WO2020019580A1 - 应用于安检系统的通信方法及系统 - Google Patents

应用于安检系统的通信方法及系统 Download PDF

Info

Publication number
WO2020019580A1
WO2020019580A1 PCT/CN2018/115082 CN2018115082W WO2020019580A1 WO 2020019580 A1 WO2020019580 A1 WO 2020019580A1 CN 2018115082 W CN2018115082 W CN 2018115082W WO 2020019580 A1 WO2020019580 A1 WO 2020019580A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
server
service
security inspection
cache
Prior art date
Application number
PCT/CN2018/115082
Other languages
English (en)
French (fr)
Inventor
刘俊
祁春超
Original Assignee
深圳市华讯方舟太赫兹科技有限公司
华讯方舟科技有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 深圳市华讯方舟太赫兹科技有限公司, 华讯方舟科技有限公司 filed Critical 深圳市华讯方舟太赫兹科技有限公司
Publication of WO2020019580A1 publication Critical patent/WO2020019580A1/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching

Definitions

  • the present application relates to the field of communication technology of security inspection equipment, and in particular, to a communication method and system applied to a security inspection system.
  • the existing security inspection system is overloaded, and the login connection is slow, which greatly affects the security inspection efficiency and quality of security inspection equipment.
  • the technical problem solved by this application is to provide a communication method and system applied to a security inspection system, which can solve the problem that the existing security inspection system responds too slowly.
  • a technical solution adopted in this application is to provide a communication method applied to a security inspection system.
  • the system includes a security inspection device, a server, a cache device, and a database.
  • the method includes:
  • the server receives a service request of the security inspection device; the server extracts corresponding service data from the cache device according to the service request, and the service data is cached in the cache device by the database; the The server performs corresponding processing on the service data according to the service request, and sends a result of the processing to the security inspection device.
  • a security inspection system including a security inspection device, a database, a cache device, and a server.
  • the security inspection device is at least used to send a service request.
  • the database is used to store business data corresponding to the business request.
  • the cache device is connected to the database, and is configured to cache the service data from the database.
  • the server is connected to the cache device, and is configured to receive the service request of the security inspection device, and extract the service data in the cache device according to the service request; the server is further configured to A service request performs corresponding processing on the service data, and sends a result of the processing to the security inspection device.
  • the beneficial effect of the present application is that, different from the prior art, the present application uses a caching device to cache various types of business data frequently used by the system from the database.
  • the server preferentially reads the business data in the cache device, processes the data according to the type of business request, and returns the processing result to the security inspection device. This avoids reading and writing data from the database every time, on the one hand, it reduces the pressure on the database system, on the other hand, it shortens the system response time, and can obtain a better user experience.
  • FIG. 1 is a schematic flowchart of a first embodiment of a communication method applied to a security inspection system according to the present application
  • FIG. 2 is a schematic flowchart of a second embodiment of a communication method applied to a security inspection system of the present application
  • FIG. 3 is a schematic structural block diagram of an embodiment of a security inspection system of the present application.
  • FIG. 4 is a schematic structural block diagram of another embodiment of a security inspection system of the present application.
  • FIG. 1 is a schematic flowchart of a first embodiment of a communication method applied to a security inspection system according to the present application. This embodiment includes the following steps:
  • the server receives a service request from the security inspection device and extracts corresponding service data from the cache device according to the service request.
  • the security inspection system applied in this embodiment includes a security inspection device, a server, a cache device, and a database.
  • the database stores business data, where the business data includes: first user account data, second user account data, first device data, and second Device data, configuration data, authority data, and file data.
  • the server extracts the service data corresponding to the service request from the cache device according to the service request.
  • the service data of the cache device comes from the database and is cached by the database in the cache device.
  • the server processes the service data according to the service request, and sends the processing result to the security inspection device.
  • the server After extracting the business data, the server will process the business data according to the business request, such as the verification processing of the security inspection equipment, or the extraction and transmission of the required data of the security inspection equipment, or the corresponding query processing according to the business request of the security inspection equipment. Or, according to the business request of the security inspection equipment, corresponding deletion, modification, replacement processing, or data transmission and interaction between multiple security inspection equipment, and send the results of the processing to the security inspection equipment, can further Send to cache device or database.
  • the business request such as the verification processing of the security inspection equipment, or the extraction and transmission of the required data of the security inspection equipment, or the corresponding query processing according to the business request of the security inspection equipment.
  • corresponding deletion, modification, replacement processing, or data transmission and interaction between multiple security inspection equipment can further Send to cache device or database.
  • the security inspection device when the security inspection device sends a service request to the server, for example, a login request is sent, which includes a first login request.
  • the security inspection device is a graph determination workstation and a display workstation.
  • the image determination workstation is used to scan an object to generate a scanned image and identify whether it is suspected of being a dangerous item.
  • the image determination workstation may be manually identifying whether it is suspected of being a dangerous item or intelligently identifying whether it is suspected of being a dangerous item .
  • the display workstation is, for example, used to send scanning instructions to the security inspection equipment, and to display the results of manual mapping sent by the mapping workstation, thereby displaying the location of the suspected dangerous item on the interface.
  • the server corresponding to the first login request is a network communication server.
  • the security inspection equipment needs to establish business communication with the network communication server. Then the network communication server needs to authenticate the security inspection equipment, and then the security inspection equipment and Only the network communication server can perform normal data transmission and interaction.
  • the security inspection device sends a first login request to the network communication server, and the network communication server queries and extracts the first device data and the first user account data related to the first login request from the cache device according to the first login request.
  • the first device data includes, for example, device number, device information, device type, and online / offline status of the device
  • the first user account data includes, for example, user account ID, password, identity, gender, and the like.
  • the network communication server uses the first user account data to perform verification processing, and determines whether the first login request of the security inspection device can complete the matching verification.
  • the device data is used to send the result of the first identity verification to the case device corresponding to the device data. If the matching is successful, the matching result is sent to the security device, so that the network communication server corresponds to the device data.
  • the security inspection device establishes a communication connection to allow further data transmission. For example, after the communication is established, the security inspection device can interact with the network communication server in accordance with the permissions corresponding to the first user account data. If the matching fails, it is sent to the security inspection device. Description of the result and cause of the match failure.
  • the cache device does not store the corresponding matching data. At this time, it needs to be extracted from the database. First, it is extracted from the database and cached into the cache device, and then the network communication server further extracts from the cache device. Business data and verification processing. If the authentication is successful, the authentication is determined to be successful. In the next verification process, since the cache device stores the corresponding matching data, the network communication server can directly extract from the cache device and complete the subsequent verification.
  • the login request further includes a second login request.
  • the security inspection device includes a browsing workstation
  • the server corresponding to the second login request is a network application server
  • the business data related to the second login request includes a second login request.
  • the verification method of user account data and authority data is similar to the above, but after the identity authentication is successful, the network application server will further send the authority corresponding to the authority data to the security inspection device.
  • the browsing workstation is used to change user permissions, connect and access devices, and view scanned images, device status, operation logs, and error logs in the database.
  • Its permission data includes, for example, functional modules that can be accessed by various roles.
  • the browsing workstation After the authentication is completed, the browsing workstation needs to view the device through the network application server based on the permissions configured by its permission data. For example, to view the device status of the display workstation and the graphing workstation, such as the device list, work list, and on / offline status, then The browsing workstation needs to send a device viewing request to the network application server, and the network application server extracts the business data corresponding to the device viewing request from the cache device according to the device viewing request, and the business data corresponding to the device viewing request includes the second device data, etc. And send it to the browsing workstation for display.
  • the network application server extracts the business data corresponding to the device viewing request from the cache device according to the device viewing request, and the business data corresponding to the device viewing request includes the second device data, etc. And send it to the browsing workstation for display.
  • the browsing workstation may also need to view other file data, such as video data, image data, and text data, and need to send a file request to the network application server.
  • the network application server may Request a file to extract the corresponding file data from the cache device, and display the file corresponding to the data on the browsing workstation.
  • the database is further queried and extracted and stored in the cache device.
  • the network communication server / network application server may add auxiliary data or description data to the data transmitted between the security inspection devices, and the like. Or the description data is extracted from the cache device.
  • the network communication server can display the transmitted data, such as pictures and videos, between the workstation and the mapping workstation to add auxiliary data, such as adding a logo to the picture to correspond to the sending workstation and the receiving workstation.
  • the network communication server and / or the network application server may need to store or generate a lot of data, which may cause an overload.
  • Data such as pictures and videos sent by the communication server need to be cleaned.
  • the cache device further stores configuration data.
  • the network application server needs to delete some data such as image data within a preset time, the network application server queries and extracts the configuration data in the cache device, and executes a corresponding deletion strategy according to the configuration data.
  • the display workstation and / or the rendering workstation can also be regarded as a browsing workstation.
  • the rendering workstation and / or the display workstation needs to be connected to a network application server
  • the user account of the rendering workstation and / or the display workstation needs to be verified.
  • Data and authority data if the identity verification can be successfully performed, then the mapping workstation and the display workstation can perform corresponding work through the network application server.
  • the display workstation and the network server are successfully authenticated, they can send scanned images and send automatic detection of suspected dangerous items. As a result, it is requested to schedule a graph determination station and the like.
  • the browsing workstation may also be a device independent of the mapping workstation and the display workstation, such as a desktop computer, a notebook computer, etc., for example, it can be used to manage the entire security inspection system.
  • the browsing workstation can communicate with the network application server. Update the database after connection, such as upgrading the security system software by browsing the workstation.
  • the server when the security inspection device sends a service request to the server, the server extracts the service data from the cache device according to the service request, the service data comes from the database and is cached in the cache device; and according to the service request, the service data is correspondingly processed. Processing and sending the processing result to the security inspection equipment.
  • the cache device Compared with directly reading and writing database data, the cache device has faster speed, shortens the system response time, saves time for data transmission, and thus improves the operating speed of the entire security inspection system. Further, especially for data with a high frequency of use, the data is cached in a cache device, and the next system can speed up the running process of the entire system.
  • the service request data is sent to the server, and the server extracts matching data corresponding to the service data from the cache device.
  • the database is further queried. After the corresponding matching data is queried in the database, the corresponding matching data is extracted and cached in the cache device. The server will extract the corresponding matching data, and then the server will verify the matching data from the cache device and the business request data from the security inspection equipment.
  • FIG. 2 is a schematic flowchart of a second embodiment of a communication method applied to a security inspection system of the present application. This embodiment is based on the successful verification of the first embodiment.
  • the specific method includes the following steps. :
  • the server receives the modified data of the security inspection equipment, and the modified data is data formed by modifying the service data.
  • the server saves the modified data in the database and updates it to the cache device, so that the database and the service data in the cache device are consistent.
  • the server after the server receives the modified data, it will save the modified data in the database system and replace the original data. If the saving is successful and it proves that the data is valid, the server sends the data to the cache Device to update the service data in the cache device, thereby ensuring the validity of the data and the consistency of the data.
  • the modification data may also be cached on the cache device and read-write locked to prevent the security inspection device from reading directly through the server. Only the modification data is allowed to be written to the database. If the modification data is successfully saved in the database, , The read-write lock is released, which can save data transmission time and speed up the data update speed in the database. At the same time, in subsequent verification, new data can be extracted directly from the cache device, without having to go through the database to the cache device.
  • FIG. 3 is a schematic block diagram of a structure of an embodiment of a security inspection system of the present application.
  • the security inspection system 10 specifically includes a security inspection device 11, a server 12, a cache device 13, and a database 14.
  • the security inspection device 11 is configured to send service request data to the server 12.
  • the database 14 is used to store business data corresponding to a business request.
  • the cache device 13 is configured to cache service data from a database.
  • the server 12 is configured to receive a service request from a security inspection device and service data from a cache device, and perform service processing. The specific working process has been described in the foregoing embodiment, and is not repeated here.
  • FIG. 4 is a schematic block diagram of another embodiment of the security inspection system of the present application.
  • the security inspection system 20 specifically includes: a database 21, a cache device 22, a network communication server 23, and a judgment diagram connected to the network communication server 23.
  • the cache device 22 includes a plurality of cache sub-devices 221.
  • the cache device may be a centralized cache device, that is, multiple security inspection devices perform matching verification through this cache device at the same time, or may be a distributed
  • the cache device includes multiple cache sub-devices.
  • an existing memory / GPU of a security inspection device can be used as a cache sub-device, or a new cache device such as a newly added memory can be security-checked.
  • Multiple cache sub-devices can form a cache system.
  • the cache system can perform distributed management through multiple cache sub-devices, such as monitoring the storage capacity of multiple cache sub-devices, the addresses of each cache sub-device, and information about stored data.
  • the data information extracted according to needs can be quickly located to the corresponding cache sub-device, thereby completing the extraction of the corresponding data and improving the efficiency of data cache.
  • the data can be reasonably distributed to ensure load balancing of each cache sub-device.
  • the communication process and data interaction between the entire security inspection device and the server can be accelerated, and by setting the cache device as a distributed cache, it is beneficial to reduce costs, improve utilization, and load balance. And security.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

应用于安检系统(10)的通信方法及安检系统(10),其中安检系统(10)至少包括安检设备(11)、服务器(12)、缓存装置(13)以及数据库(14),通信方法包括:服务器(12)接收安检设备(11)的业务请求并根据业务请求提取来自缓存装置(13)的相应的业务数据(S21);服务器(12)根据业务请求对业务数据进行相应处理,并将处理的结果发送给安检设备(11)(S22)。服务器(12)优先从缓存装置(13)中查询相关业务数据,然后进行业务处理,并将处理结果返回给安检设备(11),避免了每次都从数据库(14)读写数据,减少对数据库(14)系统的压力,大大缩短了系统响应时间。

Description

应用于安检系统的通信方法及系统 【技术领域】
本申请涉及到安检设备通信技术领域,特别是涉及应用于安检系统的通信方法及系统。
【背景技术】
在现有的安检系统中,当安检设备需要工作时,需要通过服务器读取数据库的业务数据对设备的操作用户进行身份验证,进而对设备进行操作,对系统功能模块进行权限设置,对设备状态进行查看。
现有的安检系统负载过重,登录连接缓慢,极大影响安检设备的安检效率和安检质量。
【发明内容】
本申请解决的技术问题是提供一种应用于安检系统的通信方法及系统,能够解决现有的安检系统响应速度过慢的问题。
本申请采用的一个技术方案是:提供一种应用于安检系统的通信方法,其系统包括安检设备、服务器、缓存装置以及数据库,其方法包括:
所述服务器接收所述安检设备的业务请求;所述服务器根据所述业务请求提取来自所述缓存装置的相应的业务数据,所述业务数据由所述数据库缓存在所述缓存装置中;所述服务器根据所述业务请求对所述业务数据进行相应处理,并将所述处理的结果发送给所述安检设备。
为解决上述技术问题,本申请采用的另一个技术方案是:提供一种安检系统,包括:安检设备、数据库、缓存装置和服务器。其中所述安检设备至少用于发送业务请求。数据库用于存储于所述业务请求相对应的业务数据。所述缓存装置与所述数据库连接,用于缓存来自于所述数据库的所述业务数据。所述服务器与所述缓存装置连接,用于接收所述安检设备的所述业务请求,并根据所述业务请求提取所述缓存装置中的所述业务数据;所述服务器进一步用于根据所述业务请求对所述业务数据进行相应处理,并将所述处理的结果发送给所述安检设备。
本申请的有益效果是:区别于现有技术,本申请通过缓存装置缓存系统频繁使用的来自于数据库的各种类别的业务数据。在安检设备向服务器发送业务请求时,服务器优先读取缓存装置中的业务数据,并根据业务请求类别对数据进行处理,并把处理结果返回给安检设备。如此避免每次都从数据库中读写数据,一方面减少对数据库系统的压力,另一方面缩短系统响应时间,能取得更好的用户体验。
【附图说明】
图1是本申请应用于安检系统的通信方法第一实施方式的流程示意图;
图2是本申请应用于安检系统的通信方法第二实施方式的流程示意图;
图3是本申请安检系统的一实施方式的结构示意框图;
图4是本申请安检系统的又一实施方式的结构示意框图。
【具体实施方式】
下面将结合本申请实施方式中的附图,对本申请实施方式中的技术方案进行清楚、完整地描述,显然,所描述的实施方式仅是本申请的一部分实施方式,而不是全部的实施方式。基于本申请中的实施方式,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施方式,都属于本申请保护的范围。
请参阅图1,图1本申请应用于安检系统的通信方法的第一实施方式的流程示意图。本实施方式包括以下步骤:
S11,服务器接收安检设备的业务请求并根据业务请求提取来自缓存装置相应的业务数据。
本实施方式应用的安检系统包括安检设备、服务器、缓存装置以及数据库,数据库中存储有业务数据,其中业务数据包括有:第一用户账号数据、第二用户账号数据、第一设备数据、第二设备数据、配置数据、权限数据以及文件数据等。
在安检设备向服务器发送业务请求时,服务器会根据业务请求从缓存装置中提取与业务请求相应的业务数据,缓存装置的业务数据来自于数据库中并由数据库缓存在缓存装置中。
S12,服务器根据业务请求对业务数据进行相应处理,并将处理的结果发送给安检设备。
在提取业务数据后,服务器会根据业务请求,对业务数据进行相应处理,如对安检设备的验证处理,或者安检设备的所需数据的提取、发送处理,或者根据安检设备业务请求进行相应查询处理,或者根据安检设备的业务请求进行相应的删除、修改、替换的处理,或者对多个安检设备之间的数据传输与交互等方面的处理,并将处理的结果发送给安检设备,还可以进一步发送给缓存装置或数据库等。
在一个具体的应用场景中,当安检设备向服务器发送业务请求时,例如发送登录请求,其中包括第一登录请求,此时的安检设备为判图工作站及显示工作站。其中判图工作站例如用于对物体进行扫描以生成扫描图像,并进行识别判断是否疑似危险物品,当然也可以是判图工作站可以是人工识别是否疑似危险物品,也可以是智能识别是否疑似危险物品。显示工作站例如用于向安检设备发送扫描指令,以及显示判图工作站所发送的人工判图结果,从而在界面上显示疑似危险物品的位置。
与第一登录请求相对应的服务器为网络通信服务器,为了保证整个安检系统的正常运行,安检设备需要和网络通信服务器建立业务通信,则需要网络通信服务器对安检设备进行身份验证,然后安检设备和网络通信服务器才能进行正常的数据传输、交互。为了进行身份验证,安检设备向网络通信服务器发送第一登录请求,网络通信服务器根据第一登录请求去缓存装置中查询、提取与第一登录请求相关的第一设备数据和第一用户账号数据。
其中,第一设备数据例如包括设备编号、设备信息、设备类型、设备在线离线状态等,第一用户账号数据例如包括用户账号ID,密码,身份,性别等。
然后网络通信服务器利用第一用户账号数据来进行验证处理,判断安检设备的第一登录请求是否能够完成匹配验证。
在匹配处理完成后,利用设备数据将第一身份验证的结果发送给与设备数据相对应的案件设备,如若匹配成功,则向安检设备发送匹配成功的结果,使得网络通信服务器与设备数据对应的安检设备建立通信连接,以可进行进一步的数据传输等,例如建立通信后,能够安检设备能够与网络通信服务器进行符合第一用户账号数据对应的权限的交互,若匹配失败,则向安检设备发送匹配失 败的结果及原因描述。
如果是第一次进行验证,缓存装置并没有存储相应的匹配数据,此时则需要从数据库进行提取,首先是从数据库中提取并缓存到缓存装置中,然后网络通信服务器进一步从缓存装置中提取业务数据并进行验证处理。如果验证成功,则确定身份验证成功。在下一次的验证过程中,由于缓存装置将对应的匹配数据进行了存储,因此网络通信服务器能够直接从缓存装置进行提取,并完成后续的验证。
在另一个应用场景中,登录请求还包括第二登录请求,此时的安检设备包括浏览工作站,与第二登录请求对应的服务器为网络应用服务器,与第二登录请求相关的业务数据包括第二用户账号数据、权限数据,其验证方式与上述类似,但是身份验证成功后,网络应用服务器会进一步向安检设备发送配置其权限数据所对应的权限。
浏览工作站用于对用户权限的变更操作、设备的连接准入操作以及数据库中扫描图像、设备状态,操作日志,出错日志等的查看,其权限数据包括例如各个角色可以访问的功能模块。
在完成身份验证后,浏览工作站需要通过网络应用服务器根据其权限数据配置的权限对设备查看,例如查看显示工作站及判图工作站的设备情况,比如设备列表、工作列表,在/离线情况等,则浏览工作站需要向网络应用服务器发送设备查看的请求,网络应用服务器根据设备查看请求从缓存装置提取与设备查看请求所对应的业务数据,与设备查看请求所对应的业务数据包括第二设备数据等,并发送给浏览工作站显示。
在一个具体应用场景中,浏览工作站可能还需要对其他文件数据进行查看,如视频数据、图片数据以及文字数据等,需要向网络应用服务器发送文件请求,网络应用服务器根据文件请求中对应的具体的请求文件来从缓存装置中提取相应的文件数据,并将该数据所对应的文件显示在浏览工作站上。
与上述类似的,如果该文件数据没有在缓存装置查询到,则进一步去数据库进行查询,并提取保存到缓存装置中。
在一个具体实施方式中,安检设备之间通过网络通信服务器/网络应用服务器进行通信时,网络通信服务器/网络应用服务器可以对安检设备之间的传输的数据添加辅助数据或描述数据等,辅助数据或描述数据从缓存装置中提取。例 如网络通信服务器可以显示工作站与判图工作站之间的所传输的数据,如图片、视频等进行添加辅助数据,例如对图片添加标识,以对应发送的工作站和接收的工作站。
在实际的应用场景中,在安检系统的运行中,由于网络通信服务器和/或网络应用服务器可能需要存放或者产生很多数据,可能导致负载过重,如存在显示工作站、判图工作站之间通过网络通信服务器发送的图片及视频等数据,因此需要进行清洗。例如缓存装置还进一步存储有配置数据,当网络应用服务器需要在预设时间内删除部分数据例如图像数据时,网络应用服务器查询、提取缓存装置中的配置数据,根据配置数据执行相应的删除策略。
本实施方式中,显示工作站和/判图工作站也可以被视为浏览工作站,当判图工作站和/或显示工作站需要与网络应用服务器连接时,需要验证判图工作站和/或显示工作站的用户账号数据和权限数据,如果能够成功进行身份验证,那么判图工作站和显示工作站能够通过网络应用服务器进行相应的工作,比如显示工作站与网络服务器验证成功后,可以发送扫描图像,发送疑似危险物品自动检测结果,请求调度判图工作站等。
在本实施方式中,浏览工作站也可以是独立于判图工作站和显示工作站外的设备,例如台式电脑、笔记本电脑等,例如可以用于管理整个安检系统,比如可以通过浏览工作站与网络应用服务器通信连接后更新数据库,比如通过浏览工作站对安检系统进行软件升级等。
综上,本申请通过在安检设备向服务器发送业务请求时,服务器根据业务请求提取来自缓存装置的业务数据,业务数据来自于数据库并缓存在缓存装置中;并根据业务请求,对业务数据进行相应处理,并将处理的结果发送给安检设备,和直接读写数据库数据相比,缓存装置具有更快的速度,缩短系统响应时间,节省数据发送的时间,从而提高了整个安检系统的运行速度。进一步地,特别是对于使用频率高的数据而言,将该数据缓存在缓存装置中,在进行下一次使用时,能够加快整个系统的运行过程。
同时将业务请求数据发送给服务器,服务器会从缓存装置提取与业务数据对应的匹配数据。
如果在提取过程中,没有在缓存装置中查询到,即没有命中,则进一步去数据库进行查询,在数据库中查询到相应的匹配数据后,则相应的匹配数据会 提取缓存到缓存装置中,随后服务器将提取相应的匹配数据,然后服务器将来自缓存装置的匹配数据及来自安检设备的业务请求数据进行匹配验证。
请参阅图2,图2是本申请应用于安检系统的通信方法的第二实施方式的流程示意图,且本实施方式是建立在第一实施方式的验证成功基础上的,其中具体方法包括如下步骤:
S21,服务器接收安检设备的修改数据,修改数据是对业务数据修改后而形成的数据。
在安检系统的实际工作过程中,可能需要对数据库中存储的数据进行修改、添加或者删除等操作,例如添加新的安检设备,需要在数据库中存入该安检设备的设备数据和配置信息,例如更改了现有安检设备的配置数据,也需要在数据库中进行相应的更新。或者是文件数据的删除与修改等,还可以是其他数据的修改、权限数据的变更、用户的添加等。
S22,服务器将修改数据保存至数据库中,并更新至缓存装置,以使得数据库和缓存装置中的业务数据保持一致。
在一个具体实施例中,服务器接收到修改数据后,会将修改数据保存在数据库系统中已经替换掉原来的数据,如果保存成功,证明这些数据是有效的,则服务器在将这些数据发送给缓存装置,以更新缓存装置中的业务数据,从而保证数据的有效性和数据的一致性。
在其他实施例中,也可以先将修改数据缓存到缓存装置上,并进行读写锁定,以防止安检设备通过服务器直接读取,仅允许将修改数据写入数据库中,如果在数据库中保存成功,则解除读写锁定,从而可以节省数据传输时间,加快了数据库中的数据更新速度。同时,在后续的验证中,可以直接从缓存装置上进行新数据的提取,无需在历经数据库到缓存装置的过程。
请参阅图3,图3是本申请安检系统的一实施方式结构示意框图。
本实施方式提供的安检系统10具体包括:安检设备11、服务器12、缓存装置13以及数据库14。其中,安检设备11用于发送业务请求数据给服务器12。数据库14用于存储与业务请求相对应的业务数据。缓存装置13用于缓存来自于数据库的业务数据。服务器12用于接收来自安检设备的业务请求及来自缓存装置的业务数据,并进行业务处理。其具体的工作流程在上述实施方式已有描述,这里不再赘述。
请参阅图4,图4是本申请安检系统的又一实施方式结构示意框图,其安检系统20具体包括:数据库21、缓存装置22、网络通信服务器23、与网络通信服务器23相连接的判图工作站241及显示工作站242、网络应用服务器25以及与网络应用服务器相25连接的浏览工作站26。
其中,缓存装置22包括多个缓存子装置221。
其具体的工作方式具体可以参照本申请应用于安检系统的通信方法的第一实施方式中的描述,在此不再赘述。
在安检系统的实际工作中,可能连接多个安检设备,其缓存装置可以是一种集中式的缓存装置,即多个安检设备同时通过这个缓存装置进行匹配验证,也可以是一种分布式的缓存装置,其包括多个缓存子装置,如可以利用安检设备现有的内存/GPU等作为缓存子装置,或者安检新的缓存装置,例如新增内存等。通过多个缓存子装置可以构成一个缓存系统,缓存系统可以通过多个缓存子装置进行分布式的管理,如监控多个缓存子装置的存储容量、各缓存子装置的地址以及存储的数据的信息,例如数据的地址、数据的类型等等。从而在使用时候,可以根据需要提取的数据信息快速定位到相应的缓存子装置,从而完成相应数据的提取,提高对数据缓存的效率。同时,在进行数据的添加时,可以将数据进行合理分配,以保证各缓存子装置的负载均衡。
上述实施方式中,通过将缓存装置设置成分布式,并采用缓存系统对多个缓存子装置进行管理,一方面可以减少成本(采用现有的内存作为缓存),一方面可以集中资源(将多个零散的子缓存进行整合),且安全性也较为高(不会因为部分损坏影响到整个系统),另一方面通过缓存系统对缓存装置的管理,能够达到负载的均衡(可以选择性将数据存放在有空闲的地方),同时可提高缓存系统的可靠性与可用性。
综上所述,本申请通过设置缓存装置,一方面可以加快整个安检设备与服务器的通信过程及数据交互,且通过将缓存装置设置为分布式缓存,有利于缩减成本、提高利用性、负载均衡性以及安全性。
以上仅为本申请的实施方式,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结果或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。

Claims (18)

  1. 一种应用于安检系统的通信方法,所述安检系统至少包括安检设备、服务器、缓存装置以及数据库,其特征在于,所述方法包括:
    所述服务器接收所述安检设备的业务请求;
    所述服务器根据所述业务请求提取来自所述缓存装置的相应的业务数据,所述业务数据由所述数据库缓存在所述缓存装置中;
    其中,所述业务数据来自于数据库中并由所述数据库缓存在所述缓存装置中;
    所述服务器根据所述业务请求对所述业务数据进行相应处理,并将所述处理的结果发送给所述安检设备。
  2. 根据权利要求1所述的方法,其特征在于,所述业务请求包括第一登录请求,所述业务数据包括第一设备数据和第一用户账号数据,所述服务器包括网络通信服务器;
    所述服务器根据所述业务请求对所述业务数据进行相应处理,并将所述处理的结果发送给所述安检设备的步骤包括:
    所述服务器根据所述第一登录请求利用第一用户账号数据对所述安检设备进行第一身份验证,且利用所述设备数据将所述第一身份验证的结果发送给与所述设备数据相应的所述安检设备,在所述身份验证成功时,所述网络通信服务器与所述设备数据对应的所述安检设备建立通信连接。
  3. 根据权利要求1所述的方法,其特征在于,所述业务请求包括第二登录请求,所述业务数据包括第二用户账号数据、权限数据,所述服务器包括网络应用服务器;
    所述服务器根据所述业务请求对所述业务数据进行相应处理,并将所述处理的结果发送给所述安检设备的步骤,进一步包括:
    所述服务器网络根据所述第二登录请求利用第二用户账号数据对安检设备进行第二身份验证;
    在所述第二身份验证成功后,所述网络应用服务器根据所述权限数据配置相应的权限给所述第二用户账号数据所对应的用户账号。
  4. 根据权利要求3所述的方法,其特征在于,所述业务数据进一步包括第 二设备数据;所述业务请求包括设备查看请求;
    在所述身份验证成功后,所述网络应用服务器根据所述权限数据配置相应的权限给所述第二用户账号数据所对应的用户账号的步骤之后包括:
    所述网络应用服务器接收所述安检设备发送所述设备查看请求;
    所述网络应用服务器提取来自所述缓存装置的第二设备数据;
    所述网络应用服务器将所述第二设备数据发送给所述安检设备并显示于所述安检设备上。
  5. 根据权利要求3所述的方法,其特征在于,所述业务数据进一步包括配置数据;所述方法进一步包括:
    所述网络应用服务器在预设时间内提取来自所述缓存装置的所述配置数据;
    所述网络应用服务器执行所述配置数据所对应的删除策略,对网络应用服务上的至少部分数据进行删除。
  6. 根据权利要求3所述的方法,其特征在于,所述业务请求包括:文件查看请求;所述业务数据包括文件数据;
    在所述身份验证成功后,所述网络应用服务器根据所述权限数据配置相应的权限给所述第二用户账号数据所对应的用户账号的步骤之后包括:
    所述网络应用服务器接收所述安检设备的所述文件查看请求;
    所述网络应用服务器提取来自所述缓存装置的文件数据,所述文件数据至少包括视频、图像、文字中的一种;
    所述网络应用服务器将所述文件数据发送给所述安检设备并显示于所述安检设备上。
  7. 根据权利要求1所述的方法,其特征在于,所述方法进一步包括:
    所述服务器将接收所述安检设备的修改数据,所述修改数据是对所述业务数据修改后而形成的数据;
    所述服务器将所述修改数据保存至所述数据库中,并更新至所述缓存装置,以使得所述数据库和所述缓存装置中的所述业务数据保持一致。
  8. 根据权利要求1-7任一项所述方法,其特征在于:所述缓存装置包括多个缓存子装置,所述多个缓存子装置分布式设置。
  9. 一种应用于安检系统的通信方法,所述安检系统至少包括安检设备、服务器、缓存装置以及数据库,其特征在于,所述方法包括:
    所述服务器接收所述安检设备的业务请求;
    所述服务器根据所述业务请求提取来自所述缓存装置的相应的业务数据,所述业务数据由所述数据库缓存在所述缓存装置中;
    所述服务器根据所述业务请求对所述业务数据进行相应处理,并将所述处理的结果发送给所述安检设备。
  10. 根据权利要求9所述的方法,其特征在于,所述业务请求包括第一登录请求,所述业务数据包括第一设备数据和第一用户账号数据,所述服务器包括网络通信服务器;
    所述服务器根据所述业务请求对所述业务数据进行相应处理,并将所述处理的结果发送给所述安检设备的步骤包括:
    所述服务器根据所述第一登录请求利用第一用户账号数据对所述安检设备进行第一身份验证,且利用所述设备数据将所述第一身份验证的结果发送给与所述设备数据相应的所述安检设备,在所述身份验证成功时,所述网络通信服务器与所述设备数据对应的所述安检设备建立通信连接。
  11. 根据权利要求9所述的方法,其特征在于,所述业务请求包括第二登录请求,所述业务数据包括第二用户账号数据、权限数据,所述服务器包括网络应用服务器;
    所述服务器根据所述业务请求对所述业务数据进行相应处理,并将所述处理的结果发送给所述安检设备的步骤,进一步包括:
    所述服务器网络根据所述第二登录请求利用第二用户账号数据对安检设备进行第二身份验证;
    在所述第二身份验证成功后,所述网络应用服务器根据所述权限数据配置相应的权限给所述第二用户账号数据所对应的用户账号。
  12. 根据权利要求11所述的方法,其特征在于,所述业务数据进一步包括第二设备数据;所述业务请求包括设备查看请求;
    在所述身份验证成功后,所述网络应用服务器根据所述权限数据配置相应的权限给所述第二用户账号数据所对应的用户账号的步骤之后包括:
    所述网络应用服务器接收所述安检设备发送所述设备查看请求;
    所述网络应用服务器提取来自所述缓存装置的第二设备数据;
    所述网络应用服务器将所述第二设备数据发送给所述安检设备并显示于所 述安检设备上。
  13. 根据权利要求11所述的方法,其特征在于,所述业务数据进一步包括配置数据;所述方法进一步包括:
    所述网络应用服务器在预设时间内提取来自所述缓存装置的所述配置数据;
    所述网络应用服务器执行所述配置数据所对应的删除策略,对网络应用服务上的至少部分数据进行删除。
  14. 根据权利要求11所述的方法,其特征在于,所述业务请求包括:文件查看请求;所述业务数据包括文件数据;
    在所述身份验证成功后,所述网络应用服务器根据所述权限数据配置相应的权限给所述第二用户账号数据所对应的用户账号的步骤之后包括:
    所述网络应用服务器接收所述安检设备的所述文件查看请求;
    所述网络应用服务器提取来自所述缓存装置的文件数据,所述文件数据至少包括视频、图像、文字中的一种;
    所述网络应用服务器将所述文件数据发送给所述安检设备并显示于所述安检设备上。
  15. 根据权利要求9所述的方法,其特征在于,所述方法进一步包括:
    所述服务器将接收所述安检设备的修改数据,所述修改数据是对所述业务数据修改后而形成的数据;
    所述服务器将所述修改数据保存至所述数据库中,并更新至所述缓存装置,以使得所述数据库和所述缓存装置中的所述业务数据保持一致。
  16. 根据权利要9-15任一项所述方法,其特征在于:所述缓存装置包括多个缓存子装置,所述多个缓存子装置分布式设置。
  17. 一种安检系统,其特征在于,所述系统包括:
    安检设备,至少用于发送业务请求;
    数据库,用于存储于所述业务请求相对应的业务数据;
    缓存装置,所述缓存装置与所述数据库连接,用于缓存来自于所述数据库的所述业务数据;
    服务器,所述服务器与所述缓存装置连接,用于接收所述安检设备的所述业务请求,并根据所述业务请求提取所述缓存装置中的所述业务数据;所述服务器进一步用于根据所述业务请求对所述业务数据进行相应处理,并将所述处 理的结果发送给所述安检设备。
  18. 根据权利要求17所述的系统,其特征在于,所述安检设备包括显示工作站与判图工作站,所述服务器包括网络通信服务器,所述业务请求包括第一登录请求,所述业务数据包括第一设备数据和第一用户账号数据和/或,
    所述安检设备包括浏览工作站,所述服务器包括网络应用服务器,所述业务请求包括第二登录请求,所述业务数据包括第二用户账号数据、权限数据。
PCT/CN2018/115082 2018-07-27 2018-11-12 应用于安检系统的通信方法及系统 WO2020019580A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201810847875.3 2018-07-27
CN201810847875.3A CN109218394B (zh) 2018-07-27 2018-07-27 应用于安检系统的通信方法及系统

Publications (1)

Publication Number Publication Date
WO2020019580A1 true WO2020019580A1 (zh) 2020-01-30

Family

ID=64990898

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2018/115082 WO2020019580A1 (zh) 2018-07-27 2018-11-12 应用于安检系统的通信方法及系统

Country Status (2)

Country Link
CN (1) CN109218394B (zh)
WO (1) WO2020019580A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115102795A (zh) * 2022-08-26 2022-09-23 北京盈泽世纪科技发展有限公司 一种通信安全验证方法及系统

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112396277A (zh) * 2019-08-19 2021-02-23 同方威视技术股份有限公司 判图任务分配系统及用于判图任务分配的方法
CN112835870B (zh) * 2021-01-28 2023-01-24 浪潮通用软件有限公司 一种基于用户权限的内容缓存方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004033639A (ja) * 2002-07-05 2004-02-05 Sankyo Kk 遊技機
CN101672807A (zh) * 2008-09-11 2010-03-17 同方威视技术股份有限公司 X射线安全检查系统中的图像回拉方法和设备
CN102724296A (zh) * 2012-05-24 2012-10-10 中国工商银行股份有限公司 一种网络客户端监控系统
CN106199746A (zh) * 2015-05-07 2016-12-07 上海高晶影像科技有限公司 一种使现有安检机成倍提高检测速度的方法
CN106526685A (zh) * 2015-09-09 2017-03-22 同方威视技术股份有限公司 一种行李物品的安检方法和系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101115023A (zh) * 2006-07-25 2008-01-30 华为技术有限公司 Cbcs业务的订阅、修改、撤销订阅权限和退订的方法
CN103259766B (zh) * 2012-02-17 2016-03-16 腾讯科技(深圳)有限公司 一种群组信息的服务管理方法和系统
CN103716343B (zh) * 2012-09-29 2016-11-09 重庆新媒农信科技有限公司 基于数据缓存同步的分布式业务请求处理方法及系统
CN103714431A (zh) * 2013-12-26 2014-04-09 苏州清研微视电子科技有限公司 基于人脸识别的机场人员身份验证管理系统
CN105450987A (zh) * 2015-11-12 2016-03-30 北京弘恒科技有限公司 智能识别平台视频监控预警系统
CN106027575A (zh) * 2016-08-01 2016-10-12 湖南润安危物联科技发展有限公司 客户端及安全检查装置与方法
CN206421481U (zh) * 2016-11-18 2017-08-18 北京海鑫科金高科技股份有限公司 可移动安检系统
CN107045599B (zh) * 2017-05-03 2020-03-31 维沃移动通信有限公司 一种数据查询方法及电子设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004033639A (ja) * 2002-07-05 2004-02-05 Sankyo Kk 遊技機
CN101672807A (zh) * 2008-09-11 2010-03-17 同方威视技术股份有限公司 X射线安全检查系统中的图像回拉方法和设备
CN102724296A (zh) * 2012-05-24 2012-10-10 中国工商银行股份有限公司 一种网络客户端监控系统
CN106199746A (zh) * 2015-05-07 2016-12-07 上海高晶影像科技有限公司 一种使现有安检机成倍提高检测速度的方法
CN106526685A (zh) * 2015-09-09 2017-03-22 同方威视技术股份有限公司 一种行李物品的安检方法和系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115102795A (zh) * 2022-08-26 2022-09-23 北京盈泽世纪科技发展有限公司 一种通信安全验证方法及系统

Also Published As

Publication number Publication date
CN109218394A (zh) 2019-01-15
CN109218394B (zh) 2020-11-10

Similar Documents

Publication Publication Date Title
US9477517B2 (en) Service broker systems, methods, and apparatus
CN110032571B (zh) 业务流程处理方法、装置、存储介质及计算设备
CN102426594B (zh) 对数据库进行操作的方法和系统
CN107943594B (zh) 数据获取方法和装置
WO2020019580A1 (zh) 应用于安检系统的通信方法及系统
CN107920138B (zh) 一种用户统一标识生成方法、装置及系统
US20190058753A1 (en) Maintaining control over restricted data during deployment to cloud computing environments
US9058210B2 (en) Weighted request rate limiting for resources
CN108289098B (zh) 分布式文件系统的权限管理方法和装置、服务器、介质
CN106506620A (zh) 一种云桌面智能终端管理系统
US20060123121A1 (en) System and method for service session management
CN109284140B (zh) 配置方法及相关设备
US9471896B2 (en) Memo synchronization system, mobile system, and method for synchronizing memo data
CN105338016B (zh) 数据高速缓存方法和装置以及资源请求响应方法和装置
CN106713391A (zh) 一种session信息的共享方法和共享系统
CN106921721A (zh) 一种服务器、会话管理方法和系统
US20230224279A1 (en) Deploying and Utilizing a Dynamic Data Stenciling System with a Smart Linking Engine
WO2023016414A1 (zh) 凭据的轮转方法、计算设备及存储介质
CN106302428A (zh) 一种加密级别的自动部署方法和装置
CN115086347B (zh) 数据同步方法、装置、电子设备及存储介质
CN103491113B (zh) 一种信息聚合文件的同步方法、装置及系统
US11301557B2 (en) System and method for data processing device management
CN113746909A (zh) 网络连接方法、装置、电子设备和计算机可读存储介质
CN109302446B (zh) 跨平台访问方法、装置、电子设备及存储介质
CN112817997A (zh) 一种分布式计算引擎使用动态用户访问s3对象存储的方法及装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18927402

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18927402

Country of ref document: EP

Kind code of ref document: A1