JP7305898B2 - 操作応答方法、操作応答装置、電子機器及び記憶媒体 - Google Patents
操作応答方法、操作応答装置、電子機器及び記憶媒体 Download PDFInfo
- Publication number
- JP7305898B2 JP7305898B2 JP2023030160A JP2023030160A JP7305898B2 JP 7305898 B2 JP7305898 B2 JP 7305898B2 JP 2023030160 A JP2023030160 A JP 2023030160A JP 2023030160 A JP2023030160 A JP 2023030160A JP 7305898 B2 JP7305898 B2 JP 7305898B2
- Authority
- JP
- Japan
- Prior art keywords
- target
- client side
- target client
- identifier
- shared resource
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0793—Remedial or corrective actions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0751—Error or fault detection not based on redundancy
- G06F11/0754—Error or fault detection not based on redundancy by exceeding limits
- G06F11/0757—Error or fault detection not based on redundancy by exceeding limits by exceeding a time limit, i.e. time-out, e.g. watchdogs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0706—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
- G06F11/0709—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a distributed system consisting of a plurality of standalone computer nodes, e.g. clusters, client-server systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0751—Error or fault detection not based on redundancy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/079—Root cause analysis, i.e. error or fault diagnosis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3006—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3438—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment monitoring of user actions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
- H04L41/064—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis involving time analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
- H04L41/0668—Management of faults, events, alarms or notifications using network fault recovery by dynamic selection of recovery network elements, e.g. replacement by the most appropriate element after failure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Cardiology (AREA)
- Mathematical Physics (AREA)
- Databases & Information Systems (AREA)
- Bioethics (AREA)
- Information Transfer Between Computers (AREA)
- Debugging And Monitoring (AREA)
- Retry When Errors Occur (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Description
ターゲットクライアント側が共有リソースに対してターゲット操作を実行することがタイムアウトしたことを確定したことに応答して、前記ターゲットクライアント側に対して故障検知を行い、故障検知結果を取得することと、
前記故障検知結果が前記ターゲットクライアント側に故障が発生したことを表すことを確定した場合、更新操作を実行し、ターゲット権限識別子を取得することにより、前記ターゲット権限識別子を利用して前記ターゲットクライアント側が前記ターゲット操作を実行し続けることを阻止することと、を含む、
操作応答方法を提供している。
ターゲットクライアント側が共有リソースに対してターゲット操作を実行することがタイムアウトしたことを確定したことに応答して、前記ターゲットクライアント側に対して故障検知を行い、故障検知結果を取得するための検知モジュールと、
前記故障検知結果が前記ターゲットクライアント側に故障が発生したことを表すことを確定した場合、更新操作を実行し、ターゲット権限識別子を取得することにより、前記ターゲット権限識別子を利用して前記ターゲットクライアント側が前記ターゲット操作を実行し続けることを阻止するための更新モジュールと、を含む、
操作応答装置を提供している。
Claims (12)
- ターゲットクライアント側が共有リソースに対してターゲット操作を実行することがタイムアウトしたことを確定したことに応答して、前記ターゲットクライアント側に対して故障検知を行い、故障検知結果を取得することと、
前記故障検知結果が前記ターゲットクライアント側に故障が発生したことを表すことを確定した場合、更新操作を実行し、ターゲット権限識別子を取得することにより、前記ターゲット権限識別子を利用して前記ターゲットクライアント側が前記ターゲット操作を実行し続けることを阻止することと、
前記ターゲットクライアント側からの前記ターゲット操作を実行するための要求を受信したことに応答して、前記ターゲットクライアント側の権限識別子を確定することと、
前記権限識別子が前記ターゲット権限識別子と一致しないと確定した場合、前記ターゲットクライアント側に要求失敗を表す否定的な回答を送信することにより、前記ターゲットクライアント側が前記否定的な回答に基づいて操作された共有リソースを削除することと、
履歴時間帯内にアクセスした複数のクライアント側のうちの前記ターゲットクライアント側を除くクライアント側を含むマーク済みクライアント側を確定することと、
前記マーク済みクライアント側に前記ターゲット権限識別子を送信することと、を含む、
操作応答方法。 - 前記マーク済みクライアント側からの前記ターゲット操作を実行するための要求を受信したことに応答して、更新操作の現在の更新状態を確定することと、
前記現在の更新状態が更新段階にあることを表すと確定した場合、前記マーク済みクライアント側に再試行を表す再試行回答を送信することと、をさらに含む
請求項1に記載の方法。 - ターゲットクライアント側が共有リソースに対してターゲット操作を実行することがタイムアウトしたことを確定したことに応答して、前記ターゲットクライアント側に対して故障検知を行い、故障検知結果を取得する前に、
前記ターゲットクライアント側からのアクセス要求を受信したことに応答して、前記ターゲットクライアント側のアクセス権限を確定することと、
前記ターゲットクライアント側のアクセス権限がアクセス権限ルールを満たすと確定した場合、前記ターゲットクライアント側に権限識別子を送信することと、をさらに含む
請求項1又は2に記載の方法。 - 前記ターゲットクライアント側からの前記ターゲット操作を実行するための要求を受信したことに応答して、前記ターゲットクライアント側の権限識別子を確定することと、
前記権限識別子が所定の権限識別子と一致すると確定した場合、前記ターゲットクライアント側が前記共有リソースに対して前記ターゲット操作を実行することを許可することと、
前記権限識別子が前記所定の権限識別子と一致しないと確定した場合、前記ターゲットクライアント側が前記共有リソースに対して前記ターゲット操作を実行することを拒否することと、をさらに含む
請求項3に記載の方法。 - 前記権限識別子が所定の権限識別子と一致すると確定した場合、前記ターゲットクライアント側が前記共有リソースに対して前記ターゲット操作を実行することを許可することは、
前記権限識別子が前記所定の権限識別子と一致すると確定した場合、前記共有リソースの、前記共有リソースが他のクライアント側により前記ターゲット操作を実行されるか否かを表すアクセス状態を確定することと、
前記共有リソースのアクセス状態がアクセス状態ルールを満たすと確定した場合、前記ターゲットクライアント側が前記共有リソースに対して前記ターゲット操作を実行することを許可することと、を含む
請求項4に記載の方法。 - ターゲットクライアント側が共有リソースに対してターゲット操作を実行することがタイムアウトしたことを確定したことに応答して、前記ターゲットクライアント側に対して故障検知を行い、故障検知結果を取得するための検知モジュールと、
前記故障検知結果が前記ターゲットクライアント側に故障が発生したことを表すことを確定した場合、更新操作を実行し、ターゲット権限識別子を取得することにより、前記ターゲット権限識別子を利用して前記ターゲットクライアント側が前記ターゲット操作を実行し続けることを阻止するための更新モジュールと、
前記ターゲットクライアント側からの前記ターゲット操作を実行するための要求を受信したことに応答して、前記ターゲットクライアント側の権限識別子を確定するための第1の確定モジュールと、
前記権限識別子が前記ターゲット権限識別子と一致しないと確定した場合、前記ターゲットクライアント側に要求失敗を表す否定的な回答を送信することにより、前記ターゲットクライアント側が前記否定的な回答に基づいて操作された共有リソースを削除するための第1の送信モジュールと、
履歴時間帯内にアクセスした複数のクライアント側のうちの前記ターゲットクライアント側を除くクライアント側を含むマーク済みクライアント側を確定するための第2の確定モジュールと、
前記マーク済みクライアント側に前記ターゲット権限識別子を送信するための第2の送信モジュールと、を含む、
操作応答装置。 - 前記マーク済みクライアント側からの前記ターゲット操作を実行するための要求を受信したことに応答して、更新操作の現在の更新状態を確定するための第3の確定モジュールと、
前記現在の更新状態が更新段階にあることを表すと確定した場合、前記マーク済みクライアント側に再試行を表す再試行回答を送信するための第3の送信モジュールと、をさらに含む
請求項6に記載の装置。 - 前記ターゲットクライアント側からのアクセス要求を受信したことに応答して、前記ターゲットクライアント側のアクセス権限を確定するための第4の確定モジュールと、
前記ターゲットクライアント側のアクセス権限がアクセス権限ルールを満たすと確定した場合、前記ターゲットクライアント側に権限識別子を送信するための第4の送信モジュールと、をさらに含む
請求項6又は7に記載の装置。 - 前記ターゲットクライアント側からの前記ターゲット操作を実行するための要求を受信したことに応答して、前記ターゲットクライアント側の権限識別子を確定するための第5の確定モジュールと、
前記権限識別子が所定の権限識別子と一致すると確定した場合、前記ターゲットクライアント側が前記共有リソースに対して前記ターゲット操作を実行することを許可するための第1の処理モジュールと、
前記権限識別子が前記所定の権限識別子と一致しないと確定した場合、前記ターゲットクライアント側が前記共有リソースに対して前記ターゲット操作を実行することを拒否するための第2の処理モジュールと、をさらに含む
請求項8に記載の装置。 - 前記第1の処理モジュールは、
前記権限識別子が前記所定の権限識別子と一致すると確定した場合、前記共有リソースの、前記共有リソースが他のクライアント側により前記ターゲット操作を実行されるか否かを表すアクセス状態を確定するための確定ユニットと、
前記共有リソースのアクセス状態がアクセス状態ルールを満たすと確定した場合、前記ターゲットクライアント側が前記共有リソースに対して前記ターゲット操作を実行することを許可するための処理ユニットと、を含む
請求項9に記載の装置。 - 少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサと通信接続されるメモリとを備える電子機器であって、
前記メモリには、前記少なくとも1つのプロセッサによって実行され得る命令が記憶されており、前記少なくとも1つのプロセッサが請求項1~5のいずれか一項に記載の方法を実行することができるように、前記命令が前記少なくとも1つのプロセッサによって実行される、
電子機器。 - コンピュータに請求項1~5のいずれか一項に記載の方法を実行させるためのコンピュータ命令を記憶している、
非一時的なコンピュータ可読記憶媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210195107.0A CN114546705B (zh) | 2022-02-28 | 2022-02-28 | 操作响应方法、操作响应装置、电子设备以及存储介质 |
CN202210195107.0 | 2022-02-28 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023065558A JP2023065558A (ja) | 2023-05-12 |
JP7305898B2 true JP7305898B2 (ja) | 2023-07-10 |
Family
ID=81661517
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023030160A Active JP7305898B2 (ja) | 2022-02-28 | 2023-02-28 | 操作応答方法、操作応答装置、電子機器及び記憶媒体 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20230161664A1 (ja) |
EP (1) | EP4148577A3 (ja) |
JP (1) | JP7305898B2 (ja) |
KR (1) | KR20230017329A (ja) |
CN (1) | CN114546705B (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118349319B (zh) * | 2024-06-18 | 2024-09-03 | 华能信息技术有限公司 | 一种分布式事务的管理方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103458036A (zh) | 2013-09-03 | 2013-12-18 | 杭州华三通信技术有限公司 | 一种集群文件系统的访问装置和方法 |
JP2018511886A (ja) | 2015-04-01 | 2018-04-26 | アビニシオ テクノロジー エルエルシー | 分散型コンピューティングシステムにおけるデータベーストランザクションの処理 |
JP2019212109A (ja) | 2018-06-06 | 2019-12-12 | 株式会社インテック | データ処理装置、データ処理方法及びプログラム |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8707082B1 (en) * | 2009-10-29 | 2014-04-22 | Symantec Corporation | Method and system for enhanced granularity in fencing operations |
JP5962261B2 (ja) * | 2012-07-02 | 2016-08-03 | 富士ゼロックス株式会社 | 中継装置 |
CN106446300A (zh) * | 2016-12-01 | 2017-02-22 | 郑州云海信息技术有限公司 | 一种基于共享存储池的事务处理方法及系统 |
CN108881309A (zh) * | 2018-08-14 | 2018-11-23 | 北京奇虎科技有限公司 | 大数据平台的访问方法、装置、电子设备及可读存储介质 |
US10936224B1 (en) * | 2019-09-13 | 2021-03-02 | EMC IP Holding Company LLC | Cluster controller selection for shared storage clusters |
CN111651291B (zh) * | 2020-04-23 | 2023-02-03 | 国网河南省电力公司电力科学研究院 | 一种共享存储集群防脑裂的方法、系统、计算机存储介质 |
US11784940B2 (en) * | 2020-05-22 | 2023-10-10 | Citrix Systems, Inc. | Detecting faulty resources of a resource delivery system |
CN111680015B (zh) * | 2020-05-29 | 2023-08-11 | 北京百度网讯科技有限公司 | 文件资源处理方法、装置、设备和介质 |
-
2022
- 2022-02-28 CN CN202210195107.0A patent/CN114546705B/zh active Active
-
2023
- 2023-01-17 KR KR1020230006789A patent/KR20230017329A/ko unknown
- 2023-01-20 US US18/157,429 patent/US20230161664A1/en active Pending
- 2023-01-24 EP EP23153051.0A patent/EP4148577A3/en not_active Withdrawn
- 2023-02-28 JP JP2023030160A patent/JP7305898B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103458036A (zh) | 2013-09-03 | 2013-12-18 | 杭州华三通信技术有限公司 | 一种集群文件系统的访问装置和方法 |
JP2018511886A (ja) | 2015-04-01 | 2018-04-26 | アビニシオ テクノロジー エルエルシー | 分散型コンピューティングシステムにおけるデータベーストランザクションの処理 |
JP2019212109A (ja) | 2018-06-06 | 2019-12-12 | 株式会社インテック | データ処理装置、データ処理方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2023065558A (ja) | 2023-05-12 |
EP4148577A2 (en) | 2023-03-15 |
KR20230017329A (ko) | 2023-02-03 |
CN114546705A (zh) | 2022-05-27 |
EP4148577A3 (en) | 2023-09-06 |
CN114546705B (zh) | 2023-02-07 |
US20230161664A1 (en) | 2023-05-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8332367B2 (en) | Parallel data redundancy removal | |
JP6325001B2 (ja) | 階層データ構造のノードにおいて再帰的イベントリスナを用いる方法およびシステム | |
US12105735B2 (en) | Asynchronous accounting method and apparatus for blockchain, medium and electronic device | |
US9648030B2 (en) | Identifying an imposter account in a social network | |
US20220114145A1 (en) | Resource Lock Management Method And Apparatus | |
WO2020215752A1 (zh) | 图计算方法及装置 | |
WO2017045450A1 (zh) | 资源的操作处理方法及装置 | |
US20240314133A1 (en) | Restricted operations due to attachment of compute instances owned by different tenancies | |
US12099948B2 (en) | Attachment and detachment of compute instances owned by different tenancies | |
JP7305898B2 (ja) | 操作応答方法、操作応答装置、電子機器及び記憶媒体 | |
CN112819638A (zh) | 交易判重的方法、装置、设备和计算机可读介质 | |
US10127270B1 (en) | Transaction processing using a key-value store | |
US20240264960A1 (en) | Managing a workspace mesh | |
CN114051029B (zh) | 授权方法、授权装置、电子设备和存储介质 | |
CN114362968B (zh) | 区块链获取随机数的方法、装置、设备和介质 | |
CN115587119A (zh) | 一种数据库查询方法、装置、电子设备及存储介质 | |
WO2023027775A1 (en) | Attachment and detachment of compute instances owned by different tenancies | |
US10853131B2 (en) | Dataflow life cycles | |
JP6694788B2 (ja) | Vm環境コマンド実行管理プログラム、vm環境コマンド実行管理方法、vm環境コマンド実行管理装置およびvm環境コマンド実行管理システム | |
CN105339930A (zh) | 向用户示出最近和相关内容的活动因特网可访问的数据存储装置视图 | |
US11924340B2 (en) | Cryptographically secure shuffle with multi-layer randomness | |
CN116204291A (zh) | 任务处理方法、装置、计算机设备和存储介质 | |
CN116860847A (zh) | 一种面向多源异构数据源的统一健康检测方法及其系统 | |
CN118245547A (zh) | 数据再均衡方法、装置、电子设备和计算机可读介质 | |
CN118964292A (zh) | 一种内存文件管理方法、装置、设备、存储介质及产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230228 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20230228 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230606 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230628 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7305898 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |