CN110022227A - 业务处理方法、装置、设备及存储介质 - Google Patents

业务处理方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN110022227A
CN110022227A CN201910170587.3A CN201910170587A CN110022227A CN 110022227 A CN110022227 A CN 110022227A CN 201910170587 A CN201910170587 A CN 201910170587A CN 110022227 A CN110022227 A CN 110022227A
Authority
CN
China
Prior art keywords
network node
node
service request
abnormal
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910170587.3A
Other languages
English (en)
Inventor
湛滨瑜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201910170587.3A priority Critical patent/CN110022227A/zh
Publication of CN110022227A publication Critical patent/CN110022227A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0663Performing the actions predefined by failover planning, e.g. switching to standby network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请实施例提供了一种业务处理方法、装置、设备及存储介质,涉及计算机技术领域。该方法包括:获取客户端发送的业务请求,向第一网络节点转发业务请求;获取与向第一网络节点转发的业务请求对应的响应信息,基于响应信息确定第一网络节点对业务请求的处理是否发生异常;若确定发生异常,则根据第一网络节点的信息更新节点黑名单信息,该节点黑名单信息包含当前被屏蔽的网络节点的信息;确定该节点黑名单信息中的网络节点之外的第二网络节点,将发生异常的业务请求转发至第二网络节点。本申请实施例的技术方案能够实时地将异常的业务请求转发至正常的网络节点,从而能够实现业务无损,提高用户的业务体验。

Description

业务处理方法、装置、设备及存储介质
技术领域
本申请涉及计算机技术领域,尤其涉及一种业务处理方法、业务处理装置、业务处理设备以及计算机可读存储介质。
背景技术
随着互联网技术的飞速发展,业务平台例如购物平台需要处理的业务量也越来越大,业务系统变得越来越复杂,业务系统的稳定性成为了关注的焦点问题。
在一种技术方案中,在业务系统处理业务请求的过程中,若下游服务器发生单机故障,则对该服务器进行重启或下线等操作。然而,在这种技术方案中,由于重启或下线操作具有分钟级延迟,还是会导致业务处理异常,降低了用户的业务体验。
发明内容
本申请实施例的目的是提供一种业务处理方法、业务处理装置、业务处理设备以及计算机可读存储介质,以解决发生单机故障造成业务处理异常,影响用户业务体验的问题。
为解决上述技术问题,本申请实施例是这样实现的:
根据本申请实施例的第一方面,提供了一种业务处理方法,包括:获取客户端发送的业务请求,向第一网络节点转发所述业务请求;获取与向所述第一网络节点转发的所述业务请求对应的响应信息,基于所述响应信息确定所述第一网络节点对所述业务请求的处理是否发生异常;若确定发生异常,则根据所述第一网络节点的信息更新节点黑名单信息,所述节点黑名单信息包含当前被屏蔽的网络节点的信息;确定所述节点黑名单信息中的网络节点之外的第二网络节点,将发生异常的所述业务请求转发至所述第二网络节点。
在本申请的一些实施例中,基于上述方案,基于所述响应信息确定所述第一网络节点对所述业务请求的处理是否发生异常,包括:对与向所述第一网络节点转发的所述业务请求对应的响应信息中的异常响应信息进行统计;根据统计结果判断所述第一网络节点对所述业务请求的处理是否发生异常。
在本申请的一些实施例中,基于上述方案,根据统计结果判断所述第一网络节点对所述业务请求的处理是否发生异常,包括:若根据统计结果确定所述第一网络节点的发生异常处理的总次数超过第一阈值,则确定所述第一网络节点对所述业务请求的处理发生异常;和/或,若根据统计结果确定所述第一网络节点的连续异常处理的次数超过第二阈值,则确定所述第一网络节点对所述业务请求的处理发生异常。
在本申请的一些实施例中,基于上述方案,根据所述第一网络节点的信息更新节点黑名单信息,包括:将所述第一网络节点的网络地址添加到与所述业务请求对应的路由参数中;将包含所述第一网络节点的所述路由参数作为所述节点黑名单信息。
在本申请的一些实施例中,基于上述方案,确定所述节点黑名单信息中的网络节点之外的第二网络节点,包括:从与所述业务请求对应的路由参数中提取所述节点黑名单信息;根据预设路由规则确定所述节点黑名单信息中的网络节点之外的第二网络节点。
在本申请的一些实施例中,基于上述方案,所述业务处理方法应用于包含多个网络节点的目标集群,确定所述节点黑名单信息的网络节点之外的第二网络节点,包括:从与所述目标集群对应的网络地址表中确定所述节点黑名单信息中的网络节点之外的第二网络节点。
在本申请的一些实施例中,基于上述方案,确定所述节点黑名单信息中的网络节点之外的第二网络节点,包括:获取与各个网络节点对应的路由表的目的地址;从所述路由表的目的地址中确定所述节点黑名单信息的网络节点之外的第二网络节点。
在本申请的一些实施例中,基于上述方案,所述业务处理方法还包括:获取各个网络节点的运行数据,基于所述运行数据判断所述网络节点是否发生异常;在判定所述网络节点发生异常时,将所述发生异常的网络节点的网络地址加入到所述节点黑名单信息中。
在本申请的一些实施例中,基于上述方案,所述业务处理方法还包括:对与所述节点黑名单信息中的网络节点对应的服务器进行重启或者下线处理。
根据本申请示例的第二方面,提供了一种业务处理装置,包括:第一转发单元,用于获取客户端发送的业务请求,向第一网络节点转发所述业务请求;异常确定单元,用于获取与向所述第一网络节点转发的所述业务请求对应的响应信息,基于所述响应信息确定所述第一网络节点对所述业务请求的处理是否发生异常;信息更新单元,用于若确定发生异常,则根据所述第一网络节点的信息更新节点黑名单信息,所述节点黑名单信息包含当前被屏蔽的网络节点的信息;第二转发单元,用于确定所述节点黑名单信息中的网络节点之外的第二网络节点,将发生异常的所述业务请求转发至所述第二网络节点。
在本申请的一些实施例中,基于上述方案,异常确定单元包括:统计单元,用于对与向所述第一网络节点转发的所述业务请求对应的响应信息中的异常响应信息进行统计;判断单元,用于根据统计结果判断所述第一网络节点对所述业务请求的处理是否发生异常。
在本申请的一些实施例中,基于上述方案,判断单元包括:第一判断单元,用于若根据统计结果确定所述第一网络节点的发生异常处理的总次数超过第一阈值,则确定所述第一网络节点对所述业务请求的处理发生异常;和/或,第二判断单元,用于若根据统计结果确定所述第一网络节点的连续异常处理的次数超过第二阈值,则确定所述第一网络节点对所述业务请求的处理发生异常。
在本申请的一些实施例中,基于上述方案,信息更新单元包括:第一地址添加单元,用于将所述第一网络节点的网络地址添加到与所述业务请求对应的路由参数中;确定单元,用于将包含所述第一网络节点的所述路由参数作为所述节点黑名单信息。
在本申请的一些实施例中,基于上述方案,第二转发单元包括:提取单元,用于从与所述业务请求对应的路由参数中提取所述节点黑名单信息;第一节点确定单元,用于根据预设路由规则确定所述节点黑名单信息中的网络节点之外的第二网络节点。
在本申请的一些实施例中,基于上述方案,所述业务处理装置应用于包含多个网络节点的目标集群,第二转发单元被配置为:从与所述目标集群对应的网络地址表中确定所述节点黑名单信息中的网络节点之外的第二网络节点。
在本申请的一些实施例中,基于上述方案,第二转发单元包括:地址获取单元,用于获取与各个网络节点对应的路由表的目的地址;第二节点确定单元,用于从所述路由表的目的地址中确定所述节点黑名单信息的网络节点之外的第二网络节点。
在本申请的一些实施例中,基于上述方案,所述业务处理装置还包括:故障确定单元,用于获取各个网络节点的运行数据,基于所述运行数据判断所述网络节点是否发生异常;第二地址添加单元,用于在判定所述网络节点发生异常时,将所述发生异常的网络节点的网络地址加入到所述节点黑名单信息中。
在本申请的一些实施例中,基于上述方案,所述业务处理装置还包括:自愈单元,用于对与所述节点黑名单信息中的网络节点对应的服务器进行重启或者下线处理。
根据本申请实施例的第三方面,提供了一种业务处理设备,包括:处理器;以及被配置成存储计算机可执行指令的存储器,所述计算机可执行指令在被执行时使所述处理器实现上述第一方面中任一项所述的业务处理方法的步骤。
根据本申请实施例的第四方面,提供了一种存储介质,用于存储计算机可执行指令,所述计算机可执行指令在被执行时实现上述第一方面中任一项所述的业务处理方法的步骤。
通过本申请实施例中的技术方案,一方面,基于与向网络节点转发的业务请求对应的响应信息确定网络节点是否发生异常,能够实时地对网络节点的异常情况进行监控;另一方面,将发生异常的网络节点加入到节点黑名单信息中,将发生异常的业务请求转发至节点黑名单信息之外的第二网络节点,能够实时地将异常的业务请求转发至正常的网络节点,从而能够实现业务无损,提高用户的业务体验。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1示出了根据本申请的一些实施例提供的业务处理方法的应用场景的示意框图;
图2示出了根据本申请的一些实施例提供的业务处理方法的流程示意图;
图3示出了根据本申请的一些实施例提供的确定第一网络节点是否发生异常的流程示意图;
图4示出了根据本申请的一些实施例提供的更新节点黑名单信息的流程示意图;
图5示出了根据本申请的另一些实施例提供的业务处理方法的流程示意图;
图6示出了根据本申请的一些实施例提供的业务处理装置的示意框图;
图7示出了根据本申请的一些实施例提供的异常确定单元的示意框图;
图8示出了根据本申请的一些实施例提供的第二转发单元的示意框图;以及
图9示出了根据本申请的一些实施例提供的业务处理设备的示意框图。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
图1示出了根据本申请的一些实施例提供的业务处理方法的应用场景的示意框图。参照图1所示,该应用场景可以包括:至少一个客户端110以及多个网络节点120。客户端110与网络节点120之间通过网络130进行通信。客户端110上可以运行应用程序,客户端110上的应用程序向网络节点120发送业务请求,网络节点120在接收到客户端110发送的业务请求之后,对该业务请求进行处理,并向客户端110返回响应信息。
需要说明的是,客户端110可以为手机、平板电脑、台式计算机、便携笔记本式计算机或车载计算机等。网络节点120可以为包含独立主机的物理服务器,或者为主机集群承载的虚拟服务器,或者为云服务器。网络130可以为有线网络或无线网络,例如,网络130可以为公共交换电话网络(Public Switched Telephone Network,PSTN)或因特网。
下面结合图1的应用场景,参考图2来描述根据本申请的示例性实施例的业务处理方法。需要注意的是,上述应用场景仅是为了便于理解本发明的精神和原理而示出,本发明的实施例在此方面不受任何限制。相反,本发明的实施例可以应用于适用的任何场景。
图2示出了根据本申请的一些实施例提供的业务处理方法的流程示意图,该业务处理方法可以应用于图1的客户端110。参照图2所示,该业务处理方法包括步骤S210至步骤S240。下面结合图2对该业务处理方法进行详细的说明。
参照图2所示,在步骤S210中,获取客户端发送的业务请求,向第一网络节点转发所述业务请求。
在示例实施例中,客户端可以包括一个或多个客户端,在客户端发出业务请求之后,拦截一个或多个客户端发送的一个或多个业务请求。以JAVA编程语言开发的业务系统为例,可以通过过滤器Filter拦截客户端发送的业务请求,也可以通过拦截器Interceptor拦截客户端发送的业务请求,还可以通过切面Aspect的方式拦截客户端发送的业务请求。
进一步地,在示例实施例中,第一网络节点可以包含一个或多个网络节点,在获取了一个或多个业务请求之后,可以以负载均衡的方式向一个或多个第一网络节点转发一个或多个业务请求。例如,设有60个业务请求,三个第一网络节点1至3,第一网络节点1的权重为1,第一网络节点2的权重为2,第一网络节点3的权重为3,可以以加权轮询的方式向第一网络节点1至3转发一个或多个业务请求,即向第一网络节点1转发10个业务请求,向第一网络节点2转发20个业务请求,再向第一网络节点3转发30个业务请求。
在步骤S220中,获取与向第一网络节点转发的业务请求对应的响应信息,基于所述响应信息确定第一网络节点是否发生异常。
在示例实施例中,在接收到与向第一网络节点发送的业务请求对应的一个或多个响应信息时,确定一个或多个响应信息中的异常响应信息,基于接收的响应信息中的异常响应信息的数量确定第一网络节点对业务请求的处理是否发生异常。例如,在向第一网络节点1发送10个HTTP(HyperText Transfer Protocol,超文本传输协议)请求之后,接收到与10个HTTP请求对应的响应信息,若10个响应信息中包含7个异常响应信息,则确定该第一网络节点1发生异常。响应信息中包含HTTP状态码,可以通过响应信息中的HTTP状态码确定响应信息是否为异常响应信息,例如,HTTP状态码408表示请求超时;状态码500表示服务器内部错误,无法完成请求;状态码503表示由于超载或系统维护,服务器暂时无法处理客户端的请求等。
进一步地,在示例实施例中,可以基于预定时间段内接收的异常响应信息的数量确定第一网络节点对业务请求的处理是否发生异常,若在预定时间段例如1s内接收到的异常响应信息的数量大于第一预定阈值,则确定第一网络节点对业务请求的处理发生异常。该第一预定阈值由网络节点在该预定时间段处理的业务请求的数量以及网络节点的处理性能确定。例如,设第一网络节点1在1s内处理的业务请求为10个,第一预定阈值为3,在1s内接收到与第一网络节点1处理的业务请求对应的异常响应信息的数量大于3时,确定第一网络节点1对业务请求的处理发生异常。
在步骤S230中,若确定发生异常,则根据第一网络节点的信息更新节点黑名单信息,所述节点黑名单信息包含当前被屏蔽的网络节点的信息。
在示例实施例中,节点黑名单信息用于屏蔽路由转发的网络节点,节点黑名单信息包含当前被屏蔽的网络节点的信息。以节点黑名单信息为路由参数信息为例,若确定第一网络节点对业务请求的处理发生异常,则将第一网络节点的网络地址即IP(InternetProtocol,网际协议)地址添加到与业务请求对应的路由参数中,将包含第一网络节点的网络地址的路由参数信息作为更新后的节点黑名单信息。
进一步地,在示例实施例中,节点黑名单信息还可以为与各个网络节点的路由表对应的信息,若确定第一网络发生异常,则可以将第一网络节点从该路由表中删除,或者屏蔽该路由表中的第一网络节点。
此外,在示例实施例中,该业务处理方法应用包含多个网络节点的目标集群,节点黑名单信息可以为与目标集群中的网络节点对应的信息,若确定第一网络节点发生异常,则可以将第一网络节点从与目标集群对应的网络地址表中删除,或者屏蔽该网络地址表中的第一网络节点。
需要说明的是,在示例实施例中,节点黑名单信息可以为路由参数信息,也可以为路由表信息,还可以为其他适当的信息,本申请对此不进行特殊限定。
步骤S240中,确定节点黑名单信息中的网络节点之外的第二网络节点,将发生异常的业务请求转发至第二网络节点。
在示例实施例中,在更新了节点黑名单信息之后,确定节点黑名单信息中的网络节点之外的第二网络节点,将发生异常的业务请求转发至该第二网络节点。具体而言,若节点黑名单信息为路由参数信息,从与业务请求对应的路由参数中提取节点黑名单信息,确定提取的节点黑名单信息中的网络节点之外的第二网络节点,将发生异常的业务请求转发至第二网络节点。
进一步地,在示例实施例中,若节点黑名单信息为与各个网络节点的路由表对应的信息,则从路由表的目标地址中确定节点黑名单信息的网络节点之外的第二网络节点;若节点黑名单信息为与目标集群中的网络节点对应的信息,则从与目标集群对应的网络地址表中确定节点黑名单信息中的网络节点之外的第二网络节点,将发生异常的业务请求转发至第二网络节点。
根据图2的示例实施例中的业务处理方法,一方面,基于与向网络节点转发的业务请求对应的响应信息确定网络节点是否发生异常,能够实时地对网络节点的异常情况进行监控;另一方面,将发生异常的网络节点加入到节点黑名单信息中,将发生异常的业务请求转发至节点黑名单信息之外的第二网络节点,能够实时地将异常的业务请求转发至正常的网络节点,从而能够实现业务无损,提高用户的业务体验。
此外,在示例实施例中,根据预设路由规则确定节点黑名单信息中的网络节点之外的第二网络节点,例如,在屏蔽了节点黑名单信息中的网络节点之后,以负载均衡的方式确定节点黑名单信息中的网络节点之外的第二网络节点。
图3示出了根据本申请的一些实施例提供的确定第一网络节点是否发生异常的流程示意图。
参照图3所示,在步骤S310中,对与向第一网络节点发送的业务请求对应的响应信息中的异常响应信息进行统计。
在示例实施例中,在获取到与向第一网络节点发送的业务请求对应的响应信息之后,确定与向第一网络节点发送的业务请求对应的响应信息中的异常响应信息。以HTTP响应信息为例,通过正则表达式匹配HTTP响应信息中的服务器异常的HTTP状态码例如状态码503、500。通过正则表达式获取响应信息,能够快速确定响应信息中的异常响应信息。
进一步地,在示例实施例中,在确定了与向第一网络节点发送的业务请求对应的异常响应信息之后,对异常响应信息进行统计,例如,对确定的异常响应信息的数量进行统计;和/或对预定时间例如1s内连续接收到的异常响应信息的数量进行统计;和/或对异常响应信息的数量与总响应信息的数量比例进行统计。
在步骤S320中,根据统计结果判断第一网络节点对业务请求的处理是否发生异常。
在示例实施例中,根据与向第一网络节点发送的业务请求对应的响应信息中的异常响应信息的统计结果,判断第一网络节点的发生异常处理的总次数是否超过第一阈值,若超过第一阈值,则确定第一网络节点对业务请求的处理发生异常。此外,根据预定时间内连续接收到的异常响应信息的统计结果,判断第一网络节点的连续异常处理的次数是否超过第二阈值,若判定超过第二阈值,则确定第一网络节点对业务请求的处理发生异常。
进一步地,在示例实施例中,根据对异常响应信息与正常响应信息的统计结果判断所述第一网络节点的异常处理次数与正常处理次数的比值是否超过第三阈值;若判定超过所述第三阈值,则确定第一网络节点对业务请求的处理发生异常。
需要说明的是,第一阈值、第二阈值以及第三阈值可以根据向第一网络节点发送的业务请求的数量以及第一网络节点的处理性能来确定。
图4示出了根据本申请的一些实施例提供的更新节点黑名单信息的流程示意图。
参照图4所示,在步骤S410中,获取各个网络节点的运行数据,基于所述运行数据判断所述网络节点是否发生异常。
在示例实施例中,获取各个网络节点的运行日志,从运行日志中提取各个网络节点的运行数据,基于各个网络节点的运行日志判断各个网络节点是否发生故障,举例而言,可以提取各个网络节点的内存占比数据、硬盘读写速度数据或网速数据,基于提取的内存占比数据、硬盘读写速度数据或网速数据来判断网络节点是否发生故障,例如在网络节点的服务器的内存占比大于80%或者硬盘读写速度小于20Mb/s时判定该网络节点发生异常。
此外,在示例实施例中,可以通过机器学习的方式判断网络节点是否发生异常。例如,从各个网络节点的运行数据中提取各个网络节点的运行特征,例如提取各个网络节点的内存占比特征、硬盘读写速度特征以及网速特征,基于各个网络节点的运行特征对机器学习模型进行训练。在获取到各个网络节点的新的运行数据之后,从各个网络节点的运行数据中提取相应的运行特征,将提取的运行特征输入到训练后的机器学习模型,基于训练后的机器学习模型判断该网络节点是否发生异常。
需要说明的是,该机器模型可以为支持向量机模型,也可以为神经网络模型,还可以为决策树模型,本申请对此不进行特殊限定。
在步骤S420中,在判定网络节点发生异常时,将发生异常的网络节点的网络地址加入到节点黑名单信息中。
在示例实施例中,在节点黑名单信息为路由参数信息时,在判定网络节点发生异常时,将发生异常的网络节点的网络地址加入到被转发的业务请求的路由参数中。在节点黑名单信息为路由表信息时,在判定网络节点发生异常时,在路由表的目的地址中屏蔽或删除发生异常的网络节点的网络地址。在节点黑名单信息为与目标集群中的网络节点对应的信息时,在判定网络节点发生异常时,则将发生异常的网络节点从与目标集群对应的网络地址表中删除,或者屏蔽该网络地址表中发生异常的网络节点。
根据图4的示例实施例,基于网络节点的运行数据判定网络节点是否发生异常,将发生异常的网络节点加入到节点黑名单信息中,能够减少将业务请求转发至故障节点的次数,降低异常转发期间的请求转发次数,提高业务处理效率。
图5示出了根据本申请的另一些实施例提供的业务处理方法的流程示意图。
参照图5所示,在步骤S1中,接收客户端510发送的业务请求,该业务请求可以包含一个或多个业务请求,例如业务请求可以为交易业务请求、登录业务请求等。
在步骤S2中,自愈转发组件520对客户端510发起的业务请求进行拦截,例如通过拦截器Interceptor对业务请求进行拦截。
在步骤S3中,路由组件530根据与业务请求对应的路由参数对业务请求进行路由转发,例如,以负载均衡的方式将业务请求转发至集群540中的第一网络节点。
在步骤S4中,拦截与向第一网络节点发送的业务请求对应的响应信息,例如,在业务请求的请求超时,得到与该业务请求对应的异常响应信息即HTTP状态码408,通过正则表达式匹配该状态码。
在步骤S5中,将第一网络节点的IP地址加入到节点黑名单信息例如该业务请求的路由参数中。
在步骤S6中,对该业务请求转发至路由组件530。
在步骤S7中,路由组件530基于节点黑名单信息重新确定该业务请求的目的IP,将该业务请求转发至节点黑名单信息之外的第二网络节点。
在步骤S8中,接收第二网络节点返回的与该业务请求对应的响应信息,若该响应信息为正常响应信息,则进行至步骤S9;若该响应信息为异常响应信息,则重复负载S5至步骤S7。
在步骤S9,将正常响应信息返回至客户端510。
在步骤S10中,获取各个网络节点的运行数据,基于运行数据判断网络节点是否发生故障。例如,从各个网络节点的运行日志中获取各个网络节点的运行数据,例如内存占比数据、硬盘读写速度数据或网速数据,通过数据分析或机器学习的方式判断网络节点是否发生故障。
在步骤S11中,对发生故障的网络节点的机器进行重启或下线,使该网络节点自愈。
在本申请的示例实施例中,还提供了一种业务处理装置。参照图6所示,该业务处理装置600包括第一转发单元610、异常确定单元620、信息更新单元630以及第二转发单元640。其中,第一转发单元610用于获取客户端发送的业务请求,向第一网络节点转发所述业务请求;异常确定单元620用于获取与向所述第一网络节点转发的所述业务请求对应的响应信息,基于所述响应信息确定所述第一网络节点对所述业务请求的处理是否发生异常;信息更新单元630用于若确定发生异常,则根据所述第一网络节点的信息更新节点黑名单信息,所述节点黑名单信息包含当前被屏蔽的网络节点的信息;第二转发单元640用于确定所述节点黑名单信息中的网络节点之外的第二网络节点,将发生异常的所述业务请求转发至所述第二网络节点。
在本申请的一些实施例中,基于上述方案,参照图7所示,异常确定单元620包括:统计单元622,用于对与向所述第一网络节点转发的所述业务请求对应的响应信息中的异常响应信息进行统计;判断单元624,用于根据统计结果判断所述第一网络节点对所述业务请求的处理是否发生异常。
在本申请的一些实施例中,基于上述方案,判断单元包括:第一判断单元,用于若根据统计结果确定所述第一网络节点的发生异常处理的总次数超过第一阈值,则确定所述第一网络节点对所述业务请求的处理发生异常;和/或,第二判断单元,用于若根据统计结果确定所述第一网络节点的连续异常处理的次数超过第二阈值,则确定所述第一网络节点对所述业务请求的处理发生异常。
在本申请的一些实施例中,基于上述方案,信息更新单元包括:第一地址添加单元,用于将所述第一网络节点的网络地址添加到与所述业务请求对应的路由参数中;确定单元,用于将包含所述第一网络节点的所述路由参数作为所述节点黑名单信息。
在本申请的一些实施例中,基于上述方案,参照图8所示,第二转发单元640包括:提取单元642,用于从与所述业务请求对应的路由参数中提取所述节点黑名单信息;第一节点确定单元644,用于根据预设路由规则确定所述节点黑名单信息中的网络节点之外的第二网络节点。
在本申请的一些实施例中,基于上述方案,所述业务处理装置应用于包含多个网络节点的目标集群,第二转发单元被配置为:从与所述目标集群对应的网络地址表中确定所述节点黑名单信息中的网络节点之外的第二网络节点。
在本申请的一些实施例中,基于上述方案,第二转发单元包括:地址获取单元,用于获取与各个网络节点对应的路由表的目的地址;第二节点确定单元,用于从所述路由表的目的地址中确定所述节点黑名单信息的网络节点之外的第二网络节点。
在本申请的一些实施例中,基于上述方案,所述业务处理装置还包括:故障确定单元,用于获取各个网络节点的运行数据,基于所述运行数据判断所述网络节点是否发生异常;第二地址添加单元,用于在判定所述网络节点发生异常时,将所述发生异常的网络节点的网络地址加入到所述节点黑名单信息中。
在本申请的一些实施例中,基于上述方案,所述业务处理装置还包括:自愈单元,用于对与所述节点黑名单信息中的网络节点对应的服务器进行重启或者下线处理。
根据图6的示例实施例中的业务处理装置,一方面,基于与向网络节点转发的业务请求对应的响应信息确定网络节点是否发生异常,能够实时地对网络节点的异常情况进行监控;另一方面,将发生异常的网络节点加入到节点黑名单信息中,将发生异常的业务请求转发至节点黑名单信息之外的第二网络节点,能够实时地将异常的业务请求转发至正常的网络节点,从而能够实现业务无损,提高用户的业务体验。
本申请实施例提供的业务处理装置能够实现前述方法实施例中的各个过程,并达到相同的功能和效果,这里不再重复。
进一步地,本申请实施例还提供了一种业务处理设备,如图9所示。
业务处理设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器901和存储器902,存储器902中可以存储有一个或一个以上存储应用程序或数据。其中,存储器902可以是短暂存储或持久存储。存储在存储器902的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对业务处理设备中的一系列计算机可执行指令。更进一步地,处理器901可以设置为与存储器902通信,在业务处理设备上执行存储器902中的一系列计算机可执行指令。业务处理设备还可以包括一个或一个以上电源903,一个或一个以上有线或无线网络接口904,一个或一个以上输入输出接口905,一个或一个以上键盘906等。
在一个具体的实施例中,业务处理设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对业务处理设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:获取客户端发送的业务请求,向第一网络节点转发所述业务请求;获取与向所述第一网络节点转发的所述业务请求对应的响应信息,基于所述响应信息确定所述第一网络节点对所述业务请求的处理是否发生异常;若确定发生异常,则根据所述第一网络节点的信息更新节点黑名单信息,所述节点黑名单信息包含当前被屏蔽的网络节点的信息;确定所述节点黑名单信息中的网络节点之外的第二网络节点,将发生异常的所述业务请求转发至所述第二网络节点。
可选地,计算机可执行指令在被执行时,基于所述响应信息确定所述第一网络节点对所述业务请求的处理是否发生异常,包括:对与向所述第一网络节点转发的所述业务请求对应的响应信息中的异常响应信息进行统计;根据统计结果判断所述第一网络节点对所述业务请求的处理是否发生异常。
可选地,计算机可执行指令在被执行时,根据统计结果判断所述第一网络节点对所述业务请求的处理是否发生异常,包括:若根据统计结果确定所述第一网络节点的发生异常处理的总次数超过第一阈值,则确定所述第一网络节点对所述业务请求的处理发生异常;和/或,若根据统计结果确定所述第一网络节点的连续异常处理的次数超过第二阈值,则确定所述第一网络节点对所述业务请求的处理发生异常。
可选地,计算机可执行指令在被执行时,根据所述第一网络节点的信息更新节点黑名单信息,包括:将所述第一网络节点的网络地址添加到与所述业务请求对应的路由参数中;将包含所述第一网络节点的所述路由参数作为所述节点黑名单信息。
可选地,计算机可执行指令在被执行时,确定所述节点黑名单信息中的网络节点之外的第二网络节点,包括:从与所述业务请求对应的路由参数中提取所述节点黑名单信息;根据预设路由规则确定所述节点黑名单信息中的网络节点之外的第二网络节点。
可选地,计算机可执行指令在被执行时,所述业务处理方法应用于包含多个网络节点的目标集群,确定所述节点黑名单信息的网络节点之外的第二网络节点,包括:从与所述目标集群对应的网络地址表中确定所述节点黑名单信息中的网络节点之外的第二网络节点。
可选地,计算机可执行指令在被执行时,确定所述节点黑名单信息中的网络节点之外的第二网络节点,包括:获取与各个网络节点对应的路由表的目的地址;从所述路由表的目的地址中确定所述节点黑名单信息的网络节点之外的第二网络节点。
可选地,计算机可执行指令在被执行时,所述业务处理方法还包括:获取各个网络节点的运行数据,基于所述运行数据判断所述网络节点是否发生异常;在判定所述网络节点发生异常时,将所述发生异常的网络节点的网络地址加入到所述节点黑名单信息中。
可选地,计算机可执行指令在被执行时,所述业务处理方法还包括:对与所述节点黑名单信息中的网络节点对应的服务器进行重启或者下线处理。
本申请实施例提供的业务处理设备能够实现前述方法实施例中的各个过程,并达到相同的功能和效果,这里不再重复。
此外,本申请实施例还提供了一种存储介质,用于存储计算机可执行指令,一种具体的实施例中,该存储介质可以为U盘、光盘、硬盘等,该存储介质存储的计算机可执行指令在被处理器执行时,能实现以下流程:获取客户端发送的业务请求,向第一网络节点转发所述业务请求;获取与向所述第一网络节点转发的所述业务请求对应的响应信息,基于所述响应信息确定所述第一网络节点对所述业务请求的处理是否发生异常;若确定发生异常,则根据所述第一网络节点的信息更新节点黑名单信息,所述节点黑名单信息包含当前被屏蔽的网络节点的信息;确定所述节点黑名单信息中的网络节点之外的第二网络节点,将发生异常的所述业务请求转发至所述第二网络节点。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,基于所述响应信息确定所述第一网络节点对所述业务请求的处理是否发生异常,包括:对与向所述第一网络节点转发的所述业务请求对应的响应信息中的异常响应信息进行统计;根据统计结果判断所述第一网络节点对所述业务请求的处理是否发生异常。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,根据统计结果判断所述第一网络节点对所述业务请求的处理是否发生异常,包括:若根据统计结果确定所述第一网络节点的发生异常处理的总次数超过第一阈值,则确定所述第一网络节点对所述业务请求的处理发生异常;和/或,若根据统计结果确定所述第一网络节点的连续异常处理的次数超过第二阈值,则确定所述第一网络节点对所述业务请求的处理发生异常。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,根据所述第一网络节点的信息更新节点黑名单信息,包括:将所述第一网络节点的网络地址添加到与所述业务请求对应的路由参数中;将包含所述第一网络节点的所述路由参数作为所述节点黑名单信息。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,确定所述节点黑名单信息中的网络节点之外的第二网络节点,包括:从与所述业务请求对应的路由参数中提取所述节点黑名单信息;根据预设路由规则确定所述节点黑名单信息中的网络节点之外的第二网络节点。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,所述业务处理方法应用于包含多个网络节点的目标集群,确定所述节点黑名单信息的网络节点之外的第二网络节点,包括:从与所述目标集群对应的网络地址表中确定所述节点黑名单信息中的网络节点之外的第二网络节点。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,确定所述节点黑名单信息中的网络节点之外的第二网络节点,包括:获取与各个网络节点对应的路由表的目的地址;从所述路由表的目的地址中确定所述节点黑名单信息的网络节点之外的第二网络节点。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,所述业务处理方法还包括:获取各个网络节点的运行数据,基于所述运行数据判断所述网络节点是否发生异常;在判定所述网络节点发生异常时,将所述发生异常的网络节点的网络地址加入到所述节点黑名单信息中。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,所述业务处理方法还包括:对与所述节点黑名单信息中的网络节点对应的服务器进行重启或者下线处理。
本申请实施例提供的计算机可读存储介质能够实现前述方法实施例中的各个过程,并达到相同的功能和效果,这里不再重复。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (12)

1.一种业务处理方法,其特征在于,包括:
获取客户端发送的业务请求,向第一网络节点转发所述业务请求;
获取与向所述第一网络节点转发的所述业务请求对应的响应信息,基于所述响应信息确定所述第一网络节点对所述业务请求的处理是否发生异常;
若确定发生异常,则根据所述第一网络节点的信息更新节点黑名单信息,所述节点黑名单信息包含当前被屏蔽的网络节点的信息;
确定所述节点黑名单信息中的网络节点之外的第二网络节点,将发生异常的所述业务请求转发至所述第二网络节点。
2.根据权利要求1所述的业务处理方法,其特征在于,基于所述响应信息确定所述第一网络节点对所述业务请求的处理是否发生异常,包括:
对与向所述第一网络节点转发的所述业务请求对应的响应信息中的异常响应信息进行统计;
根据统计结果判断所述第一网络节点对所述业务请求的处理是否发生异常。
3.根据权利要求2所述的业务处理方法,其特征在于,根据统计结果判断所述第一网络节点对所述业务请求的处理是否发生异常,包括:
若根据统计结果确定所述第一网络节点的发生异常处理的总次数超过第一阈值,则确定所述第一网络节点对所述业务请求的处理发生异常;和/或,
若根据统计结果确定所述第一网络节点的连续异常处理的次数超过第二阈值,则确定所述第一网络节点对所述业务请求的处理发生异常。
4.根据权利要求1所述的业务处理方法,其特征在于,根据所述第一网络节点的信息更新节点黑名单信息,包括:
将所述第一网络节点的网络地址添加到与所述业务请求对应的路由参数中;
将包含所述第一网络节点的所述路由参数作为所述节点黑名单信息。
5.根据权利要求4所述的业务处理方法,其特征在于,确定所述节点黑名单信息中的网络节点之外的第二网络节点,包括:
从与所述业务请求对应的路由参数中提取所述节点黑名单信息;
根据预设路由规则确定所述节点黑名单信息中的网络节点之外的第二网络节点。
6.根据权利要求1所述的业务处理方法,其特征在于,所述业务处理方法应用于包含多个网络节点的目标集群,确定所述节点黑名单信息的网络节点之外的第二网络节点,包括:
从与所述目标集群对应的网络地址表中确定所述节点黑名单信息中的网络节点之外的第二网络节点。
7.根据权利要求1所述的业务处理方法,其特征在于,确定所述节点黑名单信息中的网络节点之外的第二网络节点,包括:
获取与各个网络节点对应的路由表的目的地址;
从所述路由表的目的地址中确定所述节点黑名单信息的网络节点之外的第二网络节点。
8.根据权利要求1所述的业务处理方法,其特征在于,所述业务处理方法还包括:
获取各个网络节点的运行数据,基于所述运行数据判断所述网络节点是否发生异常;
在判定所述网络节点发生异常时,将所述发生异常的网络节点的网络地址加入到所述节点黑名单信息中。
9.根据权利要求1至8中任一项所述的业务处理方法,其特征在于,所述业务处理方法还包括:
对与所述节点黑名单信息中的网络节点对应的服务器进行重启或者下线处理。
10.一种业务处理装置,其特征在于,包括:
第一转发单元,用于获取客户端发送的业务请求,向第一网络节点转发所述业务请求;
异常确定单元,用于获取与向所述第一网络节点转发的所述业务请求对应的响应信息,基于所述响应信息确定所述第一网络节点对所述业务请求的处理是否发生异常;
信息更新单元,用于若确定发生异常,则根据所述第一网络节点的信息更新节点黑名单信息,所述节点黑名单信息包含当前被屏蔽的网络节点的信息;
第二转发单元,用于确定所述节点黑名单信息中的网络节点之外的第二网络节点,将发生异常的所述业务请求转发至所述第二网络节点。
11.一种业务处理设备,其特征在于,包括:处理器;以及被配置成存储计算机可执行指令的存储器,所述计算机可执行指令在被执行时使所述处理器实现上述权利要求1至9中任一项所述的业务处理方法的步骤。
12.一种存储介质,用于存储计算机可执行指令,其特征在于,所述计算机可执行指令在被执行时实现上述权利要求1至9中任一项所述的业务处理方法的步骤。
CN201910170587.3A 2019-03-07 2019-03-07 业务处理方法、装置、设备及存储介质 Pending CN110022227A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910170587.3A CN110022227A (zh) 2019-03-07 2019-03-07 业务处理方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910170587.3A CN110022227A (zh) 2019-03-07 2019-03-07 业务处理方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN110022227A true CN110022227A (zh) 2019-07-16

Family

ID=67189270

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910170587.3A Pending CN110022227A (zh) 2019-03-07 2019-03-07 业务处理方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN110022227A (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110611663A (zh) * 2019-08-30 2019-12-24 视联动力信息技术股份有限公司 一种检测方法、装置及系统
CN111200654A (zh) * 2019-12-31 2020-05-26 中国银行股份有限公司 客户端请求错误处理方法及装置
CN111404979A (zh) * 2019-09-29 2020-07-10 杭州海康威视系统技术有限公司 业务请求处理的方法、装置及计算机可读存储介质
CN111695148A (zh) * 2020-05-15 2020-09-22 浙江信网真科技股份有限公司 一种网络节点自学习的安全过滤方法及装置
CN112818295A (zh) * 2021-01-27 2021-05-18 深圳市同行者科技有限公司 业务数据的监控方法、装置、设备及存储介质
CN114157666A (zh) * 2021-10-25 2022-03-08 北京千方科技股份有限公司 一种基于智能云平台的负载均衡系统、方法、介质及装置
CN114928654A (zh) * 2022-06-07 2022-08-19 中国工商银行股份有限公司 节点状态监测方法、装置、设备、存储介质和程序产品
CN115499288A (zh) * 2022-07-12 2022-12-20 平安国际融资租赁有限公司 业务监控方法、装置、设备及介质
CN116074387A (zh) * 2023-03-16 2023-05-05 中国工商银行股份有限公司 服务请求的处理方法、装置和计算机设备
CN117675932A (zh) * 2024-02-01 2024-03-08 腾讯科技(深圳)有限公司 请求处理方法、装置、电子设备、系统及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102420868A (zh) * 2011-12-01 2012-04-18 中兴通讯股份有限公司 服务的提供方法、装置及系统
CN104994173A (zh) * 2015-07-16 2015-10-21 浪潮(北京)电子信息产业有限公司 一种消息处理方法和系统
CN105099753A (zh) * 2015-05-28 2015-11-25 杭州华三通信技术有限公司 网络管理系统及其处理业务的方法
CN105939201A (zh) * 2015-07-13 2016-09-14 杭州迪普科技有限公司 服务器状态的检查方法和装置
CN108900379A (zh) * 2018-07-09 2018-11-27 广东神马搜索科技有限公司 分布式网络业务调度方法、装置、计算设备和存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102420868A (zh) * 2011-12-01 2012-04-18 中兴通讯股份有限公司 服务的提供方法、装置及系统
CN105099753A (zh) * 2015-05-28 2015-11-25 杭州华三通信技术有限公司 网络管理系统及其处理业务的方法
CN105939201A (zh) * 2015-07-13 2016-09-14 杭州迪普科技有限公司 服务器状态的检查方法和装置
CN104994173A (zh) * 2015-07-16 2015-10-21 浪潮(北京)电子信息产业有限公司 一种消息处理方法和系统
CN108900379A (zh) * 2018-07-09 2018-11-27 广东神马搜索科技有限公司 分布式网络业务调度方法、装置、计算设备和存储介质

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110611663A (zh) * 2019-08-30 2019-12-24 视联动力信息技术股份有限公司 一种检测方法、装置及系统
CN111404979A (zh) * 2019-09-29 2020-07-10 杭州海康威视系统技术有限公司 业务请求处理的方法、装置及计算机可读存储介质
CN111200654A (zh) * 2019-12-31 2020-05-26 中国银行股份有限公司 客户端请求错误处理方法及装置
CN111695148A (zh) * 2020-05-15 2020-09-22 浙江信网真科技股份有限公司 一种网络节点自学习的安全过滤方法及装置
CN112818295A (zh) * 2021-01-27 2021-05-18 深圳市同行者科技有限公司 业务数据的监控方法、装置、设备及存储介质
CN114157666A (zh) * 2021-10-25 2022-03-08 北京千方科技股份有限公司 一种基于智能云平台的负载均衡系统、方法、介质及装置
CN114157666B (zh) * 2021-10-25 2024-06-14 北京千方科技股份有限公司 一种基于智能云平台的负载均衡系统、方法、介质及装置
CN114928654A (zh) * 2022-06-07 2022-08-19 中国工商银行股份有限公司 节点状态监测方法、装置、设备、存储介质和程序产品
CN115499288A (zh) * 2022-07-12 2022-12-20 平安国际融资租赁有限公司 业务监控方法、装置、设备及介质
CN116074387A (zh) * 2023-03-16 2023-05-05 中国工商银行股份有限公司 服务请求的处理方法、装置和计算机设备
CN117675932A (zh) * 2024-02-01 2024-03-08 腾讯科技(深圳)有限公司 请求处理方法、装置、电子设备、系统及存储介质
CN117675932B (zh) * 2024-02-01 2024-05-14 腾讯科技(深圳)有限公司 请求处理方法、装置、电子设备、系统及存储介质

Similar Documents

Publication Publication Date Title
CN110022227A (zh) 业务处理方法、装置、设备及存储介质
CN111682954B (zh) 管理微服务的网络的方法、系统和计算机可读介质
US10686807B2 (en) Intrusion detection system
CN107395665A (zh) 一种区块链业务受理及业务共识方法及装置
CN103403699B (zh) 估算流数据库应用中的负荷削减数据的系统和方法
CN107395659A (zh) 一种业务受理及共识的方法及装置
US20190182316A1 (en) Sender system status-aware load balancing
US20170185454A1 (en) Method and Electronic Device for Determining Resource Consumption of Task
US11743178B2 (en) Management of unreachable openflow rules
CN108270662A (zh) 一种消息分发方法、装置及设备
US10334013B2 (en) Avoiding web request failures before they occur by component analysis
US11714638B2 (en) Availability level-based service management
US10191792B2 (en) Application abnormality detection
US20190188117A1 (en) System, method and recording medium for generating mobile test sequences
US11281510B2 (en) Intelligent scaling in microservice-based distributed systems
CN108427737A (zh) 一种数据清理方法、设备及计算机可读介质
US10243816B2 (en) Automatically optimizing network traffic
CN109003090A (zh) 风险控制方法和装置
CN110046187A (zh) 数据处理系统、方法及装置
CN109388503A (zh) 一种事件处理方法及装置
US20180188824A1 (en) Autocorrect with weighted group vocabulary
CN108073703A (zh) 一种评论信息获取方法、装置、设备及存储介质
US11210156B1 (en) Intelligent distributed tracing
CN109144600A (zh) 一种应用程序的运行方法、设备及计算机可读介质
CN112689153A (zh) Cdn节点推荐方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20200924

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200924

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

TA01 Transfer of patent application right
RJ01 Rejection of invention patent application after publication

Application publication date: 20190716

RJ01 Rejection of invention patent application after publication