CN114422558A - 基于容器边缘代理的数据报文转换自描述协议mqtt方法 - Google Patents

基于容器边缘代理的数据报文转换自描述协议mqtt方法 Download PDF

Info

Publication number
CN114422558A
CN114422558A CN202111645969.0A CN202111645969A CN114422558A CN 114422558 A CN114422558 A CN 114422558A CN 202111645969 A CN202111645969 A CN 202111645969A CN 114422558 A CN114422558 A CN 114422558A
Authority
CN
China
Prior art keywords
message
entering
judging whether
service
middleware
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111645969.0A
Other languages
English (en)
Inventor
郭晓艳
范柏翔
翟伟华
尚博祥
陈雪振
吴凯
包永迪
赵迪
侯丹
殷博
林永峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
State Grid Tianjin Electric Power Co Ltd
Information and Telecommunication Branch of State Grid Tianjin Electric Power Co Ltd
Original Assignee
State Grid Corp of China SGCC
State Grid Tianjin Electric Power Co Ltd
Information and Telecommunication Branch of State Grid Tianjin Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, State Grid Tianjin Electric Power Co Ltd, Information and Telecommunication Branch of State Grid Tianjin Electric Power Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN202111645969.0A priority Critical patent/CN114422558A/zh
Publication of CN114422558A publication Critical patent/CN114422558A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及一种基于容器边缘代理的数据报文转换自描述协议MQTT方法,包括以下步骤:S1:中间件层接收若干服务请求,判断服务请求的处理顺序;S2:对服务请求携带的协议报文进行认证过程,得到有效消息内容;S3:有效消息内容发送至解析单元进行报文解析过程;S4:服务请求返回响应或上报状态,更新状态信息。本发明能够减少物联管理平台的处理压力,避免通信延迟,缩短系统响应时间。

Description

基于容器边缘代理的数据报文转换自描述协议MQTT方法
技术领域
本发明属于报文转换技术领域,涉及数据报文转换自描述协议MQTT方法,尤其是一种基于容器边缘代理的数据报文转换自描述协议MQTT方法。
背景技术
针对目前终端种类繁多、协议复杂且不一、接入开发成本大和耗时长等现状,大部分物联网系统往往只采集各领域设备的感知数据,忽略了设备对外提供服务的能力,欠缺一种通用的物联网中间件在保证设备成功接入的基础上,针对设备建立相应感知、服务开放度更好以实现跨系统、跨领域的物联网系统应用,要实现物联网系统支撑服务的操作性较为困难,以设备微服务器单元构建的通用中间件能够满足设备的接入的同时,也能够使得设备服务的开放程度较高难以实现,面对大量接入设备时,在各设备的标准化适配、数据解析和数据存储方面存在问题,需提高系统的可扩展性及通用性。
经检索,未发现与本发明相同或相近似的现有技术的文献。
发明内容
本发明的目的在于克服现有技术的不足,提出一种基于容器边缘代理的数据报文转换自描述协议MQTT方法,能够减少物联管理平台的处理压力,避免通信延迟,缩短系统响应时间。
本发明解决其现实问题是采取以下技术方案实现的:
一种基于容器边缘代理的数据报文转换自描述协议MQTT方法,包括以下步骤:
S1:中间件层接收若干服务请求,判断服务请求的处理顺序;
S2:对服务请求携带的协议报文进行认证过程,得到有效消息内容;
S3:有效消息内容发送至解析单元进行报文解析过程;
S4:服务请求返回响应或上报状态,更新状态信息。
而且,所述步骤1的中间件层配置有映射模型,该映射模型用于接收并处理来自应用层的协议报文中携带的设备对象的描述文件,所述映射模型包括通信单元、解析单元、设备微服务单元以及资源模型,所述通信单元与解析单元相连接,所述解析单元与设备微服务单元相连接,所述设备微服务单元与资源模型相连接;所述通信单元用于根据通信协议类型不同建立不同的通信通道;所述解析单元用于对所述通信单元传入的协议报文进行解析及数据封装,所述设备微服务单元用于将数据写入与之对应的资源模型中,所述资源模型用于对寄存应用层设备对象的描述文件。
而且,所述资源模型配置有数据库以及含有自定义规则与匹配条件的规则引擎,设备微服务单元通过调用规则引擎将业务规则与数据库进行匹配,若匹配成功则返回规则匹配成功结果,否则返回默认未匹配结果。
而且,所述步骤S1的判断服务请求的处理顺序采用的是优先级比较策略,所述优先级比较策略具体为依次调用判断请求发起者的权限角色、服务请求方法、服务请求的发起时间以及请求处理顺序是否处于低位。
而且,所述步骤S2的对服务请求携带的协议报文进行认证过程包括如下具体步骤:
S21:判断协议报文是否为认证消息,是则执行步骤S22;否则验证令牌是否有效,是则返回消息接收成功并执行步骤S3;否则返回错误信息,结束指令;
S22:判断密钥是否正确,是则签发令牌,执行步骤S23;否则反馈认证错误,结束指令;
S23:返回令牌信息,结束指令。
而且,所述步骤S3的具体步骤包括:
S31:判断本地是否保存有描述文件,是则存储该描述文件然后执行步骤S32;否则从数据库中查询相应的描述文件,再存储该描述文件然后执行步骤S32;
S32:启动解析描述文件指令;
S33:判断描述文件是否正常关闭,是则转发处理结果,然后执行步骤S34;否则转发错误信息,再执行步骤S34;
S34:存储并记录解析文件信息。
而且,所述步骤S4的具体步骤包括:
S41:加载配置文件;
S42:判断中间件是否存在资源模型,是则进入步骤S43;否则读取资源模型的数据库,将其写入中间件,再进入步骤S43;
S43:将该中间件的内容更新至本地数据库;
S44:设置定时器队列,执行上传消息步骤或者处理调用请求步骤。
而且,所述步骤S44的执行上传消息步骤的具体步骤包括:
T1:判断下行指令是否返回,是则进入步骤T2,否则进入步骤T4;
T2:判断请求处理是否成功,是则进入步骤T3,否则结束;
T3:根据请求内容修改本地数据库的当前资源状态;
T4:更新中间件的当前资源状态;
T5:通知当前资源状态已更新。
而且,所述步骤S44的处理调用请求步骤的具体步骤包括:
U1:判断调用请求是否过期,是则记录汇总并通知,结束命令,否则进入步骤U2;
U2:判断是否调用资源,是则添加资源当前状态至返回结果再进入步骤U3,否则直接进入步骤U3;
U3:判断优先级是否高于本地数据库,是则进入步骤U4,否则进入步骤U6;
U4:判断优先级是否高于中间件,是则更新中间件,进入步骤U5,否则直接进入步骤U5;
U5:读取中间件的内容更新至本地数据库;
U6:返回处理结果,结束命令。
本发明的优点和有益效果:
本发明针对目前终端种类繁多、协议复杂且不一、接入开发成本大和耗时长等现状,协议兼容适配由边缘代理实现。由边缘代理预先对数据进行协议标准化配置,与由物联管理平台直接适配相比,可减少物联管理平台的处理压力,避免通信延迟,缩短系统响应时间。同时,通过边缘代理的安全技术研究,可为数据提供安全性保障,解决对各终端设备的标准化适配、终端数据的解析、不同结构类型数据存储等问题。具体需研究将应用层数据格式转换成为能够自我描述的json格式的方法、在通信层将数据报文转换成为自描述协议MQTT的方法,并建立一定的通用标准以完成遵循不同通信协议的物联设备之间的通信。系统同时需要保留相应接口,针对部分特殊协议予以自定义扩展实现,提高系统的可扩展性。面对海量接入终端,还需解决高并发问题,提高系统的并发数和吞吐率。
附图说明
图1是本发明的一种基于容器边缘代理的数据报文转换自描述协议MQTT方法的整体流程示意图;
图2是本发明的一种基于容器边缘代理的数据报文转换自描述协议MQTT方法的认证过程示意图;
图3是本发明的一种基于容器边缘代理的数据报文转换自描述协议MQTT方法的报文解析过程示意图;
图4是本发明的一种基于容器边缘代理的数据报文转换自描述协议MQTT方法的更新状态信息过程示意图;
图5是本发明的一种基于容器边缘代理的数据报文转换自描述协议MQTT方法的上传消息步骤示意图;
图6是本发明的一种基于容器边缘代理的数据报文转换自描述协议MQTT方法的处理调用请求过程示意图。
具体实施方式
以下对本发明实施例作进一步详述:
一种基于容器边缘代理的数据报文转换自描述协议MQTT方法,如图1所示,包括以下步骤:
S1:中间件层接收若干服务请求,判断服务请求的处理顺序;
S2:对服务请求携带的协议报文进行认证过程,得到有效消息内容;
S3:将有效消息内容发送至解析单元进行报文解析过程;
S4:服务请求返回响应或上报状态,更新状态信息。
在本实施例中,进一步地,中间件层配置有映射模型,映射模型用于接收并处理来自应用层的协议报文中携带的设备对象的描述文件,映射模型包括通信单元、解析单元、设备微服务单元以及资源模型,通信单元用于根据通信协议类型不同建立不同的通信通道;解析单元用于对通信单元传入的协议报文进行解析及数据封装,设备微服务单元用于将数据写入与之对应的资源模型中,资源模型用于对寄存应用层设备对象的描述文件。
如图2所示,在本实施例中,进一步地,认证过程具体包括如下步骤:
S21:判断协议报文是否为认证消息,是则执行步骤S22;否则验证令牌是否有效,是则返回消息接收成功并执行步骤S3;否则返回错误信息,结束指令;
S22:判断密钥是否正确,是则签发令牌,执行步骤S23;否则反馈认证错误,结束指令;
S23:返回令牌信息,结束指令。
在本实施例中,具体而言,进行认证过程首先根据设备ID查询设备密钥和有关信息验证签名、签名内容是否正确,然后使用中间件中的另一份密钥,经过重新签发包括设备唯一标识符等在内的新令牌并返回给设备。在后边通信过程中,设备携带该新令牌上传设备信息,经由通信服务器验证该新令牌是否有效,并根据验证结果决定是否接受该设备上传的设备信息。对于设备消息有效的结果重新封装设备信息并为其添加到达时间戳,然后根据设备唯一标识符判断后续的转发地点,与此同时将原始数据发送至存储单元进行数据保存。
在本实施例中,进一步地,设备对象描述文件具体包括设备唯一标识符、设备类型、设备当前状态、自定义标签。
如图3所示,在本实施例中,进一步地,报文解析过程具体包括如下步骤:
S31:判断本地是否保存有描述文件,是则存储该描述文件然后执行步骤S32;否则从数据库中查询相应的描述文件,再存储该描述文件然后执行步骤S32;
S32:启动解析描述文件指令;
S33:判断描述文件是否正常关闭,是则转发处理结果,然后执行步骤S34;否则转发错误信息,再执行步骤S34;
S34:存储并记录解析文件信息。
基于MQTT协议的通信单元的内部配置有MQTT broker,利用代理模块实现,当broker接收消息时会检查消息内容,同样只有携带有效签名的消息会被接受并根据设备唯一标号转发至解析单元,解析单元接收解析请求或数据封装请求,检索本地数据库并且在资源模型的数据库中获得描述文件,将需要解析的协议报文作为启动参数运行,监控描述文件的运行状态,如描述文件运行正常则及时返回处理结果并将该处理结果转发给设备微服务单元,若描述文件运行异常则转发错误信息,解析单元减少与数据库的交互次数,根据描述文件的动态变化实时更新文件信息。
如图4所示,在本实施例中,进一步地,更新状态信息具体包括如下步骤:
S41:加载配置文件;
S42:判断中间件是否存在资源模型,是则进入步骤S43;否则读取资源模型的数据库,将其写入中间件,再进入步骤S43;
S43:将该中间件的内容更新至本地数据库;
S44:设置定时器队列,执行上传消息步骤或者处理调用请求步骤。
如图5所示,在本实施例中,进一步地,上传消息步骤具体包括如下步骤:
T1:判断下行指令是否返回,是则进入步骤T2,否则进入步骤T4;
T2:判断请求处理是否成功,是则进入步骤T3,否则结束;
T3:根据请求内容修改本地数据库的当前资源状态;
T4:更新中间件的当前资源状态;
T5:通知当前资源状态已更新。
通信单元将设备消息中加入的到达时间戳与资源模型中的更新时间戳进行比对,能够避免因网络延迟等因素引发的返回消息非顺序到达导致的错误更新资源当前状态,确保了资源当前状态始终是最新的。
如图6所示,在本实施例中,进一步地,处理调用请求步骤具体包括如下步骤:
U1:判断调用请求是否过期,是则记录汇总并通知,结束命令,否则进入步骤U2;
U2:判断是否调用资源,是则添加资源当前状态至返回结果再进入步骤U3,否则直接进入步骤U3;
U3:判断优先级是否高于本地数据库,是则进入步骤U4,否则进入步骤U6;
U4:判断优先级是否高于中间件,是则更新中间件,进入步骤U5,否则直接进入步骤U5;
U5:读取中间件的内容更新至本地数据库;
U6:返回处理结果,结束命令。
在本实施例中,进一步地,资源模型配置有数据库以及含有自定义规则与匹配条件的规则引擎,设备微服务单元通过调用规则引擎将业务规则与数据库进行匹配,若匹配成功则返回规则匹配成功结果,否则返回默认未匹配结果。将处理结果提交给规则引擎,当描述文件中未指定执行部件时,处理结果直接返回,否则像执行部件一样并行请求多个最终执行服务,将汇总情况递交至微服务单元。通过调用函数来调用中间件中的开放服务并汇总其返回内容,在并行触发多个异步的调用请求之前,在原有请求的设备唯一标识符上加入标志位,在中间件中启动临时监听队列,在一定响应时间后关闭该监听队列,监听获得的调用返回信息汇总,然后通过设备微服务单元对设备唯一标识符中的标志位判断该调用请求是否来自物联网设备,请求结果返回队列。由于每一设备资源接入时对应的中间件的资源当前状态,中间件的设备唯一标识符,将其设备描述文件指定,将实际请求的设备地址和发送的内容根据设备类型发送至解析单元,发送至规则引擎微服务单元由其接收、处理参数并执行调用请求或数据处理。
在本实施例中,进一步地,判断服务请求的处理顺序采用的是优先级比较策略,优先级比较策略具体为依次调用判断请求发起者的权限角色、服务请求方法、服务请求的发起时间以及请求处理顺序是否处于低位。
在本实施例中,进一步地,协议报文的数据格式设置为json。
针对目前终端种类繁多、协议复杂且不一、接入开发成本大和耗时长等现状,协议兼容适配由边缘代理实现。由边缘代理预先对数据进行协议标准化配置,与由物联管理平台直接适配相比,可减少物联管理平台的处理压力,避免通信延迟,缩短系统响应时间。同时,通过边缘代理的安全技术研究,可为数据提供安全性保障。协议兼容适配技术主要是研究各类终端的标准化适配、终端数据的解析、不同结构类型数据存储等问题。具体需研究将应用层数据格式转换成为能够自我描述的json格式的方法、在通信层将数据报文转换成为自描述协议MQTT的方法,并建立一定的通用标准以完成遵循不同通信协议的物联设备之间的通信。系统同时需要保留相应接口,针对部分特殊协议予以自定义扩展实现,提高系统的可扩展性。面对海量接入终端,还需解决高并发问题,提高系统的并发数和吞吐率。
以上对本发明的实施例进行了详细说明,但所述内容仅为本发明的较佳实施例,不能被认为用于限定本发明的实施范围。凡依本发明范围所作的均等变化与改进等,均应仍归属于本专利涵盖范围之内。
需要强调的是,本发明所述实施例是说明性的,而不是限定性的,因此本发明包括并不限于具体实施方式中所述实施例,凡是由本领域技术人员根据本发明的技术方案得出的其他实施方式,同样属于本发明保护的范围。

Claims (9)

1.一种基于容器边缘代理的数据报文转换自描述协议MQTT方法,其特征在于:包括以下步骤:
S1:中间件层接收若干服务请求,判断服务请求的处理顺序;
S2:对服务请求携带的协议报文进行认证过程,得到有效消息内容;
S3:有效消息内容发送至解析单元进行报文解析过程;
S4:服务请求返回响应或上报状态,更新状态信息。
2.根据权利要求1所述的一种基于容器边缘代理的数据报文转换自描述协议MQTT方法,其特征在于:所述步骤1的中间件层配置有映射模型,该映射模型用于接收并处理来自应用层的协议报文中携带的设备对象的描述文件,所述映射模型包括通信单元、解析单元、设备微服务单元以及资源模型,所述通信单元与解析单元相连接,所述解析单元与设备微服务单元相连接,所述设备微服务单元与资源模型相连接;所述通信单元用于根据通信协议类型不同建立不同的通信通道;所述解析单元用于对所述通信单元传入的协议报文进行解析及数据封装,所述设备微服务单元用于将数据写入与之对应的资源模型中,所述资源模型用于对寄存应用层设备对象的描述文件。
3.根据权利要求2所述的一种基于容器边缘代理的数据报文转换自描述协议MQTT方法,其特征在于:所述资源模型配置有数据库以及含有自定义规则与匹配条件的规则引擎,设备微服务单元通过调用规则引擎将业务规则与数据库进行匹配,若匹配成功则返回规则匹配成功结果,否则返回默认未匹配结果。
4.根据权利要求1所述的一种基于容器边缘代理的数据报文转换自描述协议MQTT方法,其特征在于:所述步骤S1的判断服务请求的处理顺序采用的是优先级比较策略,所述优先级比较策略具体为依次调用判断请求发起者的权限角色、服务请求方法、服务请求的发起时间以及请求处理顺序是否处于低位。
5.根据权利要求1所述的一种基于容器边缘代理的数据报文转换自描述协议MQTT方法,其特征在于:所述步骤S2的对服务请求携带的协议报文进行认证过程包括如下具体步骤:
S21:判断协议报文是否为认证消息,是则执行步骤S22;否则验证令牌是否有效,是则返回消息接收成功并执行步骤S3;否则返回错误信息,结束指令;
S22:判断密钥是否正确,是则签发令牌,执行步骤S23;否则反馈认证错误,结束指令;
S23:返回令牌信息,结束指令。
6.根据权利要求1所述的一种基于容器边缘代理的数据报文转换自描述协议MQTT方法,其特征在于:所述步骤S3的具体步骤包括:
S31:判断本地是否保存有描述文件,是则存储该描述文件然后执行步骤S32;否则从数据库中查询相应的描述文件,再存储该描述文件然后执行步骤S32;
S32:启动解析描述文件指令;
S33:判断描述文件是否正常关闭,是则转发处理结果,然后执行步骤S34;否则转发错误信息,再执行步骤S34;
S34:存储并记录解析文件信息。
7.根据权利要求1所述的一种基于容器边缘代理的数据报文转换自描述协议MQTT方法,其特征在于:所述步骤S4的具体步骤包括:
S41:加载配置文件;
S42:判断中间件是否存在资源模型,是则进入步骤S43;否则读取资源模型的数据库,将其写入中间件,再进入步骤S43;
S43:将该中间件的内容更新至本地数据库;
S44:设置定时器队列,执行上传消息步骤或者处理调用请求步骤。
8.根据权利要求7所述的一种基于容器边缘代理的数据报文转换自描述协议MQTT方法,其特征在于:所述步骤S44的执行上传消息步骤的具体步骤包括:
T1:判断下行指令是否返回,是则进入步骤T2,否则进入步骤T4;
T2:判断请求处理是否成功,是则进入步骤T3,否则结束;
T3:根据请求内容修改本地数据库的当前资源状态;
T4:更新中间件的当前资源状态;
T5:通知当前资源状态已更新。
9.根据权利要求7所述的一种基于容器边缘代理的数据报文转换自描述协议MQTT方法,其特征在于:所述步骤S44的处理调用请求步骤的具体步骤包括:
U1:判断调用请求是否过期,是则记录汇总并通知,结束命令,否则进入步骤U2;
U2:判断是否调用资源,是则添加资源当前状态至返回结果再进入步骤U3,否则直接进入步骤U3;
U3:判断优先级是否高于本地数据库,是则进入步骤U4,否则进入步骤U6;
U4:判断优先级是否高于中间件,是则更新中间件,进入步骤U5,否则直接进入步骤U5;
U5:读取中间件的内容更新至本地数据库;
U6:返回处理结果,结束命令。
CN202111645969.0A 2021-12-29 2021-12-29 基于容器边缘代理的数据报文转换自描述协议mqtt方法 Pending CN114422558A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111645969.0A CN114422558A (zh) 2021-12-29 2021-12-29 基于容器边缘代理的数据报文转换自描述协议mqtt方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111645969.0A CN114422558A (zh) 2021-12-29 2021-12-29 基于容器边缘代理的数据报文转换自描述协议mqtt方法

Publications (1)

Publication Number Publication Date
CN114422558A true CN114422558A (zh) 2022-04-29

Family

ID=81269439

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111645969.0A Pending CN114422558A (zh) 2021-12-29 2021-12-29 基于容器边缘代理的数据报文转换自描述协议mqtt方法

Country Status (1)

Country Link
CN (1) CN114422558A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115225606A (zh) * 2022-07-11 2022-10-21 上海道客网络科技有限公司 一种容器云平台的跨网络协议的域名访问方法和系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107846447A (zh) * 2017-09-21 2018-03-27 烽火通信科技股份有限公司 一种基于mqtt协议的家庭终端接入消息中间件的方法
US20180270295A1 (en) * 2017-03-17 2018-09-20 Convida Wireless, Llc Distributed Transaction Management In A Network Service Layer
CN109587228A (zh) * 2018-11-23 2019-04-05 济南浪潮高新科技投资发展有限公司 一种公有协议物联网平台及设备接入方法
CN112039983A (zh) * 2020-08-28 2020-12-04 深圳市万睿智能科技有限公司 一种物联网设备连接中间件的实现方法及系统
CN113542384A (zh) * 2021-07-08 2021-10-22 平安科技(深圳)有限公司 访问请求接入控制方法、装置、计算机设备及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180270295A1 (en) * 2017-03-17 2018-09-20 Convida Wireless, Llc Distributed Transaction Management In A Network Service Layer
CN107846447A (zh) * 2017-09-21 2018-03-27 烽火通信科技股份有限公司 一种基于mqtt协议的家庭终端接入消息中间件的方法
CN109587228A (zh) * 2018-11-23 2019-04-05 济南浪潮高新科技投资发展有限公司 一种公有协议物联网平台及设备接入方法
CN112039983A (zh) * 2020-08-28 2020-12-04 深圳市万睿智能科技有限公司 一种物联网设备连接中间件的实现方法及系统
CN113542384A (zh) * 2021-07-08 2021-10-22 平安科技(深圳)有限公司 访问请求接入控制方法、装置、计算机设备及存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115225606A (zh) * 2022-07-11 2022-10-21 上海道客网络科技有限公司 一种容器云平台的跨网络协议的域名访问方法和系统
CN115225606B (zh) * 2022-07-11 2023-09-08 上海道客网络科技有限公司 一种容器云平台的跨网络协议的域名访问方法和系统

Similar Documents

Publication Publication Date Title
CN112367321B (zh) 快速构建服务调用的方法及中台api网关
CA2566900C (en) Remote access system and method and intelligent agent therefor
KR100599204B1 (ko) 모바일 환경에서의 유무선 데이터 동기화 시스템 및 이를이용한 동기화 방법
EP2641190A1 (en) Generation of a query plan for accessing a database
CN108446172B (zh) 数据调取方法、装置、计算机设备和存储介质
CN113572651B (zh) 基于多协议设备管理架构的云平台资源管理方法和系统
US8326913B2 (en) Method and system for service contract discovery
CN112612595A (zh) 微服务调用关系建立方法、装置、计算机设备和存储介质
CN114422558A (zh) 基于容器边缘代理的数据报文转换自描述协议mqtt方法
CN113419876A (zh) 远程接口代理调用方法、装置以及计算机设备、存储介质
CN110661780A (zh) 一种基于saas应用的无线城市数据共享方法与系统
CN111327680B (zh) 认证数据同步方法、装置、系统、计算机设备和存储介质
CN111338717B (zh) 接口调用方法、应用程序升级方法及服务器和客户端
CN110287070B (zh) Esb专用协议接口测试方法、服务器及计算机可读存储介质
WO2023125755A1 (zh) 基于大规模集群的服务请求处理方法、装置、设备及介质
US8332498B2 (en) Synchronized relay messaging and coordinated network processing using SNMP
CN111159141A (zh) 一种去中心化的分布式数据同步方法、分布式节点及系统
CN100382506C (zh) 一种网络管理系统中对网元服务器进行认证的方法
CN113542409B (zh) 一种RocketMQ消息队列实例管理系统及处理方法
CN112954658B (zh) 适于通信协议层数据交换的名片系统及数据交换的方法
CN111447279B (zh) 服务器及接口解析服务包生成方法
AU2018373682A1 (en) Method for remote management of a device connected to a residential gateway
CN114095272B (zh) 基于内外网安全架构的内网数据上链方法及装置
WO2023116151A1 (zh) 业务处理方法、系统及计算机可读存储介质
CN112948325A (zh) 一种电网调度信息跨系统交换方法、装置、介质及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20220429