Redis访问处理方法、装置、电子设备及计算机可读存储介质与流程
未命名
09-13
阅读:98
评论:0

redis访问处理方法、装置、电子设备及计算机可读存储介质
技术领域
1.本发明涉及计算机技术领域,特别地涉及一种redis访问处理方法、装置、电子设备及计算机可读存储介质。
背景技术:
2.在日常应用的开发过程中,尤其是在后端项目开发过程中,通常使用redis(remote dictionary server,远程字典服务)作为数据的缓存层来加速数据的读写、提高开发系统的计算与响应速度。redis是一个开源的、支持网络、可基于内存且可持久化的日志型、键值数据库,其应用系统架构包括redis服务端和redis客户端,用户通过redis客户端与redis服务端进行通讯以完成数据的读写操作。当redis客户端与redis服务端连接成功后,redis服务端为所述redis客户端创建一个结构实例,并以链表的形式保存所有连接到redis服务端的redis客户端的状态。
3.然而在redis的使用过程中通常遇到以下几种问题:
4.(1)缓存的使用没有角色划分,存在越权访问一些敏感数据、暴露一些高权限数据库管理命令的风险;
5.(2)对于多项目间的相似业务,缓存命名很容易发生冲突;
6.(3)开发人员设计redis缓存时,因为专注业务,较容易忽略对数据结构的说明,增加了后期维护的难度;
7.(4)由于没有合理的划分隔离规则,会超范围扫描数据,给数据的安全性带来隐患,也影响系统的性能。
技术实现要素:
8.针对现有技术中存在的技术问题,本发明提出了一种redis访问处理方法、装置、电子设备及计算机可读存储介质,用以提高缓存数据的安全性及系统性能。
9.为了解决上述技术问题,根据本发明的一个方面,本发明提出了一种redis访问处理方法,包括以下步骤:
10.拦截来自封装有命名空间的redis客户端的访问请求;其中所述命名空间与可执行的访问方法及对应的操作权限相对应;
11.从所述访问请求中获取访问方法名称,并获取命名空间名称及操作权限;
12.将所述命名空间名称作为方法名称前缀拼接到所述访问方法的名称中,并将拼接后的方法名称和操作权限赋值给所述访问请求;以及
13.基于所述访问请求及操作权限实现相应的数据读写操作。
14.为了解决上述技术问题,根据本发明的另一个方面,本发明还提出了一种redis访问处理装置,其应用于redis客户端,包括:访问请求拦截模块、参数获取模块、参数拼接模块和赋值模块,所述访问请求拦截模块经配置以拦截来自封装有命名空间的redis客户端的访问请求;其中所述命名空间与可执行的访问方法及对应的操作权限相对应;所述参数
获取模块与所述访问请求拦截模块相连接,经配置以从所述访问请求中获取访问方法名称,并获取命名空间名称及操作权限;所述参数拼接模块与所述参数获取模块相连接,经配置以将所述命名空间名称作为方法名称前缀拼接到所述访问方法的名称中;所述赋值模块与所述参数拼接模块相连接,经配置以将拼接后的方法名称和操作权限赋值给所述访问请求。
15.根据本发明的另一个方面,本发明还提出了一种电子设备,其包括处理器和存储器,所述存储器存储有计算机程序指令,所述处理器在执行所述计算机程序指令时实现本发明所述的redis访问处理方法。
16.根据本发明的另一个方面,本发明还提出了一种计算机可读存储介质,其中存储有计算机程序指令,所述计算机程序指令被处理器执行时实现本发明所述的redis访问处理方法。
17.根据本发明的另一个方面,本发明还提出了一种计算机程序产品,其包括计算机程序指令,所述计算机程序指令被处理器执行时实现本发明所述的redis访问处理方法。
18.本发明通过在客户端创建命名空间,在redis访问请求中增加所述命名空间,从而提高了缓存数据的安全性,提高了访问速度,减少了对系统资源的占用,从而提高了系统性能。
附图说明
19.下面,将结合附图对本发明的优选实施方式进行进一步详细的说明,其中:
20.图1是根据本发明一个实施例的redis访问处理方法流程图;
21.图2是根据本发明一个实施例的封装redis客户端的方法流程图;
22.图3是根据本发明一个实施例redis应用系统架构示意图;
23.图4是根据图1所示实施例步骤s14的具体流程图;
24.图5是根据本发明一个实施例的redis访问处理装置的原理框图;以及
25.图6是根据本发明另一个实施例的redis访问处理装置的原理框图。
具体实施方式
26.为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
27.在以下的详细描述中,可以参看作为本技术一部分用来说明本技术的特定实施例的各个说明书附图。在附图中,相似的附图标记在不同图式中描述大体上类似的组件。本技术的各个特定实施例在以下进行了足够详细的描述,使得具备本领域相关知识和技术的普通技术人员能够实施本技术的技术方案。应当理解,还可以利用其它实施例或者对本技术的实施例进行结构、逻辑或者电性的改变。
28.本发明提供了一种redis访问处理方法、装置、电子设备及计算机可读存储介质,redis客户端通过redis协议与redis服务端可以实现多种类型的交互模式,如串行请求/响应模式、双工的请求/响应模式、原子化的批量请求/响应模式(事务)、发布/订阅模式、脚本
化的批量执行等等。本发明所述的redis访问处理方法可应用于前述的各种交互模式,在以下的说明不再特别指明具体的交互模式。
29.图1是根据本发明一个实施例的redis访问处理方法流程图,本实施例涉及到redis客户端和redis服务端,所述的redis客户端为对一些常用的redis客户端进行封装后得到的客户端。本发明中的redis客户端可以是基于c语言、c++、c#、java、python、node.js或php等的客户端。基于java的redis客户端例如为jedis、lettuce和redisson等,基于python的redis客户端例如为redis-py等。本发明所述的redis访问处理方法包括以下步骤:
30.步骤s11,封装具有命名空间的redis客户端。
31.步骤s12,与redis服务端建立redis连接。
32.步骤s13,获取经所述redis客户端发出的访问请求。
33.步骤s14,从所述访问请求中获取访问方法名称,并获取与可执行的访问方法匹配的命名空间名称及操作权限。
34.步骤s15,将所述命名空间名称作为方法名称前缀拼接到所述访问方法的名称中,并将拼接后的方法名称和操作权限赋值给所述访问请求。
35.步骤s16,将所述访问请求发送给redis服务端。redis服务端基于所述访问请求及操作权限实现相应的数据读写操作。
36.在步骤s11中,封装redis客户端的步骤如图2所示,其包括:
37.步骤s111,配置用户可执行的redis访问处理方法,其中包括配置访问方法名称、数据结构类型及读写权限。
38.为了增加redis的应用普遍性,redis官方给出了众多的redis访问处理方法,本发明为了方便管理、提高处理速度,并保证数据的安全性,根据需要配置用户可执行的redis访问处理方法,并根据读写权限进行分组,例如:具有只读权限的方法有:
39.r_methods=["get","hget","hgetall","hscan","hscan_iter","hkeys",'sscan','sscan_iter','smembers',]
[0040]
具有读写权限的方法:
[0041]
rw_methods=[”set”,”delete”,”expire”,”setex”,”setnx”,”incr”,”decr”,”sadd”,”srem”,”hset”,”hdel”,]+r_methods
[0042]
设置查询用户可执行的访问方法时使用的方法:
[0043]
hacked_methods_map={"r":r_methods,"rw":rw_methods}
[0044]
为了减少数据后期的维护,在配置用户可执行的redis访问处理方法时还提供数据结构类型,其中采用不同的参数值代表不同的数据结构类型。所述的数据结构类型例如为“字符串”、“hash”、“列表”、“集合”、“有序集合”等,对应的参数值例为数字、字母或二者结合的字符组合。用户在调用所述可执行的redis访问处理方法时,提供上述各种数据结构类型,用户需从提供的数据结构类型中指定一种。
[0045]
步骤s112,创建与访问方法匹配的命名空间并配置所述命名空间的操作权限。使用如redis_common_cache=redisproxy("common_cache",mode="rw")方法创建出名称为"common_cache"、权限为读写权限的一个命名空间。
[0046]
本实施例中的"common_cache"为通用缓存的意思,也可以根据业务的需要创建其
他名称的命名空间。例如,根据业务的需求,目前的开发项目分别包括游戏项目和直播项目,两个项目需要建立各自的用户数据库,两个项目的开发人员作为用户采用redis客户端都向redis服务端声明一个命名为user的用户数据库连接用于建立用户数据库。
[0047]
在现有技术中,由于在建立连接时没有进行命名的区分,因而会导致redis服务端在为客户端实例化时没有进行区分,redis服务端将两个项目建立了一个用户数据库,将两个项目的用户数据不做区分地存储在一起。
[0048]
当一个项目的开发人员从redis服务端基于redis的match pattern,例如user:*读取用户数据时,redis服务端在执行match pattern匹配数据时会进行全量扫描用户数据,即超范围扫描数据,既给数据的安全性带来隐患,也因为扫描数据量大而影响系统的性能。
[0049]
根据本发明的方法,针对该种情况,分别为两个项目建立对应的命名空间,如分别为"game"和"live",redis服务端基于所述命名空间名称分别为两个项目的用户数据库命名为"game:user"和"live:user",实现了不同项目同类数据的隔离,从而解决了现有技术中的对应问题。
[0050]
本发明还可以包括可选的步骤s113,配置连接参数并存储到配置文件redis_default中。所述连接参数例如包括主机ip地址、端口、秘钥等参数数据。
[0051]
步骤s12中与redis服务端建立redis连接也就是向redis服务端声明一个redis连接,在声明时需要向redis服务端提供连接参数。所述连接参数例如包括主机ip地址、端口、秘钥等参数数据,上述的参数数据可由使用人员在向服务端声明redis连接时的连接命令中提供,如下表1所示的命令语句:
[0052]
表1
[0053][0054][0055]
当参数数据由使用人员在向服务端声明redis连接时的连接命令中提供时,从中提取出这些参数数据并存储到配置文件redis_default中。如果使用人员在向服务端声明redis连接时的连接命令中没有提供这些参数时,查询配置文件redis_default,从中获取所述连接参数数据。其中,配置文件redis_default可存储在通用配置中心(如etcd或nacos),或者存储在当前服务器的环境变量中,也可以存储在服务器的配置文件config.py中。
[0056]
redis服务端基于连接参数、命名空间及操作权限创建所述redis客户端实例。如
图3所示,redis服务端与每个redis客户端建立连接后,为每个redis客户端创建一个redis客户端实例,用于实现各种redis访问。redis客户端实例存储了当前redis客户端的大量属性、套接字、名字、标志、状态等等的信息,当redis服务端为redis客户端服务时,从redis客户端实例中获取诸如当前要执行的命令、参数等信息。对于本发明来说,redis客户端实例还存储了命名空间名称、权限、可执行的访问方法等。
[0057]
当然,除了表1中的指令、参数外,在创建所述redis客户端实例(或称为redis客户端实例化)时还包括其他的过程,以表1中的实例化redis客户端入口为例,例如还包括将命名空间名称作为前缀prefix赋值给redis客户端实例的过程,用于后续类实例访问self.prefix变量;将读\写模式model赋值给redis客户端实例的过程,用于后续类实例访问self.model变量;基于connectionpool方法,实例化一个redis连接池类等过程。
[0058]
在步骤s13中,当redis客户端为基于python语言的redis客户端时,采用类属性访问拦截器"_getattribute_"拦截发出的访问请求。而后在步骤s14中,从所述访问请求中获取访问方法名称。另外,如果redis客户端是基于其他编程语言,则采用相应的类属性拦截方法拦截访问请求,例如,对于采用java jdk时,采用proxy.newproxyinstance方法拦截访问请求,采用javaassist时,采用proxyfactory方法拦截访问请求。
[0059]
由于本发明设置了用户可执行的访问方法,因而步骤s14进一步包括图4所示的流程:
[0060]
步骤s141,从所述访问请求中获取访问方法名称。如前述"get"、"hget"、"set"、"delete"等等。
[0061]
步骤s142,校验所述访问方法名称是否为预置的可执行的访问方法,如果是预置的可执行的访问方法,则执行步骤s143,如果所述访问方法名称不是预置的可执行的访问方法,则在步骤s144禁用所述访问方法,并结束所述redis访问处理流程。例如,调用方法attr in hacked_methods_map.get(model),根据model查找到设定的用户可执行的访问方法集合hacked_methods_map,从其中读取到具有只读权限的方法(r_methods)和具有读写权限的方法(rw_methods),而后判断得到的方法名称是否是方法集合hacked_methods_map中的名称。
[0062]
步骤s143,获取命名空间名称及操作权限。
[0063]
而后在步骤s15中,将所述命名空间名称作为方法名称前缀拼接到所述访问方法的名称中,并将拼接后的方法名称和操作权限赋值给所述访问请求,因而在访问请求中则增加了对应的命名空间名称,从而能够区分出对应的数据库,实现数据的分区访问。
[0064]
如前述的游戏项目和直播项目,当基于游戏项目建立redis连接时,其中包含了名称为"game"的命名空间,当用户进行redis访问时,在访问方法的名称中增加"game"作为前缀拼接到原访问方法的名称中得到新的名称。当redis服务端接收到该redis访问请求时,能够得到对应的命名空间名称,在扫描数据时仅扫描对应名称的数据库的数据,因而避免了数据的超扫情况,既保证了数据的安全性,也提高了数据处理速度,提高了访问的响应速度。
[0065]
其中,如下表2所示的拼接当前访问方法名称、并生成具体key的方法:
[0066]
表2
[0067][0068]
而后在步骤s16将所述访问请求发送给redis服务端。redis服务端响应所述访问请求中的方法(即具体的命令)及具体的key执行对应的操作并得到执行结果。例如redis服务端基于key找到读写位置,当访问请求中的方法是对“key”的读访问,则完成数据的读取,当访问请求中的方法是对“key”的写访问,则完成数据的写入。
[0069]
例如,当访问请求为common_cache_redis_rw.set(
‘
key1’,
‘
value1’)时,意为采用set命令写到key1,写入值是value1。
[0070]
当访问请求为result=common_cache_redis_rw.get('key1’)时,意为采用get命令读取key1。
[0071]
本发明通过对现有redis客户端进行二次封装,基于命名空间实现了对缓存的命名与使用目的规范化,从而实现了缓存的业务隔离和权限分配。
[0072]
在另一方面,本发明还提供了一种redis访问处理装置,其应用于redis客户端。图5是根据本发明一个实施例的redis访问处理装置的原理框图,本实施例中的redis访问处理装置1封装在现有redis客户端中,其包括访问请求拦截模块11、参数获取模块12、参数拼接模块13和赋值模块14,其中,所述访问请求拦截模块11拦截来自封装有命名空间的redis客户端的访问请求,并发送给所述参数获取模块12。所述参数获取模块12从所述访问请求中获取访问方法名称,并获取命名空间名称及操作权限;所述参数拼接模块13在所述参数获取模块12得到访问方法名称、命名空间名称及操作权限时,将所述命名空间的名称作为方法名称前缀拼接到所述访问方法的名称中;所述赋值模块14将拼接后的方法名称和操作权限赋值给所述访问请求。
[0073]
经过redis访问处理装置1的处理,对经redis客户端发出的访问请求增加了命名空间、操作权限,redis服务端响应所述访问请求进行相应的“读取”或“写入”操作。由于在访问请求增加了命名空间和权限,当为写入操作时,能够实现缓存的数据隔离和权限分配。当为读取操作时,redis服务端在扫描数据时仅扫描对应名称的数据库的数据,因而避免了数据的超扫情况,既保证了数据的安全性,也提高了数据处理速度,提高了访问的响应速度。
[0074]
所述参数获取模块12在获取命名空间名称及操作权限时,还进一步获取相应的数据结构参数值,例如不同的参数值对应着“字符串”、“hash”、“列表”、“集合”、“有序集合”等数据结构类型。通过在访问访问时指定数据结构类型,能够减少数据后期的维护,节省维护成本。
[0075]
图6是根据本发明另一个实施例的redis访问处理装置的原理框图,与图5所示的实施例相比,本实施例中的redis访问处理装置还包括参数创建模块15,经配置以创建命名
空间,配置所述命名空间的操作权限,其中,所述的操作权限为只读权限或读写权限。例如采用如redis_common_cache=redisproxy("common_cache",mode="rw")方法创建出名称为"common_cache"、权限为读写权限的一个命名空间。
[0076]
所述参数创建模块15进一步提供连接参数,或者通过查询配置文件获取所述连接参数,所述连接参数例如为主机ip地址、端口、秘钥等。另外,所述参数创建模块15预置有用户可执行的访问方法,分别预置具有读写权限、只读权限的方法集合,并设置了查询用户可执行的访问方法时使用的方法hacked_methods_map={"r":r_methods,"rw":rw_methods}。本发明从redis官方给出的众多redis访问处理方法中配置用户可执行的redis访问处理方法,管理方便、处理速度高,并且也保证了数据的安全性。
[0077]
通过参数创建模块15实现了对正在使用的redis客户端的二次封装,创建了与用户可执行的访问方法匹配的命名空间,配置了所述命名空间的操作权限,配置了连接参数及具体的用户可执行的访问方法。在此基础上还可以包括校验模块16,其与所述参数获取模块12相连接,在所述参数获取模块12获得了访问方法名称后,校验所述访问方法名称是否为预置的可执行的访问方法;如果所述访问方法名称为预置的可执行的访问方法,发送通知给所述参数获取模块12,所述参数获取模块再获取命名空间名称及操作权限并发送给参数拼接模块13。如果所述访问方法名称不是预置的可执行的访问方法,校验模块16禁用所述访问方法。
[0078]
所述redis访问处理装置1封装在redis客户端中,在发出的redis访问请求中增加命名空间名称,不但实现了对缓存业务的隔离和权限分配,也提高了访问速度和数据的安全性,并且也使得缓存的命名规范化、易于管理、维护。
[0079]
在另一方面,本发明还提供了一种电子设备,其包括处理器和存储器,所述存储器存储有计算机程序指令,所述处理器在执行所述计算机程序指令时实现本发明提供的redis访问处理方法。所述的电子设备例如为通用计算机、专用计算机或其它可编程数据处理装置的处理器等。
[0080]
在另一方面,本发明还提供了一种计算机可读存储介质,其中存储有计算机程序指令,所述计算机程序指令被处理器执行时实现本发明提供的redis访问处理方法。所述计算机可读存储介质可被实施为存储器,包括但不限于硬盘驱动器(hard disk drive,hdd)、软盘驱动器、闪存、光盘、磁光盘、磁带或通用串行总线(universal serial bus,usb)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器可在综合网关容灾设备的内部或外部。在特定实施例中,存储器是非易失性固态存储器。
[0081]
在另一方面,本发明还提供了一种计算机程序产品,其包括计算机程序指令,所述计算机程序指令被处理器执行时实现本发明提供的redis访问处理方法。所述计算机程序产品例如为应用安装包、插件等。
[0082]
以上示例性地描述了本发明实施例的方法、装置、系统和计算机程序产品的流程图和/或框图,并描述了相关的各个方面。应当理解,流程图和/或框图中的每个方框或其组合,可以由计算机程序指令实现,也可以由执行指定功能或动作的专用硬件来实现,还可由专用硬件和计算机指令的组合来实现。例如,这些计算机程序指令可被提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,以形成一种机器可使得经由这种处理器
执行的这些指令使能对流程图和/或框图中的每个方框或其组合中指定的功能/动作的实现。这种处理器可以是通用处理器、专用处理器、特殊应用处理器或者现场可编程逻辑电路。
[0083]
本技术实施例的结构框图中所示的功能块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(asic)、适当的固件、插件、功能卡等等;当以软件方式实现时,是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在存储器中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
[0084]
上述实施例仅供说明本发明之用,而并非是对本发明的限制,有关技术领域的普通技术人员,在不脱离本发明范围的情况下,还可以做出各种变化和变型,因此,所有等同的技术方案也应属于本发明公开的范畴。
技术特征:
1.一种redis访问处理方法,包括:拦截来自封装有命名空间的redis客户端的访问请求;其中所述命名空间与可执行的访问方法及对应的操作权限相对应;从所述访问请求中获取访问方法名称,并获取命名空间名称及操作权限;将所述命名空间名称作为方法名称前缀拼接到所述访问方法的名称中,并将拼接后的方法名称和操作权限赋值给所述访问请求;以及基于所述访问请求及操作权限实现相应的数据读写操作。2.根据权利要求1所述的redis访问处理方法,其中,在从所述访问请求中获取访问方法名称时进一步包括:校验所述访问方法是否为预置的可执行的访问方法;响应于所述访问方法为预置的可执行的访问方法,获取命名空间名称及操作权限;以及响应于所述访问方法不是预置的可执行的访问方法,禁用所述访问方法。3.根据权利要求1所述的redis访问处理方法,其中,在获取与所述访问方法匹配的命名空间的名称及操作权限时,还获取相应的数据结构类型参数值。4.根据权利要求1所述的redis访问处理方法,其中进一步包括:创建命名空间;以及配置所述命名空间的操作权限,其中,所述的操作权限为只读权限或读写权限。5.根据权利要求4所述的redis访问处理方法,其中进一步包括:获取连接参数;基于所述连接参数与redis服务端建立redis连接;其中,redis服务端基于连接参数、命名空间名称及操作权限创建所述redis客户端实例。6.根据权利要求4所述的redis访问处理方法,其中进一步包括:在连接命令中提供连接参数;或者,查询配置文件获取所述连接参数。7.一种redis访问处理装置,其应用于redis客户端,包括:访问请求拦截模块,经配置以拦截来自封装有命名空间的redis客户端的访问请求;其中所述命名空间与可执行的访问方法及对应的操作权限相对应;参数获取模块,其与所述访问请求拦截模块相连接,经配置以从所述访问请求中获取访问方法名称,并获取命名空间名称及操作权限;参数拼接模块,其与所述参数获取模块相连接,经配置以将所述命名空间的名称作为方法名称前缀拼接到所述访问方法的名称中;以及赋值模块,其与所述参数拼接模块相连接,经配置以将拼接后的方法名称和操作权限赋值给所述访问请求。8.根据权利要求7所述的redis访问处理装置,其中进一步包括校验模块,其与所述参数获取模块相连接,经配置以校验所述访问方法是否为预置的可执行的访问方法;响应于所述访问方法为预置的可执行的访问方法,发送通知给所述参数获取模块,所述参数获取模块获取命名空间名称及操作权限;响应于所述访问方法不是预置的可执行的访问方法,禁用所述访问方法。9.根据权利要求7所述的redis访问处理装置,其中所述参数获取模块在获取命名空间
名称及操作权限时,还进一步获取相应的数据结构参数值。10.根据权利要求7所述的redis访问处理装置,其中进一步包括参数创建模块,经配置以创建命名空间;以及配置所述命名空间的操作权限,其中,所述的操作权限为只读权限或读写权限。11.根据权利要求10所述的redis访问处理装置,其中所述参数创建模块进一步提供连接参数;或者通过查询配置文件获取所述连接参数。12.根据权利要求10所述的redis访问处理装置,其中所述参数创建模块预置可执行的访问方法。13.一种电子设备,其包括处理器和存储器,所述存储器存储有计算机程序指令,所述处理器在执行所述计算机程序指令时实现权利要求1-6任一所述的redis访问处理方法。14.一种计算机可读存储介质,其中存储有计算机程序指令,所述计算机程序指令被处理器执行时实现如权利要求1-6中任一项所述的redis访问处理方法。15.一种计算机程序产品,其包括计算机程序指令,所述计算机程序指令被处理器执行时实现如权利要求1-6中任一项所述的redis访问处理方法。
技术总结
本发明涉及一种Redis访问处理方法、装置、电子设备及计算机可读存储介质。所述方法包括:拦截来自封装有命名空间的Redis客户端的访问请求;其中所述命名空间与可执行的访问方法及对应的操作权限相对应;从所述访问请求中获取访问方法名称,并获取命名空间名称及操作权限;将所述命名空间名称作为方法名称前缀拼接到所述访问方法的名称中,并将拼接后的方法名称和操作权限赋值给所述访问请求;以及基于所述访问请求及操作权限实现相应的数据读写操作。本发明提高了缓存数据的安全性,提高了访问速度,减少了对系统资源的占用,进而提高了系统性能。了系统性能。了系统性能。
技术研发人员:李冠男
受保护的技术使用者:北京米可世界科技有限公司
技术研发日:2023.05.30
技术公布日:2023/9/12
版权声明
本文仅代表作者观点,不代表航家之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)
航空之家 https://www.aerohome.com.cn/
飞机超市 https://mall.aerohome.com.cn/
航空资讯 https://news.aerohome.com.cn/