CN111884818B - 数据文件处理方法、系统、服务器及存储介质 - Google Patents
数据文件处理方法、系统、服务器及存储介质 Download PDFInfo
- Publication number
- CN111884818B CN111884818B CN202010863068.8A CN202010863068A CN111884818B CN 111884818 B CN111884818 B CN 111884818B CN 202010863068 A CN202010863068 A CN 202010863068A CN 111884818 B CN111884818 B CN 111884818B
- Authority
- CN
- China
- Prior art keywords
- file
- data file
- server
- naming
- access request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/70—Admission control; Resource allocation
- H04L47/78—Architectures of resource allocation
- H04L47/783—Distributed allocation of resources, e.g. bandwidth brokers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/55—Prevention, detection or correction of errors
- H04L49/552—Prevention, detection or correction of errors by ensuring the integrity of packets received through redundant connections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明实施例涉及通信领域,公开了一种数据文件处理方法、系统、服务器及存储介质。本发明中,通过访问编号服务器,且编号服务器每次生成的命名信息均不相同,因此,在根据命名信息对节点服务器生成的数据文件进行命名时,不同的业务节点服务器生成的数据文件的命名也是不同的,也就是说,在整个分布式数据文件处理系统中,并不会存在两个名称完全相同的数据文件,避免了现有技术中由于文件名重复导致数据文件报送失败,或者前一数据文件被后一名称相同的文件覆盖,导致数据文件丢失的问题,提高了文件服务器接收的数据文件内容的完整性。
Description
技术领域
本发明实施例涉及通信领域,特别涉及数据文件处理方法、系统、服务器及存储介质。
背景技术
随着互联网技术的发展,互联网应用越来越复杂,数据交互越来越频繁,因此,现有技术中,大型的业务系统通常由多个业务子系统组成,而同一功能的业务子系统通常又会部署多个主、从节点服务器以分担性能压力,通过采用分布式部署的方式共同完成业务服务。
发明人发现现有技术中至少存在如下问题:由于同一功能的业务子系统的节点服务器运行和产生数据的方式都是完全一致的,因此,多个节点服务器上会产生相同名称的数据文件,当将这些数据文件均报送到文件服务器时,由于数据文件名称重复的问题造成数据文件报送失败或者数据文件覆盖,从而导致数据文件丢失。
发明内容
本发明实施例的目的在于提供一种数据文件处理方法、系统、服务器及存储介质,使得在数据文件报送过程中,提高数据文件内容的完整性。
为解决上述技术问题,本发明的实施例提供了一种数据文件处理方法,应用于分布式数据文件处理系统中的节点服务器;包括以下步骤:向编号服务器发送访问请求,供所述编号服务器根据所述访问请求生成与所述访问请求对应的命名信息,其中,所述编号服务器每次生成的所述命名信息均不相同;接收所述编号服务器发送的与所述访问请求对应的所述命名信息;根据所述命名信息对所述节点服务器生成的数据文件进行命名。
本发明的实施例还提供了一种数据文件处理方法,应用于所述分布式数据文件处理系统中的编号服务器,包括以下步骤:获取节点服务器发送的访问请求;根据所述访问请求生成与所述访问请求对应的命名信息,其中,每次生成的所述命名信息均不相同;将所述命名信息发送至所述节点服务器,供所述节点服务器根据所述命名信息对所述节点服务器生成的数据文件进行命名。
本发明的实施例还提供了一种节点服务器,包括:发送模块、接收模块、命名模块;所述发送模块用于向编号服务器发送访问请求,供所述编号服务器根据所述访问请求生成与所述访问请求对应的命名信息,其中,所述编号服务器每次生成的所述命名信息均不相同;所述接收模块用于接收所述编号服务器发送的与所述访问请求对应的所述命名信息;所述命名模块用于根据所述命名信息对所述节点服务器生成的数据文件进行命名。
本发明的实施例还提供了一种编号服务器,其特征在于,包括:获取模块、命名信息生成模块、发送模块;所述获取模块用于获取节点服务器发送的访问请求;所述命名信息生成模块用于根据所述访问请求生成与所述访问请求对应的命名信息;所述发送模块用于将所述命名信息发送至所述节点服务器,供所述节点服务器根据所述命名信息对所述节点服务器生成的数据文件进行命名。
本发明的实施例还提供了一种数据文件处理系统,包括:上述的节点服务器,以及上述的编号服务器。
本发明的实施例还提供了一种服务器,包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如执行上述的数据文件处理方法。
本发明的实施例还提供了一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时实现上述的数据文件处理方法。
本发明实施例相对于现有技术而言,本申请通过访问编号服务器,且编号服务器每次生成的命名信息均不相同,因此,在根据命名信息对节点服务器生成的数据文件进行命名时,不同的业务节点服务器生成的数据文件的命名也是不同的,也就是说,在整个分布式数据文件处理系统中,并不会存在两个名称完全相同的数据文件,避免了现有技术中由于文件名重复导致数据文件报送失败,或者前一数据文件被后一名称相同的文件覆盖,导致数据文件丢失的问题,提高了文件服务器接收的数据文件内容的完整性。
另外,所述根据所述命名信息对所述节点服务器生成的数据文件进行命名之后,还包括:根据所述命名信息对所述数据文件的校验文件进行命名;将所述数据文件、所述校验文件上传至文件服务器。通过校验文件可以检测数据文件是否在传输过程中出现缺失或者传输错误的情况,从而提高数据文件传输的准确度,避免错传。
另外,所述将所述数据文件、所述校验文件上传至文件服务器之后,还包括:若接收到所述文件服务器反馈的基于所述校验文件对所述数据文件校验失败的消息,根据所述消息中携带的所述数据文件的名称查找所述数据文件;再次向所述编号服务器发送访问请求,供所述编号服务器根据所述访问请求生成与所述访问请求对应的命名信息;接收所述编号服务器发送的所述命名信息并根据所述命名信息对所述数据文件、所述校验文件进行命名;再次将所述数据文件、所述校验文件上传至所述文件服务器。
另外,所述根据所述命名信息对所述节点服务器生成的数据文件进行命名之后,还包括:生成密码文件;根据所述命名信息对所述密码文件进行命名;根据所述密码文件对所述数据文件进行加密,得到加密数据文件;对所述密码文件进行加密,得到加密密码文件;将所述加密数据文件、所述加密密码文件上传至所述文件服务器。通过两次加密,在提高数据文件内容的完整性的同时,提高数据文件在传输过程中的安全性。
附图说明
一个或多个实施例通过与之对应的附图中的图片进行示例性说明,这些示例性说明并不构成对实施例的限定,附图中具有相同参考数字标号的元件表示为类似的元件,除非有特别申明,附图中的图不构成比例限制。
图1是根据本发明第一实施例的数据文件处理方法的流程示意图;
图2是根据本发明第二实施例的数据文件处理方法的流程示意图;
图3是根据本发明第三实施例的数据文件处理方法的流程示意图;
图4是根据本发明第四实施例的数据文件处理方法的流程示意图;
图5是根据本发明第五实施例的节点服务器的结构示意图;
图6是根据本发明第六实施例的编号服务器的结构示意图;
图7是根据本发明第七实施例的数据文件处理系统的结构示意图;
图8是根据本发明第八实施例的服务器的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的各实施例进行详细的阐述。然而,本领域的普通技术人员可以理解,在本发明各实施例中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施例的种种变化和修改,也可以实现本申请所要求保护的技术方案。以下各个实施例的划分是为了描述方便,不应对本发明的具体实现方式构成任何限定,各个实施例在不矛盾的前提下可以相互结合相互引用。
本发明的第一实施例涉及一种数据文件处理方法如图1所示,具体包括:
步骤101,向编号服务器发送访问请求,供编号服务器根据访问请求生成与访问请求对应的命名信息。
具体地说,本实施例应用于分布式数据文件处理系统中,该分布式数据文件处理系统中包括有多个节点服务器、一个编号服务器;本实施例的执行主体为分布式数据文件处理系统中的一个节点服务器。
具体地说,节点服务器向编号服务器发送访问请求,编号服务器在接收到节点服务器的访问请求之后,编号服务器会根据该访问请求生成与该访问请求对应的命名信息,编号服务器每次生成的命名信息均不相同。
步骤102,接收编号服务器发送的与访问请求对应的命名信息。
具体地说,编号服务器根据访问请求生成与访问请求对应的命名信息之后,会将该命名信息反馈给该节点服务器,节点服务器会接收到编号服务器发送的与访问请求对应的命名信息,为后续对数据文件的命名提供基础。
步骤103,根据命名信息对节点服务器生成的数据文件进行命名。
具体地说,节点服务器会接收到编号服务器发送的与访问请求对应的命名信息之后,根据该命名信息对节点服务器生成的数据文件进行命名;其中,该命名信息为一个编号,且编号服务器每次生成的编号均不相同。
在一个例子中,节点服务器首先生成一个数据文件,之后再向编号服务器发送访问请求,该访问请求绑定有该数据文件的属性信息,包括数据文件的类型等;编号服务器在接收到节点服务器的访问请求之后,编号服务器就会根据该访问请求绑定的属性信息以及节点服务器的当前时刻生成命名信息。节点服务器接收到该命名信息之后,会根据该命名信息对已经生成的数据文件进行命名,替换该数据文件的初始名称。在实际应用中,会将编号服务器生成的编号加入到该数据文件初始名称的后缀部分。
在一个例子中,节点服务器可以先向编号服务器发送访问请求,该访问请求绑定有待生成的数据文件的属性信息,包括数据文件的类型等;编号服务器在接收到节点服务器的访问请求之后,编号服务器就会根据该访问请求绑定的属性信息以及节点服务器的当前时刻生成命名信息。节点服务器接收到该命名信息之后,在生成数据文件的过程中,根据该命名信息对正在生成的数据文件进行命名。在实际应用中,会将编号服务器生成的编号放在该数据文件名称的后缀部分。
本实施例中,通过访问编号服务器,且编号服务器每次生成的命名信息均不相同,因此,在根据命名信息对节点服务器生成的数据文件进行命名时,不同的业务节点服务器生成的数据文件的命名也是不同的,也就是说,在整个分布式数据文件处理系统中,并不会存在两个名称完全相同的数据文件,避免了现有技术中由于文件名重复导致数据文件报送失败,或者前一数据文件被后一名称相同的文件覆盖,导致数据文件丢失的问题,从而提高了文件服务器接收的数据文件内容的完整性。
本发明的第二实施例涉及一种数据文件处理方法。第二实施例与第一实施例大致相同,主要区别之处在于:在第二实施例中,在生成数据文件之后,还包括:根据数据文件的属性信息生成校验文件。
本发明的第二实施例涉及一种数据文件处理方法如图2所示,具体包括:
步骤201,向编号服务器发送访问请求,供编号服务器根据访问请求生成与访问请求对应的命名信息。
步骤202,接收编号服务器发送的与访问请求对应的命名信息。
步骤203,根据命名信息对节点服务器生成的数据文件进行命名。
上述步骤201至步骤203与第一实施例的步骤101至步骤103一致,第一实施例的相关技术细节在本实施例中依然有效,为避免重复,在此不作赘述。
步骤204,根据命名信息对数据文件的校验文件进行命名。
具体地说,在节点服务器生成数据文件之后,还会根据数据文件的属性信息生成校验文件,该属性信息包括数据文件的原始大小、数据条数、生成时间等信息,因此,生成的校验文件会包括数据文件的原始大小、数据条数、生成时间等信息,并在文件服务器接收到数据文件后,通过校验文件对数据文件进行校验。
在一个例子中,节点服务器先生成数据文件,之后再向编号服务器发送访问请求,因此,生成校验文件的过程可以在步骤201之前,也可以在步骤201至步骤203之间,也可以在步骤203之后,只要满足在生成数据文件之后即可,本实施例不作具体的限制。
在一个例子中,节点服务器先向编号服务器发送访问请求,在生成数据文件的过程中,根据该命名信息对正在生成的数据文件进行命名;因此,生成校验文件的过程与上述步骤204可以同时进行,即在生成校验文件的过程中,根据命名信息对该校验文件进行命名。
在一个例子中,当节点服务器先生成数据文件以及校验文件,再根据命名信息对数据文件以及校验文件进行命名的情况下,步骤203与步骤204的顺序可以变化,即步骤204可以在步骤203之前,也可以与步骤203同时进行,也可以在步骤203之后。
具体地说,校验文件的名称也是根据命名信息确定的,使得校验文件的名称与数据文件的名称是相匹配的,因此,根据数据文件与校验文件的名称可以确定两者之间的对应关系,当数据文件与校验文件上传至文件服务器时,文件服务器可以根据数据文件、校验文件的名称确定两者之间的对应关系,便于文件服务器确定数据文件、校验文件之间的对应关系。
步骤205,将数据文件、校验文件上传至文件服务器。
具体地说,对数据文件、校验文件进行命名之后,将数据文件、校验文件发送至文件服务器,由于校验文件的名称与数据文件的名称是相匹配的,文件服务器可以根据数据文件、校验文件的名称确定两者之间的对应关系。具体地说,节点服务器将数据文件上传至文件服务器时,在本地内存也会存储该数据文件,当数据文件上传至文件服务器出现缺失或者传输错误的问题时,可以在节点服务器中查找到该数据文件。
在一个例子中,在对数据文件、校验文件进行命名之后,还会将数据文件、校验文件打包在一个压缩包中,该压缩包的名称与数据文件的名称一致,并将该压缩包发送至文件服务器,确保文件服务器接收的压缩包的名称均不相同,当文件服务器接收到该压缩包之后,会对压缩包进行解压从而获取数据文件与校验文件。
本实施例中,通过数据文件的属性信息生成校验文件,可以检测数据文件是否在传输过程中出现缺失或者传输错误的情况,从而提高数据文件传输的准确度,避免错传。
在一个例子中,节点服务器将数据文件、校验文件上传至文件服务器之后,还包括:若接收到文件服务器反馈的基于校验文件对数据文件校验失败的消息,根据消息中携带的所述数据文件的名称查找数据文件;再次向编号服务器发送访问请求,供编号服务器根据访问请求生成与访问请求对应的命名信息;接收编号服务器发送的命名信息并根据命名信息对数据文件、校验文件进行命名;再次将数据文件、校验文件上传至文件服务器。
具体地说,文件服务器接收到节点服务器发送的数据文件以及校验文件之后,文件服务器会根据校验文件对数据文件进行校验,判断数据文件的属性信息与校验文件的内容是否一致,该属性信息包括数据文件的原始大小、数据条数、生成时间等信息;若数据文件的属性信息与校验文件的内容一致,则表示数据文件在传输过程中未出现内容缺失、错传等情况,若数据文件的属性信息与校验文件的内容不一致,则表示数据文件在传输过程中出现内容缺失、错传等问题,需要重新从节点服务器获取该数据文件。
因此,本实施例中,文件服务器会根据校验文件对数据文件进行校验,当校验失败时,会向节点服务器反馈校验失败的消息,其中,该消息绑定有该校验失败的数据文件的名称;当节点服务器接收到文件服务器反馈的校验失败的消息之后,根据该消息绑定的数据文件名称在本地内存中查找该数据文件;由于文件服务器中已存在一个校验失败的数据文件,若直接向文件服务器发送该数据文件,由于再次发送的数据文件的名称与校验失败的数据文件的名称一致,会导致再次发送的数据文件发送失败;因此,本实施例中,当节点服务器接收到文件服务器反馈的校验失败的消息之后,会再次向编号服务器发送访问请求,供编号服务器根据该访问请求生成与该访问请求对应的命名信息,节点服务器接收到该命名信息之后,根据该命名信息对数据文件、校验文件进行命名,确保上传至文件服务器的数据文件的名称、校验文件的名称与文件服务器已经存在的文件的名称不同,避免重新上传的数据文件的名称与之前校验失败的数据文件的名称重复,导致文件上传失败的问题,提高数据文件上传的成功率。
需要说明的是,节点服务器再次将数据文件、校验文件上传至文件服务器之后,若文件服务器基于校验文件对数据文件校验再次失败之后,节点服务器会再次接收到文件服务器反馈的基于校验文件对数据文件校验失败的消息,根据消息中携带的所述数据文件的名称查找数据文件;再次向编号服务器发送访问请求,供编号服务器根据访问请求生成与访问请求对应的命名信息;接收编号服务器发送的命名信息并根据命名信息对数据文件、校验文件进行命名;再次将数据文件、校验文件上传至文件服务器。也就是说,不论校验失败多少次,节点服务器均会再次上传数据文件,直至数据文件校验成功为止。
本发明的第三实施例涉及一种数据文件处理方法。第三实施例与第一实施例大致相同,主要区别之处在于:在第三实施例中,根据命名信息对节点服务器生成的数据文件进行命名之后,还包括:生成密码文件,其中,密码文件的名称与数据文件的名称相匹配;根据密码文件对数据文件进行加密,得到加密数据文件;对密码文件进行加密,得到加密密码文件;将加密数据文件、加密密码文件上传至文件服务器。
本发明的第三实施例涉及一种数据文件处理方法如图3所示,具体包括:
步骤301,向编号服务器发送访问请求,供编号服务器根据访问请求生成与访问请求对应的命名信息。
步骤302,接收编号服务器发送的与访问请求对应的命名信息。
步骤303,根据命名信息对节点服务器生成的数据文件进行命名。
上述步骤301至步骤303与第一实施例的步骤101至步骤103一致,第一实施例的相关技术细节在本实施例中依然有效,为避免重复,在此不作赘述。
步骤304,生成密码文件。
具体地说,密码文件用于对数据文件进行加密。
步骤305,根据命名信息对密码文件进行命名。
具体地说,由于密码文件的名称是根据命名信息得到的,确保了每个密码文件的名称均不相同,且密码文件的名称与数据文件的名称是相匹配的。
步骤306,根据密码文件对数据文件进行加密,得到加密数据文件。
具体地说,节点服务器根据该密码文件对数据文件进行加密,本实施例中,该加密为对称加密;也就是说,在加密过程中,使用该密码文件对数据文件进行加密,在解密过程中,也使用该密码文件对加密的数据文件进行解密。
具体地说,由于密码文件的名称与数据文件的名称相匹配,当数据文件、密码文件进行加密之后,加密密码文件的名称与加密数据文件的名称也是相匹配的,从而使得文件服务器可以根据加密密码文件的名称与加密数据文件的名称确定两者之间的对应关系。
步骤307,对密码文件进行加密,得到加密密码文件。
具体地说,节点服务器使用密码文件对数据文件进行加密之后,节点服务器对该密码文件进行加密。
在一个例子中,节点服务器对该密码文件进行加密的过程为:节点服务器使用文件服务器对外开放的公钥对密码文件进行加密;文件服务器使用一个私钥对加密的密码文件进行解密。通过文件服务器的公钥加密,使得文件服务器仅需保存一个私钥即可对密码文件进行解密,在提高安全性的同时,也降低了文件服务器管理秘钥的负担。在其他实施例中,也可以使用对称秘钥对该密码文件进行加密以及对加密的密码文件进行解密。
步骤308,将加密数据文件、加密密码文件上传至文件服务器。
具体地说,节点服务器在对数据文件,密码文件均进行加密之后,会将加密数据文件、加密密码文件均上传至文件服务器,文件服务器接收到加密数据文件、加密密码文件之后,可以根据加密密码文件的名称与加密数据文件的名称确定两者之间的对应关系,之后对加密数据文件、加密密码文件进行解密,从而获取数据文件的内容。文件服务器进行解密的过程为:先使用本地持有的私钥对加密密码文件进行解密,得到密码文件;之后,使用密码文件对加密数据文件进行解密,得到数据文件。
本实施例中,通过两次加密,在提高数据文件内容的完整性的同时,提高数据文件在传输过程中的安全性。
本发明的第四实施例涉及一种数据文件处理方法。第四实施例与第一实施例大致相同,主要区别之处在于:在第四实施例中,执行主体为分布式数据文件处理系统中的编号服务器。
本发明的第四实施例涉及一种数据文件处理方法如图4所示,具体包括:
步骤401,获取节点服务器发送的访问请求。
步骤402,根据访问请求生成与访问请求对应的命名信息。
步骤403,将命名信息发送至节点服务器,供节点服务器根据命名信息对节点服务器生成的数据文件进行命名。
不难发现,本实施例为与第一实施例相对应的方法实施例,本实施例可与第一实施例互相配合实施。第一实施例中提到的相关技术细节在本实施例中依然有效,为了减少重复,这里不再赘述。相应地,本实施例中提到的相关技术细节也可应用在第一实施例中。
在一个例子中,获取节点服务器发送的访问请求之后,还包括:若编号服务器已经接受了其他节点服务器的访问请求,则拒绝节点服务器的访问请求;若编号服务器未接受其他节点服务器的访问请求,则根据访问请求生成与访问请求对应的命名信息。
具体地说,分布式数据文件处理系统存在多个节点服务器,若编号服务器同时为多个节点服务器的数据文件生成命名信息,会导致编号服务器运行混乱,运行压力较大,因此,本实施例中,若编号服务器已经接受了其他节点服务器的访问请求,则拒绝节点服务器的访问请求;在实际应用中,编号服务器拒绝节点服务器的访问请求时,会告知节点服务器在一段时间之后再次发送该访问请求;若编号服务器未接受其他节点服务器的访问请求,则表示编号服务器可以接受当前节点服务器的访问请求,并根据访问请求生成与访问请求对应的命名信息。本实施例中,编号服务器仅接受一个节点服务器的访问请求,避免多个业务节点服务器同时访问编号服务器,造成编号服务器运行混乱,降低编号服务器的运行压力。
上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包括相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。
本发明第五实施例涉及一种节点服务器,如图5所示,包括:发送模块501、接收模块502、命名模块503;发送模块501用于向编号服务器发送访问请求,供编号服务器根据访问请求生成与访问请求对应的命名信息,其中,编号服务器每次生成的命名信息均不相同;接收模块502用于接收编号服务器发送的与访问请求对应的命名信息;命名模块503用于根据命名信息对节点服务器生成的数据文件进行命名。
不难发现,本实施例为与第一实施例相对应的装置实施例,本实施例可与第一实施例互相配合实施。第一实施例中提到的相关技术细节在本实施例中依然有效,为了减少重复,这里不再赘述。相应地,本实施例中提到的相关技术细节也可应用在第一实施例中。
值得一提的是,本实施例中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本发明的创新部分,本实施例中并没有将与解决本发明所提出的技术问题关系不太密切的单元引入,但这并不表明本实施例中不存在其它的单元。
本发明第六实施例涉及一种编号服务器,如图6所示,包括:获取模块601、命名信息生成模块602、发送模块603;获取模块601用于获取节点服务器发送的访问请求;命名信息生成模块602用于根据访问请求生成与访问请求对应的命名信息;发送模块603用于将命名信息发送至节点服务器,供节点服务器根据命名信息对节点服务器生成的数据文件进行命名。
由于第四实施例与本实施例相互对应,因此本实施例可与第四实施例互相配合实施。第四实施例中提到的相关技术细节在本实施例中依然有效,在第四实施例中所能达到的技术效果在本实施例中也同样可以实现,为了减少重复,这里不再赘述。相应地,本实施例中提到的相关技术细节也可应用在第四实施例中。
本发明第七实施例涉及一种数据文件处理系统,如图7所示,包括:节点服务器701、编号服务器702,节点服务器701为上述第五实施例中的节点服务器,编号服务器702为上述第六实施例中的节点服务器。
本实施例中,节点服务器701的数量为多个,每个节点服务器均与所述编号服务器702连接。不难发现,本实施例为与第五实施例、第六实施例组成的系统实施例,第五实施例、第六实施例中提到的相关技术细节在本实施例中依然有效,为了减少重复,这里不再赘述。相应地,本实施例中提到的相关技术细节也可应用在第五实施例、第六实施例中。
本发明第八实施例涉及一种服务器,如图8所示,包括至少一个处理器801;以及,与至少一个处理器801通信连接的存储器802;其中,存储器802存储有可被至少一个处理器801执行的指令,指令被至少一个处理器801执行,以使上述的数据文件处理方法。
其中,存储器802和处理器801采用总线方式连接,总线可以包括任意数量的互联的总线和桥,总线将一个或多个处理器801和存储器802的各种电路连接在一起。总线还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路连接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口在总线和收发机之间提供接口。收发机可以是一个元件,也可以是多个元件,比如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。经处理器801处理的数据通过天线在无线介质上进行传输,进一步,天线还接收数据并将数据传送给处理器801。
处理器801负责管理总线和通常的处理,还可以提供各种功能,包括定时,外围接口,电压调节、电源管理以及其他控制功能。而存储器802可以被用于存储处理器801在执行操作时所使用的数据。
本发明第八实施例涉及一种计算机可读存储介质,存储有计算机程序。计算机程序被处理器执行时实现上述方法实施例。
即,本领域技术人员可以理解,实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域的普通技术人员可以理解,上述各实施例是实现本发明的具体实施例,而在实际应用中,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。
Claims (10)
1.一种数据文件处理方法,其特征在于,应用于分布式数据文件处理系统中的节点服务器;所述方法包括:
向编号服务器发送访问请求,供所述编号服务器根据所述访问请求生成与所述访问请求对应的命名信息,其中,所述编号服务器每次生成的所述命名信息均不相同;
接收所述编号服务器发送的与所述访问请求对应的所述命名信息;
根据所述命名信息对所述节点服务器生成的数据文件进行命名;
所述根据所述命名信息对所述节点服务器生成的数据文件进行命名之后,还包括:
生成密码文件;
根据所述命名信息对所述密码文件进行命名;
根据所述密码文件对所述数据文件进行加密,得到加密数据文件;
对所述密码文件进行加密,得到加密密码文件;
将所述加密数据文件、所述加密密码文件上传至文件服务器。
2.根据权利要求1所述的数据文件处理方法,其特征在于,所述根据所述命名信息对所述节点服务器生成的数据文件进行命名之后,还包括:
根据所述命名信息对所述数据文件的校验文件进行命名;
将所述数据文件、所述校验文件上传至所述文件服务器。
3.根据权利要求2所述的数据文件处理方法,其特征在于,所述将所述数据文件、所述校验文件上传至所述文件服务器之后,还包括:
若接收到所述文件服务器反馈的基于所述校验文件对所述数据文件校验失败的消息,根据所述消息中携带的所述数据文件的名称查找所述数据文件;
再次向所述编号服务器发送访问请求,供所述编号服务器根据所述访问请求生成与所述访问请求对应的命名信息;
接收所述编号服务器发送的所述命名信息并根据所述命名信息对所述数据文件、所述校验文件进行命名;
再次将所述数据文件、所述校验文件上传至所述文件服务器。
4.一种数据文件处理方法,其特征在于,应用于分布式数据文件处理系统中的编号服务器,所述方法包括:
获取节点服务器发送的访问请求;
根据所述访问请求生成与所述访问请求对应的命名信息,其中,每次生成的所述命名信息均不相同;
将所述命名信息发送至所述节点服务器,供所述节点服务器根据所述命名信息对所述节点服务器生成的数据文件进行命名;所述节点服务器根据所述命名信息对所述节点服务器生成的数据文件进行命名之后,生成密码文件;根据所述命名信息对所述密码文件进行命名;根据所述密码文件对所述数据文件进行加密,得到加密数据文件;对所述密码文件进行加密,得到加密密码文件;将所述加密数据文件、所述加密密码文件上传至文件服务器。
5.根据权利要求4所述的数据文件处理方法,其特征在于,所述获取节点服务器发送的访问请求之后,还包括:
若所述编号服务器已经接受了其他节点服务器的访问请求,则拒绝所述节点服务器的所述访问请求;
若所述编号服务器未接受其他节点服务器的访问请求,则根据所述访问请求生成与所述访问请求对应的命名信息。
6.一种节点服务器,其特征在于,包括:发送模块、接收模块、命名模块;
所述发送模块用于向编号服务器发送访问请求,供所述编号服务器根据所述访问请求生成与所述访问请求对应的命名信息,其中,所述编号服务器每次生成的所述命名信息均不相同;
所述接收模块用于接收所述编号服务器发送的与所述访问请求对应的所述命名信息;
所述命名模块用于根据所述命名信息对所述节点服务器生成的数据文件进行命名;生成密码文件;根据所述命名信息对所述密码文件进行命名;根据所述密码文件对所述数据文件进行加密,得到加密数据文件;对所述密码文件进行加密,得到加密密码文件;将所述加密数据文件、所述加密密码文件上传至文件服务器。
7.一种编号服务器,其特征在于,包括:获取模块、命名信息生成模块、发送模块;
所述获取模块用于获取节点服务器发送的访问请求;
所述命名信息生成模块用于根据所述访问请求生成与所述访问请求对应的命名信息;
所述发送模块用于将所述命名信息发送至所述节点服务器,供所述节点服务器根据所述命名信息对所述节点服务器生成的数据文件进行命名;所述节点服务器根据所述命名信息对所述节点服务器生成的数据文件进行命名之后,生成密码文件;根据所述命名信息对所述密码文件进行命名;根据所述密码文件对所述数据文件进行加密,得到加密数据文件;对所述密码文件进行加密,得到加密密码文件;将所述加密数据文件、所述加密密码文件上传至文件服务器。
8.一种数据文件处理系统,其特征在于,包括:如权利要求6所述的节点服务器,以及如权利要求7所述的编号服务器。
9.一种服务器,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至3中任一所述的数据文件处理方法,或者执行如权利要求4至5中任一所述的数据文件处理方法。
10.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至3中任一所述的数据文件处理方法,或者实现权利要求4至5中任一所述的数据文件处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010863068.8A CN111884818B (zh) | 2020-08-25 | 2020-08-25 | 数据文件处理方法、系统、服务器及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010863068.8A CN111884818B (zh) | 2020-08-25 | 2020-08-25 | 数据文件处理方法、系统、服务器及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111884818A CN111884818A (zh) | 2020-11-03 |
CN111884818B true CN111884818B (zh) | 2022-12-27 |
Family
ID=73203180
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010863068.8A Active CN111884818B (zh) | 2020-08-25 | 2020-08-25 | 数据文件处理方法、系统、服务器及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111884818B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112732660B (zh) * | 2021-01-05 | 2024-02-27 | 中国工商银行股份有限公司 | 干预式文件传输方法、装置及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102014150A (zh) * | 2010-09-29 | 2011-04-13 | 厦门市美亚柏科信息股份有限公司 | 一种基于udp分布式小文件存储系统及其数据处理方法 |
CN103686433A (zh) * | 2013-12-04 | 2014-03-26 | 乐视网信息技术(北京)股份有限公司 | 向p2p服务提供校验文件的方法和系统 |
CN110806949A (zh) * | 2019-11-05 | 2020-02-18 | 广东紫晶信息存储技术股份有限公司 | 一种校验数据生成方法及系统、数据校验方法及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111400251A (zh) * | 2020-03-17 | 2020-07-10 | 深圳市卡牛科技有限公司 | 一种基于网关的文件访问方法、装置、服务器和存储介质 |
-
2020
- 2020-08-25 CN CN202010863068.8A patent/CN111884818B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102014150A (zh) * | 2010-09-29 | 2011-04-13 | 厦门市美亚柏科信息股份有限公司 | 一种基于udp分布式小文件存储系统及其数据处理方法 |
CN103686433A (zh) * | 2013-12-04 | 2014-03-26 | 乐视网信息技术(北京)股份有限公司 | 向p2p服务提供校验文件的方法和系统 |
CN110806949A (zh) * | 2019-11-05 | 2020-02-18 | 广东紫晶信息存储技术股份有限公司 | 一种校验数据生成方法及系统、数据校验方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111884818A (zh) | 2020-11-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2019119929A1 (zh) | 区块链共识方法、装置和系统、标识信息处理方法和装置 | |
CN110049016B (zh) | 区块链的数据查询方法、装置、系统、设备及存储介质 | |
US8396218B2 (en) | Cryptographic module distribution system, apparatus, and program | |
US8959659B2 (en) | Software authorization system and method | |
US11171776B2 (en) | Encryption key distribution system, key distribution ECU and key reception ECU | |
CN112883015A (zh) | 区块链数据管理方法、设备及存储介质 | |
US11095453B2 (en) | Communication network system and count-value sharing method using count-value notification node with transmission node and reception node | |
CN111314060B (zh) | 一种密钥更新方法、设备及存储介质 | |
CN110740038B (zh) | 区块链及其通信方法、网关、通信系统和存储介质 | |
CN104836784A (zh) | 一种信息处理方法、客户端和服务器 | |
CN113315630B (zh) | 区块链、量子密钥分发方法和装置 | |
CN112995138A (zh) | 一种数据通信方法、装置、电子设备及可读存储介质 | |
CN111884818B (zh) | 数据文件处理方法、系统、服务器及存储介质 | |
CN114793184A (zh) | 一种基于第三方密钥管理节点的安全芯片通信方法及装置 | |
CN109902495B (zh) | 一种数据融合方法和装置 | |
CN114095277A (zh) | 配电网安全通信方法、安全接入设备及可读存储介质 | |
CN112311528A (zh) | 一种基于国密算法的数据安全传输方法 | |
CN114238240B (zh) | 一种分布式多集群的数据存储方法、装置及存储介质 | |
CN111865891B (zh) | 一种数据传输方法、用户端、电子设备及可读存储介质 | |
JP6554704B2 (ja) | データ提供システム及びデータ提供方法 | |
CN113132409B (zh) | 一种数据传输方法及装置 | |
CN116541046B (zh) | 储能系统升级方法、装置、计算机设备及可读存储介质 | |
CN115150145B (zh) | 众包设备通信方法、装置、计算机设备和存储介质 | |
CN116260653B (zh) | 一种数据的传送方法、设备及介质 | |
CN116455560B (zh) | 数据加密方法、数据解密方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |