CN111371841B - 一种数据监控的方法及装置 - Google Patents
一种数据监控的方法及装置 Download PDFInfo
- Publication number
- CN111371841B CN111371841B CN202010098060.7A CN202010098060A CN111371841B CN 111371841 B CN111371841 B CN 111371841B CN 202010098060 A CN202010098060 A CN 202010098060A CN 111371841 B CN111371841 B CN 111371841B
- Authority
- CN
- China
- Prior art keywords
- monitored
- monitored equipment
- equipment
- characteristic value
- data request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3006—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3051—Monitoring arrangements for monitoring the configuration of the computing system or of the computing system component, e.g. monitoring the presence of processing resources, peripherals, I/O links, software programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/50—Testing arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本申请提出一种数据监控方法及装置,上述方法包括:查找被监控设备的特征值;在所述被监控设备存在所述特征值的情况下,判断所述被监控设备是否为镜像复制设备;在所述被监控设备不为所述镜像复制设备的情况下,确认所述被监控设备为已注册设备;获取所述被监控设备对应的账户优先级;根据所述账户优先级和数据请求阈值的对应关系,获取所述被监控设备对应的第一数据请求阈值;在所述被监控设备的数据请求数达到所述第一数据请求阈值的情况下,拒绝所述被监控设备发出的数据请求。实施本申请,可以实现了对平台所有新增设备的管理,提升了监控效果。
Description
技术领域
本申请涉及计算机技术领域,具体涉及一种数据监控方式以及装置。
背景技术
随着云技术的不断发展,云监控平台被广泛应用于管理被监控设备发送的采集数据,从而达到对多个被监控设备进行统一管理的目的。
现有云监控厂商为了保障云监控平台产品的安全性,通常只能管理内部网络中的特定品牌的机器。但在实际的使用过程中,用户需要管理不同厂商生产的机器,不仅仅为该厂商生产的机器。现有的云监控平台产品不能适应用户不断增长的监控需求,在使用过程中,存在平台不能对新增设备进行管理,设备监控失联等问题。
发明内容
鉴于上述问题,提出了本申请以便提供一种克服上述问题或者至少部分地解决上述问题的一种数据监控的方法及装置。
第一方面,本申请实施例提供了一种数据监控方法,上述方法包括:查找被监控设备的特征值;在上述被监控设备存在上述特征值的情况下,判断上述被监控设备是否为镜像复制设备;在上述被监控设备不为上述镜像复制设备的情况下,确认上述被监控设备为已注册设备;获取上述被监控设备对应的账户优先级;根据上述账户优先级和数据请求阈值的对应关系,获取上述被监控设备对应的第一数据请求阈值;在上述被监控设备的数据请求数达到上述第一数据请求阈值的情况下,拒绝上述被监控设备发出的数据请求。
在一种可能的实现方式中,上述方法还包括:在上述被监控设备为上述镜像复制设备的情况下,判断监控平台的注册数据库中是否存在与上述特征值重复的数据;若存在,清除上述被监控设备的上述特征值,并执行上述查找被监控设备的特征值的步骤。否则,确认上述被监控设备为已注册设备。
在另一种可能的实现方式中,在上述确认上述被监控设备为已注册设备之前,上述方法还包括:在上述被监控设备不存在特征值的情况下,获取上述监控平台的注册数据库中针对上述被监控设备生成的通用唯一识别码;将上述通用唯一识别码作为上述被监控设备的特征值。
在又一种可能的实现方式中,上述方法还包括:按照上述账户优先级对上述被监控设备对应的工作单元数量进行增加和/或减少操作;上述工作单元数量与上述被监控设备的数据请求数成正比。
在又一种可能的实现方式中,上述方法还包括:在确认上述被监控设备符合告警条件的情况下,向上述监控平台发送接口告警信息;上述接口告警信息包括以下一种或多种信息:数据请求数告警信息、超文本传输协议状态码告警信息以及总调用次数告警信息。
在又一种可能的实现方式中,上述确认上述被监控设备符合告警条件,包括:获取上述被监控设备当前对应的数据请求数、总调用次数以及超文本传输协议状态码;判断以下任一条件是否满足:上述被监控设备当前对应的数据请求数是否超过第二数据请求阈值,或者上述总调用次数是否超过上述账户优先级对应的次数,或者上述超文本传输协议状态码是否与预设值相同;当上述任一条件满足时,确认上述被监控设备符合告警条件。
第二方面,本申请实施例提供了一种数据监控装置,包括:
特征单元,用于查找被监控设备的特征值;
判断单元,用于在上述被监控设备存在上述特征值的情况下,判断上述被监控设备是否为镜像复制设备;
确定单元,用于在上述被监控设备不为上述镜像复制设备的情况下,确认上述被监控设备为已注册设备;
