CN111737236B - 智能快递柜业务的数据管理方法及系统 - Google Patents

智能快递柜业务的数据管理方法及系统 Download PDF

Info

Publication number
CN111737236B
CN111737236B CN202010869783.2A CN202010869783A CN111737236B CN 111737236 B CN111737236 B CN 111737236B CN 202010869783 A CN202010869783 A CN 202010869783A CN 111737236 B CN111737236 B CN 111737236B
Authority
CN
China
Prior art keywords
interface configuration
service
interface
central server
service data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010869783.2A
Other languages
English (en)
Other versions
CN111737236A (zh
Inventor
赵曦
杨博
董嘉华
张友平
邵杰
乔飞
刘晓东
徐坤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing cloud cabinet Network Technology Co.,Ltd.
Original Assignee
Jiangsu Cloudbox Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Cloudbox Network Technology Co ltd filed Critical Jiangsu Cloudbox Network Technology Co ltd
Priority to CN202010869783.2A priority Critical patent/CN111737236B/zh
Publication of CN111737236A publication Critical patent/CN111737236A/zh
Application granted granted Critical
Publication of CN111737236B publication Critical patent/CN111737236B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/21Design, administration or maintenance of databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2455Query execution
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems
    • G06F16/252Integrating or interfacing systems involving database management systems between a Database Management System and a front-end application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Signal Processing (AREA)
  • Economics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Physics (AREA)
  • Development Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Business, Economics & Management (AREA)
  • Computational Linguistics (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • Human Resources & Organizations (AREA)
  • Automation & Control Theory (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请实施例提供一种智能快递柜业务的数据管理方法及系统,通过将不同业务类型的快递柜业务子数据存放在各业务类型分别对应的不同业务类型数据库中,然后同步传递到不同的中央服务器集群中,这样任意的业务数据库出现异常时不会影响其它业务的正常运行。并且,还通过设计两个相同的中央服务器集群,通过虚拟访问地址的方式使得所述智能快递柜终端和用户终端可以选择切换访问,从而更可靠地向智能快递柜终端和用户终端提供不中断的数据服务。其次,智能快递柜终端通过本地轻量级数据库预先离线存储离线业务数据,以免因故障丢失导致快递柜业务中断的情况,从而为用户提供离线快递柜的快件服务。

Description

智能快递柜业务的数据管理方法及系统
技术领域
本申请涉及智能物联网终端技术领域,具体而言,涉及一种智能快递柜业务的数据管理方法及系统。
背景技术
随着快递业务的飞速发展,用于提供自助快递寄件和取件等业务的智能快递柜应运而生。智能快递柜的功能主要是协助快递员收寄快递,面对的用户是广大的快递员和收件人。作为24小时无人值守的快递暂存柜,通过物联通信卡与服务端交互,作为物联网技术在现代物流行业中的应用,智能快递柜是电子商务末端物流最后一公里最有效的解决方法之一,提高了快递员的派送效率,降低了派送成本,保障了用户的隐私和安全,逐步得到广泛认可和推广。
通常,智能快递柜系统可以分为服务端(如中央服务器集群)和终端(如快递柜),服务端提供了用户认证、信息发送、广告发布、监控、操作日志等服务,终端提供了面向最终客户(存件人和取件人)的存取件服务。快递柜业务需要24小时不间断服务,这就对支撑业务的数据库体系提出了非常高的要求,任何线上变更或故障都不能停止对外服务。但是,数据库面临的风险是多样且不可控的,传统的架构方案无法有效避免由于突发的意外状况对数据库业务服务造成的影响。
发明内容
基于现有设计的不足,本申请提供一种智能快递柜业务的数据管理方法及系统,通过将不同业务类型的快递柜业务子数据存放在各业务类型分别对应的不同业务类型数据库中,然后同步传递到不同的中央服务器集群中,这样任意的业务数据库出现异常时不会影响其它业务的正常运行。并且,还通过设计两个相同的中央服务器集群,通过虚拟访问地址的方式使得所述智能快递柜终端和用户终端可以选择切换访问,从而更可靠地向智能快递柜终端和用户终端提供不中断的数据服务。其次,智能快递柜终端通过本地轻量级数据库预先离线存储离线业务数据,以免因故障丢失导致快递柜业务中断的情况,从而为用户提供离线快递柜的快件服务。
根据本申请的第一方面,提供一种智能快递柜业务的数据管理方法,应用于智能快递柜业务的数据管理系统,所述智能快递柜业务的数据管理系统包括第一中央服务器集群、第二中央服务器集群、与所述第一中央服务器集群和所述第二中央服务器集群通信连接的智能快递柜终端和用户终端,所述方法包括:
所述第一中央服务器集群获取所述用户终端和所述智能快递柜终端上传的快递柜业务数据,并将所述快递柜业务数据拆分成不同业务类型的快递柜业务子数据后分别存储在各业务类型分别对应的不同业务类型数据库中,将每个对应的业务类型数据库中更新的业务数据同步传递到所述第二中央服务器集群对应的业务类型数据库中,同时生成一虚拟访问地址,并将所述虚拟访问地址以及所述虚拟访问地址的访问策略同步给所述第二中央服务器集群、所述智能快递柜终端和用户终端;
所述第一中央服务器集群从所述快递柜业务数据中提取预设离线业务的离线业务数据分配给对应的智能快递柜终端;
所述智能快递柜终端将接收到的离线业务数据存储在本地轻量级数据库中,并对所述离线业务数据的查询接口进行实例化加密处理;
所述用户终端和所述智能快递柜终端根据所述虚拟访问地址以及所述虚拟访问地址的访问策略访问所述第一中央服务器集群或者所述第二中央服务器集群。
在第一方面的一种可能的实施方式中,将所述快递柜业务数据拆分成不同业务类型的快递柜业务子数据后分别存储在各业务类型分别对应的不同业务类型数据库中,将每个对应的业务类型数据库中更新的业务数据同步传递到所述第二中央服务器集群对应的业务类型数据库中的步骤,包括:
将所述快递柜业务数据拆分成存件取件业务数据、远程消息业务数据以及快递广告业务数据;
将所述存件取件业务数据存储在快件业务数据库中,将所述远程消息业务数据存储在远程消息业务数据库中,将所述快递广告业务数据存储在快递广告业务数据库中;
将所述快件业务数据库中更新的存件取件业务数据同步传递到所述第二中央服务器集群对应的快件业务数据库中,将所述远程消息业务数据库中更新的远程消息业务数据同步传递到所述第二中央服务器集群对应的远程消息业务数据库中,将所述快递广告业务数据库中更新的快递广告业务数据同步传递到所述第二中央服务器集群对应的快递广告业务数据库中。
在第一方面的一种可能的实施方式中,所述方法还包括:
所述第一中央服务器集群将所述快件业务数据库进行复制后生成对应的只读快件业务数据库,并将所述智能快递柜终端和用户终端的快件业务访问接口配置为所述只读快件业务数据库的数据查询接口;
所述用户终端和智能快递柜终端根据所述只读快件业务数据库的数据查询接口向所述只读快件业务数据库发送数据查询请求以查询对应的快件业务信息。
在第一方面的一种可能的实施方式中,生成一虚拟访问地址,并将所述虚拟访问地址以及所述虚拟访问地址的访问策略同步给所述第二中央服务器集群、所述智能快递柜终端和用户终端的步骤,包括:
根据用户输入的地址信息生成一虚拟访问地址,并配置所述虚拟访问地址的主用访问集群和备用访问集群;
根据所述主用访问集群和备用访问集群配置所述虚拟访问地址的访问策略,并同步给所述第二中央服务器集群、所述智能快递柜终端和用户终端;其中,所述虚拟访问地址的访问策略包括:所述智能快递柜终端和用户终端在通过所述虚拟访问地址发起集群访问请求时,仅访问所述主用访问集群,或者仅访问所述备用访问集群,或者在第一预设时间段访问所述主用访问集群,或者在第二预设时间段访问所述备用访问集群。
在第一方面的一种可能的实施方式中,所述智能快递柜业务的数据管理系统还包括至少两个归档数据库;所述方法还包括:
所述第一中央服务器集群每隔预设时间段将所述快递柜业务数据备份至所述至少两个归档数据库中。
在第一方面的一种可能的实施方式中,所述智能快递柜终端将接收到的离线业务数据存储在本地轻量级数据库中,并对所述离线业务数据的查询接口进行实例化加密处理的步骤,包括:
所述智能快递柜终端将接收到的离线业务数据存储在本地轻量级数据库中,并在所述本地轻量级数据库中为所述离线业务数据的查询接口配置实例化加密程序后,根据所述离线业务数据的业务类型获取所述离线业务数据的查询接口的接口配置表项;
根据所述接口配置表项获取多个接口配置权限内容,并获取所述多个接口配置权限内容中每个接口配置权限内容匹配于所述实例化加密程序的程序指令集;
根据所述每个接口配置权限内容的程序指令集和所述每个接口配置权限内容接口配置前的接口配置覆盖范围,获取所述每个接口配置权限内容的接口配置序列标记信息,所述接口配置序列标记信息中包括接口配置覆盖范围和对应的各个覆盖业务验证的扩展元素和总验证扩展元素;
根据所述每个接口配置权限内容的接口配置类型和所述每个接口配置权限内容的接口配置覆盖范围,计算得到所述每个接口配置权限内容的接口配置覆盖范围初始值;
根据所述每个接口配置权限内容的接口配置覆盖范围初始值和对应的各个覆盖业务验证的扩展元素和总验证扩展元素,查询接口配置信息表得到所述多个接口配置权限内容的权限加密密钥;
确定所述多个接口配置权限内容的权限加密密钥以及预设场景验证空间的区域配置参数之间的加密凭证信息,得到多个加密凭证信息;
根据所述多个加密凭证信息对所述离线业务数据的查询接口进行实例化加密处理。
在第一方面的一种可能的实施方式中,所述根据所述多个加密凭证信息对所述离线业务数据的查询接口进行实例化加密处理的步骤,包括:
计算多个加密凭证信息的接口配置结果和对应的接口配置控制参数,根据所述接口配置结果中的接口配置过程节点序列,对所述接口配置控制参数进行处理,得到多个接口配置控制参数集;
依次提取所述多个接口配置控制参数集中的接口配置实例化过程,并将所述多个接口配置实例化过程中的匹配目标作为接口配置对象,按照所述接口配置实例化过程,分别依次生成每个接口配置对象对应的接口配置序列;
将所述接口配置实例化过程中的每个匹配目标之间的验证范围分别与每个接口配置序列进行匹配,所述验证范围与所述接口配置序列的序列最大值和序列最小值之间的差值的绝对值相对应;
根据与所述每个接口配置序列相匹配的验证范围为所述每个接口配置序列设置对应的接口配置实例化节点,并按照所述接口配置实例化过程对设置有接口配置实例化节点的接口配置序列进行关联配置,并按照完成关联配置的接口配置序列对应的接口配置控制参数集的类别,将所述完成关联配置的接口配置序列应用于对应的接口配置控件中,得到目标接口配置控件;
将每个目标接口配置控件的动态实例化函数进行组合,得到对应的动态实例化函数,从而根据所述动态实例化函数对所述离线业务数据的查询接口进行实例化加密处理。
根据本申请的第二方面,还提供一种智能快递柜业务的数据管理系统,所述智能快递柜业务的数据管理系统包括第一中央服务器集群、第二中央服务器集群、与所述第一中央服务器集群和所述第二中央服务器集群通信连接的智能快递柜终端和用户终端;
所述第一中央服务器集群用于获取所述用户终端和所述智能快递柜终端上传的快递柜业务数据,并将所述快递柜业务数据拆分成不同业务类型的快递柜业务子数据后分别存储在各业务类型分别对应的不同业务类型数据库中,将每个对应的业务类型数据库中更新的业务数据同步传递到所述第二中央服务器集群对应的业务类型数据库中,同时生成一虚拟访问地址,并将所述虚拟访问地址以及所述虚拟访问地址的访问策略同步给所述第二中央服务器集群、所述智能快递柜终端和用户终端;
所述第一中央服务器集群用于从所述快递柜业务数据中提取预设离线业务的离线业务数据分配给对应的智能快递柜终端;
所述智能快递柜终端用于将接收到的离线业务数据存储在本地轻量级数据库中,并对所述离线业务数据的查询接口进行实例化加密处理;
所述用户终端和所述智能快递柜终端用于根据所述虚拟访问地址以及所述虚拟访问地址的访问策略访问所述第一中央服务器集群或者所述第二中央服务器集群。
基于上述任一方面,本申请通过将不同业务类型的快递柜业务子数据存放在各业务类型分别对应的不同业务类型数据库中,然后同步传递到不同的中央服务器集群中,这样任意的业务数据库出现异常时不会影响其它业务的正常运行。并且,还通过设计两个相同的中央服务器集群,通过虚拟访问地址的方式使得所述智能快递柜终端和用户终端可以选择切换访问,从而更可靠地向智能快递柜终端和用户终端提供不中断的数据服务。其次,智能快递柜终端通过本地轻量级数据库预先离线存储离线业务数据,以免因故障丢失导致快递柜业务中断的情况,从而为用户提供离线快递柜的快件服务。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本申请实施例所提供的智能快递柜业务的数据管理系统的应用场景示意图;
图2示出了本申请实施例所提供的智能快递柜业务的数据管理方法的流程示意图;
图3示出了本申请实施例所提供的用于执行上述的智能快递柜业务的数据管理方法的服务器的组件结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,应当理解,本申请中附图仅起到说明和描述的目的,并不用于限定本申请的保护范围。另外,应当理解,示意性的附图并未按实物比例绘制。本申请中使用的流程图示出了根据本申请实施例的一些实施例实现的操作。应该理解,流程图的操作可以不按顺序实现,没有逻辑的上下文关系的步骤可以反转顺序或者同时实施。此外,本领域技术人员在本申请内容的指引下,可以向流程图添加一个或多个其它操作,也可以从流程图中移除一个或多个操作。
图1示出了本申请实施例所提供的智能快递柜业务的数据管理系统10的应用场景示意图。本实施例中,智能快递柜业务的数据管理系统10可以包括第一中央服务器集群100、第二中央服务器集群200、与所述第一中央服务器集群100和所述第二中央服务器集群200通信连接的智能快递柜终端300和用户终端400。
在其它可行的实施例中,该智能快递柜业务的数据管理系统10也可以仅包括图1所示组成部分的其中一部分或者还可以包括其它的组成部分。
在一些实施例中,第一中央服务器集群100、第二中央服务器集群200可以包括处理器。处理器可以处理与智能快递柜终端300或者用户终端400发起业务请求有关的信息和/或数据,以执行本申请中描述的一个或多个功能。处理器可以包括一个或多个处理核。
第一中央服务器集群100、第二中央服务器集群200可以以若干台mysql数据库服务器组成高可用的数据库集群,集中处理智能快递柜终端300或者用户终端400上送的海量数据。
第一中央服务器集群100、第二中央服务器集群200可以与智能快递柜终端300或者用户终端400的数据库之间进行数据交互,例如包括但不限于包括存取件信息、屏幕广告信息、用户认证与充值信息等。
图2示出了本申请实施例提供的智能快递柜业务的数据管理方法的流程示意图,本实施例中,该智能快递柜业务的数据管理方法可以由图1中所示的智能快递柜业务的数据管理系统10执行。应当理解,在其它实施例中,本实施例的智能快递柜业务的数据管理方法其中部分步骤的顺序可以根据实际需要相互交换,或者其中的部分步骤也可以省略或删除。该智能快递柜业务的数据管理方法的详细步骤介绍如下。
步骤S110,第一中央服务器集群100获取所述用户终端400和所述智能快递柜终端300上传的快递柜业务数据,并将快递柜业务数据拆分成不同业务类型的快递柜业务子数据后分别存储在各业务类型分别对应的不同业务类型数据库中,将每个对应的业务类型数据库中更新的业务数据同步传递到第二中央服务器集群200对应的业务类型数据库中,同时生成一虚拟访问地址,并将虚拟访问地址以及虚拟访问地址的访问策略同步给第二中央服务器集群200、智能快递柜终端300和用户终端400。
步骤S120,第一中央服务器集群100从快递柜业务数据中提取预设离线业务的离线业务数据分配给对应的智能快递柜终端300。
步骤S130,智能快递柜终端300将接收到的离线业务数据存储在本地轻量级数据库中,并对离线业务数据的查询接口进行实例化加密处理。
步骤S140,用户终端400和智能快递柜终端300根据虚拟访问地址以及虚拟访问地址的访问策略访问第一中央服务器集群100或者第二中央服务器集群200。
基于上述步骤,本实施例通过将不同业务类型的快递柜业务子数据存放在各业务类型分别对应的不同业务类型数据库中,然后同步传递到不同的中央服务器集群中,这样任意的业务数据库出现异常时不会影响其它业务的正常运行。并且,还通过设计两个相同的中央服务器集群,通过虚拟访问地址的方式使得所述智能快递柜终端300和用户终端400可以选择切换访问,从而更可靠地向智能快递柜终端300和用户终端400提供不中断的数据服务。其次,智能快递柜终端300通过本地轻量级数据库预先离线存储离线业务数据,以免因故障丢失导致快递柜业务中断的情况,从而为用户提供离线快递柜的快件服务。
在一种可能的实施方式中,针对步骤S110,可以通过以下示例性的子步骤来实现,详细描述如下。
子步骤S111,将快递柜业务数据拆分成存件取件业务数据、远程消息业务数据以及快递广告业务数据。
子步骤S112,将存件取件业务数据存储在快件业务数据库中,将远程消息业务数据存储在远程消息业务数据库中,将快递广告业务数据存储在快递广告业务数据库中。
子步骤S113,将快件业务数据库中更新的存件取件业务数据同步传递到第二中央服务器集群200对应的快件业务数据库中,将远程消息业务数据库中更新的远程消息业务数据同步传递到第二中央服务器集群200对应的远程消息业务数据库中,将快递广告业务数据库中更新的快递广告业务数据同步传递到第二中央服务器集群200对应的快递广告业务数据库中。
值得说明的是,在其它可能的实施方式中,子步骤S111中拆分的业务类型也可以包括其余任意可实施的业务类型,本实施例并不限于上述存件取件业务数据、远程消息业务数据以及快递广告业务数据。
在上述子步骤中,由于存件取件业务数据、远程消息业务数据以及快递广告业务数据分别存储在快件业务数据库、远程消息业务数据库以及快递广告业务数据库,并且经由第一中央服务器集群100同步到第二中央服务器集群200。这样,当存件取件业务数据、远程消息业务数据以及快递广告业务数据中的任意一种业务出现故障时,也不会影响其余业务数据库的正常运行。
在一种可能的实施方式中,为了避免大批量的数据查询语句对服务器集群的性能产生较大影响,从而导致业务功能出现故障,第一中央服务器集群100还可以将快件业务数据库进行复制后生成对应的只读快件业务数据库,并将智能快递柜终端300和用户终端400的快件业务访问接口配置为只读快件业务数据库的数据查询接口。由此,用户终端400和智能快递柜终端300根据只读快件业务数据库的数据查询接口向只读快件业务数据库发送数据查询请求以查询对应的快件业务信息。这样,由于单独提供一个只读快件业务数据库为用户提供数据查询语句的查询接口,可以避免避免大批量的数据查询语句对服务器集群的性能产生较大影响,从而导致业务功能出现故障的问题。
在一种可能的实施方式中,对于步骤S110而言,还可以进一步通过以下子步骤来实现,详细描述如下。
子步骤S114,生成一虚拟访问地址,并将虚拟访问地址以及虚拟访问地址的访问策略同步给第二中央服务器集群200、智能快递柜终端300和用户终端400的步骤,包括:
子步骤S115,根据用户输入的地址信息生成一虚拟访问地址,并配置虚拟访问地址的主用访问集群和备用访问集群。
子步骤S116,根据主用访问集群和备用访问集群配置虚拟访问地址的访问策略,并同步给第二中央服务器集群200、智能快递柜终端300和用户终端400。
其中,值得说明的是,虚拟访问地址的访问策略可以包括:所述智能快递柜终端300和用户终端400在通过虚拟访问地址发起集群访问请求时,仅访问主用访问集群,或者仅访问备用访问集群,或者在第一预设时间段访问主用访问集群,或者在第二预设时间段访问备用访问集群。
例如,第一中央服务器集群100和第二中央服务器集群200可以各安装对应的mysql数据库,并进行双向数据同步的配置,第一中央服务器集群100可以生成1个虚拟IP(VIP,Virtual IP)地址,供智能快递柜终端300或者用户终端400的应用程序访问。其中,虚拟IP地址可以在同一时间只指向第一中央服务器集群100和第二中央服务器集群200中的一个节点,应用程序同一时间也通过虚拟IP地址只访问第一中央服务器集群100和第二中央服务器集群200中的一个节点,避免数据冲突。若虚拟IP地址指向的节点出现故障,导致服务不可用的情况下,则该虚拟IP地址可以自动切换至另一节点,保证整个系统向外提供不中断的数据服务。例如,当第一中央服务器集群100出现故障,导致服务不可用的情况下,则该虚拟IP地址可以自动切换至第二中央服务器集群200,此时智能快递柜终端300或者用户终端400的应用程序可以通过该虚拟IP地址自动切换到访问第二中央服务器集群200的通信通道上。
在一种可能的实施方式中,为了进一步提高数据库服务的可靠性,第一中央服务器集群100还可以每隔预设时间段将快递柜业务数据备份至至少两个归档数据库中。
例如,对于同一机房内,可以拥有两个归档库,分别是实时归档库和延时归档库。这样,以上所有的快递业务数据都可以同步到两个归档库中。
其中,实时归档库从第一中央服务器集群100中实时同步数据,供报表程序查询历史数据和最新数据。延时归档库可以从第一中央服务器集群100中延时预设时间(例如6个小时)同步数据,如果第一中央服务器集群100中出现数据误操作、误删除的情况,可立即从延时归档库中恢复预设时间内的数据。
在一些其它可能的实施方式中,异地机房中也可以设置灾备库,从主机房的实时归档库中实时同步数据。如果主机房受到台风、水淹、火灾等影响,导致机房内所有服务器损坏,数据全部丢失,则可从异地机房的灾备库中恢复全部数据。
在一种可能的实施方式中,针对步骤S130而言,为了进一步保障离线业务数据的安全性,减少窃取风险,可以具体通过以下示例性的子步骤来实现,详细描述如下。
子步骤S131,智能快递柜终端300将接收到的离线业务数据存储在本地轻量级数据库中,并在本地轻量级数据库中为离线业务数据的查询接口配置实例化加密程序后,根据离线业务数据的业务类型获取离线业务数据的查询接口的接口配置表项。
子步骤S132,根据接口配置表项获取多个接口配置权限内容,并获取多个接口配置权限内容中每个接口配置权限内容匹配于实例化加密程序的程序指令集。
子步骤S133,根据每个接口配置权限内容的程序指令集和每个接口配置权限内容接口配置前的接口配置覆盖范围,获取每个接口配置权限内容的接口配置序列标记信息,接口配置序列标记信息中包括接口配置覆盖范围和对应的各个覆盖业务验证的扩展元素和总验证扩展元素。
子步骤S134,根据每个接口配置权限内容的接口配置类型和每个接口配置权限内容的接口配置覆盖范围,计算得到每个接口配置权限内容的接口配置覆盖范围初始值。
子步骤S135,根据每个接口配置权限内容的接口配置覆盖范围初始值和对应的各个覆盖业务验证的扩展元素和总验证扩展元素,查询接口配置信息表得到多个接口配置权限内容的权限加密密钥。
子步骤S136,确定多个接口配置权限内容的权限加密密钥以及预设场景验证空间的区域配置参数之间的加密凭证信息,得到多个加密凭证信息。
子步骤S137,根据多个加密凭证信息对离线业务数据的查询接口进行实例化加密处理。
作为一种可能的示例中,在子步骤S137中,本实施例可以计算多个加密凭证信息的接口配置结果和对应的接口配置控制参数,根据接口配置结果中的接口配置过程节点序列,对接口配置控制参数进行处理,得到多个接口配置控制参数集。然后,依次提取多个接口配置控制参数集中的接口配置实例化过程,并将多个接口配置实例化过程中的匹配目标作为接口配置对象,按照接口配置实例化过程,分别依次生成每个接口配置对象对应的接口配置序列。接着,将接口配置实例化过程中的每个匹配目标之间的验证范围分别与每个接口配置序列进行匹配,验证范围与接口配置序列的序列最大值和序列最小值之间的差值的绝对值相对应。
在此基础上,可以根据与每个接口配置序列相匹配的验证范围为每个接口配置序列设置对应的接口配置实例化节点,并按照接口配置实例化过程对设置有接口配置实例化节点的接口配置序列进行关联配置,并按照完成关联配置的接口配置序列对应的接口配置控制参数集的类别,将完成关联配置的接口配置序列应用于对应的接口配置控件中,得到目标接口配置控件。如此,可以将每个目标接口配置控件的动态实例化函数进行组合,得到对应的动态实例化函数,从而根据动态实例化函数对离线业务数据的查询接口进行实例化加密处理,从而保障离线业务数据的安全性,减少窃取风险。
基于同一发明构思,请参阅图3,示出了本申请实施例提供的上述的第一中央服务器集群100的结构示意框图,该第一中央服务器集群100可以包括机器可读存储介质120和处理器130。值得说明的是,第二中央服务器集群300、智能快递柜终端300以及用户终端400的硬件环境说明也可以与第一中央服务器集群100类似,包括用于存储数据的可读存储介质以及用于进行数据处理的处理器等,在此不一一赘述。
本实施例中,机器可读存储介质120与处理器130均位于第一中央服务器集群100中且二者分离设置。然而,应当理解的是,机器可读存储介质120也可以是独立于第一中央服务器集群100之外,且可以由处理器130通过总线接口来访问。可替换地,机器可读存储介质120也可以集成到处理器130中,例如,可以是高速缓存和/或通用寄存器。
处理器130是该第一中央服务器集群100的控制中心,利用各种接口和线路连接整个第一中央服务器集群100的各个部分,通过运行或执行存储在机器可读存储介质120内的软件程序和/或模块,以及调用存储在机器可读存储介质120内的数据,执行该第一中央服务器集群100的各种功能和处理数据,从而对第一中央服务器集群100进行整体监控。可选地,处理器130可包括一个或多个处理核心;例如,处理器130可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器中。
其中,处理器130可以是一个通用的中央处理器(Central Processing Unit,CPU),微处理器,特定应用集成电路(Application-Specific Integrated Circuit,ASIC),或一个或多个用于控制上述方法实施例提供的智能快递柜业务的数据管理方法的程序执行的集成电路。
机器可读存储介质120可以是ROM或可存储静态信息和指令的其他类型的静态存储设备,RAM或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(Electrically Erasable Programmabler-Only MEMory,EEPROM)、只读光盘(Compactdisc Read-Only MEMory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。机器可读存储介质120可以是独立存在,通过通信总线与处理器130相连接。机器可读存储介质120也可以和处理器集成在一起。其中,机器可读存储介质120用于存储执行本申请方案的机器可执行指令。处理器130用于执行机器可读存储介质120中存储的机器可执行指令,以实现前述方法实施例提供的智能快递柜业务的数据管理方法。
由于本申请实施例提供的第一中央服务器集群100是上述第一中央服务器集群100执行的方法实施例的另一种实现形式,且第一中央服务器集群100可用于执行上述方法实施例提供的智能快递柜业务的数据管理方法,因此其所能获得的技术效果可参考上述方法实施例,在此不再赘述。
进一步地,本申请实施例还提供一种包含计算机可执行指令的可读存储介质,计算机可执行指令在被执行时可以用于实现上述方法实施例提供的智能快递柜业务的数据管理方法。
当然,本申请实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上的方法操作,还可以执行本申请任意实施例所提供的智能快递柜业务的数据管理方法中的相关操作。
本申请实施例是参照根据本申请实施例的方法、设备和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
尽管在此结合各实施例对本申请进行了描述,然而,在实施所要求保护的本申请过程中,本领域技术人员通过查看所述附图、公开内容、以及所附权利要求书,可理解并实现所述公开实施例的其他变化。在权利要求中,“包括”一词不排除其他组成部分或步骤,“一”或“一个”不排除多个的情况。单个处理器或其他单元可以实现权利要求中列举的若干项功能。相互不同的从属权利要求中记载了某些措施,但这并不表示这些措施不能组合起来产生良好的效果。

Claims (8)

1.一种智能快递柜业务的数据管理方法,其特征在于,应用于智能快递柜业务的数据管理系统,所述智能快递柜业务的数据管理系统包括第一中央服务器集群、第二中央服务器集群、与所述第一中央服务器集群和所述第二中央服务器集群通信连接的智能快递柜终端和用户终端,所述方法包括:
所述第一中央服务器集群获取所述用户终端和所述智能快递柜终端上传的快递柜业务数据,并将所述快递柜业务数据拆分成不同业务类型的快递柜业务子数据后分别存储在各业务类型分别对应的不同业务类型数据库中,将每个对应的业务类型数据库中更新的业务数据同步传递到所述第二中央服务器集群对应的业务类型数据库中,同时生成一虚拟访问地址,并将所述虚拟访问地址以及所述虚拟访问地址的访问策略同步给所述第二中央服务器集群、所述智能快递柜终端和所述用户终端;
所述第一中央服务器集群从所述快递柜业务数据中提取预设离线业务的离线业务数据分配给对应的智能快递柜终端;
所述智能快递柜终端将接收到的离线业务数据存储在本地轻量级数据库中,并对所述离线业务数据的查询接口进行实例化加密处理;
所述用户终端和所述智能快递柜终端根据所述虚拟访问地址以及所述虚拟访问地址的访问策略访问所述第一中央服务器集群或者所述第二中央服务器集群;
所述智能快递柜终端将接收到的离线业务数据存储在本地轻量级数据库中,并对所述离线业务数据的查询接口进行实例化加密处理的步骤,包括:
所述智能快递柜终端将接收到的离线业务数据存储在本地轻量级数据库中,并在所述本地轻量级数据库中为所述离线业务数据的查询接口配置实例化加密程序后,根据所述离线业务数据的业务类型获取所述离线业务数据的查询接口的接口配置表项;
根据所述接口配置表项获取多个接口配置权限内容,并获取所述多个接口配置权限内容中每个接口配置权限内容匹配于所述实例化加密程序的程序指令集;
根据所述每个接口配置权限内容的程序指令集和所述每个接口配置权限内容接口配置前的接口配置覆盖范围,获取所述每个接口配置权限内容的接口配置序列标记信息,所述接口配置序列标记信息中包括接口配置覆盖范围和对应的各个覆盖业务验证的扩展元素和总验证扩展元素;
根据所述每个接口配置权限内容的接口配置类型和所述每个接口配置权限内容的接口配置覆盖范围,计算得到所述每个接口配置权限内容的接口配置覆盖范围初始值;
根据所述每个接口配置权限内容的接口配置覆盖范围初始值和对应的各个覆盖业务验证的扩展元素和总验证扩展元素,查询接口配置信息表得到所述多个接口配置权限内容的权限加密密钥;
确定所述多个接口配置权限内容的权限加密密钥以及预设场景验证空间的区域配置参数之间的加密凭证信息,得到多个加密凭证信息;
根据所述多个加密凭证信息对所述离线业务数据的查询接口进行实例化加密处理。
2.根据权利要求1所述的智能快递柜业务的数据管理方法,其特征在于,将所述快递柜业务数据拆分成不同业务类型的快递柜业务子数据后分别存储在各业务类型分别对应的不同业务类型数据库中,将每个对应的业务类型数据库中更新的业务数据同步传递到所述第二中央服务器集群对应的业务类型数据库中的步骤,包括:
将所述快递柜业务数据拆分成存件取件业务数据、远程消息业务数据以及快递广告业务数据;
将所述存件取件业务数据存储在快件业务数据库中,将所述远程消息业务数据存储在远程消息业务数据库中,将所述快递广告业务数据存储在快递广告业务数据库中;
将所述快件业务数据库中更新的存件取件业务数据同步传递到所述第二中央服务器集群对应的快件业务数据库中,将所述远程消息业务数据库中更新的远程消息业务数据同步传递到所述第二中央服务器集群对应的远程消息业务数据库中,将所述快递广告业务数据库中更新的快递广告业务数据同步传递到所述第二中央服务器集群对应的快递广告业务数据库中。
3.根据权利要求2所述的智能快递柜业务的数据管理方法,其特征在于,所述方法还包括:
所述第一中央服务器集群将所述快件业务数据库进行复制后生成对应的只读快件业务数据库,并将所述智能快递柜终端和用户终端的快件业务访问接口配置为所述只读快件业务数据库的数据查询接口;
所述用户终端和智能快递柜终端根据所述只读快件业务数据库的数据查询接口向所述只读快件业务数据库发送数据查询请求以查询对应的快件业务信息。
4.根据权利要求1所述的智能快递柜业务的数据管理方法,其特征在于,生成一虚拟访问地址,并将所述虚拟访问地址以及所述虚拟访问地址的访问策略同步给所述第二中央服务器集群、所述智能快递柜终端和用户终端的步骤,包括:
根据用户输入的地址信息生成一虚拟访问地址,并配置所述虚拟访问地址的主用访问集群和备用访问集群;
根据所述主用访问集群和备用访问集群配置所述虚拟访问地址的访问策略,并同步给所述第二中央服务器集群、所述智能快递柜终端和用户终端;其中,所述虚拟访问地址的访问策略包括:所述智能快递柜终端和用户终端在通过所述虚拟访问地址发起集群访问请求时,仅访问所述主用访问集群,或者仅访问所述备用访问集群,或者在第一预设时间段访问所述主用访问集群,或者在第二预设时间段访问所述备用访问集群。
5.根据权利要求1所述的智能快递柜业务的数据管理方法,其特征在于,所述智能快递柜业务的数据管理系统还包括至少两个归档数据库;所述方法还包括:
所述第一中央服务器集群每隔预设时间段将所述快递柜业务数据备份至所述至少两个归档数据库中。
6.根据权利要求1所述的智能快递柜业务的数据管理方法,其特征在于,所述根据所述多个加密凭证信息对所述离线业务数据的查询接口进行实例化加密处理的步骤,包括:
计算多个加密凭证信息的接口配置结果和对应的接口配置控制参数,根据所述接口配置结果中的接口配置过程节点序列,对所述接口配置控制参数进行处理,得到多个接口配置控制参数集;
依次提取所述多个接口配置控制参数集中的接口配置实例化过程,并将所述多个接口配置实例化过程中的匹配目标作为接口配置对象,按照所述接口配置实例化过程,分别依次生成每个接口配置对象对应的接口配置序列;
将所述接口配置实例化过程中的每个匹配目标之间的验证范围分别与每个接口配置序列进行匹配,所述验证范围与所述接口配置序列的序列最大值和序列最小值之间的差值的绝对值相对应;
根据与所述每个接口配置序列相匹配的验证范围为所述每个接口配置序列设置对应的接口配置实例化节点,并按照所述接口配置实例化过程对设置有接口配置实例化节点的接口配置序列进行关联配置,并按照完成关联配置的接口配置序列对应的接口配置控制参数集的类别,将所述完成关联配置的接口配置序列应用于对应的接口配置控件中,得到目标接口配置控件;
将每个目标接口配置控件的动态实例化函数进行组合,得到对应的动态实例化函数,从而根据所述动态实例化函数对所述离线业务数据的查询接口进行实例化加密处理。
7.一种智能快递柜业务的数据管理系统,其特征在于,包括第一中央服务器集群、第二中央服务器集群、与所述第一中央服务器集群和所述第二中央服务器集群通信连接的智能快递柜终端和用户终端;
所述第一中央服务器集群用于:
获取所述用户终端和所述智能快递柜终端上传的快递柜业务数据,并将所述快递柜业务数据拆分成不同业务类型的快递柜业务子数据后分别存储在各业务类型分别对应的不同业务类型数据库中,将每个对应的业务类型数据库中更新的业务数据同步传递到所述第二中央服务器集群对应的业务类型数据库中,同时生成一虚拟访问地址,并将所述虚拟访问地址以及所述虚拟访问地址的访问策略同步给所述第二中央服务器集群、所述智能快递柜终端和用户终端;
从所述快递柜业务数据中提取预设离线业务的离线业务数据分配给对应的智能快递柜终端;
所述智能快递柜终端用于:
将接收到的离线业务数据存储在本地轻量级数据库中,并对所述离线业务数据的查询接口进行实例化加密处理;以及
所述用户终端和所述智能快递柜终端用于:
根据所述虚拟访问地址以及所述虚拟访问地址的访问策略访问所述第一中央服务器集群或者所述第二中央服务器集群;
所述智能快递柜终端具体用于:
将接收到的离线业务数据存储在本地轻量级数据库中,并在所述本地轻量级数据库中为所述离线业务数据的查询接口配置实例化加密程序后,根据所述离线业务数据的业务类型获取所述离线业务数据的查询接口的接口配置表项;
根据所述接口配置表项获取多个接口配置权限内容,并获取所述多个接口配置权限内容中每个接口配置权限内容匹配于所述实例化加密程序的程序指令集;
根据所述每个接口配置权限内容的程序指令集和所述每个接口配置权限内容接口配置前的接口配置覆盖范围,获取所述每个接口配置权限内容的接口配置序列标记信息,所述接口配置序列标记信息中包括接口配置覆盖范围和对应的各个覆盖业务验证的扩展元素和总验证扩展元素;
根据所述每个接口配置权限内容的接口配置类型和所述每个接口配置权限内容的接口配置覆盖范围,计算得到所述每个接口配置权限内容的接口配置覆盖范围初始值;
根据所述每个接口配置权限内容的接口配置覆盖范围初始值和对应的各个覆盖业务验证的扩展元素和总验证扩展元素,查询接口配置信息表得到所述多个接口配置权限内容的权限加密密钥;
确定所述多个接口配置权限内容的权限加密密钥以及预设场景验证空间的区域配置参数之间的加密凭证信息,得到多个加密凭证信息;
根据所述多个加密凭证信息对所述离线业务数据的查询接口进行实例化加密处理。
8.根据权利要求7所述的智能快递柜业务的数据管理系统 ,其特征在于,所述智能快递柜终端具体用于:
计算多个加密凭证信息的接口配置结果和对应的接口配置控制参数,根据所述接口配置结果中的接口配置过程节点序列,对所述接口配置控制参数进行处理,得到多个接口配置控制参数集;
依次提取所述多个接口配置控制参数集中的接口配置实例化过程,并将所述多个接口配置实例化过程中的匹配目标作为接口配置对象,按照所述接口配置实例化过程,分别依次生成每个接口配置对象对应的接口配置序列;
将所述接口配置实例化过程中的每个匹配目标之间的验证范围分别与每个接口配置序列进行匹配,所述验证范围与所述接口配置序列的序列最大值和序列最小值之间的差值的绝对值相对应;
根据与所述每个接口配置序列相匹配的验证范围为所述每个接口配置序列设置对应的接口配置实例化节点,并按照所述接口配置实例化过程对设置有接口配置实例化节点的接口配置序列进行关联配置,并按照完成关联配置的接口配置序列对应的接口配置控制参数集的类别,将所述完成关联配置的接口配置序列应用于对应的接口配置控件中,得到目标接口配置控件;
将每个目标接口配置控件的动态实例化函数进行组合,得到对应的动态实例化函数,从而根据所述动态实例化函数对所述离线业务数据的查询接口进行实例化加密处理。
CN202010869783.2A 2020-08-26 2020-08-26 智能快递柜业务的数据管理方法及系统 Active CN111737236B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010869783.2A CN111737236B (zh) 2020-08-26 2020-08-26 智能快递柜业务的数据管理方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010869783.2A CN111737236B (zh) 2020-08-26 2020-08-26 智能快递柜业务的数据管理方法及系统

Publications (2)

Publication Number Publication Date
CN111737236A CN111737236A (zh) 2020-10-02
CN111737236B true CN111737236B (zh) 2020-12-08

Family

ID=72658858

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010869783.2A Active CN111737236B (zh) 2020-08-26 2020-08-26 智能快递柜业务的数据管理方法及系统

Country Status (1)

Country Link
CN (1) CN111737236B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112560098B (zh) * 2020-12-22 2024-05-14 广州技象科技有限公司 一种电力物联网的业务数据管理方法及装置
CN112560097B (zh) * 2020-12-22 2022-09-30 广州技象科技有限公司 一种电力业务数据的存储管理方法及装置
CN112650622A (zh) * 2020-12-24 2021-04-13 江苏云柜网络技术有限公司 一种适用于智能快递柜业务的数据备份、恢复系统及方法
CN115277645B (zh) * 2022-06-30 2024-02-23 南京云柜网络科技有限公司 快递业务的广域网ip地址更新方法、装置、设备及介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040246905A1 (en) * 2003-06-06 2004-12-09 Microsoft Corporation Method and system for global routing and bandwidth sharing
CN1719831A (zh) * 2005-07-15 2006-01-11 清华大学 基于集群路由器结构的高可用分布式边界网关协议系统
CN102135929A (zh) * 2010-01-21 2011-07-27 腾讯科技(深圳)有限公司 一种分布式容错服务系统
CN106874114A (zh) * 2017-01-20 2017-06-20 上海丞风智能科技有限公司 快递业务管理软件系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040246905A1 (en) * 2003-06-06 2004-12-09 Microsoft Corporation Method and system for global routing and bandwidth sharing
CN1719831A (zh) * 2005-07-15 2006-01-11 清华大学 基于集群路由器结构的高可用分布式边界网关协议系统
CN102135929A (zh) * 2010-01-21 2011-07-27 腾讯科技(深圳)有限公司 一种分布式容错服务系统
CN106874114A (zh) * 2017-01-20 2017-06-20 上海丞风智能科技有限公司 快递业务管理软件系统

Also Published As

Publication number Publication date
CN111737236A (zh) 2020-10-02

Similar Documents

Publication Publication Date Title
CN111737236B (zh) 智能快递柜业务的数据管理方法及系统
EP3832578A1 (en) Electronic invoice identifier allocation method, and electronic ticket generating method, device and system
US20190207812A1 (en) Hybrid cloud network configuration management
US20210326212A1 (en) System and method for managing blockchain nodes
WO2021051878A1 (zh) 基于用户权限的云资源获取方法、装置及计算机设备
US6539381B1 (en) System and method for synchronizing database information
US8719386B2 (en) System and method for providing configuration synchronicity
TWI704788B (zh) 經組態以實施一有條件觸發規則的具有多伺服器節點之實體安全系統
CN111314479B (zh) 一种数据处理方法和设备
CN109492013B (zh) 应用于数据库集群的数据处理方法、装置和系统
US11368407B2 (en) Failover management using availability groups
CN112506702B (zh) 数据中心容灾方法、装置、设备及存储介质
CN111917897A (zh) 标识生成方法、装置、设备及存储介质
CN112235405A (zh) 分布式存储系统及数据投放方法
CN106941418B (zh) Ssl vpn配置信息的同步方法和装置
CN113190620B (zh) Redis集群之间数据的同步方法、装置、设备及存储介质
CN114422331A (zh) 容灾切换方法、装置及系统
WO2013065545A1 (ja) データ共有システム
CN111404737B (zh) 一种容灾处理方法以及相关装置
CN110083653B (zh) 一种订单数据的操作方法、装置、计算机设备和存储介质
CN113630445B (zh) 一种基于区块链网络的数据存储方法及装置
EP4318243A1 (en) Data backup method and system, and related device
CN115629909A (zh) 业务数据处理的方法、装置、电子设备和存储介质
KR20190078451A (ko) 블록 체인을 이용하여 서비스 서버의 재해 복구를 수행하는 서버 및 복구 서버와, 상기 서버의 제어 방법
CN117643015A (zh) 基于日志记录的客户端密钥修改的快照跨一系列节点管理密钥

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20210519

Address after: 210000 Room 301, 3rd floor, 138 Fengtai South Road, Yuhuatai District, Nanjing City, Jiangsu Province

Patentee after: Nanjing cloud cabinet Network Technology Co.,Ltd.

Address before: Room 1501, building 1, Tianhe Plaza, 146 Fengtai South Road, Yuhuatai District, Nanjing, Jiangsu Province 210000

Patentee before: JIANGSU CLOUDBOX NETWORK TECHNOLOGY Co.,Ltd.

TR01 Transfer of patent right