CN112449017A - 服务端及其控制方法 - Google Patents
服务端及其控制方法 Download PDFInfo
- Publication number
- CN112449017A CN112449017A CN202011335016.XA CN202011335016A CN112449017A CN 112449017 A CN112449017 A CN 112449017A CN 202011335016 A CN202011335016 A CN 202011335016A CN 112449017 A CN112449017 A CN 112449017A
- Authority
- CN
- China
- Prior art keywords
- data
- interceptor
- fusing
- server
- local storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/28—Databases characterised by their database models, e.g. relational or object models
- G06F16/284—Relational databases
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/547—Remote procedure calls [RPC]; Web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1004—Server selection for load balancing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/143—Termination or inactivation of sessions, e.g. event-controlled end of session
- H04L67/145—Termination or inactivation of sessions, e.g. event-controlled end of session avoiding end of session, e.g. keep-alive, heartbeats, resumption message or wake-up for inactive or interrupted session
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Cardiology (AREA)
- Data Mining & Analysis (AREA)
- Debugging And Monitoring (AREA)
- Hardware Redundancy (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
Abstract
本申请公开了一种服务端及其控制方法。服务端包括内部响应器、本地存储器、拦截器。所述内部响应器用于响应请求;所述本地存储器用于存储降级数据和/或熔断数据;所述拦截器用于在所述内部响应器发生错误时进行降级处理和/或熔断处理并从所述本地存储器中获取所述降级数据和/或所述熔断数据并返回对应的数据。本申请实施方式的服务端及其控制方法,在内部响应器发生错误时能够进行降级处理和/或熔断处理,从而保证服务端能够正常工作,进而能够确保微服务系统能够正常工作。
Description
技术领域
本申请涉及数据处理技术领域,更具体而言,特别涉及一种服务端及其控制方法。
背景技术
熔断降级概念是伴随着微服务发展而提出的。在微服务系统架构中,各个服务端之间通过RPC或者HTTP请求进行相互调用,当某个服务端依赖的下游服务端故障时,如果不能自动将其熔断或者降级调,可能会影响到整个系统的可用性。熔断降级最开始也主要是用在各个微服务系统调用之间,用来防止因为某个微服务端的故障,导致整个系统雪崩的情况出现。然而,目前的熔断降级机制不够完善,导致服务端仍然容易出现故障。
发明内容
本申请的实施方式提供一种服务端及其控制方法。
本申请的实施方式的服务端包括内部响应器、本地存储器和拦截器。所述内部响应器用于响应请求;所述本地存储器用于存储降级数据和/或熔断数据;所述拦截器用于在所述内部响应器发生错误时进行降级处理和/或熔断处理并从所述本地存储器中获取所述降级数据和/或所述熔断数据并返回对应的数据。
本申请的实施方式的控制方法,用于控制服务端。所述服务端包括内部响应器、本地存储器和拦截器,所述内部响应器用于响应请求;所述本地存储器用于存储降级数据和/或熔断数据;所述控制方法包括:在所述内部响应器发生错误时控制所述拦截器进行降级处理和/或熔断处理;控制所述拦截器从所述本地存储器中获取所述降级数据和/或所述熔断数据并返回对应的数据。
本申请实施方式的服务端及其控制方法,在内部响应器发生错误时能够进行降级处理和/或熔断处理,从而保证服务端能够正常工作,进而能够确保微服务系统能够正常工作。
本申请的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
本申请的上述和/或附加的方面和优点从结合下面附图对实施方式的描述中将变得明显和容易理解,其中:
图1是本申请某些实施方式的服务端的示意图;
图2是本申请某些实施方式的控制方法的流程示意图;
图3是本申请某些实施方式的服务端的示意图。
具体实施方式
下面详细描述本申请的实施方式,所述实施方式的实施方式在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施方式是示例性的,仅用于解释本申请,而不能理解为对本申请的限制。
请一并参阅图1和图2,本申请实施方式的控制方法,用于控制服务端100,服务端100包括内部响应器10、本地存储器20和拦截器30,内部响应器10用于响应请求;本地存储器20用于存储降级数据和/或熔断数据。控制方法包括:
01:在内部响应器10发生错误时控制拦截器30进行降级处理和/或熔断处理;
02:控制拦截器30从本地存储器20中获取降级数据和/或熔断数据并返回对应的数据。
本申请的控制方法可以由本申请实施方式的服务端100实现,服务端100可以包括处理器。其中,步骤01和步骤02均可以由处理器实现,也即是说,处理器用于:在内部响应器10发生错误时控制拦截器30进行降级处理和/或熔断处理;控制拦截器30从本地存储器20中获取降级数据和/或熔断数据并返回对应的数据。
处理器可以是指驱动板。驱动板可以是中央处理单元(Central ProcessingUnit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。
请再次参阅图1,本申请实施方式的服务端100包括内部响应器10、本地存储器20和拦截器30。内部响应器10用于响应请求,本地存储器20用于存储降级数据和/或熔断数据,拦截器30用于在内部响应器10发生错误时进行降级处理和/或熔断处理并从本地存储器20中获取降级数据和/或熔断数据并返回对应的数据。
本申请实施方式的服务端100及其控制方法,能够在内部响应器10发生错误时能够进行降级处理和/或熔断处理,从而保证服务端100能够正常工作,进而能够确保微服务系统能够正常工作。另外,从本地存储器20中获取降级数据和/或熔断数据并返回对应的数据可以用来相应请求,从而能够抵御短时间大容量请求的冲击。
具体地,在内部响应器10发生错误时可以控制拦截器30进行降级处理,也可以控制拦截器30进行熔断处理,还可以先控制拦截器30进行降级处理再控制拦截器30进行熔断处理。降级处理是指在服务端100在压力剧增的情况下,服务端100的架构整体的负载超出了预设的上限阈值或即将到来的流量预计将会超过预设的阈值时,例如:数据访问量剧增、服务端100的响应时间慢或不响应、或其他非核心数据影响到核心数据的请求时,仍然需要保证服务端100还是可用的,能够返回对应数据的。服务端100可以根据一些关键数据进行自动降级,以保证服务端100的重要或基本的数据能够正常运行,可以进行降级以简单的方式进行处理,从而避免服务端100发生故障导致整个系统雪崩的情况出现,以保证服务端100能够正常运作。
值得一提的是,熔断处理是指在服务的调用中,被调用方出现故障时,出于自我保护的目的,调用方会主动停止调用,并根据数据需要进行相应处理,主动停止调用的行为即为熔断处理。在一个例子中,当第一服务端出现故障时,例如响应缓慢或者响应超时,如果第二服务端继续请求第一服务端,那么第二服务端的响应时间也会增加,进而导致第二服务端响应缓慢。如果第二服务端不进行熔断处理,第一服务端的故障会传导至第二服务端,最终导致第二服务端也不可用,如此需要对服务端进行熔断处理。
在某些实施方式中,本地存储器20可以是存储池RocksDB,RocksDB是一个高效数据库软件,具有快速存储上存储数据的能力。RocksDB在快存和高数据压力下性能表现优越。
在某些实施方式中,拦截器30可以是Hystrix拦截组件,可以通过拦截来避免由于依赖延迟、异常,引起资源耗尽导致服务端100不可用的解决方案。
请参阅图3,在某些实施方式中,内部响应器10包括数据库12,控制方法包括:
在针对数据库12的读取操作发生错误时进行降级处理并从本地存储器20中获取降级数据并返回降级数据。
在某些实施方式中,内部响应器10包括数据库12,拦截器30用于:在针对数据库12的读取操作发生错误时进行降级处理并从本地存储器20中获取降级数据并返回降级数据。
具体地,数据库12的读取操作发生错误时拦截器20可以进行降级处理,拦截器20还可以从本地存储器20中获取降级数据并返回降级数据。值得一提的是,降级数据可以是提前写入本地存储器20中的降级数据,降级数据也可以是预存在本地存储器20中的提示语句。在一个例子中,拦截器20没有在本地存储器20中获取到的请求数据时,那么拦截器20获取的降级数据可以是预存在内部响应器中的提示语句,提示语句可以是:“请求错误”等提示语句。
在某些实施方式中,控制方法还包括:
计算针对数据库12的读取操作的第一错误率并在第一错误率超过第一预设错误率时进行熔断处理并从本地存储器20中获取熔断数据并返回熔断数据。
在某些实施方式中,内部响应器10包括数据库12,拦截器30用于:计算针对数据库12的读取操作的第一错误率并在第一错误率超过第一预设错误率时进行熔断处理并从本地存储器20中获取熔断数据并返回熔断数据。
具体地,拦截器30可以用于计算针对数据库12的读取操作的第一错误率,当拦截器30计算出数据库12的读取操作的第一错误率超过第一预设错误率时,可以进行熔断处理,并从本地存储器20中获取熔断数据并返回熔断数据。第一预设错误率可以是服务端100提前设置的阈值,例如为50%。第一错误率可以是拦截器30进行请求过程中实时监控计算获得的。在熔断期间内,拦截器30可以直接从本地存储器20里获取熔断数据并返回熔断数据,返回的熔断数据可以用来相应请求,从而能够抵御短时间大容量请求的冲击。其中,熔断期间的维持时间可以由预先设置或由用户设置确定。
在某些实施方式中,内部响应器10包括二级缓存14,控制方法包括:
在针对二级缓存14的读取操作发生错误时进行降级处理并从本地存储器20中获取降级数据并返回降级数据。
请再次参阅图3,在某些实施方式中,内部响应器10包括二级缓存14,拦截器30用于:在针对二级缓存14的读取操作发生错误时进行降级处理并从本地存储器20中获取降级数据并返回降级数据。
具体地,二级缓存14的读取操作发生错误时拦截器30可以进行降级处理,还可以从本地存储器20中获取降级数据并返回降级数据。值得一提的是,降级数据可以是提前写入本地存储器20中的降级数据,降级数据也可以是预存在本地存储器20中的提示语句。在一个例子中,拦截器20没有在本地存储器20中获取到的请求数据时,那么拦截器20获取的降级数据可以是预存在内部响应器中的提示语句,提示语句可以是:“请求错误”等提示语句。
值得一提的是,在某些实施方式中,二级缓存14可以是Redis数据库,Redis数据库是包含多种数据结构、支持网络、基于内存、可选持久性的键值对存储数据库,Redis数据库具有基于内存运行,性能高效、支持分布式等特性,能够更好的应用在服务端100中。
在某些实施方式中,内部响应器10包括二级缓存14,控制方法还包括:
计算针对二级缓存14的读取操作的第二错误率并在第二错误率超过第二预设错误率时进行熔断处理并从本地存储器20中获取熔断数据并返回熔断数据。
在某些实施方式中,内部响应器10包括二级缓存14,拦截器30用于:计算针对二级缓存14的读取操作的第二错误率并在第二错误率超过第二预设错误率时进行熔断处理并从本地存储器20中获取熔断数据并返回熔断数据。
具体地,拦截器30可以用于计算针对二级缓存14的读取操作的第二错误率,当拦截器30计算出二级缓存14的读取操作的第二错误率超过第二预设错误率时,可以行熔断处理。并从本地存储器20中获取熔断数据并返回熔断数据。第二预设错误率可以是服务端100提前设置的阈值,第一预设错误率与第二预设错误率可以相同或不同,第二预设错误率例如为50%。第二错误率可以是拦截器30进行请求过程中实时监控计算获得的。在进行熔断处理期间,拦截器30可以直接从本地存储器20里获取熔断数据并返回熔断数据,返回的熔断数据可以用来相应请求,从而能够抵御短时间大容量请求的冲击。
请再次参阅图3,在某些实施方式中,内部响应器10还包括一级缓存16,控制方法包括:
在存在针对一级缓存16的写操作时将写操作的数据存入本地存储器20中。
在某些实施方式中,内部响应器10还包括一级缓存16,拦截器30用于:在存在针对一级缓存16的写操作时将写操作的数据存入本地存储器20中。
具体地,拦截器30在存在针对一级缓存16的写操作时将写操作的数据存入本地存储器20中。如此,在二级缓存14或数据库12出现错误时,能够直接从本地存储器20中获取相应的数据。
值得一提的是,在某些实施方式中,一级缓存16可以是Cache2K数据库,Cache2K数据库是一种内存高性能的Java缓存库。当内部响应器10响应请求时,可以优先在Cache2K数据库中搜索。
在某些实施方式中,针对一级缓存16的写操作与将写操作的数据存入本地存储器20中是异步进行的。异步写入一级缓存16的写操作和将写操作的数据存入本地存储器20可以保证数据的完整性。相较于异步写入数据,同步写入数据的速度慢于异步写入数据,同步写入数据还可能导致数据最后写不到本地存储器20中而造成数据丢失。因此,针对一级缓存16的写操作与将写操作的数据存入本地存储器20中是异步进行的。
在某些实施方式中,内部响应器10包括远程过程调用客户端,拦截器30用于在远程过程调用客户端发生错误时进行降级处理和/或熔断处理并从本地存储器20中获取降级数据和/或熔断数据并返回对应的数据。
具体地,远程过程调用客户端(Remote Procedure Call,RPC)是指一种通过网络从远程计算机程序上请求服务,而不需要了解底层网络技术的协议。在一个例子中,两个客户端分别为第一客户端和第二客户端,且第一客户端和第二客户端不在一个内存空间。一个请求响应部署在第一客户端上,想要调用第二客户端的数据,由于不在一个内存空间,不能直接调用,需要通过网络来表达调用的语义和传达调用的数据。如此,内部响应器10可以包括远程过程调用客户端,拦截器30可以用于远程过程调用客户端发生错误时进行降级处理并从本地存储器20中获取降级数据;拦截器30也可以用于远程过程调用客户端发生错误时进行熔断处理并返回对应的数据;拦截器30还可以用于远程过程调用客户端发生错误时,先进行降级处理后,再进行熔断处理并返回对应的数据。如此,可以避免整个系统出现雪崩的情况。
在某些实施方式中,内部响应器10包括超文本传输协议客户端,拦截器30用于在超文本传输协议客户端发生错误时进行降级处理和/或熔断处理并从本地存储器20中获取降级数据和/或熔断数据并返回对应的数据。
具体地,超文本传输协议客户端(Hyper Text Transfer Protocol,HTTP)是一种客户端与服务器端的协议,请求通常是由接收方发起的。内部响应器10可以包括超文本传输协议客户端,拦截器30可以用于在超文本传输协议客户端发生错误时进行降级处理,并从本地存储器20中获取降级数据;拦截器30也可以用于在超文本传输协议客户端发生错误时进行熔断处理并返回对应的数据;拦截器30还可以用于在超文本传输协议客户端发生错误时,先进行降级处理后,再进行熔断处理并返回对应的数据。如此,可以避免整个系统出现雪崩的情况。
值得一提的是,内部响应器10可以包括所有外部依赖项。拦截器30用于在外部依赖项生错误时进行降级处理和/或熔断处理并从本地存储器20中获取降级数据和/或熔断数据并返回对应的数据。
在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本申请的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (10)
1.一种服务端,其特征在于,所述服务端包括:
内部响应器,所述内部响应器用于响应请求;
本地存储器,所述本地存储器用于存储降级数据和/或熔断数据;
拦截器,所述拦截器用于在所述内部响应器发生错误时进行降级处理和/或熔断处理并从所述本地存储器中获取所述降级数据和/或所述熔断数据并返回对应的数据。
2.根据权利要求1所述的服务端,其特征在于,所述内部响应器包括数据库,所述拦截器用于在针对所述数据库的读取操作发生错误时进行降级处理并从所述本地存储器中获取所述降级数据并返回所述降级数据。
3.根据权利要求2所述的服务端,其特征在于,所述拦截器用于计算针对所述数据库的读取操作的第一错误率并在所述第一错误率超过第一预设错误率时进行熔断处理并从所述本地存储器中获取所述熔断数据并返回所述熔断数据。
4.根据权利要求1所述的服务端,其特征在于,所述内部响应器包括二级缓存,所述拦截器用于在针对所述二级缓存的读取操作发生错误时进行降级处理并从所述本地存储器中获取所述降级数据并返回所述降级数据。
5.根据权利要求4所述的服务端,其特征在于,所述拦截器用于计算针对所述二级缓存的读取操作的第二错误率并在所述第二错误率超过第二预设错误率时进行熔断处理并从所述本地存储器中获取所述熔断数据并返回所述熔断数据。
6.根据权利要求2-5任意一项所述的服务端,其特征在于,所述内部响应器还包括一级缓存,所述拦截器用于在存在针对所述一级缓存的写操作时将写操作的数据存入所述本地存储器中。
7.根据权利要求6所述的服务端,其特征在于,针对所述一级缓存的写操作与将写操作的数据存入所述本地存储器中是异步进行的。
8.根据权利要求1所述的服务端,其特征在于,所述内部响应器包括远程过程调用客户端,所述拦截器用于在所述远程过程调用客户端发生错误时进行降级处理和/或熔断处理并从所述本地存储器中获取所述降级数据和/或所述熔断数据并返回对应的数据。
9.根据权利要求1所述的服务端,其特征在于,所述内部响应器包括超文本传输协议客户端,所述拦截器用于在所述超文本传输协议客户端发生错误时进行降级处理和/或熔断处理并从所述本地存储器中获取所述降级数据和/或所述熔断数据并返回对应的数据。
10.一种控制方法,用于控制服务端,其特征在于,所述服务端包括内部响应器、本地存储器和拦截器,所述内部响应器用于响应请求;所述本地存储器用于存储降级数据和/或熔断数据;所述控制方法包括:
在所述内部响应器发生错误时控制所述拦截器进行降级处理和/或熔断处理;
控制所述拦截器从所述本地存储器中获取所述降级数据和/或所述熔断数据并返回对应的数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011335016.XA CN112449017B (zh) | 2020-11-25 | 2020-11-25 | 服务端及其控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011335016.XA CN112449017B (zh) | 2020-11-25 | 2020-11-25 | 服务端及其控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112449017A true CN112449017A (zh) | 2021-03-05 |
CN112449017B CN112449017B (zh) | 2023-08-18 |
Family
ID=74738739
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011335016.XA Active CN112449017B (zh) | 2020-11-25 | 2020-11-25 | 服务端及其控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112449017B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109684105A (zh) * | 2018-12-18 | 2019-04-26 | 中国平安人寿保险股份有限公司 | 在微服务架构下对请求进行控制的方法、设备和存储介质 |
CN110413543A (zh) * | 2019-06-17 | 2019-11-05 | 中国科学院信息工程研究所 | 一种基于熔断和二级缓存的api网关保障服务高可用方法及系统 |
CN110737567A (zh) * | 2019-10-17 | 2020-01-31 | 吉旗(成都)科技有限公司 | 基于缓存的服务端接口熔断方法及装置 |
CN111831504A (zh) * | 2019-04-15 | 2020-10-27 | 北京京东尚科信息技术有限公司 | 监控方法、监控装置、计算机设备和介质 |
-
2020
- 2020-11-25 CN CN202011335016.XA patent/CN112449017B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109684105A (zh) * | 2018-12-18 | 2019-04-26 | 中国平安人寿保险股份有限公司 | 在微服务架构下对请求进行控制的方法、设备和存储介质 |
CN111831504A (zh) * | 2019-04-15 | 2020-10-27 | 北京京东尚科信息技术有限公司 | 监控方法、监控装置、计算机设备和介质 |
CN110413543A (zh) * | 2019-06-17 | 2019-11-05 | 中国科学院信息工程研究所 | 一种基于熔断和二级缓存的api网关保障服务高可用方法及系统 |
CN110737567A (zh) * | 2019-10-17 | 2020-01-31 | 吉旗(成都)科技有限公司 | 基于缓存的服务端接口熔断方法及装置 |
Non-Patent Citations (1)
Title |
---|
王江林等: "基于微服务架构的服务容错分析与实现", 《自动化技术与应用》 * |
Also Published As
Publication number | Publication date |
---|---|
CN112449017B (zh) | 2023-08-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109976935B (zh) | 微服务架构、微服务节点及其熔断恢复方法、装置 | |
CN110489447B (zh) | 数据查询方法、装置、计算机设备和存储介质 | |
JP2017538200A (ja) | 分散環境におけるサービスアドレッシング | |
CN106789308B (zh) | 一种微服务架构可自动伸缩的gis服务装置及其控制方法 | |
CN110968603B (zh) | 一种数据访问方法及装置 | |
JP6615761B2 (ja) | 分散データグリッドにおいて非同期呼出をサポートするためのシステムおよび方法 | |
CN113434337B (zh) | 重试策略的控制方法、装置及电子设备 | |
CN108418859B (zh) | 写数据的方法和装置 | |
CN110377664B (zh) | 数据同步方法、装置、服务器及存储介质 | |
CN114143327B (zh) | 集群资源配额分配方法、装置及电子设备 | |
CN113472879B (zh) | 一种服务请求的方法、装置、计算机设备及存储介质 | |
CN109062717B (zh) | 数据缓存及缓存容灾方法和系统、缓存系统 | |
CN108829498B (zh) | 业务数据访问方法和装置 | |
CN113867915A (zh) | 任务调度方法、电子设备及存储介质 | |
CN112449017A (zh) | 服务端及其控制方法 | |
CN112667467A (zh) | 集群的自适应限流方法、装置、计算机设备及存储介质 | |
CN112835702A (zh) | 服务切换方法、装置、计算机设备及存储介质 | |
CN111324477A (zh) | 一种分布式熔断的处理方法及装置 | |
CN110908824A (zh) | 一种故障识别方法、装置及设备 | |
CN113312234B (zh) | 一种健康检测的优化方法及终端 | |
CN110019023B (zh) | 一种机构信息报文的推送方法、装置及设备 | |
CN110650059B (zh) | 故障群集检测方法、装置、计算机设备和存储介质 | |
CN114285903A (zh) | 请求处理方法、装置、系统及电子设备 | |
CN113296822A (zh) | 一种基于动态库的数据库系统在线升级方法和系统 | |
CN114691309A (zh) | 一种批量业务处理系统、方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |