CN104699529A - 一种信息获取方法及装置 - Google Patents
一种信息获取方法及装置 Download PDFInfo
- Publication number
- CN104699529A CN104699529A CN201510135016.8A CN201510135016A CN104699529A CN 104699529 A CN104699529 A CN 104699529A CN 201510135016 A CN201510135016 A CN 201510135016A CN 104699529 A CN104699529 A CN 104699529A
- Authority
- CN
- China
- Prior art keywords
- file
- attribute information
- described file
- information
- operation event
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申请提供了一种信息获取方法及装置,监测系统中的文件操作事件,文件操作事件表征对文件进行操作,当监测到文件操作事件时,确定与文件操作事件相对应的进程,获取进程的进程属性信息及文件的文件属性信息,将所述进程属性信息和所述文件属性信息对应存储,可见,当文件操作事件出现时即进行文件属性信息及进程属性信息的获取与存储,而文件属性信息与进程属性信息为垃圾文件清理的依据,因此,在需要获取系统中文件信息时,无需进行全盘扫描,而可以直接调取已存储的文件属性信息和进程属性信息,因此,能够节省时间、减小系统资源的消耗、提高用户的使用体验。
Description
技术领域
本申请涉及计算机领域,尤其涉及一种信息获取方法及装置。
背景技术
在电子设备中,在应用程序运行的过程中,通常会产生垃圾文件,垃圾文件会减低系统的运行速度,所以,有必要对垃圾文件进行清理。
而现有的垃圾文件清理技术,在每次进行垃圾清理时,均需要对电子设备的系统进行全盘扫描,以获得系统中的文件信息,而这无疑需要花费较长的时间,消耗大量的系统资源,给用户造成较差的使用体验。
发明内容
本申请提供了一种信息获取方法及装置,目的在于解决在需要获取系统中文件信息时均需要进行全盘扫描而导致的花费时间长、系统资源消耗大、用户体验差的问题。
为了实现上述目的,本申请提供了以下技术方案:
一种信息获取方法,包括:
监测系统中的文件操作事件,所述文件操作事件表征对文件进行操作;
当监测到所述文件操作事件时,确定与所述文件操作事件相对应的进程;
获取所述进程的进程属性信息以及所述文件的文件属性信息,所述进程属性信息表征对所述文件进行所述操作的相关信息;
将所述进程属性信息和所述文件属性信息对应存储。
可选地,在所述确定与所述文件操作事件相对应的进程之前,还包括:
判断在所述系统中是否存在所述文件;
所述确定与所述文件操作事件相对应的进程包括:
在所述系统中存在所述文件的情况下,通过查询进程管理器,确定与所述文件操作事件相对应的进程。
可选地,所述通过查询进程管理器,确定与所述文件操作事件相对应的进程,包括:
解析所述文件操作事件,获取所述文件的文件名称;
通过查询进程管理器,确定与所述文件名称相对应的进程。
可选地,所述通过查询进程管理器,确定与所述文件名称相对应的进程,包括:
通过查询进程管理器,确定与所述文件名称相对应的、应用程序产生的进程。
可选地,所述获取所述进程的进程属性信息及所述文件的文件属性信息,包括:
获取进行所述操作的进程的属性信息,所述进程属性信息至少包括所述进程的进程标识;
解析所述文件操作事件,获得所述文件的文件属性信息,所述文件属性信息中至少包括所述文件的文件名称。
可选地,所述将所述进程属性信息和所述文件属性信息对应存储,包括:
以预设方式,将所述进程属性信息和所述文件属性信息对应存储到存储设备中。
可选地,所述监测系统中的文件操作事件,包括:
监测系统中的文件操作请求。
一种信息获取装置,包括:
监测模块,用于监测系统中的文件操作事件,所述文件操作事件表征对文件进行操作;
确定模块,用于当监测到所述文件操作事件时,确定与所述文件操作事件相对应的进程;
获取模块,用于获取所述进程的进程属性信息及所述文件的文件属性信息,所述进程属性信息表征对所述文件进行所述操作的相关信息;
存储模块,用于将所述进程属性信息和所述文件属性信息对应存储。
可选地,还包括:
判断模块,用于当监测到所述文件操作事件时,判断在所述系统中是否存在所述文件;
所述确定模块用于确定与所述文件操作事件相对应的进程,包括:
所述确定模块具体用于,在所述系统中存在所述文件的情况下,通过查询进程管理器,获取与所述文件操作事件相对应的进程。
可选地,所述确定模块包括:
解析单元,用于解析所述文件操作事件,获取所述文件的文件名称;
确定单元,用于通过查询进程管理器,确定与所述文件名称相对应的进程。
可选地,所述确定单元用于通过查询进程管理器,确定与所述文件名称相对应的进程,包括:
所述确定单元具体用于,通过查询进程管理器,确定与所述文件名称相对应的、应用程序产生的进程。
可选地,所述获取模块用于获取所述进程的进程属性信息及所述文件的文件属性信息,包括:
所述获取模块具体用于,获得所述文件的文件属性信息,所述文件属性信息中至少包括所述文件的文件名称;以及解析所述文件操作事件,获得所述文件的文件属性信息,所述文件属性信息中至少包括所述文件的文件名称。
可选地,所述存储模块用于将所述进程属性信息和所述文件属性信息对应存储,包括:
所述存储模块具体用于,以预设方式,将所述进程属性信息和所述文件属性信息对应存储到存储设备中。
可选地,所述监测模块用于监测系统中的文件操作事件,包括:
所述监测模块具体用于,监测系统中的文件操作请求。
本申请所述的信息获取方法及装置,监测系统中的文件操作事件,文件操作事件表征对文件进行操作,当监测到文件操作事件时,确定与文件操作事件相对应的进程,获取进程的进程属性信息及文件的文件属性信息,将所述进程属性信息和所述文件属性信息对应存储,可见,当文件操作事件出现时即进行文件属性信息及进程属性信息的获取与存储,而文件属性信息与进程属性信息为文件管理、垃圾文件清理等处理的依据,因此,在需要获取系统中文件信息时,无需进行全盘扫描,而可以直接调取已存储的文件属性信息和进程属性信息,因此,能够节省时间、减小系统资源的消耗、提高用户的使用体验。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例公开的一种信息获取方法的流程图;
图2为经典的unix系统的进程管理器中保存的和文件系统相关的信息的示意图;
图3为本申请实施例公开的又一种信息获取方法的流程图;
图4为本申请实施例公开的又一种信息获取方法的流程图;
图5为本申请实施例公开的一种信息获取装置的结构示意图。
具体实施方式
本申请实施例公开的了一种信息获取方法,可以应用在电子设备中,其目的在于,实时地搜集、监控系统中的文件操作,并对电子设备的系统中的文件操作进行及时记录,以便在需要获取系统中文件信息时,无需进行全盘扫描,而可以直接调取已存储的文件属性信息和进程属性信息,从而能够节省时间、减小系统资源的消耗、提高用户的使用体验。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例公开的一种信息获取方法,如图1所述,包括以下步骤:
S101:监测系统中的文件操作事件;
其中,文件操作事件表征对文件进行操作,本实施例中,文件操作事件可以为文件操作请求,即:将要对文件进行操作,也可以为文件操作的过程,即正在或已经对文件进行了操作。
S102:当监测到文件操作事件时,确定与文件操作事件相对应的进程;
S103:获取进程的进程属性信息;
其中,进程属性信息表征对所述文件进行操作的相关信息,可以包括进程的标识等用于描述进程的属性的信息。
S104:获取文件的文件属性信息;
本实施例中,文件属性信息可以包括文件名称等信息。
其中,S102和S103的顺序可以互换。
S105:将进程属性信息和文件属性信息对应存储。
本实施例中,通过上述步骤,在系统中发生针对文件的操作时,能够及时地建立文件属性信息与进程属性信息之间的关联,以便于实时地搜集、监控以及记录对文件进行操作的信息,并且,对应存储的进程属性信息和文件属性信息可以为系统中的其它操作提供参考依据,即在需要使用系统中的文件操作信息时,可以直接调取已存储的文件属性信息及其对应的进程属性信息,而无需再进行全盘扫描,从而减小响应时间,提高用户的使用体验。
例如,本实施例中所述的方法,如果在垃圾文件清理过程中使用,则具有较大的优势:
通常,垃圾文件的清理首先要识别出垃圾文件,进一步地,垃圾文件的识别需要使用文件的进程属性信息及文件属性信息,现有的垃圾文件清理方法,在接收到用户输入的垃圾文件清理指令后,需要先对系统进行全盘扫描,以从系统中找出文件及其进程信息和属性信息,再进行垃圾文件的识别及进一步地清理过程,这无疑会耗费大量的时间,因此导致垃圾文件清理的效率不高。并且,申请人在研究的过程中发现,因为垃圾文件清理的时间长,所以,还会导致用户主观不愿意进行垃圾文件的清理,因此用户的使用体验不好。
而本实施例中所述的方法,能够监测文件操作事件,在监测到文件操作事件时,如果存在与被操作的文件对应的进程,则及时获取并存储文件的进程属性信息与文件属性信息,所以,在需要进行垃圾文件的扫描时,可以依据用户的扫描指令,直接进行垃圾文件的识别和清理,而省去全盘扫描文件及其进程属性信息与文件属性信息的过程,因此,可以缩短垃圾文件清理的时间,提高垃圾文件清理的效率,并且,对于用户而言,发出指令后进行清理的反馈时间大大缩短,从而能够提高用户体验。
本申请实施例公开的又一种信息获取方法,应用在电子设备中,所述电子设备的文件系统与进程管理器之间的交互过程可以如图2所示:图2中为经典的unix系统的进程管理器中保存的和文件系统相关的信息,包括:files_struct,file_operations,f_dentry,dentry_cache等结构。通过这些数据结构,以及他们之间的关联,进程可以在进程管理器的统一调配下方便地对文件进行操作。
如图3所示,本实施例所述的方法包括以下具体步骤:
S301:监测系统中的文件操作请求;
文件系统在请求某一文件的同时,会向外部发送一个事件,即文件操作事件,本实施例中,以文件操作请求为监测对象,有请求即开始后面的步骤,响应快,实时性高。
S302:在监测到文件操作请求的情况下,判断在系统中是否存在所述文件,如果是,执行S303,如果否,执行S307;
当系统中不存在所述文件时,说明进程发出的文件操作请求无效。
S303:通过查询进程管理器,确定与所述文件操作事件相对应的进程;
实际操作中,可以遍历进程管理器中所有的文件名称,查找是否存在与上述文件相对应的进程。
S304:获取进程的属性信息;
本实施例中,进程属性信息至少包括所述进程的进程标识,例如进程的编号(pid),除此以外,还可以包括进程的其它属性信息,例如用户名等。
S305:解析所述文件操作事件,获得所述文件的文件属性信息;
本实施例中,文件属性信息中至少包括文件的文件名称,除此以外,还可以包括文件的大小、被执行的操作(例如增、删、改等)、操作持续的时间等。
S306:以预设方式,将所述进程属性信息和所述文件属性信息对应存储到存储设备中。
其中,预设方式可以包括以下任意一种:以预设周期将所述进程属性信息和所述文件属性信息对应存储到存储设备中、当进程属性信息和文件属性信息达到第一数量的条目时,将所述进程属性信息和所述文件属性信息对应存储到存储设备中、当进程属性信息和文件属性信息的大小达到第二数量时,将所述进程属性信息和所述文件属性信息对应存储到存储设备中、从获取第一条对应的进程属性信息和文件属性信息开始计时,计时累计到第一时间时,将所述进程属性信息和所述文件属性信息对应存储到存储设备中。
本实施例中,存储设备可以为硬盘、ROM等,这里不做限定。
S307:结束信息获取流程。
本实施例中所述的方法,由进程管理系统和文件系统相配合,当某一特定的进程进行特定的和文件相关的操作时,记录这一操作,并把该文件以及相应的进程等关键信息记录到存储设备中。这样可以提供给上层应用访问到这些信息,并进行下一步的处理的能力,从而支持处理这些异常行为的各种应用场景,例如垃圾文件的处理等。
本申请实施例公开的又一种信息获取方法,如图4所示,包括以下具体步骤:
S401:监测预设目标中的文件操作请求;
本实施例中,预设目标可以为存储设备,即只监测存储设备中的文件操作请求,而忽略内存中的文件操作请求。
S402:在监测到文件操作请求的情况下,判断在系统中是否存在所述文件,如果是,执行S403,如果否,结束信息获取流程;
S403:解析文件操作事件,获取文件的文件名称;
S404:通过查询进程管理器,确定与上述文件名称相对应的、应用程序产生的进程;
S405:获取进程的属性信息;
S406:解析所述文件操作事件,获得所述文件的文件属性信息;
S407:以预设方式,将所述进程属性信息和所述文件属性信息对应存储到存储设备中。
因为请求信息在电子设备的系统中会出现的非常频繁,如果全部都进行监测及处理会大大地影响系统的整体性能。因此,与上述实施例相比,本实施例中,按照两个维度进行筛选:即S401中监测预设目标中的文件操作请求,而非整个系统中的文件操作请求;因为系统程序产生垃圾文件的概率非常小,所以,S404中确定与所述文件名称相对应的、应用程序产生的进程,而忽略系统程序产生的文件,以提高响应效率。
在完成上述信息的获取过程之后,还可以进行以下步骤:
S408:基于进程属性信息与文件属性信息,在满足第一预设条件时,对垃圾文件继续识别及清理;
例如,在接收到用户的垃圾文件清理指令后,基于已存储的进程属性信息与文件属性信息,识别出垃圾文件(例如微信中的文件删除记录),并对垃圾文件进行清除。
S409:基于进程属性信息与文件属性信息,在满足第二预设条件时,将文件的进程属性信息与文件属性信息展示给用户,由用户进行手动清理垃圾文件。
例如,在接收到用户手动清理指令后,或者,在无法识别出文件是否为垃圾文件时,将文件的进程属性信息与文件属性信息展示给用户,由用户进行手动清理垃圾文件。
本实施例所述的方法,可以兼顾垃圾文件的处理效率和方法的实施效率,有效地提高用户体验。
与上述方法实施例相对应地,本申请实施例还公开了一种信息获取装置,如图5所示,包括:
监测模块501,用于监测系统中的文件操作事件,所述文件操作事件表征对文件进行操作;
确定模块502,用于当监测到所述文件操作事件时,确定与所述文件操作事件相对应的进程,获得第一判断结果;
获取模块503,用于获取所述进程的进程属性信息以及所述文件的文件属性信息,所述进程属性信息表征对所述文件进行所述操作的相关信息;
存储模块504,用于将所述进程属性信息和所述文件属性信息对应存储。
可选地,本实施例中,还可以包括:
判断模块505,用于判断在系统中是否存在所述文件。
在存在判断模块的情况下,具体地,本实施例中,确定模块确定与所述文件操作事件相对应的进程的具体实现方式可以为:在所述系统中存在所述文件的情况下,通过查询进程管理器,获取与所述文件操作事件相对应的进程
确定模块可以具体包括:
解析单元,用于解析所述文件操作事件,获取所述文件的文件名称,以及,确定单元,用于通过查询进程管理器,确定与所述文件名称相对应的进程。
其中,确定单元通过查询进程管理器,确定与所述文件名称相对应的进程的具体实现方式可以为:通过查询进程管理器,确定与所述文件名称相对应的、应用程序产生的进程。
可选地,获取模块获取所述进程的进程属性信息及所述文件的文件属性信息的具体实现方式可以为:解析所述文件操作事件,获得所述文件的文件属性信息,所述文件属性信息中至少包括所述文件的文件名称,以及解析所述文件操作事件,获得所述文件的文件属性信息,所述文件属性信息中至少包括所述文件的文件名称。
存储模块将所述进程属性信息和所述文件属性信息对应存储的具体实现方式可以为:以预设方式,将所述进程属性信息和所述文件属性信息对应存储到存储设备中。
监测模块监测系统中的文件操作事件的具体实现方式可以为:监测系统中的文件操作请求。
本实施例中所述装置的具体工作流程可以参见上述方法实施例,这里不再赘述。
本实施例中所述装置,能够实现对系统中的文件操作的实时搜集、监控以及及时记录,以便在需要获取系统中文件信息时,可以直接调取已存储的文件属性信息和进程属性信息,而无需进行全盘扫描,从而能够节省时间、提高用户的使用体验。
因此,将本实施例所述装置应用在垃圾文件的情况过程中时,可以缩短垃圾文件清理的时间,提高垃圾文件清理的效率,并且,对于用户而言,发出指令后进行清理的反馈时间大大缩短,从而能够提高用户体验。
本申请实施例方法所述的功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算设备可读取存储介质中。基于这样的理解,本申请实施例对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一台计算设备(可以是个人计算机,服务器,移动计算设备或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (14)
1.一种信息获取方法,其特征在于,包括:
监测系统中的文件操作事件,所述文件操作事件表征对文件进行操作;
当监测到所述文件操作事件时,确定与所述文件操作事件相对应的进程;
获取所述进程的进程属性信息以及所述文件的文件属性信息,所述进程属性信息表征对所述文件进行所述操作的相关信息;
将所述进程属性信息和所述文件属性信息对应存储。
2.根据权利要求1所述的方法,其特征在于,在所述确定与所述文件操作事件相对应的进程之前,还包括:
判断在所述系统中是否存在所述文件;
所述确定与所述文件操作事件相对应的进程包括:
在所述系统中存在所述文件的情况下,通过查询进程管理器,确定与所述文件操作事件相对应的进程。
3.根据权利要求2所述的方法,其特征在于,所述通过查询进程管理器,确定与所述文件操作事件相对应的进程,包括:
解析所述文件操作事件,获取所述文件的文件名称;
通过查询进程管理器,确定与所述文件名称相对应的进程。
4.根据权利要求3所述的方法,其特征在于,所述通过查询进程管理器,确定与所述文件名称相对应的进程,包括:
通过查询进程管理器,确定与所述文件名称相对应的、应用程序产生的进程。
5.根据权利要求1至4任一项所述的方法,其特征在于,所述获取所述进程的进程属性信息及所述文件的文件属性信息,包括:
获取进行所述操作的进程的属性信息,所述进程属性信息至少包括所述进程的进程标识;
解析所述文件操作事件,获得所述文件的文件属性信息,所述文件属性信息中至少包括所述文件的文件名称。
6.根据权利要求1所述的方法,其特征在于,所述将所述进程属性信息和所述文件属性信息对应存储,包括:
以预设方式,将所述进程属性信息和所述文件属性信息对应存储到存储设备中。
7.根据权利要求1所述的方法,其特征在于,所述监测系统中的文件操作事件,包括:
监测系统中的文件操作请求。
8.一种信息获取装置,其特征在于,包括:
监测模块,用于监测系统中的文件操作事件,所述文件操作事件表征对文件进行操作;
确定模块,用于当监测到所述文件操作事件时,确定与所述文件操作事件相对应的进程;
获取模块,用于获取所述进程的进程属性信息及所述文件的文件属性信息,所述进程属性信息表征对所述文件进行所述操作的相关信息;
存储模块,用于将所述进程属性信息和所述文件属性信息对应存储。
9.根据权利要求8所述的装置,其特征在于,还包括:
判断模块,用于当监测到所述文件操作事件时,判断在所述系统中是否存在所述文件;
所述确定模块用于确定与所述文件操作事件相对应的进程,包括:
所述确定模块具体用于,在所述系统中存在所述文件的情况下,通过查询进程管理器,获取与所述文件操作事件相对应的进程。
10.根据权利要求9所述的装置,其特征在于,所述确定模块包括:
解析单元,用于解析所述文件操作事件,获取所述文件的文件名称;
确定单元,用于通过查询进程管理器,确定与所述文件名称相对应的进程。
11.根据权利要求9所述的装置,其特征在于,所述确定单元用于通过查询进程管理器,确定与所述文件名称相对应的进程,包括:
所述确定单元具体用于,通过查询进程管理器,确定与所述文件名称相对应的、应用程序产生的进程。
12.根据权利要求8至11任一项所述的装置,其特征在于,所述获取模块用于获取所述进程的进程属性信息及所述文件的文件属性信息,包括:
所述获取模块具体用于,获得所述文件的文件属性信息,所述文件属性信息中至少包括所述文件的文件名称;以及解析所述文件操作事件,获得所述文件的文件属性信息,所述文件属性信息中至少包括所述文件的文件名称。
13.根据权利要求8所述的装置,其特征在于,所述存储模块用于将所述进程属性信息和所述文件属性信息对应存储,包括:
所述存储模块具体用于,以预设方式,将所述进程属性信息和所述文件属性信息对应存储到存储设备中。
14.根据权利要求8所述的装置,其特征在于,所述监测模块用于监测系统中的文件操作事件,包括:
所述监测模块具体用于,监测系统中的文件操作请求。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510135016.8A CN104699529B (zh) | 2015-03-26 | 2015-03-26 | 一种信息获取方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510135016.8A CN104699529B (zh) | 2015-03-26 | 2015-03-26 | 一种信息获取方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104699529A true CN104699529A (zh) | 2015-06-10 |
CN104699529B CN104699529B (zh) | 2018-10-12 |
Family
ID=53346693
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510135016.8A Active CN104699529B (zh) | 2015-03-26 | 2015-03-26 | 一种信息获取方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104699529B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105354229A (zh) * | 2015-09-30 | 2016-02-24 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
WO2016145804A1 (zh) * | 2015-08-03 | 2016-09-22 | 中兴通讯股份有限公司 | 一种数据处理和装置 |
CN106776255A (zh) * | 2016-12-20 | 2017-05-31 | Tcl集团股份有限公司 | 智能电视系统的日志提取方法及装置 |
CN108021590A (zh) * | 2016-10-28 | 2018-05-11 | 阿里巴巴集团控股有限公司 | 一种目标对象属性确定方法、属性更新方法及装置 |
CN108153869A (zh) * | 2017-12-25 | 2018-06-12 | 北京安云世纪科技有限公司 | 文件追踪方法及装置、设备和存储介质 |
CN110471764A (zh) * | 2019-08-01 | 2019-11-19 | 郑州阿帕斯科技有限公司 | 一种内存清理的处理方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7617497B1 (en) * | 2004-08-30 | 2009-11-10 | Sun Microsystems, Inc. | Method and system for creating and using storage threads |
CN102194072A (zh) * | 2011-06-03 | 2011-09-21 | 奇智软件(北京)有限公司 | 一种处理计算机病毒的方法、装置及系统 |
CN103677880A (zh) * | 2012-09-17 | 2014-03-26 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN104133641A (zh) * | 2014-07-24 | 2014-11-05 | 深圳市同洲电子股份有限公司 | 一种外部存储设备文件清除方法以及装置 |
-
2015
- 2015-03-26 CN CN201510135016.8A patent/CN104699529B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7617497B1 (en) * | 2004-08-30 | 2009-11-10 | Sun Microsystems, Inc. | Method and system for creating and using storage threads |
CN102194072A (zh) * | 2011-06-03 | 2011-09-21 | 奇智软件(北京)有限公司 | 一种处理计算机病毒的方法、装置及系统 |
CN103677880A (zh) * | 2012-09-17 | 2014-03-26 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN104133641A (zh) * | 2014-07-24 | 2014-11-05 | 深圳市同洲电子股份有限公司 | 一种外部存储设备文件清除方法以及装置 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016145804A1 (zh) * | 2015-08-03 | 2016-09-22 | 中兴通讯股份有限公司 | 一种数据处理和装置 |
CN105354229A (zh) * | 2015-09-30 | 2016-02-24 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN105354229B (zh) * | 2015-09-30 | 2019-07-26 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN108021590A (zh) * | 2016-10-28 | 2018-05-11 | 阿里巴巴集团控股有限公司 | 一种目标对象属性确定方法、属性更新方法及装置 |
CN108021590B (zh) * | 2016-10-28 | 2022-01-18 | 斑马智行网络(香港)有限公司 | 一种目标对象属性确定方法、属性更新方法及装置 |
CN106776255A (zh) * | 2016-12-20 | 2017-05-31 | Tcl集团股份有限公司 | 智能电视系统的日志提取方法及装置 |
CN108153869A (zh) * | 2017-12-25 | 2018-06-12 | 北京安云世纪科技有限公司 | 文件追踪方法及装置、设备和存储介质 |
CN110471764A (zh) * | 2019-08-01 | 2019-11-19 | 郑州阿帕斯科技有限公司 | 一种内存清理的处理方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN104699529B (zh) | 2018-10-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104699529A (zh) | 一种信息获取方法及装置 | |
CN100487690C (zh) | 自主记日志支持 | |
US20080147705A1 (en) | Predicting out of memory conditions using soft references | |
US20150095381A1 (en) | Method and apparatus for managing time series database | |
CN102170474A (zh) | 一种云计算网络中虚拟资源动态调度方法及系统 | |
CN107203552B (zh) | 垃圾回收方法及装置 | |
CN104079434A (zh) | 云计算系统中物理设备管理的装置及方法 | |
CN108932184A (zh) | 监控装置及方法 | |
CN104361022A (zh) | 一种基于采集数据统计以及前台展现的方法 | |
CN106231074A (zh) | 一种消息处理的方法及装置 | |
CN103647935A (zh) | 视频数据存储方法及视频监控装置 | |
CN104077189A (zh) | 一种用于资源分配的方法和装置 | |
CN112446549A (zh) | 基于大数据的城市垃圾智慧监管平台 | |
CN104750826A (zh) | 一种结构化数据资源元数据自动甄别与动态注册方法 | |
CN104298669A (zh) | 一种基于社交网络的人员地理信息挖掘模型 | |
CN112883001A (zh) | 一种基于营配贯通数据可视化平台的数据处理方法、装置及介质 | |
CN103986790A (zh) | 一种云数据中心基础设施监控告警的方法 | |
CN112069049A (zh) | 数据监控管理方法、装置、服务器及可读存储介质 | |
CN103701651A (zh) | 一种国产环境下应用服务容灾装置和方法 | |
CN101951623A (zh) | 一种基于用户事件的用户行为统计方法及装置 | |
CN103631804A (zh) | 电子地图的切图方法及处理系统 | |
CN103823743A (zh) | 软件系统的监控方法和设备 | |
CN103118095A (zh) | 一种云数据中心信息差量采集方法 | |
CN116167599B (zh) | 基于bim数据及现场数据的信息平台管理方法及系统 | |
CN102200943A (zh) | 一种基于后台自动检测cpu使用率的方法和设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |