CN108667919A - 数据处理方法、装置、计算机设备和存储介质 - Google Patents

数据处理方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN108667919A
CN108667919A CN201810380326.XA CN201810380326A CN108667919A CN 108667919 A CN108667919 A CN 108667919A CN 201810380326 A CN201810380326 A CN 201810380326A CN 108667919 A CN108667919 A CN 108667919A
Authority
CN
China
Prior art keywords
script
function
operation requests
program
private clound
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810380326.XA
Other languages
English (en)
Other versions
CN108667919B (zh
Inventor
陈丰
林志贤
部伟
潘伟
吕斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kingdee Software China Co Ltd
Original Assignee
Kingdee Software China Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kingdee Software China Co Ltd filed Critical Kingdee Software China Co Ltd
Priority to CN201810380326.XA priority Critical patent/CN108667919B/zh
Publication of CN108667919A publication Critical patent/CN108667919A/zh
Application granted granted Critical
Publication of CN108667919B publication Critical patent/CN108667919B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

本申请涉及一种数据处理方法、装置、计算机设备和存储介质。所述方法包括:获取终端的操作请求,识别操作请求中的扩展业务点,得到对应的函数脚本内容和操作请求参数,根据函数脚本内容和操作请求参数通过脚本引擎调用执行对应的业务逻辑程序,得到执行结果,将执行结果返回给终端。通过识别终端的操作请求中的扩展业务点就能得到对应的函数脚本内容和操作请求参数,无需根据扩展业务点注册对应的插件,降低了成本。并且,脚本引擎根据函数脚本内容和操作请求参数就可以调用并执行对应的业务逻辑程序,不需要重新部署和重启系统就能得到执行结果,从而实现扩展,提高了效率。

Description

数据处理方法、装置、计算机设备和存储介质
技术领域
本申请涉及计算机技术领域,特别是涉及一种数据处理方法、装置、计算机设备和存储介质。
背景技术
随着计算机技术的发展,扩展是大部分可扩展项目中的一个关键机制,扩展可以用来向应用平台添加新功能,使应用平台的功能更加丰富。目前实现应用平台功能扩展往往是采用插件的方式,由应用平台定义插件的事件入口,注册插件,在实现功能扩展时,应用平台通过查找对应的插件,将应用平台的信息地址传送到插件中,插件按照信息地址与应用平台交互信息,从而实现应用平台的功能扩展。
然而,目前的这种采用插件实现功能扩展的方式,在注册好插件后,需要重新部署并重启系统才能生效,且所有的功能扩展都必须要通过插件才能实现,存在扩展效率低下的问题。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高扩展效率的数据处理方法、装置、计算机设备和存储介质。
一种数据处理方法,所述方法包括:
获取终端的操作请求;
识别所述操作请求中的扩展业务点,得到对应的函数脚本内容和操作请求参数;
根据所述函数脚本内容和操作请求参数通过脚本引擎调用执行对应的业务逻辑程序,得到执行结果;
将所述执行结果返回给所述终端。
在其中一个实施例中,在所述识别所述操作请求中的扩展业务点,得到对应的函数脚本内容和操作请求参数之后,还包括:
在公有云上对所述函数脚本内容和操作请求参数进行加密,得到加密数据;
所述公有云将所述加密数据发送给私有云;
所述私有云接收所述加密数据,并解密,得到所述函数脚本内容和操作请求参数。
在其中一个实施例中,所述识别所述操作请求中的扩展业务点,得到对应的函数脚本内容和操作请求参数,包括:
识别所述操作请求中的扩展业务点,得到函数标识及操作请求参数;
根据所述函数标识从公有云的函数库查找对应的函数脚本内容。
在其中一个实施例中,所述根据所述函数脚本内容和操作请求参数通过脚本引擎调用执行对应的业务逻辑程序,包括:
通过脚本引擎对所述函数脚本内容进行解析,得到业务逻辑程序;
当所述业务逻辑程序为私有云本地程序时,调用执行对应的私有云本地程序,所述私有云本地程序位于私有云上;
当所述业务逻辑程序为自定义函数程序时,调用执行所述自定义函数程序。
在其中一个实施例中,所述根据所述函数脚本内容和操作请求参数通过脚本引擎调用执行对应的业务逻辑程序,包括:
通过脚本引擎对所述函数脚本内容进行解析,得到业务逻辑程序;
当所述业务逻辑程序为第三方程序时,通过私有云本地程序调用执行所述第三方程序,所述私有云本地程序位于私有云上。
在其中一个实施例中,所述私有云本地程序为java程序。
在其中一个实施例中,所述自定义函数程序生成方式,包括:
通过公有云接收终端输入的自定义函数的配置数据;
根据所述自定义函数的配置数据生成自定义函数程序;
所述公有云将所述自定义函数程序传输给私有云。
一种数据处理装置,所述装置包括:
公有云运行器,用于获取终端的操作请求;
函数识别器,用于识别所述操作请求中的扩展业务点,得到对应的函数脚本内容和操作请求参数;
脚本执行器,用于根据所述函数脚本内容和操作请求参数通过脚本引擎调用执行对应的业务逻辑程序,得到执行结果;
结果返回器,用于将所述执行结果返回给所述终端。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
获取终端的操作请求;
识别所述操作请求中的扩展业务点,得到对应的函数脚本内容和操作请求参数;
根据所述函数脚本内容和操作请求参数通过脚本引擎调用执行对应的业务逻辑程序,得到执行结果;
将所述执行结果返回给所述终端。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
获取终端的操作请求;
识别所述操作请求中的扩展业务点,得到对应的函数脚本内容和操作请求参数;
根据所述函数脚本内容和操作请求参数通过脚本引擎调用执行对应的业务逻辑程序,得到执行结果;
将所述执行结果返回给所述终端。
上述数据处理方法、装置、计算机设备和存储介质,通过获取终端的操作请求,识别操作请求中的扩展业务点,得到对应的函数脚本内容和操作请求参数,根据函数脚本内容和操作请求参数通过脚本引擎调用执行对应的业务逻辑程序,得到执行结果,将执行结果返回给终端。通过识别终端的操作请求中的扩展业务点就能得到对应的函数脚本内容和操作请求参数,无需根据扩展业务点注册对应的插件,降低了成本。并且,脚本引擎根据函数脚本内容和操作请求参数就可以调用并执行对应的业务逻辑程序,不需要重新部署和重启系统就能得到执行结果,从而实现扩展,提高了效率。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为一个实施例中数据处理方法的应用环境图;
图2为一个实施例中计算机设备的内部结构图;
图3为一个实施例中数据处理方法的流程示意图;
图4为一个实施例中对函数脚本内容和操作请求参数进行加密解密的方法流程示意图;
图5为一个实施例中获取脚本函数内容和操作请求参数的方法流程示意图;
图6为一个实施例中调用执行业务逻辑的方法流程示意图;
图7为一个实施例中生成自定义函数程序的方法流程示意图;
图8为另一个实施例中数据处理方法的交互流程示意图;
图9为一个实施例中数据处理方法的场景示意图;
图10为一个实施例中数据处理装置的结构框图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的数据处理方法,可以应用于如图1所示的应用环境中。其中,终端110通过网络与公有云120连接,公有云120通过网络与私有云130进行通信。终端102通过网络与服务器104通过网络进行通信。其中,终端110可以但不限于是各种个人计算机、笔记本电脑、智能手机以及平板电脑等,公有云120可以通过网络提供公共服务,私有云130可以通过网络提供专有资源。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图2所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与公有云通过网络连接通信。该计算机程序被处理器执行时以实现一种数据处理方法。
本领域技术人员可以理解,图2中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,如图3所示,提供了一种数据处理方法,包括以下步骤:
步骤302,获取终端的操作请求。
其中,终端可以是个人计算机、笔记本电脑、智能手机以及平板电脑等。操作请求可以是通过终端发出的执行具体动作的请求,例如,终端可以发出查找2017年12月的报表数据的操作请求。终端和公有云通过网络进行连接,终端可以根据连接的网络向公有云发送操作请求。
步骤304,识别操作请求中的扩展业务点,得到对应的函数脚本内容和操作请求参数。
扩展业务点也可以叫做功能点,是指当公有云进行扩展时,需要实现的扩展的功能类型以及扩展需要提供的参数类型。操作请求中携带有扩展业务点,公有云可以对操作请求中的扩展业务点进行识别,公有云可以根据识别结果得到需要实现的扩展的功能类型。例如,终端发出的操作请求是查找2017年12月的报表数据,该操作请求中携带的扩展业务点可以是查找报表数据,公有云可以识别出该操作请求中查找报表数据的扩展业务点,并根据识别结果得到需要实现的扩展的功能类型是查找报表数据。
公有云还可以得到与扩展业务点对应的函数脚本内容和操作请求参数。公有云可以根据实现扩展的功能得到与实现该扩展功能对应的函数和操作请求参数,再通过函数得到对应的函数脚本内容。例如,公有云得到实现的扩展的功能类型是查找报表数据,公有云可以得到与查找报表数据对应的查找函数,并通过查找函数得到对应函数的函数脚本内容以及查找报表数据的操作请求参数。
步骤306,根据函数脚本内容和操作请求参数通过脚本引擎调用执行对应的业务逻辑程序,得到执行结果。
脚本引擎是对一段脚本语言的语法分析、词法分析的解析执行语言引擎,能够解释执行程序文本。脚本引擎可以是rhino脚本引擎,rhino脚本引擎是通过java语言实现的,使得java应用程序可以通过一套固定的接口与其他各种脚本引擎交互,从而达到在java平台上调用各种脚本语言的目的。业务逻辑程序是指实现具体功能的程序,例如,需要增加一个单据,那么,业务逻辑程序可以是实现增加一个单据的程序。
公有云在得到函数脚本内容和操作请求参数后,可以通过私有云中的脚本引擎调用程序。脚本引擎可以根据函数脚本内容以及操作请求参数调用与函数脚本内容对应的业务逻辑程序,脚本引擎还可以执行调用的业务逻辑程序,并得到执行的结果。执行的结果可以是执行成功,也可以是执行失败。例如,公有云得到的函数脚本内容是查找报表数据的函数脚本内容,脚本引擎可以调用与函数脚本内容对应的查找报表数据的业务逻辑程序,脚本引擎还可以执行查找报表数据的业务逻辑程序,并得到执行成功的结果。
步骤308,将执行结果返回给终端。
脚本引擎得到的执行结果在私有云上,由于私有云与公有云通过网络连接,私有云可以将执行结果发送给公有云,再由公有云返回执行结果给终端。
通过获取终端的操作请求,识别操作请求中的扩展业务点,得到对应的函数脚本内容和操作请求参数,根据函数脚本内容和操作请求参数通过脚本引擎调用执行对应的业务逻辑程序,得到执行结果,将执行结果返回给终端。通过识别终端的操作请求中的扩展业务点就能得到对应的函数脚本内容和操作请求参数,无需根据扩展业务点注册对应的插件,降低了成本。并且,脚本引擎根据函数脚本内容和操作请求参数就可以调用并执行对应的业务逻辑程序,不需要重新部署和重启系统就能得到执行结果,从而实现扩展,提高了效率。
如图4所示,在一个实施例中,提供的一种数据处理方法还可以包括对函数脚本内容和操作请求参数进行加密解密的过程,具体步骤包括:
步骤402,在公有云上对函数脚本内容和操作请求参数进行加密,得到加密数据。
公有云在得到函数脚本内容和操作请求参数后,可以通过加密层对函数脚本内容和操作请求参数进行加密,可以采用信息摘要算法MD5(Message-Digest Algorithm 5)、非对称加密算法RSA等加密方式。公有云可以得到加密数据,其中,加密数据中可以包含有加密后的函数脚本内容以及加密后的操作请求参数。
步骤404,公有云将加密数据发送给私有云。
私有云中有一个解密层,公有云可以将加密数据发送到私有云中的解密层。
步骤406,私有云接收加密数据,并解密,得到函数脚本内容和操作请求参数。
私有云可以接收公有云发送的加密数据,私有云中的解密层还可以对加密数据进行解密。加密数据中含有加密后的函数脚本内容以及加密后的操作请求参数,同样的,解密后的数据包含有解密后的函数脚本内容以及解密后的操作请求参数。私有云可以得到解密后的函数脚本内容以及解密后的操作请求参数。
通过在公有云上对函数脚本内容和操作请求参数进行加密,得到加密数据,公有云将加密数据发送给私有云,私有云接收加密数据,并解密,得到函数脚本内容和操作请求参数。由于对函数脚本内容和操作请求进行了加密解密操作,提高了数据传输的安全性。
在一个实施例中,如图5所示,提供的一种数据处理方法还可以包括获取脚本函数内容和操作请求参数的过程,具体步骤包括:
步骤502,识别操作请求中的扩展业务点,得到函数标识及操作请求参数。
其中,函数标识是区别不同函数的符号。公有云可以对操作请求中的扩展业务点进行识别,并得到识别结果。公有云还可以根据识别结果得到实现扩展功能的函数对应的函数标识及操作请求参数。
步骤504,根据函数标识从公有云的函数库查找对应的函数脚本内容。
公有云中含有一个函数库,函数库中存储了函数标识以及对应的函数脚本内容。公有云在得到函数标识后,可以根据函数标识在函数库中查找对应的函数脚本内容。
通过识别操作请求中的扩展业务点,得到函数标识及操作请求参数,根据函数标识从公有云的函数库查找对应的函数脚本内容。根据函数标识在函数库中查找对应的函数脚本内容,提高了查找函数脚本内容的准确性。
如图6所示,在一个实施例中,提供的一种数据处理方法还可以包括调用执行业务逻辑的过程,具体步骤包括:
步骤602,通过脚本引擎对函数脚本内容进行解析,得到业务逻辑程序。
脚本引擎是计算机编程语言的解析器。私有云在得到解密后的函数脚本内容后,可以通过脚本引擎进行解析,脚本引擎解析函数脚本内容后可以得到执行该函数脚本内容对应的业务逻辑程序。
步骤604,当业务逻辑程序为私有云本地程序时,调用执行对应的私有云本地程序,私有云本地程序位于私有云上。
脚本引擎还可以对得到的业务逻辑程序进行判断,当该业务逻辑程序为私有云本地程序时,脚本引擎可以调用私有云上对应的私有云本地程序,并执行该私有云本地程序。
步骤606,当业务逻辑程序为自定义函数程序时,调用执行自定义函数程序。
脚本引擎判断出业务逻辑程序为自定义函数程序时,可以直接调用并执行该自定义函数程序。
通过脚本引擎对函数脚本内容进行解析,得到业务逻辑程序,当业务逻辑程序为私有云本地程序时,调用执行对应的私有云本地程序,私有云本地程序位于私有云上,当业务逻辑程序为自定义函数程序时,调用执行自定义函数程序。通过脚本引擎实现对业务逻辑程序的调用和执行,不需要重新部署和重启系统,从而降低了成本。
在一个实施例中,提供的一种数据处理方法还可以包括:通过脚本引擎对函数脚本内容进行解析,得到业务逻辑程序,当业务逻辑程序为第三方程序时,通过私有云本地程序调用执行第三方程序,私有云本地程序位于私有云上。
第三方程序是指不属于公有云或私有云的第三方系统的程序。脚本引擎在解析函数脚本内容后,得到的业务逻辑程序为第三方程序时,脚本引擎可以通过私有云本地程序调用并执行第三方程序。
在一个实施例中,提供的一种数据处理方法中,私有云本地程序为java程序。
在一个实施例中,如图7所示,提供的一种数据处理方法还可以包括生成自定义函数程序的过程,具体步骤包括:
步骤702,通过公有云接收终端输入的自定义函数的配置数据。
终端可以获取到输入的自定义函数的配置数据,终端还可以将该自定义函数的配置数据发送给公有云。例如,自定义函数的函数名可以是“abc”,根据该函数执行得到的对应操作可以是获取时间。
步骤704,根据自定义函数的配置数据生成自定义函数程序。
公有云在接收到自定义函数的配置数据后可以生成自定义函数程序。例如,自定义函数的函数名可以是“abc”,根据该函数执行得到的对应操作可以是获取时间,公有云可以根据接收到的这些自定义函数的配置数据生成函数名为“abc”,操作为获取时间的自定义函数程序。
步骤706,公有云将自定义函数程序传输给私有云。
公有云在生成自定义函数程序后,可以将生成的自定义函数程序传输给私有云。
在另一个实施例中,如图8所示,提供了一种数据处理方法,具体包括以下步骤802至步骤818。
步骤802,公有云获取终端发送的操作请求。
步骤804,公有云识别操作请求中的扩展业务点,得到函数标识及操作请求参数。
步骤806,公有云根据函数标识从的函数库查找对应的函数脚本内容。
步骤808,公有云对函数脚本内容和操作请求参数进行加密,得到加密数据。
步骤810,公有云将加密数据发送给私有云。
步骤812,私有云接收加密数据,并解密,得到函数脚本内容和操作请求参数。
步骤814,私有云根据函数脚本内容和操作请求参数通过脚本引擎调用执行对应的业务逻辑程序,得到执行结果。
步骤816,私有云返回执行结果给公有云。
步骤818,公有云返回执行结果给终端。
在一个实施例中,如图9所示,提供了一种数据处理方法,该数据处理方法按照如图9中的数字标号依次执行。
首先,公有云可以获取终端的操作请求。其中,终端可以是个人计算机、笔记本电脑、智能手机以及平板电脑等。操作请求可以是通过终端发出的执行具体动作的请求,例如,终端可以发出查找2017年12月的报表数据的操作请求。终端和公有云通过网络进行连接,终端可以根据连接的网络向公有云发送操作请求。公有云中的公有云运行器可以对终端发送的操作请求进行接收。
接着,公有云中的公有云运行器可以将收到的操作请求发送给函数识别器,函数识别器可以识别操作请求中的扩展业务点。扩展业务点也可以叫做功能点,是指当公有云进行扩展时,需要实现的扩展的功能类型以及扩展需要提供的参数类型。操作请求中携带有扩展业务点,公有云中的函数识别器可以对操作请求中的扩展业务点进行识别,并根据识别结果得到需要实现的扩展的功能。例如,终端发出的操作请求是查找2017年12月的报表数据,该操作请求中携带的扩展业务点可以是查找报表数据,公有云中的函数识别器可以识别出该操作请求中查找报表数据的扩展业务点,并根据识别结果得到需要实现的扩展的功能类型是查找报表数据。
公有云中的函数识别器还可以识别操作请求中的扩展业务点,得到函数标识及操作请求参数。函数标识是区别不同函数的符号。公有云可以对操作请求中的扩展业务点进行识别,并得到识别结果。公有云还可以根据识别结果得到实现扩展功能的函数对应的函数标识及操作请求参数。函数识别器可以根据函数标识从公有云的函数库查找对应的函数脚本内容。
接着,公有云中的函数识别器得到对应的函数脚本内容后,可以将函数脚本内容及操作请求参数发送到公有云中的加密层。加密层可以对函数脚本内容和操作请求参数进行加密,得到加密数据。公有云在得到函数脚本内容和操作请求参数后,可以通过加密层对函数脚本内容和操作请求参数进行加密,可以采用信息摘要算法MD5(Message-DigestAlgorithm 5)、非对称加密算法RSA等加密方式。公有云可以得到加密数据,其中,加密数据中可以包含有加密后的函数脚本内容以及加密后的操作请求参数。
接着,公有云中的加密层可以将加密数据发送给私有云中的解密层。解密层可以接收加密数据,并解密,得到函数脚本内容和操作请求参数。私有云中的解密层解密后可以得到解密后的函数脚本内容以及解密后的操作请求参数。
其次,私有云可以根据函数脚本内容和操作请求参数通过脚本引擎调用执行对应的业务逻辑程序,得到执行结果。脚本引擎是对一段脚本语言的语法分析、词法分析的解析执行语言引擎,能够解释执行程序文本。业务逻辑程序是指实现具体功能的程序,例如,需要增加一个单据,那么,业务逻辑程序可以是实现增加一个单据的程序。
接着,私有云中的函数执行器可以通过脚本引擎对函数脚本内容进行解析,得到业务逻辑程序。脚本引擎是计算机编程语言的解析器。私有云在得到解密后的函数脚本内容后,可以通过脚本引擎进行解析,脚本引擎解析函数脚本内容后可以得到执行该函数脚本内容对应的业务逻辑程序。当业务逻辑程序为私有云本地程序时,脚本引擎可以调用执行对应的位于私有云上的私有云本地程序。当业务逻辑程序为自定义函数程序时,调用执行自定义函数程序。当业务逻辑程序为第三方程序时,通过私有云本地程序调用执行第三方程序。其中,私有云本地程序为java程序。其中,公有云通过接收终端输入的自定义函数的配置数据,根据自定义函数的配置数据生成自定义函数程序,公有云将自定义函数程序传输给私有云。
接着,私有云中的脚本引擎可以将执行结果发送给公有云,再由公有云返回执行结果给终端。
应该理解的是,虽然上述流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,上述流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图10所示,提供了一种数据处理装置,包括:公有云运行器1010、函数识别器1020、脚本执行器1030和结果返回器1040,其中:
公有云运行器1010,用于获取终端的操作请求。
函数识别器1020,用于识别操作请求中的扩展业务点,得到对应的函数脚本内容和操作请求参数。
脚本执行器1030,用于根据函数脚本内容和操作请求参数通过脚本引擎调用执行对应的业务逻辑程序,得到执行结果。
结果返回器1040,用于将执行结果返回给终端。
在一个实施例中,函数识别器1020还可以用于在公有云上对函数脚本内容和操作请求参数进行加密,得到加密数据,公有云将加密数据发送给私有云。
脚本执行器1030还可以用于接收加密数据,并解密,得到函数脚本内容和操作请求参数。
在一个实施例中,函数识别器1020还可以用于识别操作请求中的扩展业务点,得到函数标识及操作请求参数,根据函数标识从公有云的函数库查找对应的函数脚本内容。
在一个实施例中,脚本执行器1030还可以用于通过脚本引擎对函数脚本内容进行解析,得到业务逻辑程序,当业务逻辑程序为私有云本地程序时,调用执行对应的私有云本地程序,私有云本地程序位于私有云上,当业务逻辑程序为自定义函数程序时,调用执行自定义函数程序。
在一个实施例中,脚本执行器1030还可以用于通过脚本引擎对函数脚本内容进行解析,得到业务逻辑程序,当业务逻辑程序为第三方程序时,通过私有云本地程序调用执行第三方程序,私有云本地程序位于私有云上。
在一个实施例中,函数识别器1020还可以用于通过公有云接收终端输入的自定义函数的配置数据,根据自定义函数的配置数据生成自定义函数程序,公有云将自定义函数程序传输给私有云。
关于数据处理装置的具体限定可以参见上文中对于数据处理方法的限定,在此不再赘述。上述数据装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,还提供一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序被处理器执行时实现以下步骤:获取终端的操作请求,识别操作请求中的扩展业务点,得到对应的函数脚本内容和操作请求参数,根据函数脚本内容和操作请求参数通过脚本引擎调用执行对应的业务逻辑程序,得到执行结果,将执行结果返回给终端。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:在公有云上对函数脚本内容和操作请求参数进行加密,得到加密数据,公有云将加密数据发送给私有云,私有云接收加密数据,并解密,得到函数脚本内容和操作请求参数。
在一个实施例中,计算机程序被处理器执行识别操作请求中的扩展业务点,得到对应的函数脚本内容和操作请求参数,包括:识别操作请求中的扩展业务点,得到函数标识及操作请求参数,根据函数标识从公有云的函数库查找对应的函数脚本内容。
在一个实施例中,计算机程序被处理器执行根据函数脚本内容和操作请求参数通过脚本引擎调用执行对应的业务逻辑程序,包括:通过脚本引擎对函数脚本内容进行解析,得到业务逻辑程序,当业务逻辑程序为私有云本地程序时,调用执行对应的私有云本地程序,私有云本地程序位于私有云上,当业务逻辑程序为自定义函数程序时,调用执行自定义函数程序。
在一个实施例中,计算机程序被处理器执行根据函数脚本内容和操作请求参数通过脚本引擎调用执行对应的业务逻辑程序,包括:通过脚本引擎对函数脚本内容进行解析,得到业务逻辑程序,当业务逻辑程序为第三方程序时,通过私有云本地程序调用执行第三方程序,私有云本地程序位于私有云上。
在一个实施例中,计算机程序被处理器执行自定义函数程序生成方式,包括:通过公有云接收终端输入的自定义函数的配置数据,根据自定义函数的配置数据生成自定义函数程序,公有云将自定义函数程序传输给私有云。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种数据处理方法,所述方法包括:
获取终端的操作请求;
识别所述操作请求中的扩展业务点,得到对应的函数脚本内容和操作请求参数;
根据所述函数脚本内容和操作请求参数通过脚本引擎调用执行对应的业务逻辑程序,得到执行结果;
将所述执行结果返回给所述终端。
2.根据权利要求1所述的方法,其特征在于,在所述识别所述操作请求中的扩展业务点,得到对应的函数脚本内容和操作请求参数之后,还包括:
在公有云上对所述函数脚本内容和操作请求参数进行加密,得到加密数据;
所述公有云将所述加密数据发送给私有云;
所述私有云接收所述加密数据,并解密,得到所述函数脚本内容和操作请求参数。
3.根据权利要求1所述的方法,其特征在于,所述识别所述操作请求中的扩展业务点,得到对应的函数脚本内容和操作请求参数,包括:
识别所述操作请求中的扩展业务点,得到函数标识及操作请求参数;
根据所述函数标识从公有云的函数库查找对应的函数脚本内容。
4.根据权利要求1所述的方法,其特征在于,所述根据所述函数脚本内容和操作请求参数通过脚本引擎调用执行对应的业务逻辑程序,包括:
通过脚本引擎对所述函数脚本内容进行解析,得到业务逻辑程序;
当所述业务逻辑程序为私有云本地程序时,调用执行对应的私有云本地程序,所述私有云本地程序位于私有云上;
当所述业务逻辑程序为自定义函数程序时,调用执行所述自定义函数程序。
5.根据权利要求1所述的方法,其特征在于,所述根据所述函数脚本内容和操作请求参数通过脚本引擎调用执行对应的业务逻辑程序,包括:
通过脚本引擎对所述函数脚本内容进行解析,得到业务逻辑程序;
当所述业务逻辑程序为第三方程序时,通过私有云本地程序调用执行所述第三方程序,所述私有云本地程序位于私有云上。
6.根据权利要求4或5所述的方法,其特征在于,所述私有云本地程序为java程序。
7.根据权利要求4所述的方法,其特征在于,所述自定义函数程序生成方式,包括:
通过公有云接收终端输入的自定义函数的配置数据;
根据所述自定义函数的配置数据生成自定义函数程序;
所述公有云将所述自定义函数程序传输给私有云。
8.一种数据处理装置,其特征在于,所述装置包括:
公有云运行器,用于获取终端的操作请求;
函数识别器,用于识别所述操作请求中的扩展业务点,得到对应的函数脚本内容和操作请求参数;
脚本执行器,用于根据所述函数脚本内容和操作请求参数通过脚本引擎调用执行对应的业务逻辑程序,得到执行结果;
结果返回器,用于将所述执行结果返回给所述终端。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
CN201810380326.XA 2018-04-25 2018-04-25 数据处理方法、装置、计算机设备和存储介质 Active CN108667919B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810380326.XA CN108667919B (zh) 2018-04-25 2018-04-25 数据处理方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810380326.XA CN108667919B (zh) 2018-04-25 2018-04-25 数据处理方法、装置、计算机设备和存储介质

Publications (2)

Publication Number Publication Date
CN108667919A true CN108667919A (zh) 2018-10-16
CN108667919B CN108667919B (zh) 2021-06-15

Family

ID=63781006

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810380326.XA Active CN108667919B (zh) 2018-04-25 2018-04-25 数据处理方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN108667919B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109766124A (zh) * 2018-12-26 2019-05-17 深圳左邻永佳科技有限公司 业务开发方法、装置、计算机设备和存储介质
CN111381830A (zh) * 2020-03-10 2020-07-07 腾讯科技(深圳)有限公司 程序中的数据请求处理方法、装置和计算机设备

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102681899A (zh) * 2011-03-14 2012-09-19 金剑 云计算服务平台的虚拟计算资源动态管理系统
US20130125029A1 (en) * 2011-11-15 2013-05-16 Trimble Navigation Limited Extensible web-based 3d modeling
CN103685572A (zh) * 2013-12-31 2014-03-26 浪潮(北京)电子信息产业有限公司 一种基于soa构建云数据中心管理平台方法及系统
CN104978285A (zh) * 2014-04-10 2015-10-14 富士通株式会社 功能扩展方法和终端装置
CN105893413A (zh) * 2015-11-26 2016-08-24 乐视云计算有限公司 服务器的服务扩展方法及扩展系统
CN106156353A (zh) * 2016-07-26 2016-11-23 北京北森云计算股份有限公司 一种为数据库增加多语言动态编译执行引擎的方法和系统
CN106250179A (zh) * 2016-07-26 2016-12-21 北京北森云计算股份有限公司 通过多语言云编译实现系统动态功能拦截扩展的方法
WO2016205920A1 (en) * 2015-06-26 2016-12-29 Honeywell Limited / Honeywell Limitee Layered approach to economic optimization and model-based control of paper machines and other systems
CN106293808A (zh) * 2016-07-26 2017-01-04 北京北森云计算股份有限公司 多语言云编译实现系统功能动态拦截扩展的方法及系统
CN107330337A (zh) * 2017-07-19 2017-11-07 腾讯科技(深圳)有限公司 混合云的数据存储方法、装置、相关设备及云系统
EP3276490A1 (en) * 2016-07-28 2018-01-31 Cisco Technology, Inc. Extension of a private cloud end-point group to a public cloud

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102681899A (zh) * 2011-03-14 2012-09-19 金剑 云计算服务平台的虚拟计算资源动态管理系统
US20130125029A1 (en) * 2011-11-15 2013-05-16 Trimble Navigation Limited Extensible web-based 3d modeling
CN103685572A (zh) * 2013-12-31 2014-03-26 浪潮(北京)电子信息产业有限公司 一种基于soa构建云数据中心管理平台方法及系统
CN104978285A (zh) * 2014-04-10 2015-10-14 富士通株式会社 功能扩展方法和终端装置
WO2016205920A1 (en) * 2015-06-26 2016-12-29 Honeywell Limited / Honeywell Limitee Layered approach to economic optimization and model-based control of paper machines and other systems
CN105893413A (zh) * 2015-11-26 2016-08-24 乐视云计算有限公司 服务器的服务扩展方法及扩展系统
CN106156353A (zh) * 2016-07-26 2016-11-23 北京北森云计算股份有限公司 一种为数据库增加多语言动态编译执行引擎的方法和系统
CN106250179A (zh) * 2016-07-26 2016-12-21 北京北森云计算股份有限公司 通过多语言云编译实现系统动态功能拦截扩展的方法
CN106293808A (zh) * 2016-07-26 2017-01-04 北京北森云计算股份有限公司 多语言云编译实现系统功能动态拦截扩展的方法及系统
EP3276490A1 (en) * 2016-07-28 2018-01-31 Cisco Technology, Inc. Extension of a private cloud end-point group to a public cloud
CN107330337A (zh) * 2017-07-19 2017-11-07 腾讯科技(深圳)有限公司 混合云的数据存储方法、装置、相关设备及云系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王军强等: "可扩展制造执行系统软件体系结构设计与实现", 《计算机集成制造系统》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109766124A (zh) * 2018-12-26 2019-05-17 深圳左邻永佳科技有限公司 业务开发方法、装置、计算机设备和存储介质
CN109766124B (zh) * 2018-12-26 2022-05-03 深圳左邻永佳科技有限公司 业务开发方法、装置、计算机设备和存储介质
CN111381830A (zh) * 2020-03-10 2020-07-07 腾讯科技(深圳)有限公司 程序中的数据请求处理方法、装置和计算机设备

Also Published As

Publication number Publication date
CN108667919B (zh) 2021-06-15

Similar Documents

Publication Publication Date Title
CN108628743B (zh) 应用程序测试方法、装置、设备及存储介质
CN111047450A (zh) 链上数据的链下隐私计算方法及装置
CN109067528B (zh) 密码运算、创建工作密钥的方法、密码服务平台及设备
WO2020253061A1 (zh) 页面生成方法、装置、计算机设备和存储介质
US11546348B2 (en) Data service system
CN110135129B (zh) 代码段保护方法、装置、计算机设备和存储介质
WO2020233092A1 (zh) 智能合约调用方法、装置、设备和存储介质
CN110908778B (zh) 任务部署方法、系统和存储介质
CN111737720B (zh) 数据处理方法、装置及电子设备
CN109614825A (zh) 合同签约方法、装置、计算机设备和存储介质
CN110245505A (zh) 数据表访问方法、装置、计算机设备和存储介质
CN116662941B (zh) 信息加密方法、装置、计算机设备和存储介质
CN107294921A (zh) 一种web端访问的处理方法及装置
CN109697370A (zh) 数据库数据加解密方法、装置、计算机设备和存储介质
CN109587154A (zh) 数字身份验证方法、装置、计算机设备和存储介质
CN110442654A (zh) 违约信息查询方法、装置、计算机设备和存储介质
CN108667919A (zh) 数据处理方法、装置、计算机设备和存储介质
CN110516467B (zh) 数据流通方法及装置、存储介质、终端
CN112016122A (zh) 网页数据处理方法、装置、计算机设备及存储介质
CN111737718A (zh) 一种jar包的加解密方法、装置、终端设备和存储介质
CN115580413A (zh) 一种零信任的多方数据融合计算方法和装置
CN113792346A (zh) 一种可信数据处理方法、装置及设备
CN113489723B (zh) 数据传输方法、系统、计算机设备及存储介质
CN110460585B (zh) 设备身份识别方法、装置、计算机设备以及存储介质
CN113420313A (zh) 程序安全运行、加密方法及其装置、设备、介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant