一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种总线控制方法及系统与流程

2022-12-07 02:57:46 来源:中国专利 TAG:


1.本技术涉及网络控制技术领域,尤其是涉及一种总线控制方法及系统。


背景技术:

2.总线是计算机各种功能部件之间传送消息的公共通信干线,它是由导线组成的传输线束,按照计算机所传输的信息种类,计算机的总线可以划分为数据总线、地址总线和控制的总线,分别的用来传输数据、数据地址和控制信号。总线也是一种内部结构,它是cpu、内存、输入和输出设备传递信息的公用通道,主机的各个部件通过总线相连接,外部设备通过相应的接口电路再与总线相连接,从而形成了计算机硬件系统。在计算机系统中,各个部件之间传送信息的公共通路叫总线,微型计算机是以总线结构来连接各个功能部件的。
3.当总线空闲且一个器件要与目的器件通信时,发起通信的器件驱动总线,发出地址和数据,连接在总线上的器件如果收到(或能够收到)与自己相符的地址信息后,即接收总线上的数据,发送器件完成通信。
4.在主机端向从设备发送控制指令过程中,从设备可能会出现异常或者不响应,导致相关缓存数据丢失或者产生错误,降低了数据传输的安全性。


技术实现要素:

5.为了提升数据传输的安全性,本技术提供一种总线控制方法及系统。
6.第一方面,本技术提供一种总线控制方法,包括以下步骤:获取扫描指令;根据所述扫描指令,配置对应的地址信息;读取所述地址信息,生成对应的拓扑信息;判断所述拓扑信息是否符合预设拓扑规则;若不符合所述预设拓扑规则,则标定所述拓扑信息为待处理项;若符合所述预设拓扑规则,则获取所述拓扑信息对应的配置参数;根据所述配置参数,获取对应的控制指令;分析所述控制指令,获取并根据控制策略进行数据传输。
7.通过采用上述技术方案,根据扫描指令配置对应的地址信息,以便于通过读取地址信息生成对应的拓扑信息,随即判断生成的拓扑信息是否符合本地存储的预设拓扑规则,若不符合预设拓扑规则,则标定该拓扑信息为待处理项,并做出相应提示,若符合预设拓扑规则,则说明拓扑结构没有被破坏,可以正常运行,即可获取该拓扑信息对应的配置参数,进一步分析根据配置参数获取的控制指令,随即获取并根据对应的控制策略控制数据进行传输,从而可提升数据传输的安全性。
8.可选的,所述分析所述控制指令,获取并根据控制策略进行数据传输包括以下步骤:根据所述配置参数,获取目标数据;
判断所述目标数据对应的控制指令是否被响应;若所述目标数据对应的控制指令响应,则判断所述目标数据对应的目标功能是否正常;若所述目标功能正常,则将所述控制指令作为所述控制策略传输所述目标数据;若所述目标功能不正常,则根据所述目标数据获取对应的待缓存数据,并根据预设缓存规则的所述控制策略对所述待缓存数据进行缓存;若所述目标数据对应的指令不响应,则获取对应的异常类型,并根据预设安全标准的所述控制策略处理所述异常类型。
9.通过采用上述技术方案,根据目标数据对应的控制指令是否响应,进一步获取对应的控制策略对所述目标数据进行传输,从而提升了数据在传输过程中的安全性。
10.可选的,所述若所述目标功能不正常,则根据所述目标数据获取对应的待缓存数据,并根据预设缓存规则的控制策略对所述待缓存数据进行缓存包括以下步骤:若所述目标功能不正常,则分析所述待缓存数据的大小及数据类型;获取与所述数据类型相应的缓存节点表作为当前节点表;根据所述预设缓存规则判断所述当前节点表中的所有缓存空间是否存在可缓存空间;若存在所述可缓存空间,则将可存储容量大于所述数据大小的所述可缓存空间作为待缓存空间;获取所述待缓存空间的存储安全值;获取所述待缓存数据对应的风险阈值;判断所述存储安全值是否大于所述风险阈值;若所述存储安全值是否大于所述风险阈值,则将所述待缓存数据缓存进所述待缓存空间,并将所述待缓存空间的标识位更新为已缓存标志。
11.通过采用上述技术方案,将待缓存空间的存储安全值大于待缓存数据的风险阈值作为待缓存数据缓存进待缓存空间的前提条件,提升了在目标功能异常时待缓存数据缓存的安全性。
12.可选的,在所述分析所述待缓存数据的大小及数据类型之前还包括以下步骤:获取数据读取指令;解析所述数据读取指令的读取位置、读取内容及读取权限;判断所述读取权限是否能够符合所述读取位置的位置权限;若符合,则获取所述读取位置与所述读取内容相应的存储数据作为所述待缓存数据;若不符合,则记录所述数据读取指令及所述读取内容形成记录信息。
13.通过采用上述技术方案,对数据读取指令进行解析判断,从而提升了获取待缓存数据的安全性。
14.可选的,所述获取所述待缓存数据对应的风险阈值包括以下步骤:获取所述记录信息里的所述读取内容对应的内容种类;判断所述内容种类是否与所述待缓存数据的所述数据类型相同;若相同,则获取与所述数据类型对应安全系数作为所述风险阈值;
若不相同,则获取所述待缓存数据对应的所述预设风险阈值作为所述风险阈值。
15.通过采用上述技术方案,将记录信息里的读取内容对应的内容种类与待缓存数据的数据类型进行对比分析,进一步获取对应的风险阈值,从而便于根据风险阈值获取待缓存数据的具体安全程度。
16.可选的,所述获取所述待缓存空间的存储安全值包括以下步骤:判断所述待缓存空间是否有风险记录;若所述待缓存空间无所述风险记录,则获取所述待缓存空间的预设存储安全值作为所述存储安全值;若所述待缓存空间有所述风险记录,则判断所述风险记录是否包含所述数据类型;若包含所述数据类型,则获取与所述数据类型对应的风险系数;若不包含所述数据类型,则获取待缓存空间的所述预设存储安全值作为所述存储安全值。
17.通过采用上述技术方案,判断待缓存空间是否有风险记录,以及风险记录中是否存在与待缓存数据相同的数据类型,进一步获取对应的风险系数或者存储安全值,从而提升了待缓存数据在缓存过程中的安全性。
18.可选的,若所述目标功能不正常,则根据所述目标数据获取对应的待缓存数据,并根据预设缓存规则的控制策略对所述待缓存数据进行缓存还包括以下步骤:若所述存储安全值小于或者等于所述风险阈值,则获取大于当前的所述存储安全值的预设存储安全值;将预设存储安全值对应的所述缓存空间作为所述待缓存空间;获取与所述数据种类相应的加密方式;通过所述加密方式加密所述待缓存数据形成加密缓存数据;将所述加密缓存数据缓存进所述待缓存空间,并将所述待缓存空间的所述标识位更新为所述已缓存标志。
19.通过采用上述技术方案,当存储安全值小于或者等于风险阈值时,获取大于当前存储安全值的预设存储安全值对应的缓存空间作为待缓存空间,并通过待缓存数据对应的加密方式进行加密,从而提升了待缓存数据在缓存过程中的安全性。
20.可选的,所述若所述目标数据对应的控制指令不响应,则获取对应的异常类型,并根据预设安全标准的所述控制策略处理所述异常类型包括以下步骤:若所述目标数据对应的控制指令不响应,则获取对应的检测信息;根据所述检测信息,获取对应的特征信息;识别所述特征信息,生成对应的所述异常类型;根据所述预设安全标准的所述控制策略处理所述异常类型。
21.通过采用上述技术方案,识别检测信息检测出的特征信息,进一步生成对应的异常类型,从而便于根据预设安全标准对具体的异常类型进行处理,提升了对控制指令出现异常时对其进行处理的效率。
22.可选的,所述根据所述预设安全标准的所述控制策略处理所述异常类型还包括以下步骤:
获取所述预设安全标准处理所述异常类型后的处理结果;判断所述处理结果中是否存在异常处理记录;若存在所述失败记录,则获取预设配置规则,并根据所述预设配置规则处理所述异常处理记录。
23.通过采用上述技术方案,通过预设配置规则对处理结果中存在的异常处理记录进行处理,从而提升了异常处理操作的完整性。
24.第二方面,本技术还提供一种总线控制系统,包括:第一获取模块,用于获取扫描指令;配置模块,用于根据所述扫描指令,配置对应的地址信息;读取模块,用于读取所述地址信息,生成对应的拓扑信息;判断模块,用于判断所述拓扑信息是否符合预设拓扑规则;标定模块,若不符合所述预设拓扑规则,则根据所述标定模块标定所述拓扑信息为待处理项;第二获取模块,若符合所述预设拓扑规则,则根据所述第二获取模块获取所述拓扑信息对应的配置参数;第三获取模块,用于根据所述配置参数,获取对应的控制指令;分析模块,用于分析所述控制指令,获取并根据控制策略进行数据传输。
25.通过采用上述技术方案,根据配置模块配置第一获取模块获取的扫描指令对应的地址信息,以便于通过读取模块读取地址信息生成对应的拓扑信息,随即通过判断模块判断生成的拓扑信息是否符合本地存储的预设拓扑规则,若不符合预设拓扑规则,则根据标定模块标定该拓扑信息为待处理项,并做出相应提示,若符合预设拓扑规则,则说明拓扑结构没有被破坏,可以正常运行,即可通过第二获取模块获取该拓扑信息对应的配置参数,进一步通过第三获取模块根据配置参数获取对应的控制指令,最后通过分析模块分析控制指令,获取并根据对应的控制策略控制数据进行传输,从而可提升数据传输的安全性。
26.综上所述,本技术包括以下有益技术效果:根据扫描指令配置对应的地址信息,以便于通过读取地址信息生成对应的拓扑信息,随即判断生成的拓扑信息是否符合本地存储的预设拓扑规则,若不符合预设拓扑规则,则标定该拓扑信息为待处理项,并做出相应提示,若符合预设拓扑规则,则说明拓扑结构没有被破坏,可以正常运行,即可获取该拓扑信息对应的配置参数,进一步分析根据配置参数获取的控制指令,随即获取并根据对应的控制策略控制数据进行传输,从而可提升数据传输的安全性。
附图说明
27.图1是本技术一种总线控制方法中步骤s101至步骤s108的流程示意图。
28.图2是本技术一种总线控制方法中步骤s201至步骤s206的流程示意图。
29.图3是本技术一种总线控制方法中步骤s301至步骤s308的流程示意图。
30.图4是本技术一种总线控制方法中步骤s401至步骤s405的流程示意图。
31.图5是本技术一种总线控制方法中步骤s501至步骤s504的流程示意图。
32.图6是本技术一种总线控制方法中步骤s601至步骤s605的流程示意图。
33.图7是本技术一种总线控制方法中步骤s701至步骤s705的流程示意图。
34.图8是本技术一种总线控制方法中步骤s801至步骤s804的流程示意图。
35.图9是本技术一种总线控制方法中步骤s901至步骤s903的流程示意图。
36.图10是本技术一种总线控制系统的模块示意图。
37.附图标记说明:1、第一获取模块;2、配置模块;3、读取模块;4、判断模块;5、标定模块;6、第二获取模块;7、第三获取模块;8、分析模块。
具体实施方式
38.以下结合附图1-10对本技术作进一步详细说明。
39.为了便于对本方案进行说明,以fme-bus-ii的总线设备为例:主机,一条fme-bus-ii仅有一个主机,所有的指令操作均由主机发起。
40.fme-bus-ii主机包括两大部分:总线控制器和通用处理器。
41.总线控制器的功能为:控制物理层进行数据的收发;自动生成和解析数据帧;自动周期性地发起同步操作(发送同步帧和交换过程数据对象);管理中断(操作异常产生的错误中断,根据从设备的中断标志产生的设备中断),并提供中断触发和查询中断源的方法;提供接口可以对从设备进行突发性的数据访问和控制操作。
42.通用处理器即一般意义的处理器如mcu或cpu,用来执行用户代码。通过总线控制器提供的接口对从设备进行控制和数据交互。
43.从设备,从设备是主机发起的指令操作的执行者,一条fme-bus-ii可以挂载不超过31个从设备。每个从设备由主机分配唯一的地址1~31。地址0作为初始默认地址。
44.从设备也包括两个逻辑部分:总线控制器和功能执行器。
45.总线控制器的功能为:控制物理层进行数据的收发;自动生成和解析数据帧;自动响应主机发送的指令;提供接口给功能执行器,用来访问交互数据,和控制标志(如设备中断);提供中断接口(同步中断,数据中断,控制中断);提供寄存器、pdo数据区以及内部或外部扩展地址的内存访问;可以控制下一级从设备的通讯使能。
46.功能执行器的作用为:更新输入数据(数字输入、模拟输入等);变换输出数据(数字输出、模拟输出等);以及其他一些辅助操作和计算。
47.从设备的两种功能模型可以根据实际情况在同一片fpga或mcu中来实现。
48.本技术实施例公开一种总线控制方法,参照图1,包括步骤:s101、获取扫描指令;s102、根据扫描指令,配置对应的地址信息;s103、读取地址信息,生成对应的拓扑信息;s104、判断拓扑信息是否符合预设拓扑规则;s105、若不符合预设拓扑规则,则标定拓扑信息为待处理项;s106、若符合预设拓扑规则,则获取拓扑信息对应的配置参数;s107、根据配置参数,获取对应的控制指令;s108、分析控制指令,获取并根据控制策略进行数据传输。
49.步骤s101至步骤s102中的扫描指令是指主机对从设备的总线扫描指令;地址信息是指根据主机的总线扫描指令给从设备设置的地址信息。
50.在实际运用中,主机要能与从设备进行正常通讯,首先要能和每个从设备之间建立有效的连接。而连接的建立则是为每个从设备分配唯一的总线地址的过程,这就需要总线扫描来完成。
51.例如,在进行总线扫描时,主机首先发复位指令,让所有的从设备进入复位状态,同时打开主机的下级通讯使能。这时只有直接挂在主机后面的从设备会响应设置地址的指令。然主机依次设置#0地址的从设备为指定地址,如果得到正确响应,则设置内部相关寄存器指示该地址有效(为同步操作准备)。从设备被设置地址后,便进入配置状态,同时打开下一级通讯使能,这保证所有的从设备会依次被配置。当31个地址分配完或响应超时,则结束扫描。
52.从设备有4种不同的工作状态,在不同状态下会表现出不同的特性,分别为:初始化状态,从设备上电重启后立即进入初始化状态。在此状态下,从设备对硬件驱动进行初始化。此时不响应总线指令。 初始化完成后,若检测到存储器中存在有效配置,则载入该配置(包括总线地址)并进入配置状态,否则进入复位状态。
53.复位状态,在此状态下,从设备将总线地址设置为0,并关闭下一级从设备的通讯使能。同时从设备的配置也将被重载:如果存在有效配置,则载入该配置(不包括地址),否则载入默认配置。在此状态下,从设备只能响应总线地址为0的指令,且需要上一级设备打开下一级从设备的通讯使能。在此状态下,如果收到有效的设置地址指令,则进入配置状态。
54.配置状态,在此状态下,从设备的总线地址被设为非0的有效地址,同时打开下一级从设备的通讯使能。此时,从设备可响应总线地址非0且与自身相同的主机指令。在此状态下,如果收到控制指令则进入同步状态。如果收到复位指令则进入复位状态。
55.同步状态,只有在同步状态时,从设备才可接收控制指令,并产生效果。在此状态下,如果收到控制指令则进入配置状态。如果收到复位指令则进入复位状态。
56.在进行总线扫描时,主机首先发复位指令,让所有的从设备进入复位状态,同时打开主机的下级通讯使能。这时只有直接挂在主机后面的从设备会响应设置地址的指令。然主机依次设置#0地址的从设备为指定地址,如果得到正确响应,则设置内部相关寄存器指示该地址有效(为同步操作准备)。从设备被设置地址后,便进入配置状态,同时打开下一级通讯使能,这保证所有的从设备会依次被配置。当31个地址分配完或响应超时,则结束扫描。
57.其中,寄存器设置在从设备内部,位宽32bit,可寻址范围为0~127,共128个寄存器。寄存器可用来对从设备进行配置,控制从设备的行为,指示从设备的状态等。主机通过寄存器读写指令来访问,从设备中的功能执行器通过总线控制器的数据接口来访问。
58.总线控制器可提供可选的内存访问,可直接访问内部sram,flash,扩展的外部存储,以及虚拟的地址空间等。
59.步骤s103至步骤s106中拓扑信息是指扫描完成后,主机的用户代码需要建立从设备的网络拓扑信息;预设拓扑规则是指本地存储的拓扑表。
60.在实际运用中,通过读相关寄存器获取所有从设备的地址,类型,唯一id,配置幻数(用来比对从设备的配置是否与主机端保存的一致)等信息,来生成拓扑表,并与本地存储的拓扑表进行比对。如果一致,则说明拓扑结构没有被破坏,可以开始正常运行用户代
码。如果不一致,则应做出相应提示,等待用户手动处理。如果是第一次扫描,应提示用户进行相关配置,并保存。
61.步骤s107至步骤s108中的配置参数是指从设备对应的配置参数信息;控制指令是指主机对从设备下达的相关控制指令;控制策略是指根据控制指令的实际响应状态生成的控制数据传输的方式。
62.在实际运用中,从设备首次接入主机,或需要更换从设备,或需要修改从设备的参数,以及更新从设备的固件,都需要重新配置从设备,并保存(主机和从设备均需要保存)。
63.配置参数,不同从设备可以定义自己的专有配置寄存器或配置内存的地址与含义,主机则通过写寄存器或写内存的方式来写入参数。
64.保存参数,从设备应该在其控制寄存器中提供保存参数的标志位,用来让主机通知从设备将配置过的参数写入其内部flash中,主机的用户代码根据所有从设备的相关信息生成拓扑表,并保存。
65.从设备还提供只读的配置幻数寄存器,每次保存参数后,从设备会随机生成16位的配置幻数。该配置幻数也将同时被保存,在每次重载配置时载入,如果载入的是默认配置,则配置幻数为0。主机将根据这个数来快速判断配置是否被改变。
66.重载参数,从设备上电复位或收到复位指令后会自动重载配置参数,也可以通过设置相关寄存器的标志位来手动重载配置参数(不包括地址)。如果从设备存在有效配置,则重载该配置,如果不存在,则重载默认配置。
67.更新固件,主机可以通过写内存的方式,将固件数据直接写入flash,或写入缓存后,设置相关控制寄存器通知从设备自行写入flash。为安全起见,应该先对从设备的特殊寄存器写入指定值后,才能打开更新固件的功能。
68.需要说明的是,在根据控制指令进行数据交互过程中,主机与从设备的数据交互分为两类:突发数据传输和同步数据传输。
69.突发数据传输是指随机发起的数据请求,对发起的时间点没有特殊要求,一般由应用层主动发起。读写内存和读写寄存器均为此类传输。突发数据传输的优先级低于同步数据传输,应用层发起请求后,主机的总线控制器会自动安排在同步传输的剩余带宽内进行,完成后将结果通知给应用层。
70.同步数据传输是针对pdo(过程数据)的传输方式,是主机与从设备间的快速数据交互方式。
71.例如,在开始同步操作之前,主机的总线控制器需要配置同步周期时间与每个从设备的pdo交换长度,以及初始化从设备的pdo映射地址空间。从设备需要通过配置相关寄存器来指定pdo的不同字段对应的具体含义。
72.所有从设备配置完成后,用户代码设置主机的总线控制器进入同步工作模式,总线控制器首先发送控制指令,让所有从设备进入同步模式。
73.开始同步后,主机的总线控制器在每个同步周期的开始时刻自动发送控制指令,所有从设备收到后进行同步操作:输出pdo中的数据,采样生成输入数据并更新pdo。然后主机的总线控制器会依次发送控制指令来更新每个从设备的pdo数据。所有的从设备同步完成后总线控制器可产生同步中断用来通知应用层(可配置),用户代码则通过主机的总线控制器来访问每个从设备在其内部映射的内存空间。映射内存需要使用双缓存机制,用来解
决用户代码与总线控制器非同步操作时产生的数据完整性问题。
74.如果从设备的控制指令响应超时,主机不重试,但标记为更新失败,如果连续4次更新失败,判定从设备异常,将其从同步列表中去除(之后不再进行同步),同时设置相关寄存器标志通知应用层(可产生中断)。如果从设备连续4次收不到正确的控制指令,则判定总线异常,退出同步状态进入配置状态,同时设置其相关寄存器标志通知应用层(可产生中断)。
75.进一步分析控制指令,从设备的控制指令中包含用来指示该从设备的中断状态,主机的总线控制器收到该中断状态后自动映射到其内部的状态寄存器中,经过可配置的逻辑处理后通知应用层。用户代码收到通知后,通过读从设备的状态寄存器来确定具体的中断源,并获取对应的控制策略来控制数据进行传输。
76.本实施例提供的总线控制方法,根据扫描指令配置对应的地址信息,以便于通过读取地址信息生成对应的拓扑信息,随即判断生成的拓扑信息是否符合本地存储的预设拓扑规则,若不符合预设拓扑规则,则标定该拓扑信息为待处理项,并做出相应提示,若符合预设拓扑规则,则说明拓扑结构没有被破坏,可以正常运行,即可获取该拓扑信息对应的配置参数,进一步分析根据配置参数获取的控制指令,随即获取并根据对应的控制策略控制数据进行传输,从而可提升数据传输的安全性。
77.在本实施例的其中一种实施方式中,如图2所示,步骤s108包括以下步骤:s201、根据配置参数,获取目标数据;s202、判断目标数据对应的控制指令是否被响应;s203、若目标数据对应的控制指令响应,则判断目标数据对应的目标功能是否正常;s204、若目标功能正常,则将控制指令作为控制策略传输目标数据;s205、若目标功能不正常,则根据目标数据获取对应的待缓存数据,并根据预设缓存规则的控制策略对待缓存数据进行缓存;s206、若目标数据对应的控制指令不响应,则获取对应的异常类型,并根据预设安全标准的控制策略处理异常类型。
78.在实际运用中,目标数据是指主机根据从设备的配置参数下达的控制数据传输指令;目标功能是指从设备根据控制指令所要实现的功能,待缓存数据是指当目标功能出现异常时需要进行缓存的数据;预设缓存规则是指根据待缓存数据的类型进行缓存的规则;异常类型是指从设备中断时所产生的异常故障类型;预设安全标准是指根据出现的异常故障类型所对应的修复操作标准。
79.在实际运用中,主机端可检测到的异常有两种:从设备不响应和从设备响应正常但功能不正常,包括从设备不响应和从设备响应正常但功能不正常。
80.例如,在从设备不响应的情况下,若出现突发一小段时间不响应的异常类型,一般是由设备复位引起,则根据对应的预设安全标准可得,如果设备有保存有效配置,复位后将立即重载配置,可恢复到配置状态。
81.若出现间隔性不响应的异常类型,通常是由总线干扰导致,从设备本身正常,根据对应的预设安全标准可得,主机的总线控制器可统计一段时间的通讯失败率,超过一定阈值则触发报警,由应用层来处理。
82.若出现持续不响应的异常类型,一般存在如下几种可能:设备断电、物理断线、死机。
83.根据设备断电对应的预设安全标准可得,在设备恢复上电前,不可恢复。恢复上电后,走复位流程:如果设备有保存有效配置,复位后将立即重载配置,恢复到配置状态。
84.根据物理断线对应的预设安全标准可得,从设备正常但发生物理断线,在恢复物理连接前,不可恢复。物理连接恢复后,可正常通讯。
85.根据死机对应的预设安全标准可得,从设备完全死机,这种情况只能通过物理复位的方式来恢复,从设备可通过设置看门狗来避免这种情况发生。看门狗复位后,走复位流程,如果设备有保存有效配置,复位后将立即重载配置,恢复到配置状态。
86.又例如,在从设备响应正常但功能不正常的情况下,可能是程序跑飞,逻辑时序错误,或外部某些器件异常导致不能正常刷新数据,此时在主机控制指令下进行传输的目标数据可能会由于程序错误而丢失或者损坏,所以需要对目标数据中的重要数据其进行缓存。
87.再例如,程序错误也有可能导致缓存异常,一般会有如下几种异常:缓存雪崩、缓存穿透和缓存击穿等异常情况;缓存雪崩是指缓存同一时间大面积的实效,所以后面的请求都会落到数据库上,造成数据库短时间内承受大量请求而崩掉;缓存穿透是指缓存和数据库中都没有的数据,导致所有的请求都落到数据库上,造成数据库短时间内承受大量请求而崩掉;缓存击穿是指缓存中没有但数据库中有的数据(一般是缓存时间到期),这时由于并发用户特别多,同时读缓存没读到数据,又同时去数据库去取数据,引起数据库压力瞬间增大,造成过大压力。
88.根据缓存雪崩的预设缓存规则可得,给每一个缓存数据增加相应的缓存标记,记录缓存的是否失效,如果缓存标记失效,则更新数据缓存;根据缓存穿透的预设缓存规则可得,接口层增加校验,如用户鉴权校验,id做基础校验,id<=0的直接拦截;根据缓存击穿的预设缓存规则可得,设置热点数据永远不过期或者加互斥锁,互斥锁。
89.进一步根据上述预设缓存规则分析待缓存数据的实际情况以及待缓存数据对应的存储位置,进而结合多方面安全因素生成对应的控制策略对待缓存数据进行缓存。
90.本实施方式提供的总线控制方法,根据目标数据对应的控制指令是否响应,进一步获取对应的控制策略对目标数据进行传输,从而提升了数据在传输过程中的安全性。
91.在本实施例的其中一种实施方式中,如图3所示,步骤s205包括以下步骤:s301、若目标功能不正常,则分析待缓存数据的大小及数据类型;s302、获取与数据类型相应的缓存节点表作为当前节点表;s303、根据预设缓存规则判断当前节点表中的所有缓存空间是否存在可缓存空间;s304、若存在可缓存空间,则将可存储容量大于数据大小的可缓存空间作为待缓存空间;s305、获取待缓存空间的存储安全值;s306、获取待缓存数据对应的风险阈值;s307、判断存储安全值是否大于风险阈值;s308、若存储安全值大于风险阈值,则将待缓存数据缓存进待缓存空间,并将待缓
存空间的标识位更新为已缓存标志。
92.在实际运用中,缓存节点表是指待缓存数据的数据类型相应的各缓存节点对应缓存空间的记录表;当前节点表是指本次待缓存数据的数据类型相应的缓存空间节点记录表;预设缓存规则是指分析当前节点表中缓存空间的规则;存储安全值是指待缓存空间存储待缓存数据所对应的安全值;风险阈值是指待缓存数据自身的风险程度;标识位是指可表明待缓存空间是否已经缓存待缓存数据的标志。
93.例如,由于互联网项目节点繁多,每个节点都会考虑自己的缓存方案,不同节点之间也需要建立相应的协议的来充分地利用缓存,一个互联网应用的当前节点表包括浏览器节点、代理服务器节点、网络服务器节点、数据服务器节点、应用服务器的节点等缓存节点,其中,每一个节点都可以使用缓存以提高真个网络的服务效率以及网络数据的安全性。
94.根据预设缓存规则判断互联网应用当前节点表中是否存在相应的可缓存空间,经判断存在数据库服务器对应的可缓存空间,则将可存储容量大于数据库服务数据大小的可缓存空间作为待缓存空间,并且获取数据库服务器待缓存空间的存储安全值为10,数据库服务的待缓存数据的风险阈值为8,则将数据库服务的待缓存数据缓存进数据库服务器的待缓存空间,并将待缓存空间的标识位更新为已缓存标志。
95.又例如,经判断互联网应用当前节点表中不存在相应的可缓存空间,则输出缓存已满的标识信息。
96.再例如,获取数据库服务器待缓存空间的存储安全值为8,数据库服务的待缓存数据的风险阈值为10,则根据待缓存数据输出数据异常的提示标识,并将对应数据的风险阈值进行显示。
97.本实施方式提供的总线控制方法,将待缓存空间的存储安全值大于待缓存数据的风险阈值作为待缓存数据缓存进待缓存空间的前提条件,提升了在目标功能异常时待缓存数据缓存的安全性。
98.在本实施例的其中一种实施方式中,如图4所示,在步骤s301之前还包括以下步骤:s401、获取数据读取指令;s402、解析数据读取指令的读取位置、读取内容及读取权限;s403、判断读取权限是否能够符合读取位置的位置权限;s404、若符合,则获取读取位置与读取内容相应的存储数据作为待缓存数据;s405、若不符合,则记录数据读取指令及读取内容形成记录信息。
99.在实际运用中,数据读取指令是指从目标数据中获取对应待缓存数据的读取指令;读取位置是指读取获取待缓存数据的文件位置;读取内容是指根据数据读取指令获取待缓存数据对应的读取内容;读取权限是指解析对应读取位置内的读取内容的相关权限。
100.例如,代理服务器的缓存一般是对页面和文件进行缓存,可以配置对该页面进行缓存;代理服务器缓存对于异地访问很有效,比如网络服务器在北京、代理服务器在广州,那么广州的用户通过代理服务器访问时,广州的代理服务器就可以缓存一份数据,这样下一次广州访问就不用去北京拿数据了。
101.获取并解析广州代理服务器读取指令的读取位置、读取内容及读取权限,经判断广州代理服务器对应的读取权限符合广州读取位置的位置权限,则获取广州代理服务器的
读取位置与代理服务器对应的存储数据作为对应存储数据作为待缓存数据。
102.又例如,经判断广州代理服务器对应的读取权限不符合广州读取位置的位置权限,则记录广州代理服务器读取指令以及对应读取内容形成记录信息。
103.本实施方式提供的总线控制方法,对数据读取指令进行解析判断,从而提升了获取待缓存数据的安全性。
104.在本实施例的其中一种实施方式中,如图5所示,步骤s306包括以下步骤:s501、获取记录信息里的读取内容对应的内容种类;s502、判断内容种类是否与待缓存数据的数据类型相同;s503、若相同,则获取与数据类型对应安全系数作为风险阈值;s504、若不相同,则获取待缓存数据对应的预设风险阈值作为风险阈值。
105.在实际运用中,记录信息是指不符合读取位置的位置权限对应数据读取指令的相关信息;内容种类是指读取内容中对应的数据种类;安全系数是指待缓存数据对应数据类型的安全系数;预设风险阈值是指根据待缓存数据的实际安全程度设定的风险阈值。
106.例如,记录信息里的读取内容对应的内容种类为数据库缓存中的内容种类,待缓存数据的数据种类为网络服务器缓存对应的数据类型,则获取网络服务器缓存对应的预设风险阈值作为待缓存数据的风险阈值。
107.又例如,待缓存数据的数据种类为网络服务器缓存对应的共享数据类型,记录信息里的读取内容对应的内容种类为网络服务器缓存中的共享内容种类,则获取网络服务器缓存对应的安全系数作为待缓存数据的风险阈值。
108.本实施方式提供的总线控制方法,将记录信息里的读取内容对应的内容种类与待缓存数据的数据类型进行对比分析,进一步获取对应的风险阈值,从而便于根据风险阈值获取待缓存数据的具体安全程度。
109.在本实施例的其中一种实施方式中,如图6所示,步骤s305包括以下步骤:s601、判断待缓存空间是否有风险记录;s602、若待缓存空间无风险记录,则获取待缓存空间的预设存储安全值作为存储安全值;s603、若待缓存空间有风险记录,则判断风险记录是否包含数据类型;s604、若包含数据类型,则获取与数据类型对应的风险系数;s605、若不包含数据类型,则获取待缓存空间的预设存储安全值作为存储安全值。
110.在实际运用中,风险记录是指待缓存空间历史出现过的风险,预设存储安全值根据待缓存空间设定的存储安全数值。
111.例如,分布式缓存过程中对应的待缓存空间无相关风险记录,则获取分布式待缓存空间的预设存储安全值作为对待缓存数据进行缓存的存储安全值。
112.又例如,分布式缓存过程中对应的待缓存空间有相关风险记录,通过相关风险记录可得历史出现过缓存穿透的风险,则进一步判断缓存穿透的风险记录中包含待缓存数据对应的数据类型,则获取与缓存穿透的风险记录中对应数据种类对应的风险系数。
113.再例如,判断缓存穿透的风险记录中不包含待缓存数据对应的数据类型,则获取缓存穿透的风险记录中待缓存空间的预设存储安全值作为待缓存数据的存储安全值。
114.本实施方式提供的总线控制方法,判断待缓存空间是否有风险记录,以及风险记
录中是否存在与待缓存数据相同的数据类型,进一步获取对应的风险系数或者存储安全值,从而提升了待缓存数据在缓存过程中的安全性。
115.在本实施例的其中一种实施方式中,如图7所示,步骤s205包括以下步骤:s701、若存储安全值小于或者等于风险阈值,则获取大于当前的存储安全值的预设存储安全值;s702、将预设存储安全值对应的缓存空间作为待缓存空间;s703、获取与数据种类相应的加密方式;s704、通过加密方式加密待缓存数据形成加密缓存数据;s705、将加密缓存数据缓存进待缓存空间,并将待缓存空间的标识位更新为已缓存标志。
116.在实际运用中,数据种类相应的加密方式是指为确保数据传输和数据存储的安全,通过特定的算法将数据明文加密成复杂的密文;预设存储安全值是指比当前分析的存储安全值安全系数更高的存储安全值。
117.例如,获取数据库服务器待缓存空间的存储安全值为10,数据库服务的待缓存数据的风险阈值为8,则获取大于数据库服务器待缓存空间的存储安全值的预设存储安全值,并获取预设存储安全值对应的数据库服务器缓存空间作为待缓存空间。
118.获取数据库服务器待缓存数据的加密方式为单项加密,通过单项加密的方式对数据库服务器待缓存数据进行摘要计算生成密文,密文不可逆推还原,进一步形成数据库服务器加密缓存数据,并将数据库服务器加密缓存数据缓存进数据库服务器待缓存空间,同时将数据库服务器待缓存空间的标识位更新为已缓存标志。
119.本实施方式提供的总线控制方法,当存储安全值小于或者等于风险阈值时,获取大于当前存储安全值的预设存储安全值对应的缓存空间作为待缓存空间,并通过待缓存数据对应的加密方式进行加密,从而提升了待缓存数据在缓存过程中的安全性。
120.在本实施例的其中一种实施方式中,如图8所示,步骤s206包括以下步骤:s801、若目标数据对应的控制指令不响应,则获取对应的检测信息;s802、根据检测信息,获取对应的特征信息;s803、识别特征信息,生成对应的异常类型;s804、根据预设安全标准的控制策略处理异常类型。
121.在实际运用中,检测信息是指针对控制指令不响应而进行的相关检测以及检测结果信息;特征信息是指检测信息中控制指令不响应的原因特征。
122.例如,在从设备不响应的情况下,若出现突发一小段时间不响应,则获取对应的检测信息为设备复位检测结果,对应的特征信息为突发和一小段时间,根据识别其特征信息生成对应的突发短频的异常类型,则根据对应的预设安全标准可得,如果设备有保存有效配置,复位后将立即重载配置,可恢复到配置状态。
123.又例如,若出现间隔性不响应的情况,则获取对应的检测信息为总线干扰情况的检测结果,对应的特征信息为间隔性,根据识别其特征信息生成对应的间隔接触不良的异常类型,通常是由总线干扰导致,从设备本身正常,根据对应的预设安全标准可得,主机的总线控制器可统计一段时间的通讯失败率,超过一定阈值则触发报警,由应用层来处理。
124.本实施方式提供的总线控制方法,识别检测信息检测出的特征信息,进一步生成
对应的异常类型,从而便于根据预设安全标准对具体的异常类型进行处理,提升了对控制指令出现异常时对其进行处理的效率。
125.在本实施例的其中一种实施方式中,如图9所示,步骤s804包括以下步骤:s901、获取预设安全标准处理异常类型后的处理结果;s902、判断处理结果中是否存在异常处理记录;s903、若存在异常处理记录,则获取预设配置规则,并根据预设配置规则处理异常处理记录。
126.在实际运用中,异常处理记录是指异常类型经过预设安全标准后异常显示为异常的相关问题记录,预设配置规则是指针对异常处理记录所设置的应对处理措施。
127.例如,在异常处理记录中,显示掉线不响应的异常类型的干扰比较严重,此时需要针对掉线不响应的异常类型做一些特殊配置,进一步获取掉线不响应对应的预设配置规则:主机端,发现从设备掉线后,将该设备放入重试列表,依次每隔一段时间尝试对掉线的从设备重新发送同步指令,如果从设备响应正常,则恢复。从设备端,控制寄存器中设置自动同步的标志,一旦使能,从设备可从配置状态自动进入同步状态。这样从设备复位后,可快速重新接收同步指令,恢复正常工作。
128.本实施方式提供的总线控制方法,通过预设配置规则对处理结果中存在的异常处理记录进行处理,从而提升了异常处理操作的完整性。
129.本实施例还公开一种总线控制系统,如图10所示,包括:第二方面,本技术还提供一种总线控制系统,包括:第二方面,本技术还提供一种总线控制系统,包括:第一获取模块1,用于获取扫描指令;配置模块2,用于根据扫描指令,配置对应的地址信息;读取模块3,用于读取地址信息,生成对应的拓扑信息;判断模块4,用于判断拓扑信息是否符合预设拓扑规则;标定模块5,若不符合预设拓扑规则,则根据标定模块5标定拓扑信息为待处理项;第二获取模块6,若符合预设拓扑规则,则根据第二获取模块6获取拓扑信息对应的配置参数;第三获取模块7,用于根据配置参数,获取对应的控制指令;分析模块8,用于分析控制指令,获取并根据控制策略进行数据传输。
130.本实施例提供的总线控制系统,根据配置模块2配置第一获取模块1获取的扫描指令对应的地址信息,以便于通过读取模块3读取地址信息生成对应的拓扑信息,随即通过判断模块4判断生成的拓扑信息是否符合本地存储的预设拓扑规则,若不符合预设拓扑规则,则根据标定模块5标定该拓扑信息为待处理项,并做出相应提示,若符合预设拓扑规则,则说明拓扑结构没有被破坏,可以正常运行,即可通过第二获取模块6获取该拓扑信息对应的配置参数,进一步通过第三获取模块7根据配置参数获取对应的控制指令,最后通过分析模块8分析控制指令,获取并根据对应的控制策略控制数据进行传输,从而可提升数据传输的安全性。
131.需要说明的是,本技术实施例所提供的总线控制系统,还包括与上述任一一种总线控制系统方法的逻辑功能或逻辑步骤所对应的各个模块和/或对应的子模块,实现与各
个逻辑功能或者逻辑步骤相同的效果,具体在此不再累述。
132.以上均为本技术的较佳实施例,并非依此限制本技术的保护范围,故:凡依本技术的结构、形状、原理所做的等效变化,均应涵盖于本技术的保护范围之内。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献