CN107291487A - 系统配置文件修改方法和系统 - Google Patents
系统配置文件修改方法和系统 Download PDFInfo
- Publication number
- CN107291487A CN107291487A CN201610227021.6A CN201610227021A CN107291487A CN 107291487 A CN107291487 A CN 107291487A CN 201610227021 A CN201610227021 A CN 201610227021A CN 107291487 A CN107291487 A CN 107291487A
- Authority
- CN
- China
- Prior art keywords
- configuration file
- configuration
- modified
- file
- caching
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
- G06F9/4451—User profiles; Roaming
Abstract
本发明涉及一种系统配置文件修改方法,所述方法包括:定时检测预设目录下的配置文件是否有被修改过;如果检测结果为配置文件修改过,则读取更新后的配置文件;加载所述更新后的配置文件到缓存中。采用该方法,不需要重新服务器就能使得更新的配置项生效,不仅提高了更新效率也不会影响平台的运行。此外,还提供了一种系统配置文件修改系统。
Description
技术领域
本发明涉及计算机技术领域,特别是涉及一种系统配置文件修改方法和系统。
背景技术
现有很多业务平台的运行都存在系统配置文件,在启动服务器后会加载系统配置文件到缓存中,从而业务平台从缓存中获取系统配置文件中的配置信息进行配置。
传统技术中,若服务器运行时需要修改某些配置信息,则会修改系统配置文件,要使得新的配置生效,必须重启服务器重新将新的系统配置文件加载到缓存中才能使得新的配置生效。这样,不仅使得更新的效率降低,而且由于需要重新服务器影响了平台的运行。
发明内容
基于此,有必要针对上述技术问题,提供一种不需要重新服务器的系统配置文件修改方法和系统。
一种系统配置文件修改方法,所述方法包括:
定时检测预设目录下的配置文件是否有被修改过;
如果检测结果为配置文件修改过,则读取更新后的配置文件;
加载所述更新后的配置文件到缓存中。
在其中一个实施例中,所述定时检测预设目录下的配置文件是否有被修改过的步骤包括:
每隔预设时间获取所述配置文件的文件属性,提取所述文件属性中的文件修改时间;
判断所述文件修改时间是否在预设时间的时间区间内,若是,则判定所述配置文件被修改过,否则判定所述配置文件没有被修改过。
在其中一个实施例中,所述定时检测预设目录下的配置文件是否有被修改过的步骤包括:
当需要使用配置文件中的某个配置项时,调用预设的公共的工具类,通过所述工具类定时检测预设目录下的配置文件是否有被修改过。
在其中一个实施例中,所述方法还包括:
预先设置一个公共的获取配置文件配置项值的工具类。
在其中一个实施例中,在所述加载更新后的配置文件到缓存中的步骤之后,还包括:
从所述缓存中获取更新后的配置文件,根据所述更新后的配置文件中的配置项进行配置。
一种系统配置文件修改系统,所述系统包括:
检测模块,用于定时检测预设目录下的配置文件是否有被修改过;
读取模块,用于如果检测结果为配置文件修改过,则读取更新后的配置文件;
加载模块,用于加载所述更新后的配置文件到缓存中。
在其中一个实施例中,所述检测模块包括:
时间获取模块,用于每隔预设时间获取所述配置文件的文件属性,提取所述文件属性中的文件修改时间;
判定模块,用于判断所述文件修改时间是否在预设时间的时间区间内,若是,则判定所述配置文件被修改过,否则判定所述配置文件没有被修改过。
在其中一个实施例中,所述检测模块用于当需要使用配置文件中的某个配置项时,调用预设的公共的工具类,通过所述工具类定时检测预设目录下的配置文件是否有被修改过。
在其中一个实施例中,所述系统还包括:
设置模块,用于预先设置一个公共的获取配置文件配置项值的工具类。
在其中一个实施例中,所述系统还包括:
配置模块,用于从所述缓存中获取更新后的配置文件,根据所述更新后的配置文件中的配置项进行配置。
上述系统配置文件修改方法和系统,通过定时检测预设目录下的配置文件是否被修改过,如果检测结果为配置文件修改过,则读取更新后的配置文件,加载更新后的配置文件到缓存中。由于在检测到配置文件被修改后可以自动加载更新后的配置文件到缓存中,不需要重新服务器就能使得更新的配置项生效,不仅提高了更新效率也不会影响平台的运行。
附图说明
图1为一个实施例中系统配置文件修改方法的流程图;
图2为另一个实施例中系统配置文件修改方法的流程图;
图3为一个实施例中系统配置文件修改系统的结构框图;
图4为一个实施例中检测模块的结构框图;
图5为另一个实施例中系统配置文件修改系统的结构框图;
图6为又一个实施例中系统配置文件修改系统的结构框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图1所示,在一个实施例中,提供了一种系统配置文件修改方法,该方法具体包括如下步骤:
步骤102,定时检测预设目录下的配置文件是否有被修改过。
本实施例中,系统配置文件通常都存储在服务器的预设目录下,因此需要定时检测预设目录下的配置文件是否有被修改过,如果被修改过则说明系统配置文件很可能有更新。
步骤104,如果检测结果为配置文件修改过,则读取更新后的配置文件。
步骤106,加载更新后的配置文件到缓存中。
本实施例中,通过定时检测预设目录下的配置文件是否被修改过,如果检测结果为配置文件修改过,则读取更新后的配置文件,加载更新后的配置文件到缓存中。由于在检测到配置文件被修改后可以自动加载更新后的配置文件到缓存中,不需要重新服务器就能使得更新的配置项生效,不仅提高了更新效率也不会影响平台的运行。
在一个实施例中,定时检测预设目录下的配置文件是否有被修改过的步骤包括:每隔预设时间获取配置文件的文件属性,提取文件属性中的文件修改时间;判断文件修改时间是否在预设时间的时间区间内,若是,则判定配置文件被修改过,否则判定配置文件没有被修改过。
在一个实施例中,定时检测预设目录下的配置文件是否有被修改过的步骤包括:当需要使用配置文件中的某个配置项时,调用预设的公共的工具类,通过该工具类定时检测预设目录下的配置文件是否有被修改过。
在一个实施例中,系统配置文件修改方法还包括:预先设置一个公共的获取配置文件配置项值的工具类。
在一个实施例中,在加载更新后的配置文件到缓存中的步骤之后,还包括:从缓存中获取更新后的配置文件,根据更新后的配置文件中的配置项进行配置。
在一个实施例中,如图2所示,提供了一种系统配置文件修改方法,该方法具体包括以下步骤:
步骤202,每隔预设时间获取预设目录下的配置文件的文件属性,提取文件属性中的文件修改时间。
本实施例中,系统配置文件存储在服务器的预设目录下,服务器中每个文件都具有文件属性,若文件被修改过,则文件属性中的文件修改时间也会更改为文件修改时对应的时间。
步骤204,判断文件修改时间是否在预设时间的时间区间内,若是,则进入步骤206,否则结束。
本实施例中,如果配置文件的文件修改时间在预设时间的时间区间内,则表明在该预设时间的时间区间内系统配置文件被修改过。否则在预设时间段内系统配置文件没有被修改过。
在一个实施例中,当需要使用配置文件中的某个配置项时,可调用预设的公共的工具类,通过该工具类定时检测预设目录下的配置文件是否有被修改过。本实施例中,预先设置一个公共的获取配置文件配置项值的工具类,当平台在运行过程中需要使用配置文件中的某个配置项时,则可调用该公共的工具类,通过该工具类定时检测预设目录下的配置文件是否有被修改过。
步骤206,读取更新后的配置文件,加载更新后的配置文件到缓存中。
本实施例中,当检测到配置文件有被修改过,则读取预设目录下的配置文件,该配置文件是更新后的配置文件,将该配置文件加载到缓存中。
步骤208,从缓存中获取更新后的配置文件,根据更新后的配置文件中的配置项进行配置。
本实施例中,配置文件加载到缓存中后,平台即可从缓存中获取配置文件中的配置项进而进行配置。
本实施例中,由于在检测到配置文件被修改后可以自动加载更新后的配置文件到缓存中,不需要重新服务器就能使得更新的配置项生效,不仅提高了更新效率也不会影响平台的运行。
下面以一个具体的应用场景来说明本发明实施例所提供的系统配置文件修改方法的原理。
在保险业务平台中,通常可能会对平台中新增的一些功能进行试点,也就是对于一些地区可以开放新增的一些功能。在保单数据中,通常采用机构码来标识某个地区。比如,保险业务平台中当前的某个功能对应的机构码为05,表示该功能在深圳地区使用。当需要将该功能开放到其它地区,比如上海、北京等,则对于该功能需要新增两个机构码,这里的新增的机构码就是配置项。例如,上海对应的机构码为04,北京对应的机构码为01,则该功能对应到机构码需要修改为对应01+04+05。可直接修改服务器中的配置文件,在定时检测该配置文件是否被修改过,如果被修改过,则将配置文件加载到缓存中,这样,保险业务平台就可以直接使用缓存中的新的配置项,从而更新该功能面向上海、北京和深圳三个地区开放。
如图3所示,在一个实施例中,还提供了一种系统配置文件修改系统,该系统包括:
检测模块302,用于定时检测预设目录下的配置文件是否有被修改过。
读取模块304,用于如果检测结果为配置文件修改过,则读取更新后的配置文件。
加载模块306,用于加载更新后的配置文件到缓存中。
在一个实施例中,如图4所示,检测模块302包括:
时间获取模块312,用于每隔预设时间获取配置文件的文件属性,提取文件属性中的文件修改时间。
判定模块322,用于判断文件修改时间是否在预设时间的时间区间内,若是,则判定配置文件被修改过,否则判定配置文件没有被修改过。
在一个实施例中,检测模块304用于当需要使用配置文件中的某个配置项时,调用预设的公共的工具类,通过工具类定时检测预设目录下的配置文件是否有被修改过。
在一个实施例中,如图4所示,系统配置文件修改系统还包括:
设置模块301,用于预先设置一个公共的获取配置文件配置项值的工具类。
在一个实施例中,如图5所示,系统配置文件修改系统还包括:
配置模块308,用于从缓存中获取更新后的配置文件,根据更新后的配置文件中的配置项进行配置。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种系统配置文件修改方法,其特征在于,所述方法包括:
定时检测预设目录下的配置文件是否有被修改过;
如果检测结果为配置文件修改过,则读取更新后的配置文件;
加载所述更新后的配置文件到缓存中。
2.根据权利要求1所述的方法,其特征在于,所述定时检测预设目录下的配置文件是否有被修改过的步骤包括:
每隔预设时间获取所述配置文件的文件属性,提取所述文件属性中的文件修改时间;
判断所述文件修改时间是否在预设时间的时间区间内,若是,则判定所述配置文件被修改过,否则判定所述配置文件没有被修改过。
3.根据权利要求1所述的方法,其特征在于,所述定时检测预设目录下的配置文件是否有被修改过的步骤包括:
当需要使用配置文件中的某个配置项时,调用预设的公共的工具类,通过所述工具类定时检测预设目录下的配置文件是否有被修改过。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
预先设置一个公共的获取配置文件配置项值的工具类。
5.根据权利要求1所述的方法,其特征在于,在所述加载更新后的配置文件到缓存中的步骤之后,还包括:
从所述缓存中获取更新后的配置文件,根据所述更新后的配置文件中的配置项进行配置。
6.一种系统配置文件修改系统,其特征在于,所述系统包括:
检测模块,用于定时检测预设目录下的配置文件是否有被修改过;
读取模块,用于如果检测结果为配置文件修改过,则读取更新后的配置文件;
加载模块,用于加载所述更新后的配置文件到缓存中。
7.根据权利要求6所述的系统,其特征在于,所述检测模块包括:
时间获取模块,用于每隔预设时间获取所述配置文件的文件属性,提取所述文件属性中的文件修改时间;
判定模块,用于判断所述文件修改时间是否在预设时间的时间区间内,若是,则判定所述配置文件被修改过,否则判定所述配置文件没有被修改过。
8.根据权利要求6所述的系统,其特征在于,所述检测模块用于当需要使用配置文件中的某个配置项时,调用预设的公共的工具类,通过所述工具类定时检测预设目录下的配置文件是否有被修改过。
9.根据权利要求8所述的系统,其特征在于,所述系统还包括:
设置模块,用于预先设置一个公共的获取配置文件配置项值的工具类。
10.根据权利要求6所述的系统,其特征在于,所述系统还包括:
配置模块,用于从所述缓存中获取更新后的配置文件,根据所述更新后的配置文件中的配置项进行配置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610227021.6A CN107291487A (zh) | 2016-04-13 | 2016-04-13 | 系统配置文件修改方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610227021.6A CN107291487A (zh) | 2016-04-13 | 2016-04-13 | 系统配置文件修改方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107291487A true CN107291487A (zh) | 2017-10-24 |
Family
ID=60095579
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610227021.6A Pending CN107291487A (zh) | 2016-04-13 | 2016-04-13 | 系统配置文件修改方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107291487A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108334381A (zh) * | 2018-01-30 | 2018-07-27 | 北京铂阳顶荣光伏科技有限公司 | 一种镀膜设备参数的配置方法及系统、镀膜设备 |
CN108595223A (zh) * | 2018-04-27 | 2018-09-28 | 上海达梦数据库有限公司 | 一种应用程序的配置方法、装置、设备及存储介质 |
CN108683533A (zh) * | 2018-05-14 | 2018-10-19 | 平安科技(深圳)有限公司 | 配置更新方法、配置更新的响应方法及服务器、系统 |
CN109857837A (zh) * | 2019-01-16 | 2019-06-07 | 苏宁易购集团股份有限公司 | 一种可自定义的词典加载方法及装置 |
CN110795117A (zh) * | 2019-09-11 | 2020-02-14 | 中国平安财产保险股份有限公司 | 更新配置文件的方法、系统、电子设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102141919A (zh) * | 2010-01-28 | 2011-08-03 | 北京邮电大学 | 模块化java应用软件在线更新系统及方法 |
WO2011106079A1 (en) * | 2010-02-26 | 2011-09-01 | Alibaba Group Holding Limited | Hot deployment of software |
CN102541598A (zh) * | 2011-12-26 | 2012-07-04 | 深圳联友科技有限公司 | 一种动态加载组件的方法及系统 |
CN104199666A (zh) * | 2014-09-09 | 2014-12-10 | 北京京东尚科信息技术有限公司 | 一种应用程序动态配置方法及装置 |
CN104978222A (zh) * | 2015-06-25 | 2015-10-14 | 上海卓易科技股份有限公司 | 一种检测系统更新的方法及装置 |
CN105320527A (zh) * | 2014-06-12 | 2016-02-10 | 中兴通讯股份有限公司 | 基于zookeeper分布式搜索引擎的配置文件更新方法、装置及系统 |
-
2016
- 2016-04-13 CN CN201610227021.6A patent/CN107291487A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102141919A (zh) * | 2010-01-28 | 2011-08-03 | 北京邮电大学 | 模块化java应用软件在线更新系统及方法 |
WO2011106079A1 (en) * | 2010-02-26 | 2011-09-01 | Alibaba Group Holding Limited | Hot deployment of software |
CN102541598A (zh) * | 2011-12-26 | 2012-07-04 | 深圳联友科技有限公司 | 一种动态加载组件的方法及系统 |
CN105320527A (zh) * | 2014-06-12 | 2016-02-10 | 中兴通讯股份有限公司 | 基于zookeeper分布式搜索引擎的配置文件更新方法、装置及系统 |
CN104199666A (zh) * | 2014-09-09 | 2014-12-10 | 北京京东尚科信息技术有限公司 | 一种应用程序动态配置方法及装置 |
CN104978222A (zh) * | 2015-06-25 | 2015-10-14 | 上海卓易科技股份有限公司 | 一种检测系统更新的方法及装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108334381A (zh) * | 2018-01-30 | 2018-07-27 | 北京铂阳顶荣光伏科技有限公司 | 一种镀膜设备参数的配置方法及系统、镀膜设备 |
CN108595223A (zh) * | 2018-04-27 | 2018-09-28 | 上海达梦数据库有限公司 | 一种应用程序的配置方法、装置、设备及存储介质 |
CN108683533A (zh) * | 2018-05-14 | 2018-10-19 | 平安科技(深圳)有限公司 | 配置更新方法、配置更新的响应方法及服务器、系统 |
CN108683533B (zh) * | 2018-05-14 | 2021-05-04 | 平安科技(深圳)有限公司 | 配置更新方法、配置更新的响应方法及服务器、系统 |
CN109857837A (zh) * | 2019-01-16 | 2019-06-07 | 苏宁易购集团股份有限公司 | 一种可自定义的词典加载方法及装置 |
CN110795117A (zh) * | 2019-09-11 | 2020-02-14 | 中国平安财产保险股份有限公司 | 更新配置文件的方法、系统、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107291487A (zh) | 系统配置文件修改方法和系统 | |
US8424090B2 (en) | Apparatus and method for detecting obfuscated malicious web page | |
CN103365699B (zh) | 基于apk的系统api和运行时字符串的提取方法及系统 | |
US20170169223A1 (en) | Detection system and method thereof | |
US8661418B2 (en) | Setting program, workflow creating method, and work flow creating apparatus | |
CN108763951B (zh) | 一种数据的保护方法及装置 | |
US11599453B2 (en) | Vehicle function test apparatus and method of controlling the same | |
US20160142437A1 (en) | Method and system for preventing injection-type attacks in a web based operating system | |
CN103809854A (zh) | 一种数据处理方法及电子设备 | |
CN104572446A (zh) | 一种自动化测试方法及系统 | |
CN104536737A (zh) | 一种基于组件的程序开发框架 | |
CN104050409B (zh) | 一种识别被捆绑软件的方法及其装置 | |
CN103198243B (zh) | 一种识别山寨应用程序的方法和装置 | |
CN102262574A (zh) | 操作系统启动保护方法和装置 | |
JP2020512645A5 (ja) | ユーザのToDoリストに対する通知を提供する方法、コンピュータプログラムおよびシステム | |
US9003370B2 (en) | Application modification portion searching device and application modification portion searching method | |
CN109828780B (zh) | 一种开源软件的识别方法及装置 | |
CN103092660A (zh) | 一种嵌入式设备出厂配置与生产配置的安全快速切换方法 | |
US8079026B2 (en) | Job definition verification system, and method and program thereof | |
CN105550573B (zh) | 拦截捆绑软件的方法和装置 | |
CN104636661A (zh) | 一种分析Android应用程序的方法和系统 | |
CN106529281A (zh) | 一种可执行文件处理方法及装置 | |
US20090248741A1 (en) | Method and system for integrating an external service | |
CN105893221A (zh) | 终端运行时长的告警方法及装置 | |
CN103309769B (zh) | 操作系统启动保护方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20171024 |
|
RJ01 | Rejection of invention patent application after publication |