CN117950888A - 机场消息管理方法、装置、介质及计算设备 - Google Patents
机场消息管理方法、装置、介质及计算设备 Download PDFInfo
- Publication number
- CN117950888A CN117950888A CN202410339102.XA CN202410339102A CN117950888A CN 117950888 A CN117950888 A CN 117950888A CN 202410339102 A CN202410339102 A CN 202410339102A CN 117950888 A CN117950888 A CN 117950888A
- Authority
- CN
- China
- Prior art keywords
- message
- airport
- target
- original
- original message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims abstract description 134
- 238000000034 method Methods 0.000 claims abstract description 49
- 238000013507 mapping Methods 0.000 claims abstract description 35
- 238000012795 verification Methods 0.000 claims description 31
- 238000012545 processing Methods 0.000 claims description 21
- 230000005540 biological transmission Effects 0.000 claims description 12
- 230000008569 process Effects 0.000 claims description 10
- 238000004590 computer program Methods 0.000 claims description 6
- 230000002159 abnormal effect Effects 0.000 claims description 4
- 238000004458 analytical method Methods 0.000 claims description 4
- 238000004891 communication Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 7
- 230000003287 optical effect Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 230000004048 modification Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000008878 coupling Effects 0.000 description 4
- 238000010168 coupling process Methods 0.000 description 4
- 238000005859 coupling reaction Methods 0.000 description 4
- IWEDIXLBFLAXBO-UHFFFAOYSA-N dicamba Chemical compound COC1=C(Cl)C=CC(Cl)=C1C(O)=O IWEDIXLBFLAXBO-UHFFFAOYSA-N 0.000 description 4
- 238000012423 maintenance Methods 0.000 description 4
- 238000003032 molecular docking Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000008439 repair process Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000010006 flight Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 238000013024 troubleshooting Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/546—Message passing systems or structures, e.g. queues
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
- G06F8/41—Compilation
- G06F8/42—Syntactic analysis
- G06F8/427—Parsing
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请公开了机场消息管理方法、装置、介质以及计算设备,该方法包括:从目标航司消息队列中获取目标航司发送的原始消息;对获取到的原始消息的消息类型以及文件类型进行验证;在原始消息的消息类型以及文件类型均验证通过的情况下,对获取到的原始消息进行解析,生成第一消息;以航班为单位对第一消息进行拆解,生成第二消息;基于第二消息和预先建立的机场‑航司映射关系,确定目标机场消息队列;向目标机场消息队列发送第二消息,以使得与第二消息相关联的目标机场从目标机场消息队列中获取第二消息。本申请旨在解决机场工作量繁重且与航司之间数据交换效率低的技术问题。
Description
技术领域
本申请涉及机场服务技术领域,尤其涉及机场消息管理方法、装置、介质及计算设备。
背景技术
目前,一个机场需要接收来自数个甚至十几个航司发送的数据,但因每个航司采用的数据交换协议不尽相同,使得机场与航司的对接方式具有多样性,进而使得机场接收到的数据的格式也较为复杂,给机场获取各个航司的消息带来很大的阻碍,导致机场与航司之间数据交换效率低。
上述内容仅用于辅助理解本申请的技术方案,并不代表承认上述内容是现有技术。
发明内容
本申请的主要目的在于提供一种机场消息管理方法、装置、介质及计算设备,旨在解决机场与航司之间数据交换效率低的技术问题。
为实现上述目的,本申请提供一种机场消息管理方法,所述方法包括:从目标航司消息队列中获取目标航司发送的原始消息;对获取到的所述原始消息的消息类型以及文件类型进行验证;在所述原始消息的消息类型以及文件类型均验证通过的情况下,对获取到的所述原始消息进行解析,生成第一消息;以航班为单位对所述第一消息进行拆解,生成第二消息;基于所述第二消息和预先建立的机场-航司映射关系,确定目标机场消息队列;向所述目标机场消息队列发送所述第二消息,以使得与所述第二消息相关联的目标机场从所述目标机场消息队列中获取第二消息。
可选地,所述文件类型包括文件格式和文件结构;所述对获取到的所述原始消息的消息类型以及文件类型进行验证,包括:读取所述目标航司发送的原始消息的消息类型;对所述原始消息的消息类型是否符合管理平台的消息处理类型进行验证;若所述原始消息的消息类型符合所述管理平台的消息处理类型,则对所述原始消息的文件格式进行验证;若所述原始消息的文件格式符合管理平台的目标文件格式,则对所述原始消息的文件结构进行验证;若所述原始消息的文件结构符合管理平台的目标文件结构,则所述原始消息验证通过。
可选地,所述方法还包括:在所述原始消息的消息类型和/或文件类型验证不通过的情况下,向管理平台的日志上记录所述原始消息的内容、所述原始消息的来源和所述原始消息的传输过程;向管理平台的用户端发送验证失败的提示信息,以提示所述管理平台的管理人员对所述原始消息的异常状态进行手动处理;和/或,在所述原始消息的文件格式和文件结构验证不通过的情况下,向所述目标航司发送验证失败的反馈信息,以使所述目标航司响应于所述反馈信息生成符合所述目标文件格式和所述目标文件结构的第二原始消息,并向所述目标航司消息队列发送所述第二原始消息。
可选地,在所述对获取到的所述原始消息的消息类型以及文件类型进行验证时,所述方法还包括:对发送所述原始消息的所述目标航司是否存在于管理平台的航司目录进行验证;若存在,则对获取到的所述原始消息进行解析,生成所述第一消息;若不存在,则向管理平台的日志上记录所述原始消息的内容、所述原始消息的来源和所述原始消息的传输过程,并通知管理平台的管理人员排查系统漏洞。
可选地,所述第二消息包括航班信息,所述基于所述第二消息和预先建立的机场-航司映射关系,确定目标机场消息队列,包括:提取所述航班信息中的起飞机场关键字、目的机场关键字以及航司关键字;基于所述起飞机场关键字、所述目的机场关键字以及所述航司关键字,查询所述预先建立的机场-航司映射关系;若所述起飞机场关键字、所述目的机场关键字与所述航司关键字符合所述预先建立的机场-航司映射关系,则基于所述起飞机场关键字、所述目的机场关键字确定所述目标机场消息队列。
可选地,所述方法还包括:获取所述目标机场发送的请求信息,所述请求信息包括请求补发的丢失航班信息;基于所述丢失航班信息查询管理平台的数据库,得到第三消息;向与所述目标机场相关联的所述目标机场消息队列发送所述第三消息,以使所述目标机场获取所述第三消息。
可选地,所述方法还包括:获取管理人员通过管理平台的用户端输入的调整指令;响应于所述调整指令,对所述预先建立的机场-航司映射关系进行调整。
此外,为实现上述目的,本申请还提供一种机场消息管理装置,所述装置包括:获取模块,用于从目标航司消息队列中获取目标航司发送的原始消息;验证模块,用于对获取到的所述原始消息的消息类型以及文件类型进行验证;解析模块,用于在所述原始消息的消息类型以及文件类型均验证通过的情况下,对获取到的所述原始消息进行解析,生成第一消息;生成模块,用于以航班为单位对所述第一消息进行拆解,生成第二消息;确定模块,用于基于所述第二消息和预先建立的机场-航司映射关系,确定目标机场消息队列;发送模块,用于向所述目标机场消息队列发送所述第二消息,以使得与所述第二消息相关联的目标机场从所述目标机场消息队列中获取第二消息。
此外,本申请还提供了一种计算设备,所述计算设备包括:至少一个处理器、存储器和输入输出单元;其中,所述存储器用于存储计算机程序,所述处理器用于调用所述存储器中存储的计算机程序来执行上述任一项所述的方法。
此外,本申请还提供了一种计算机可读存储介质,其包括指令,当其在计算机上运行时,使得计算机执行上述任一项所述的方法。
本申请提出的一种机场消息管理方法、装置、介质及计算设备,通过对原始消息的消息类型以及文件类型进行验证,可以确保目标航司发送的原始消息的消息类型以及文件类型符合管理平台的要求,实现了管理平台接收到的数据格式具有统一性的目的,能够有效提高目标航司与目标机场之间数据交换的效率;
以及,通过目标航司消息队列统一接收航司发送的原始消息,通过原始消息生成第一消息,通过第一消息生成第二消息,通过第二消息和预先建立的机场-航司映射关系确定目标机场消息队列,通过目标机场消息队列向机场统一发送第二消息,使得目标航司和目标机场之间不需要直接建立通信连接就可以实现数据交换,减少了目标航司和目标机场之间直接进行数据交换时的复杂性,能够进一步提高目标航司与目标机场之间数据交换的效率。
附图说明
图1为本申请一实施例提供的一种机场消息管理方法的应用场景示意图;
图2为本申请一实施例提供的一种机场消息管理方法的流程示意图;
图3为本申请一实施例提供的一种机场消息管理装置的功能模块示意图;
图4为本申请一实施例提供的一种介质的结构示意图;
图5为本申请一实施例提供的一种计算设备的结构示意图。
其中:110、目标航司;120、管理平台;130、目标机场;300、机场消息管理装置;310、获取模块;320、验证模块;330、解析模块;340、生成模块;350、确定模块;360、发送模块;40、光盘;50、计算设备;501、处理单元;502、系统存储器;5021、RAM;5022、高速缓存存储器;5023、ROM;5024、程序模块;5025、实用工具;503、总线;504、外部设备;505、I/O接口;506、网络适配器。
本申请目的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。相反,提供这些实施方式是为了使本公开更加透彻和完整,并且能够将本公开的范围完整地传达给本领域的技术人员。
本领域技术人员知道,本申请的实施方式可以实现为一种系统、装置、设备、方法或计算机程序产品。因此,本申请可以具体实现为以下形式,即:完全的硬件、完全的软件(包括固件、驻留软件、微代码等),或者硬件和软件结合的形式。
目前,一个机场需要接收来自数个甚至十几个航司发送的数据,但因每个航司采用的数据交换协议不尽相同,使得机场与航司的对接方式具有多样性,进而使得机场接收到的数据的格式也较为复杂,导致机场与航司之间数据交换效率低。
本申请实施例的主要解决方案是:从目标航司消息队列中获取目标航司发送的原始消息;对获取到的原始消息的消息类型以及文件类型进行验证;在原始消息的消息类型以及文件类型均验证通过的情况下,对获取到的原始消息进行解析,生成第一消息;以航班为单位对第一消息进行拆解,生成第二消息;基于第二消息和预先建立的机场-航司映射关系,确定目标机场消息队列;向目标机场消息队列发送第二消息,以使得与第二消息相关联的目标机场从目标机场消息队列中获取第二消息。
本申请提供一种解决方案,通过对原始消息的消息类型以及文件类型进行验证,可以确保航司发送的原始消息的消息类型以及文件类型符合管理平台的要求,实现管理平台接收到的数据格式的统一性,以解决目标航司与目标机场之间对接方式较为复杂的问题,能够有效提高目标航司与目标机场之间数据交换的效率;
通过目标航司消息队列统一接收航司发送的原始消息,通过原始消息生成第一消息,通过第一消息生成第二消息,通过第二消息和预先建立的机场-航司映射关系确定目标机场消息队列,通过目标机场消息队列向机场统一发送第二消息,使得航司和机场之间不需要直接建立通信连接以实现数据交换,减少了目标航司与目标机场之间直接进行数据交换时的复杂性,能够进一步提高目标航司与目标机场之间数据交换的效率。
需要说明的是,附图中的任何元素数量均用于示例而非限制,以及任何命名都仅用于区分,而不具有任何限制含义。
下面参考本申请的若干代表性实施方式,详细阐释本申请的原理和精神。
参照图1,本申请一实施例提供的一种机场消息管理方法的应用场景示意图。该应用场景包括目标航司110、管理平台120和目标机场130;其中,目标航司和目标机场均接入管理平台,管理平台上运行有一种机场消息管理方法,管理平台将目标航司发送的原始消息统一存放到目标航司消息队列内,之后通过一种机场消息管理方法对原始消息进行验证、处理以得到第二消息,之后将第二消息统一发送给目标机场消息队列,目标机场从目标机场消息队列获取第二消息,如此以实现目标航司和目标机场和之间的数据交换,在此过程中统一了原始消息的消息类型以及文件类型,使得目标机场不需要运维众多的接口,降低了目标机场的工作量,而且使得目标航司和目标机场之间不需要直接建立通信连接就可以实现数据交换,减少了目标航司与目标机场之间直接进行数据交换时的复杂性,能够进一步提高目标航司和目标机场之间数据交换的效率。
需要说明的是,管理平台可以接入多个目标航司和多个目标机场,目标航司消息队列以及目标机场消息队列也可以设置有多个。
其中,在一实施例中,一个目标航司消息队列可以存放来自一个目标航司的原始消息,一个目标机场消息队列可以对应一个目标机场。
在其他实施例中,一个目标航司消息队列可以存放来自多个目标航司的原始消息,一个目标机场消息队列可以对应一个目标机场,例如,目标航司A1、目标航司A2均发送原始消息至目标航司消息队列a,管理平台从目标航司消息队列a获取目标航司A1和目标航司A2的原始消息,对该目标航司A1和目标航司A2的原始消息分别进行验证、解析以及拆解后生成第二消息,并分别将第二消息发送给目标机场消息队列B1、目标机场消息队列B2以及目标机场消息队列B3,若目标航司A1对应的第二消息中包含有起飞机场、目的机场以及中转机场,则起飞机场、目的机场以及中转机场从各自所对应的目标机场消息队列B1、目标机场消息队列B2、目标机场消息队列B3中获取第二消息;若目标航司A2对应的第二消息中包含有起飞机场和目的机场,则起飞机场和目的机场从各自所对应的目标机场消息队列B1、目标机场消息队列B2获取第二消息。
参照图2,本申请一实施例提供的一种机场消息管理方法,该方法应用于上述实施例中的管理平台120,所述机场消息管理方法包括:
步骤S210,从目标航司消息队列中获取目标航司发送的原始消息。
在示例实施例,目标航司消息队列为存放目标航司发送的原始消息,目的是为管理平台提供一个可靠、有序和高效的方式来处理原始消息,代替航司和机场之间的数据接口,降低目标航司和目标机场之间的耦合。以及目标航司消息队列可以支持异步通信和分布式处理。
目标航司为管理平台注册的多个航司中的任意一个。原始消息为目标航司生成的消息,该原始消息可以包含航班信息、发送者、接收者、时间戳、消息ID等,以便进行追踪、审计和日志记录。同时,由于航空业的安全性和可靠性要求极高,原始消息通常也会遵循特定的加密、签名和验证机制,以确保消息的完整性和可信度。
步骤S220,对获取到的原始消息的消息类型以及文件类型进行验证。
在示例实施例,原始消息的消息类型可以包括航班状态更新、乘客服务请求、运营和维护通知、内部沟通、安全和合规通知等类型。其中,航班状态更新可以包括航班号、起飞时间、预计到达时间(ETA)或实际到达时间(ATA)、起飞机场和目的机场、航班状态(如登机中、起飞、飞行中、降落、延误、取消等)、延误原因(如天气、机械故障、空管等)、登机口信息、登机时间等;乘客服务请求包括客姓名、预订记录号或票号、请求类型(如更改航班、退票、升舱、行李查询等)、乘客联系方式(如电话、电子邮件等)、额外信息或说明(如特殊服务需求、行李描述等)等;运营和维护通知包括飞机型号和注册号、维护任务类型(如定期检查、故障排除、部件更换等)、计划维护日期和时间、维修站点或维修人员信息、飞机当前状态(如可用、维修中、待维修等)等;内部沟通包括:发送者和接收者的身份信息、消息主题或标题、消息正文(可能包括文本、图片、附件等)、发送日期和时间、消息紧急程度或优先级等;安全和合规通知包括安全公告或指示、法规更新或合规要求、安全培训或演练信息等。
原始消息的文件类型包括文件格式和文件结构。其中,文件格式通常指的是存储在计算机系统中的数据的组织和表示方式。它定义了数据的类型、编码方式、结构以及其他与数据相关的属性。文件格式可以通过文件的扩展名来识别,如 .txt、.doc、.jpg 等。每种文件格式都有其特定的用途和特性,例如文本文件通常用于存储文字信息,图像文件用于存储图像数据,音频文件用于存储声音数据等。文件结构则描述了文件内部数据的组织和布局方式。常见的文件结构包括顺序结构、索引结构和散列结构。顺序结构将数据按照存入的顺序进行存储,适用于顺序存取和批量修改的场景。索引结构使用索引表来记录数据的关键字和相应地址,支持顺序存取和随机存取。散列结构则通过散列函数计算关键字值来确定数据的地址,存取速度快,但只能支持随机存取。
在一具体的实施例中,例如,管理平台所涉及的消息处理类型为航班状态更新;管理平台所涉及的目标文件格式为文本文件,目标文件结构为顺序结构时;则上述步骤S220可以包括:读取目标航司发送的原始消息的消息类型;对原始消息的消息类型是否符合管理平台的消息处理类型进行验证;若原始消息的消息类型符合管理平台的消息处理类型,则对原始消息的文件格式进行验证;若原始消息的文件格式符合管理平台的目标文件格式,则对原始消息的文件结构进行验证;若原始消息的文件结构符合管理平台的目标文件结构,则原始消息验证通过。
结合上述实施例可理解的,管理平台按照接收时间依次从目标航司消息队列获取原始消息,对原始消息的消息类型进行验证,若原始消息的消息类型为航班状态更新,则原始消息的消息类型验证通过,并对原始消息的文件格式进行验证;若原始消息的文件格式为文本格式,则原始消息的文件格式验证通过,并对原始消息的文件结构进行验证;若原始消息的文件结构为顺序结构,则原始消息验证通过。
在一种实施例方式中,在管理平台执行上述步骤S220时,该方法可以包括:对发送原始消息的目标航司是否存在于管理平台的航司目录进行验证;若存在,则对获取到的原始消息进行解析,生成第一消息;若不存在,则向管理平台的日志上记录原始消息的内容、原始消息的来源和原始消息的传输过程。
可理解的,航司目录为管理平台注册的航司汇总名单。
为了确保消息来源的安全性,管理平台在对原始消息的消息类型以及文件类型进行验证的同时,也对发送原始消息的目标航司进行查证。即,目标航司和管理平台采用一套密码,目标航司采用私钥对数据进行加密以生成一个唯一的数字签名,管理平台采用与私钥配对的公钥对数字签名进行解密和验证,若数字签名验证成功,则证明数据在传输过程中没有被篡改,属于管理平台注册的航司发送的原始消息,之后执行步骤S230;若验证不通过,则向管理平台的日志上记录原始消息的内容、原始消息的来源和原始消息的传输过程,并通知管理平台的管理人员排查系统漏洞。
在其他实施例,对发送原始消息的目标航司是否存在于管理平台的航司目录进行验证还可以包括:原始消息中包含有目标航司的代码,管理平台调取数据库存储的航司目录,该航司目录包括多个航司的代码,管理平台查询原始消息中目标航司的代码是否存在于航司目录中,若存在,则证明该原始消息来源安全,则进行下一步处理;若不存在,则删除该原始消息的源数据。
此外,步骤S220还包括,若管理平台对原始消息的消息类型和/或文件类型验证不通过,则向管理平台的日志上记录原始消息的内容、原始消息的来源和原始消息的传输过程;以及向管理平台的用户端发送验证失败的提示信息,以提示管理平台的管理人员对原始消息的异常状态进行手动处理。
和/或,步骤S220还包括,若管理平台对原始消息的文件格式和文件结构验证不通过,则向目标航司发送验证失败的反馈信息,使得目标航司响应于反馈信息重新生成符合目标文件格式和目标文件结构的第二原始消息,并向目标航司消息队列发送第二原始消息。
步骤S230,在原始消息的消息类型以及文件类型均验证通过的情况下,对获取到的原始消息进行解析,生成第一消息。
在示例实施例,对原始消息进行解析是管理平台根据特定的协议规范将原始消息解析为字段或消息,并从解析后的字段或消息中提取出航司发送的航班信息,航班信息可以包括航班号、起飞时间、预计到达时间(ETA)或实际到达时间(ATA)、起飞机场和目的机场、航班状态(如登机中、起飞、飞行中、降落、延误、取消等)、延误原因(如天气、机械故障、空管等)、登机口信息和/或登机时间等。
步骤S240,以航班为单位对第一消息进行拆解,生成第二消息。
结合上述实施例,第一消息中包含有多个航班号,管理平台可以以航班号为单位对第一消息进行拆解,得到多个第二消息。通过以航班为单位对第一消息进行拆解,以可以实现当航班发生变动时,与航班相关的业务也能及时做出科学合理的调整。
步骤S250,基于第二消息和预先建立的机场-航司映射关系,确定目标机场消息队列。
在示例实施例,机场-航司映射关系为机场、航司接入管理平台时,管理平台根据相关协议以及航司与机场之间的通信关系建立的消息路由关系。
需要说明的是,上述机场-航司映射关系可以根据实际应用进行调整,具体包括:获取管理人员通过管理平台的用户端输入的调整指令;响应于调整指令,对预先建立的机场-航司映射关系进行调整。
可理解的,在管理平台接入新的航司、机场或者删除某个航司、机场时,管理人员根据实际应用需要对机场-航司映射关系进行调整,具体的,管理人员通过管理平台的用户端输入调整指令,该调整指令可以是管理人员点击用户端的应用界面上的对应按键,或者点击应用界面上的机场-航司映射关系图的某个连接线所产生的修改指令,管理平台获取该调整指令,对存储于管理平台数据库中的机场-航司映射关系进行增加、删除、查询和/或更改等。
通过对机场-航司映射关系进行动态管理,可以实现当航司或者机场发生数量变化时,及时对机场与航司之间的路由关系进行调整,进而保证航司和机场之间的数据交换的稳定性和安全性。
目标机场消息队列为存放管理平台发送给目标机场的消息队列。在本实施例中,管理平台基于发布-订阅模型创建目标机场消息队列,发布-订阅模型为消息生产者(发布者)产生消息,并将消息发送到一个中介(主题),然后由消息消费者(订阅者)订阅这个主题并获取消息。在本实施例中,管理平台为发布者,而目标机场则是订阅者,每家机场都有一个对应的主题,也即目标机场的消息队列,管理平台和目标机场之间解耦,管理平台不需要知道目标机场的具体存在,而目标机场只需要知道主题(目标机场的消息队列)的存在即可。当有新的目标机场出现时,管理平台的代码不需要任何修改;同样,当管理平台需要改变时,也不会影响到之前的目标机场。
在一具体的实施例中,第二消息包括航班信息,上述步骤S250可以包括:提取航班信息中的起飞机场关键字、目的机场关键字以及航司关键字;基于起飞机场关键字、目的机场关键字以及航司关键字,查询预先建立的机场-航司映射关系;若起飞机场关键字、目的机场关键字与航司关键字符合预先建立的机场-航司映射关系,则基于起飞机场关键字、目的机场关键字确定目标机场消息队列。
步骤S260,向目标机场消息队列发送第二消息,以使得与第二消息相关联的目标机场从目标机场消息队列中获取第二消息。
结合上述实施例,可理解的,服务平台在生产消息时,以航班为单位拆分原始消息,这样便会得到多个承载了单个航班信息的子消息,再从中提取航班起飞地关键字、目的地关键字以及航司关键字,从数据库中获取预先建立的机场-航司映射关系,判断该航班的起飞地、目的地及其所属航司是否符合航司与机场映射关系,如果符合,则将该航班对应的子消息发布到其起飞机场和目的机场所对应的主题(目标机场消息队列)中,直到把原始消息中所有航班都处理完成为止。
在一具体的实施例中,当机场因为一些原因使得某航班的消息处理出错时,上述方法还包括:获取目标机场发送的请求信息,请求信息包括请求补发的丢失航班信息;基于丢失航班信息查询管理平台的数据库,得到第三消息;向与目标机场相关联的目标机场消息队列发送第三消息,以使目标机场获取第三消息。
在示例实施例,管理平台的日志记录有消息的来源和传输过程,数据库存储有接收到的原始数据、解析后的第一消息以及拆解后的第二消息,当目标机场因为一些原因使得某航班的消息处理出错,且需要管理平台再次将该消息推送给该目标机场时,目标机场向管理平台发起数据补发的请求信息,管理平台接收该请求信息,并提取该请求信息中的丢失航班信息,根据丢失航班信息中的航司三字码、航班号、航班计划执行日期时间、航班起飞站或航班目的站,查询管理平台的数据库得到第三消息,也即丢失的航班信息,之后将该丢失的航信信息放入对应的目标机场消息队列中,目标机场从目标机场消息队列重新获取丢失的航班信息。
通过上述消息补发措施,可以对管理平台获得到的数据进行溯源,保证业务的连续性,同时便于及时调整与航班相关的业务,减少发生事故的概率。
此外,在一些实施例中,上述方法还可以对各个航司发送的原始消息的数量进行统计,若航司发送的原始消息的数量超过预设阈值,则管理平台创建单独的目标航司消息队列和目标机场消息队列对该航司的消息进行接收和分发。方便优化资源分配,以及提高管理平台的响应效率。
实施上述的步骤S210~步骤S260,通过对原始消息的消息类型以及文件类型进行验证,可以确保目标航司发送的原始消息的消息类型以及文件类型符合管理平台的要求,实现管理平台接收到的数据格式的统一性,以解决目标航司与目标机场之间对接方式较为复杂的问题,能够有效提高目标航司与目标机场之间数据交换的效率;通过目标航司消息队列统一接收航司发送的原始消息,通过原始消息生成第一消息,通过第一消息生成第二消息,通过第二消息和预先建立的机场-航司映射关系确定目标机场消息队列,通过目标机场消息队列向机场统一发送第二消息,使得目标航司和目标机场之间不需要直接建立通信连接就可以实现数据交换,减少了目标航司和目标机场之间直接进行数据交换时的复杂性,能够进一步提高目标航司与目标机场之间数据交换的效率。
在介绍了本申请示例性实施方式的方法之后,接下来,参考图3对本申请示例性实施方式的一种机场消息管理装置进行说明,所述机场消息管理装置300包括:获取模块310、验证模块320、解析模块330、生成模块340、确定模块350以及发送模块360;
其中,获取模块310,用于从目标航司消息队列中获取目标航司发送的原始消息;
验证模块320,用于对获取到的所述原始消息的消息类型以及文件类型进行验证;
解析模块330,用于在所述原始消息的消息类型以及文件类型均验证通过的情况下,对获取到的所述原始消息进行解析,生成第一消息;
生成模块340,用于以航班为单位对所述第一消息进行拆解,生成第二消息;
确定模块350,用于基于所述第二消息和预先建立的机场-航司映射关系,确定目标机场消息队列;
发送模块360,用于向所述目标机场消息队列发送所述第二消息,以使得与所述第二消息相关联的目标机场从所述目标机场消息队列中获取第二消息。
作为一种可选的实施方式,上述验证模块320还用于,读取所述目标航司发送的原始消息的消息类型;对所述原始消息的消息类型是否符合所述管理平台的消息处理类型进行验证;若所述原始消息的消息类型符合所述管理平台的消息处理类型,则对所述原始消息的文件格式进行验证;若所述原始消息的文件格式符合管理平台的目标文件格式,则对所述原始消息的文件结构进行验证;若所述原始消息的文件结构符合管理平台的目标文件结构,则所述原始消息验证通过。
作为一种可选的实施方式,上述机场消息管理装置300还用于,在所述原始消息的消息类型和/或文件类型验证不通过的情况下,向管理平台的日志上记录所述原始消息的内容、所述原始消息的来源和所述原始消息的传输过程;向管理平台的用户端发送验证失败的提示信息,以提示所述管理平台的管理人员对所述原始消息的异常状态进行手动处理;和/或,在所述原始消息的文件格式和文件结构验证不通过的情况下,向所述目标航司发送验证失败的反馈信息,以使所述目标航司响应于所述反馈信息生成符合所述目标文件格式和所述目标文件结构的第二原始消息,并向所述目标航司消息队列发送所述第二原始消息。
作为一种可选的实施方式,上述机场消息管理装置300还用于,对发送原始消息的目标航司是否存在于管理平台的航司目录进行验证;若存在,则对获取到的原始消息进行解析,生成第一消息;若不存在,则向管理平台的日志上记录原始消息的内容、原始消息的来源和原始消息的传输过程,并通知管理平台的管理人员排查系统漏洞。
作为一种可选的实施方式,所述第二消息包括航班信息,上述确定模块350还用于,提取所述航班信息中的起飞机场关键字、目的机场关键字以及航司关键字;基于所述起飞机场关键字、所述目的机场关键字以及所述航司关键字,查询所述预先建立的机场-航司映射关系;若所述起飞机场关键字、所述目的机场关键字与所述航司关键字符合所述预先建立的机场-航司映射关系,则基于所述起飞机场关键字、所述目的机场关键字确定所述目标机场消息队列。
作为一种可选的实施方式,上述机场消息管理装置300还用于,获取所述目标机场发送的请求信息,所述请求信息包括请求补发的丢失航班信息;基于所述丢失航班信息查询管理平台的数据库,得到第三消息;向与所述目标机场相关联的所述目标机场消息队列发送所述第三消息,以使所述目标机场获取所述第三消息。
作为一种可选的实施方式,上述机场消息管理装置300还用于,获取管理人员通过管理平台的用户端输入的调整指令;响应于所述调整指令,对所述预先建立的机场-航司映射关系进行调整。
在介绍了本申请示例性实施方式的方法和装置之后,接下来,参考图4对本申请示例性实施方式的计算机可读存储介质进行说明,请参考图4,其示出的计算机可读存储介质为光盘40,其上存储有计算机程序(即程序产品),所述计算机程序在被处理器运行时,会实现上述方法实施方式中所记载的各步骤,例如,从目标航司消息队列中获取目标航司发送的原始消息;对获取到的原始消息的消息类型以及文件类型进行验证;在原始消息的消息类型以及文件类型均验证通过的情况下,对获取到的原始消息进行解析,生成第一消息;以航班为单位对第一消息进行拆解,生成第二消息;基于第二消息和预先建立的机场-航司映射关系,确定目标机场消息队列;向目标机场消息队列发送第二消息,以使得与第二消息相关联的目标机场从目标机场消息队列中获取第二消息;各步骤的具体实现方式在此不再重复说明。
需要说明的是,所述计算机可读存储介质的例子还可以包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他光学、磁性存储介质,在此不再一一赘述。
在介绍了本申请示例性实施方式的方法、装置和介质之后,接下来,参考图5对本申请示例性实施方式的用于模型处理的计算设备。
图5示出了适于用来实现本申请实施方式的示例性计算设备50的框图,该计算设备50可以是计算机系统或服务器。图5显示的计算设备50仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图5所示,计算设备50的组件可以包括但不限于:一个或者多个处理器或者处理单元501,系统存储器502,连接不同系统组件(包括系统存储器502和处理单元501)的总线503。
计算设备50典型地包括多种计算机系统可读介质。这些介质可以是任何能够被计算设备50访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器502可以包括易失性存储器形式的计算机系统可读介质,例如RAM5021和/或高速缓存存储器5022,其中,RAM为随机存取存储器。计算设备50可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,ROM5023可以用于读写不可移动的、非易失性磁介质(图5中未显示,通常称为“硬盘驱动器”)。尽管未在图5中示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线503相连。系统存储器502中可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本申请各实施例的功能。
具有一组(至少一个)程序模块5024的程序/实用工具5025,可以存储在例如系统存储器502中,且这样的程序模块5024包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块5024通常执行本申请所描述的实施例中的功能和/或方法。
计算设备50也可以与一个或多个外部设备504(如键盘、指向设备、显示器等)通信。这种通信可以通过I/O接口505进行,期中I/O接口为输入/输出接口。并且,计算设备50还可以通过网络适配器506与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图5所示,网络适配器506通过总线503与计算设备50的其它模块(如处理单元501等)通信。应当明白,尽管图5中未示出,可以结合计算设备50使用其它硬件和/或软件模块。
处理单元501通过运行存储在系统存储器502中的程序,从而执行各种功能应用以及数据处理,例如,从目标航司消息队列中获取目标航司发送的原始消息;对获取到的原始消息的消息类型以及文件类型进行验证;在原始消息的消息类型以及文件类型均验证通过的情况下,对获取到的原始消息进行解析,生成第一消息;以航班为单位对第一消息进行拆解,生成第二消息;基于第二消息和预先建立的机场-航司映射关系,确定目标机场消息队列;向目标机场消息队列发送第二消息,以使得与第二消息相关联的目标机场从目标机场消息队列中获取第二消息。各步骤的具体实现方式在此不再重复说明。应当注意,尽管在上文详细描述中提及了机场消息管理装置的若干单元/模块或子单元/子模块,但是这种划分仅仅是示例性的并非强制性的。实际上,根据本申请的实施方式,上文描述的两个或更多单元/模块的特征和功能可以在一个单元/模块中具体化。反之,上文描述的一个单元/模块的特征和功能可以进一步划分为由多个单元/模块来具体化。
在本申请的描述中,需要说明的是,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本申请的具体实施方式,用以说明本申请的技术方案,而非对其限制,本申请的保护范围并不局限于此,尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的精神和范围,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
此外,尽管在附图中以特定顺序描述了本申请方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
Claims (10)
1.一种机场消息管理方法,其特征在于,所述方法包括:
从目标航司消息队列中获取目标航司发送的原始消息;
对获取到的所述原始消息的消息类型以及文件类型进行验证;
在所述原始消息的消息类型以及文件类型均验证通过的情况下,对获取到的所述原始消息进行解析,生成第一消息;
以航班为单位对所述第一消息进行拆解,生成第二消息;
基于所述第二消息和预先建立的机场-航司映射关系,确定目标机场消息队列;
向所述目标机场消息队列发送所述第二消息,以使得与所述第二消息相关联的目标机场从所述目标机场消息队列中获取第二消息。
2.如权利要求1所述的方法,其特征在于,所述文件类型包括文件格式和文件结构;所述对获取到的所述原始消息的消息类型以及文件类型进行验证,包括:
读取所述目标航司发送的原始消息的消息类型;
对所述原始消息的消息类型是否符合管理平台的消息处理类型进行验证;
若所述原始消息的消息类型符合所述管理平台的消息处理类型,则对所述原始消息的文件格式进行验证;
若所述原始消息的文件格式符合管理平台的目标文件格式,则对所述原始消息的文件结构进行验证;
若所述原始消息的文件结构符合管理平台的目标文件结构,则所述原始消息验证通过。
3.如权利要求2所述的方法,其特征在于,所述方法还包括:
在所述原始消息的消息类型和/或文件类型验证不通过的情况下,向管理平台的日志上记录所述原始消息的内容、所述原始消息的来源和所述原始消息的传输过程;
向管理平台的用户端发送验证失败的提示信息,以提示所述管理平台的管理人员对所述原始消息的异常状态进行手动处理;和/或,
在所述原始消息的文件格式和文件结构验证不通过的情况下,向所述目标航司发送验证失败的反馈信息,以使所述目标航司响应于所述反馈信息生成符合所述目标文件格式和所述目标文件结构的第二原始消息,并向所述目标航司消息队列发送所述第二原始消息。
4.如权利要求3所述的方法,其特征在于,在所述对获取到的所述原始消息的消息类型以及文件类型进行验证时,所述方法还包括:
对发送所述原始消息的所述目标航司是否存在于管理平台的航司目录进行验证;
若存在,则对获取到的所述原始消息进行解析,生成所述第一消息;
若不存在,则向管理平台的日志上记录所述原始消息的内容、所述原始消息的来源和所述原始消息的传输过程,并通知管理平台的管理人员排查系统漏洞。
5.如权利要求1所述的方法,其特征在于,所述第二消息包括航班信息,所述基于所述第二消息和预先建立的机场-航司映射关系,确定目标机场消息队列,包括:
提取所述航班信息中的起飞机场关键字、目的机场关键字以及航司关键字;
基于所述起飞机场关键字、所述目的机场关键字以及所述航司关键字,查询所述预先建立的机场-航司映射关系;
若所述起飞机场关键字、所述目的机场关键字与所述航司关键字符合所述预先建立的机场-航司映射关系,则基于所述起飞机场关键字、所述目的机场关键字确定所述目标机场消息队列。
6.如权利要求1所述的方法,其特征在于,所述方法还包括:
获取所述目标机场发送的请求信息,所述请求信息包括请求补发的丢失航班信息;
基于所述丢失航班信息查询管理平台的数据库,得到第三消息;
向与所述目标机场相关联的所述目标机场消息队列发送所述第三消息,以使所述目标机场获取所述第三消息。
7.如权利要求1所述的方法,其特征在于,所述方法还包括:
获取管理人员通过管理平台的用户端输入的调整指令;
响应于所述调整指令,对所述预先建立的机场-航司映射关系进行调整。
8.一种机场消息管理装置,其特征在于,所述装置包括:
获取模块,用于从目标航司消息队列中获取目标航司发送的原始消息;
验证模块,用于对获取到的所述原始消息的消息类型以及文件类型进行验证;
解析模块,用于在所述原始消息的消息类型以及文件类型均验证通过的情况下,对获取到的所述原始消息进行解析,生成第一消息;
生成模块,用于以航班为单位对所述第一消息进行拆解,生成第二消息;
确定模块,用于基于所述第二消息和预先建立的机场-航司映射关系,确定目标机场消息队列;
发送模块,用于向所述目标机场消息队列发送所述第二消息,以使得与所述第二消息相关联的目标机场从所述目标机场消息队列中获取第二消息。
9.一种计算机可读存储介质,其特征在于,其包括指令,当其在计算机上运行时,使得计算机执行如权利要求1~7中的任一项所述的方法。
10.一种计算设备,其特征在于,所述计算设备包括:
至少一个处理器、存储器和输入输出单元;
其中,所述存储器用于存储计算机程序,所述处理器用于调用所述存储器中存储的计算机程序来执行如权利要求1~7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410339102.XA CN117950888A (zh) | 2024-03-25 | 2024-03-25 | 机场消息管理方法、装置、介质及计算设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410339102.XA CN117950888A (zh) | 2024-03-25 | 2024-03-25 | 机场消息管理方法、装置、介质及计算设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117950888A true CN117950888A (zh) | 2024-04-30 |
Family
ID=90803114
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410339102.XA Pending CN117950888A (zh) | 2024-03-25 | 2024-03-25 | 机场消息管理方法、装置、介质及计算设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117950888A (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102739564A (zh) * | 2012-06-13 | 2012-10-17 | 苏州阔地网络科技有限公司 | 一种消息批量调度控制方法及系统 |
US20140075017A1 (en) * | 2012-09-12 | 2014-03-13 | salesforce.com,inc. | Mechanism for facilitating a quorum-based coordination of booker health for management of resources for application servers in an on-demand services enviroment |
US20160337301A1 (en) * | 2015-05-13 | 2016-11-17 | The Travelers Indemnity Company | Predictive electronic message management systems and controllers |
CN107707629A (zh) * | 2017-09-12 | 2018-02-16 | 千寻位置网络有限公司 | Gnss消息转换验证的方法 |
CN109873873A (zh) * | 2019-03-15 | 2019-06-11 | 北京恒赢智航科技有限公司 | 一种航班数据发布系统、航班变更方法及消息处理方法 |
US10579449B1 (en) * | 2018-11-02 | 2020-03-03 | Dell Products, L.P. | Message queue architectures framework converter |
CN112052104A (zh) * | 2020-09-01 | 2020-12-08 | 掌阅科技股份有限公司 | 基于多机房实现的消息队列的管理方法及电子设备 |
CN112527528A (zh) * | 2020-12-18 | 2021-03-19 | 平安科技(深圳)有限公司 | 基于消息队列的数据传输方法、装置及存储介质 |
-
2024
- 2024-03-25 CN CN202410339102.XA patent/CN117950888A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102739564A (zh) * | 2012-06-13 | 2012-10-17 | 苏州阔地网络科技有限公司 | 一种消息批量调度控制方法及系统 |
US20140075017A1 (en) * | 2012-09-12 | 2014-03-13 | salesforce.com,inc. | Mechanism for facilitating a quorum-based coordination of booker health for management of resources for application servers in an on-demand services enviroment |
US20160337301A1 (en) * | 2015-05-13 | 2016-11-17 | The Travelers Indemnity Company | Predictive electronic message management systems and controllers |
CN107707629A (zh) * | 2017-09-12 | 2018-02-16 | 千寻位置网络有限公司 | Gnss消息转换验证的方法 |
US10579449B1 (en) * | 2018-11-02 | 2020-03-03 | Dell Products, L.P. | Message queue architectures framework converter |
CN109873873A (zh) * | 2019-03-15 | 2019-06-11 | 北京恒赢智航科技有限公司 | 一种航班数据发布系统、航班变更方法及消息处理方法 |
CN112052104A (zh) * | 2020-09-01 | 2020-12-08 | 掌阅科技股份有限公司 | 基于多机房实现的消息队列的管理方法及电子设备 |
CN112527528A (zh) * | 2020-12-18 | 2021-03-19 | 平安科技(深圳)有限公司 | 基于消息队列的数据传输方法、装置及存储介质 |
Non-Patent Citations (2)
Title |
---|
STEVEN STROINEY 等: "Departure queue management benefits across many airports", 《2011 INTEGRATED COMMUNICATIONS, NAVIGATION, AND SURVEILLANCE CONFERENCE PROCEEDINGS》, 30 June 2011 (2011-06-30), pages 1 - 13 * |
张鹏: "基于WebService的机场运营信息系统技术架构", 《电子技术与软件工程》, 6 August 2013 (2013-08-06), pages 58 - 59 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11403418B2 (en) | Enriching document metadata using contextual information | |
US7822985B2 (en) | Real-time electronic signature validation systems and methods | |
US8479003B2 (en) | Electronic signature validation systems and methods for asynchronous environments | |
US10491698B2 (en) | Dynamic distribution of persistent data | |
US11429566B2 (en) | Approach for a controllable trade-off between cost and availability of indexed data in a cloud log aggregation solution such as splunk or sumo | |
US10567504B2 (en) | Protecting in-flight transaction requests | |
US20070198988A1 (en) | Multiple application integration | |
US8332473B1 (en) | System and method for managing multiple message format communication | |
US11676158B2 (en) | Automatic remediation of non-compliance events | |
US11178189B1 (en) | Managing network connections based on their endpoints | |
AU2018403177B2 (en) | Data isolation in distributed hash chains | |
US8250237B2 (en) | Communication with database client users | |
CN115640110B (zh) | 分布式云计算系统调度方法和装置 | |
CN114844792B (zh) | 基于lua语言的动态监控方法、装置、设备及存储介质 | |
CN109345114A (zh) | 一种电子政务服务系统 | |
US6826591B2 (en) | Flexible result data structure and multi-node logging for a multi-node application system | |
CN113486095A (zh) | 一种民航空管跨网安全数据交换管理平台 | |
CN112214484B (zh) | 一种无人机数据监测系统、方法、服务器和存储介质 | |
US20210349895A1 (en) | Automatic online log template mining | |
CN117950888A (zh) | 机场消息管理方法、装置、介质及计算设备 | |
US9391942B2 (en) | Symbolic variables within email addresses | |
JP2003256257A (ja) | 全社統合システムにおける共通処理装置並びにその方法、及び共通処理プログラム | |
CN115220640A (zh) | 用于处理数据的方法、电子设备和计算机程序产品 | |
CN109710673B (zh) | 作品处理方法、装置、设备和介质 | |
US11539651B2 (en) | Cooperative messaging environments |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |