CN111432013A - 配置项下发方法、配置项获取方法、设备及可读存储介质 - Google Patents

配置项下发方法、配置项获取方法、设备及可读存储介质 Download PDF

Info

Publication number
CN111432013A
CN111432013A CN202010237419.4A CN202010237419A CN111432013A CN 111432013 A CN111432013 A CN 111432013A CN 202010237419 A CN202010237419 A CN 202010237419A CN 111432013 A CN111432013 A CN 111432013A
Authority
CN
China
Prior art keywords
configuration item
value
file
key
configuration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010237419.4A
Other languages
English (en)
Other versions
CN111432013B (zh
Inventor
陈子华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Onething Technology Co Ltd
Original Assignee
Shenzhen Onething Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Onething Technology Co Ltd filed Critical Shenzhen Onething Technology Co Ltd
Priority to CN202010237419.4A priority Critical patent/CN111432013B/zh
Publication of CN111432013A publication Critical patent/CN111432013A/zh
Application granted granted Critical
Publication of CN111432013B publication Critical patent/CN111432013B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • G06F9/4451User profiles; Roaming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请公开了配置项下发方法、配置项获取方法、设备及可读存储介质。该配置项下发方法,包括:接收配置项文件;针对配置项文件生成多个不同的key;对配置项文件进行处理,得到value;将多个不同的key分别与value组成键值对;将每个键值对上传至去中心化网络的多个节点。该配置项获取方法,包括:获取一个key;根据key,从去中心化网络的节点获取key对应的value,value为对应的配置项文件进行处理后得到;对value进行处理,得到配置项文件。可见,本申请中利用键值对便可实现配置项文件下发和获取而无需对各个网络节点逐个更新配置文件,也无需重启网络节点。

