CN112989324B - 数据交互的方法、装置、电子设备及存储介质 - Google Patents
数据交互的方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN112989324B CN112989324B CN202110260611.XA CN202110260611A CN112989324B CN 112989324 B CN112989324 B CN 112989324B CN 202110260611 A CN202110260611 A CN 202110260611A CN 112989324 B CN112989324 B CN 112989324B
- Authority
- CN
- China
- Prior art keywords
- instruction
- checking
- result
- authority
- user information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 68
- 230000003993 interaction Effects 0.000 title claims abstract description 29
- 238000004590 computer program Methods 0.000 claims description 14
- 238000012544 monitoring process Methods 0.000 claims description 7
- 238000007689 inspection Methods 0.000 claims description 3
- 230000006870 function Effects 0.000 description 17
- 230000002093 peripheral effect Effects 0.000 description 17
- 238000011161 development Methods 0.000 description 16
- 230000018109 developmental process Effects 0.000 description 16
- 239000002699 waste material Substances 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000004088 simulation Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000033772 system development Effects 0.000 description 2
- 238000013507 mapping Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3006—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/40—Business processes related to the transportation industry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Medical Informatics (AREA)
- Quality & Reliability (AREA)
- Mathematical Physics (AREA)
- Computer Hardware Design (AREA)
- Economics (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供了一种数据交互的方法、装置、电子设备及存储介质。其中,在数据交互的方法中,首先接收目标系统发送的请求报文。接着对请求报文进行解析,得到请求报文对应的用户信息以及需要执行的指令。然后对用户信息以及指令进行权限检查,得到检查结果。若检查结果为用户信息以及指令均通过权限检查,则创建指令的运行环境。将指令在运行环境中运行,得到运行结果。最后根据运行结果生成回复报文,并将回复报文发送到目标系统。由此可知,利用本申请的方法,在接收到目标系统发送的请求报文后,可以直接模拟创建指令运行环境,并获取运行结果返回给目标系统。
Description
技术领域
本申请涉及数据通信技术领域,尤其涉及一种数据交互的方法、装置、电子设备及存储介质。
背景技术
目前,民航订座、离港等核心业务系统仍在广泛地使用民航大型机系统。然而,随着民航业务和计算机技术的发展,民航大型机系统作为封闭的传统系统已逐渐落后于时代。因此,最近民航业界掀起了使用基于开放技术的系统替代传统民航大型机系统的热潮。在这股热潮下,民航大型机系统的大量业务功能被迁移到了周边外围系统上。而这些外围系统与民航大型机系统进行数据交互,以实现整体的业务功能。
但是,周边外围系统与民航大型机系统间的数据交互模式,是针对每一个业务需求,都要制订相应的应用层报文协议与民航大型机系统进行数据交互,并在民航大型机系统上进行相应功能开发,以实现特定的业务功能。这样就会导致周边外围系统无法重复利用民航大型机系统内现有的指令资源,不仅增加了系统开发的难度,还造成了资源浪费严重的问题。
发明内容
有鉴于此,本申请提供一种数据交互的方法、装置、电子设备及存储介质,以解决现有技术中周边外围系统在与民航大型机系统进行数据交互时,因无法使用民航大型机系统现有的指令资源,从而必须针对每一个业务需求,来单独制订相应的应用层报文协议,并在民航大型机系统上进行相应功能开发而造成的开发难度高以及资源浪费严重的问题。
为实现上述目的,本申请提供如下技术方案:
本申请第一方面公开了一种数据交互的方法,包括:
接收目标系统发送的请求报文;
对所述请求报文进行解析,得到所述请求报文对应的用户信息以及需要执行的指令;
对所述用户信息以及所述指令进行权限检查,得到检查结果;
若检查结果为所述用户信息以及所述指令均通过权限检查,则创建所述指令的运行环境;
将所述指令在所述运行环境中运行,得到运行结果;
根据所述运行结果生成回复报文,并将所述回复报文发送到所述目标系统。
可选的,上述的方法,所述对所述用户信息以及所述指令进行权限检查,得到检查结果,包括:
获取民航系统权限表;
利用所述民航系统权限表,对所述用户信息和所述指令进行权限检查,得到检查结果。
可选的,上述的方法,所述若检查结果为通过,则创建所述指令的运行环境,包括:
若检查结果为所述用户信息以及所述指令均通过权限检查,则获取所述指令对应的环境变量以及所述指令对应的内存对象;
按照所述环境变量以及所述内存对象,设置所述指令的运行环境。
可选的,上述的方法,所述将所述指令在所述运行环境中运行,得到运行结果,包括:
对所述指令在所述运行环境中的运行过程进行监测;
若监测到所述运行过程中有所述指令对应的输出数据,则获取所述输出数据,直至所述指令运行结束;
基于获取到的所有输出数据,生成所述运行结果。
可选的,上述的方法,所述对所述用户信息以及所述指令进行权限检查,得到检查结果之后,还包括:
若检查结果为所述用户信息或者所述指令中有任意一项没有通过权限检查,则生成请求错误的报文,并将所述请求错误的报文发送到所述目标系统。
本申请第二方面公开了一种数据交互的装置,包括:
接收单元,用于接收目标系统发送的请求报文;
解析单元,用于对所述请求报文进行解析,得到所述请求报文对应的用户信息以及需要执行的指令;
检查单元,用于对所述用户信息以及所述指令进行权限检查,得到检查结果;
环境创建单元,用于若检查结果为所述用户信息以及所述指令均通过权限检查,则创建所述指令的运行环境;
运行单元,用于将所述指令在所述运行环境中运行,得到运行结果;
第一报文生成单元,用于根据所述运行结果生成回复报文,并将所述回复报文发送到所述目标系统。
可选的,上述的装置,所述检查单元,包括:
第一获取子单元,用于获取民航系统权限表;
检查子单元,用于利用所述民航系统权限表,对所述用户信息和所述指令进行权限检查,得到检查结果。
可选的,上述的装置,所述环境创建单元,包括:
第二获取子单元,用于若检查结果为所述用户信息以及所述指令均通过权限检查,则获取所述指令对应的环境变量以及所述指令对应的内存对象;
设置子单元,用于按照所述环境变量以及所述内存对象,设置所述指令的运行环境。
可选的,上述的装置,所述运行单元,包括:
监测子单元,用于对所述指令在所述运行环境中的运行过程进行监测;
第三获取子单元,用于若监测到所述运行过程中有所述指令对应的输出数据,则获取所述输出数据,直至所述指令运行结束;
结果生成子单元,用于基于获取到的所有输出数据,生成所述运行结果。
可选的,上述的装置,还包括:
第二报文生成单元,用于若检查结果为所述用户信息或者所述指令中有任意一项没有通过权限检查,则生成请求错误的报文,并将所述请求错误的报文发送到所述目标系统。
本申请第三方面公开了一种电子设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如本申请第一方面中任意一项所述的方法。
本申请第四方面公开了一种计算机可读介质,其上存储有计算机程序,其中,所述计算机程序被处理器执行时实现如本申请第一方面中任意一项所述的方法。
从上述技术方案可以看出,本申请提供的一种数据交互的方法中,首先接收目标系统发送的请求报文。接着对请求报文进行解析,得到请求报文对应的用户信息以及需要执行的指令。然后对用户信息以及指令进行权限检查,得到检查结果。若检查结果为用户信息以及指令均通过权限检查,则创建指令的运行环境。将指令在运行环境中运行,得到运行结果。最后根据运行结果生成回复报文,并将回复报文发送到目标系统。由此可知,利用本申请的方法,在接收到目标系统发送的请求报文后,可以直接模拟创建指令运行环境,并获取运行结果返回给目标系统。不需要再针对每一个业务需求,来单独制订相应的应用层报文协议,并在民航大型机系统上进行相应开发。解决了现有技术中周边外围系统在与民航大型机系统进行数据交互时,因无法使用民航大型机系统现有的指令资源,从而必须针对每一个业务需求,来单独制订相应的应用层报文协议,并在民航大型机系统上进行相应功能开发而造成的开发难度高以及资源浪费严重的问题。
附图说明
结合附图并参考以下具体实施方式,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,原件和元素不一定按照比例绘制。
图1为为本发明实施例公开的一种数据交互的方法的流程图;
图2为本发明另一实施例公开的一种数据交互的装置的示意图;
图3为本发明另一实施例公开的一种电子设备的示意图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。【序数词】。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。【单复数】。
由背景技术可知,在现有技术中,周边外围系统与民航大型机系统间的数据交互模式,是针对每一个业务需求,都要制订相应的应用层报文协议与民航大型机系统进行数据交互,并在民航大型机系统上进行相应功能开发,以实现特定的业务功能。这样就会导致周边外围系统无法重复利用民航大型机系统内现有的指令资源,不仅增加了系统开发的难度,还造成了资源浪费严重的问题。
鉴于此,本申请提供一种数据交互的方法、装置、电子设备及存储介质,以解决现有技术中周边外围系统在与民航大型机系统进行数据交互时,因无法使用民航大型机系统现有的指令资源,从而必须针对每一个业务需求,来单独制订相应的应用层报文协议,并在民航大型机系统上进行相应功能开发而造成的开发难度高以及资源浪费严重的问题。
本申请实施例提供了一种数据交互的方法,如图1所示,具体包括:
S101、接收目标系统发送的请求报文。
需要说明的是,本申请实施例在民航大型机系统上部署了报文解析组件、权限控制组件、环境模拟组件、指令执行组件以及报文输出组件等组件,结合这些组件,执行本方法的相关步骤。
还需要说明的是,民航大型机系统通过报文解析模块接收目标系统的请求报文,该目标系统可以是周边外围系统,请求报文的使用的报文协议一般为MATIP协议(MappingofAirline Reservation,Ticketing and Messaging Traffic over IP,标准通讯协议)。
其中,请求报文分为3个区域:
(1)报文Header
TXQ/n(n=[0-99])
“TXQ”为报文类型,n为信息区域的行数;
(2)信息区域
由若干信息行组成。
而信息行由若干信息项组成,信息项间以“;”分隔;
信息项的格式如下:
TAG=VALUE,比如:
MODE=0
PIDN=9750
(3)指令区域
为要执行的指令。
报文相关信息可参考表1,具体如下:
表1
S102、对请求报文进行解析,得到请求报文对应的用户信息以及需要执行的指令。
需要说明的是,报文解析组件在接收目标系统发送的请求报文之后,对接收到的请求报文进行解析,获取到请求报文中对应的用户身份信息以及需要执行的指令。
S103、对用户信息以及指令进行权限检查,得到检查结果。
需要说明的是,为了交易目标系统的相关请求的合法性,因此需要通过权限控制组件对用户信息以及指令进行权限检查,确定用户信息是否满足与请求业务相关的权限,以及指令执行的相关权限,最终得到权限检查对应的检查结果。
可选的,在本申请的另一实施例中,步骤S103的一种实施方式,可以包括:
获取民航系统权限表。
利用民航系统权限表,对用户信息和指令进行权限检查,得到检查结果。
需要说明的是,民航大型机系统中存有民航系统权限表,用于校验其他系统请求的合法性,因此在对请求报文对应的用户信息和需要执行的指令进行权限检查时,首先获取民航系统权限表,然后利用民航系统权限表中的信息,对用户信息和指令进行权限检查,得到检查结果。比如,系统A发送请求,报文中指定AIRL=CA、OFFICE=PEK001,IDID=1(拥有值机主任权限),执行BPDP指令;然后查询该民航系统权限表,查看是否有相关的匹配记录,并输出检查结果。其中,民航系统权限表中包含的内容包括:1、请求系统名;2、允许请求指令;3、允许终端号;4、允许用户名;5、允许Office;6、允许Airline;7、允许值机主任权限。
可选的,在本申请的另一实施中,执行上述步骤S103之后,还可以包括:
若检查结果为用户信息或者指令中有任意一项没有通过权限检查,则生成请求错误的报文,并将请求错误的报文发送到目标系统。
需要说明的是,如果检查结果为用户信息或者指令中有任意一项没有通过权限检查,则说明目标系统的请求是不合法的,因此生成请求错误的报文,并将请求错误的报文发送到目标系统。
S104、若检查结果为用户信息以及指令均通过权限检查,则创建指令的运行环境。
需要说明的是,如果对用户信息以及指令进行权限检查的检查结果为用户信息以及指令均通过权限检查,则说明目标系统的请求是合法的,因此可以通过环境模拟组件根据请求中需要执行的指令,创建出指令对应的运行环境。
可选的,在本申请的另一实施例中,上述步骤S104的一种实施方式,具体包括:
若检查结果为用户信息以及指令均通过权限检查,则获取指令对应的环境变量以及指令对应的内存对象。
按照环境变量以及内存对象,设置指令的运行环境。
需要说明的是,如果对用户信息以及指令进行权限检查的检查结果检查结果为通过,那么就获取需要执行的指令对应环境变量以及内存对象。其中,环境变量可以包括终端信息、身份信息、权限信息、指令执行参数等信息。比如:终端屏幕的显示参数(行、列最大字符数);身份信息,例如Airline、Office;特殊权限,例如值机主任权限;指令执行参数信息,记录在指令配置表中,例如指令ID。而指令的内存对象也会记录在指令配置表中,可以通过查询指令配置表获取。在获取到指令对应环境变量以及内存对象之后,就可以按照环境变量以及内存对象,设置指令的运行环境,模拟出指令所需的运行环境。
S105、将指令在运行环境中运行,得到运行结果。
需要说明的是,在模拟创建出需要执行的指令对应的运行环境之后,就可以通过指令执行组件将需要执行的指令在创建的运行环境中运行,并得到运行结果。这样,就不需要像现有技术那样,在其他系统与民航大型机系统之间有某项业务请求时,需要针对该项业务需求,制定相应的应用层报文协议才能进行数据交互,以及在民航大型机系统上进行相应开发。
可选的,在本申请的另一实施例中,上述步骤S105的一种实施方式,具体包括:
对指令在运行环境中的运行过程进行监测。
若监测到运行过程中有指令对应的输出数据,则获取输出数据,直至指令运行结束。
基于获取到的所有输出数据,生成运行结果。
需要说明的是,将需要执行的指令在创建的运行环境中运行时,实时的对指令在运行环境中的运行过程进行监测。如果监测到运行过程中有指令对应的输出数据,则获取对应的输出数据。在整个指令运行的过程中,监测以及获取输出数据都会一直执行,直至指令运行结束。在指令运行结束后,就结合获取到的所有输出数据,生成此次指令运行的运行结果,该运行结果可以是指令执行的一个输出文本。
S106、根据运行结果生成回复报文,并将回复报文发送到目标系统。
需要说明的是,在生成指令运行的运行结果之后,通过报文输出组件根据指令运行的运行结果生成回复报文,并将回复报文发送到目标系统,其中,回复报文的协议同样可以使用MATIP协议。
本申请实施例提供的一种数据交互的方法中,首先接收目标系统发送的请求报文。接着对请求报文进行解析,得到请求报文对应的用户信息以及需要执行的指令。然后对用户信息以及指令进行权限检查,得到检查结果。若检查结果为用户信息以及指令均通过权限检查,则创建指令的运行环境。将指令在运行环境中运行,得到运行结果。最后根据运行结果生成回复报文,并将回复报文发送到目标系统。由此可知,利用本申请的方法,在接收到目标系统发送的请求报文后,可以直接模拟创建指令运行环境,并获取运行结果返回给目标系统。不需要再针对每一个业务需求,来单独制订相应的应用层报文协议,并在民航大型机系统上进行相应开发。解决了现有技术中周边外围系统在与民航大型机系统进行数据交互时,因无法使用民航大型机系统现有的指令资源,从而必须针对每一个业务需求,来单独制订相应的应用层报文协议,并在民航大型机系统上进行相应功能开发而造成的开发难度高以及资源浪费严重的问题。
上述实施例中虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。
应当理解,本公开的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本公开的范围在此方面不受限制。
本申请实施例中,附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本申请另一实施例还提供了数据交互的装置,如图2所示,具体包括:
接收单元201,用于接收目标系统发送的请求报文。
解析单元202,用于对请求报文进行解析,得到请求报文对应的用户信息以及需要执行的指令。
检查单元203,用于对用户信息以及指令进行权限检查,得到检查结果。
环境创建单元204,用于若检查结果为用户信息以及指令均通过权限检查,则创建指令的运行环境。
运行单元205,用于将指令在运行环境中运行,得到运行结果。
第一报文生成单元206,用于根据运行结果生成回复报文,并将回复报文发送到目标系统。
本申请实施例提供的一种数据交互的装置中,首先接收单元201接收目标系统发送的请求报文。接着解析单元202对请求报文进行解析,得到请求报文对应的用户信息以及需要执行的指令。然后检查单元203对用户信息以及指令进行权限检查,得到检查结果。若检查结果为用户信息以及指令均通过权限检查,环境创建单元204则创建指令的运行环境。运行单元205将指令在运行环境中运行,得到运行结果。最后第一报文生成单元206根据运行结果生成回复报文,并将回复报文发送到目标系统。由此可知,利用本申请的方法,在接收到目标系统发送的请求报文后,可以直接模拟创建指令运行环境,并获取运行结果返回给目标系统。不需要再针对每一个业务需求,来单独制订相应的应用层报文协议,并在民航大型机系统上进行相应开发。解决了现有技术中周边外围系统在与民航大型机系统进行数据交互时,因无法使用民航大型机系统现有的指令资源,从而必须针对每一个业务需求,来单独制订相应的应用层报文协议,并在民航大型机系统上进行相应功能开发而造成的开发难度高以及资源浪费严重的问题。
本实施例中,接收单元201、解析单元202、检查单元203、环境创建单元204、运行单元205以及第一报文生成单元206的具体执行过程,可参见对应图1的方法实施例内容,此处不再赘述。描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定,例如,接收单元还可以被描述为“接收数据的单元”。
可选的,在本申请的另一实施例中,检查单元203的一种实施方式,具体包括:
第一获取子单元,用于获取民航系统权限表。
检查子单元,用于利用民航系统权限表,对用户信息和指令进行权限检查,得到检查结果。
本实施例中,第一获取子单元以及检查子单元的具体执行过程,可参见对应上述方法实施例内容,此处不再赘述。
可选的,在本申请的另一实施例中,环境创建单元204的一种实施方式,具体包括:
第二获取子单元,用于若检查结果为用户信息以及指令均通过权限检查,则获取指令对应的环境变量以及指令对应的内存对象。
设置子单元,用于按照环境变量以及内存对象,设置指令的运行环境。
本实施例中,第二获取子单元以及设置子单元的具体执行过程,可参见对应上述方法实施例内容,此处不再赘述。
可选的,在本申请的另一实施例中,运行单元205的一种实施方式,具体包括:
监测子单元,用于对指令在运行环境中的运行过程进行监测。
第三获取子单元,用于若监测到运行过程中有指令对应的输出数据,则获取输出数据,直至指令运行结束。
结果生成子单元,用于基于获取到的所有输出数据,生成运行结果。
本实施例中,监测子单元、第三获取子单元以及结果生成子单元的具体执行过程,可参见对应上述方法实施例内容,此处不再赘述。
可选的,在本申请的另一实施例中,上述数据交互的装置,还可以包括:
第二报文生成单元,用于若检查结果为用户信息或者指令中有任意一项没有通过权限检查,则生成请求错误的报文,并将请求错误的报文发送到目标系统。
本实施例中,第二报文生成单元的具体执行过程,可参见对应上述方法实施例内容,此处不再赘述。
本申请另一实施例还提供了一种服务器,如图3所示,具体包括:
一个或多个处理器301。
存储装置302,其上存储有一个或多个程序。
当一个或多个程序被一个或多个处理器301执行时,使得一个或多个处理器301实现如上述实施例中任意一项方法。
本申请另一实施例还提供了计算机可读介质,其上存储有计算机程序,其中,计算机程序被处理器执行时实现如上述实施例中任意一项方法。
需要说明的是,在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
本申请另一实施例提供了一种计算机程序产品,当该计算机程序产品被执行时,其用于执行上述任一项所述的系统性能的评价方法。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在非暂态计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置从网络上被下载和安装,或者从存储装置被安装,或者从ROM被安装。在该计算机程序被处理装置执行时,执行本公开实施例的方法中限定的上述功能。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。
虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (8)
1.一种数据交互的方法,其特征在于,包括:
接收目标系统发送的请求报文;
对所述请求报文进行解析,得到所述请求报文对应的用户信息以及需要执行的指令;
对所述用户信息以及所述指令进行权限检查,得到检查结果;
若检查结果为所述用户信息以及所述指令均通过权限检查,则创建所述指令所需的运行环境;其中,所述指令所需的运行环境是基于所述指令对应的环境变量和所述指令对应的内存对象进行设置的,所述环境变量包括终端信息、身份信息、权限信息和指令执行参数;所述内存对象为通过查询预先记录的指令配置表得到;
将所述指令在所述运行环境中运行,得到运行结果;所述运行结果为集合所述指令运行结束后所获取到的所有输出数据而得到的一个输出文本;
根据所述运行结果生成回复报文,并将所述回复报文发送到所述目标系统。
2.根据权利要求1所述的方法,其特征在于,所述对所述用户信息以及所述指令进行权限检查,得到检查结果,包括:
获取民航系统权限表;
利用所述民航系统权限表,对所述用户信息和所述指令进行权限检查,得到检查结果。
3.根据权利要求1所述的方法,其特征在于,所述将所述指令在所述运行环境中运行,得到运行结果,包括:
对所述指令在所述运行环境中的运行过程进行监测;
若监测到所述运行过程中有所述指令对应的输出数据,则获取所述输出数据,直至所述指令运行结束;
基于获取到的所有输出数据,生成所述运行结果。
4.根据权利要求1所述的方法,其特征在于,所述对所述用户信息以及所述指令进行权限检查,得到检查结果之后,还包括:
若检查结果为所述用户信息或者所述指令中有任意一项没有通过权限检查,则生成请求错误的报文,并将所述请求错误的报文发送到所述目标系统。
5.一种数据交互的装置,其特征在于,包括:
接收单元,用于接收目标系统发送的请求报文;
解析单元,用于对所述请求报文进行解析,得到所述请求报文对应的用户信息以及需要执行的指令;
检查单元,用于对所述用户信息以及所述指令进行权限检查,得到检查结果;
环境创建单元,用于若检查结果为所述用户信息以及所述指令均通过权限检查,则创建所述指令所需的运行环境;其中,所述指令所需的运行环境是基于所述指令对应的环境变量和所述指令对应的内存对象进行设置的,所述环境变量包括终端信息、身份信息、权限信息和指令执行参数;所述内存对象为通过查询预先记录的指令配置表得到;
运行单元,用于将所述指令在所述运行环境中运行,得到运行结果;所述运行结果为集合所述指令运行结束后所获取到的所有输出数据而得到的一个输出文本;
第一报文生成单元,用于根据所述运行结果生成回复报文,并将所述回复报文发送到所述目标系统。
6.根据权利要求5所述的装置,其特征在于,所述检查单元,包括:
第一获取子单元,用于获取民航系统权限表;
检查子单元,用于利用所述民航系统权限表,对所述用户信息和所述指令进行权限检查,得到检查结果。
7.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1至4中任意一项所述的方法。
8.一种计算机可读介质,其特征在于,其上存储有计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求1至4中任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110260611.XA CN112989324B (zh) | 2021-03-10 | 2021-03-10 | 数据交互的方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110260611.XA CN112989324B (zh) | 2021-03-10 | 2021-03-10 | 数据交互的方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112989324A CN112989324A (zh) | 2021-06-18 |
CN112989324B true CN112989324B (zh) | 2024-07-19 |
Family
ID=76336290
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110260611.XA Active CN112989324B (zh) | 2021-03-10 | 2021-03-10 | 数据交互的方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112989324B (zh) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112380528A (zh) * | 2020-11-16 | 2021-02-19 | 平安信托有限责任公司 | 应用程序的访问限制方法、装置、设备及介质 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102075571A (zh) * | 2010-12-31 | 2011-05-25 | 成都市华为赛门铁克科技有限公司 | 应用程序的执行方法、设备及系统 |
US8533734B2 (en) * | 2011-04-04 | 2013-09-10 | International Business Machines Corporation | Application programming interface for managing time sharing option address space |
WO2016119125A1 (zh) * | 2015-01-27 | 2016-08-04 | 深圳市大疆创新科技有限公司 | 文件处理方法及装置 |
CN109656538B (zh) * | 2017-10-11 | 2022-09-27 | 阿里巴巴集团控股有限公司 | 应用程序的生成方法、装置、系统、设备和介质 |
CN110245066B (zh) * | 2018-03-09 | 2023-04-14 | 财付通支付科技有限公司 | 应用运行环境创建方法、创建装置、电子设备及存储介质 |
CN110390184B (zh) * | 2018-04-20 | 2022-12-20 | 伊姆西Ip控股有限责任公司 | 用于在云中执行应用的方法、装置和计算机程序产品 |
CN111382429B (zh) * | 2018-12-27 | 2022-12-27 | 华为技术有限公司 | 指令的执行方法、装置及存储介质 |
CN109783197A (zh) * | 2019-01-18 | 2019-05-21 | 北京百度网讯科技有限公司 | 用于程序运行时环境的调度方法和装置 |
CN111095170B (zh) * | 2019-11-25 | 2021-01-01 | 深圳信息职业技术学院 | 虚拟现实场景及其交互方法、终端设备 |
CN111200613B (zh) * | 2020-01-07 | 2022-06-07 | 北京链道科技有限公司 | 一种基于端到端模型的代码可信执行方法 |
CN111259412B (zh) * | 2020-01-09 | 2023-12-05 | 远景智能国际私人投资有限公司 | 权限控制方法、装置、计算机设备及存储介质 |
CN111552644A (zh) * | 2020-04-28 | 2020-08-18 | 成都库珀区块链科技有限公司 | 一种基于微服务架构的软件持续集成方法 |
CN112329071B (zh) * | 2020-12-16 | 2024-06-04 | 支付宝(杭州)信息技术有限公司 | 一种隐私数据处理方法、系统、装置及设备 |
-
2021
- 2021-03-10 CN CN202110260611.XA patent/CN112989324B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112380528A (zh) * | 2020-11-16 | 2021-02-19 | 平安信托有限责任公司 | 应用程序的访问限制方法、装置、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112989324A (zh) | 2021-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11177999B2 (en) | Correlating computing network events | |
CN111262759B (zh) | 一种物联网平台测试方法、装置、设备和存储介质 | |
CN105787364B (zh) | 任务的自动化测试方法、装置及系统 | |
CN105052076B (zh) | 一种基于云计算的网元管理系统及网元管理方法 | |
CN109388417B (zh) | 一种通信协议的更新方法、系统及终端设备 | |
CN107168844B (zh) | 一种性能监控的方法及装置 | |
CN107220169B (zh) | 一种模拟服务器返回定制化数据的方法和设备 | |
CN112035344A (zh) | 多场景测试方法、装置、设备和计算机可读存储介质 | |
CN114239026A (zh) | 信息脱敏转换处理方法、装置、计算机设备和存储介质 | |
CN111125681A (zh) | 业务处理方法、装置及存储介质 | |
CN111046245A (zh) | 多源异构数据源融合计算方法、系统、设备和存储介质 | |
CN113098852B (zh) | 一种日志处理方法及装置 | |
DE102021211611A1 (de) | Verfahren und vorrichtung zum steuern der ausführung von aufgaben in einem rechenzentrum | |
CN111124591A (zh) | 一种镜像传输方法、装置、电子设备及存储介质 | |
CN111447273B (zh) | 云处理系统及基于云处理系统的数据处理方法 | |
CN115694699A (zh) | 时延参数采集方法、装置、电子设备及存储介质 | |
CN112989324B (zh) | 数据交互的方法、装置、电子设备及存储介质 | |
CN103326892B (zh) | Web接口的操作方法及装置 | |
CN113778709B (zh) | 接口调用方法、装置、服务器及存储介质 | |
CN112965743A (zh) | 软件变更的管理方法、装置、电子设备及存储介质 | |
CN110278120A (zh) | 一种测试环境的配适方法及代理服务器 | |
CN111367867B (zh) | 日志信息处理方法、装置、电子设备及存储介质 | |
CN117729138B (zh) | 车联网协议一致性测试方法及系统 | |
CN112737872B (zh) | 一种arinc664p7端系统跨网测试系统和方法 | |
CN117749918A (zh) | 信令校验方法、装置、存储介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |