部数据返回给用户。nft中唯一的令牌与用户一一对应的同时,还能指示nft能够调用的外部数据的类型,也即用户能够调用的外部数据的类型,与用户能够调用的不同的外部数据的类型形成“一对多”的对应关系,也就是说,一个nft就能满足用户调用不同类型的外部数据的需求。避免了在用户调用的不同类型的外部数据时,分配不同的令牌,大大降低了用户对令牌的资源需求。
101.为了提高计算用户分摊的交易费用的准确性与方便性,在一些实施例中,控制模块410还包括:
102.计数子模块,用于在所述验证结果为所述令牌具有调用所述目标外部数据的权限时,将在所述目标外部数据的类型下所述nft被使用的次数增加一次,得到所述nft在所述目标外部数据的类型下被使用的总次数。
103.计算子模块,用于根据所述目标外部数据的类型、所述总次数以及所述目标外部数据的类型对应的总交易费用,计算所述用户调用所述目标外部数据的目标交易费用。
104.本技术实施例中的装置,在验证结果为令牌具有调用目标外部数据的权限时,就将在目标外部数据的类型下nft被使用的次数进行累加,nft与用户一一对应,就算两个用户调用一模一样的外部数据,其nft也是不同的,也就是说,可以从用户的维度区分用户的nft在一种类型的外部数据下被使用的次数。以此准确地统计特定用户的nft在一种类型的外部数据下被使用的次数。进而根据用户在目标外部数据的类型下使用nft的总次数,以及调用目标外部数据时总的交易费用,计算的目标交易费用就是与用户相对应的交易费用,是用户应当分摊的交易费用。提高计算用户分摊的交易费用的准确性与方便性。
105.为了降低资源累积的风险,在一些实施例中,控制模块410还包括:
106.获取子模块,用于获取所述nft中的状态数据占用的资源量,其中,所述状态数据包括所述目标外部数据、以及在进行外部数据调用时产生的中间数据。
107.确定子模块,用于根据所述资源量,通过比例积分微分控制算法,确定nft中资源的释放。
108.本技术实施例中的装置,通过比例积分微分控制算法能够适时的释放掉nft中累积的状态数据,从而可以避免状态数据的累积出现风险,降低了资源累积的风险。
109.为了提高释放资源的及时性,在一些实施例中,确定子模块可以包括:
110.确定单元,用于根据所述比例积分微分控制算法,确定资源量阈值。
111.释放单元,用于在所述资源量等于所述资源量阈值时,释放所述nft中的资源。
112.通过比例积分微分控制算法,确定资源量阈值,一旦资源量等于资源量阈值,就释放nft中的目标状态数据。提高了资源释放的及时性。
113.此外,结合上述实施例中的数据调用方法,如图5所示,本技术实施例可提供数据调用设备,所述设备可以包括处理器510以及存储有计算机程序指令的存储器520。
114.具体地,上述处理器510可以包括中央处理器(cpu),或者特定集成电路(application specific integrated circuit,asic),或者可以被配置成实施本技术实施例的一个或多个集成电路。
115.存储器520可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器520可包括硬盘驱动器(hard disk drive,hdd)、软盘驱动器、闪存、光盘、磁光盘、磁带或通用串行总线(universal serial bus,usb)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器520可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器520可在综合网关容灾设备的内部或外部。在特定实施例中,存储器520是非易失性固态存储器。在特定实施例中,存储器520包括只读存储器(rom)。在合适的情况下,该rom可以是掩模编程的rom、可编程rom(prom)、可擦除prom(eprom)、电可擦除prom(eeprom)、电可改写rom(earom)或闪存或者两个或更多个以上这些的组合。
116.处理器510通过读取并执行存储器520中存储的计算机程序指令,以实现上述实施例中的任意一种数据调用方法。
117.在一个示例中,电子设备还可包括通信接口530和总线540。其中,如图5所示,处理器510、存储器520、通信接口530通过总线540连接并完成相互间的通信。
118.通信接口530,主要用于实现本技术实施例中各模块、设备、单元和/或设备之间的通信。
119.总线540包括硬件、软件或两者,将电子设备的部件彼此耦接在一起。举例来说而非限制,总线可包括加速图形端口(agp)或其他图形总线、增强工业标准架构(eisa)总线、前端总线(fsb)、超传输(ht)互连、工业标准架构(isa)总线、无限带宽互连、低引脚数(lpc)总线、存储器总线、微信道架构(mca)总线、外围组件互连(pci)总线、pci-express(pci-x)总线、串行高级技术附件(sata)总线、视频电子标准协会局部(vlb)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线540可包括一个或多个总线。尽管本技术实施例描述和示出了特定的总线,但本技术考虑任何合适的总线或互连。
120.该数据调用设备执行所述计算机程序指令时实现上述任一实施例所述的数据调用方法。
121.另外,结合上述数据调用方法,本技术实施例可提供一种计算机存储介质,所述计算机存储介质上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现上述任一实施例所述的数据调用方法。
122.需要明确的是,本技术并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本技术的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本技术的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。
123.以上所述的结构框图中所示的功能块可以实现为硬件、软件、固件或者它们的组
合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(asic)、适当的固件、插件、功能卡等等。当以软件方式实现时,本技术的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、rom、闪存、可擦除rom(erom)、软盘、cd-rom、光盘、硬盘、光纤介质、射频(rf)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
124.还需要说明的是,本技术中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或系统。但是,本技术不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。
125.上面参考根据本公开的实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本公开的各方面。应当理解,流程图和/或框图中的每个方框以及流程图和/或框图中各方框的组合可以由计算机程序指令实现。这些计算机程序指令可被提供给通用计算机、专用计算机、或其它可编程数据处理装置的处理器,以产生一种机器,使得经由计算机或其它可编程数据处理装置的处理器执行的这些指令使能对流程图和/或框图的一个或多个方框中指定的功能/动作的实现。这种处理器可以是但不限于是通用处理器、专用处理器、特殊应用处理器或者现场可编程逻辑电路。还可理解,框图和/或流程图中的每个方框以及框图和/或流程图中的方框的组合,也可以由执行指定的功能或动作的专用硬件来实现,或可由专用硬件和计算机指令的组合来实现。
126.以上所述,仅为本技术的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本技术的保护范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1