CN108153869B - 文件追踪方法及装置、设备和存储介质 - Google Patents
文件追踪方法及装置、设备和存储介质 Download PDFInfo
- Publication number
- CN108153869B CN108153869B CN201711422961.1A CN201711422961A CN108153869B CN 108153869 B CN108153869 B CN 108153869B CN 201711422961 A CN201711422961 A CN 201711422961A CN 108153869 B CN108153869 B CN 108153869B
- Authority
- CN
- China
- Prior art keywords
- file
- program
- information
- monitoring
- tracking
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 238000012544 monitoring process Methods 0.000 claims abstract description 36
- 238000013486 operation strategy Methods 0.000 claims abstract description 10
- 238000013507 mapping Methods 0.000 claims description 23
- 230000006870 function Effects 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims description 8
- 238000001914 filtration Methods 0.000 claims description 6
- 238000010276 construction Methods 0.000 claims description 4
- 238000004140 cleaning Methods 0.000 abstract description 12
- 238000009825 accumulation Methods 0.000 abstract description 3
- 238000010586 diagram Methods 0.000 description 10
- 238000004891 communication Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 241000700605 Viruses Species 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/16—File or folder operations, e.g. details of user interfaces specifically adapted to file systems
- G06F16/162—Delete operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/16—File or folder operations, e.g. details of user interfaces specifically adapted to file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/1734—Details of monitoring file system events, e.g. by the use of hooks, filter drivers, logs
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Stored Programmes (AREA)
Abstract
本发明提供一种文件追踪方法及装置、设备和存储介质,该方法包括:监控程序执行的文件操作以生成文件追踪信息;该文件追踪信息包括操作信息和该程序的身份信息;基于预配置的操作策略,根据各文件追踪信息对相应的文件进行操作。本发明通过自动监控程序执行的文件操作获取并记录文件对应的程序身份,再配合预配置的操作策略进行各类操作,实现了能自动获知存储在自定义位置的文件所对应的程序,满足了文件清理等各类操作的需求,解决了文件在对应程序卸载后堆积而无法准确判断和操作的问题,并且节省了大量人力。
Description
技术领域
本申请涉及文件系统技术领域,具体涉及一种文件追踪方法及装置、设备和存储介质。
背景技术
在当前的一些操作系统,尤其是安卓系统中,期望程序将文件存储在指定的区域以便操作系统或第三方程序进行文件清理等文件操作。
然而目前的程序开发者由于各类原因往往没有将文件存储在系统指定的区域,而是存储在自定义的位置,导致操作系统、文件清理程序、杀毒程序等各方均难以获知文件存储的位置,难以进行程序卸载后的文件清理或定向杀毒等操作。
以文件清理为例,针对上述问题,现有的文件清理程序通常采用的解决方案是通过人工遍历应用市场中的主流程序乃至所有程序的文件操作行为来获取程序自定义的文件存储位置,再对这些文件存储位置进行文件清理。
该解决方案方案的缺陷在于以下两方面:一方面,需要耗费大量的人力,人力成本太高;另一方面,由于应用程序数量繁多,且同一应用程序的不同版本可能配置不同的文件存储位置,导致靠人力遍历程序行为难以覆盖所有的文件存储位置,而一旦有一项冷门的应用程序在未被遍历到的文件存储位置存储了大量数据文件,就会导致文件无法被清理,大量空间被占用,对用户体验影响非常大。
发明内容
鉴于现有技术中的上述缺陷或不足,期望提供一种能自动获知存储在自定义位置的文件所对应的程序,以便对该文件进行文件清理等各类操作的文件追踪方法及装置、设备和存储介质。
第一方面,本发明提供一种文件追踪方法,包括:
监控程序执行的文件操作以生成文件追踪信息;该文件追踪信息包括操作信息和该程序的身份信息;
基于预配置的操作策略,根据各文件追踪信息对相应的文件进行操作。
第二方面,本发明提供一种文件追踪装置,包括监控单元和追踪单元。
监控单元配置用于监控程序执行的文件操作以生成文件追踪信息;该文件追踪信息包括操作信息和该程序的身份信息;
追踪单元配置用于基于预配置的操作策略,根据各文件追踪信息对相应的文件进行操作。
第三方面,本发明还提供一种设备,包括一个或多个处理器和存储器,其中存储器包含可由该一个或多个处理器执行的指令以使得该一个或多个处理器执行根据本发明各实施例提供的文件追踪方法。
第四方面,本发明还提供一种存储有计算机程序的计算机可读存储介质,该计算机程序使计算机执行根据本发明各实施例提供的文件追踪方法。
本发明诸多实施例提供的文件追踪方法及装置、设备和存储介质通过自动监控程序执行的文件操作获取并记录文件对应的程序身份,再配合预配置的操作策略进行各类操作,实现了能自动获知存储在自定义位置的文件所对应的程序,满足了文件清理等各类操作的需求,解决了文件在对应程序卸载后堆积而无法准确判断和操作的问题,并且节省了大量人力;
本发明一些实施例提供的文件追踪方法及装置、设备和存储介质进一步通过在构建映射表时过滤身份信息为共享身份信息的文件追踪信息,从而避免了在程序卸载后对该程序与其它程序共用的文件执行误操作。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1为本发明一实施例提供的一种文件追踪方法的流程图。
图2为图1所示方法的一种优选实施方式中步骤S30的流程图。
图3为图1所示方法的一种优选实施方式中步骤S50的流程图。
图4为图3所示方法的一种优选实施方式中步骤S51的流程图。
图5为图1所示方法的一种优选实施方式的流程图。
图6为本发明一实施例提供的一种文件追踪装置的结构示意图。
图7为图6所示装置的一种优选实施方式的结构示意图。
图8为图7所示装置的一种优选实施方式的结构示意图。
图9为图6所示装置的一种优选实施方式的结构示意图。
图10为本发明一实施例提供的一种设备的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1为本发明一实施例提供的一种文件追踪方法的流程图。
如图1所示,在本实施例中,本发明提供的一种文件追踪方法包括:
S30:监控程序执行的文件操作以生成文件追踪信息;该文件追踪信息包括操作信息和该程序的身份信息;
S50:基于预配置的操作策略,根据各文件追踪信息对相应的文件进行操作。
具体地,在本实施例中,上述方法应用于基于安卓系统定制开发的第三方手机操作系统中,该第三方手机操作系统通过自定义内核功能所配置的内核机制可以在监控文件操作时获取到执行该文件操作的程序的身份信息。
在更多实施例中,上述方法还可应用于基于linux或unix系统定制开发的各类第三方手机操作系统、Windows Phone系统等不同操作系统中,只要该操作系统的内核机制允许在监控文件操作时获取到执行该文件操作的程序的身份信息,即可实现相同的技术效果。
在步骤S30中,通过监控系统中各项程序所执行的创建文件、读文件、写文件等文件操作,从而生成包括操作信息和执行文件操作的程序的身份信息的文件追踪信息。
在一些实施例中,该文件追踪信息可以仅包括操作信息和该程序的身份信息,并存入操作对象文件的文件属性(或操作对象文件本身,乃至于操作对象文件一一对应的其它文件等不同存储位置),以供后续步骤S50中遍历读取和使用;
在另一些实施例中,该文件追踪信息也可以包括操作信息、该执行文件操作的程序的身份信息、操作对象文件信息之间的完整映射关系,并直接存入映射表进行汇总,以供后续步骤S50直接调用映射表。
其中,操作信息包括操作方式(例如创建、读、写等)、操作时间、操作扩展属性等信息中的任意一项或多项;程序的身份信息可以根据实际应用的操作系统进行配置,例如在安卓系统中配置为用户名(uid)和组名(gid);操作对象文件信息包括操作对象文件的文件名、存储路径、文件扩展属性等信息中的任意一项或多项。
在步骤S50中,利用各文件对应的文件追踪信息中的操作信息和程序的身份信息进行预配置的操作策略判断,并根据判断结果进行操作。例如,当操作策略为清理创建程序已卸载的文件时,对于文件A,通过文件A对应的文件追踪信息可以获取创建文件A的程序B的用户名uidB和组名gidB,从而判断该程序B是否已卸载:若已卸载,则清理文件A或提示用户清理;若未卸载,则保留文件A。
对于步骤S30中存入操作对象文件的文件属性等存储位置的文件追踪信息,可以通过遍历各文件的存储位置来获取所有的文件追踪信息;对于步骤S30中存入映射表的文件追踪信息,可以直接调用该映射表。
上述方法可以应用于清理文件、杀毒等多种不同的应用场景。
对于清理文件的应用场景,操作策略可以包括以下任意一项或多项,也可以根据实际需求配置为其它不同的操作策略:
清理创建程序已卸载的文件;
清理创建程序已卸载且无其它程序访问操作的文件;
清理创建程序已卸载且预定时长内无程序访问操作的文件。
对于杀毒的应用场景,操作策略可以配置为对创建程序已卸载的文件进行查杀,也可以根据实际需求配置为其它不同的操作策略。
对于更多不同的应用场景此处不再一一列举。
上述实施例通过自动监控程序执行的文件操作获取并记录文件对应的程序身份,再配合预配置的操作策略进行各类操作,实现了能自动获知存储在自定义位置的文件所对应的程序,满足了文件清理等各类操作的需求,解决了文件在对应程序卸载后堆积而无法准确判断和操作的问题,并且节省了大量人力。
图2为图1所示方法的一种优选实施方式中步骤S30的流程图。如图2所示,在一优选实施例中,步骤S30包括:
S31:监控程序执行的文件操作以生成监控信息;
S33:根据该监控信息提取出文件追踪信息,并将文件追踪信息存入操作对象文件的文件属性。
具体地,以安卓系统为例,底层文件系统所生成的监控信息包括的信息种类较为全面,而基于预配置的操作策略,文件追踪信息往往只需要其中的一部分信息,例如对于清理创建程序已卸载的文件的操作策略,可以只对操作方式为创建文件的文件操作生成文件追踪信息,且文件追踪信息可以只包括程序的uid、gid,也可以进一步包括操作时间等信息。因此可以由中间层从底层文件系统生成的监控信息中提取一部分信息来生成文件追踪信息并存储。
图3为图1所示方法的一种优选实施方式中步骤S50的流程图。如图3所示,在一优选实施例中,步骤S50包括:
S51:遍历各文件的文件属性,根据各文件追踪信息构建文件与程序的映射表;
S53:根据预配置的操作策略和映射表对相应的文件进行操作。
具体地,图3所示的步骤S50对应于图2所示的S30。同样以安卓系统为例,在中间层将文件追踪信息存入文件属性后,由上层的apk遍历各文件的文件属性以生成映射表,再根据该映射表进行操作策略判断,并根据判断结果进行操作。
图4为图3所示方法的一种优选实施方式中步骤S51的流程图。如图4所示,在一优选实施例中,步骤S51包括:
S511:遍历各文件的文件属性以获取各所述文件追踪信息;
S513:过滤身份信息为共享身份信息的文件追踪信息;
S515:根据各文件追踪信息构建文件与程序的映射表。
具体地,同样以安卓系统为例,在通常情况下,各程序的uid各不相同,因此通过uid进行判断不会造成误判和误操作。但在某些特殊情况下,多个程序会使用共享身份信息,例如配置使用shareUID,利用该共享身份信息生成的文件追踪信息可能会导致误判和误操作。例如,配置同一shareUID的程序C和D中,程序C已卸载,而程序D未卸载,则有可能导致利用该shareUID来判断文件的创建程序是否已卸载时可能出现误判,进而导致误操作。通过步骤S513的过滤,可以避免此类误判和误操作。
上述实施例进一步通过在构建映射表时过滤身份信息为共享身份信息的文件追踪信息,从而避免了在程序卸载后对该程序与其它程序共用的文件执行误操作。
图5为图1所示方法的一种优选实施方式的流程图。如图5所示,在一优选实施例中,上述方法还包括:
S10:修改系统内核功能以获得在监控文件操作时获取身份信息的权限。
具体地,在本实施例中,该方法应用于原生的安卓系统,或内核机制中默认不允许在监控文件操作时获取执行该文件操作的程序的身份信息的第三方手机操作系统。通过步骤S10对内核功能进行修改,使得修改后的内核机制允许在监控文件操作时获取执行文件操作的程序的身份信息,从而实现在原生的安卓系统中顺利执行后续的步骤S30和S50。
图6为本发明一实施例提供的一种文件追踪装置的结构示意图。图6所示装置可对应执行图1所示的方法。
如图6所示,在本实施例中,本发明提供一种文件追踪装置10,包括监控单元13和追踪单元15。
其中,监控单元13配置用于监控程序执行的文件操作以生成文件追踪信息。该文件追踪信息包括操作信息和该程序的身份信息。
追踪单元15配置用于基于预配置的操作策略,根据各文件追踪信息对相应的文件进行操作。
上述图6所示装置的文件追踪原理可参考图1所示的方法,此处不再赘述。
图7为图6所示装置的一种优选实施方式的结构示意图。图7所示的装置可对应执行图2-3所示的方法。
如图7所示,在一优选实施例中,监控单元13包括监控子单元131和中间层子单元133。
其中,监控子单元131配置用于监控程序执行的文件操作以生成监控信息;
中间层子单元133配置用于根据该监控信息提取出文件追踪信息,并将文件追踪信息存入操作对象文件的文件属性。
进一步优选地,追踪单元15包括构建子单元151和操作子单元153。
其中,构建子单元151配置用于遍历各文件的文件属性,根据各文件追踪信息构建文件与程序的映射表;
操作子单元153配置用于根据预配置的操作策略和映射表对相应的文件进行操作。
图8为图7所示装置的一种优选实施方式的结构示意图。图8所示装置可对应执行图4所示的方法。
如图8所示,在一优选实施例中,构建子单元151包括遍历模块1511、过滤模块1513和构建模块1515。
其中,遍历模块1511配置用于遍历各文件的文件属性以获取各文件追踪信息;
过滤模块1513配置用于过滤身份信息为共享身份信息的文件追踪信息;
构建模块1515配置用于根据各文件追踪信息构建文件与程序的映射表。
图9为图6所示装置的一种优选实施方式的结构示意图。图9所示的装置可对应执行图5所示的方法。
如图9所示,在一优选实施例中,该文件追踪装置10还包括权限获取单元11。
权限获取单元11配置用于对系统内核进行修改以获取监控权限。
图10为本发明一实施例提供的一种设备的结构示意图。
如图10所示,作为另一方面,本申请还提供了一种设备1000,包括一个或多个中央处理单元(CPU)1001,其可以根据存储在只读存储器(ROM)1002中的程序或者从存储部分1008加载到随机访问存储器(RAM)1003中的程序而执行各种适当的动作和处理。在RAM1003中,还存储有设备1000操作所需的各种程序和数据。CPU1001、ROM1002以及RAM1003通过总线1004彼此相连。输入/输出(I/O)接口1005也连接至总线1004。
以下部件连接至I/O接口1005:包括键盘、鼠标等的输入部分1006;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分1007;包括硬盘等的存储部分1008;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分1009。通信部分1009经由诸如因特网的网络执行通信处理。驱动器1010也根据需要连接至I/O接口1005。可拆卸介质1011,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1010上,以便于从其上读出的计算机程序根据需要被安装入存储部分1008。
特别地,根据本公开的实施例,上述任一实施例描述的文件追踪方法可以被实现为软件程序。例如,本公开的实施例包括一种程序产品,其包括有形地包含在机器可读介质上的计算机程序,所述计算机程序包含用于执行文件追踪方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分1009从网络上被下载和安装,和/或从可拆卸介质1011被安装。
作为又一方面,本申请还提供了一种可读存储介质,该可读存储介质可以是上述实施例的装置中所包含的可读存储介质;也可以是单独存在,未装配入设备中的可读存储介质。可读存储介质存储有一个或者一个以上程序,该程序被一个或者一个以上的处理器用来执行描述于本申请的文件追踪方法。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这根据所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以通过执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以通过专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元或模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元或模块也可以设置在处理器中,例如,各所述单元可以是设置在计算机或移动智能设备中的软件程序,也可以是单独配置的硬件装置。其中,这些单元或模块的名称在某种情况下并不构成对该单元或模块本身的限定。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离本申请构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (8)
1.一种文件追踪方法,其特征在于,包括:
监控程序执行的文件操作以生成文件追踪信息,并将所述文件追踪信息存入操作对象文件的文件属性,所述文件追踪信息包括操作信息和所述程序的身份信息,所述身份信息根据应用的操作系统进行配置;
遍历各文件的文件属性,根据各所述文件追踪信息构建文件与程序的映射表;
根据预配置的操作策略和所述映射表对相应的文件进行操作,所述操作策略包括以下至少一项:
清理创建程序已卸载且无其它程序访问操作的文件;
清理创建程序已卸载且预定时长内无程序访问操作的文件;
其中,所述遍历各文件的文件属性,根据各所述文件追踪信息构建文件与程序的映射表包括:
遍历各文件的文件属性以获取各所述文件追踪信息;
过滤所述身份信息为共享身份信息的文件追踪信息;
根据各所述文件追踪信息构建文件与程序的映射表。
2.根据权利要求1所述的方法,其特征在于,所述监控程序执行的文件操作以生成文件追踪信息包括:
监控程序执行的文件操作以生成监控信息;
根据所述监控信息提取出所述文件追踪信息。
3.根据权利要求1或2所述的方法,其特征在于,所述方法应用于安卓系统,所述方法还包括:
修改系统内核功能以获得在监控所述文件操作时获取所述身份信息的权限。
4.一种文件追踪装置,其特征在于,包括:
监控单元,配置用于监控程序执行的文件操作以生成文件追踪信息,并将所述文件追踪信息存入操作对象文件的文件属性;所述文件追踪信息包括操作信息和所述程序的身份信息,所述身份信息根据应用的操作系统进行配置;
追踪单元,配置用于遍历各文件的文件属性,根据各所述文件追踪信息构建文件与程序的映射表;
所述追踪单元,还配置用于根据预配置的操作策略和所述映射表对相应的文件进行操作,所述操作策略包括以下至少一项:
清理创建程序已卸载且无其它程序访问操作的文件;
清理创建程序已卸载且预定时长内无程序访问操作的文件;
其中,所述追踪单元包括:
遍历模块,配置用于遍历各文件的文件属性以获取各所述文件追踪信息;
过滤模块,配置用于过滤所述身份信息为共享身份信息的文件追踪信息;以及,
构建模块,配置用于根据各所述文件追踪信息构建文件与程序的映射表。
5.根据权利要求4所述的装置,其特征在于,所述监控单元包括:
监控子单元,配置用于监控程序执行的文件操作以生成监控信息;
中间层子单元,配置用于根据所述监控信息提取出所述文件追踪信息。
6.根据权利要求4或5所述的装置,其特征在于,所述装置配置的操作系统为安卓系统,所述装置还包括:
权限获取单元,配置用于修改系统内核功能以获得在监控所述文件操作时获取所述身份信息的权限。
7.一种设备,其特征在于,所述设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行如权利要求1-3中任一项所述的方法。
8.一种存储有计算机程序的计算机可读存储介质,其特征在于,该程序被处理器执行时实现如权利要求1-3中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711422961.1A CN108153869B (zh) | 2017-12-25 | 2017-12-25 | 文件追踪方法及装置、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711422961.1A CN108153869B (zh) | 2017-12-25 | 2017-12-25 | 文件追踪方法及装置、设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108153869A CN108153869A (zh) | 2018-06-12 |
CN108153869B true CN108153869B (zh) | 2022-02-15 |
Family
ID=62462049
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711422961.1A Active CN108153869B (zh) | 2017-12-25 | 2017-12-25 | 文件追踪方法及装置、设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108153869B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109408465B (zh) * | 2018-10-29 | 2021-07-13 | Oppo广东移动通信有限公司 | 文件归属信息记录方法、装置、存储介质及终端 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103176828A (zh) * | 2013-03-29 | 2013-06-26 | 北京奇虎科技有限公司 | 删除应用程序残留文件的方法及装置 |
CN103246595A (zh) * | 2013-04-08 | 2013-08-14 | 北京小米科技有限责任公司 | 应用程序管理方法、装置、服务器及终端设备 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI425375B (zh) * | 2010-01-20 | 2014-02-01 | Inventec Corp | 伺服器檔案管理之方法 |
CN103677880B (zh) * | 2012-09-17 | 2017-12-26 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
US9256625B2 (en) * | 2013-04-24 | 2016-02-09 | Piriform Ltd. | Cleaner with computer monitoring |
CN103473501B (zh) * | 2013-08-22 | 2016-05-25 | 北京奇虎科技有限公司 | 一种基于云安全的恶意软件追踪方法 |
CN103577567A (zh) * | 2013-10-29 | 2014-02-12 | 广东欧珀移动通信有限公司 | 一种Android系统卸载应用删除垃圾文件的方法 |
CN103646057B (zh) * | 2013-11-29 | 2017-10-13 | 北京奇虎科技有限公司 | 垃圾文件分析方法、设备及垃圾文件清理方法 |
CN104699529B (zh) * | 2015-03-26 | 2018-10-12 | 联想(北京)有限公司 | 一种信息获取方法及装置 |
CN105447115A (zh) * | 2015-11-13 | 2016-03-30 | 北京金山安全软件有限公司 | 一种清理垃圾文件的方法、装置及电子设备 |
CN106055372A (zh) * | 2016-06-30 | 2016-10-26 | 乐视控股(北京)有限公司 | 一种卸载应用程序的方法和装置 |
CN106250462B (zh) * | 2016-07-28 | 2019-08-27 | 北京金山安全软件有限公司 | 一种清理垃圾文件的方法、装置及移动设备 |
-
2017
- 2017-12-25 CN CN201711422961.1A patent/CN108153869B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103176828A (zh) * | 2013-03-29 | 2013-06-26 | 北京奇虎科技有限公司 | 删除应用程序残留文件的方法及装置 |
CN103246595A (zh) * | 2013-04-08 | 2013-08-14 | 北京小米科技有限责任公司 | 应用程序管理方法、装置、服务器及终端设备 |
Also Published As
Publication number | Publication date |
---|---|
CN108153869A (zh) | 2018-06-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11184241B2 (en) | Topology-aware continuous evaluation of microservice-based applications | |
US20190387064A1 (en) | Capturing a virtual configuration from cloud-provisioning data | |
US9684534B2 (en) | Monitoring and modifying allocated computing resources | |
US11153291B2 (en) | Non-disruptive system for verifying default passwords have been changed without causing security lockouts | |
EP2545446A2 (en) | Effectively managing configuration drift | |
US20150207682A1 (en) | Server profile templates | |
US11175909B2 (en) | Software discovery using exclusion | |
US9612942B2 (en) | Verification of a computer program in respect to an unexpected response to an access request | |
US9935849B2 (en) | Assessing a service offering in a networked computing environment | |
US10666715B2 (en) | Incident management for complex information technology platforms | |
US10949215B2 (en) | Rebooting timing adjustment for improved performance | |
US20150040125A1 (en) | Allowing management of a virtual machine by multiple cloud providers | |
US20180285130A1 (en) | Software installation assistance method and system | |
US11188507B2 (en) | Automatically setting an auto-purge value to multiple tables within a database | |
CN108153869B (zh) | 文件追踪方法及装置、设备和存储介质 | |
Andry et al. | Migrating Healthcare Applications to the Cloud through Containerization and Service Brokering. | |
US9830349B2 (en) | Maintaining storage profile consistency in a cluster having local and shared storage | |
US20160294922A1 (en) | Cloud models | |
US10248554B2 (en) | Embedding profile tests into profile driven feedback generated binaries | |
US20230088318A1 (en) | Remotely healing crashed processes | |
US11061725B2 (en) | Managing a set of computing resources | |
US9992305B2 (en) | Cloud models based on network definition data | |
CN110879677A (zh) | 一种窗口界面消息的管理方法以及相关设备 | |
US9612885B1 (en) | System and method for providing a transient and removable inflection point | |
US11588847B2 (en) | Automated seamless recovery |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20240228 Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015 Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Country or region after: China Address before: Room 316, 3 / F, 1-6 / F, building 16-1, Xibahe Beili, Chaoyang District, Beijing 100028 Patentee before: BEIJING ANYUNSHIJI TECHNOLOGY Co.,Ltd. Country or region before: China |