获取单元,用于获取上述被监控设备对应的账户优先级;上述获取单元还用于,根据上述账户优先级和数据请求阈值的对应关系,获取上述被监控设备对应的第一数据请求阈值;控制单元,用于在上述被监控设备的数据请求数达到上述第一数据请求阈值的情况下,拒绝上述被监控设备发出的数据请求。
在一种可能的实现方式中,上述判断单元还用于,在上述被监控设备为上述镜像复制设备的情况下,判断监控平台的注册数据库中是否存在与上述特征值重复的数据;上述确定单元具体用于,若存在,清除上述被监控设备的上述特征值,并执行上述查找被监控设备的特征值的步骤;否则,确认上述被监控设备为已注册设备。
在另一种可能的实现方式中,上述特征单元还用于,在上述被监控设备不存在特征值的情况下,获取上述监控平台生成的通用唯一识别码;用于将上述通用唯一识别码作为上述被监控设备的特征值。
在又一种可能的实现方式中,上述控制单元还用于,按照上述账户优先级对上述被监控设备对应的工作单元数量进行增加和/或减少操作;上述工作单元数量与上述被监控设备的数据请求数成正比。
在又一种可能的实现方式中,上述装置还包括:发送单元,用于在确认上述被监控设备符合告警条件的情况下,向上述监控平台发送接口告警信息;上述接口告警信息包括以下一种或多种信息:数据请求数告警信息、超文本传输协议状态码告警信息以及总调用次数告警信息。
在又一种可能的实现方式中,上述发送单元具体用于,获取上述被监控设备当前对应的数据请求数、总调用次数以及超文本传输协议状态码;判断以下任一条件是否满足:上述被监控设备当前对应的数据请求数是否超过第二数据请求阈值,或者上述总调用次数是否超过上述账户优先级对应的次数,或者上述超文本传输协议状态码是否与预设值相同;当上述任一条件满足时,确认上述被监控设备符合告警条件。
第三方面,本申请实施例提供了一种数据监控装置,包括:处理器、输入装置、输出装置和存储器,其中,存储器用于存储支持服务器执行上述方法的计算机程序,计算机程序包括程序指令,处理器被配置用于调用程序指令,执行上述第一方面的方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行以实现上述各方面所述的方法。
第五方面,本申请实施例提供了一种包含程序指令的计算机程序产品,当其在计算机上运行时,使得计算机执行如第一方面所示的方法。
实施本申请,由于监控装置对每一台已注册的被监控设备都分配了特征值,如果需要确认被监控设备的注册情况,仅需查找对应被监控设备的特征值,且使用特征值区分被监控设备,可以限制每一台被监控设备的数据请求数,因此实现了将不同新增设备纳入平台的管理范围,提升了监控效果。
附图说明
为了更清楚地说明本申请实施例或背景技术中的技术方案,下面将对本申请实施例或背景技术中所需要使用的附图进行说明。
图1是本申请实施例提供的一种数据监控系统的架构图;
图2是本申请实施例提供的一种数据监控方法的流程图;
图3是本申请实施例提供的另一种数据监控方法的流程图;
图4是本申请实施例提供的一种数据监控装置的结构示意图;
图5是本申请实施例提供的一种简化的数据监控实体装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例进行描述。
本申请的说明书和权利要求书及所述附图中的术语“第一”、“第二”和“第三”等是用于区别不同对象,而不是用于描述特定顺序。此外,“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
在本申请中使用的术语“服务器”、“单元”、“系统”等用于表示计算机相关的实体、硬件、固件、硬件和软件的组合、软件、或执行中的软件。例如,服务器可以是但不限于,处理器,数据处理平台,计算设备,计算机,两个或更多个计算机等。
请参阅图1,图1是本申请实施例提供的一种数据监控系统的架构图。如图1所示,该系统中包括被监控设备10、数据监控装置20和监控平台30。在一种可能的实现方式中,被监控设备10可以为手机、平板电脑、笔记本电脑等便携式终端,也可以为台式电脑等非便携式终端,或者为其他能够上传数据的设备。
需要说明的是,在图1所示的数据监控系统中:被监控设备10,用于向数据监控装置20提供特征值。
数据监控装置20,用于获得被监控设备10的特征值;数据监控装置20,还用于确认上述特征值是否存在于监控平台30的注册数据库中;数据监控装置20,还用于获取被监控设备10的账户优先级和对应的第一数据请求阈值;数据监控装置20,还用于在被监控设备10的数据请求数达到上述第一数据请求阈值的情况下,拒绝上述被监控设备发出的数据请求。
监控平台30,用于向数据监控装置20提供已注册设备的特征值。
在一种可能的实现方式中,数据监控装置20在被监控设备10不存在特征值的情况下,获取监控平台30生成的通用唯一标识码,将该通用唯一标识码作为上述被监控设备10的特征值。
请参阅图2,图2是本申请实施例提供的一种数据监控方法的流程示意图,上述方法包括:
S101、查找被监控设备的特征值。
本申请实施例中,被监控设备在监控平台中进行合法注册后,会得到指定的特征值,使得每台被监控设备都能够使用该特征值进行区分。监控装置启动或者升级之后,都需要先判断对应的被监控设备是否已经在监控平台中进行了注册。
在一种可能的实现方式中,上述监控平台使用统一的命名规则为被监控设备生成不同的特征值。
例如,特征值的前3位用于表示被监控设备所处的地区,特征值的第4~6位用于表示被监控设备的型号,特征值的最后一位用于表示被监控设备是否为镜像复制设备。
进一步的,上述数据监控装置接收用户发送的命名字段,并随机选择特征值的特定位置的数值用于表示用户设定的命名字段。
例如,上述数据监控装置接收到用户发送的命名字段为“型号”,并且该命名字段需要用特征值中的3位数字表示,上述数据监控装置随机选择特征值的第5~7位数字表示该命名字段。应理解,上述说明仅仅是用作举例,本申请实施例不对特征值的命名规则作具体限定。
又例如,在上述数据监控装置接收到用户输入的“甲地”的情况下,将随机生成的“02”用于表示“甲地”,将随机生成的“33”用于表示“乙地”。进一步的,上述数据监控装置统计到55%的被监控设备属于品牌A,40%的被监控设备属于品牌B,5%的被监控设备属于品牌C,上述数据监控装置使用“000”、“001”和“111”用于分别表示品牌A、B及C的被监控设备。
S102、在上述被监控设备存在上述特征值的情况下,判断上述被监控设备是否为镜像复制设备。
本申请方案中,在镜像复制多个被监控设备时,复制得到的被监控设备可能会存在重复的特征值,即被监控设备的特征值如果不唯一,则上述被监控设备为镜像复制设备。为了保障后台服务的安全与稳定,上述数据监控装置可以根据判断结果,进一步,确定是否要为复制得到的被监控设备进行注册。
S103、在上述被监控设备不为上述镜像复制设备的情况下,确认上述被监控设备为已注册设备。
具体的,在上述特征值存在于注册数据库,且被监控设备不为上述镜像复制设备的情况下,确认上述被监控设备为已经经过合法注册的设备。
在一种可能的实现方式中,在上述被监控设备为上述镜像复制设备的情况下,判断监控平台的注册数据库中是否存在与上述特征值重复的数据;若存在,清除上述被监控设备的上述特征值,并执行上述查找被监控设备的特征值的步骤。否则,确认上述被监控设备为已注册设备。
例如,对注册成功的被监控设备A进行镜像复制后,得到被监控设备B。此时,被监控设备B已经与被监控设备A为两台不同的设备,上述数据监控装置需要先清除被监控设备B的特征值,并在监控平台对被监控设备B进行注册,为被监控设备B分配新的特征值,从而采用不同的特征值对两个设备进行管理。
进一步的,在上述数据监控装置查询到上述被监控设备为镜像复制设备的情况下,上述数据监控装置根据该被监控设备复制的其他被监控设备的特征值,生成该被监控设备的特征值。
例如,被监控设备A的特征值为“A330”,对注册成功的被监控设备A进行镜像复制,得到被监控设备B和C。上述数据监控装置依据上述被监控设备A的特征值,将“A330-1”和“A330-2”分别作为被监控设备B和C的特征值。
又例如,被监控设备A的特征值为“A330”,对注册成功的被监控设备A进行镜像复制,得到在甲地的被监控设备B和C,以及在乙地的被监控设备D。上述数据监控装置根据上述被监控设备A的特征值,将“A330-10”和“A330-11”分别作为被监控设备B和C的特征值,将“A330-20”作为被监控设备D的特征值。
在另一种可能的实现方式中,在上述确认上述被监控设备为已注册设备之前,上述方法还包括:在上述被监控设备不存在特征值的情况下,获取上述监控平台生成的通用唯一识别码;将上述通用唯一识别码作为上述被监控设备的特征值。
例如,上述通用唯一识别码(universally unique identifier,UUID)可以为全局唯一标识符(globally unique identifier,GUID),也可以使用全局唯一标识符(globallyunique identifier,GUID)对上述被监控设备进行区分。应理解,本申请实施例中对通用唯一识别码的生成方式不作任何具体限定。
进一步的,上述数据监控装置将具有关联关系的被监控设备和特征值进行关联存储。
例如,被监控设备B、C是被监控设备A的镜像复制设备,上述数据监控装置将被监控设备A和B、C进行关联存储,被监控设备B和C以被监控设备A的分支选项显示。
进一步的,被监控设备A作为被监控设备B和C的上一级选项,上述被监控设备A的监控界面上可以包含被监控设备B和C的异常警告信息,上述数据监控装置可以通过被监控设备A的监控界面进入被监控设备B和C的详情页面。
S104、获取上述被监控设备对应的账户优先级。
在一种可能的实现方式中,不同的账户优先级对应不同的操作权限。
例如,被监控设备A对应的运行账户只能查询被监控设备A的运行状态,不能卸载被监控设备A上的服务;被监控设备B对应的运行账户可以启动、停止被监控设备B的监控服务,查询被监控设备B的运行日志和版本信息。
又例如,被监控设备A对应的运行账户可以对被监控设备A进行所有操作,但是在执行对应操作之前,上述被监控设备A对应的运行账户需要得到上述监控平台的授权指令。
进一步的,上述数据监控装置根据用户的实际使用需求,对上述账户优先级对应的操作进行配置。
例如,在上述被监控设备上的运行账户优先级为普通账户,拥有3项操作权限,上述数据监控装置可以根据用户的实际使用需求,将这3项操作权限分配给操作A、操作B以及操作C。
S105、根据上述账户优先级和数据请求阈值的对应关系,获取上述被监控设备对应的第一数据请求阈值。
具体的,上述数据监控装置使用获取的特征值和被监控设备的账户优先级进行关联存储,从而获取上述被监控设备的不同的第一数据请求阈值。
在一种可能的实现方式中,上述第一数据请求阈值为每秒查询率(query persecond,QPS),上述数据监控装置根据用户的账户优先级,对上述第一数据请求阈值进行梯度化设置。
例如,对于上述账户优先级为低的被监控设备,每秒查询率均设置为15;对于上述账户优先级为普通的被监控设备,每秒查询率设置为20;对于上述账户优先级为高的被监控设备,每秒查询率设置为30。
又例如,对于上述账户优先级为低的被监控设备,每秒查询率均设置为15;根据用户的设置,上述数据监控装置将指定的100台优先级为低的被监控设备的每秒查询率设置为10。
又例如,对于上述账户优先级为普通的被监控设备,每秒查询率设置为20;根据用户的设置,上述数据监控装置将指定的50台优先级为普通的被监控设备的每秒查询率设置为30。
S106、在上述被监控设备的数据请求数达到上述第一数据请求阈值的情况下,拒绝上述被监控设备发出的数据请求。
在一种可能的实现方式中,上述数据监控装置可以根据当前发出数据请求的用户数量,实时对被监控设备的流量进行调整。
例如,当前发出请求的用户数量较少,监控平台向数据监控装置发送当前允许的上调幅度,即数据监控装置可以对应将被监控设备的流量限制进行上调。
又例如,当前用户数量较多,监控平台为保障被监控设备的运行流程,按照等级从高到低的顺序,优先上调账户优先级较高的被监控设备的流量限制。
在另一种可能的实现方式中,上述数据监控装置按照上述账户优先级对上述被监控设备对应的工作单元数量进行增加和/或减少操作;上述工作单元数量与上述被监控设备的数据请求数成正比。
例如,在上述被监控设备的数据请求数增加的情况下,对于账户优先级高的用户,上述数据监控装置通过回调Kubernetes接口,将工作单元的数量由原来的2个增加到6个;对于账户优先级低的用户,上述数据监控装置将工作单元的数量由原来的1个增加到2个。
又例如,在上述被监控设备的数据请求数减少的情况下,对于账户优先级高的用户,上述数据监控装置通过回调Kubernetes接口,将工作单元的数量由原来的6个减少到4个;对于账户优先级低的用户,上述数据监控装置将工作单元的数量由原来的4个减少到1个。
又例如,在上述被监控设备的数据请求数增加,且上述数据监控装置能够增加的工作单元有限的情况下,上述数据监控装置优先增加账户优先级较高的的被监控设备的工作单元数量。进一步的,上述数据监控装置根据当前数据请求数,向被监控设备发送提示信息。上述提示信息可以为上述监控平台计算得出的任务预计用时,也可以为用户建议等待用时,还可以为空闲运行时间段信息。上述数据监控装置可以通过向账户优先级低的用户发送空闲运行时间段信息,建议账户优先级低的用户更改上传任务的时间,选择较为空闲的时间段进行数据上传任务。
在又一种可能的实现方式中,上述数据监控装置判断以下任一条件是否满足:上述被监控设备的设备信息是否更新,或者上述数据监控装置的版本信息是否更新;当上述任一条件满足时,向上述监控平台发送更新信息,上述更新信息包括上述被监控设备的设备信息和/或上述数据监控装置的版本信息,上述设备信息包括名称信息和/或网络信息。
本申请实施例中通过获得被监控设备的特征值,并基于监控平台的注册数据库对该特征值进行检测,可以确认每一台被监控设备的注册情况,从而实现了对平台所有新增设备的管理,提升了监控效果。
请参阅图3,图3是本申请实施例提供的另一种数据监控方法的流程示意图,上述方法包括:
S201、查找被监控设备的特征值。
该步骤的具体实现可参考图3上述实施例的步骤S101,在此不再赘述。
S202、在上述被监控设备存在上述特征值的情况下,判断上述被监控设备是否为镜像复制设备。
该步骤的具体实现可参考图3上述实施例的步骤S102,在此不再赘述。
S203、在上述被监控设备不为上述镜像复制设备的情况下,确认上述被监控设备为已注册设备。
该步骤的具体实现可参考图3上述实施例的步骤S103,在此不再赘述。
S204、获取上述被监控设备对应的账户优先级。
该步骤的具体实现可参考图3上述实施例的步骤S104,在此不再赘述。
S205、根据上述账户优先级和数据请求阈值的对应关系,获取上述被监控设备对应的第一数据请求阈值。
该步骤的具体实现可参考图3上述实施例的步骤S105,在此不再赘述。
S206、在上述被监控设备的数据请求数达到上述第一数据请求阈值的情况下,拒绝上述被监控设备发出的数据请求。
该步骤的具体实现可参考图3上述实施例的步骤S106,在此不再赘述。
S207、在确认上述被监控设备符合告警条件的情况下,向上述监控平台发送接口告警信息。
具体的,上述接口告警信息包括以下一种或多种信息:数据请求数告警信息、超文本传输协议状态码告警信息以及总调用次数告警信息。
在一种可能的实现方式中,上述确认上述被监控设备符合告警条件,包括:获取上述被监控设备当前对应的数据请求数、总调用次数以及超文本传输协议状态码;判断以下任一条件是否满足:上述被监控设备当前对应的数据请求数是否超过第二数据请求阈值,或者上述总调用次数是否超过上述账户优先级对应的次数,或者上述超文本传输协议状态码是否与预设值相同;当上述任一条件满足时,确认上述被监控设备符合告警条件。
例如,当上述数据监控装置接收到上述被监控设备发送的“500”超文本传输协议状态码时,上述数据监控装置确认该被监控设备符合告警条件。
本申请实施例中,被监控设备和数据监控装置之间采用HTTPS短连接的方式进行连接,即数据监控装置通过统计被监控设备调用的接口数量,就可以对具体用户的QPS进行计算和控制。利用HTTPS的加密通道保证数据安全的同时,通过短连接即用即关的特点,降低被监控设备连接资源的消耗,同时达到了良好的监控效果。
进一步的,上述数据监控装置对被监控设备的调用的接口数量进行统计,将统计结果结合用户对应的套餐,得到被监控设备对应的使用费用。
例如,上述用户的套餐中包含了1000次免费调用次数,超过1000次未超过5000次的部分,按照0.05元/次对被监控设备的调用次数进行计费。用户对应的被监控设备进行了2000次调用,即用户还需要支付50元的使用费用。
在又一种可能的实现方式中,上述数据监控装置根据被监控设备的使用时间段,统计被监控设备对应时间段的使用费用。
例如,上述用户的套餐为不包含免费调用次数,完全按照实际调用次数进行计费。上述监控平台规定在忙碌时间段,按照0.1元/次对被监控设备的调用次数进行计费;在一般时间段,按照0.05元/次对被监控设备的调用次数进行计费;在空闲时间段,按照0.03元/次对被监控设备的调用次数进行计费。用户对应的被监控设备在忙碌时间段进行了1000次调用,在一般时间段进行了2000次调用,在空闲时间段进行了1000次调用,即用户需要支付230元。
在又一种可能的实现方式中,上述数据监控装置根据被监控设备的数量和调用数量,得到被监控设备对应的使用费用。
例如,上述数据监控装置对于调用次数较少的被监控设备,按照被监控设备的实际调用次数进行计费;对于调用次数较多的被监控设备,按照整机对应的套餐进行计费。
本申请实施例中基于监控平台的注册数据库对被监控设备特征值进行检测,将符合告警条件的被监控设备情况发送给监控平台,可以确认每一台被监控设备的注册情况和使用情况,从而实现了对平台所有新增设备的管理,提升了监控效果。
请参阅图4,图4是本申请实施例提供的一种数据监控装置的结构示意图,如图4所示的数据监控装置,可包括:有关上述特征单元301、判断单元302、确定单元303、获取单元304、控制单元305及发送单元306。
特征单元301,用于用于查找被监控设备的特征值;
判断单元302,用于在上述被监控设备存在上述特征值的情况下,判断上述被监控设备是否为镜像复制设备;
确定单元303,用于在上述被监控设备不为上述镜像复制设备的情况下,确认上述被监控设备为已注册设备;
获取单元304,用于获取上述被监控设备对应的账户优先级;
上述获取单元304还用于,根据上述账户优先级和数据请求阈值的对应关系,获取上述被监控设备对应的第一数据请求阈值;
控制单元305,用于在上述被监控设备的数据请求数达到上述第一数据请求阈值的情况下,拒绝上述被监控设备发出的数据请求。
在一种可能的实现方式中,上述判断单元302还用于,在上述被监控设备为上述镜像复制设备的情况下,判断监控平台的注册数据库中是否存在与上述特征值重复的数据;
在另一种可能的实现方式中,上述确定单元303具体用于,若存在,清除上述被监控设备的上述特征值,并执行上述查找被监控设备的特征值的步骤;否则,确认上述被监控设备为已注册设备。
在又一种可能的实现方式中,上述特征单元301还用于,在上述被监控设备不存在特征值的情况下,获取上述监控平台生成的通用唯一识别码;用于将上述通用唯一识别码作为上述被监控设备的特征值。
在又一种可能的实现方式中,上述控制单元305还用于,按照上述账户优先级对上述被监控设备对应的工作单元数量进行增加和/或减少操作;上述工作单元数量与上述被监控设备的数据请求数成正比。
在又一种可能的实现方式中,上述装置还包括:发送单元306,用于在确认上述被监控设备符合告警条件的情况下,向上述监控平台发送接口告警信息;上述接口告警信息包括以下一种或多种信息:数据请求数告警信息、超文本传输协议状态码告警信息以及总调用次数告警信息。
在又一种可能的实现方式中,上述发送单元306具体用于,获取上述被监控设备当前对应的数据请求数、总调用次数以及超文本传输协议状态码;判断以下任一条件是否满足:上述被监控设备当前对应的数据请求数是否超过第二数据请求阈值,或者上述总调用次数是否超过上述账户优先级对应的次数,或者上述超文本传输协议状态码是否与预设值相同;当上述任一条件满足时,确认上述被监控设备符合告警条件。
有关上述特征单元301、判断单元302、确定单元303、获取单元304、控制单元305及发送单元306更详细的描述可以直接参考上述图2以及图3所述的方法实施例中数据监控方法的相关描述直接得到,这里不加赘述。
根据本申请实施例提供的一种数据监控装置,通过获得被监控设备的特征值,并基于监控平台的注册数据库对该特征值进行检测,可以确认每一台被监控设备的注册情况,从而实现了对平台所有新增设备的管理,提升了监控效果。
请参阅图5,图5是本申请实施例提供的一种数据监控装置的实体装置结构示意图。如图5所示的本实施例中的数据监控装置可以包括:处理器401、输入装置402、输出装置403及存储器404。上述处理器401、输入装置402、输出装置403及存储器404之间可以通过总线相互连接。
存储器包括但不限于是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、只读光盘(CompactDisc Read-Only Memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器可以是独立存在,通过总线与处理器相连接。存储器也可以和处理器集成在一起。
处理器也可以称为处理组件,处理单元,处理单板,处理模块、处理装置等。处理器可以是中央处理器(central processing unit,CPU),网络处理器(network processor,NP)或者CPU和NP的组合。处理器可以包括是一个或多个处理器,例如包括一个或多个中央处理器,在处理器是一个CPU的情况下,该CPU可以是单核CPU,也可以是多核CPU。
存储器用于存储网络设备的程序代码和数据。
输入装置用于输入数据和/或信号,以及输出装置用于输出数据和/或信号。输出装置和输入装置可以是独立的器件,也可以是一个整体的器件。
处理器用于调用该存储器中的程序代码和数据,执行如下步骤:查找被监控设备的特征值;在上述被监控设备存在上述特征值的情况下,判断上述被监控设备是否为镜像复制设备;在上述被监控设备不为上述镜像复制设备的情况下,确认上述被监控设备为已注册设备;获取上述被监控设备对应的账户优先级;根据上述账户优先级和数据请求阈值的对应关系,获取上述被监控设备对应的第一数据请求阈值;在上述被监控设备的数据请求数达到上述第一数据请求阈值的情况下,拒绝上述被监控设备发出的数据请求。
在一种可能的实现方式中,上述处理器还用于执行以下步骤:在上述被监控设备为上述镜像复制设备的情况下,判断监控平台的注册数据库中是否存在与上述特征值重复的数据;若存在,清除上述被监控设备的上述特征值,并执行上述查找被监控设备的特征值的步骤。否则,确认上述被监控设备为已注册设备。
在另一种可能的实现方式中,在上述处理器执行上述确认上述被监控设备为已注册设备的步骤之前,上述处理器还用于执行以下步骤:在上述被监控设备不存在特征值的情况下,获取上述监控平台的注册数据库中针对上述被监控设备生成的通用唯一识别码;将上述通用唯一识别码作为上述被监控设备的特征值。
在又一种可能的实现方式中,上述处理器还用于执行以下步骤:按照上述账户优先级对上述被监控设备对应的工作单元数量进行增加和/或减少操作;上述工作单元数量与上述被监控设备的数据请求数成正比。
在又一种可能的实现方式中,上述处理器还用于执行以下步骤:在确认上述被监控设备符合告警条件的情况下,控制输出装置向上述监控平台发送接口告警信息;上述接口告警信息包括以下一种或多种信息:数据请求数告警信息、超文本传输协议状态码告警信息以及总调用次数告警信息。
在又一种可能的实现方式中,上述处理器执行上述确认上述被监控设备符合告警条件的步骤,包括:获取上述被监控设备当前对应的数据请求数、总调用次数以及超文本传输协议状态码;判断以下任一条件是否满足:上述被监控设备当前对应的数据请求数是否超过第二数据请求阈值,或者上述总调用次数是否超过上述账户优先级对应的次数,或者上述超文本传输协议状态码是否与预设值相同;当上述任一条件满足时,确认上述被监控设备符合告警条件。
可以理解的是,图5仅仅示出了数据监控装置的简化设计。在实际应用中,数据监控装置还可以分别包含必要的其他元件,包含但不限于任意数量的网络接口、输入装置、输出装置、处理器、存储器等,而所有可以实现本申请实施例的计算平台都在本申请的保护范围之内。
在本申请中,所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本申请实施例方案的目的。
另外,在本申请各个实施例中的各功能组件可以集成在一个组件也可以是各个组件单独物理存在,也可以是两个或两个以上组件集成在一个组件中。上述集成的组件既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的组件如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个本申请实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。尽管在此结合各实施例对本申请进行了描述,然而,在实施例所要求保护的本申请过程中,本领域技术人员可理解并实现公开实施例的其他变化。
Claims (8)
1.一种数据监控方法,其特征在于,包括:
查找被监控设备的特征值,其中,所述特征值为被监控设备在监控平台中进行合法注册后所得到的特征值;
在所述被监控设备不存在所述特征值的情况下,获取所述监控平台的注册数据库中针对所述被监控设备生成的通用唯一识别码;
将所述通用唯一识别码作为所述被监控设备的特征值;
在所述被监控设备存在所述特征值的情况下,判断所述被监控设备是否为镜像复制设备;
在所述被监控设备不为所述镜像复制设备的情况下,确认所述被监控设备为已注册设备;
获取所述被监控设备对应的账户优先级,其中,所述被监控设备和所述特征值具有关联关系,所述特征值和所述被监控设备的账户优先级具有关联关系;
根据所述账户优先级和数据请求阈值的对应关系,获取所述被监控设备对应的第一数据请求阈值;
在所述被监控设备的数据请求数达到所述第一数据请求阈值的情况下,拒绝所述被监控设备发出的数据请求。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述被监控设备为所述镜像复制设备的情况下,判断监控平台的注册数据库中是否存在与所述特征值重复的数据;
若存在,清除所述被监控设备的所述特征值,并执行所述查找被监控设备的特征值的步骤;
否则,确认所述被监控设备为已注册设备。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
按照所述账户优先级对所述被监控设备对应的工作单元数量进行增加和/或减少操作;
所述工作单元数量与所述被监控设备的数据请求数成正比。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
在确认所述被监控设备符合告警条件的情况下,向所述监控平台发送接口告警信息;
所述接口告警信息包括以下一种或多种信息:数据请求数告警信息、超文本传输协议状态码告警信息以及总调用次数告警信息。
5.根据权利要求4所述的方法,其特征在于,所述确认所述被监控设备符合告警条件,包括:
获取所述被监控设备当前对应的数据请求数、总调用次数以及超文本传输协议状态码;
判断以下任一条件是否满足:所述被监控设备当前对应的数据请求数是否超过第二数据请求阈值,或者所述总调用次数是否超过所述账户优先级对应的次数,或者所述超文本传输协议状态码是否与预设值相同;
当所述任一条件满足时,确认所述被监控设备符合告警条件。
6.一种数据监控装置,其特征在于,包括:
特征单元,用于查找被监控设备的特征值,其中,所述特征值为被监控设备在监控平台中进行合法注册后所得到的特征值;
所述特征单元还用于,在所述被监控设备不存在特征值的情况下,获取所述监控平台生成的通用唯一识别码;
处理单元,用于将所述通用唯一识别码作为所述被监控设备的特征值;
判断单元,用于在所述被监控设备存在所述特征值的情况下,判断所述被监控设备是否为镜像复制设备;
确定单元,用于在所述被监控设备不为所述镜像复制设备的情况下,确认所述被监控设备为已注册设备;
获取单元,用于获取所述被监控设备对应的账户优先级,其中,被监控设备和特征值具有关联关系,特征值和被监控设备的账户优先级具有关联关系;
所述获取单元还用于,根据所述账户优先级和数据请求阈值的对应关系,获取所述被监控设备对应的第一数据请求阈值;
控制单元,用于在所述被监控设备的数据请求数达到所述第一数据请求阈值的情况下,拒绝所述被监控设备发出的数据请求。
7.一种数据监控装置,其特征在于,包括:处理器、输入装置、输出装置和存储器,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行如权利要求1至5任一项所述的方法。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5中任一项所述的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010098060.7A CN111371841B (zh) | 2020-02-17 | 2020-02-17 | 一种数据监控的方法及装置 |
PCT/CN2020/099562 WO2021164179A1 (zh) | 2020-02-17 | 2020-06-30 | 一种数据监控方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010098060.7A CN111371841B (zh) | 2020-02-17 | 2020-02-17 | 一种数据监控的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111371841A CN111371841A (zh) | 2020-07-03 |
CN111371841B true CN111371841B (zh) | 2023-04-07 |
Family
ID=71211384
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010098060.7A Active CN111371841B (zh) | 2020-02-17 | 2020-02-17 | 一种数据监控的方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN111371841B (zh) |
WO (1) | WO2021164179A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116264584A (zh) * | 2021-12-15 | 2023-06-16 | 华为终端有限公司 | 设备监控方法及电子设备 |
CN114900444A (zh) * | 2022-04-25 | 2022-08-12 | 北京奇艺世纪科技有限公司 | 数据监控方法、装置、电子设备及存储介质 |
CN115277479A (zh) * | 2022-07-29 | 2022-11-01 | 国网浙江省电力有限公司宁波供电公司 | 一种基于监控助手实现系统运行情况监视的方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2984614A1 (en) * | 2013-04-12 | 2016-02-17 | Riavera Corporation | Mobile payment system using subaccounts of account holder |
US9491155B1 (en) * | 2014-08-13 | 2016-11-08 | Amazon Technologies, Inc. | Account generation based on external credentials |
CN106844165A (zh) * | 2016-12-16 | 2017-06-13 | 华为技术有限公司 | 告警方法及装置 |
CN109981388A (zh) * | 2017-12-28 | 2019-07-05 | 北京京东尚科信息技术有限公司 | 一种监控设备的方法和装置 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW201413467A (zh) * | 2012-09-28 | 2014-04-01 | Delta Electronics Inc | 管理雲端主機的監控系統及其監控方法 |
US9130826B2 (en) * | 2013-03-15 | 2015-09-08 | Enterasys Networks, Inc. | System and related method for network monitoring and control based on applications |
CN106339254B (zh) * | 2015-07-15 | 2020-06-12 | 中兴通讯股份有限公司 | 一种虚拟机快速启动方法、装置及管理节点 |
US10810310B2 (en) * | 2016-01-14 | 2020-10-20 | Georgia Tech Research Corporation | Systems and methods for runtime program monitoring through analysis of side channel signals |
US10885165B2 (en) * | 2017-05-17 | 2021-01-05 | Forescout Technologies, Inc. | Account monitoring |
CN108809702B (zh) * | 2018-05-25 | 2021-09-14 | 联想(北京)有限公司 | 一种设备管理方法及设备管理平台 |
CN109766237A (zh) * | 2018-12-15 | 2019-05-17 | 深圳壹账通智能科技有限公司 | 基于命令分发的监控方法、装置、设备及存储介质 |
CN110138688A (zh) * | 2019-04-15 | 2019-08-16 | 深圳壹账通智能科技有限公司 | 动态调整业务接口的方法、装置、设备及可读存储介质 |
CN110351357B (zh) * | 2019-07-08 | 2023-07-25 | 中国平安人寿保险股份有限公司 | 服务器限流方法、装置、计算机设备以及存储介质 |
CN110430252B (zh) * | 2019-07-26 | 2022-06-10 | Oppo广东移动通信有限公司 | 资源数据处理方法和装置、设备、可读存储介质 |
-
2020
- 2020-02-17 CN CN202010098060.7A patent/CN111371841B/zh active Active
- 2020-06-30 WO PCT/CN2020/099562 patent/WO2021164179A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2984614A1 (en) * | 2013-04-12 | 2016-02-17 | Riavera Corporation | Mobile payment system using subaccounts of account holder |
US9491155B1 (en) * | 2014-08-13 | 2016-11-08 | Amazon Technologies, Inc. | Account generation based on external credentials |
CN106844165A (zh) * | 2016-12-16 | 2017-06-13 | 华为技术有限公司 | 告警方法及装置 |
CN109981388A (zh) * | 2017-12-28 | 2019-07-05 | 北京京东尚科信息技术有限公司 | 一种监控设备的方法和装置 |
Non-Patent Citations (1)
Title |
---|
金丹."期货数据中心集中监控系统的研究和应用".《中国优秀硕士学位论文全文数据库》.2013,全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN111371841A (zh) | 2020-07-03 |
WO2021164179A1 (zh) | 2021-08-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111371841B (zh) | 一种数据监控的方法及装置 | |
JP7144117B2 (ja) | モデルトレーニングシステムおよび方法および記憶媒体 | |
US9443082B2 (en) | User evaluation | |
CN109783249B (zh) | 平台接入方法及装置、终端和计算机可读存储介质 | |
CN106254528B (zh) | 一种资源下载方法和缓存设备 | |
CN111988422A (zh) | 应用服务的订阅方法、装置、服务器及存储介质 | |
CN105204789A (zh) | 一种api调试日志打印方法及装置 | |
CN113591068B (zh) | 一种在线登录设备管理方法、装置及电子设备 | |
US20190005252A1 (en) | Device for self-defense security based on system environment and user behavior analysis, and operating method therefor | |
CN113157854A (zh) | Api的敏感数据泄露检测方法及系统 | |
CN109600254B (zh) | 全链路日志的生成方法及相关系统 | |
RU2006103986A (ru) | Способ администрирования компонентов программного обеспечения, интегрированных в мобильную систему | |
EP1422958B1 (en) | Permission token management system, permission token management method, program and recording medium | |
KR100915533B1 (ko) | 미복귀 대기 리소스 이용량 결정 방법, 장치 및 컴퓨터 판독 가능한 기록 매체 | |
CN111125586A (zh) | 一种页面更新方法及装置 | |
CN111339507A (zh) | 一种访问请求处理的方法、系统、设备及可读存储介质 | |
CN110807185A (zh) | 系统访问方法、装置及服务器 | |
CN113538777B (zh) | 一种授权方法、智能货柜、服务器和计算机存储介质 | |
CN115391277A (zh) | 一种目录容量配额检测方法、装置、设备及介质 | |
CN115599728A (zh) | Fru设备的槽位确定方法、装置、设备及可读存储介质 | |
CN115576626A (zh) | 一种usb设备安全挂载和卸载的方法、设备和存储介质 | |
US10114973B2 (en) | Protecting user privacy from intrusive mobile applications | |
CN114238021A (zh) | 一种sdk接口定位方法、装置、设备及计算机存储介质 | |
CN114124524A (zh) | 一种云平台权限设置方法、装置、终端设备及存储介质 | |
WO2021096346A1 (en) | A computer-implemented system for management of container logs and its method thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40030007 Country of ref document: HK |
|
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |