CN114546705A - 操作响应方法、操作响应装置、电子设备以及存储介质 - Google Patents
操作响应方法、操作响应装置、电子设备以及存储介质 Download PDFInfo
- Publication number
- CN114546705A CN114546705A CN202210195107.0A CN202210195107A CN114546705A CN 114546705 A CN114546705 A CN 114546705A CN 202210195107 A CN202210195107 A CN 202210195107A CN 114546705 A CN114546705 A CN 114546705A
- Authority
- CN
- China
- Prior art keywords
- target
- client
- target client
- shared resource
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000004044 response Effects 0.000 title claims abstract description 80
- 238000000034 method Methods 0.000 title claims abstract description 53
- 238000001514 detection method Methods 0.000 claims abstract description 49
- 238000012545 processing Methods 0.000 claims description 21
- 238000004590 computer program Methods 0.000 claims description 13
- 238000004891 communication Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000002955 isolation Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000000523 sample Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0751—Error or fault detection not based on redundancy
- G06F11/0754—Error or fault detection not based on redundancy by exceeding limits
- G06F11/0757—Error or fault detection not based on redundancy by exceeding limits by exceeding a time limit, i.e. time-out, e.g. watchdogs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0706—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
- G06F11/0709—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a distributed system consisting of a plurality of standalone computer nodes, e.g. clusters, client-server systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0793—Remedial or corrective actions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0751—Error or fault detection not based on redundancy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/079—Root cause analysis, i.e. error or fault diagnosis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3006—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3438—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment monitoring of user actions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
- H04L41/064—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis involving time analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
- H04L41/0668—Management of faults, events, alarms or notifications using network fault recovery by dynamic selection of recovery network elements, e.g. replacement by the most appropriate element after failure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Cardiology (AREA)
- Mathematical Physics (AREA)
- Databases & Information Systems (AREA)
- Bioethics (AREA)
- Information Transfer Between Computers (AREA)
- Debugging And Monitoring (AREA)
- Computer And Data Communications (AREA)
- Retry When Errors Occur (AREA)
- Storage Device Security (AREA)
Abstract
本公开提供了一种操作响应方法、操作响应装置、电子设备以及存储介质,涉及云计算领域,尤其涉及集群技术领域。具体实现方案为:响应于确定目标客户端针对共享资源执行目标操作已超时,对目标客户端进行故障探测,得到故障探测结果;以及在确定故障探测结果表征目标客户端发生故障的情况下,执行更新操作,得到目标权限标识,以便利用目标权限标识阻止目标客户端继续执行目标操作。
Description
技术领域
本公开云计算领域,尤其涉及集群技术领域。具体地,涉及一种操作响应方法、操作响应装置、电子设备以及存储介质。
背景技术
共享资源是集群系统中的重要组成部分,可以包括硬件、软件和数据资源,在集群系统中的用户能够部分或全部地享受这些资源。
随着云计算技术的发展,云计算技术在各个领域得到了广泛的应用。例如,可以利用云计算技术在集群系统中进行资源共享。
发明内容
本公开提供了一种操作响应方法、操作响应装置、电子设备以及存储介质。
根据本公开的一方面,提供了一种操作响应方法,包括:
响应于确定目标客户端针对共享资源执行目标操作已超时,对上述目标客户端进行故障探测,得到故障探测结果;以及
在确定上述故障探测结果表征上述目标客户端发生故障的情况下,执行更新操作,得到目标权限标识,以便利用上述目标权限标识阻止上述目标客户端继续执行上述目标操作。
根据本公开的另一方面,提供了一种操作响应装置,包括:
探测模块,用于响应于确定目标客户端针对共享资源执行目标操作已超时,对上述目标客户端进行故障探测,得到故障探测结果;以及
更新模块,用于在确定上述故障探测结果表征上述目标客户端发生故障的情况下,执行更新操作,得到目标权限标识,以便利用上述目标权限标识阻止上述目标客户端继续执行上述目标操作。
根据本公开的另一方面,提供了一种电子设备,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如本公开的方法。
根据本公开的另一方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行如本公开的方法。
根据本公开的另一方面,提供了一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现如本公开的方法。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图用于更好地理解本方案,不构成对本公开的限定。其中:
图1示意性示出了根据本公开实施例的可以应用操作响应方法及装置的示例性系统架构;
图2示意性示出了根据本公开实施例的操作响应方法的流程图;
图3示意性示出了根据本公开实施例的正常访问情况的工作时序示意图;
图4示意性示出了根据本公开实施例的异常访问情况的工作时序示意图;
图5示意性示出了根据本公开实施例的操作响应装置的框图;以及
图6示意性示出了根据本公开实施例的适于实现操作响应方法的电子设备的框图。
具体实施方式
以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
集群中包括通过通信网络彼此互联的若干个节点,每个节点上的用户可以使用其他节点上的资源,以进行资源共享。例如,可以进行设备共享,使用户可以使用打印机等外部设备;可以进行数据共享,使用户可以访问共用的数据库;可以进行文件共享,使用户可以访问共享服务器上的文件资源等。
针对集群中的资源共享,需要占用共享资源的节点及时释放资源,否则容易导致其他节点的资源共享请求等待周期较长,或多方节点同时读写共享资源时,导致资源数据损坏。
为此,本公开实施例提出了一种操作响应方法。通过响应于确定目标客户端针对共享资源执行目标操作已超时,对目标客户端进行故障探测,并在确定故障探测结果表征目标客户端发生故障的情况下,执行更新操作,得到目标权限标识,以便利用目标权限标识阻止目标客户端继续执行目标操作。上述过程利用目标权限标识,无需通过重启目标客户端即能够针对发生故障的目标客户端直接进行资源隔离。因此,提高了资源共享的效率。
在本公开的技术方案中,所涉及的用户个人信息的收集、存储、使用、加工、传输、提供、公开和应用等处理,均符合相关法律法规的规定,采取了必要保密措施,且不违背公序良俗。
在本公开的技术方案中,在获取或采集用户个人信息之前,均获取了用户的授权或同意。
图1示意性示出了根据本公开实施例的可以应用操作响应方法及装置的示例性系统架构。
需要注意的是,图1所示仅为可以应用本公开实施例的系统架构的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。例如,在另一实施例中,可以应用操作响应方法及装置的示例性系统架构可以包括终端设备,但终端设备可以无需与服务器进行交互,即可实现本公开实施例提供的操作响应方法及装置。
如图1所示,根据该实施例的系统架构100可以包括目标客户端101、102、103,网络104和服务器105。网络104用以在目标客户端101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线和/或无线通信链路等等。
用户可以使用目标客户端101、102、103通过网络104与服务器105交互,以接收或发送消息等。目标客户端101、102、103上可以安装有各种客户端应用,例如知识阅读类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端和/或社交平台软件等(仅为示例)。
目标客户端101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对用户利用目标客户端101、102、103请求的资源提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。服务器105还可以包括数据节点,数据节点提供例如blockservice(节点服务),可以管理本地数据资源。
需要说明的是,本公开实施例所提供的操作响应方法一般可以由服务器105执行。相应地,本公开实施例所提供的操作响应装置也可以设置于服务器105中。本公开实施例所提供的操作响应方法也可以由不同于服务器105且能够与目标客户端101、102、103和/或服务器105通信的服务器或服务器集群执行。相应地,本公开实施例所提供的操作响应装置也可以设置于不同于服务器105且能够与目标客户端101、102、103和/或服务器105通信的服务器或服务器集群中。
例如,在确定目标客户端101、102、103针对共享资源执行目标操作已超时的情况下,服务器105可以对目标客户端101、102、103进行故障探测,得到故障探测结果;在确定故障探测结果表征目标客户端101、102、103发生故障的情况下,服务器105可以执行更新操作,得到目标权限标识,以便利用目标权限标识阻止目标客户端101、102、103继续执行目标操作。
根据本公开的实施例,系统架构100还可以包括fence(栅栏)模块和lock(锁)模块。
fence模块可以包括fence服务端和fence客户端,lock模块可以包括lock服务端和lock客户端。fence客户端和lock客户端组成的资源权限申请器可以位于集群的目标客户端101、102、103中。fence服务端和lock服务端组成的资源管理器可以位于服务器105中。
例如,当用户利用目标客户端101、102、103发起写入操作请求时,可以先通过资源权限申请器向服务器105申请对应的lock权限和fence版本;在获取对资源的访问权限后,可以向服务器105发起写入请求;服务器105可以检测目标客户端IO(Input/Output)请求的fence版本是否与本地存储的版本一致;若一致则可以允许写入,若不一致则可以拒绝写入。
应该理解,图1中的目标客户端、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的目标客户端、网络和服务器。
应注意,以下方法中各个操作的序号仅作为该操作的表示以便描述,而不应被看作表示该各个操作的执行顺序。除非明确指出,否则该方法不需要完全按照所示顺序来执行。
图2示意性示出了根据本公开实施例的操作响应方法的流程图。
如图2所示,该方法包括操作S210~S220。
在操作S210,响应于确定目标客户端针对共享资源执行目标操作已超时,对目标客户端进行故障探测,得到故障探测结果。
在操作S220,在确定故障探测结果表征目标客户端发生故障的情况下,执行更新操作,得到目标权限标识,以便利用目标权限标识阻止目标客户端继续执行目标操作。
根据本公开的实施例,集群中可以包括多个终端设备,每个终端设备可以称为节点,节点之间可以通过局域网、广域网或者其他方式进行连接。目标客户端可以包括集群中的节点。集群可以包括高性能计算集群、负载均衡集群和高可用集群。
根据本公开的实施例,共享资源可以包括硬件、软件和数据资源。集群中的服务器可以实时监控每个共享资源的访问状态信息以及被执行目标操作的时长信息,可以基于访问状态信息来确定每个共享资源在一时刻被目标客户端执行例如写入的目标操作的状态,可以基于被执行目标操作的时长信息来确定目标客户端针对共享资源执行目标操作是否已超时。
根据本公开的实施例,目标操作可以包括针对共享资源的读取操作和针对共享资源的写入操作。
根据本公开的实施例,可以在确定目标客户端针对共享资源执行目标操作已超时的情况下,向目标客户端周期性地发送心跳探测请求,以便根据心跳探测请求的响应情况确定目标客户端是否发生故障,从而得到故障探测结果。例如,可以每隔1秒向目标客户端发送心跳探测请求,如果连续n次(例如5次)均未收到该目标客户端的响应心跳,即可认为该目标客户端发生故障。需要说明的是,除利用向目标客户端发送心跳探测请求的故障探测方法外,还可以采用其他的故障探测方法,在此不再赘述。
根据本公开的实施例,服务器可以在确定故障探测结果表征目标客户端发生故障的情况下,针对权限标识执行更新操作,利用得到的目标权限标识阻止目标客户端继续执行目标操作。
根据本公开的实施例,更新操作可以是指更新权限标识。权限标识可以用于表征具有访问共享资源的权限的标识。对权限标识的类型不做限定,例如可以是数字,但是并不局限于此,还可以是二维码或者条形码等。
根据本公开的实施例,在确定故障探测结果表征目标客户端发生故障的情况下,可以执行对权限标识的更新操作,得到目标权限标识。在此情况下,发生故障的目标客户端在故障解除后,利用未更新前的权限标识,将不能访问共享资源。由此,可以利用目标权限标识阻止目标客户端继续执行目标操作。
根据本公开的其他实施例,如果集群中的目标客户端发生故障,集群可以对该目标客户端进行移除,该移除操作可以称为fence机制或者STONITH(shoot the other nodein the head)机制。例如,利用专有网络通道对客户端进行强制重启。
根据本公开的实施例,通过在确定目标客户端针对共享资源执行目标操作已超时的情况下,对目标客户端进行故障探测,并在确定故障探测结果表征目标客户端发生故障的情况下,执行更新操作,得到目标权限标识。通过上述技术手段,可以利用目标权限标识即可阻止已经发生故障的目标客户端对共享资源的访问,从而实现资源隔离的效果。相比于利用专有网络通道对目标客户端进行强制重启以阻止目标客户端继续执行目标操作,本公开提供的操作响应方法可以利用目标权限标识进行资源隔离,使得资源隔离实现简单且高效。
下面参考图3~图4,以具体实施例为例对例如图2所示的方法做进一步说明。
根据本公开的实施例,在响应于确定目标客户端针对共享资源执行目标操作已超时,对目标客户端进行故障探测,得到故障探测结果之前,操作响应方法还可以包括如下操作。
响应于接收到来自目标客户端的访问请求,确定目标客户端的访问权限。在确定目标客户端的访问权限满足访问权限规则的情况下,向目标客户端发送权限标识。
根据本公开的实施例,权限标识可以包括fence版本号,当集群中的目标客户端发起针对服务器的共享资源的访问时,服务器可以为该目标客户端生成一个fence版本号,fence版本号可以表示为Ver(f)。该fence版本号单调递增,可以持久保存,该fence版本号可以保护目标客户端针对共享资源的有效访问。
根据本公开的实施例,访问权限规则可以包括:在具有权限标识的情况下,则不满足访问权限;在不具有权限标识的情况下,则满足访问权限。在确定目标客户端的访问权限满足访问权限规则的情况下,可以表明目标客户端还不具有权限标识,服务器可以向目标客户端发送权限标识。
根据本公开的实施例,上述操作响应方法还可以包括如下操作。
响应于接收到来自目标客户端的用于执行目标操作的请求,确定目标客户端的权限标识。在确定权限标识与预定权限标识一致的情况下,允许目标客户端针对共享资源执行目标操作。在确定权限标识与预定权限标识不一致的情况下,拒绝目标客户端针对共享资源执行目标操作。
根据本公开的实施例,预定权限标识可以包括服务器的针对该共享资源的fence版本号。
根据本公开的实施例,在确定权限标识与预定权限标识一致的情况下,允许目标客户端针对共享资源执行目标操作可以包括如下操作。
在确定权限标识与预定权限标识一致的情况下,确定共享资源的访问状态。访问状态表征共享资源是否被其他客户端执行目标操作。在确定共享资源的访问状态满足访问状态规则的情况下,允许目标客户端针对共享资源执行目标操作。
根据本公开的实施例,访问权限规则可以包括:在共享资源被其它客户端占用的情况下,则没有访问权限;在共享资源未被其他客户端占用的情况下,则具有访问权限。该共享资源被其他客户端占用可以是指:其他客户端针对共享资源正在执行读取的目标操作,但是并不局限于此,该共享资源被其他客户端占用还可以是指,其他客户端针对共享资源正在执行写入的目标操作。
图3示意性示出了根据本公开实施例的正常访问情况的工作时序示意图。
如图3中S301~S303所示,在操作S301,目标客户端可以向服务器发送对共享资源的访问请求,例如申请共享资源访问。在操作S302,服务器上的资源管理器可以基于访问请求,确定目标客户端的访问权限是否满足访问权限规则。在确定目标客户端的访问权限满足访问权限规则的情况下,执行操作S303。在操作S303,该共享资源可以被目标客户端读取,即可向目标客户端发送包括该共享资源的权限标识的应答。
如图3中S304~S306所示,在操作S304,目标客户端可以发起对该共享资源的IO操作请求,该IO操作请求可以包括权限标识。在操作S305,服务器在收到目标客户端的IO请求后,可以确定目标客户端携带的权限标识是否与本地预定权限标识一致。在操作S306,在确定权限标识与预定权限标识一致的情况下,服务器可以发出表征允许目标客户端针对共享资源执行目标操作的肯定应答。在确定权限标识与预定权限标识不一致的情况下,服务器可以拒绝目标客户端针对共享资源执行目标操作。
根据本公开的实施例,通过在确定目标客户端的访问权限满足访问权限规则的情况下,向目标客户端发送权限标识,并根据权限标识与预定权限标识是否一致,确定是否允许目标客户端针对共享资源执行目标操作。通过上述技术手段,可以保障共享资源的安全性和一致性。
图4示意性示出了根据本公开实施例的异常访问情况的工作时序示意图。
如图4中S401~S404所示,在操作S401,确定目标客户端针对共享资源执行目标操作已超时,即共享资源超过一段时间没有收到目标客户端的请求。在操作S402,服务器上的资源管理器可以向目标客户端发起心跳探测。在操作S403,接收到超过n次心跳探测失败的结果,确定目标客户端发生故障。在操作S404,服务器可以更新本节点fence版本号,得到目标权限标识,并持久化存储更新后的目标权限标识作为当前有效版本号。
根据本公开的实施例,在确定目标客户端对共享资源的持有已超时并且目标客户端发生故障的情况下,可以对权限标识执行更新操作。更新前的目标客户端的权限标识可以表示为Ver(f),更新后的目标权限标识可以表示为Ver(f+1)。
根据本公开的实施例,服务器可以维护本地的fence版本号,当目标客户端由于网络中断或者其它原因发生故障时,服务器可以发起针对fence版本号的更新操作,以完成权限标识的更新流程。
如图4中S405~S407所示,在操作S405,已标记客户端可以发起对持有某共享资源的IO请求。在操作S406,服务器上的资源管理器可以确定更新操作的当前更新状态。在操作S407,若当前更新状态表征处于更新阶段,则可以向已标记客户端发送重试应答。
如图4中S408~S411所示,在操作S408,可以根据服务器维护的有效资源表,通知已标记客户端更新fence版本号。在操作S409,已标记客户端可以在本地更新fence版本号。在操作S410,在已标记客户端更新得到目标权限标识后,可以向服务器发送表征更新成功的应答。在操作S411,服务器可以基于表征更新成功的应答,确定更新操作是否完成。
根据本公开的实施例,响应于接收到来自已标记客户端的用于执行目标操作的请求,确定更新操作的当前更新状态。在确定当前更新状态表征处于更新阶段的情况下,向已标记客户端发送表征重试的重试应答。
根据本公开的实施例,在处于更新阶段的情况下,即在确定fence版本号已失效到已标记客户端完成fence版本号更新操作之前,已标记客户端对共享资源发起的访问操作都可以被判定为重试。
根据本公开的实施例,当目标客户端被隔离时,服务器可以更新fence版本号并进行持久化存储,在服务器重启后,服务器需要加载持久化的fence版本号Ver(f+1)以便对已标记客户端提供服务。
根据本公开的实施例,在确定故障探测结果表征目标客户端发生故障的情况下,执行更新操作,得到目标权限标识之后,还可以包括如下操作。
例如,确定已标记客户端。已标记客户端包括在历史时间段内已访问的多个客户端中除目标客户端外的客户端。将目标权限标识发送给已标记客户端。
根据本公开的实施例,通过更新服务器的fence版本号和已标记客户端的fence版本号,可以根据得到的目标权限标识,确定已标记客户端对持有的共享资源的IO请求是否成功。可以避免共享资源被发生故障的目标客户端长期占用,导致其他客户端的任务无法正常运行的问题,从而可以提高集群中共享资源的利用率和系统的性能。
如图4中S412~S416所示,在操作S412,当目标客户端和服务器恢复网络连接,即目标客户端故障解除,重新加入集群,目标客户端可以认为服务器持有共享资源的访问权限有效。在操作S413,目标客户端可以再次向服务器发起申请共享资源的IO请求。在操作S414,服务器可以确定目标客户端的权限标识与目标权限标识是否一致,若两者不一致,则服务器可以拒绝目标客户端的IO请求,并可以由服务器通知本地资源管理器取消目标客户端对共享资源的持有记录。在操作S415,服务器可以向目标客户端发送表征访问失败的应答。在操作S416,在目标客户端接收到该应答后,可以清理自身持有的与该服务器相关的共享资源。
根据本公开的实施例,在确定故障探测结果表征目标客户端发生故障的情况下,执行更新操作,得到目标权限标识之后,还可以包括如下操作。
例如,响应于接收到来自目标客户端的用于执行目标操作的请求,确定目标客户端的权限标识。在确定权限标识与目标权限标识不一致的情况下,向目标客户端发送表征请求失败的否定应答,以便目标客户端基于否定应答删除已操作的共享资源。
根据本公开的实施例,当目标客户端IO请求中的fence版本号与服务器的fence版本号不一致时,服务器可以拒绝该目标客户端的访问请求。
根据本公开的实施例,可以通过权限标识阻止被隔离的目标客户端对共享资源的访问,以便清理发生故障的目标客户端的过期共享资源,避免了同一共享资源被多个客户端占用,可以保证同一时刻只有一个客户端执行写入操作,能够有效提高集群的性能和稳定性。
图5示意性示出了根据本公开实施例的操作响应装置的框图。
如图5所示,操作响应装置500可以包括探测模块510和更新模块520。
探测模块510,用于响应于确定目标客户端针对共享资源执行目标操作已超时,对目标客户端进行故障探测,得到故障探测结果。
更新模块520,用于在确定故障探测结果表征目标客户端发生故障的情况下,执行更新操作,得到目标权限标识,以便利用目标权限标识阻止目标客户端继续执行目标操作。
根据本公开的实施例,操作响应装置500还可以包括第一确定模块和第一发送模块。
第一确定模块,用于响应于接收到来自目标客户端的用于执行目标操作的请求,确定目标客户端的权限标识。
第一发送模块,用于在确定权限标识与目标权限标识不一致的情况下,向目标客户端发送表征请求失败的否定应答,以便目标客户端基于否定应答删除已操作的共享资源。
根据本公开的实施例,操作响应装置500还可以包括第二确定模块和第二发送模块。
第二确定模块,用于确定已标记客户端,已标记客户端包括在历史时间段内已访问的多个客户端中除目标客户端外的客户端。
第二发送模块,用于将目标权限标识发送给已标记客户端。
根据本公开的实施例,操作响应装置500还可以包括第三确定模块和第三发送模块。
第三确定模块,用于响应于接收到来自已标记客户端的用于执行目标操作的请求,确定更新操作的当前更新状态。
第三发送模块,用于在确定当前更新状态表征处于更新阶段的情况下,向已标记客户端发送表征重试的重试应答。
根据本公开的实施例,操作响应装置500还可以包括第四确定模块和第四发送模块。
第四确定模块,用于响应于接收到来自目标客户端的访问请求,确定目标客户端的访问权限。
第四发送模块,用于在确定目标客户端的访问权限满足访问权限规则的情况下,向目标客户端发送权限标识。
根据本公开的实施例,操作响应装置500还可以包括第五确定模块、第一处理模块和第二处理模块。
第五确定模块,用于响应于接收到来自目标客户端的用于执行目标操作的请求,确定目标客户端的权限标识。
第一处理模块,用于在确定权限标识与预定权限标识一致的情况下,允许目标客户端针对共享资源执行目标操作。
第二处理模块,用于在确定权限标识与预定权限标识不一致的情况下,拒绝目标客户端针对共享资源执行目标操作。
根据本公开的实施例,第一处理模块包括确定单元和处理单元。
确定单元,用于在确定权限标识与预定权限标识一致的情况下,确定共享资源的访问状态,访问状态表征共享资源是否被其他客户端执行目标操作。
处理单元,用于在确定共享资源的访问状态满足访问状态规则的情况下,允许目标客户端针对共享资源执行目标操作。
根据本公开的实施例,本公开还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
根据本公开的实施例,一种电子设备,包括:至少一个处理器;以及与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行如本公开实施例的方法。
根据本公开的实施例,一种存储有计算机指令的非瞬时计算机可读存储介质,其中,计算机指令用于使计算机执行如本公开实施例的方法。
根据本公开的实施例,一种计算机程序产品,包括计算机程序,计算机程序在被处理器执行时实现如本公开实施例的方法。
图6示出了可以用来实施本公开的实施例的示例电子设备600的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
如图6所示,设备600包括计算单元601,其可以根据存储在只读存储器(ROM)602中的计算机程序或者从存储单元606加载到随机访问存储器(RAM)603中的计算机程序,来执行各种适当的动作和处理。在RAM 603中,还可存储设备600操作所需的各种程序和数据。计算单元601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
设备600中的多个部件连接至I/O接口605,包括:输入单元606,例如键盘、鼠标等;输出单元607,例如各种类型的显示器、扬声器等;存储单元608,例如磁盘、光盘等;以及通信单元609,例如网卡、调制解调器、无线通信收发机等。通信单元609允许设备600通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元601可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元601的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元601执行上文所描述的各个方法和处理,例如操作响应方法。例如,在一些实施例中,操作响应方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元608。在一些实施例中,计算机程序的部分或者全部可以经由ROM 602和/或通信单元609而被载入和/或安装到设备600上。当计算机程序加载到RAM 603并由计算单元601执行时,可以执行上文描述的操作响应方法的一个或多个步骤。备选地,在其他实施例中,计算单元601可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行操作响应方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、复杂可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以是分布式系统的服务器,或者是结合了区块链的服务器。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。
Claims (17)
1.一种操作响应方法,包括:
响应于确定目标客户端针对共享资源执行目标操作已超时,对所述目标客户端进行故障探测,得到故障探测结果;以及
在确定所述故障探测结果表征所述目标客户端发生故障的情况下,执行更新操作,得到目标权限标识,以便利用所述目标权限标识阻止所述目标客户端继续执行所述目标操作。
2.根据权利要求1所述的方法,还包括,在所述确定所述故障探测结果表征所述目标客户端发生故障的情况下,执行更新操作,得到目标权限标识之后:
响应于接收到来自所述目标客户端的用于执行所述目标操作的请求,确定所述目标客户端的权限标识;
在确定所述权限标识与所述目标权限标识不一致的情况下,向所述目标客户端发送表征请求失败的否定应答,以便所述目标客户端基于所述否定应答删除已操作的共享资源。
3.根据权利要求1或2所述的方法,还包括,在所述确定所述故障探测结果表征所述目标客户端发生故障的情况下,执行更新操作,得到目标权限标识之后:
确定已标记客户端,其中,所述已标记客户端包括在历史时间段内已访问的多个客户端中除所述目标客户端外的客户端;以及
将所述目标权限标识发送给所述已标记客户端。
4.根据权利要求3所述的方法,还包括:
响应于接收到来自所述已标记客户端的用于执行所述目标操作的请求,确定更新操作的当前更新状态;以及
在确定所述当前更新状态表征处于更新阶段的情况下,向所述已标记客户端发送表征重试的重试应答。
5.根据权利要求1至4中任一项所述的方法,还包括,在所述响应于确定目标客户端针对共享资源执行目标操作已超时,对所述目标客户端进行故障探测,得到故障探测结果之前:
响应于接收到来自所述目标客户端的访问请求,确定所述目标客户端的访问权限;以及
在确定所述目标客户端的访问权限满足访问权限规则的情况下,向所述目标客户端发送权限标识。
6.根据权利要求5所述的方法,还包括:
响应于接收到来自所述目标客户端的用于执行所述目标操作的请求,确定所述目标客户端的权限标识;
在确定所述权限标识与预定权限标识一致的情况下,允许所述目标客户端针对所述共享资源执行所述目标操作;以及
在确定所述权限标识与所述预定权限标识不一致的情况下,拒绝所述目标客户端针对所述共享资源执行所述目标操作。
7.根据权利要求6所述的方法,其中,所述在确定所述权限标识与预定权限标识一致的情况下,允许所述目标客户端针对所述共享资源执行所述目标操作包括:
在确定所述权限标识与所述预定权限标识一致的情况下,确定所述共享资源的访问状态,其中,所述访问状态表征所述共享资源是否被其他客户端执行所述目标操作;以及
在确定所述共享资源的访问状态满足访问状态规则的情况下,允许所述目标客户端针对所述共享资源执行所述目标操作。
8.一种操作响应装置,包括:
探测模块,用于响应于确定目标客户端针对共享资源执行目标操作已超时,对所述目标客户端进行故障探测,得到故障探测结果;以及
更新模块,用于在确定所述故障探测结果表征所述目标客户端发生故障的情况下,执行更新操作,得到目标权限标识,以便利用所述目标权限标识阻止所述目标客户端继续执行所述目标操作。
9.根据权利要求8所述的装置,还包括:
第一确定模块,用于响应于接收到来自所述目标客户端的用于执行所述目标操作的请求,确定所述目标客户端的权限标识;
第一发送模块,用于在确定所述权限标识与所述目标权限标识不一致的情况下,向所述目标客户端发送表征请求失败的否定应答,以便所述目标客户端基于所述否定应答删除已操作的共享资源。
10.根据权利要求8或9所述的装置,还包括:
第二确定模块,用于确定已标记客户端,其中,所述已标记客户端包括在历史时间段内已访问的多个客户端中除所述目标客户端外的客户端;以及
第二发送模块,用于将所述目标权限标识发送给所述已标记客户端。
11.根据权利要求10所述的装置,还包括:
第三确定模块,用于响应于接收到来自所述已标记客户端的用于执行所述目标操作的请求,确定更新操作的当前更新状态;以及
第三发送模块,用于在确定所述当前更新状态表征处于更新阶段的情况下,向所述已标记客户端发送表征重试的重试应答。
12.根据权利要求8至10中任一项所述的装置,还包括:
第四确定模块,用于响应于接收到来自所述目标客户端的访问请求,确定所述目标客户端的访问权限;以及
第四发送模块,用于在确定所述目标客户端的访问权限满足访问权限规则的情况下,向所述目标客户端发送权限标识。
13.根据权利要求12所述的装置,还包括:
第五确定模块,用于响应于接收到来自所述目标客户端的用于执行所述目标操作的请求,确定所述目标客户端的权限标识;
第一处理模块,用于在确定所述权限标识与预定权限标识一致的情况下,允许所述目标客户端针对所述共享资源执行所述目标操作;以及
第二处理模块,用于在确定所述权限标识与所述预定权限标识不一致的情况下,拒绝所述目标客户端针对所述共享资源执行所述目标操作。
14.根据权利要求13所述的装置,其中,所述第一处理模块包括:
确定单元,用于在确定所述权限标识与所述预定权限标识一致的情况下,确定所述共享资源的访问状态,其中,所述访问状态表征所述共享资源是否被其他客户端执行所述目标操作;以及
处理单元,用于在确定所述共享资源的访问状态满足访问状态规则的情况下,允许所述目标客户端针对所述共享资源执行所述目标操作。
15.一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1至7中任一项所述的方法。
16.一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行根据权利要求1至7中任一项所述的方法。
17.一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现根据权利要求1至7中任一项所述的方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210195107.0A CN114546705B (zh) | 2022-02-28 | 2022-02-28 | 操作响应方法、操作响应装置、电子设备以及存储介质 |
KR1020230006789A KR20230017329A (ko) | 2022-02-28 | 2023-01-17 | 동작 응답 방법, 동작 응답 장치, 전자장비, 저장 매체 및 컴퓨터 프로그램 |
US18/157,429 US20230161664A1 (en) | 2022-02-28 | 2023-01-20 | Method of responding to operation, electronic device, and storage medium |
EP23153051.0A EP4148577A3 (en) | 2022-02-28 | 2023-01-24 | Method and apparatus of responding to client fault detection with update operation, electronic device, and storage medium |
JP2023030160A JP7305898B2 (ja) | 2022-02-28 | 2023-02-28 | 操作応答方法、操作応答装置、電子機器及び記憶媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210195107.0A CN114546705B (zh) | 2022-02-28 | 2022-02-28 | 操作响应方法、操作响应装置、电子设备以及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114546705A true CN114546705A (zh) | 2022-05-27 |
CN114546705B CN114546705B (zh) | 2023-02-07 |
Family
ID=81661517
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210195107.0A Active CN114546705B (zh) | 2022-02-28 | 2022-02-28 | 操作响应方法、操作响应装置、电子设备以及存储介质 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20230161664A1 (zh) |
EP (1) | EP4148577A3 (zh) |
JP (1) | JP7305898B2 (zh) |
KR (1) | KR20230017329A (zh) |
CN (1) | CN114546705B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118349319B (zh) * | 2024-06-18 | 2024-09-03 | 华能信息技术有限公司 | 一种分布式事务的管理方法及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103458036A (zh) * | 2013-09-03 | 2013-12-18 | 杭州华三通信技术有限公司 | 一种集群文件系统的访问装置和方法 |
CN106446300A (zh) * | 2016-12-01 | 2017-02-22 | 郑州云海信息技术有限公司 | 一种基于共享存储池的事务处理方法及系统 |
CN108881309A (zh) * | 2018-08-14 | 2018-11-23 | 北京奇虎科技有限公司 | 大数据平台的访问方法、装置、电子设备及可读存储介质 |
CN111651291A (zh) * | 2020-04-23 | 2020-09-11 | 国网河南省电力公司电力科学研究院 | 一种共享存储集群防脑裂的方法、系统、计算机存储介质 |
EP3846419A2 (en) * | 2020-05-29 | 2021-07-07 | Beijing Baidu Netcom Science And Technology Co. Ltd. | File resource processing method and apparatus, device and medium |
US20210367901A1 (en) * | 2020-05-22 | 2021-11-25 | Citrix Systems, Inc. | Detecting faulty resources of a resource delivery system |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8707082B1 (en) * | 2009-10-29 | 2014-04-22 | Symantec Corporation | Method and system for enhanced granularity in fencing operations |
JP5962261B2 (ja) * | 2012-07-02 | 2016-08-03 | 富士ゼロックス株式会社 | 中継装置 |
WO2016160416A1 (en) * | 2015-04-01 | 2016-10-06 | Ab Inito Technology Llc | Processing database transactions in a distributed computing system |
JP6583975B1 (ja) * | 2018-06-06 | 2019-10-02 | 株式会社インテック | データ処理装置、データ処理方法及びプログラム |
US10936224B1 (en) * | 2019-09-13 | 2021-03-02 | EMC IP Holding Company LLC | Cluster controller selection for shared storage clusters |
-
2022
- 2022-02-28 CN CN202210195107.0A patent/CN114546705B/zh active Active
-
2023
- 2023-01-17 KR KR1020230006789A patent/KR20230017329A/ko unknown
- 2023-01-20 US US18/157,429 patent/US20230161664A1/en active Pending
- 2023-01-24 EP EP23153051.0A patent/EP4148577A3/en not_active Withdrawn
- 2023-02-28 JP JP2023030160A patent/JP7305898B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103458036A (zh) * | 2013-09-03 | 2013-12-18 | 杭州华三通信技术有限公司 | 一种集群文件系统的访问装置和方法 |
CN106446300A (zh) * | 2016-12-01 | 2017-02-22 | 郑州云海信息技术有限公司 | 一种基于共享存储池的事务处理方法及系统 |
CN108881309A (zh) * | 2018-08-14 | 2018-11-23 | 北京奇虎科技有限公司 | 大数据平台的访问方法、装置、电子设备及可读存储介质 |
CN111651291A (zh) * | 2020-04-23 | 2020-09-11 | 国网河南省电力公司电力科学研究院 | 一种共享存储集群防脑裂的方法、系统、计算机存储介质 |
US20210367901A1 (en) * | 2020-05-22 | 2021-11-25 | Citrix Systems, Inc. | Detecting faulty resources of a resource delivery system |
EP3846419A2 (en) * | 2020-05-29 | 2021-07-07 | Beijing Baidu Netcom Science And Technology Co. Ltd. | File resource processing method and apparatus, device and medium |
Also Published As
Publication number | Publication date |
---|---|
KR20230017329A (ko) | 2023-02-03 |
JP2023065558A (ja) | 2023-05-12 |
US20230161664A1 (en) | 2023-05-25 |
CN114546705B (zh) | 2023-02-07 |
JP7305898B2 (ja) | 2023-07-10 |
EP4148577A3 (en) | 2023-09-06 |
EP4148577A2 (en) | 2023-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112650576B (zh) | 资源调度方法、装置、设备、存储介质及计算机程序产品 | |
EP2674868A1 (en) | Database update notification method | |
CN111338834B (zh) | 数据存储方法和装置 | |
CN114090113B (zh) | 数据源处理插件动态加载的方法、装置、设备及存储介质 | |
CN115964153A (zh) | 一种异步任务处理方法、装置、设备以及存储介质 | |
CN114546705B (zh) | 操作响应方法、操作响应装置、电子设备以及存储介质 | |
CN116451210A (zh) | 权限回收方法、装置、设备及存储介质 | |
CN113360689B (zh) | 图像检索系统、方法、相关装置及计算机程序产品 | |
CN115390992A (zh) | 一种虚拟机创建方法、装置、设备和存储介质 | |
CN115510036A (zh) | 数据迁移方法、装置、设备以及存储介质 | |
CN115640280A (zh) | 数据迁移方法及装置 | |
CN115587119A (zh) | 一种数据库查询方法、装置、电子设备及存储介质 | |
CN113934581A (zh) | 存储系统磁盘故障信息获取方法、装置、电子设备和介质 | |
CN114691781A (zh) | 一种数据同步方法、系统、装置、设备及介质 | |
CN114579260A (zh) | 一种事务处理方法及系统 | |
CN114679295A (zh) | 防火墙安全配置方法及装置 | |
CN114722261A (zh) | 一种资源的处理方法、装置、电子设备及存储介质 | |
CN111769965B (zh) | 信息处理方法、装置和设备 | |
CN112749042B (zh) | 一种应用运行方法和装置 | |
CN114138538A (zh) | 异常实例的处理方法、装置和电子设备 | |
CN113595870A (zh) | 推送消息的处理方法、装置、电子设备及存储介质 | |
CN115391292A (zh) | 日志数据处理方法、装置、设备及存储介质 | |
CN115801357A (zh) | 一种全局异常处理方法、装置、设备及存储介质 | |
CN115686911A (zh) | 服务端自检方法、装置、电子设备和存储介质 | |
CN117852043A (zh) | 异常设备的确定方法、装置、电子设备以及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |