CN107291487A - 系统配置文件修改方法和系统 - Google Patents

系统配置文件修改方法和系统 Download PDF

Info

Publication number
CN107291487A
CN107291487A CN201610227021.6A CN201610227021A CN107291487A CN 107291487 A CN107291487 A CN 107291487A CN 201610227021 A CN201610227021 A CN 201610227021A CN 107291487 A CN107291487 A CN 107291487A
Authority
CN
China
Prior art keywords
configuration file
configuration
modified
file
caching
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610227021.6A
Other languages
English (en)
Inventor
刘谟春
谢玲怡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN201610227021.6A priority Critical patent/CN107291487A/zh
Publication of CN107291487A publication Critical patent/CN107291487A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • G06F9/4451User profiles; Roaming

Abstract

本发明涉及一种系统配置文件修改方法,所述方法包括:定时检测预设目录下的配置文件是否有被修改过;如果检测结果为配置文件修改过,则读取更新后的配置文件;加载所述更新后的配置文件到缓存中。采用该方法,不需要重新服务器就能使得更新的配置项生效,不仅提高了更新效率也不会影响平台的运行。此外,还提供了一种系统配置文件修改系统。

Description

系统配置文件修改方法和系统
技术领域
本发明涉及计算机技术领域,特别是涉及一种系统配置文件修改方法和系统。
背景技术
现有很多业务平台的运行都存在系统配置文件,在启动服务器后会加载系统配置文件到缓存中,从而业务平台从缓存中获取系统配置文件中的配置信息进行配置。
传统技术中,若服务器运行时需要修改某些配置信息,则会修改系统配置文件,要使得新的配置生效,必须重启服务器重新将新的系统配置文件加载到缓存中才能使得新的配置生效。这样,不仅使得更新的效率降低,而且由于需要重新服务器影响了平台的运行。
发明内容
基于此,有必要针对上述技术问题,提供一种不需要重新服务器的系统配置文件修改方法和系统。
一种系统配置文件修改方法,所述方法包括:
定时检测预设目录下的配置文件是否有被修改过;
如果检测结果为配置文件修改过,则读取更新后的配置文件;
加载所述更新后的配置文件到缓存中。
在其中一个实施例中,所述定时检测预设目录下的配置文件是否有被修改过的步骤包括:
每隔预设时间获取所述配置文件的文件属性,提取所述文件属性中的文件修改时间;
判断所述文件修改时间是否在预设时间的时间区间内,若是,则判定所述配置文件被修改过,否则判定所述配置文件没有被修改过。
在其中一个实施例中,所述定时检测预设目录下的配置文件是否有被修改过的步骤包括:
当需要使用配置文件中的某个配置项时,调用预设的公共的工具类,通过所述工具类定时检测预设目录下的配置文件是否有被修改过。
在其中一个实施例中,所述方法还包括:
预先设置一个公共的获取配置文件配置项值的工具类。
在其中一个实施例中,在所述加载更新后的配置文件到缓存中的步骤之后,还包括:
从所述缓存中获取更新后的配置文件,根据所述更新后的配置文件中的配置项进行配置。
一种系统配置文件修改系统,所述系统包括:
检测模块,用于定时检测预设目录下的配置文件是否有被修改过;
读取模块,用于如果检测结果为配置文件修改过,则读取更新后的配置文件;
加载模块,用于加载所述更新后的配置文件到缓存中。
在其中一个实施例中,所述检测模块包括:
时间获取模块,用于每隔预设时间获取所述配置文件的文件属性,提取所述文件属性中的文件修改时间;
判定模块,用于判断所述文件修改时间是否在预设时间的时间区间内,若是,则判定所述配置文件被修改过,否则判定所述配置文件没有被修改过。
在其中一个实施例中,所述检测模块用于当需要使用配置文件中的某个配置项时,调用预设的公共的工具类,通过所述工具类定时检测预设目录下的配置文件是否有被修改过。
在其中一个实施例中,所述系统还包括:
设置模块,用于预先设置一个公共的获取配置文件配置项值的工具类。
在其中一个实施例中,所述系统还包括:
配置模块,用于从所述缓存中获取更新后的配置文件,根据所述更新后的配置文件中的配置项进行配置。
上述系统配置文件修改方法和系统,通过定时检测预设目录下的配置文件是否被修改过,如果检测结果为配置文件修改过,则读取更新后的配置文件,加载更新后的配置文件到缓存中。由于在检测到配置文件被修改后可以自动加载更新后的配置文件到缓存中,不需要重新服务器就能使得更新的配置项生效,不仅提高了更新效率也不会影响平台的运行。
附图说明
图1为一个实施例中系统配置文件修改方法的流程图;
图2为另一个实施例中系统配置文件修改方法的流程图;
图3为一个实施例中系统配置文件修改系统的结构框图;
图4为一个实施例中检测模块的结构框图;
图5为另一个实施例中系统配置文件修改系统的结构框图;
图6为又一个实施例中系统配置文件修改系统的结构框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图1所示,在一个实施例中,提供了一种系统配置文件修改方法,该方法具体包括如下步骤:
步骤102,定时检测预设目录下的配置文件是否有被修改过。
本实施例中,系统配置文件通常都存储在服务器的预设目录下,因此需要定时检测预设目录下的配置文件是否有被修改过,如果被修改过则说明系统配置文件很可能有更新。
步骤104,如果检测结果为配置文件修改过,则读取更新后的配置文件。
步骤106,加载更新后的配置文件到缓存中。
本实施例中,通过定时检测预设目录下的配置文件是否被修改过,如果检测结果为配置文件修改过,则读取更新后的配置文件,加载更新后的配置文件到缓存中。由于在检测到配置文件被修改后可以自动加载更新后的配置文件到缓存中,不需要重新服务器就能使得更新的配置项生效,不仅提高了更新效率也不会影响平台的运行。
在一个实施例中,定时检测预设目录下的配置文件是否有被修改过的步骤包括:每隔预设时间获取配置文件的文件属性,提取文件属性中的文件修改时间;判断文件修改时间是否在预设时间的时间区间内,若是,则判定配置文件被修改过,否则判定配置文件没有被修改过。
在一个实施例中,定时检测预设目录下的配置文件是否有被修改过的步骤包括:当需要使用配置文件中的某个配置项时,调用预设的公共的工具类,通过该工具类定时检测预设目录下的配置文件是否有被修改过。
在一个实施例中,系统配置文件修改方法还包括:预先设置一个公共的获取配置文件配置项值的工具类。
在一个实施例中,在加载更新后的配置文件到缓存中的步骤之后,还包括:从缓存中获取更新后的配置文件,根据更新后的配置文件中的配置项进行配置。
在一个实施例中,如图2所示,提供了一种系统配置文件修改方法,该方法具体包括以下步骤:
步骤202,每隔预设时间获取预设目录下的配置文件的文件属性,提取文件属性中的文件修改时间。
本实施例中,系统配置文件存储在服务器的预设目录下,服务器中每个文件都具有文件属性,若文件被修改过,则文件属性中的文件修改时间也会更改为文件修改时对应的时间。
步骤204,判断文件修改时间是否在预设时间的时间区间内,若是,则进入步骤206,否则结束。
本实施例中,如果配置文件的文件修改时间在预设时间的时间区间内,则表明在该预设时间的时间区间内系统配置文件被修改过。否则在预设时间段内系统配置文件没有被修改过。
在一个实施例中,当需要使用配置文件中的某个配置项时,可调用预设的公共的工具类,通过该工具类定时检测预设目录下的配置文件是否有被修改过。本实施例中,预先设置一个公共的获取配置文件配置项值的工具类,当平台在运行过程中需要使用配置文件中的某个配置项时,则可调用该公共的工具类,通过该工具类定时检测预设目录下的配置文件是否有被修改过。
步骤206,读取更新后的配置文件,加载更新后的配置文件到缓存中。
本实施例中,当检测到配置文件有被修改过,则读取预设目录下的配置文件,该配置文件是更新后的配置文件,将该配置文件加载到缓存中。
步骤208,从缓存中获取更新后的配置文件,根据更新后的配置文件中的配置项进行配置。
本实施例中,配置文件加载到缓存中后,平台即可从缓存中获取配置文件中的配置项进而进行配置。
本实施例中,由于在检测到配置文件被修改后可以自动加载更新后的配置文件到缓存中,不需要重新服务器就能使得更新的配置项生效,不仅提高了更新效率也不会影响平台的运行。
下面以一个具体的应用场景来说明本发明实施例所提供的系统配置文件修改方法的原理。
在保险业务平台中,通常可能会对平台中新增的一些功能进行试点,也就是对于一些地区可以开放新增的一些功能。在保单数据中,通常采用机构码来标识某个地区。比如,保险业务平台中当前的某个功能对应的机构码为05,表示该功能在深圳地区使用。当需要将该功能开放到其它地区,比如上海、北京等,则对于该功能需要新增两个机构码,这里的新增的机构码就是配置项。例如,上海对应的机构码为04,北京对应的机构码为01,则该功能对应到机构码需要修改为对应01+04+05。可直接修改服务器中的配置文件,在定时检测该配置文件是否被修改过,如果被修改过,则将配置文件加载到缓存中,这样,保险业务平台就可以直接使用缓存中的新的配置项,从而更新该功能面向上海、北京和深圳三个地区开放。
如图3所示,在一个实施例中,还提供了一种系统配置文件修改系统,该系统包括:
检测模块302,用于定时检测预设目录下的配置文件是否有被修改过。
读取模块304,用于如果检测结果为配置文件修改过,则读取更新后的配置文件。
加载模块306,用于加载更新后的配置文件到缓存中。
在一个实施例中,如图4所示,检测模块302包括:
时间获取模块312,用于每隔预设时间获取配置文件的文件属性,提取文件属性中的文件修改时间。
判定模块322,用于判断文件修改时间是否在预设时间的时间区间内,若是,则判定配置文件被修改过,否则判定配置文件没有被修改过。
在一个实施例中,检测模块304用于当需要使用配置文件中的某个配置项时,调用预设的公共的工具类,通过工具类定时检测预设目录下的配置文件是否有被修改过。
在一个实施例中,如图4所示,系统配置文件修改系统还包括:
设置模块301,用于预先设置一个公共的获取配置文件配置项值的工具类。
在一个实施例中,如图5所示,系统配置文件修改系统还包括:
配置模块308,用于从缓存中获取更新后的配置文件,根据更新后的配置文件中的配置项进行配置。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种系统配置文件修改方法,其特征在于,所述方法包括:
定时检测预设目录下的配置文件是否有被修改过;
如果检测结果为配置文件修改过,则读取更新后的配置文件;
加载所述更新后的配置文件到缓存中。
2.根据权利要求1所述的方法,其特征在于,所述定时检测预设目录下的配置文件是否有被修改过的步骤包括:
每隔预设时间获取所述配置文件的文件属性,提取所述文件属性中的文件修改时间;
判断所述文件修改时间是否在预设时间的时间区间内,若是,则判定所述配置文件被修改过,否则判定所述配置文件没有被修改过。
3.根据权利要求1所述的方法,其特征在于,所述定时检测预设目录下的配置文件是否有被修改过的步骤包括:
当需要使用配置文件中的某个配置项时,调用预设的公共的工具类,通过所述工具类定时检测预设目录下的配置文件是否有被修改过。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
预先设置一个公共的获取配置文件配置项值的工具类。
5.根据权利要求1所述的方法,其特征在于,在所述加载更新后的配置文件到缓存中的步骤之后,还包括:
从所述缓存中获取更新后的配置文件,根据所述更新后的配置文件中的配置项进行配置。
6.一种系统配置文件修改系统,其特征在于,所述系统包括:
检测模块,用于定时检测预设目录下的配置文件是否有被修改过;
读取模块,用于如果检测结果为配置文件修改过,则读取更新后的配置文件;
加载模块,用于加载所述更新后的配置文件到缓存中。
7.根据权利要求6所述的系统,其特征在于,所述检测模块包括:
时间获取模块,用于每隔预设时间获取所述配置文件的文件属性,提取所述文件属性中的文件修改时间;
判定模块,用于判断所述文件修改时间是否在预设时间的时间区间内,若是,则判定所述配置文件被修改过,否则判定所述配置文件没有被修改过。
8.根据权利要求6所述的系统,其特征在于,所述检测模块用于当需要使用配置文件中的某个配置项时,调用预设的公共的工具类,通过所述工具类定时检测预设目录下的配置文件是否有被修改过。
9.根据权利要求8所述的系统,其特征在于,所述系统还包括:
设置模块,用于预先设置一个公共的获取配置文件配置项值的工具类。
10.根据权利要求6所述的系统,其特征在于,所述系统还包括:
配置模块,用于从所述缓存中获取更新后的配置文件,根据所述更新后的配置文件中的配置项进行配置。
CN201610227021.6A 2016-04-13 2016-04-13 系统配置文件修改方法和系统 Pending CN107291487A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610227021.6A CN107291487A (zh) 2016-04-13 2016-04-13 系统配置文件修改方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610227021.6A CN107291487A (zh) 2016-04-13 2016-04-13 系统配置文件修改方法和系统

Publications (1)

Publication Number Publication Date
CN107291487A true CN107291487A (zh) 2017-10-24

Family

ID=60095579

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610227021.6A Pending CN107291487A (zh) 2016-04-13 2016-04-13 系统配置文件修改方法和系统

Country Status (1)

Country Link
CN (1) CN107291487A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108334381A (zh) * 2018-01-30 2018-07-27 北京铂阳顶荣光伏科技有限公司 一种镀膜设备参数的配置方法及系统、镀膜设备
CN108595223A (zh) * 2018-04-27 2018-09-28 上海达梦数据库有限公司 一种应用程序的配置方法、装置、设备及存储介质
CN108683533A (zh) * 2018-05-14 2018-10-19 平安科技(深圳)有限公司 配置更新方法、配置更新的响应方法及服务器、系统
CN109857837A (zh) * 2019-01-16 2019-06-07 苏宁易购集团股份有限公司 一种可自定义的词典加载方法及装置
CN110795117A (zh) * 2019-09-11 2020-02-14 中国平安财产保险股份有限公司 更新配置文件的方法、系统、电子设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102141919A (zh) * 2010-01-28 2011-08-03 北京邮电大学 模块化java应用软件在线更新系统及方法
WO2011106079A1 (en) * 2010-02-26 2011-09-01 Alibaba Group Holding Limited Hot deployment of software
CN102541598A (zh) * 2011-12-26 2012-07-04 深圳联友科技有限公司 一种动态加载组件的方法及系统
CN104199666A (zh) * 2014-09-09 2014-12-10 北京京东尚科信息技术有限公司 一种应用程序动态配置方法及装置
CN104978222A (zh) * 2015-06-25 2015-10-14 上海卓易科技股份有限公司 一种检测系统更新的方法及装置
CN105320527A (zh) * 2014-06-12 2016-02-10 中兴通讯股份有限公司 基于zookeeper分布式搜索引擎的配置文件更新方法、装置及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102141919A (zh) * 2010-01-28 2011-08-03 北京邮电大学 模块化java应用软件在线更新系统及方法
WO2011106079A1 (en) * 2010-02-26 2011-09-01 Alibaba Group Holding Limited Hot deployment of software
CN102541598A (zh) * 2011-12-26 2012-07-04 深圳联友科技有限公司 一种动态加载组件的方法及系统
CN105320527A (zh) * 2014-06-12 2016-02-10 中兴通讯股份有限公司 基于zookeeper分布式搜索引擎的配置文件更新方法、装置及系统
CN104199666A (zh) * 2014-09-09 2014-12-10 北京京东尚科信息技术有限公司 一种应用程序动态配置方法及装置
CN104978222A (zh) * 2015-06-25 2015-10-14 上海卓易科技股份有限公司 一种检测系统更新的方法及装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108334381A (zh) * 2018-01-30 2018-07-27 北京铂阳顶荣光伏科技有限公司 一种镀膜设备参数的配置方法及系统、镀膜设备
CN108595223A (zh) * 2018-04-27 2018-09-28 上海达梦数据库有限公司 一种应用程序的配置方法、装置、设备及存储介质
CN108683533A (zh) * 2018-05-14 2018-10-19 平安科技(深圳)有限公司 配置更新方法、配置更新的响应方法及服务器、系统
CN108683533B (zh) * 2018-05-14 2021-05-04 平安科技(深圳)有限公司 配置更新方法、配置更新的响应方法及服务器、系统
CN109857837A (zh) * 2019-01-16 2019-06-07 苏宁易购集团股份有限公司 一种可自定义的词典加载方法及装置
CN110795117A (zh) * 2019-09-11 2020-02-14 中国平安财产保险股份有限公司 更新配置文件的方法、系统、电子设备及存储介质

Similar Documents

Publication Publication Date Title
CN107291487A (zh) 系统配置文件修改方法和系统
US8424090B2 (en) Apparatus and method for detecting obfuscated malicious web page
CN103365699B (zh) 基于apk的系统api和运行时字符串的提取方法及系统
US20170169223A1 (en) Detection system and method thereof
US8661418B2 (en) Setting program, workflow creating method, and work flow creating apparatus
CN108763951B (zh) 一种数据的保护方法及装置
US11599453B2 (en) Vehicle function test apparatus and method of controlling the same
US20160142437A1 (en) Method and system for preventing injection-type attacks in a web based operating system
CN103809854A (zh) 一种数据处理方法及电子设备
CN104572446A (zh) 一种自动化测试方法及系统
CN104536737A (zh) 一种基于组件的程序开发框架
CN104050409B (zh) 一种识别被捆绑软件的方法及其装置
CN103198243B (zh) 一种识别山寨应用程序的方法和装置
CN102262574A (zh) 操作系统启动保护方法和装置
JP2020512645A5 (ja) ユーザのToDoリストに対する通知を提供する方法、コンピュータプログラムおよびシステム
US9003370B2 (en) Application modification portion searching device and application modification portion searching method
CN109828780B (zh) 一种开源软件的识别方法及装置
CN103092660A (zh) 一种嵌入式设备出厂配置与生产配置的安全快速切换方法
US8079026B2 (en) Job definition verification system, and method and program thereof
CN105550573B (zh) 拦截捆绑软件的方法和装置
CN104636661A (zh) 一种分析Android应用程序的方法和系统
CN106529281A (zh) 一种可执行文件处理方法及装置
US20090248741A1 (en) Method and system for integrating an external service
CN105893221A (zh) 终端运行时长的告警方法及装置
CN103309769B (zh) 操作系统启动保护方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20171024

RJ01 Rejection of invention patent application after publication