CN113810357B - 分布式网关系统、分布式网关系统的数据交互方法、介质 - Google Patents
分布式网关系统、分布式网关系统的数据交互方法、介质 Download PDFInfo
- Publication number
- CN113810357B CN113810357B CN202110003049.2A CN202110003049A CN113810357B CN 113810357 B CN113810357 B CN 113810357B CN 202110003049 A CN202110003049 A CN 202110003049A CN 113810357 B CN113810357 B CN 113810357B
- Authority
- CN
- China
- Prior art keywords
- gateway
- execution
- access device
- resource consumption
- consumption value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1004—Server selection for load balancing
- H04L67/1008—Server selection for load balancing based on parameters of servers, e.g. available memory or workload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/06—Notations for structuring of protocol data, e.g. abstract syntax notation one [ASN.1]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/26—Special purpose or proprietary protocols or architectures
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开涉及物联网技术领域,提供了一种分布式网关系统、分布式网关系统的数据交互方法、计算机存储介质、电子设备,其中,分布式网关系统包括:管理网关,用于当接收到接入设备发送的连接请求报文时,获取各执行网关的当前资源消耗值;根据所述当前资源消耗值为所述接入设备分配执行网关;其中,所述连接请求报文为预先定义的报文格式;执行网关,用于对所述接入设备的业务请求进行处理。本公开中的分布式网关系统不仅能够同时接入海量设备,还能够解决相关技术中单一硬件网关资源消耗值过大导致网络拥塞、影响数据处理速度的问题,保证系统的高可用,提高业务处理效率。
Description
技术领域
本公开涉及物联网技术领域,特别涉及一种分布式网关系统、分布式网关系统的数据交互方法、计算机存储介质及电子设备。
背景技术
随着物联网概念的不断深入,各种智能家电层出不穷,改善着我们的生活。与此同时,物联网网关也将成为连接的重要纽带。作为网关设备,物联网网关除了要担负不同类型感知网络之间的协议转换的职责,而且还需要具备一定的底层节点设备管理功能,了解各节点的相关信息,并实现远程控制。
现有的IoT-Gateway(物联网网关)主要是基于智能硬件,通过内置通信协议MQTT(Message Queuing Telemetry Transport,消息队列遥测传输协议,一种即时通讯协议)、MODBUS(一种串行通信协议)、JTT808(北斗部标808协议)等)来实现对设备的远程控制。然而,一方面,单台硬件网关只支持接入少量设备;另一方面,各设备厂家都有自己私有的通信协议,通信协议不统一。
鉴于此,本领域亟需开发一种新的分布式网关系统。
需要说明的是,上述背景技术部分公开的信息仅用于加强对本公开的背景的理解。
发明内容
本公开的目的在于提供一种分布式网关系统、分布式网关系统的数据交互方法、计算机存储介质及电子设备,进而至少在一定程度上避免了相关技术中各接入设备的通信协议不统一,导致开发成本高的缺陷。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
根据本公开的第一方面,提供一种分布式网关系统,包括:管理网关,用于当接收到接入设备发送的连接请求报文时,获取各执行网关的当前资源消耗值;根据所述当前资源消耗值为所述接入设备分配执行网关;其中,所述连接请求报文为预先定义的报文格式;执行网关,用于对所述接入设备的业务请求进行处理。
在本公开的示例性实施例中,在接收到接入设备发送的连接请求报文之后,所述管理网关还用于:检测所述连接请求报文中是否包含预先约定的逆转义标识;若包含所述逆转义标识,则对所述连接请求报文进行逆转义处理;对所述逆转义处理后得到的信息进行安全校验。
在本公开的示例性实施例中,所述连接请求报文中包含所述接入设备的身份信息;在对所述逆转义处理后得到的信息进行安全校验之后,所述管理网关还用于:若所述安全校验通过,则根据所述预先定义的报文格式解析所述连接请求报文以获取所述接入设备的身份信息;根据所述身份信息对所述接入设备进行鉴权处理。
在本公开的示例性实施例中,所述根据所述预先定义的报文格式解析所述连接请求报文以获取所述接入设备的身份信息的步骤包括:按照所述预先定义的报文格式解析所述连接请求报文以获得加密消息体;对所述加密消息体进行解密,得到所述接入设备的身份信息。
在本公开的示例性实施例中,所述加密消息体由原始消息体的字节码及字节码长度拼接而成;所述对所述加密消息体进行解密,得到所述接入设备的身份信息的步骤包括:根据所述加密消息体,确定所述原始消息体的字节码及字节码长度;采用预设解密算法对所述字节码及字节码长度进行解密,得到所述接入设备的身份信息。
在本公开的示例性实施例中,所述根据所述当前资源消耗值为所述接入设备分配执行网关,包括:检测当前是否存在资源消耗值小于预设阈值的至少一个执行网关;若存在,则从所述资源消耗值小于预设阈值的执行网关中选取一执行网关,并分配给所述接入设备;若不存在,则选取资源消耗值最小的执行网关,并分配给所述接入设备。
在本公开的示例性实施例中,所述从所述资源消耗值小于预设阈值的执行网关中选取一执行网关,包括:基于随机算法从所述资源消耗值小于预设阈值的执行网关中随机选取一执行网关;或,从所述资源消耗值小于预设阈值的执行网关中选取一网关序号最小的执行网关;或,从所述资源消耗值小于预设阈值的执行网关中选取一网关序号最大的执行网关。
在本公开的示例性实施例中,所述系统还包括备用管理网关,所述备用管理网关用于:接收所述管理网关定时发送的心跳数据包;若预设时长内未接收到所述心跳数据包时,确定所述管理网关发生宕机,并接替所述管理网关。
根据本公开的第二方面,提供一种分布式网关系统的数据交互方法,包括:当管理网关接收到接入设备发送的连接请求报文时,获取各执行网关的当前资源消耗值;其中,所述连接请求报文为预先定义的报文格式;根据所述当前资源消耗值为所述接入设备分配执行网关,以使执行网关对所述接入设备的业务请求进行处理。
根据本公开的第三方面,提供一种计算机存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述第二方面所述的分布式网关系统的数据交互方法。
根据本公开的第四方面,提供一种电子设备,包括:处理器;以及存储器,用于存储所述处理器的可执行指令;其中,所述处理器配置为经由执行所述可执行指令来执行上述第二方面所述的分布式网关系统的数据交互方法。
由上述技术方案可知,本公开示例性实施例中的分布式网关系统、分布式网关系统的数据交互方法、计算机存储介质及电子设备至少具备以下优点和积极效果:
在本公开的一些实施例所提供的技术方案中,一方面,一方面,本公开中通过设置预先定义的报文格式,能够解决相关技术中各设备厂家之间的通信协议不统一导致需要协议适配、开发难度大的问题,降低开发成本。另一方面,当管理网关接收到接入设备发送的连接请求报文时,获取各执行网关的当前资源消耗值,根据所述当前资源消耗值为所述接入设备分配执行网关,以使执行网关对所述接入设备的业务请求进行处理,基于该主从式架构,不仅能够同时接入海量设备,还能够解决相关技术中单一硬件网关资源消耗值过大导致网络拥塞、影响数据处理速度的问题,保证系统的高可用,提高业务处理效率。
本公开应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出本公开示例性实施方式中分布式网关系统的架构示意图;
图2示出本公开示例性实施方式中接入设备生成加密消息体的流程示意图;
图3示出本公开示例性实施方式中接入设备对加密消息体进行封装、校验、转义的流程示意图;
图4示出本公开示例性实施方式中管理网关获取接入设备的身份信息的流程示意图;
图5示出本公开示例性实施例中管理网关为接入设备分配执行网关的流程示意图;
图6A-6E示出本公开示例性实施例中管理网关为接入设备分配执行网关的示意图;
图7示出本公开示例性实施例中执行网关对接入设备的业务请求进行处理的流程示意图;
图8示出本公开示例性实施例中分布式网关系统的交互过程示意图;
图9示出本公开示例性实施例中分布式网关系统的数据交互方法的流程示意图;
图10示出本公开示例性实施例中分布式网关系统的数据交互方法的整体流程示意图;
图11示出本公开示例性实施例中电子设备的结构示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本公开的实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而省略所述特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知技术方案以避免喧宾夺主而使得本公开的各方面变得模糊。
本说明书中使用用语“一个”、“一”、“该”和“所述”用以表示存在一个或多个要素/组成部分/等;用语“包括”和“具有”用以表示开放式的包括在内的意思并且是指除了列出的要素/组成部分/等之外还可存在另外的要素/组成部分/等;用语“第一”和“第二”等仅作为标记使用,不是对其对象的数量限制。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。
现有的IoT-Gateway主要是基于智能硬件,通过内置通信协议MQTT(MessageQueuing Telemetry Transport,消息队列遥测传输协议,一种即时通讯协议)、MODBUS(一种串行通信协议)、JTT808(北斗部标808协议)等)来实现对设备的远程控制。然而,上述方案存在以下缺陷:
①单台网关只支持接入少量设备,要支持海量设备接入,必须部署大量网关,成本极高;
②容易发生故障,并且故障恢复时间长;
③硬件开发周期长;
④各设备厂家都有自己私有的通信协议,通信协议不统一,需要协议适配,开发难度大。
在本公开的实施例中,首先提供了一种分布式网关系统,至少在一定程度上克服相关技术中各接入设备的通信协议不统一,导致开发成本高的缺陷。
图1示出本公开示例性实施方式中分布式网关系统的结构示意图,参考图1,根据本公开的一个实施例的分布式网关系统可以包括管理网关110和执行网关120。其中:
管理网关110,用于当接收到接入设备发送的连接请求报文时,获取各执行网关的当前资源消耗值;根据当前资源消耗值为接入设备分配执行网关;其中,连接请求报文为预先定义的报文格式;
执行网关120,用于对接入设备的业务请求进行处理。
在图1所示实施例所提供的技术方案中,一方面,本公开中通过设置预先定义的报文格式,能够解决相关技术中各设备厂家之间的通信协议不统一导致需要协议适配、开发难度大的问题,降低开发成本。另一方面,当管理网关接收到接入设备发送的连接请求报文时,获取各执行网关的当前资源消耗值,根据当前资源消耗值为接入设备分配执行网关,以使执行网关对接入设备的业务请求进行处理,基于该主从式架构,不仅能够同时接入海量设备,还能够解决相关技术中单一硬件网关资源消耗值过大导致网络拥塞、影响数据处理速度的问题,保证系统的高可用,提高业务处理效率。
以下对图1中的各个部分的具体实现过程进行详细阐述:
本公开中的接入设备可以是物联网设备,如电视,电脑,洗衣机,冰箱,空调,电灯等,可以根据实际情况自行设定,属于本公开的保护范围。
本公开中的管理网关和执行网关可以是软件网关,即整套网关系统安装部署在自己的服务器上,通过更改端口映射、IP((Internet Protocol,互联网协议,简称:IP)等外网设置,让企业所有邮件首先经过软件网关过滤后,再到达企业内部邮件服务器。
通过部署软件网关,具有以下优点:(1)产品方便携带,容易安装测试。企业可以随时通过网络下载厂家产品进行本地测试;(2)成本较低。相比硬件网关和托管式网关,软件网关集中所有资源在产品的研发和更新上,一方面可以集中精力为客户提供更强效果的网关系统,一方面可以降低产品成本;(3)易于维护。只要企业网络保持外网连接畅通,厂家能随时通过远程网络,为企业提供24小时在线技术支持服务,解决99%以上的故障。如果遇到硬件故障,硬件网关厂商只能通过提供现场服务来解决,费时费力。由于软件产品具有移植性高的特点,当遇到短时间内无法解决的硬件故障时,可以通过更换服务器,及时的恢复网关应用,等原服务器修好了再恢复软件网关系统,最大程度的减小对企业邮件通讯的影响;(4)企业对网关系统管理主控性强。整套网关系统都部署在企业服务器上,系统管理员可以对网关系统进行管理和控制;(5)数据安全性高。一方面管理员可以对网关系统实行全面管理和控制,一方面对于被网关系统拦截的软件,管理员可以随时搜索、查看、放行或者恢复操作,降低系统邮件误判率;(6)功能强大。相比固定式的硬件网关产品,软件网关拥有更强大的系统功能扩展性,方便升级和定制个性化的功能需求,为企业提供除了反垃圾、反病毒外其他的功能(例如:全球中继服务、邮件监控、、邮件审核、智能过滤、邮件归档、智能过滤等)。
在本公开的示例性实施例中,先对本公开中预先定义的报文格式进行说明:报文格式包括帧头、消息头、消息体和帧校验,具体的,可以参考表1:
表1
需要说明的是,在消息体属性中,不同的首帧标记和尾帧标记,对应不同的帧序号。具体的,当首帧标记为1,且尾帧标记为1时,则表示短消息,且该消息只有一帧,帧序号为1;当首帧标记为1,而尾帧标记为0时,则表示消息为长消息,需要分包进行发送,其帧序号为1(表示当前是第一帧);当首帧标记为0,且尾帧标记为0时,则表示长消息的中间帧,且帧序号为2~N-1;当首帧标记为0,而尾帧标记为1时,则表示该消息为长消息的最后一帧,其帧序号为N。具体的,可以参考以下表2:
表2
示例性的,以下结合具体的一个完整的帧示例对本公开中自定义的报文格式进行解释说明:
举例而言,一个完整的帧示例可以是“7E-64310001001060002000-000200086C617469747564650008343236393338383400096C6F6E67697475646500093132353531383736340000-3A4C”,其中:
7E表示帧头,1个字节;
“64310001001060002000”表示消息头,10个字节。其中,“6431”为设备ID(“d1”)的字节码。“0001”为操作码,表示“1”的字节码,操作码需自行定义,举例而言,可以定义“1”表示注册。“0010”为流水号,表示“2”的字节码。“60002000”为消息体属性,其二进制形式为:01100000000000000010000101110000,第31bit为0表示消息没有加密,第30bit和第29bit都为1表示消息为短信息(011),只有一帧,帧序号为1(0000000000000001),消息体长度为:46(0000101110的十进制形式),bit2~0为“000”表示消息类型为数据;
“000200086C617469747564650008343236393338383400096C6F6E67697475646500093132353531383736340000”表示消息体,包含两个key-value对(longitude:125518764和latitude:42693884),通过采用Map数据结构,使用key-value形式来表示每一个信息项,使得可以对信息项实现动态的增删,以支持复杂业务场景,从而,本公开能够解决相关技术中的消息体格式固定、信息项是预先设定的固定信息,不支持动态增删信息项,从而只能满足少量的业务需求,无法支持复杂的业务场景的问题。
“3A4C”表示帧校验,通过查表法对从消息头到消息体的字节进行CRC校验得到。
以下对接入设备生成连接请求报文,并将连接请求报文发送至管理网关的过程进行说明:
接入设备可以先对原始消息体(包括接入设备的身份信息,例如:设备ID、生产厂家等)进行加密,得到加密消息体。具体的,可以参考图2,图2示出本公开示例性实施方式中接入设备生成加密消息体的流程示意图,包含步骤S201-步骤S203:
在步骤S201中,确定原始消息体中的键值对(key-value)。
在步骤S202中,获取关键字对应的字节码及字节码长度,以及,获取键值对应的字节码及字节码长度。
基于编码算法确定各个关键字(key,例如:标识号、生产厂家)对应的字节码,并确定字节码对应的字节码长度;以及,确定各个键值(value,例如:d1、XX厂家)对应的字节码,并确定字节码对应的字节码长度。在计算的过程中,可以将得到的值先暂存在缓冲区,以避免数据丢失。
其中,字节(byte,通常用作计算机信息计量单位,不分数据类型,一个字节代表八个bit)是通过网络传输信息(或在硬盘或内存中存储信息)的单位,按计算机中的规定,一个英文的字符占用一个字节,而一个汉字以及汉字的标点符号、字符都占用两个字节。字节码(byte-code)是一种包含执行程序,由一序列op代码/数据对组成的二进制文件,是一种中间码。
举例而言,以关键字“longitude”为例进行说明,基于编码算法可得其对应的字节码为:6C6F6E676974756465。而该字节码为十六进制形式,十六进制的两位代表一个字节,而上述字节码共18位,因此,将18除以2可以得到字节码长度为9。
在步骤S203中,对字节码与字节码长度进行拼接,得到加密消息体。
示例性的,以下示出对原始消息体进行加密,得到加密消息体的程序伪代码:
在得到加密消息体之后,接入设备可以对加密消息体进行封装、校验、转义,示例性的,可以参考图3,图3示出本公开示例性实施方式中对加密消息体进行封装、校验、转义的流程图,包含步骤S301-S303:
在步骤S301中,对加密消息体进行封装,得到数据包。
当一个计算机要传送数据信息给另一个计算机时,得添加一些网络控制信息和数据信息一起发送,在传送的过程中,网络设备会根据控制信息而决定如何转发。网络控制信息的例子包括地址、session ID、协议参数。添加控制信息的操作就是封装。封装是一种网络模块化的机制,它使得分布各处的网络可以从收到的数据包读到控制信息,根据协议做出合适的反应。
在步骤S302中,对从消息头到消息体的所有字节计算校验码,并将得到的校验码填充至数据包中。
本步骤中,接入设备可以对从消息头到消息体的所有字节计算其校验码。示例性的,可以对数据进行散列函数求值,示例性的,可以基于Md5校验算法将任意长度的数据字符串转化成短的固定长度的值,从而得到数据的校验码;或,对数据计算CRC校验(CyclicalRedundancy Check,循环冗余码校验),得到其校验码;或,对数据进行数字签名,将数字签名作为其校验信息。
示例性的,以下以CRC校验为例对本步骤的具体实施方式进行说明:CRC校验码的计算方法是,先预置16位寄存器全为1。再逐步把每8位数据信息进行处理。在进行CRC码计算时只用8位数据位,起始位及停止位,如有奇偶校验位的话也包括奇偶校验位,都不参与CRC码计算。在计算CRC码时,8位数据与寄存器的数据相异或,得到的结果向低位移一字节,用0填补最高位。再检查最低位,如果最低位为1,把寄存器的内容与预置数相异或,如果最低位为0,不进行异或运算。这个过程一直重复8次。第8次移位后,下一个8位再与现在寄存器的内容相相异或,这个过程与以上一样重复8次。当所有的数据信息处理完后,最后寄存器的内容即为CRC码值。CRC码中的数据发送、接收时低字节在前。
在得到上述CRC校验码之后,可以将CRC校验码填充在发送信息中的预设位置,例如:发送信息的尾部。
在步骤S303中,检测消息头、消息体或帧校验中是否包含转义标识,若包含,则按照预设转义规则对转义标识进行转义处理。
示例性的,可以检测消息头、消息体或帧校验中是否包含转义标识0x7e,若包含,则按照预设转义规则对转义标识进行转义处理。之所以要进行转义,是因为设备报送的数据,是以流的形式传输的,比如,设备发了两个报文:0x7e……0x7e……,在进行报文解析的时候,必须从流数据中,精确的定位到每个帧,而定位帧依赖的就是帧头0x7e。如果一个帧除了帧头,其他位置出现的0x7e,比如:0x7e…0x7e…0x7e……,实际上这是两个数据帧,如果不进行转义,就会解析成三个帧(误以为有3个帧头)。
示例性的,上述预设转义规则可以是:0x7e用0x7d0x01表示;0x7d用0x7d0x00表示。举例而言,当数据内容为“0x30 0x7e 0x08 0x7d 0x55 0xff 0x05 0xfe 0x66”时,则转义之后得到的数据内容为“0x30 0x7d 0x01 0x08 0x7d 0x00 0x55 0xff 0x05 0xfe0x66”。
在转义处理之后,可以得到上述连接请求报文,进而,接入设备可以将上述连接请求报文发送至管理网关。
接着参考图1,管理网关110,用于当接收到接入设备发送的连接请求报文时,获取各执行网关的当前资源消耗值;根据当前资源消耗值为接入设备分配执行网关。
当管理网关接收到上述连接请求报文之后,管理可以对连接请求报文进行处理以得到接入设备的身份信息。具体的,可以参考图4,图4示出本公开示例性实施方式中管理网关获取接入设备的身份信息的流程示意图,包含步骤S401-步骤S405:
在步骤S401中,检测连接请求报文中是否包含预先约定的逆转义标识。其中,预先约定的逆转义标识可以是0x7d 0x01以及0x7d 0x00。
在步骤S402中,若包含逆转义标识,则对连接请求报文进行逆转义处理。
本步骤中,若包含转义标识,则可以对数据进行逆转义,逆转义规则可以是:0x7d0x00用0x7d表示,0x7d 0x01用ox7e表示。
在步骤S403中,对转义处理后得到的信息进行安全校验。
本步骤中,管理网关根据数据包的循环冗余码,对数据包进行安全校验;或,根据数据包的数字签名,对数据包进行安全校验;或,根据数据包的散列函数,对数据包进行安全校验。以上述循环冗余码为例进行说明,则管理网关可以对数据请求报文重新计算CRC校验码,并与收到的连接请求报文中包含的CRC校验码相比较,若两个CRC不同,则说明数据传输过程出现错误,否则说明数据传输过程中没有出错。
在步骤S404中,若安全校验通过,则根据预先定义的报文格式解析连接请求报文以获取接入设备的身份信息。
在安全校验通过之后,管理网关可以对消息进行解析,以逐步解析出帧头、消息头和加密消息体。在获取到上述加密消息体之后,可以对加密消息体进行解密以还原出真实数据。具体的,可以通过解码算法对字节码及字节码长度进行解码,以还原出真实数据(真实数据中包含接入设备的身份信息)。以下示出通过解码算法对加密消息体进行解码的程序伪代码:
在步骤S405中,根据身份信息对接入设备进行鉴权处理。
在解码得到身份信息之后,管理网关可以对上述接入设备进行鉴权处理。举例而言,当身份信息为设备ID,则可以查询预设的合法ID存储表,若上述设备ID存在于合法ID存储表中,则可以确定鉴权通过,上述接入设备为合法设备。
在确定出接入设备为合法设备之后,管理网关可以为接入设备分配执行网关。具体的,可以参考图5,图5示出本公开示例性实施方式中管理网关为接入设备分配执行网关的流程示意图,包含步骤S501-步骤S503:
在步骤S501中,检测当前是否存在资源消耗值小于预设阈值的至少一个执行网关。
本步骤中,管理网关可以获取预先创建的资源消耗表,资源消耗表用于存储各执行网关对应的资源消耗值(示例性的,各执行网关序号不同,且序号一次升序排列),进而,获取到当前资源消耗值小于预设阈值(例如:1)的执行网关。示例性的,若存在3个执行网关(执行网关1、执行网关2和执行网关3时),可以参考图6A,确定出执行网关1、执行网关2和执行网关3的资源消耗值均为0,小于上述预设阈值。
在步骤S502中,若存在,则从资源消耗值小于预设阈值的执行网关中选取一执行网关,并分配给执行网关。
本步骤中,当存在资源消耗值小于预设阈值的执行网关时,可以从资源消耗值小于预设阈值的执行网关中选取一执行网关(例如:基于随机算法选取其中任意一个),并分配给执行网关。示例性的,若资源消耗值小于预设阈值的执行网关的数目为一个,则可以直接将该执行网关分配给上述接入设备。若数目为多个,则可以将各执行网关的序号按照从小到大的顺序进行排列,并将序号最小/最大的执行网关分配给接入设备,进而,管理网关可以将选取的执行网关的接入信息发送至接入设备,以完成为接入设备的执行网关的分配,其中,接入信息包括以下一种或多种:标识、端口信息、连接地址(ip地址)。
示例性的,对于接入设备a(资源消耗值为100),此时执行网关1、执行网关2和执行网关3的资源消耗值都为空,则继续参考图6A,可以将接入设备a分配给执行网关1,从而,在首次分配之后,执行网关1的资源消耗值为100,执行网关2和3的资源消耗值为0。
对于接入设备b(资源消耗值为200),此时执行网关2和执行网关3的资源消耗值都为空,则参考图6B,可以将其分配给执行网关2,从而,在第二次分配之后,执行网关1的资源消耗值为100,执行网关2的资源消耗值为200,执行网关3的资源消耗值为0。
对于接入设备c(资源消耗值为300),此时执行网关3的资源消耗值小于预设阈值,则参考图6C,可以将执行网关3分配给接入设备c,从而,在第三次分配之后,执行网关1的资源消耗值为100,执行网关2的资源消耗值为200,执行网关3的资源消耗值为300。
在步骤S503中,若不存在,则将各执行网关的资源消耗值按照由小到大的顺序排序,并将资源消耗值最小的执行网关分配给接入设备。
本步骤中,若当前不存在资源消耗值小于预设阈值的执行网关,则可以将各执行网关的资源消耗值按照从小到大的顺序排序,并将资源消耗值最小的执行网关分配给接入设备(例如:将资源消耗值最小的执行网关的连接地址发送至接入设备)。
示例性的,对于接入设备d(资源消耗值为400),此时,可以参考图6D,确定出不存在资源消耗值小于预设阈值的执行网关,进而,可以将各执行网关的资源消耗值按照从小到大的顺序进行排序,依次为:执行网关1-执行网关2-执行网关3。进而,可以确定出执行网关1的资源消耗值最小,进而,可以将执行网关1分配给接入设备d。在分配之后,可以确定出执行网关1的资源消耗值为100+400=500,执行网关2的资源消耗值为200,执行网关3的资源消耗值为300。
类似的,对于接入设备e(资源消耗值为10),此时,可以参考图6E,确定出不存在资源消耗值小于预设阈值的执行网关,进而,可以将各执行网关的资源消耗值按照从小到大的顺序进行排序,依次为:执行网关2-执行网关3-执行网关1。进而,可以确定出执行网关2的资源消耗值最小,进而,可以将执行网关2分配给接入设备e。在分配之后,可以确定出执行网关2的资源消耗值为200+10=210,执行网关3的资源消耗值为300,执行网关1的资源消耗值为400。
需要说明的是,在为接入设备分配执行网关之后,各执行网关可以定时向管理网关发送心跳数据包,若在预设时长内未接收到执行网关发送的心跳数据包,则认为该执行网关不稳定,从而,管理网关可以将该执行网关中未完成的任务重新分配给新的执行网关,以保证任务的及时处理。
基于上述网关分配算法,一方面,本公开能够解决相关技术中单一执行网关负载超支、导致网络拥塞,影响业务处理效率的问题,平衡了各执行网关的负载,延长网络生命周期。另一方面,在任一执行网关不稳定的情况下,还可将不稳定网关上未完成的任务迁移到其他合适的执行网关上,保证了任务在时间期限内完成,提高了任务分配效率、处理效率及完成质量。
接着参考图1,执行网关120,用于对接入设备的业务请求进行处理。
在接收到管理网关发送的执行网关的连接地址之后,执行网关可以与执行网关建立连接,从而,执行网关可以对接入设备的业务请求进行处理。示例性的,可以参考图7,图7示出本公开示例性实施方式中执行网关对接入设备的业务请求进行处理的流程示意图,具体的,执行网关中部署有高性能四层网络模型(包括接收线程、网络处理线程池、请求和响应队列、请求处理线程池),以下对具体的数据处理过程进行说明:
接入设备向执行网关发送连接请求报文,接收线程(Accepetor Thread)接收上述连接请求报文并发送至网络处理线程池(Network Handler Pool);网络处理线程池将接收到的连接请求报文封装为类对象,并为类对象注册READ事件(例如:在抽象类Connection中维护一个属性,比如,eventType,封装Connection时,将eventType赋值为READ),以使套接字处理线程(Socket Processor Thread)开始接收接入设备发送的业务请求报文。
通过请求与响应队列(Request and response queue)接收套接字处理线程发送的业务请求报文,并将业务请求报文发送至请求处理线程;通过请求处理线程池(RequestHandle Pool)对上述业务请求报文进行处理,将生成的业务响应报文放入响应队列中,通过响应队列将业务响应报文发送给后续的业务处理线程池。基于该四层网络模型,能够保证系统的高吞吐量。
需要说明的是,接入设备向执行网关发送的连接请求报文、业务请求报文的格式均为上述自定义报文格式。进而,以接入设备向执行网关发送业务请求报文为例进行说明:在接收到业务请求报文之后,执行网关可以先检测业务请求报文中是否包含上述逆转义标识,若包含,则对业务请求报文进行逆转义处理,进而,对逆转义处理后得到的信息进行安全校验。在安全校验通过之后,根据上述预先定义的报文格式解析业务请求报文以获取接入设备的业务请求信息,并对业务进行处理,将生成的包含处理结果的业务响应报文返回给上述接入设备。
示例性的,接入设备与执行网关连接建立成功之后也可以定时(例如:每隔5秒)向管理网关发送一条心跳包,5秒内收到返回包则认为连接正常,超过5秒没有收到接入设备的返回包,则认为心跳超时,心跳超时3次后,接入设备可以启动定时重启功能。
接着参考图1,本公开的分布式网关系统还包括备用管理网关130,备用管理网关130可以接收管理网关定时发送的心跳数据包;若预设时长内未接收到心跳数据包时,确定管理网关发生宕机,并接替管理网关。从而,本公开能够实现故障实时恢复,避免数据丢失及业务停写。
示例性的,图8示出本公开示例性实施方式中分布式网关系统的交互过程示意图,以下结合图8对具体的实施方式进行解释:
接入设备与管理网关建立TCP(Transmission Control Protocol,传输控制协议,简称:TCP)连接,管理网关向接入设备返回执行网关的连接地址,接入设备与管理网关断开连接;
接入设备与执行网关建立TCP连接,接入设备向执行网关发送业务请求报文,同时,接入设备定时向执行网关发送心跳。
图9示出本公开示例性实施方式中分布式网关系统的数据交互方法的流程示意图,该分布式网关系统的数据交互方法的执行主体可以是管理网关。
参考图9,根据本公开的一个实施例的分布式网关系统的数据交互方法包括以下步骤:
步骤S910,当管理网关接收到接入设备发送的连接请求报文时,获取各执行网关的当前资源消耗值;其中,连接请求报文为预先定义的报文格式;
步骤S920,根据当前资源消耗值为接入设备分配执行网关,以使执行网关对接入设备的业务请求进行处理。
在本公开的示例性实施例中,管理网关检测连接请求报文中是否包含预先约定的逆转义标识;若包含逆转义标识,则对连接请求报文进行逆转义处理;对逆转义处理后得到的信息进行安全校验。
在本公开的示例性实施例中,若安全校验通过,管理网关根据预先定义的报文格式解析连接请求报文以获取接入设备的身份信息;根据身份信息对接入设备进行鉴权处理。
在本公开的示例性实施例中,管理网关按照预先定义的报文格式解析连接请求报文以获得加密消息体;对加密消息体进行解密,得到接入设备的身份信息。
在本公开的示例性实施例中,管理网关根据加密消息体,确定原始消息体的字节码及字节码长度;采用预设解密算法对字节码及字节码长度进行解密,得到接入设备的身份信息。
在本公开的示例性实施例中,管理网关检测当前是否存在资源消耗值小于预设阈值的至少一个执行网关;若存在,则从资源消耗值小于预设阈值的执行网关中选取一执行网关,并分配给接入设备;若不存在,则选取资源消耗值最小的执行网关,并分配给接入设备。
在本公开的示例性实施例中,管理网关基于随机算法从资源消耗值小于预设阈值的执行网关中随机选取一执行网关;或,从资源消耗值小于预设阈值的执行网关中选取一网关序号最小的执行网关;或,从资源消耗值小于预设阈值的执行网关中选取一网关序号最大的执行网关。
在本公开的示例性实施例中,备用管理网关接收管理网关定时发送的心跳数据包;若预设时长内未接收到心跳数据包时,确定管理网关发生宕机,并接替管理网关。
上述分布式网关系统的数据交互方法中各步骤的具体细节已经在对应的分布式网关系统中进行了详细的描述,因此此处不再赘述。
示例性的,图10示出本公开示例性实施方式中分布式网关系统的数据交互方法的整体流程图,包含步骤S1001-步骤S1015:
在步骤S1001中,设备上电;
在步骤S1002中,连接管理网关;
在步骤S1003中,判断是否连接成功;
若连接失败,则进入步骤S1004中,60秒后重新连接管理网关;
若连接成功,则进入步骤S1005中,发送鉴权报文并接收执行网关地址;
在步骤S1006中,断开与管理网关的连接;
在步骤S1007中,连接执行网关;
在步骤S1008中,判断是否连接成功;
若连接成功,则进入步骤S1009中,执行正常业务处理,在步骤S1010中,发现与执行网关连接断开;则进入步骤S1007中,连接执行网关;
若连接失败,则进入步骤S1011中,60秒后重新连接执行网关;
在步骤S1012中,判断重连次数是否小于等于3,若是,则进入步骤S1013中,重连次数+1,在步骤S1014中,60秒后重连管理网关;
若重连次数大于3,则进入步骤S1015中,60秒后重连管理网关。
总体而言,本公开具有以下技术效果:
通过使用软件系统模拟硬件网关,能够在实现硬件网关的核心能力的基础上,缩短开发周期,降低开发成本。通过设置备用管理网关,能够实现故障实时恢复。通过自定义报文格式,能够统一数据通信格式,降低开发成本。通过主从式架构(管理网关-多个执行网关),能够保证系统的高可用,支持海量设备同时接入。通过网关分配算法,能够避免网络热点问题。通过部署在执行网关中的四层网络模型,保证系统的高吞吐量。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
此外,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施方式的方法。
在本公开的示例性实施例中,还提供了一种能够实现上述方法的电子设备。
所属技术领域的技术人员能够理解,本公开的各个方面可以实现为系统、方法或程序产品。因此,本公开的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
下面参照图11来描述根据本公开的这种实施方式的电子设备1100。图11显示的电子设备1100仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图11所示,电子设备1100以通用计算设备的形式表现。电子设备1100的组件可以包括但不限于:上述至少一个处理单元1110、上述至少一个存储单元1120、连接不同系统组件(包括存储单元1120和处理单元1110)的总线1130以及显示单元1140。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元1110执行,使得所述处理单元1110执行本说明书上述“示例性方法”部分中描述的根据本公开各种示例性实施方式的步骤。例如,所述处理单元1110可以执行如图9中所示的:步骤S910,当管理网关接收到接入设备发送的连接请求报文时,获取各执行网关的当前资源消耗值;其中,所述连接请求报文为预先定义的报文格式;步骤S920,根据所述当前资源消耗值为所述接入设备分配执行网关,以使执行网关对所述接入设备的业务请求进行处理。
存储单元1120可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)11201和/或高速缓存存储单元11202,还可以进一步包括只读存储单元(ROM)11203。
存储单元1120还可以包括具有一组(至少一个)程序模块11205的程序/实用工具11204,这样的程序模块11205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线1130可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备1100也可以与一个或多个外部设备1200(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备1100交互的设备通信,和/或与使得该电子设备1100能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口1150进行。并且,电子设备1100还可以通过网络适配器1160与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器1160通过总线1130与电子设备1100的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备1100使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。
此外,上述附图仅是根据本公开示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其他实施例。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由权利要求指出。
Claims (10)
1.一种分布式网关系统,其特征在于,包括:
管理网关,用于当接收到接入设备发送的连接请求报文时,获取各执行网关的当前资源消耗值;根据所述当前资源消耗值为所述接入设备分配执行网关;其中,所述连接请求报文为预先定义的报文格式;所述根据所述当前资源消耗值为所述接入设备分配执行网关,包括:检测当前是否存在资源消耗值小于预设阈值的至少一个执行网关;若存在,则从所述资源消耗值小于预设阈值的执行网关中选取一执行网关,并分配给所述接入设备;若不存在,则选取资源消耗值最小的执行网关,并分配给所述接入设备;
执行网关,用于对所述接入设备的业务请求进行处理,将生成的包含处理结果的业务响应报文返回给所述接入设备;所述接入设备为物联网设备。
2.根据权利要求1所述的系统,其特征在于,在接收到接入设备发送的连接请求报文之后,所述管理网关还用于:
检测所述连接请求报文中是否包含预先约定的逆转义标识;
若包含所述逆转义标识,则对所述连接请求报文进行逆转义处理;
对所述逆转义处理后得到的信息进行安全校验。
3.根据权利要求2所述的系统,其特征在于,所述连接请求报文中包含所述接入设备的身份信息;
在对所述逆转义处理后得到的信息进行安全校验之后,所述管理网关还用于:
若所述安全校验通过,则根据所述预先定义的报文格式解析所述连接请求报文以获取所述接入设备的身份信息;
根据所述身份信息对所述接入设备进行鉴权处理。
4.根据权利要求3所述的系统,其特征在于,所述根据所述预先定义的报文格式解析所述连接请求报文以获取所述接入设备的身份信息的步骤包括:
按照所述预先定义的报文格式解析所述连接请求报文以获得加密消息体;
对所述加密消息体进行解密,得到所述接入设备的身份信息。
5.根据权利要求4所述的系统,其特征在于,所述加密消息体由原始消息体的字节码及字节码长度拼接而成;
所述对所述加密消息体进行解密,得到所述接入设备的身份信息的步骤包括:
根据所述加密消息体,确定所述原始消息体的字节码及字节码长度;
采用预设解密算法对所述字节码及字节码长度进行解密,得到所述接入设备的身份信息。
6.根据权利要求1所述的系统,其特征在于,所述从所述资源消耗值小于预设阈值的执行网关中选取一执行网关,包括:
基于随机算法从所述资源消耗值小于预设阈值的执行网关中随机选取一执行网关;或,
从所述资源消耗值小于预设阈值的执行网关中选取一网关序号最小的执行网关;或,
从所述资源消耗值小于预设阈值的执行网关中选取一网关序号最大的执行网关。
7.根据权利要求1至6任意一项所述的系统,其特征在于,所述系统还包括备用管理网关,所述备用管理网关用于:
接收所述管理网关定时发送的心跳数据包;
若预设时长内未接收到所述心跳数据包时,确定所述管理网关发生宕机,并接替所述管理网关。
8.一种分布式网关系统的数据交互方法,其特征在于,包括:
当管理网关接收到接入设备发送的连接请求报文时,获取各执行网关的当前资源消耗值;其中,所述连接请求报文为预先定义的报文格式;
根据所述当前资源消耗值为所述接入设备分配执行网关,以使执行网关对所述接入设备的业务请求进行处理,将生成的包含处理结果的业务响应报文返回给所述接入设备;所述接入设备为物联网设备;
所述根据所述当前资源消耗值为所述接入设备分配执行网关,包括:检测当前是否存在资源消耗值小于预设阈值的至少一个执行网关;若存在,则从所述资源消耗值小于预设阈值的执行网关中选取一执行网关,并分配给所述接入设备;若不存在,则选取资源消耗值最小的执行网关,并分配给所述接入设备。
9.一种计算机存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求8所述的分布式网关系统的数据交互方法。
10.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求8所述的分布式网关系统的数据交互方法。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202110003049.2A CN113810357B (zh) | 2021-01-04 | 2021-01-04 | 分布式网关系统、分布式网关系统的数据交互方法、介质 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202110003049.2A CN113810357B (zh) | 2021-01-04 | 2021-01-04 | 分布式网关系统、分布式网关系统的数据交互方法、介质 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN113810357A CN113810357A (zh) | 2021-12-17 |
| CN113810357B true CN113810357B (zh) | 2023-06-27 |
Family
ID=78892851
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN202110003049.2A Active CN113810357B (zh) | 2021-01-04 | 2021-01-04 | 分布式网关系统、分布式网关系统的数据交互方法、介质 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN113810357B (zh) |
Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN104580031A (zh) * | 2015-01-28 | 2015-04-29 | 中国人民解放军国防科学技术大学 | 基于多协议链路封装技术的pos解帧成帧装置及方法 |
| KR20160025994A (ko) * | 2014-08-28 | 2016-03-09 | 네이버 주식회사 | 분산 저장 환경에서 게이트웨이를 선택하기 위한 클러스터 관리 방법 및 데이터 저장 시스템 |
| CN106936709A (zh) * | 2017-01-19 | 2017-07-07 | 广州华多网络科技有限公司 | 远程服务访问路径控制方法和相关设备 |
| CN107360034A (zh) * | 2017-07-25 | 2017-11-17 | 美的智慧家居科技有限公司 | 网关恢复方法、装置及其设备 |
| CN108390890A (zh) * | 2018-03-27 | 2018-08-10 | 吉旗(成都)科技有限公司 | 一种协议传输的粘包、拼包的方法 |
| CN108965484A (zh) * | 2018-09-30 | 2018-12-07 | 深圳市酷达通讯有限公司 | 一种物联网数据的传输方法、系统及终端 |
-
2021
- 2021-01-04 CN CN202110003049.2A patent/CN113810357B/zh active Active
Patent Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20160025994A (ko) * | 2014-08-28 | 2016-03-09 | 네이버 주식회사 | 분산 저장 환경에서 게이트웨이를 선택하기 위한 클러스터 관리 방법 및 데이터 저장 시스템 |
| CN104580031A (zh) * | 2015-01-28 | 2015-04-29 | 中国人民解放军国防科学技术大学 | 基于多协议链路封装技术的pos解帧成帧装置及方法 |
| CN106936709A (zh) * | 2017-01-19 | 2017-07-07 | 广州华多网络科技有限公司 | 远程服务访问路径控制方法和相关设备 |
| CN107360034A (zh) * | 2017-07-25 | 2017-11-17 | 美的智慧家居科技有限公司 | 网关恢复方法、装置及其设备 |
| CN108390890A (zh) * | 2018-03-27 | 2018-08-10 | 吉旗(成都)科技有限公司 | 一种协议传输的粘包、拼包的方法 |
| CN108965484A (zh) * | 2018-09-30 | 2018-12-07 | 深圳市酷达通讯有限公司 | 一种物联网数据的传输方法、系统及终端 |
Also Published As
| Publication number | Publication date |
|---|---|
| CN113810357A (zh) | 2021-12-17 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US9143499B2 (en) | Authenticating a data access request to a dispersed storage network | |
| CN111083161A (zh) | 数据传输的处理方法及装置、物联网设备 | |
| CN114513418B (zh) | 一种数据处理方法及相关设备 | |
| CN113918357B (zh) | 业务处理方法及装置、存储介质、电子设备 | |
| CN107622207B (zh) | 加密系统级数据结构 | |
| CN113556359A (zh) | 一种通讯协议转换方法、设备、系统及网关设备 | |
| CN111859426B (zh) | 一种通用加密数据库连接器及其设置方法 | |
| EP4503800A1 (en) | Data processing method and apparatus, and computer-readable medium and electronic device | |
| CN113220481A (zh) | 请求处理及反馈方法、装置、计算机设备及可读存储介质 | |
| CN110519337B (zh) | 一种节点状态判断、采集方法及状态决策器、状态采集器 | |
| CN113810357B (zh) | 分布式网关系统、分布式网关系统的数据交互方法、介质 | |
| CN109995589B (zh) | 日志采集方法及系统 | |
| CN116684468A (zh) | 数据处理方法、装置、设备及存储介质 | |
| KR20210011243A (ko) | Http/2 헤더 압축 패킷 모니터링 방법 및 장치 | |
| CN114449291A (zh) | 数据传输方法、设备及计算机存储介质 | |
| CN111211887B (zh) | 资源加密方法、系统、装置及计算机可读存储介质 | |
| WO2024244333A1 (zh) | 基于区块链的数据处理方法、装置、设备及存储介质 | |
| CN112468454B (zh) | 一种远程文件管理系统及其远程文件管理方法 | |
| CN118509390A (zh) | 数据处理方法、装置和存储介质及电子设备 | |
| CN110517045B (zh) | 区块链数据处理方法、装置、设备和存储介质 | |
| CN112449151B (zh) | 数据生成方法、装置以及计算机可读存储介质 | |
| CN114154073A (zh) | 埋点数据处理方法及系统 | |
| CN119728752B (zh) | 一种数据传输方法、系统、设备及计算机可读存储介质 | |
| CN104994078A (zh) | 局域网内的信息发送、获取方法及装置、信息处理系统 | |
| CN113572578B (zh) | 基于数据中台的tcp数据传输方法、装置、设备和介质 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| GR01 | Patent grant | ||
| GR01 | Patent grant |