Description

配置项下发方法、配置项获取方法、设备及可读存储介质
技术领域
本申请涉及计算机应用技术领域,特别是涉及配置项下发方法、配置项获取方法、设备及可读存储介质。
背景技术
对于传统的软件或者节点而言,配置项是写在对应程序的配置文件里的。在程序启动阶段读取配置文件加载到内存里。如果配置项需要更新,需要更新配置文件并重启对应的程序,外界容易破解配置项。
在去中化的网络中,存在几百万或者更多的网络节点,此时若需要更新程序的配置项,需要更新其配置文件,工作量非常大、更新速度慢并且业务不友好(需要重启程序重新加载配置项,影响线上的业务)。
综上所述,如何有效地解决去中心网络的配置项管理等问题,是目前本领域技术人员急需解决的技术问题。
发明内容
本申请的目的是提供配置项下发方法、配置项获取方法、设备及可读存储介质,以对去中心网络快速更新/初始化配置项。
为解决上述技术问题,本申请提供如下技术方案:
一种配置项下发方法,应用于去中心化网络,包括:
接收配置项文件;
针对所述配置项文件生成多个不同的key;
对所述配置项文件进行处理,得到value;
将所述多个不同的key分别与所述value组成键值对;
将每个所述键值对上传至所述去中心化网络的多个节点。
优选地,所述针对所述配置项文件生成多个不同的key,包括步骤:
对所述配置文件增加多个注释文字;
所述配置文件与每个注释文件进行加密运算,生成多个摘要信息;
将每个所述摘要信息对应作为所述key。
优选地,对所述配置项文件进行处理,得到value,包括步骤:
对所述配置项文件进行封装处理;
将封装后的配置项文件进行压缩处理;
将压缩后的配置项文件进行加密处理,加密处理后的配置项文件作为所述value。
优选地,对所述配置项文件进行封装处理为采用Json格式对所述配置项文件进行封装。
优选地,针对所述配置项文件生成M个不同的key,将所述键值对存储至去中心化网络中的M*N个节点,所述去中心化网络的节点数量为M与N乘积的5至20倍。
一种配置项获取方法,应用于去中心化网络,包括步骤:
获取一个key;
根据所述key,从所述去中心化网络的节点获取所述key对应的value,所述value为对应的配置项文件进行处理后得到;
对所述value进行处理,得到所述配置项文件。
优选地,对所述value进行处理包括:
对所述value进行解密处理;
将解密后的value进行解压缩处理。
优选地,根据所述key,从所述去中心化网络的节点获取所述key对应的value,包括:
查询所述key,以确定存储有所述value的节点;
从所述节点中获取所述value。
优选地,从所述网络存储节点中下载所述value值,包括:
从路由路径最短的目标网络存储节点下载所述value值。
优选地,还包括将所述配置项文件写入内存,以便所述节点完成配置项更新或初始化。
一种配置项下发设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述配置项下发方法的步骤。
一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述配置项下发方法的步骤。
一种配置项获取设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述配置项获取方法的步骤。
一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述配置项获取方法的步骤。
应用本申请实施例所提供的配置项下发方法,接收配置项文件;针对配置项文件生成多个不同的key;对配置项文件进行处理,得到value;将多个不同的key分别与value组成键值对;将每个键值对上传至去中心化网络的多个节点。在接收到配置项文件之后,首先针对该配置项文件生成多个不同的key。然后,对配置项文件进行处理,得到value,基于不同的key和value,组成多个键值对;然后再将键值对上传至去中心化网络的多个节点。如此,便可完成向去中心化网络的多个节点快速下发配置项。
应用本申请实施例所提供的配置项获取方法,获取一个key;根据key,从去中心化网络的节点获取key对应的value,value为对应的配置项文件进行处理后得到;对value进行处理,得到配置项文件。在获取到一个key之后,可根据该key从去中心化网络的节点中获取该key对应的value。其中,value为对应的配置项文件进程处理后得到的。得到value之后,便可对value进行处理,得到配置项文件。可见,当需要对配置项进行更新,或设置时,各个去中心化网络的节点通过自行获取key,并基于key获取value,便可获得配置项文件,简化了配置项文件获取流程。
相应地,本申请实施例还提供了与上述方法相对应的设备和可读存储介质,具有上述技术效果,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例中一种配置项下发方法的实施流程图;
图2为本申请实施例中配置项上传至去中心化网络的示意图;
图3为本申请实施例中一种配置项获取方法的实施流程图;
图4为本申请实施例中一种配置项获取设备的结构示意图;
图5为本申请实施例公开的另一种配置项获取设备示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面结合附图和具体实施方式对本申请作进一步的详细说明。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
实施例一:
需要说明的是,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
请参考图1,图1为本申请实施例中一种配置项下发方法的流程图,该方法可应用于去中心化网络中,该方法包括以下步骤:
S101、接收配置项文件。
其中,配置文件可以为对软件/应用程序进行更新或配置对应的配置项文件。
该配置项文件可以为去中心化网络中的节点发送的,也可以为能够访问去中心化网络的客户端发送的。
S102、针对配置项文件生成多个不同的key。
得到配置项项文件之后,便可基于配置项文件生成多个不同的key。可采用数据加密算法生成配置项文件对应的key。
Key的种类量M可根据网络规模而定,也可根据实际的应用需求而定。例如,去中心化网络规模越大,则M值越大;或对目标配置项的扩算速度/下载速度要求越高则M值越大。
具体的,生成多个不同key的过程,可包括:
步骤一、对配置文件增加多个注释文字;
步骤二、配置文件与每个注释文件进行加密运算,生成多个摘要信息;
步骤三、将每个摘要信息对应作为key。
为便于描述,下面将上述三个步骤结合起来进行说明。
由于同一个配置文件采用同一种加密运算处理,得到的摘要信息是唯一的。在本申请在,为了便于快速扩散配置文件,可针对同一个配置文件生成多个不同的key。具体的,可针对配置文件增加注释文字,以达到更改配置文件的效果,使得加密运算处理得到的摘要信息发生变化,得到不同的key。
S103、对配置项文件进行处理,得到value。
其中,一个配置项文件对应一个唯一的value。该value是能够还原出配置文件的数据,例如,value可具体为配置项文件的压缩文件。
优选地,为了提高配置项文件的安全性,减少数据传输量。还可对配置项文件进行加密、压缩处理,并以加密压缩处理的结果作为value。具体的实现过程,包括:
步骤一、对配置项文件进行封装处理;
步骤二、将封装后的配置项文件进行压缩处理;
步骤三、将压缩后的配置项文件进行加密处理,加密处理后的配置项文件作为value。
为便于描述,下面将上述三个步骤结合起来进行说明。
在本申请中,可先对配置项文件进行封装处理,然后再对配置项文件进行压缩处理。以便减少数据传输量,加快配置项文件下发速度。
对压缩后的配置项文件进行加密处理,可避免配置项文件被篡改。加密处理后的配置文件即为value。
其中,对配置项文件进行封装可具体为对配置项文件进行封装处理为采用JSON格式对配置项文件进行封装。以便网络中的服务节点节点拿到value后,先对拿到的value进行解密处理,然后进行解压缩处理,最后从JSON中拿到相应的配置项。
S104、将多个不同的key分别与value组成键值对。
由于配置项文件添加了不同的注释文件之后,可获得不同的key。
得到不同的key,以及配置项文件唯一对应的value之后,便可组装键值对。具体的,即将每一个不同的key分别与value组成一个键值对。
S105、将每个键值对上传至去中心化网络的多个节点。
将各个键值对上传到取证网络的多个节点,如此便完成了配置项下发工作。
优选地,为了进一步提高配置项下发效率,可针对配置项文件生成M个不同的key,将键值对存储至去中心化网络中的M*N个节点,去中心化网络的节点数量为M与N乘积的5至20倍。也就是说,去中心化网络中的M*N个节点均可作为去中心化网络中的服务节点,向去中心化网络中的其他节点提高配置项文件。
请参考图2,图2为本申请实施例中配置项上传至去中心化网络的示意图。其中,箭头方向为key-value(键值对)的数据传输/扩散(anounce)方向。
在本实施例中,通过利用去中心化网络的特性,把配置项封装在value(value就是普通的json格式)里面并进行压缩加密,通过一个第一节点,如客户端或其他具有发布功能的节点把键值对,即(key,value(即配置项))发布到去中心化网络中的一个稳定节点,稳定节点就是图2中的配置接收节点。
然后稳定节点通过去中心化扩散的特性,把(key,value)扩散到离路由路径最近的N(如N=8)个节点。其中,最近的节点选定方式把稳定节点路由表中的其他节点的ID与key进行异或运算得到值,最小值就是最近的,依次类推,便可确定出N个节点。
其中,利用数据加密算法(如SHA1)产生M份不同的KEY值(产生不同的key值的目的是产生多个key值对应同一份value。如此,在去中心化网络中就多个副本,并且每个副本在不同的节点上,这样要得到value值时,便可以利用不同的key从不同的节点来取,避免在少数集中的节点来取value值,达到负载均衡的目的。其中,M值根据网络节点的规模而定,M的一般预估值为:T(总节点数)=10*M*N。
需要说明的是,对于同一个应用程序的目标配置项而言,在同一个时段内,key各不相同,value值相同。
稳定节点可通过去中心化网络扩散的特性,把M份配置项,即(key,value值)扩散到M*N个不同的节点上。
应用本申请实施例所提供的配置项下发方法,接收配置项文件;针对配置项文件生成多个不同的key;对配置项文件进行处理,得到value;将多个不同的key分别与value组成键值对;将每个键值对上传至去中心化网络的多个节点。在接收到配置项文件之后,首先针对该配置项文件生成多个不同的key。然后,对配置项文件进行处理,得到value,基于不同的key和value,组成多个键值对;然后再将键值对上传至去中心化网络的多个节点。如此,便可完成向去中心化网络的多个节点快速下发配置项。
具体地,本实施例所提供的配置项下发方法与传统的配置项发布加载的不同点及优势如下:
1、二者的架构完全不同,本实施例所提供的方法完全按照去中心化方式来构建,部署更方便,对正在运行的业务影响减到最小;
2、本实施例所提供的方法配置项更安全,外界很难破解配置项;
3、本实施例所提供的方法更新速度快。,对于大规模的去中心化节点(百万级或者千万级别),更新速度快,主要是借助去中心化的扩散特性及节点主动通过路由查询的机制。
实施例二:
请参考图3,图3为本申请实施例中一种配置项获取方法的流程图,该方法可应用于去中心化网络中,该方法包括以下步骤:
S201、获取一个key。
其中,配置项文件添加了注释文件之后,经过加密处理得到的摘要信息,即为所述key。具体的,key的生成过程可具体参见上述实施例一。
假设有200个key[200]。用随机数的方式产生一个整数N,利用key[N/200]即可随机得到一个key。其中,key的值即写在程序的数组里面并初始化好的。
即节点可直接获取key。
S202、根据key,从去中心化网络的节点获取key对应的value,value为对应的配置项文件进行处理后得到。
特别地,一个value与一个配置项文件对应。关于具体如何对配置项文件进行处理,进而得到value可参照上述实施例一。
得到key之后,可基于该key,从去中心化网络的节点中获取该key对应的value。特别地,该value为对应的配置项文件进行处理后得到的。
具体的,获取value的过程,包括:
步骤一、查询key,以确定存储有value的节点;
步骤二、从节点中获取value。
即,可通过查询key,确定出存储有value的节点,然后从该节点中获取value。
优选地,为了提高value获取的效率,Value可对应不同的key构成键值对,并存储在去中心化网络的多个节点中。即从路由路径最短的目标网络存储节点下载value值。
S203、对value进行处理,得到配置项文件。
由于value为对应的配置项文件进行处理而得到的,因此对value进行处理,也可得到配置项文件(类似于逆处理,如加密对应解码,压缩对应解压)。
具体的处理过程,包括:
步骤一、对value进行解密处理;
步骤二、将解密后的value进行解压缩处理。
其中,解密所使用的解密算法与加密配置项文件所使用的加密算法对应。对value进行解密,并对解密后的value进行解压处理,即可获得配置项文件。
优选地,在获得配置项文件之后,将配置项文件写入内存,以便节点完成配置项更新或初始化。具体的,在将配置项文件写入内存,可具体包括:
步骤一、判断内存中是否已有与配置项文件匹配的原配置项文件;
步骤二、如果是,则利用配置项文件更新原配置项文件;
步骤三、如果否,则直接将配置项文件写入内存。
也就是说,当内存中已有与配置项文件匹配的配置项文件时,则可基于配置项文件对原配置项文件进行更新。具体的,可以以替换方式进行更新,也可基于配置项文件对原配置项文件中的参数值进行调整。
当内存中无原配置项文件时,则可直接将配置项文件写入内存中,以实现配置项初始化。
其中,完成配置项更新或初始化,可具体为与配置项文件对应的目标程序定期访问内存,以执行最新的配置项。例如,应用程序利用定时器定时(如,一般为10分钟)检测内存里的配置项文件是否已更新,若更新,则执行更新后的配置。
在去中心化网络中,网络节点可从配置项文件对应的M个关键字中随机选择目标关键字。然后利用该目标关键字,从去中心化网络中获取该目标关键字对应的value值,然后对value值进行还原处理便可获得目标配置项,然后将目标配置项写入内存,便可完成配置项的更新或初始化。
应用本申请实施例所提供的配置项获取方法,获取一个key;根据key,从去中心化网络的节点获取key对应的value,value为对应的配置项文件进行处理后得到;对value进行处理,得到配置项文件。在获取到一个key之后,可根据该key从去中心化网络的节点中获取该key对应的value。其中,value为对应的配置项文件进程处理后得到的。得到value之后,便可对value进行处理,得到配置项文件。可见,当需要对配置项进行更新,或设置时,各个去中心化网络的节点通过自行获取key,并基于key获取value,便可获得配置项文件,简化了配置项文件获取流程。
实施例三:
相应于上面的方法实施例,本申请实施例还提供了一种配置项下发设备和一种配置项获取设备,下文描述的一种配置项下发设备与上文描述的一种配置项下发方法可相互对应参照;下文描述的一种配置项获取设备与上文描述的一种配置项获取方法可相互对应参照;配置项下发设备与配置项获取设备可相互参照。
该配置项下发设备包括:
存储器D1,用于存储计算机程序;
处理器D2,用于执行计算机程序时实现上述方法实施例的配置项下发方法的步骤。
参见图4所示,该配置项获取设备包括:
存储器D1,用于存储计算机程序;
处理器D2,用于执行计算机程序时实现上述方法实施例的配置项获取方法的步骤。
在本实施例中,配置项获取设备可以是PC(Personal Computer,个人电脑),也可以是智能手机、平板电脑、掌上电脑、便携计算机、网络存储设备终端设备。
参见图5,图5为本申请实施例公开的另一种配置项获取设备示意图。该配置项获取设备可以包括存储器11、处理器12和总线13。
其中,存储器11至少包括一种类型的可读存储介质,可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、磁性存储器、磁盘、光盘等。存储器11在一些实施例中可以是配置项获取设备的内部存储单元,例如该配置项获取设备的硬盘。存储器11在另一些实施例中也可以是配置项获取设备的外部存储设备,例如配置项获取设备上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,存储器11还可以既包括配置项获取设备的内部存储单元也包括外部存储设备。存储器11不仅可以用于存储安装于配置项获取设备的应用软件及各类数据,例如配置项获取程序的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
处理器12在一些实施例中可以是一中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器或其他数据处理芯片,用于运行存储器11中存储的程序代码或处理数据,例如执行配置项获取程序等。
该总线13可以是外设部件互连标准(peripheral component interconnect,简称PCI)总线或扩展工业标准结构(extended industry standard architecture,简称EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。为便于表示,图5中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
进一步地,配置项获取设备还可以包括网络接口,网络接口可选的可以包括有线接口和/或无线接口(如WI-FI接口、蓝牙接口等),通常用于在该设备与其他电子设备之间建立通信连接。
可选地,该设备还可以包括用户接口,用户接口可以包括显示器(Display)、输入单元比如键盘(Keyboard),可选的用户接口还可以包括标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在该设备中处理的信息以及用于显示可视化的用户界面。
图5仅示出了具有组件11-13的配置项获取设备,本领域技术人员可以理解的是,图5示出的结构并不构成对设备的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
实施例四:
相应于上面的方法实施例,本申请实施例还提供了两种可读存储介质,下文描述的两种可读存储介质与上文描述一种配置项下发方法,一种配置项获取方法可相互对应参照,这两种可读存储介质也可对应相互参照。
一种可读存储介质,可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述方法实施例的配置项下发方法的步骤。
一种可读存储介质,可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述方法实施例的配置项获取方法的步骤。
该可读存储介质具体可以为U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可存储程序代码的可读存储介质。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。

Claims (14)

1.一种配置项下发方法,其特征在于,应用于去中心化网络,包括:
接收配置项文件;
针对所述配置项文件生成多个不同的key;
对所述配置项文件进行处理,得到value;
将所述多个不同的key分别与所述value组成键值对;
将每个所述键值对上传至所述去中心化网络的多个节点。
2.如权利要求1所述的配置项下发方法,其特征在于,所述针对所述配置项文件生成多个不同的key,包括步骤:
对所述配置文件增加多个注释文字;
所述配置文件与每个注释文件进行加密运算,生成多个摘要信息;
将每个所述摘要信息对应作为所述key。
3.如权利要求1所述的配置项下发方法,其特征在于,对所述配置项文件进行处理,得到value,包括步骤:
对所述配置项文件进行封装处理;
将封装后的配置项文件进行压缩处理;
将压缩后的配置项文件进行加密处理,加密处理后的配置项文件作为所述value。
4.如权利要求3所述的配置项下发方法,其特征在于,对所述配置项文件进行封装处理为采用Json格式对所述配置项文件进行封装。
5.如权利要求1所述的配置项下发方法,其特征在于,针对所述配置项文件生成M个不同的key,将所述键值对存储至去中心化网络中的M*N个节点,所述去中心化网络的节点数量为M与N乘积的5至20倍。
6.一种配置项获取方法,应用于去中心化网络,其特征在于,包括步骤:
获取一个key;
根据所述key,从所述去中心化网络的节点获取所述key对应的value,所述value为对应的配置项文件进行处理后得到;
对所述value进行处理,得到所述配置项文件。
7.如权利要求6所述的配置项获取方法,其特征在于,对所述value进行处理包括:
对所述value进行解密处理;
将解密后的value进行解压缩处理。
8.如权利要求6所述的配置项获取方法,其特征在于,根据所述key,从所述去中心化网络的节点获取所述key对应的value,包括:
查询所述key,以确定存储有所述value的节点;
从所述节点中获取所述value。
9.如权利要求8所述的配置项获取方法,其特征在于,从所述网络存储节点中下载所述value值,包括:
从路由路径最短的目标网络存储节点下载所述value值。
10.如权利要求6所述的配置项获取方法,其特征在于,还包括将所述配置项文件写入内存,以便所述节点完成配置项更新或初始化。
11.一种配置项下发设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至5任一项所述配置项下发方法的步骤。
12.一种可读存储介质,其特征在于,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述配置项下发方法的步骤。
13.一种配置项获取设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求6至10任一项所述配置项获取方法的步骤。
14.一种可读存储介质,其特征在于,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求6至10任一项所述配置项获取方法的步骤。
CN202010237419.4A 2020-03-30 2020-03-30 配置项下发方法、配置项获取方法、设备及可读存储介质 Active CN111432013B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010237419.4A CN111432013B (zh) 2020-03-30 2020-03-30 配置项下发方法、配置项获取方法、设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010237419.4A CN111432013B (zh) 2020-03-30 2020-03-30 配置项下发方法、配置项获取方法、设备及可读存储介质

Publications (2)

Publication Number Publication Date
CN111432013A true CN111432013A (zh) 2020-07-17
CN111432013B CN111432013B (zh) 2023-04-07

Family

ID=71549921

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010237419.4A Active CN111432013B (zh) 2020-03-30 2020-03-30 配置项下发方法、配置项获取方法、设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN111432013B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112380583A (zh) * 2021-01-11 2021-02-19 北京拓课网络科技有限公司 一种在线教育平台配置项处理方法、装置和电子设备
CN113407180A (zh) * 2021-05-28 2021-09-17 济南浪潮数据技术有限公司 一种配置页面生成方法、系统、设备以及介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106253239A (zh) * 2016-08-15 2016-12-21 南京国电南自电网自动化有限公司 基于MapReduce架构的分布式母线保护配置方法
CN108322797A (zh) * 2017-01-16 2018-07-24 阿里巴巴集团控股有限公司 一种键值响应及响应配置方法、装置、设备和操作系统
US10097659B1 (en) * 2014-12-16 2018-10-09 Amazon Technologies, Inc. High performance geographically distributed data storage, retrieval and update

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10097659B1 (en) * 2014-12-16 2018-10-09 Amazon Technologies, Inc. High performance geographically distributed data storage, retrieval and update
CN106253239A (zh) * 2016-08-15 2016-12-21 南京国电南自电网自动化有限公司 基于MapReduce架构的分布式母线保护配置方法
CN108322797A (zh) * 2017-01-16 2018-07-24 阿里巴巴集团控股有限公司 一种键值响应及响应配置方法、装置、设备和操作系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112380583A (zh) * 2021-01-11 2021-02-19 北京拓课网络科技有限公司 一种在线教育平台配置项处理方法、装置和电子设备
CN113407180A (zh) * 2021-05-28 2021-09-17 济南浪潮数据技术有限公司 一种配置页面生成方法、系统、设备以及介质

Also Published As

Publication number Publication date
CN111432013B (zh) 2023-04-07

Similar Documents

Publication Publication Date Title
KR102042723B1 (ko) 애플리케이션을 업데이트하는 방법
US9542864B2 (en) Methods and apparatus for digital steganography
US20140215120A1 (en) System, method and computer program product for generating chronologically ordered globally unique identifiers
US11775269B2 (en) Generating a synchronous digital circuit from a source code construct defining a function call
CN110083606A (zh) 跨链存储方法、终端及存储介质
CN111432013B (zh) 配置项下发方法、配置项获取方法、设备及可读存储介质
TW201734780A (zh) 行動終端應用程式的更新方法和裝置
CN111897520A (zh) 前端项目框架的构建方法、装置、计算机设备及存储介质
CN112947981A (zh) 应用程序资源更新方法、装置、终端设备及服务器
CN106126256A (zh) 一种驱动管理方法、装置及系统
CN112380464A (zh) 一种短链接生成方法以及相关设备
CN109787754B (zh) 一种数据加解密方法、计算机可读存储介质及服务器
CN113608800A (zh) 项目启动方法、装置、电子设备及存储介质
US11431476B2 (en) Install time creation of forward error correction data and integrity checksums
AU2019346606B2 (en) Validation and installation of a file system into a transient, non-persistent storage circuit
CN113221154A (zh) 服务密码获取方法、装置、电子设备及存储介质
CN113077260A (zh) 基于区块链的数据访问方法、装置及电子设备
CN110955415A (zh) 一种投影多平台服务适配的方法
CN114491589A (zh) 芯片加密方法和装置、芯片校验方法和装置
CN113420313A (zh) 程序安全运行、加密方法及其装置、设备、介质
CN114048266A (zh) 数据库数据的同步方法、装置和计算机可读存储介质
JP7140581B2 (ja) 実行可能な圧縮ファイルを保護するためのファイル保護方法およびシステム
CN112597228A (zh) 一种文件处理方法及系统
WO2020178658A1 (en) System and method of managing pseudo-random number generation in a multiprocessor environment
CN110348246B (zh) 一种验证信息的生成方法、装置、终端设备和介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant