JP2023065558A - 操作応答方法、操作応答装置、電子機器及び記憶媒体 - Google Patents
操作応答方法、操作応答装置、電子機器及び記憶媒体 Download PDFInfo
- Publication number
- JP2023065558A JP2023065558A JP2023030160A JP2023030160A JP2023065558A JP 2023065558 A JP2023065558 A JP 2023065558A JP 2023030160 A JP2023030160 A JP 2023030160A JP 2023030160 A JP2023030160 A JP 2023030160A JP 2023065558 A JP2023065558 A JP 2023065558A
- Authority
- JP
- Japan
- Prior art keywords
- target
- client side
- target client
- identifier
- shared resource
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 47
- 230000004044 response Effects 0.000 claims abstract description 67
- 238000001514 detection method Methods 0.000 claims abstract description 50
- 238000013475 authorization Methods 0.000 claims description 40
- 238000012545 processing Methods 0.000 claims description 19
- 230000005540 biological transmission Effects 0.000 claims description 6
- 238000004590 computer program Methods 0.000 abstract description 12
- 238000005516 engineering process Methods 0.000 abstract description 5
- 238000004891 communication Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000000717 retained effect Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0793—Remedial or corrective actions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0751—Error or fault detection not based on redundancy
- G06F11/0754—Error or fault detection not based on redundancy by exceeding limits
- G06F11/0757—Error or fault detection not based on redundancy by exceeding limits by exceeding a time limit, i.e. time-out, e.g. watchdogs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0706—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
- G06F11/0709—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a distributed system consisting of a plurality of standalone computer nodes, e.g. clusters, client-server systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0751—Error or fault detection not based on redundancy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/079—Root cause analysis, i.e. error or fault diagnosis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3006—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3438—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment monitoring of user actions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
- H04L41/064—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis involving time analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
- H04L41/0668—Management of faults, events, alarms or notifications using network fault recovery by dynamic selection of recovery network elements, e.g. replacement by the most appropriate element after failure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Cardiology (AREA)
- Mathematical Physics (AREA)
- Databases & Information Systems (AREA)
- Bioethics (AREA)
- Information Transfer Between Computers (AREA)
- Debugging And Monitoring (AREA)
- Computer And Data Communications (AREA)
- Retry When Errors Occur (AREA)
- Storage Device Security (AREA)
Abstract
Description
ターゲットクライアント側が共有リソースに対してターゲット操作を実行することがタイムアウトしたことを確定したことに応答して、前記ターゲットクライアント側に対して故障検知を行い、故障検知結果を取得することと、
前記故障検知結果が前記ターゲットクライアント側に故障が発生したことを表すことを確定した場合、更新操作を実行し、ターゲット権限識別子を取得することにより、前記ターゲット権限識別子を利用して前記ターゲットクライアント側が前記ターゲット操作を実行し続けることを阻止することと、を含む、
操作応答方法を提供している。
ターゲットクライアント側が共有リソースに対してターゲット操作を実行することがタイムアウトしたことを確定したことに応答して、前記ターゲットクライアント側に対して故障検知を行い、故障検知結果を取得するための検知モジュールと、
前記故障検知結果が前記ターゲットクライアント側に故障が発生したことを表すことを確定した場合、更新操作を実行し、ターゲット権限識別子を取得することにより、前記ターゲット権限識別子を利用して前記ターゲットクライアント側が前記ターゲット操作を実行し続けることを阻止するための更新モジュールと、を含む、
操作応答装置を提供している。
Claims (12)
- ターゲットクライアント側が共有リソースに対してターゲット操作を実行することがタイムアウトしたことを確定したことに応答して、前記ターゲットクライアント側に対して故障検知を行い、故障検知結果を取得することと、
前記故障検知結果が前記ターゲットクライアント側に故障が発生したことを表すことを確定した場合、更新操作を実行し、ターゲット権限識別子を取得することにより、前記ターゲット権限識別子を利用して前記ターゲットクライアント側が前記ターゲット操作を実行し続けることを阻止することと、
前記ターゲットクライアント側からの前記ターゲット操作を実行するための要求を受信したことに応答して、前記ターゲットクライアント側の権限識別子を確定することと、
前記権限識別子が前記ターゲット権限識別子と一致しないと確定した場合、前記ターゲットクライアント側に要求失敗を表す否定的な回答を送信することにより、前記ターゲットクライアント側が前記否定的な回答に基づいて操作された共有リソースを削除することと、
履歴時間帯内にアクセスした複数のクライアント側のうちの前記ターゲットクライアント側を除くクライアント側を含むマーク済みクライアント側を確定することと、
前記マーク済みクライアント側に前記ターゲット権限識別子を送信することと、を含む、
操作応答方法。 - 前記マーク済みクライアント側からの前記ターゲット操作を実行するための要求を受信したことに応答して、更新操作の現在の更新状態を確定することと、
前記現在の更新状態が更新段階にあることを表すと確定した場合、前記マーク済みクライアント側に再試行を表す再試行回答を送信することと、をさらに含む
請求項1に記載の方法。 - ターゲットクライアント側が共有リソースに対してターゲット操作を実行することがタイムアウトしたことを確定したことに応答して、前記ターゲットクライアント側に対して故障検知を行い、故障検知結果を取得する前に、
前記ターゲットクライアント側からのアクセス要求を受信したことに応答して、前記ターゲットクライアント側のアクセス権限を確定することと、
前記ターゲットクライアント側のアクセス権限がアクセス権限ルールを満たすと確定した場合、前記ターゲットクライアント側に権限識別子を送信することと、をさらに含む
請求項1又は2に記載の方法。 - 前記ターゲットクライアント側からの前記ターゲット操作を実行するための要求を受信したことに応答して、前記ターゲットクライアント側の権限識別子を確定することと、
前記権限識別子が所定の権限識別子と一致すると確定した場合、前記ターゲットクライアント側が前記共有リソースに対して前記ターゲット操作を実行することを許可することと、
前記権限識別子が前記所定の権限識別子と一致しないと確定した場合、前記ターゲットクライアント側が前記共有リソースに対して前記ターゲット操作を実行することを拒否することと、をさらに含む
請求項3に記載の方法。 - 前記権限識別子が所定の権限識別子と一致すると確定した場合、前記ターゲットクライアント側が前記共有リソースに対して前記ターゲット操作を実行することを許可することは、
前記権限識別子が前記所定の権限識別子と一致すると確定した場合、前記共有リソースの、前記共有リソースが他のクライアント側により前記ターゲット操作を実行されるか否かを表すアクセス状態を確定することと、
前記共有リソースのアクセス状態がアクセス状態ルールを満たすと確定した場合、前記ターゲットクライアント側が前記共有リソースに対して前記ターゲット操作を実行することを許可することと、を含む
請求項4に記載の方法。 - ターゲットクライアント側が共有リソースに対してターゲット操作を実行することがタイムアウトしたことを確定したことに応答して、前記ターゲットクライアント側に対して故障検知を行い、故障検知結果を取得するための検知モジュールと、
前記故障検知結果が前記ターゲットクライアント側に故障が発生したことを表すことを確定した場合、更新操作を実行し、ターゲット権限識別子を取得することにより、前記ターゲット権限識別子を利用して前記ターゲットクライアント側が前記ターゲット操作を実行し続けることを阻止するための更新モジュールと、
前記ターゲットクライアント側からの前記ターゲット操作を実行するための要求を受信したことに応答して、前記ターゲットクライアント側の権限識別子を確定するための第1の確定モジュールと、
前記権限識別子が前記ターゲット権限識別子と一致しないと確定した場合、前記ターゲットクライアント側に要求失敗を表す否定的な回答を送信することにより、前記ターゲットクライアント側が前記否定的な回答に基づいて操作された共有リソースを削除するための第1の送信モジュールと、
履歴時間帯内にアクセスした複数のクライアント側のうちの前記ターゲットクライアント側を除くクライアント側を含むマーク済みクライアント側を確定するための第2の確定モジュールと、
前記マーク済みクライアント側に前記ターゲット権限識別子を送信するための第2の送信モジュールと、を含む、
操作応答装置。 - 前記マーク済みクライアント側からの前記ターゲット操作を実行するための要求を受信したことに応答して、更新操作の現在の更新状態を確定するための第3の確定モジュールと、
前記現在の更新状態が更新段階にあることを表すと確定した場合、前記マーク済みクライアント側に再試行を表す再試行回答を送信するための第3の送信モジュールと、をさらに含む
請求項6に記載の装置。 - 前記ターゲットクライアント側からのアクセス要求を受信したことに応答して、前記ターゲットクライアント側のアクセス権限を確定するための第4の確定モジュールと、
前記ターゲットクライアント側のアクセス権限がアクセス権限ルールを満たすと確定した場合、前記ターゲットクライアント側に権限識別子を送信するための第4の送信モジュールと、をさらに含む
請求項6又は7に記載の装置。 - 前記ターゲットクライアント側からの前記ターゲット操作を実行するための要求を受信したことに応答して、前記ターゲットクライアント側の権限識別子を確定するための第5の確定モジュールと、
前記権限識別子が所定の権限識別子と一致すると確定した場合、前記ターゲットクライアント側が前記共有リソースに対して前記ターゲット操作を実行することを許可するための第1の処理モジュールと、
前記権限識別子が前記所定の権限識別子と一致しないと確定した場合、前記ターゲットクライアント側が前記共有リソースに対して前記ターゲット操作を実行することを拒否するための第2の処理モジュールと、をさらに含む
請求項8に記載の装置。 - 前記第1の処理モジュールは、
前記権限識別子が前記所定の権限識別子と一致すると確定した場合、前記共有リソースの、前記共有リソースが他のクライアント側により前記ターゲット操作を実行されるか否かを表すアクセス状態を確定するための確定ユニットと、
前記共有リソースのアクセス状態がアクセス状態ルールを満たすと確定した場合、前記ターゲットクライアント側が前記共有リソースに対して前記ターゲット操作を実行することを許可するための処理ユニットと、を含む
請求項9に記載の装置。 - 少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサと通信接続されるメモリとを備える電子機器であって、
前記メモリには、前記少なくとも1つのプロセッサによって実行され得る命令が記憶されており、前記少なくとも1つのプロセッサが請求項1~5のいずれか一項に記載の方法を実行することができるように、前記命令が前記少なくとも1つのプロセッサによって実行される、
電子機器。 - コンピュータに請求項1~5のいずれか一項に記載の方法を実行させるためのコンピュータ命令を記憶している、
非一時的なコンピュータ可読記憶媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210195107.0A CN114546705B (zh) | 2022-02-28 | 2022-02-28 | 操作响应方法、操作响应装置、电子设备以及存储介质 |
CN202210195107.0 | 2022-02-28 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023065558A true JP2023065558A (ja) | 2023-05-12 |
JP7305898B2 JP7305898B2 (ja) | 2023-07-10 |
Family
ID=81661517
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023030160A Active JP7305898B2 (ja) | 2022-02-28 | 2023-02-28 | 操作応答方法、操作応答装置、電子機器及び記憶媒体 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20230161664A1 (ja) |
EP (1) | EP4148577A3 (ja) |
JP (1) | JP7305898B2 (ja) |
KR (1) | KR20230017329A (ja) |
CN (1) | CN114546705B (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118349319B (zh) * | 2024-06-18 | 2024-09-03 | 华能信息技术有限公司 | 一种分布式事务的管理方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103458036A (zh) * | 2013-09-03 | 2013-12-18 | 杭州华三通信技术有限公司 | 一种集群文件系统的访问装置和方法 |
JP2014010769A (ja) * | 2012-07-02 | 2014-01-20 | Fuji Xerox Co Ltd | 中継装置 |
JP2018511886A (ja) * | 2015-04-01 | 2018-04-26 | アビニシオ テクノロジー エルエルシー | 分散型コンピューティングシステムにおけるデータベーストランザクションの処理 |
JP2019212109A (ja) * | 2018-06-06 | 2019-12-12 | 株式会社インテック | データ処理装置、データ処理方法及びプログラム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8707082B1 (en) * | 2009-10-29 | 2014-04-22 | Symantec Corporation | Method and system for enhanced granularity in fencing operations |
CN106446300A (zh) * | 2016-12-01 | 2017-02-22 | 郑州云海信息技术有限公司 | 一种基于共享存储池的事务处理方法及系统 |
CN108881309A (zh) * | 2018-08-14 | 2018-11-23 | 北京奇虎科技有限公司 | 大数据平台的访问方法、装置、电子设备及可读存储介质 |
US10936224B1 (en) * | 2019-09-13 | 2021-03-02 | EMC IP Holding Company LLC | Cluster controller selection for shared storage clusters |
CN111651291B (zh) * | 2020-04-23 | 2023-02-03 | 国网河南省电力公司电力科学研究院 | 一种共享存储集群防脑裂的方法、系统、计算机存储介质 |
US11784940B2 (en) * | 2020-05-22 | 2023-10-10 | Citrix Systems, Inc. | Detecting faulty resources of a resource delivery system |
CN111680015B (zh) * | 2020-05-29 | 2023-08-11 | 北京百度网讯科技有限公司 | 文件资源处理方法、装置、设备和介质 |
-
2022
- 2022-02-28 CN CN202210195107.0A patent/CN114546705B/zh active Active
-
2023
- 2023-01-17 KR KR1020230006789A patent/KR20230017329A/ko unknown
- 2023-01-20 US US18/157,429 patent/US20230161664A1/en active Pending
- 2023-01-24 EP EP23153051.0A patent/EP4148577A3/en not_active Withdrawn
- 2023-02-28 JP JP2023030160A patent/JP7305898B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014010769A (ja) * | 2012-07-02 | 2014-01-20 | Fuji Xerox Co Ltd | 中継装置 |
CN103458036A (zh) * | 2013-09-03 | 2013-12-18 | 杭州华三通信技术有限公司 | 一种集群文件系统的访问装置和方法 |
JP2018511886A (ja) * | 2015-04-01 | 2018-04-26 | アビニシオ テクノロジー エルエルシー | 分散型コンピューティングシステムにおけるデータベーストランザクションの処理 |
JP2019212109A (ja) * | 2018-06-06 | 2019-12-12 | 株式会社インテック | データ処理装置、データ処理方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
KR20230017329A (ko) | 2023-02-03 |
US20230161664A1 (en) | 2023-05-25 |
CN114546705B (zh) | 2023-02-07 |
JP7305898B2 (ja) | 2023-07-10 |
CN114546705A (zh) | 2022-05-27 |
EP4148577A3 (en) | 2023-09-06 |
EP4148577A2 (en) | 2023-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6325001B2 (ja) | 階層データ構造のノードにおいて再帰的イベントリスナを用いる方法およびシステム | |
US8332367B2 (en) | Parallel data redundancy removal | |
US8799906B2 (en) | Processing a batched unit of work | |
US12105735B2 (en) | Asynchronous accounting method and apparatus for blockchain, medium and electronic device | |
US10165003B2 (en) | Identifying an imposter account in a social network | |
CN112650576A (zh) | 资源调度方法、装置、设备、存储介质及计算机程序产品 | |
WO2020259146A1 (zh) | 一种资源锁管理方法及装置 | |
WO2024021861A1 (zh) | 数据恢复方法及电子设备 | |
JP7305898B2 (ja) | 操作応答方法、操作応答装置、電子機器及び記憶媒体 | |
CN112819638A (zh) | 交易判重的方法、装置、设备和计算机可读介质 | |
US12047377B2 (en) | Restricted operations due to attachment of compute instances owned by different tenancies | |
US10127270B1 (en) | Transaction processing using a key-value store | |
WO2018188607A1 (zh) | 流处理方法及装置 | |
CN117667879A (zh) | 数据访问方法、装置、存储介质及电子设备 | |
CN116627686A (zh) | 网络设备的软件故障处理方法及装置 | |
JP7368515B2 (ja) | ファイル移動方法及び装置、電子機器並びに媒体 | |
CN115587119A (zh) | 一种数据库查询方法、装置、电子设备及存储介质 | |
WO2023027775A1 (en) | Attachment and detachment of compute instances owned by different tenancies | |
CN114756173A (zh) | 文件合并的方法、系统、设备和计算机可读介质 | |
US20190155642A1 (en) | Dataflow life cycles | |
CN105339930A (zh) | 向用户示出最近和相关内容的活动因特网可访问的数据存储装置视图 | |
US20240264960A1 (en) | Managing a workspace mesh | |
US20230034196A1 (en) | Techniques for providing synchronous and asynchronous data processing | |
CN118245547A (zh) | 数据再均衡方法、装置、电子设备和计算机可读介质 | |
CN116204291A (zh) | 任务处理方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230228 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20230228 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230606 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230628 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7305898 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |