一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种数据传输方法及装置与流程

2023-02-04 13:15:19 来源:中国专利 TAG:


1.本技术涉及数据传输的技术领域,特别是涉及一种数据传输方法及装置。


背景技术:

2.传统的、服务于大客户群体的核心信息系统,可以采用基于主机的集中式架构,也可以采用分布式架构。其中,分布式架构通过按照功能模块将大型主机拆分成多个小型服务,多个小型服务共同构建为单个应用,对外提供服务,使得该架构成本低廉。且该架构每个服务职责单一独立部署,能够实现服务自治,有助于降低整个系统的复杂度。因此,分布式架构深受各行各业的青睐。
3.大多分布式架构的系统会采用防火墙来提升系统安全性,相当于基于一组用户定义的规则过滤传入和传出网络流量。因为这种过滤的方法没有改变从生产者到消费者端对端的传输方式,所以其依然有被监听或被破解的概率,存在安全泄露风险,安全性不尽如人意。尤其是对安全性要求较高的数据传输环境来说,存在较大不足。
4.因此,如何增加分布式系统数据传输的安全性,是本领域技术人员亟需解决的技术问题。


技术实现要素:

5.有鉴于此,本技术实施例提供了一种数据传输方法及装置,旨在增加分布式系统数据传输的安全性。
6.第一方面,本技术实施例提供了一种数据传输方法,包括:
7.传输控制节点根据路由表的路由指针,获取第一传输节点,所述路由表为所述传输控制节点根据数据表设定,所述数据表由信息同步节点依据传输节点集合建立;
8.所述传输控制节点将第一封包数据传输至所述第一传输节点;
9.所述第一传输节点分析所述第一封包数据,得到预设接收节点;
10.所述第一传输节点将所述第一封包数据发送至所述预设接收节点。
11.可选的,所述方法还包括:
12.所述传输控制节点获取待传输数据的大小;
13.响应于所述待传输数据的大小不大于封包阈值,所述传输控制节点将所述待传输数据确定为所述第一封包数据;
14.响应于所述待传输数据的大小大于所述封包阈值,所述传输控制节点拆分所述待传输数据,得到多个拆分数据,并确定所述多个拆分数据中的任一拆分数据为所述第一封包数据。
15.可选的,所述方法还包括:
16.所述传输控制节点确定所述多个拆分数据中的另一拆分数据为第二封包数据;
17.所述传输控制节点根据所述路由表的路由指针,获取第二传输节点;
18.所述传输控制节点将所述第二封包数据传输至所述第二传输节点;
19.所述第二传输节点分析所述第二封包数据,得到所述预设接收节点;
20.所述第二传输节点将所述第二封包数据发送至所述预设接收节点。
21.可选的,所述数据表包括新增数据表和删除数据表,所述方法还包括:
22.所述信息同步节点获取所述传输节点集合;
23.响应于所述传输节点集合增加任一传输节点,所述信息同步节点添加增加的传输节点对应的节点记录至所述新增数据表,所述增加的传输节点对应的节点记录包括所述增加的传输节点对应的身份标识、新增时间、网络协议和端口中的一种或几种;
24.响应于所述传输节点集合删除任一传输节点,所述信息同步节点去除所述新增数据表中删除的传输节点对应的节点记录,并增加删除的传输节点对应的节点记录至所述删除数据表,所述删除的传输节点对应的节点记录包括所述删除的传输节点对应的身份标识和删除时间中的一种或几种。
25.可选的,所述方法还包括:
26.所述传输控制节点获取所述新增数据表;
27.所述传输控制节点依据所述新增数据表,建立路由表,并记录第一更新时间,所述路由表为链表,包括所述路由指针和头指针,所述第一更新时间为所述传输控制节点获取所述新增数据表的时间;
28.响应于所述路由指针和所述头指针重合,所述传输控制节点更新所述路由表。
29.可选的,所述传输控制节点更新所述路由表,包括:
30.所述传输控制节点获取补充新增数据表,所述补充新增数据表为第一更新时间后,所述新增数据表中更新的数据表;
31.所述传输控制节点获取补充删除数据表,所述补充删除数据表为第一更新时间后,所述删除数据表中更新的数据表;
32.所述传输控制节点依据所述补充新增数据表、补充删除数据表,更新所述路由表,并记录第二更新时间,所述第二更新时间为所述更新所述路由表的时间。
33.可选的,所述传输控制节点更新所述路由表,包括:
34.响应于所述路由指针和所述头指针重合,所述传输控制节点获取新增数据表;
35.所述传输控制节点依据所述新增数据表,更新所述路由表,并记录第二更新时间,所述第二更新时间为所述更新所述路由表的时间。
36.第二方面,本技术实施例提供了一种数据传输装置,包括:
37.第一节点获取模块,用于传输控制节点根据路由表的路由指针,获取第一传输节点,所述路由表为所述传输控制节点根据数据表设定,所述数据表由信息同步节点依据传输节点集合建立;
38.第一传输模块,用于所述传输控制节点将第一封包数据传输至所述第一传输节点;
39.第一分析模块,用于所述第一传输节点分析所述第一封包数据,得到预设接收节点;
40.第一发送模块,用于所述第一传输节点将所述第一封包数据发送至所述预设接收节点。
41.第三方面,本技术实施例提供了一种设备,所述设备包括存储器和处理器,所述存
储器用于存储指令或代码,所述处理器用于执行所述指令或代码,以使所述设备执行前述第一方面任一项所述的数据传输方法。
42.第四方面,本技术实施例提供了一种计算机存储介质,所述计算机存储介质中存储有代码,当所述代码被运行时,运行所述代码的设备实现前述第一方面任一项所述的数据传输方法。
43.本技术实施例提供了一种数据传输方法及装置,在执行所述方法时,传输控制节点先根据路由表的路由指针,获取第一传输节点,所述路由表为所述传输控制节点根据数据表设定,所述数据表由信息同步节点依据传输节点集合建立;所述传输控制节点再将第一封包数据传输至所述第一传输节点;然后,所述第一传输节点分析所述第一封包数据,得到预设接收节点;最后,所述第一传输节点将所述第一封包数据发送至所述预设接收节点。传输控制节点采用去中心化的传输方法,将端到端的数据传输变为通过其他数据隧道交叉传输,增加了数据传输的复杂性,使得传输系统难以被监听或破解,数据传输更加安全,不利于产生安全漏洞,可以降低数据泄露的风险。
附图说明
44.为更清楚地说明本实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
45.图1为本技术实施例提供的数据传输方法的一种方法流程图;
46.图2为本技术实施例提供的数据传输方法的传输控制节点、信息同步节点和传输节点的关系图;
47.图3为本技术实施例提供的数据传输方法的另一种方法流程图;
48.图4为本技术实施例提供的数据传输方法的数据表图;
49.图5为本技术实施例提供的数据传输方法的路由表图;
50.图6为本技术实施例提供的数据传输方法的传输路径图;
51.图7为本技术实施例提供的数据传输装置的一种结构示意图。
具体实施方式
52.大多分布式架构的系统会采用防火墙来提升系统安全性,相当于基于一组用户定义的规则过滤传入和传出网络流量。因为这种过滤的方法没有改变从生产者到消费者端对端的传输方式,所以其依然有被监听或被破解的概率,存在安全泄露风险,安全性不尽如人意。尤其是对安全性要求较高的数据传输环境来说,存在较大不足。
53.本技术实施例提供的方法由计算机设备执行,用于增加分布式系统数据传输的安全性。
54.显然,所描述的实施例仅是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
55.参见图1,图1为本技术实施例提供的数据传输方法的一种方法流程图,包括:
56.步骤s101:传输控制节点根据路由表的路由指针,获取第一传输节点。
57.路由表是传输控制节点根据数据表设定的,数据表是信息同步节点根据传输节点集合建立的。因此,路由表中的内容与传输节点集合具有对应关系。又因为路由表包括路由指针,所以,路由表是间接依据传输节点集合建立的链表。
58.传输控制节点根据自己设定的路由表,获得第一传输节点。第一传输节点是路由表中路由指针所指的节点,与传输内容没有任何关系。即第一传输节点的确定与传输内容无关,无论任何传输内容,都只依据路由指针进行第一传输节点的确定。第一传输节点并不是最终的接收节点,只相当于信息中转站。
59.通过本步骤,即使攻击者攻破此数据,也无法得到正确的发送方和接收方,无法得到完整且正确的数据内容,有利于保护数据的安全性。
60.步骤s102:所述传输控制节点将第一封包数据传输至所述第一传输节点。
61.第一封包数据是传输控制节点将待传输数据封包后的数据。作为一种可能的实施方式,考虑到待传输数据的大小及其他因素,第一封包数据可能为待传输数据本身,也可能为将待传输数据拆分后的部分数据,再次封包后的数据。因考虑到待传输数据的个体差异性,在此不做限定。
62.因为第一传输节点只是作为转发节点存在,因此,可以直接将第一封包数据发送至第一传输节点,以便第一传输节点对第一封包数据进行进一步转发等处理。
63.步骤s103:所述第一传输节点分析所述第一封包数据,得到预设接收节点。
64.第一传输节点在接收到传输控制节点发送的第一封包数据之后,可以对所述第一封包数据进行分析,得到传输控制节点真正想要发送的节点,即预设接收节点。作为一种可能的实施方式,所述预设接收节点可以是第一传输节点本身,也可以是传输节点集合中的其他传输节点。
65.步骤s104:所述第一传输节点将所述第一封包数据发送至所述预设接收节点。
66.在获取到预设接收节点时,第一传输节点可以将第一封包数据,转发给预设接收节点,以完成数据传输。
67.综上所述,本实施例传输控制节点采用去中心化的传输方法,将端到端的数据传输变为通过其他数据隧道交叉传输,增加了数据传输的复杂性,使得传输系统难以被监听或破解,数据传输更加安全,不利于产生安全漏洞,可以降低数据泄露的风险。
68.在本技术实施例中,上述图1所述的步骤存在多种可能的实现方式,下面分别进行介绍。需要说明的是,下文介绍中给出的实现方式仅作为示例性的说明,并不代表本技术实施例的全部实现方式。
69.参见图2,图2是本实施例提供的数据传输方法的传输控制节点、信息同步节点和传输节点的关系图。
70.传输控制节点a可以由现有分布式架构改进得到,在每个独立的、部署在物理机(虚拟机)上的消费者中增加新增传输控制节点,负责存储路由节点状态信息(例如,传输节点身份标识(id)、网络协议(ip)和端口)。
71.信息同步节点b可以独立部署在物理机(虚拟机)上,与生产者和消费者集群每个物理机(虚拟机)保持连接,并具备心跳检测的功能。可通过集群部署,提升信息同步节点的可用性,防止单点故障影响全部链路。信息同步节点将每个单独存在ip、端口的消费者视为
一个传输节点,并为其进行编号。为新增的传输节点新分配编号,为断开连接的传输节点收回编号,以供传输控制节点控制传输节点的信息。
72.传输节点c是将分布式架构中的消费者以集群方式管理,可能由多个物理机(虚拟机)组成,各个物理机(虚拟机)的处理器、存储器及网络ip相互独立。本实施例所设计的安全传输框架,可以在每个独立的物理机(虚拟机)上单独部署传输节点。每个传输节点,在加入分布式架构网络时,都通过信息同步节点b获得一个独一无二的编号,作为识别,负责从传输控制节点接收封包数据转发给目标消费者。
73.参见图3,该图为本技术实施例提供的数据传输方法的另一种方法流程图,包括:
74.步骤s301:信息同步节点管理数据表。
75.参见图4,该图为本技术实施例提供的数据传输方法的数据表图。图中左侧为新增数据表,右侧为删除数据表。数据表包括新增数据表和删除数据表,用于记录新增的传输节点及其新分配编号和断开连接的传输节点及其收回的编号。具体包括:
76.步骤s3011:信息同步节点获取所述传输节点集合。
77.由于传输节点集合中传输节点可能会增加或删除传输节点,所以可以定期获取传输节点集合,来获取现有的传输节点。并以此为据,管理数据表。
78.步骤s3012:响应于所述传输节点集合增加任一传输节点,所述信息同步节点添加增加的传输节点对应的节点记录至所述新增数据表。
79.每当传输节点集合增加任一传输节点时,信息同步节点就会将这一传输节点及其对应的相关信息记录在新增数据表中,包括这一传输节点对应的身份标识、新增时间、网络协议和端口中的一种或几种。所述身份标识(id)是信息同步节点根据随机数算法分配的。
80.例如,图4中在ti时间新增传输节点ci,新增节点表记录新的一行节点记录,包括新增时间、节点编号、网络协议(ip)和端口。
81.步骤s3013:响应于所述传输节点集合删除任一传输节点,所述信息同步节点去除所述新增数据表中删除的传输节点对应的节点记录,并增加删除的传输节点对应的节点记录至所述删除数据表。
82.每当传输节点集合删除任一传输节点时,信息同步节点就会将在新增数据表中这一传输节点及其对应的相关信息记录删除,并在删除数据表中增加此传输节点及其对应的相关信息,包括所述这一传输节点对应的身份标识和删除时间中的一种或几种。此时的身份标识(id)也是信息同步节点根据随机数算法分配的。
83.例如,图4中在t4时间删除了原c4节点,则在新增节点表中删掉c4节点相关的节点记录,在删除节点表中增加一行新的节点记录,包括删除时间t4,节点编号。
84.作为一种可能的实施方式,为了便于传输控制节点获取数据表数据,新增节点表和删除节点表按照时间顺序使用数据表存储。另外,删除节点表可以按自定义时间规则定期清理,以便节省内存资源。
85.步骤s302:传输控制节点管理路由表。
86.传输控制节点根据数据表建立路由表,具体包括:
87.步骤s3021:传输控制节点获取所述新增数据表。
88.步骤s3022:传输控制节点依据所述新增数据表,建立路由表,并记录第一更新时间。
89.路由表为链表,包括所述路由指针和头指针,所述第一更新时间为所述传输控制节点获取所述新增数据表的时间。
90.例如,参见图5,图5为本实施例提供的数据传输方法的路由表图。传输控制节点依据所述新增数据表,建立路由表。即可以按照图4中新增数据表中的传输节点id,逐个建立路由链表,并记录获取传输节点的时间t0。
91.步骤s3023:响应于所述路由指针和所述头指针重合,所述传输控制节点更新所述路由表。
92.当路由指针和头指针重合的时候,会触发路由节点更新机制,以保证路由表中包括的传输节点是更新的传输节点,避免传输节点已被删除,但仍在路由表中的情况。传输控制节点更新所述路由表的方法分为多种,分别适用于不同的应用环境,在此不作限定。
93.作为一种可能的实施方式,首先,传输控制节点获取补充新增数据表。其中,补充新增数据表为第一更新时间后新增数据表中更新的数据表。其次,传输控制节点获取补充删除数据表。其中,补充删除数据表为第一更新时间后删除数据表中更新的数据表。最后,传输控制节点依据所述补充新增数据表、补充删除数据表,更新所述路由表,并记录第二更新时间。其中,第二更新时间为所述更新所述路由表的时间。
94.具体的,在存量传输节点较多,传输节点新增删除不频繁时,先获得第一更新时间之后的新增节点表中的数据,插入到路由表中。然后,获得第一更新时间之后的删除节点表中的数据,删除路由表中相应节点,更新第一更新时间为第二更新时间。这样,可以简化更新过程,加速更新,便于提高更新效率。
95.作为另一种可能的实施方式,响应于所述路由指针和所述头指针重合,首先,传输控制节点获取新增数据表;其次,传输控制节点依据所述新增数据表,更新所述路由表,并记录第二更新时间。其中,所述第二更新时间为所述更新所述路由表的时间。
96.具体的,在存量传输节点不多,传输节点新增删除较频繁时,重新建立路由表。相当于初始化原先的路由表,再重新执行步骤s3021至步骤s3022的方法,建立路由表。此方法在新增删除较频繁的场景中,效率更高,速度更快。
97.步骤s303:传输控制节点对待传输数据进行封包。
98.封包,就是通过设置封包数量和封包阈值,将待传输数据通过至少一个传输节点传输。封包数量和封包阈值为可调节参数,可以根据系统使用情况预先设定,并影响系统性能。封包数量越大,封包阈值越小,分包越多,性能压力越大,安全性越高。此外,每个封包需要加上此次数据传输的目的地址ip、端口、封包顺序和总计封包数量,以便目标节点校验。
99.具体的封包过程包括:
100.步骤s3031:传输控制节点获取待传输数据的大小。
101.步骤s3032:响应于所述待传输数据的大小不大于封包阈值,所述传输控制节点将所述待传输数据确定为所述第一封包数据。
102.在待传输数据的大小不大于封包阈值时,待传输数据的大小足够小,不需要进行拆分,则直接将待传输数据确定为所述第一封包数据,进行传输。
103.步骤s3033:响应于所述待传输数据的大小大于所述封包阈值,所述传输控制节点拆分所述待传输数据,得到多个拆分数据,并确定所述多个拆分数据中的任一拆分数据为所述第一封包数据。
104.以上封包过程,在待传输数据的大小大于所述封包阈值时,说明待传输数据足够大,需要进行拆分。例如,待传输数据大小为m1,预设的封包数量为i,封包阈值为m。当m1大于m时,将待传输数据拆为i个拆分数据,并逐个封包,前i-1
105.个包的大小为最后一个封包大小为
106.需要说明的是,多个拆分数据中的任一拆分数据为所述第一封包数据,其他拆分数据为第二封包数据、第三封包数据等。
107.步骤s304:传输控制节点发送数据。
108.以拆分数据为第一封包数据和第二封包数据为例,介绍传输控制节点发送数据,具体为:
109.步骤s3041:传输控制节点根据路由表的路由指针,获取第一传输节点。
110.步骤s3042:传输控制节点将第一封包数据传输至所述第一传输节点。
111.步骤s3043:传输控制节点根据所述路由表的路由指针,获取第二传输节点。
112.步骤s3044:传输控制节点将所述第二封包数据传输至所述第二传输节点。
113.以上步骤和实施例一类似,在此不作解释。
114.作为一种可能的实施方式,传输控制节点传输数据前,可以使用ping命令确认传输节点是否存在,如不存在,则向后顺序获取一个传输节点,直至满足传输节点存在。
115.另外,路由指针具有一定随机属性。由于各传输节点id的随机生成,传输的时候虽然按照id大小顺序选择,但在实际应用中,与消费者物理机(虚拟机)加入传输网络的顺序无关。每次传输数据,传输控制节点都会根据路由指针顺序选择更新后的传输节点,保证了传输路径足够分散。这使得攻击者难以通过拿下单个或少数节点来获取用户的完整访问记录。
116.作为一种可能的实施方式,传输控制节点和各传输节点之间可以采用非对称加密的传输方式。
117.例如,传输控制节点向第一传输节点发送一个请求建链请求。第一传输节点验证完传输控制节点的合法性后生成一对密钥(公钥pubkey_a_c1和私钥prikey_a_c1)。然后将公钥pubkey_a_c1发回给传输控制节点。传输控制节点将要发送的数据(data)使用公钥pubkey_a_c1加密,形成公钥pubkey_a_c1(data)发给第一传输节点。
118.步骤s305:传输节点转发数据。
119.以拆分数据为第一封包数据和第二封包数据为例,介绍传输节点转发数据,具体为:
120.步骤s3051:第一传输节点分析第一封包数据,得到预设接收节点。
121.步骤s3052:第一传输节点将第一封包数据发送至所述预设接收节点。
122.步骤s3053:第二传输节点分析第二封包数据,得到所述预设接收节点。
123.步骤s3054:第二传输节点将第二封包数据发送至所述预设接收节点。
124.例如,第一传输节点收到传输控制节点发来的第一封包数据后使用私钥prikey_a_c1解开数据包,发现数据包是发往第二传输节点的,那么第一传输节点就将解开后的数据包以非对称加密的传输方式发送给第二传输节点。
125.需要说明的是,如果第二传输节点收到传输控制节点发来的第二封包数据后使用
私钥解开数据包,发现数据包是发往第二传输节点的,则可不再进行第二次传输。
126.由此可知,第二传输节点的功能分为两种:一是作为路由节点,实现数据封包的接收、转发。二是作为预设接收节点,接收路由节点发送的数据封包,拼装、校验后,提供给消费者。
127.对于数据传输路径的进一步解释可以参见图6,图6为本技术实施例提供的数据传输方法的传输路径图。展示了封包数量是3的情况下,传输控制节点选择id值1、2、3的传输节点中转,最终发给id值为10的目标节点的传输路径。
128.步骤s306:预设接收节点接收数据。
129.预设接收节点接收到数据后,可以对所述第一封包数据及第二封包数据进行拼装、校验后,再提供给消费者。如超时未收到全部封包,或者校验有误,则发消息给消费者,通知接收消息失败,申请重发。
130.综上所述,本实施例通过预先设置数据表、路由表建立了传输控制节点和中转的传输节点的关系;再通过封包的方式,提升了数据传输的安全性;最后采用了一种去中心化的数据传输方式,对传输路径进行隐藏、分散,使得攻击者难以通过拿下单个或少数节点来获取用户的完整访问记录,从而使得传输数据更难被追踪、监听、盗用,具备更强的安全性,非常适用于网络环境复杂,数据安全性要求较高的流数据传输场景。
131.以上为本技术实施例提供数据传输方法的一些具体实现方式,基于此,本技术还提供了对应的装置。下面将从功能模块化的角度对本技术实施例提供的装置进行介绍。
132.参见图7所示的数据传输装置700的结构示意图,该装置700包括第一节点获取模块701、第一传输模块702、第一分析模块703和第一发送模块704。
133.第一节点获取模块701,用于传输控制节点根据路由表的路由指针,获取第一传输节点,所述路由表为所述传输控制节点根据数据表设定,所述数据表由信息同步节点依据传输节点集合建立;
134.第一传输模块702,用于所述传输控制节点将第一封包数据传输至所述第一传输节点;
135.第一分析模块703,用于所述第一传输节点分析所述第一封包数据,得到预设接收节点;
136.第一发送模块704,用于所述第一传输节点将所述第一封包数据发送至所述预设接收节点。
137.作为一种可能的实施方式,所述装置还包括:
138.封包获取模块,用于所述传输控制节点获取待传输数据的大小;
139.不封包模块,用于响应于所述待传输数据的大小不大于封包阈值,所述传输控制节点将所述待传输数据确定为所述第一封包数据;
140.第一封包模块,用于响应于所述待传输数据的大小大于所述封包阈值,所述传输控制节点拆分所述待传输数据,得到多个拆分数据,并确定所述多个拆分数据中的任一拆分数据为所述第一封包数据。
141.作为一种可能的实施方式,所述装置还包括:
142.第二封包模块,用于所述传输控制节点确定所述多个拆分数据中的另一拆分数据为第二封包数据;
143.第二获取模块,用于所述传输控制节点根据所述路由表的路由指针,获取第二传输节点;
144.第二传输模块,用于所述传输控制节点将所述第二封包数据传输至所述第二传输节点;
145.第二分析模块,用于所述第二传输节点分析所述第二封包数据,得到所述预设接收节点;
146.第二发送模块,用于所述第二传输节点将所述第二封包数据发送至所述预设接收节点。
147.作为一种可能的实施方式,所述数据表包括新增数据表和删除数据表,所述装置还包括:
148.传输节点集合获取模块,用于所述信息同步节点获取所述传输节点集合;
149.新增记录模块,用于响应于所述传输节点集合增加任一传输节点,所述信息同步节点添加增加的传输节点对应的节点记录至所述新增数据表,所述增加的传输节点对应的节点记录包括所述增加的传输节点对应的身份标识、新增时间、网络协议和端口中的一种或几种;
150.删除记录模块,用于响应于所述传输节点集合删除任一传输节点,所述信息同步节点去除所述新增数据表中删除的传输节点对应的节点记录,并增加删除的传输节点对应的节点记录至所述删除数据表,所述删除的传输节点对应的节点记录包括所述删除的传输节点对应的身份标识和删除时间中的一种或几种。
151.作为一种可能的实施方式,所述装置还包括:
152.第一数据表获取模块,用于所述传输控制节点获取所述新增数据表;
153.路由表建立模块,用于所述传输控制节点依据所述新增数据表,建立路由表,并记录第一更新时间,所述路由表为链表,包括所述路由指针和头指针,所述第一更新时间为所述传输控制节点获取所述新增数据表的时间;
154.路由表更新模块,用于响应于所述路由指针和所述头指针重合,所述传输控制节点更新所述路由表。
155.作为一种可能的实施方式,所述路由表更新模块,包括:
156.新增补充单元,用于所述传输控制节点获取补充新增数据表,所述补充新增数据表为第一更新时间后,所述新增数据表中更新的数据表;
157.删除补充单元,用于所述传输控制节点获取补充删除数据表,所述补充删除数据表为第一更新时间后,所述删除数据表中更新的数据表;
158.第一更新单元,用于所述传输控制节点依据所述补充新增数据表、补充删除数据表,更新所述路由表,并记录第二更新时间,所述第二更新时间为所述更新所述路由表的时间。
159.作为一种可能的实施方式,所述路由表更新模块,包括:
160.第二数据表获取模块,用于响应于所述路由指针和所述头指针重合,所述传输控制节点获取新增数据表;
161.第二更新单元,用于所述传输控制节点依据所述新增数据表,更新所述路由表,并记录第二更新时间,所述第二更新时间为所述更新所述路由表的时间。本技术实施例还提
供了对应的设备以及计算机存储介质,用于实现本技术实施例提供的方案。
162.其中,所述设备包括存储器和处理器,所述存储器用于存储指令或代码,所述处理器用于执行所述指令或代码,以使所述设备执行本技术任一实施例所述的数据传输方法。
163.所述计算机存储介质中存储有代码,当所述代码被运行时,运行所述代码的设备实现本技术任一实施例所述的数据传输方法。
164.本技术实施例中提到的“第一”、“第二”(若存在)等名称中的“第一”、“第二”只是用来做名字标识,并不代表顺序上的第一、第二。
165.通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到上述实施例方法中的全部或部分步骤可借助软件加通用硬件平台的方式来实现。基于这样的理解,本技术的技术方案可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如只读存储器(英文:read-only memory,rom)/ram、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者诸如路由器等网络通信设备)执行本技术各个实施例或者实施例的某些部分所述的方法。
166.本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
167.以上所述仅是本技术示例性的实施方式,并非用于限定本技术的保护范围。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献