精华内容
下载资源
问答
  • 开发一个好的数据库管理系统,关键是要确保录入数据的完整性和准确性。Access提供了很多检查录入数据有效性的手段,本文简单介绍了利用字段属性和使用事件过程检查数据有效性
  • 如何确保远程员工有效地开展工作 在当今商业世界已变得越来越普遍,让员工在家工作。... 那么,你如何确保你家工人正致力于充分发挥作用和所提供访问他们所需要的数据和安全? 提供了灵活 提供
    如何确保你的远程员工有效地开展工作   在当今的商业世界已变得越来越普遍,让员工在家工作。对于许多企业主,这听起来像一个灾难,那么你如何确保你的远程员工有效工作从办公室离开时?   是有几个原因,其中一个公司可能认为有必要让员工在家工作,从旅游的限制,缺乏办公场所甚至家庭的责任。   那么,你如何确保你家的工人正致力于充分发挥作用和所提供的访问他们所需要的数据和安全性?   提供了灵活性   提供灵活的工作时间,不仅吸引员工,但它在高峰时期填补的好方法。家庭工人可能会被保存在家工作通勤时间的小​​时,所以通过实施轮班把他们的可用性优势。
       妥善管理您的家庭工人   有没有否认有涉及信任的元素,当它涉及到家庭的工作,但不要假设你的阿仁的员工努力工作,因为你可以看到它们。充分利用技术优势,以监视性能并保持定期联系。   它还重要的是保持包括在发生的事情在办公室你家的工人。虽然他们可能不是在该处,他们仍然是球队的一部分,所以通过普通的电话会议或网络广播通信。分布式劳动力needn意味着向下突破的沟通。   考虑您的员工的权利   法律规定,虽然员工有充分的要求灵活的工作权利,他们没有接受它的权利。不用说,如果你的雇主提供家庭工作,那么你有企业责任,以保护您的员工。提供了远程工作人员用GPS定位的手机给了他们沟通的能力,并在紧急情况下甚至提醒雇主。
       提供正确的技术   IT系统必须易于使用,并需要最少的安装或维修。对于电话系统,托管VoIP系统是理想的,与企业电话听筒部署在员工的家。无缝接入管理系统,如CRM系统和会计程序将意味着你家的工人可以完全按照他们会在办公环境。   提供对数据的访问   后要不厌其烦地设立IT系统与家庭工人的头脑,应该有没有在员工访问他们所需要,当他们需要它的数据的方法。常见的解决方案是提供了一个宽带VPN服务。托管业务的宽带连接,路由器应该有助于保持管理的问题降至最低。   它同样重要的是家庭工人有权访问归档数据和归档解决方案的实施意味着所有不活动的,但重要的数据,如电子邮件和旧文件,可以在需要时远程访问。
       保护员工数据   家庭工人可能在本地存储他们的电脑桌面上的任何数据,但这些数据需要被保护。为了确保这一点,你要么需要强制执行,所有重要的数据是手动存储在中央系统或数据不断被通过自动在线备份解决方案,备份的策略。   提供了上述所有被认为是点,远程工作可以被证明是有效和奖励制度为雇主和雇员。
    
    展开全文
  • 然而,分片分区方面引发了一个重要潜在问题:没有下载和验证特定分片整个历史记录,参与者不一定能够确定它们与之交互状态是一些有效的块序列结果,而这样块序列确实是碎片中规范链。非分片区块链中不...

    区块链分片技术的核心思想是操作或使用网络的大多数参与者无法验证所有分片中的块。因此,每当任何参与者需要与特定分片交互时,他们通常无法下载并验证分片的整个历史记录。

    然而,分片的分区方面引发了一个重要的潜在问题:没有下载和验证特定分片的整个历史记录,参与者不一定能够确定它们与之交互的状态是一些有效的块序列的结果,而这样的块序列确实是碎片中的规范链。非分片区块链中不存在的问题。

    我们将首先提出一个简单的解决方案来解决许多共识协议提出的问题,然后分析这个解决方案如何破解以及尝试解决它的问题。

     

    假设的技术方案

    数据有效性的解决方案如下:假设我们整个系统有数千个验证器,其中不超过20%是恶意的,否则会失败(例如无法联机生成一块)。如果我们对约200个验证器进行采样,假定超过1/3失败的概率为零。

     

    1/3是一个重要的门槛。 其中BFT共识协议,它保证只要少于1/3的参与者失败,无论是通过崩溃还是以违反协议的某种方式行事,都将达成共识。

     

    通过假设这个诚实的验证器百分比,如果分片中的当前验证器集为我们提供了一些区块,那么解决方案假定该区块是有效的,并且它建立在验证器认为是该分片的规范链的基础上。 当他们开始验证时, 验证器从前一组验证器中学习了规范链,这些验证器通过相同的假定构建在区块之上,该区块的上层是规范链的头部。 通过归纳,整个链是有效的,并且由于在任何一个节点都没有一组验证器产生分叉,解决方案也确定当前链是分片中唯一的链。

     

    如果我们假设验证器可能被破坏,这个简单的解决方案不起作用,这不是一个不合理的假设。在具有1000个分片的系统中破坏单个分片比破坏整个系统便宜得多。因此,协议的安全性随着分片的数量线性减少。为了确定一个区块的有效性,我们必须知道,在历史上的任何一个节点,系统中的任何分片都没有大多数验证者串通;对于自适应对手,我们不再具有确定性。正如我们在前一部分中所讨论的,串通验证器可以执行两种基本的恶意行为:创建分支,并生成无效的块。

     

    恶意分叉可以通过交叉链接到Beacon链的块来解决,Beacon链通常被设计成比分片链具有更高的安全性。然而,生成无效的区块是需要解决的一个更具挑战性的问题。

     

    数据的有效性

    深思下图,其中shared#1被破坏,恶意行为者产生无效区块B.假设在这个区块B中1000个令牌在Alice的帐户上凭空捏造。然后,恶意行为者在B之上生成有效的区块C(在某种意义上,C中的事务被正确应用),混淆无效区块B,并向shared#2发起交叉分片事务,将那些1000个令牌传递给Bob的帐户。从这一刻开始,不正确创建的标记位于shared#2中完全有效的区块链中。

     

     

    应对策略

     

    1. 对于Shard#2的验证器,验证从中启动事务的区块。即使在上面的示例中,这也不起作用,因为区块C似乎完全有效。

    2. 对于Shard#2中的验证器,验证在启动事务的区块之前的一些大量区块。当然,对于由接收分片验证的任何数量的区块N,恶意验证器可以在它们产生的无效区块之上创建N + 1个有效区块。

       

    解决这个问题的一个想法是将分片安排到一个无向图中,其中每个分片连接到其他几个分片,并且只允许相邻分片之间的交叉分片事务(例如,这就是Vlad Zamfir的分片基本上如何工作,以及类似的 想法用于嘉手纳的Chainweb)。 如果在不是邻居的分片之间需要交叉分片事务,则此事务通过多个分片进行路由。 在此设计中,每个分片中的验证器应该验证其分片中的所有块以及所有相邻分片中的所有块。 考虑下面的图,其中包含10个分片,每个分片有4个邻居,并且没有两个分片需要两个以上的分片用于交叉分片通信:

     

    Shard#2不仅验证了自己的区块链,还验证了所有邻居的区块链,包括Shard#1。 因此,如果Shard#1上的恶意actor试图创建一个无效的区块B,那么在它上面构建区块C并启动一个交叉分片事务,这样的交叉分片事务将不会通过,因为Shard#2将被验证 Shard#1的整个历史记录将导致它识别无效区块B.

    虽然破坏单个分片不再是可行的攻击,但破坏一些分片仍然是一个问题。 在下图中,破坏Shard#1和Shard#2的攻击者使用来自无效区块B的资金成功执行Shard#3的交叉分片事务:

     

    Shard#3验证Shard#2中的所有区块,但不验证Shard#1中的区块,并且无法检测恶意区块。

    正确解决数据有效性有两个主要方向:渔夫(fishermen)和加密计算证明。

    渔夫(fishermen)

    第一种方法背后的想法如下:无论何时为了任何目的在链之间传递区块头(例如交叉链接到信标链,或者交叉分片事务),在一段时间内任何诚实的验证器 可以提供块无效的证明。 有各种结构能够非常简洁地证明区块是无效的,因此接收节点的通信开销小于接收完整区块的通信开销。

    只要在分片中至少有一个诚实的验证器,保证系统是安全的。

     

    这是当今提出的协议中的主要方法。但是,这种方法有两个主要缺点:

     

    1. 挑战期需要足够长,以便诚实的验证者能够识别生成的区块,下载它,完全验证它,并在区块无效时准备挑战。引入这样的时期会显着减慢交叉分片交易。

       

    2. 当恶意节点垃圾邮件带有无效挑战时,挑战协议的存在会创建新的攻击向量。这个问题的解决方案是让挑战者在指定的账户里存入一些代币,待挑战成功时再返还。这只是一个部分解决方案,因为对手向系统发送垃圾邮件(并烧毁存款)带有无效挑战(例如,防止来自诚实验证者的有效挑战通过)可能仍然存在,这些攻击被称为恶意破坏攻击。

    渔民的两个问题没有一个令人满意的解决方案,但严格来说,使用渔民仍然比最终确定无效区块的可能性要好。

     

    简洁的非交互知识论证

    解决多碎片破坏的第二种方法是使用某种密码结构,它允许人们证明某个计算(例如从一组事务中计算块)被正确执行。

    例如zk-STARKs和其他一些共识协议,以及一些在今天的区块链协议中被广泛地用于私人支付,最着名的是ZCash。这种共识协议主要问题是它们的计算速度非常慢。例如: Coda Protocol,使用zk-SNARKs专门证明区块链中的所有区块都是有效的,每次交易可能需要30秒来创建一个证明(这个数字现在可能更小)。

    有趣的是,证明不需要由可信方来计算,因为证明不仅证明它所构建的计算的有效性,而且证明本身的有效性。因此,这种证明的计算可以在一组参与者之间进行划分,其冗余度显著小于执行某些不可信计算所必需的冗余度。它还允许计算zk-SNARK的参与者在特定的硬件上运行,而不会降低系统的分散性。

    除了性能外,zk-SNARK的挑战是?

     

    1. 存在较少研究和较少时间测试的密码学原语;

    2. “Toxic waste” 是 zk-SNARK依赖于一组可信的设置,其中一组人执行一些计算,然后丢弃该计算的中间值。如果程序的所有参与者都串通并保留中间值,则可以创建假证据;

    3. 系统设计中引入了额外的复杂性算法;

    4. zk-SNARK仅适用于可能计算的子集,因此具有图灵完备智能合约语言的协议将无法使用SNARK来证明链的有效性;

       

    数据的可用性

    我们将要讨论的第二个问题是数据的可用性。通常,操作特定区块链的节点分为两组:完整节点,下载每个完整块并验证每个事务的节点,以及仅仅下载区块头的Light节点,并使用Merkle校样来处理状态和事务的部分有兴趣。

     

    现在,如果大部分主要完整节点串通,则它们可以生成有效或无效的区块,并将其散列发送到轻节点,但不透露块的全部内容。 他们可以通过各种方式从中受益。 例如,请看下图:

     

    目前这里有三个区块:前一个A,由诚实的验证者生成;B有验证者串通;接下来,C也将由诚实的验证者产生;

    你是商人。当前区块(B)的验证器从先前的验证器接收到区块A,计算出您收到钱的区块,并向您发送该块的标题,其中包含您有钱的状态的Merkle证明(或Merkle)证明将有效汇款发送给您的有效交易)。确保交易最终确定,您就可以提供服务。

    但是,验证器永远不会将区块B的全部内容分发给任何人。因此,区块C的诚实验证器无法检索块,并且被迫停止系统或构建在区块A之上,从而剥夺了您作为货币的商家的权利。

    当我们将相同的场景应用于分片时,full和light节点的定义通常适用于每个分片:每个分片中的验证器下载该分片中的每个块并验证该分片中的每个事务,但验证系统中的其他节点,包括那些快照分片链状态进入信标链,只下载标题。因此,分片中的验证器实际上是该分片的完整节点,而系统中的其他参与者(包括信标链)作为轻节点操作。

    对于我们上面讨论过的渔夫方法,诚实的验证者需要能够下载与信标链交叉链接的区块。如果恶意验证器交叉链接无效区块的头(或用于启动交叉分片事务),而从未分发区块,则诚实的验证器无法进行挑战。

    我们将介绍两种相互补充的解决方法:

     

    监护证明proof-of-custody

    要解决的最直接的问题是,区块一旦发布,是否可用?一个提出的想法是让所谓的公证人在分片之间轮换,而不是验证器,其唯一的工作是下载一个区块,并证明他们能够下载它。与验证器不同,它们可以更频繁地旋转,因为它们不需要下载分片的整个状态。

     

    这种天真的方法的问题是,以后无法证明公证员是否能够下载该区块,因此公证员可以选择始终证明他们能够下载该区块而不尝试检索它。对此的一种解决方案是公证员提供一些证据,或者投入一定数量的令牌来证明该区块已被下载。

     

    纠删码技术(Erasure codes)

    当特定的轻节点接收到一个区块的散列时,为了提高节点对该区块可用的信心,它可以尝试下载该区块的一些随机片段。这不是一个完整的解决方案,因为除非轻节点共同下载整个区块,否则恶意区块生产者可以选择保留未被任何轻节点下载的块的部分,因此仍然使区块不可用。

    一种解决方案是使用一种称为Erasure Codes的结构,即使只有区块的某些部分可用,也可以恢复整个区块:

     

    Polkadot和Ethereum Serenity都围绕这个想法进行了设计,为轻节点提供了合理地确信区块可用的方法。这两种方法都依赖于挑战,因此可能容易受到恶意攻击。

     

    长期可用性和结论

    注意,上面讨论的所有方法都只证明了一个事实,即一个块一旦发布,并且立即可用。区块随后可能由于各种原因变得不可用:节点脱机、节点故意擦除历史数据等等。

    一篇值得一提的解决方案的白皮书是Polyshard,即使几个分片完全丢失了它们的数据,Polyshard使用纠删码技术让跨分片区块依然可用。

    由于预计系统中没有参与者能够验证所有分片中的所有链,因此分片协议的安全性需要以这样的方式设计:即使某些分片中的某些旧块变得完全不可用,系统也是安全的。

    在设计安全协议时,数据有效性和数据可用性仍然是首先需要关注的问题。

    本文转载公众号:区块链研究实验室(bc-tech-lab)

    展开全文
  • 如何保证Excel中数据的唯一

    千次阅读 2009-09-23 11:30:00
    【答】:为了保证数据的唯一性,我们可以这样做:选定目标单元格区域(这里假设为A1:A10),依次单击“数据→有效性”,打开“数据有效性”对话框。在“设置”选项卡中单击“允许”下拉列表,选择“自定义”。然后...

    在Excel中录入数据时,有时会要求某列单元格中的数据具有唯一性,例如身份证号码、发票号码之类的数据。但是我应该如何做才能确保不会输入重复一样的数据呢?

     

    【答】:

    为了保证数据的唯一性,我们可以这样做:选定目标单元格区域(这里假设为A1:A10),依次单击“数据→有效性”,打开“数据有效性”对话框。在“设置”选项卡中单击“允许”下拉列表,选择“自定义”。然后,在“公式”中输入“=countif($A$1:$A$10,$A1)=1”(不包括引号)。接着,单击切换到“出错警告”选项卡,在“样式”中选择“停止”,然后分别在“标题”和“错误信息”中输入错误提示标题和信息。设置完毕后单击“确定”退出。此时,我们再在目标单元格录入数据时,Excel就会自动对数据的唯一性进行校验。当出现重复数据时,Excel中会出现前面设置的错误提示信息。

    展开全文
  • 高度重视,有效应对,确保数据的保密确保数据的可用 (重视数据的备份和恢复) 如何进行日常的数据备份和恢复? 建设容灾备份的目的 保障组织数据安全 保障组织业务处理能恢复 减少组织灾难损失 提高组织灾难...

    一、 美国签证全球数据库崩溃事件

    2014年7月19日,美国国务院护照中心和签证系统发生崩溃。而由于数据系统没有备份,直接导致系统恢复缓慢,签证处理工作陷入停顿。

    应对数据库崩溃的方法

    高度重视,有效应对,确保数据的保密性,确保数据的可用性
    (重视数据的备份和恢复)

    如何进行日常的数据备份和恢复?

    建设容灾备份的目的

    • 保障组织数据安全
    • 保障组织业务处理能恢复
    • 减少组织灾难损失
    • 提高组织灾难抵御能力

    数据容灾指建立一个异地的数据系统,该系统是对本地系统关键应用数据实时复制。当出现灾难时,可由异地系统迅速接替本地系统而保证业务的连续性。
    应用容灾比数据容灾层次更高,即在异地建立一套完整的、与本地数据系统相当的备份应用系统(可以同本地应用系统互为备份,也可与本地应用系统共同工作)。在灾难出现后,远程应用系统迅速接管或承担本地应用系统的业务运行。

    二、容灾备份系统组成

    1、数据备份系统

    • 主机系统 存储系统 网络系统 应用软件

    2、备份通信网络系统

    在这里插入图片描述

    3、灾难恢复计划

    灾难恢复计划是为了规范灾难恢复流程,使组织机构在灾难发生后能够快速地恢复业务处理系统运行和业务运作,同时可以根据灾难恢复计划对其容灾备份中心的灾难恢复能力进行测试,并将灾难恢复计划作为相关人员培训资料之一
    灾难恢复计划应包含以下内容:

    • 灾难恢复目标、灾难恢复队伍及联络 清单、灾难恢复所需各类文档和手册等

    热备份与冷备份的区别容灾备份系统规划设计的前提是必须进行业务需求分析,如果业务面的考虑不允许系统停止运作或交易中断,就必须做到“热备份中心”.若业务面可以允许系统停顿一定时间,这种情况通常考虑规划“冷备份中心”。可减量备份,定期进行演练测试,需包含多个容灾备份级别。

    三、衡量容灾备份的技术指标

    • 恢复点目标RPO(Recovery Point Objective)
    • 恢复时间目标RTO(Recovery Time Objective)
    • 降级运行目标Doo(Degrade Operation Objective)

    容灾恢复能力等级
    在这里插入图片描述

    容灾备份与恢复的关键技术

    • DAS(直接附加存储)
    • NAS(网络附加存储)
    • SAN(存储区域网络)
    • 磁盘RAID保护技术
    • 快照技术
    • 远程镜像技术
    • 互联技术

    RAID(Redundant Array of Inexpensive
    Disks,冗余磁盘阵列)把多块独立的物理磁盘按一定的方式进行组合形成一个磁盘阵列,个磁盘阵列就是多个磁盘驱动器的集合。软件:Easy recovery,sdelete. exe

    四、数据的窃取方式

    低级手段如内部人员偷盗售卖数据,高级手段如黑客攻破服务商系统盗取数据等,都是用户数据泄露的罪魁祸首。

    1. 服务商内部人员偷盗售卖

    内部人员偷盗售卖数据是典型的非技术用户信息泄露方式,但此类方式难以避免,防不胜防。任何一家服务提供商都无法保证其接触用户个人信息数据的员工能够为道德规范所约束,在利益诱惑下,个别员工铤而走险通常难以避免。

    1. 网络服务安全漏洞被利用

    我们日常访问的网站中,超过三分之一的网站都存在安全漏洞,而这些漏洞,随时都可能成为个人信息数据泄露的发力点。

    1. 木马、钓鱼网站恶意盗取

    木马在PC互联网时代最为常见,黑客通过网络入侵、软件安装包伪装等方式将木马放置到用户个人电脑中,然后通过木马盗取用户电脑上的个人信息、账号等。

    钓鱼网站无论在PC互联网时代还是如今的移动互联网时代都屡禁不止,它们通常是向用户发送与大型正规网站、服务网站类似的钓鱼网站地址,用户一旦打开登陆并输入账号密码,账号密码便会被不法分子收集利用。

    展开全文
  • **如何保障数据质量,确保数据可用是每一位数据人都不可忽略重要环节。 数据质量,主要从四个方面进行评估,即完整、准确、一致和及时,本文将会结合业务流程和数据处理流程,对...
  • 现在很多的企业都在使用数据分析,他们主要是以营销、管理等理论为指导,结合实际业务情况,搭建分析框架,这样才能尽量确保数据分析维度的完整性,结果的有效性及正确性。那么如何保证数据分析框架的体系化呢?下面...
  • 但是,只要确保第三个投票文件可访问并且考虑到从数据中心到第三个位置距离增加不仅会导致延迟、而且会增加路径上故障风险,客户也可以为第三个位置选择任何距离。关于投票盘读写,官方文档如...
  • 客户关系管理软件(CRM)是一套先进管理思想及技术手段,它通过将客户资源、产品、员工,销售,服务,营销业务流程与专业技术进行有效的整合,最终为企业涉及到...企业当中很多数据都是机密如何确保数据在存储...
  • UDP的报头相比UDP更小,所以能传输的有效数据的效率更高; UDP不存在重传机制; 那么基于UDP的应用如何保证其应用数据在交互过程的可靠呢?答案是由基于UDP的应用程序来完成。 RUDP RUDP 提供一组数据服务质量增强...
  • 存储验证是支撑Filecoin市场的粘合剂,它确保了网络上存储的所有数据的完整。矿工们如何通过时间来证明他们真的在存储他们所说的数据?并且他们的确贡献了存储空间?Filecoin共识机制如何保障数据有效存储?事实上...
  • 数据中心如何选址

    2017-07-03 16:24:00
    拥有一个有效运作的数据中心,对于当今企业来说是至关重要,因此要记住,为了获得高可靠数据中心选址很重要第一个步骤。集中的数据中心可以让企业更好运营业务,同时也降低了成本,如果这些数据中心可靠...
  • RPA作为加速企业数字化转型的有效技术之一,在企业领导者中越来越受欢迎。其可以快速部署以自动执行重复任务,帮助企业节省时间和成本。 虽然RPA能够为企业带来诸多好处,但仍有企业领导者担心其安全问题,例如RPA...
  • 试论如何有效控制EMC

    2020-10-17 20:38:30
    时钟速度提升加上高频率总线以及更高接口数据速率使得PC电路板设计挑战显著提高。工程师必须超越板上实际逻辑设计,还要考虑其它可能影响电路因素,包括电路板尺寸、环境噪声、功耗和电磁兼容(EMC)...
  • 利用数据库复制技术 实现数据同步更新 复制的概念 复制是将一组数据从一个...复制技术可以确保分布在不同地点的数据自动同步更新,从而保证数据的一致。 SQL复制的基本元素包括 出版服务器、订阅服务...
  • 有了逻辑严密的分析流程,可以确保数据分析的有效性,在提出解决方案时一步步展现我们合乎逻辑的分析思路,也能更有效的让人信服。同时在分析的时候从全局考虑问题,考虑时间的分配,有计划地展开工作。1 明确问题...
  • 测试数据设计与管理指南 ...因此,我们作为测试人员必须不断探索,学习和应用用于数据收集,生成,维护,自动化和全面数据管理有效的方法进行任何类型功能和非功能测试。 什么是测试数据,为什么重要 参考I...
  • 对我们IT专业人员来说,问题在于如何高效、有效地管理软件定义资源具有弹性,同时帮助确保服务交付没有因资源饱和和错误事件而出现降级。 我称之为“IT OAR”,这代表为了借助整个生命周期来驾驭混合...
  • 业务流程中,很大程度会依赖隐私数据的具体数值,如果允许攻击者在自身利益驱动下,对处于密文形式的隐私数据进行任意解读,势必会对业务的整体公正性和有效性带来巨大影响。 以电子支付为例,一家银行..
  • 利用数据库复制技术 实现数据同步更新复制的概念复制是将一组...复制技术可以确保分布在不同地点的数据自动同步更新,从而保证数据的一致。SQL复制的基本元素包括出版服务器、订阅服务器、分发服务器、出版物、文章
  • 赛孚耐解决方案可以在数据生命周期内诸多关键点上为信息提供保护,而无论信息在何处使用以及如何使用。 赛孚耐解决方案为您提供了适应变化并抓住时机所需灵活,同时在其整个生命周期全部四个阶段内保护信息安全...
  • 确保设备可靠、提高维修效率、降低总体维护成本为目标,按照缺陷处理、计划检修、点检定修、预防维修、预测维修几种可能模式,集成了采购管理、库存管理、人力资源管理一个数据充分共享信息系统。...
  • 在保证数据中心有效性的同时还要最大化发挥最新虚拟化技术优势作用,数据中心解决方案应该全面集中化管理域高可用性服务结合在一起,以确保企业员工可以安全而方便访问数据中心网络中运行关键应用软件。...
  • 中继是将数据获取转换为声明式。 组件声明其数据依赖,而不必担心如何获取它们。 中继可确保获取每个组件所需的数据并使其可用。... 中继还支持执行GraphQL变异(可选地具有乐观更新)以及对本地数据的更新。

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 421
精华内容 168
关键字:

如何确保数据的有效性