CN105550052A - 分布式锁实现方法和装置 - Google Patents

分布式锁实现方法和装置 Download PDF

Info

Publication number
CN105550052A
CN105550052A CN201510999733.5A CN201510999733A CN105550052A CN 105550052 A CN105550052 A CN 105550052A CN 201510999733 A CN201510999733 A CN 201510999733A CN 105550052 A CN105550052 A CN 105550052A
Authority
CN
China
Prior art keywords
distributed lock
business
client
service identification
service request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510999733.5A
Other languages
English (en)
Other versions
CN105550052B (zh
Inventor
赵研
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Neusoft Corp
Original Assignee
Neusoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Neusoft Corp filed Critical Neusoft Corp
Priority to CN201510999733.5A priority Critical patent/CN105550052B/zh
Publication of CN105550052A publication Critical patent/CN105550052A/zh
Application granted granted Critical
Publication of CN105550052B publication Critical patent/CN105550052B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/547Remote procedure calls [RPC]; Web services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/54Indexing scheme relating to G06F9/54
    • G06F2209/541Client-server

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multi Processors (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种分布式锁实现方法和装置,其中,方法包括:S1,在同一时间段内接收来自多个客户端的相同的业务请求;S2,运行与业务请求对应的脚本文件,并生成对应的业务标识;以及S3,根据业务标识确定执行业务请求对应的业务的客户端。本发明实施例的分布式锁实现方法和装置,通过在同一时间段内接收来自多个客户端的相同的业务请求,运行与业务请求对应的脚本文件,并生成对应的业务标识,以及根据业务标识确定执行业务请求对应的业务的客户端,能够避免来自多个客户端的相同业务被重复执行的问题,节省了资源,提升了服务器性能。

Description

分布式锁实现方法和装置
技术领域
本发明涉及计算机技术领域,尤其涉及一种分布式锁实现方法和装置。
背景技术
目前,即时通讯类软件均支持多个客户端同时登录,例如:QQ软件,可支持手机客户端、平板电脑客户端、PC客户端同时登录,方便了用户的使用。但是随之而来的问题是,如果多个客户端同时向服务器发送相同的业务请求,例如发送心跳包,服务器无法确定该业务请求来自哪一个客户端,可能会产生重复执行业务的问题,造成了资源的浪费,导致服务器性能降低。
发明内容
本发明旨在至少在一定程度上解决相关技术中的技术问题之一。为此,本发明的一个目的在于提出一种分布式锁实现方法,能够避免来自多个客户端的相同业务被重复执行的问题,节省了资源,提升了服务器性能。
本发明的第二个目的在于提出一种分布式锁实现装置。
为了实现上述目的,本发明第一方面实施例提出了一种分布式锁实现方法,包括:S1,在同一时间段内接收来自多个客户端的相同的业务请求;S2,运行与所述业务请求对应的脚本文件,并生成对应的业务标识;以及S3,根据所述业务标识确定执行所述业务请求对应的业务的客户端。
本发明实施例的分布式锁实现方法,通过在同一时间段内接收来自多个客户端的相同的业务请求,运行与业务请求对应的脚本文件,并生成对应的业务标识,以及根据业务标识确定执行业务请求对应的业务的客户端,能够避免来自多个客户端的相同业务被重复执行的问题,节省了资源,提升了服务器性能。
本发明第二方面实施例提出了一种分布式锁实现装置,包括:接收模块,用于在同一时间段内接收来自多个客户端的相同的业务请求;运行模块,用于运行与所述业务请求对应的脚本文件,并生成对应的业务标识;以及确定模块,用于根据所述业务标识确定执行所述业务请求对应的业务的客户端。
本发明实施例的分布式锁实现装置,通过在同一时间段内接收来自多个客户端的相同的业务请求,运行与业务请求对应的脚本文件,并生成对应的业务标识,以及根据业务标识确定执行业务请求对应的业务的客户端,能够避免来自多个客户端的相同业务被重复执行的问题,节省了资源,提升了服务器性能。
附图说明
图1是根据本发明一个实施例的分布式锁实现方法的流程图。
图2是根据本发明一个实施例的分布式系统框架示意图。
图3是根据本发明一个实施例的分布式锁实现装置的结构示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
下面参考附图描述本发明实施例的分布式锁实现方法和装置。
图1是根据本发明一个实施例的分布式锁实现方法的流程图。
如图1所示,分布式锁实现方法可包括:
S1,在同一时间段内接收来自多个客户端的相同的业务请求。
其中,业务请求主要为针对同一账号,相同的业务请求,如发送心跳包。
举例来说,用户A在使用QQ时,可通过手机客户端、PC客户端、平板电脑客户端等同时登录。在登录时,会发送相同的心跳包,通常为三秒一次。REDIS服务器在三秒之内接收到多个来自不同客户端的心跳包之后,可将用户A设置为在线状态。在现有技术中,服务器无法确认接收到的心跳包来自哪个客户端,也就是说三秒之内多次设置用户在线,造成了资源的浪费。而在本发明的一个实施例中,可利用REDIS服务器的单线程特性,在三秒之内只需设置一次用户在线即可。其中,REDIS服务器的作用在于在一定时间段内,确定多个相同的业务请求只需执行一次。
S2,运行与业务请求对应的脚本文件,并生成对应的业务标识。
其中,脚本文件可为分布式锁LUA脚本。具体脚本逻辑如:判断当前是否存在正在执行的业务,若存在正在执行的业务,则生成未获取分布式锁的业务标识;若不存在正在执行的业务,则生成获取分布式锁的业务标识。在生成获取分布式锁的业务标识的同时,还可设置分布式锁的失效时间如三秒,即在三秒之后,该分布式锁失效,从而保证三秒之内只执行一个业务。
继续上例进行描述,REDIS服务器在三秒之内接收到了多个客户端发来的心跳包,REDIS服务器则针对每一个客户端发来的心跳包,运行相同的分布式锁LUA脚本,并为每一个客户端生成对应的业务标识。业务标识可包括未获取分布式锁的业务标识和获取分布式锁的业务标识。也就是说,多个客户端在三秒之内发送的心跳包,只有一个能够获得分布式锁,其他的则无法获得分布式锁。
S3,根据业务标识确定执行业务请求对应的业务的客户端。
具体地,当业务标识为未获取分布式锁时,REDIS服务器可控制对应的客户端不执行业务请求对应的业务;当业务标识为已获取分布式锁时,REDIS服务器可控制对应的客户端执行业务请求对应的业务。也就是说,多个客户端在同一时间段内向REDIS服务器发送业务请求,而在该时间段内只允许执行一次对应的业务,即多个客户端中只有一个能够获取分布式锁。则获取分布式锁的客户端执行对应的业务,而其他未获取分布式锁的客户端则不执行对应的业务。
下面通过一个具体的实施例进行描述。图2是一个分布式系统框架示意图。如图2所示,集群中可包括多个客户端,客户端在3秒之内向REDIS服务器发送相同的业务请求,而REDIS服务器在接收到上述业务请求后,可执行业务请求对应的脚本。
具体脚本内容如下:
--用户IDKey
localuserKey=ARGV[1]
--失效时间
localexpireMilliseconds=ARGV[2]
--如果不存在Key,更新Key,同时设置失效时间
localflag=redis.call("EXISTS",userKey)
localtime=redis.call("PTTL",userKey)
if(time<0ortime>3000)then
redis.call("PSETEX",userKey,expireMilliseconds,"")
end
returnflag
该脚本逻辑如下:判断当前是否存在用户对应的KEY,即针对该用户是否存在正在执行的业务。如果存在用户对应的KEY,说明分布式锁正在被占用(其中,锁的失效时间是三秒),则可向发送业务请求的客户端返回“错误”结果,即未获取分布式锁,从而使客户端不执行当前业务。如果不存在用户对应的KEY,说明分布式锁未被占用,则可生成一个新的KEY,并为其设置失效时间三秒,即给客户端分配一个分布式锁,客户端可执行当前业务。设置失效时间的作用在于,在该时间段内可避免执行其他相同的业务。
本发明实施例的分布式锁实现方法,通过在同一时间段内接收来自多个客户端的相同的业务请求,运行与业务请求对应的脚本文件,并生成对应的业务标识,以及根据业务标识确定执行业务请求对应的业务的客户端,能够避免来自多个客户端的相同业务被重复执行的问题,节省了资源,提升了服务器性能。
为实现上述目的,本发明还提出一种分布式锁实现装置。
图3是根据本发明一个实施例的分布式锁实现装置的结构示意图。
如图3所示,分布式锁实现装置可包括:接收模块110、运行模块120和确定模块130。
接收模块110用于在同一时间段内接收来自多个客户端的相同的业务请求。其中,业务请求主要为针对同一账号,相同的业务请求,如发送心跳包。
举例来说,用户A在使用QQ时,可通过手机客户端、PC客户端、平板电脑客户端等同时登录。在登录时,会发送相同的心跳包,通常为三秒一次。REDIS服务器在三秒之内接收到多个来自不同客户端的心跳包之后,可将用户A设置为在线状态。在现有技术中,服务器无法确认接收到的心跳包来自哪个客户端,也就是说三秒之内多次设置用户在线,造成了资源的浪费。而在本发明的一个实施例中,可利用REDIS服务器的单线程特性,在三秒之内只需设置一次用户在线即可。其中,REDIS服务器的作用在于在一定时间段内,确定多个相同的业务请求只需执行一次。
运行模块120用于运行与业务请求对应的脚本文件,并生成对应的业务标识。其中,脚本文件可为分布式锁LUA脚本。具体脚本逻辑如:判断当前是否存在正在执行的业务,若存在正在执行的业务,则生成未获取分布式锁的业务标识;若不存在正在执行的业务,则生成获取分布式锁的业务标识。
继续上例进行描述,REDIS服务器在三秒之内接收到了多个客户端发来的心跳包,REDIS服务器则针对每一个客户端发来的心跳包,运行相同的分布式锁LUA脚本,并为每一个客户端生成对应的业务标识。业务标识可包括未获取分布式锁的业务标识和获取分布式锁的业务标识。也就是说,多个客户端在三秒之内发送的心跳包,只有一个能够获得分布式锁,其他的则无法获得分布式锁。
确定模块130用于根据业务标识确定执行业务请求对应的业务的客户端。具体地,当业务标识为未获取分布式锁时,确定模块130可控制对应的客户端不执行业务请求对应的业务;当业务标识为已获取分布式锁时,确定模块130可控制对应的客户端执行业务请求对应的业务。也就是说,多个客户端在同一时间段内向REDIS服务器发送业务请求,而在该时间段内只允许执行一次对应的业务,即多个客户端中只有一个能够获取分布式锁。则获取分布式锁的客户端执行对应的业务,而其他未获取分布式锁的客户端则不执行对应的业务。
此外,本发明一个实施例的分布式锁实现装置还可包括设置模块140。
在生成获取分布式锁的业务标识的同时,设置模块140可设置分布式锁的失效时间如三秒,即在三秒之后,该分布式锁失效,从而保证三秒之内只执行一个业务。
下面通过一个具体的实施例进行描述。图2是一个分布式系统框架示意图。如图2所示,集群中可包括多个客户端,客户端在3秒之内向REDIS服务器发送相同的业务请求,而REDIS服务器在接收到上述业务请求后,可执行业务请求对应的脚本。
具体脚本内容如下:
--用户IDKey
localuserKey=ARGV[1]
--失效时间
localexpireMilliseconds=ARGV[2]
--如果不存在Key,更新Key,同时设置失效时间
localflag=redis.call("EXISTS",userKey)
localtime=redis.call("PTTL",userKey)
if(time<0ortime>3000)then
redis.call("PSETEX",userKey,expireMilliseconds,"")
end
returnflag
该脚本逻辑如下:判断当前是否存在用户对应的KEY,即针对该用户是否存在正在执行的业务。如果存在用户对应的KEY,说明分布式锁正在被占用(其中,锁的失效时间是三秒),则可向发送业务请求的客户端返回“错误”结果,即未获取分布式锁,从而使客户端不执行当前业务。如果不存在用户对应的KEY,说明分布式锁未被占用,则可生成一个新的KEY,并为其设置失效时间三秒,即给客户端分配一个分布式锁,客户端可执行当前业务。设置失效时间的作用在于,在该时间段内可避免执行其他相同的业务。
本发明实施例的分布式锁实现装置,通过在同一时间段内接收来自多个客户端的相同的业务请求,运行与业务请求对应的脚本文件,并生成对应的业务标识,以及根据业务标识确定执行业务请求对应的业务的客户端,能够避免来自多个客户端的相同业务被重复执行的问题,节省了资源,提升了服务器性能。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“长度”、“宽度”、“厚度”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”“内”、“外”、“顺时针”、“逆时针”、“轴向”、“径向”、“周向”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
在本发明中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”、“固定”等术语应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或成一体;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通或两个元件的相互作用关系,除非另有明确的限定。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
在本发明中,除非另有明确的规定和限定,第一特征在第二特征“上”或“下”可以是第一和第二特征直接接触,或第一和第二特征通过中间媒介间接接触。而且,第一特征在第二特征“之上”、“上方”和“上面”可是第一特征在第二特征正上方或斜上方,或仅仅表示第一特征水平高度高于第二特征。第一特征在第二特征“之下”、“下方”和“下面”可以是第一特征在第二特征正下方或斜下方,或仅仅表示第一特征水平高度小于第二特征。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (10)

1.一种分布式锁实现方法,其特征在于,包括以下步骤:
S1,在同一时间段内接收来自多个客户端的相同的业务请求;
S2,运行与所述业务请求对应的脚本文件,并生成对应的业务标识;以及
S3,根据所述业务标识确定执行所述业务请求对应的业务的客户端。
2.如权利要求1所述的方法,其特征在于,所述脚本文件为分布式锁LUA脚本。
3.如权利要求1所述的方法,其特征在于,运行与所述业务请求对应的脚本文件,并生成对应的业务标识,包括:
判断当前是否存在正在执行的业务;
若存在正在执行的业务,则生成未获取分布式锁的业务标识;
若不存在正在执行的业务,则生成获取分布式锁的业务标识。
4.如权利要求3所述的方法,其特征在于,在生成获取分布式锁的业务标识时,还包括:
设置分布式锁的失效时间。
5.如权利要求3所述的方法,其特征在于,根据所述业务标识确定执行所述业务请求对应的业务的客户端,包括:
当所述业务标识为未获取分布式锁时,控制对应的客户端不执行所述业务请求对应的业务;
当所述业务标识为已获取分布式锁时,控制对应的客户端执行所述业务请求对应的业务。
6.一种分布式锁实现装置,其特征在于,包括:
接收模块,用于在同一时间段内接收来自多个客户端的相同的业务请求;
运行模块,用于运行与所述业务请求对应的脚本文件,并生成对应的业务标识;以及
确定模块,用于根据所述业务标识确定执行所述业务请求对应的业务的客户端。
7.如权利要求6所述的装置,其特征在于,所述脚本文件为分布式锁LUA脚本。
8.如权利要求6所述的装置,其特征在于,所述运行模块,用于:
判断当前是否存在正在执行的业务;
若存在正在执行的业务,则生成未获取分布式锁的业务标识;
若不存在正在执行的业务,则生成获取分布式锁的业务标识。
9.如权利要求8所述的装置,其特征在于,所述装置还包括:
设置模块,用于在生成获取分布式锁的业务标识时,设置分布式锁的失效时间。
10.如权利要求8所述的装置,其特征在于,所述确定模块,用于:
当所述业务标识为未获取分布式锁时,控制对应的客户端不执行对应的业务;
当所述业务标识为已获取分布式锁时,控制对应的客户端执行对应的业务。
CN201510999733.5A 2015-12-28 2015-12-28 分布式锁实现方法和装置 Active CN105550052B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510999733.5A CN105550052B (zh) 2015-12-28 2015-12-28 分布式锁实现方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510999733.5A CN105550052B (zh) 2015-12-28 2015-12-28 分布式锁实现方法和装置

Publications (2)

Publication Number Publication Date
CN105550052A true CN105550052A (zh) 2016-05-04
CN105550052B CN105550052B (zh) 2019-09-27

Family

ID=55829249

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510999733.5A Active CN105550052B (zh) 2015-12-28 2015-12-28 分布式锁实现方法和装置

Country Status (1)

Country Link
CN (1) CN105550052B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107544850A (zh) * 2016-06-29 2018-01-05 百度在线网络技术(北京)有限公司 用于控制分布式锁的方法和装置
CN107656815A (zh) * 2016-07-26 2018-02-02 北京京东尚科信息技术有限公司 用于控制分布式锁的方法和装置
CN107818018A (zh) * 2016-09-14 2018-03-20 北京京东尚科信息技术有限公司 分布式锁的控制方法和装置
CN108958948A (zh) * 2018-06-19 2018-12-07 北京云枢网络科技有限公司 一种定时器事件处理方法、数据库及定时器
CN109408485A (zh) * 2018-10-18 2019-03-01 郑州云海信息技术有限公司 一种分布式锁实现方法和系统
CN111737300A (zh) * 2020-06-23 2020-10-02 北京同邦卓益科技有限公司 业务处理方法、装置、设备及计算机可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080115226A1 (en) * 2006-11-15 2008-05-15 Bharat Welingkar Over-the-air device kill pill and lock
CN102368764A (zh) * 2011-09-10 2012-03-07 上海量明科技发展有限公司 一种通过多点登录进行通信的方法、系统及客户端
US20130036136A1 (en) * 2011-08-01 2013-02-07 International Business Machines Corporation Transaction processing system, method and program
CN103634347A (zh) * 2012-08-24 2014-03-12 腾讯科技(深圳)有限公司 一种并行业务处理方法、设备及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080115226A1 (en) * 2006-11-15 2008-05-15 Bharat Welingkar Over-the-air device kill pill and lock
US20130036136A1 (en) * 2011-08-01 2013-02-07 International Business Machines Corporation Transaction processing system, method and program
CN102368764A (zh) * 2011-09-10 2012-03-07 上海量明科技发展有限公司 一种通过多点登录进行通信的方法、系统及客户端
CN103634347A (zh) * 2012-08-24 2014-03-12 腾讯科技(深圳)有限公司 一种并行业务处理方法、设备及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
蘑菇先生: ""Redis分布式锁服务(八)"", 《HTTPS://WEB.ARCHIVE.ORG/WEB/20150828050411/HTTPS://WWW.CNBLOGS.COM/MUSHROOM/P/4752499.HTML》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107544850A (zh) * 2016-06-29 2018-01-05 百度在线网络技术(北京)有限公司 用于控制分布式锁的方法和装置
CN107656815A (zh) * 2016-07-26 2018-02-02 北京京东尚科信息技术有限公司 用于控制分布式锁的方法和装置
CN107818018A (zh) * 2016-09-14 2018-03-20 北京京东尚科信息技术有限公司 分布式锁的控制方法和装置
CN108958948A (zh) * 2018-06-19 2018-12-07 北京云枢网络科技有限公司 一种定时器事件处理方法、数据库及定时器
CN109408485A (zh) * 2018-10-18 2019-03-01 郑州云海信息技术有限公司 一种分布式锁实现方法和系统
CN109408485B (zh) * 2018-10-18 2020-12-01 苏州浪潮智能科技有限公司 一种分布式锁实现方法和系统
CN111737300A (zh) * 2020-06-23 2020-10-02 北京同邦卓益科技有限公司 业务处理方法、装置、设备及计算机可读存储介质

Also Published As

Publication number Publication date
CN105550052B (zh) 2019-09-27

Similar Documents

Publication Publication Date Title
CN105550052A (zh) 分布式锁实现方法和装置
CN110113381B (zh) 一种区块链中订阅主题的方法及装置
US20140025780A1 (en) Across-Application Network Communication Method And Device
CN101622587B (zh) 用于唤醒计算设备的集中式服务
CN103973461A (zh) 一种通知消息的推送方法及消息服务器
CN105227626A (zh) 一种内容推送方法、装置及终端
CN110543428B (zh) 应用系统的测试方法及装置
CN103167031A (zh) Web应用之间的通信
CN115380256A (zh) 设备状态监控方法、装置、设备及存储介质
US20090031011A1 (en) Device management system and method for setting configuration-valve therein
CN105471678A (zh) 家用电器联网失败的原因检测方法、系统和移动终端
CN111258902B (zh) 基于SockJS服务器的性能测试方法和性能测试系统
CN105657011A (zh) 基于oauth技术的系统集成方法和装置
US8751560B2 (en) Method and device arrangement for managing a client/server environment
CN106411713B (zh) 一种状态通知方法及服务器
CN101557411A (zh) 一种在http通信中统一处理请求应答的方法
CN104104701A (zh) 在线服务的配置更新的方法和系统
CN111787093B (zh) 应用管理方法、应用管理装置、相关设备及介质
CN107425994B (zh) 一种实现参数远程管理的方法、终端和服务器
CN116647572A (zh) 访问端点切换方法、装置、电子设备及存储介质
CN103532941A (zh) 一种cgs模式下图形化页面呈现的方法及装置
CN115622786A (zh) 账号登录方法、装置、电子设备和存储介质
CN113076380B (zh) 数据同步方法、装置、系统、设备及存储介质
CN105516394B (zh) Dns地址管理方法及终端
CN114697339A (zh) 集中式架构下的负载均衡方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant