CN117520362B - 一种基于分布式锁的数据管理系统、方法、设备及存储介质 - Google Patents
一种基于分布式锁的数据管理系统、方法、设备及存储介质 Download PDFInfo
- Publication number
- CN117520362B CN117520362B CN202410009763.6A CN202410009763A CN117520362B CN 117520362 B CN117520362 B CN 117520362B CN 202410009763 A CN202410009763 A CN 202410009763A CN 117520362 B CN117520362 B CN 117520362B
- Authority
- CN
- China
- Prior art keywords
- lock
- distributed lock
- locking request
- locking
- main server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 238000013523 data management Methods 0.000 title claims abstract description 23
- 238000012795 verification Methods 0.000 claims abstract description 102
- 238000012423 maintenance Methods 0.000 claims abstract description 67
- 238000007726 management method Methods 0.000 claims description 55
- 238000013500 data storage Methods 0.000 claims description 20
- 230000007246 mechanism Effects 0.000 claims description 4
- 230000008859 change Effects 0.000 claims description 3
- 238000004891 communication Methods 0.000 abstract description 20
- 230000008569 process Effects 0.000 abstract description 17
- 238000012545 processing Methods 0.000 abstract description 12
- 238000004590 computer program Methods 0.000 description 14
- 238000010586 diagram Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 8
- 230000003287 optical effect Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000011022 operating instruction Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2308—Concurrency control
- G06F16/2336—Pessimistic concurrency control approaches, e.g. locking or multiple versions without time stamps
- G06F16/2343—Locking methods, e.g. distributed locking or locking implementation details
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/52—Program synchronisation; Mutual exclusion, e.g. by means of semaphores
- G06F9/524—Deadlock detection or avoidance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/52—Program synchronisation; Mutual exclusion, e.g. by means of semaphores
- G06F9/526—Mutual exclusion algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种基于分布式锁的数据管理系统、方法、设备及存储介质。包括:主服务器,与主服务器相连的维护台;维护台,用于获取用户输入的操作指令,根据操作指令生成加锁请求,将加锁请求发送至主服务器;主服务器,用于接收加锁请求,并确定加锁请求的合法性验证情况,当合法性验证情况为验证通过时,获取分布式锁队列,根据分布式锁队列和加锁请求确定加锁结果。通过使用维护台和主服务器,可以实现对分布式锁的高效管理和控制,可以确保多个进程或线程在访问共享资源时不会发生冲突,并避免并发操作导致的数据冲突。同时,维护台和主服务器还可以提供分布式锁的超时释放功能,防止死锁,适用于多用户并发操作相同通信资源时协同处理的场景。
Description
技术领域
本发明涉及数据管理技术领域,尤其涉及一种基于分布式锁的数据管理系统、方法、设备及存储介质。
背景技术
会商系统是以任务为单位进行分群分组讨论的多任务会议系统,系统包含维护台和会商终端两类终端,其中,维护台是维护人员对任务、群组和成员进行维护管理的软件。多个维护台同时操作时,会存在对同一个任务、群组或成员进行操作的概率,系统运行时需要处理此类操作冲突,避免产生数据一致性问题。
目前分布式锁的实现方式主要有三种:使用数据库唯一索引实现、使用zookeeper临时有序节点实现或使用redis的SETNX命令实现。
使用数据库实现的分布式锁不能处理应用程序异常的情况,当持有锁的程序异常退出后锁无法释放,造成死锁,并且分布式锁性能差,而redis与zookeeper的定时器依赖于系统时钟,当系统时钟发生跳变时将导致定时器不准,zookeeper甚至会断开连接导致锁失效。
发明内容
本发明提供了一种基于分布式锁的数据管理系统、方法、设备及存储介质,以解决多维护台协同操作时产生操作冲突的问题。
根据本发明的一方面,提供了一种基于分布式锁的数据管理系统,该系统包括:主服务器,与主服务器相连的维护台;
维护台,用于获取用户输入的操作指令,根据操作指令生成加锁请求,将加锁请求发送至主服务器;
主服务器,用于接收加锁请求,并确定加锁请求的合法性验证情况,当合法性验证情况为验证通过时,获取分布式锁队列,根据分布式锁队列和加锁请求确定加锁结果。
可选的,维护台,用于确定操作指令对应的数据类型和用户标识,根据数据类型和用户标识生成锁标识,根据锁标识生成加锁请求。
可选的,主服务器,具体包括:HTTP接口和分布式锁管理模块;HTTP接口,用于获取预设验证清单,通过预设验证清单对加锁请求进行匹配,当加锁请求与预设验证清单匹配时,确定合法性验证情况为验证失败,当加锁请求与预设验证清单不匹配时,确定合法性验证情况为验证成功。
可选的,分布式锁管理模块,用于当合法性验证情况为验证通过时,获取分布式锁队列,根据锁标识从分布式锁队列中查找锁资源,当查找到锁资源时,确定锁存在情况为锁存在;当未查找到锁资源时,确定锁存在情况为锁不存在。
可选的,分布式锁管理模块,用于当锁存在时,将匹配分布式锁作为目标分布式锁,确定目标分布式锁对应的第一用户标识和加锁请求对应的第二用户标识,并根据第一用户标识和第二用户标识确定加锁结果;当锁不存在时,根据加锁请求和预设时间创建分布式锁,并确定加锁结果为加锁成功。
可选的,分布式锁管理模块,用于当第一用户标识和第二用户标识一致时,确定加锁结果为加锁成功;当第一用户标识和第二用户标识不一致时,确定加锁结果为加锁失败。
可选的,分布式锁管理模块,还用于当加锁失败时,获取第二用户标识,将第二用户标识存入申请者队列。
可选的,维护台,还用于根据预设时间确定时间阈值,并获取用户的操作时间,当操作时间达到时间阈值时,生成续约请求,并将续约请求发送至主服务器;主服务器,用于根据续约请求确定待续约分布式锁,并对待续约分布式锁进行延时。
可选的,系统,还包括:与主服务器相连的备用服务器,主服务器还包括数据存储模块;分布式锁管理模块,还用于根据分布式锁队列生成锁资源,并将锁资源发送至数据存储模块;数据存储模块,用于接收锁资源并存储,并将锁资源发送至备用服务器;备用服务器,用于接收锁资源并存储。
根据本发明的另一方面,提供了一种基于分布式锁的数据管理方法,该方法包括:
通过维护台获取用户输入的操作指令,根据操作指令生成加锁请求,将加锁请求发送至主服务器;
通过主服务器接收加锁请求,并确定加锁请求的合法性验证情况,当合法性验证情况为验证通过时,获取分布式锁队列,根据分布式锁队列和加锁请求确定加锁结果。
本发明实施例的技术方案,包括:主服务器,与主服务器相连的维护台;维护台,用于获取用户输入的操作指令,根据操作指令生成加锁请求,将加锁请求发送至主服务器;主服务器,用于接收加锁请求,并确定加锁请求的合法性验证情况,当合法性验证情况为验证通过时,获取分布式锁队列,根据分布式锁队列和加锁请求确定加锁结果。通过使用维护台和主服务器,可以实现对分布式锁的高效管理和控制,可以确保多个进程或线程在访问共享资源时不会发生冲突,并避免并发操作导致的数据冲突。同时,维护台和主服务器还可以提供分布式锁的超时释放功能,防止死锁,适用于多用户并发操作相同通信资源时协同处理的场景。
应当理解,本部分所描述的内容并非旨在标识本发明的实施例的关键或重要特征,也不用于限制本发明的范围。本发明的其它特征将通过以下的说明书而变得容易理解。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例一提供的一种基于分布式锁的数据管理系统的结构示意图;
图2是根据本发明实施例一提供的另一种基于分布式锁的数据管理系统的结构示意图;
图3是根据本发明实施例二提供的另一种基于分布式锁的数据管理系统的结构示意图;
图4是根据本发明实施例三提供的一种基于分布式锁的数据管理方法的流程图;
图5是实现本发明实施例的一种基于分布式锁的数据管理方法的电子设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例一
图1为本发明实施例一提供了一种基于分布式锁的数据管理系统的结构示意图,系统包括:主服务器,与主服务器相连的维护台。
其中,维护台是一种用于管理和维护计算机系统的控制台。它可以提供对计算机系统的远程访问和控制,以便维护人员可以对系统进行监控、管理和维护。维护台通常具有图形化的用户界面,以便维护人员可以轻松地执行各种任务,例如查看系统状态、管理用户账户、安装软件和配置网络设置等。维护台通常与计算机系统的操作系统和应用程序集成在一起,以便维护人员可以方便地使用它们来管理和维护系统。主服务器是指在计算机网络中,负责管理和控制整个网络的服务器。它通常具有最高的权限和控制权,可以对网络中的其他服务器和客户端进行管理和控制。
可选的,维护台,用于获取用户输入的操作指令,根据操作指令生成加锁请求,将加锁请求发送至主服务器;主服务器,用于接收加锁请求,并确定加锁请求的合法性验证情况,当合法性验证情况为验证通过时,获取分布式锁队列,根据分布式锁队列和加锁请求确定加锁结果。
具体的,维护台是一种用于获取用户输入的操作指令的设备,它可以接收用户的操作指令,并根据这些指令生成加锁请求。这些加锁请求将被发送到主服务器,主服务器将对这些请求进行处理,并确定这些请求的合法性验证情况。如果合法性验证情况为验证通过,主服务器将获取分布式锁队列,并根据分布式锁队列和加锁请求确定加锁结果。如果合法性验证情况为验证失败,主服务器将拒绝加锁请求,并返回相应的错误信息。维护台和主服务器之间的通信可以通过网络进行,维护台可以将加锁请求发送到主服务器的指定端口,主服务器可以通过该端口接收加锁请求,并将加锁结果返回给维护台。维护台和主服务器之间的通信可以采用多种协议,例如 HTTP、TCP和UDP等。维护台可以根据用户的需求选择合适的协议进行通信。
可选的,维护台,用于确定操作指令对应的数据类型和用户标识,根据数据类型和用户标识生成锁标识,根据锁标识生成加锁请求。
具体的,维护台首先会对用户输入的操作指令进行解析,以确定操作指令所涉及的数据类型和用户标识。数据类型包括任务、群组和成员。然后,维护台会根据这些信息生成一个锁标识,该锁标识可以唯一地标识该操作指令所涉及的数据类型和用户标识。最后,维护台会根据锁标识生成一个加锁请求,加锁请求包括:锁标识、用户标识、预设时间和标志token。该加锁请求会被发送到相应的服务器或数据库,以确保在操作指令执行期间,该数据类型和用户标识所涉及的数据不会被其他用户或进程修改。
需要说明的是,维护台的主要作用是确保数据的一致性和完整性,以及防止并发操作导致的数据冲突。通过使用维护台,用户可以更方便地对数据进行管理和操作,同时也可以提高数据的安全性和可靠性。
图2为本发明实施例一提供了一种基于分布式锁的数据管理系统的结构示意图,图2中主服务器包括:HTTP接口和分布式锁管理模块。
可选的,主服务器,具体包括:HTTP接口和分布式锁管理模块;HTTP接口,用于获取预设验证清单,通过预设验证清单对加锁请求进行匹配,当加锁请求与预设验证清单匹配时,确定合法性验证情况为验证失败,当加锁请求与预设验证清单不匹配时,确定合法性验证情况为验证成功。
具体的,HTTP 接口是主服务器与外部系统进行通信的接口。它可以用于获取预设验证清单,预设验证清单中可以包括预设的非法字符和预设的非法数值范围,并通过预设验证清单对加锁请求进行匹配。当加锁请求与预设验证清单匹配时,说明加锁请求中包括非法字符或非法数值,此时主服务器会确定合法性验证情况为验证失败,即加锁请求不符合预设的验证规则,因此无法获得锁。当加锁请求与预设验证清单不匹配时,主服务器会确定合法性验证情况为验证成功,此时说明加锁请求符合预设的验证规则,可以获得锁。
具体的,分布式锁管理模块用于管理分布式系统中的锁资源,并确保多个进程或线程在访问共享资源时不会发生冲突。分布式锁管理模块可以根据预设验证清单对加锁请求进行匹配,并确定合法性验证情况。如果合法性验证情况为验证成功,分布式锁管理模块会根据加锁请求管理锁资源。如果合法性验证情况为验证失败,分布式锁管理模块会拒绝加锁请求,并返回相应的错误信息。
综上所述,通过使用 HTTP 接口和分布式锁管理模块,主服务器可以实现对分布式系统的高效管理和控制。它可以确保锁资源的安全和一致性,并避免并发操作导致的数据冲突。同时,主服务器还可以提供对预设验证清单的管理和更新功能,以适应不同的应用场景和需求。
可选的,分布式锁管理模块,用于当合法性验证情况为验证通过时,获取分布式锁队列,根据锁标识从分布式锁队列中查找锁资源,当查找到锁资源时,确定锁存在情况为锁存在;当未查找到锁资源时,确定锁存在情况为锁不存在。
具体的,分布式锁管理模块用于当合法性验证情况为验证通过时,获取分布式锁队列,并根据锁标识从分布式锁队列中查找锁资源,以确定锁的存在情况。
进一步的,当合法性验证情况为验证通过时,分布式锁管理模块会首先获取分布式锁队列。分布式锁队列是一种用于存储锁资源信息的队列,它包含了所有已经分配给其他进程或线程的锁资源的信息。通过获取分布式锁队列,分布式锁管理模块可以了解当前系统中已经存在的锁资源的情况。然后,分布式锁管理模块会通过根据锁标识从分布式锁队列中查找锁资源,确定是否存在与锁标识匹配的锁资源。如果分布式锁队列中存在与锁标识对应的锁资源,那么分布式锁管理模块会确定锁存在情况为锁存在。这意味着当前系统中可能已经存在与加锁请求匹配的锁资源,并且该锁资源已经被其他进程或线程占用。在这种情况下,分布式锁管理模块会拒绝加锁请求,并返回相应的错误信息。如果分布式锁队列中不存在与锁标识对应的锁资源,那么分布式锁管理模块会确定锁存在情况为锁不存在。这意味着当前系统中不存在与加锁请求匹配的锁资源,或者该锁资源已经被释放。
可选的,分布式锁管理模块,用于当锁存在时,将匹配分布式锁作为目标分布式锁,确定目标分布式锁对应的第一用户标识和加锁请求对应的第二用户标识,并根据第一用户标识和第二用户标识确定加锁结果;当锁不存在时,根据加锁请求和预设时间创建分布式锁,并确定加锁结果为加锁成功。
具体的,当锁存在时,分布式锁管理模块会首先将匹配分布式锁作为目标分布式锁。匹配分布式锁是指与当前加锁请求相关的锁资源。通过将匹配分布式锁作为目标分布式锁。然后,分布式锁管理模块会确定目标分布式锁对应的第一用户标识和加锁请求对应的第二用户标识。第一用户标识是指当前持有目标分布式锁的用户的标识,而第二用户标识是指发起加锁请求的用户的标识。通过确定这两个用户标识,分布式锁管理模块可以了解锁资源的持有者和请求者的身份信息。
进一步的,分布式锁管理模块会根据第一用户标识和第二用户标识确定加锁结果。具体来说,它会比较这两个用户标识,如果第一用户标识与第二用户标识相同,那么说明当前用户已经持有了目标分布式锁,可以直接返回加锁成功的结果。如果第一用户标识与第二用户标识不同,那么说明当前用户尝试获取已经被其他用户持有的锁资源,需要根据具体的锁策略来确定加锁结果。例如,可以采用等待机制,等待其他用户释放锁资源后再进行加锁操作。
具体的,当锁不存在时,分布式锁管理模块会根据加锁请求和预设时间创建分布式锁。具体来说,它会将锁标识添加到分布式锁队列中,并根据预设时间设置锁的超时时间。超时时间是指锁资源的有效时间,如果在超时时间内没有释放锁资源,那么锁资源将自动释放。即当锁不存在时,分布式锁管理模块会确定加锁结果为加锁成功。这意味着当前用户成功地获取了锁资源,可以进行相应的操作。在加锁成功后,分布式锁管理模块会将锁的状态设置为已锁定,并记录锁资源的持有者和超时时间等信息。
可选的,分布式锁管理模块,用于当第一用户标识和第二用户标识一致时,确定加锁结果为加锁成功;当第一用户标识和第二用户标识不一致时,确定加锁结果为加锁失败。
具体的,当第一用户标识和第二用户标识一致时,代表锁资源的持有者没有变化,此时分布式锁锁管理模块会继续为该用户的操作进行延时,并确定加锁结果为加锁成功。而当第一用户标识和第二用户标识不一致时,则代表该锁资源已经被其他用户占用,此时分布式锁管理模块会返回加锁失败的结果。
可以知道的是,通过使用分布式锁管理模块,分布式系统可以实现对锁资源的高效管理和控制。它可以确保多个进程或线程在访问共享资源时不会发生冲突,并避免并发操作导致的数据冲突。同时,分布式锁管理模块还可以提供锁的超时释放功能,以防止死锁的发生。
综上所述,若锁已存在且所有者相同,则加锁成功,更新超时时间。若锁已存在且所有者不同,则加锁失败,通过响应返回所有者信息。若锁不存在,则创建锁资源,加锁成功。
可选的,分布式锁管理模块,还用于当加锁失败时,获取第二用户标识,将第二用户标识存入申请者队列。
具体的,当加锁失败时,分布式锁管理模块会获取第二用户标识,并将其添加到申请者队列中。申请者队列是一个用于存储等待获取锁资源的进程或线程的队列。分布式锁管理模块会根据申请者队列中的顺序,依次为每个申请者尝试获取锁资源。
可选的,维护台,还用于根据预设时间确定时间阈值,并获取用户的操作时间,当操作时间达到时间阈值时,生成续约请求,并将续约请求发送至主服务器;主服务器,用于根据续约请求确定待续约分布式锁,并对待续约分布式锁进行延时。
具体的,维护台可以根据预设时间确定时间阈值,并获取用户的操作时间。当操作时间达到时间阈值时,维护台会生成续约请求,并将续约请求发送至主服务器。当主服务器接收到续约请求后,它会根据续约请求确定待续约分布式锁,并对待续约分布式锁进行延时。延时操作可以确保在分布式锁的有效期内,其他进程或线程无法获取该分布式锁,从而保证了数据的一致性和正确性。
示例性的,若操作时间达到时间阈值的三分之二仍未完成操作,维护台通过HTTP接口进行续约,继续持有锁。维护台持有锁时异常退出(杀死进程、掉电)的情况下,分布式锁管理模块在锁超时时间到达后,直接释放锁资源并分配给下一个申请者,若没有申请者则删除锁。进一步的,在分布式锁管理模块进行申请者选择时,可以通过查看申请者列表,若申请者队列不空,将锁分配给第一个申请者。若申请者队列为空,直接删除锁资源。
本发明实施例的技术方案,包括:主服务器,与主服务器相连的维护台;维护台,用于获取用户输入的操作指令,根据操作指令生成加锁请求,将加锁请求发送至主服务器;主服务器,用于接收加锁请求,并确定加锁请求的合法性验证情况,当合法性验证情况为验证通过时,获取分布式锁队列,根据分布式锁队列和加锁请求确定加锁结果。通过使用维护台和主服务器,可以实现对分布式锁的高效管理和控制,可以确保多个进程或线程在访问共享资源时不会发生冲突,并避免并发操作导致的数据冲突。同时,维护台和主服务器还可以提供分布式锁的超时释放功能,防止死锁,适用于多用户并发操作相同通信资源时协同处理的场景。
实施例二
图3为本发明实施例一提供了一种基于分布式锁的数据管理系统的结构示意图,图3在本实施例一的基础上增加了数据存储模块和备用服务器。
可选的,系统,还包括:与主服务器相连的备用服务器,主服务器还包括数据存储模块;分布式锁管理模块,还用于根据分布式锁队列生成锁资源,并将锁资源发送至数据存储模块;数据存储模块,用于接收锁资源并存储,并将锁资源发送至备用服务器;备用服务器,用于接收锁资源并存储。
具体的,分布式锁管理模块,还用于调用数据存储服务发布接口存储锁资源信息,即根据分布式锁队列生成锁资源,并将锁资源发送至数据存储模块。
进一步的,数据存储模块用于接收锁资源并存储。数据存储模块通常使用高效的数据库或缓存技术来存储锁资源,以确保锁资源的可靠性和高效性。备用服务器用于在主服务器出现故障或宕机时提供备份服务。备用服务器会接收数据存储模块发送的锁资源,并将其存储在本地。当主服务器恢复正常时,备用服务器会将存储的锁资源同步回主服务器,以确保数据的一致性和完整性。另外,备用服务器可以通过watch机制收到数据变化通知,更新内存锁资源。
本发明实施例的技术方案,包括:主服务器,与主服务器相连的维护台;维护台,用于获取用户输入的操作指令,根据操作指令生成加锁请求,将加锁请求发送至主服务器;主服务器,用于接收加锁请求,并确定加锁请求的合法性验证情况,当合法性验证情况为验证通过时,获取分布式锁队列,根据分布式锁队列和加锁请求确定加锁结果。通过使用维护台和主服务器,可以实现对分布式锁的高效管理和控制,可以确保多个进程或线程在访问共享资源时不会发生冲突,并避免并发操作导致的数据冲突。同时,维护台和主服务器还可以提供分布式锁的超时释放功能,防止死锁,适用于多用户并发操作相同通信资源时协同处理的场景。
实施例三
图4为本发明实施例三提供了一种基于分布式锁的数据管理方法的流程图,本实施例可适用于多用户并发操作相同通信资源时协同处理的场景。如图4所示,该方法包括:
S310、通过维护台获取用户输入的操作指令,根据操作指令生成加锁请求,将加锁请求发送至主服务器。
具体的,维护台是一种用于获取用户输入的操作指令的设备,它可以接收用户的操作指令,并根据这些指令生成加锁请求。这些加锁请求将被发送到主服务器。
S320、通过主服务器接收加锁请求,并确定加锁请求的合法性验证情况,当合法性验证情况为验证通过时,获取分布式锁队列,根据分布式锁队列和加锁请求确定加锁结果。
具体的,通过主服务器可以接收加锁请求,并确定加锁请求的合法性验证情况。如果合法性验证情况为验证通过,主服务器将获取分布式锁队列,并根据分布式锁队列和加锁请求确定加锁结果。如果合法性验证情况为验证失败,主服务器将拒绝加锁请求,并返回相应的错误信息。维护台和主服务器之间的通信可以通过网络进行,维护台可以将加锁请求发送到主服务器的指定端口,主服务器可以通过该端口接收加锁请求,并将加锁结果返回给维护台。维护台和主服务器之间的通信可以采用多种协议,例如 HTTP、TCP和UDP等。维护台可以根据用户的需求选择合适的协议进行通信。
本发明实施例的技术方案,通过使用维护台和主服务器,可以实现对分布式锁的高效管理和控制,可以确保多个进程或线程在访问共享资源时不会发生冲突,并避免并发操作导致的数据冲突。同时,维护台和主服务器还可以提供分布式锁的超时释放功能,防止死锁,适用于多用户并发操作相同通信资源时协同处理的场景。
实施例四
图5示出了可以用来实施本发明的实施例的电子设备10的结构示意图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备(如头盔、眼镜、手表等)和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本发明的实现。
如图5所示,电子设备10包括至少一个处理器11,以及与至少一个处理器11通信连接的存储器,如只读存储器(ROM)12、随机访问存储器(RAM)13等,其中,存储器存储有可被至少一个处理器执行的计算机程序,处理器11可以根据存储在只读存储器(ROM)12中的计算机程序或者从存储单元18加载到随机访问存储器(RAM)13中的计算机程序,来执行各种适当的动作和处理。在RAM 13中,还可存储电子设备10操作所需的各种程序和数据。处理器11、ROM 12以及RAM 13通过总线14彼此相连。输入/输出(I/O)接口15也连接至总线14。
电子设备10中的多个部件连接至I/O接口15,包括:输入单元16,例如键盘、鼠标等;输出单元17,例如各种类型的显示器、扬声器等;存储单元18,例如磁盘、光盘等;以及通信单元19,例如网卡、调制解调器、无线通信收发机等。通信单元19允许电子设备10通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
处理器11可以是各种具有处理和计算能力的通用和/或专用处理组件。处理器11的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的处理器、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。处理器11执行上文所描述的各个方法和处理,例如一种基于分布式锁的数据管理方法。也即:通过维护台获取用户输入的操作指令,根据操作指令生成加锁请求,将加锁请求发送至主服务器;通过主服务器接收加锁请求,并确定加锁请求的合法性验证情况,当合法性验证情况为验证通过时,获取分布式锁队列,根据分布式锁队列和加锁请求确定加锁结果。
在一些实施例中,一种基于分布式锁的数据管理方法可被实现为计算机程序,其被有形地包含于计算机可读存储介质,例如存储单元18。在一些实施例中,计算机程序的部分或者全部可以经由ROM 12和/或通信单元19而被载入和/或安装到电子设备10上。当计算机程序加载到RAM 13并由处理器11执行时,可以执行上文描述的一种基于分布式锁的数据管理方法的一个或多个步骤。备选地,在其他实施例中,处理器11可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行一种基于分布式锁的数据管理方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本发明的方法的计算机程序可以采用一个或多个编程语言的任何组合来编写。这些计算机程序可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,使得计算机程序当由处理器执行时使流程图和/或框图中所规定的功能/操作被实施。计算机程序可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本发明的上下文中,计算机可读存储介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的计算机程序。计算机可读存储介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。备选地,计算机可读存储介质可以是机器可读信号介质。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在电子设备上实施此处描述的系统和技术,该电子设备具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给电子设备。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、区块链网络和互联网。
计算系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务中,存在的管理难度大,业务扩展性弱的缺陷。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发明中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本发明的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (7)
1.一种基于分布式锁的数据管理系统,其特征在于,包括:主服务器,与所述主服务器相连的维护台;
所述维护台,用于获取用户输入的操作指令,根据所述操作指令生成加锁请求,将所述加锁请求发送至所述主服务器;
所述主服务器,用于接收所述加锁请求,并确定所述加锁请求的合法性验证情况,当所述合法性验证情况为验证通过时,获取分布式锁队列,根据所述分布式锁队列和所述加锁请求确定加锁结果;
其中,所述维护台,用于确定所述操作指令对应的数据类型和用户标识,根据所述数据类型和所述用户标识生成锁标识,根据所述锁标识生成加锁请求,其中,所述数据类型包括任务、群组和成员,所述加锁请求包括锁标识、用户标识、预设时间和标志token;
其中,所述主服务器,具体包括:HTTP接口和分布式锁管理模块;
所述HTTP接口,用于获取预设验证清单,通过所述预设验证清单对所述加锁请求进行匹配,当所述加锁请求与所述预设验证清单匹配时,确定所述合法性验证情况为验证失败,当所述加锁请求与所述预设验证清单不匹配时,确定所述合法性验证情况为验证成功,其中,所述预设验证清单中包括预设的非法字符和非法数值范围;
其中,所述系统,还包括:与所述主服务器相连的备用服务器,所述备用服务器用于在主服务器出现故障或宕机时提供备份服务,所述主服务器还包括数据存储模块;
所述分布式锁管理模块,还用于根据分布式锁队列生成锁资源,并将所述锁资源发送至所述数据存储模块;
所述数据存储模块,用于接收所述锁资源并存储,并将所述锁资源发送至所述备用服务器;
所述备用服务器,用于接收所述数据存储模块发送的锁资源并所述锁资源存储在本地,以当主服务器恢复正常时,将存储的所述锁资源同步回主服务器;
所述备用服务器还用于通过watch机制收到数据变化通知,更新本地所存储的锁资源。
2.根据权利要求1所述的系统,其特征在于,所述分布式锁管理模块,用于当所述合法性验证情况为验证通过时,获取分布式锁队列,根据所述锁标识从所述分布式锁队列中查找锁资源,当查找到锁资源时,确定锁存在情况为锁存在;当未查找到锁资源时,确定锁存在情况为锁不存在。
3.根据权利要求2所述的系统,其特征在于,所述分布式锁管理模块,用于当锁存在时,将匹配分布式锁作为目标分布式锁,确定所述目标分布式锁对应的第一用户标识和所述加锁请求对应的第二用户标识,并根据所述第一用户标识和所述第二用户标识确定所述加锁结果;当锁不存在时,根据所述加锁请求和预设时间创建分布式锁,并确定所述加锁结果为加锁成功。
4.根据权利要求3所述的系统,其特征在于,所述分布式锁管理模块,用于当所述第一用户标识和所述第二用户标识一致时,确定所述加锁结果为加锁成功;当所述第一用户标识和所述第二用户标识不一致时,确定所述加锁结果为加锁失败。
5.根据权利要求4所述的系统,其特征在于,所述分布式锁管理模块,还用于当加锁失败时,获取所述第二用户标识,将所述第二用户标识存入申请者队列。
6.根据权利要求3所述的系统,其特征在于,所述维护台,还用于根据所述预设时间确定时间阈值,并获取用户的操作时间,当所述操作时间达到所述时间阈值时,生成续约请求,并将所述续约请求发送至所述主服务器;
所述主服务器,用于根据所述续约请求确定待续约分布式锁,并对所述待续约分布式锁进行延时。
7.一种基于分布式锁的数据管理方法,其特征在于,包括:
通过维护台获取用户输入的操作指令,根据所述操作指令生成加锁请求,将所述加锁请求发送至主服务器;
通过主服务器接收所述加锁请求,并确定所述加锁请求的合法性验证情况,当所述合法性验证情况为验证通过时,获取分布式锁队列,根据所述分布式锁队列和所述加锁请求确定加锁结果;
其中,所述根据所述操作指令生成加锁请求,包括:
确定所述操作指令对应的数据类型和用户标识,并根据所述数据类型和所述用户标识生成锁标识;
根据所述锁标识生成加锁请求,其中,所述数据类型包括任务、群组和成员,所述加锁请求包括锁标识、用户标识、预设时间和标志token;
其中,所述主服务器,具体包括:HTTP接口和分布式锁管理模块;相应的,所述确定所述加锁请求的合法性验证情况,包括:
通过所述HTTP接口获取预设验证清单,并根据所述预设验证清单对所述加锁请求进行匹配,当所述加锁请求与所述预设验证清单匹配时,确定所述合法性验证情况为验证失败,当所述加锁请求与所述预设验证清单不匹配时,确定所述合法性验证情况为验证成功,其中,所述预设验证清单中包括预设的非法字符和非法数值范围;
其中,系统还包括:与所述主服务器相连的备用服务器,所述备用服务器用于在主服务器出现故障或宕机时提供备份服务,所述主服务器还包括数据存储模块,相应的,所述方法还包括:
通过所述分布式锁管理模块根据分布式锁队列生成锁资源,并将所述锁资源发送至所述数据存储模块;
通过所述数据存储模块接收所述锁资源并存储,并将所述锁资源发送至所述备用服务器;
通过所述备用服务器接受数据存储模块发送的锁资源并将所述锁资源存储在本地,以当主服务器恢复正常时,将存储的所述锁资源同步回主服务器;其中,所述备用服务器本地所存储的锁资源是所述备用服务器通过watch机制收数据变化通知所更新的。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410009763.6A CN117520362B (zh) | 2024-01-04 | 2024-01-04 | 一种基于分布式锁的数据管理系统、方法、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410009763.6A CN117520362B (zh) | 2024-01-04 | 2024-01-04 | 一种基于分布式锁的数据管理系统、方法、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117520362A CN117520362A (zh) | 2024-02-06 |
CN117520362B true CN117520362B (zh) | 2024-04-12 |
Family
ID=89755300
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410009763.6A Active CN117520362B (zh) | 2024-01-04 | 2024-01-04 | 一种基于分布式锁的数据管理系统、方法、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117520362B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013000135A1 (zh) * | 2011-06-29 | 2013-01-03 | 中兴通讯股份有限公司 | 一种分布式消息的加锁方法和系统 |
CN108874552A (zh) * | 2018-06-28 | 2018-11-23 | 杭州云英网络科技有限公司 | 分布式锁执行方法、装置及系统、应用服务器和存储介质 |
CN111639309A (zh) * | 2020-05-26 | 2020-09-08 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、装置、节点设备及存储介质 |
CN113138992A (zh) * | 2020-01-19 | 2021-07-20 | 上海静客网络科技有限公司 | 一种构建分布式锁的方法 |
CN113312185A (zh) * | 2021-06-09 | 2021-08-27 | 浪潮云信息技术股份公司 | 一种分布式锁 |
CN113535416A (zh) * | 2021-06-30 | 2021-10-22 | 北京百度网讯科技有限公司 | 可重入分布式锁的实现方法、装置、电子设备及存储介质 |
-
2024
- 2024-01-04 CN CN202410009763.6A patent/CN117520362B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013000135A1 (zh) * | 2011-06-29 | 2013-01-03 | 中兴通讯股份有限公司 | 一种分布式消息的加锁方法和系统 |
CN108874552A (zh) * | 2018-06-28 | 2018-11-23 | 杭州云英网络科技有限公司 | 分布式锁执行方法、装置及系统、应用服务器和存储介质 |
CN113138992A (zh) * | 2020-01-19 | 2021-07-20 | 上海静客网络科技有限公司 | 一种构建分布式锁的方法 |
CN111639309A (zh) * | 2020-05-26 | 2020-09-08 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、装置、节点设备及存储介质 |
CN113312185A (zh) * | 2021-06-09 | 2021-08-27 | 浪潮云信息技术股份公司 | 一种分布式锁 |
CN113535416A (zh) * | 2021-06-30 | 2021-10-22 | 北京百度网讯科技有限公司 | 可重入分布式锁的实现方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN117520362A (zh) | 2024-02-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8141078B2 (en) | Providing shared tasks amongst a plurality of individuals | |
CN112650576B (zh) | 资源调度方法、装置、设备、存储介质及计算机程序产品 | |
RU2749339C1 (ru) | Способ управления оборудованием, кластерная система, электронное устройство и читаемый носитель данных | |
CN110673933A (zh) | 基于ZooKeeper的分布式异步队列实现方法、装置、设备及介质 | |
CN115964153A (zh) | 一种异步任务处理方法、装置、设备以及存储介质 | |
CN117520362B (zh) | 一种基于分布式锁的数据管理系统、方法、设备及存储介质 | |
CN111835809B (zh) | 工单消息分配方法、装置、服务器及存储介质 | |
CN111274047A (zh) | 信息处理方法、终端、系统、计算机设备和存储介质 | |
CN111427689A (zh) | 集群保活方法、装置及存储介质 | |
CN113420275B (zh) | 数据连接处理方法、相关装置及计算机程序产品 | |
US20230058193A1 (en) | Computer system and storage medium | |
CN115983393B (zh) | 量子电路任务超时原因确定方法、装置、设备及存储介质 | |
CN114546705B (zh) | 操作响应方法、操作响应装置、电子设备以及存储介质 | |
CN114567540B (zh) | 主备节点切换方法、装置、设备、介质及程序产品 | |
CN115237968A (zh) | 数据库系统中的节点管理方法、装置、设备及存储介质 | |
CN115174447B (zh) | 一种网络通信方法、装置、系统、设备及存储介质 | |
CN115879561B (zh) | 量子电路任务超时原因确定方法、装置、设备及存储介质 | |
CN114968534A (zh) | 分布式锁的实现方法、装置、电子设备和介质 | |
CN115904701A (zh) | 一种参数刷新方法、装置、设备及存储介质 | |
CN117609194A (zh) | 云数据库的处理方法、装置、电子设备及存储介质 | |
CN115480911A (zh) | 一种集群的资源分配方法、服务器和存储介质 | |
CN117675910A (zh) | 一种基于代理总线的任务管理方法、装置、设备及介质 | |
CN117336072A (zh) | 一种多堡垒机访问系统、方法、设备和存储介质 | |
CN116737416A (zh) | 一种项目的计算资源扩充方法、装置、设置及程序产品 | |
CN116389458A (zh) | 一种云文件管理方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |