CN112433964B - 一种清理缓存脏数据的方法及设备 - Google Patents

一种清理缓存脏数据的方法及设备 Download PDF

Info

Publication number
CN112433964B
CN112433964B CN202010306182.0A CN202010306182A CN112433964B CN 112433964 B CN112433964 B CN 112433964B CN 202010306182 A CN202010306182 A CN 202010306182A CN 112433964 B CN112433964 B CN 112433964B
Authority
CN
China
Prior art keywords
module
configuration file
cleaned
preset configuration
cache
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010306182.0A
Other languages
English (en)
Other versions
CN112433964A (zh
Inventor
许全会
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Bilibili Technology Co Ltd
Original Assignee
Shanghai Bilibili Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Bilibili Technology Co Ltd filed Critical Shanghai Bilibili Technology Co Ltd
Priority to CN202010306182.0A priority Critical patent/CN112433964B/zh
Publication of CN112433964A publication Critical patent/CN112433964A/zh
Application granted granted Critical
Publication of CN112433964B publication Critical patent/CN112433964B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/0802Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
    • G06F12/0891Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches using clearing, invalidating or resetting means

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请的目的是提供一种清理缓存脏数据的方法及设备,本申请通过获取远程服务器端的预设配置文件,根据所述预设配置文件确定待清理的应用版本号范围;根据所述预设配置文件确定在所述待清理的应用版本号范围内的待清理模块;对所述待清理模块进行缓存清理,并标记对应的清理事件标识号。从而清洗指定模块、指定应用版本的数据,基于配置的模块名称做对应数据清洗,避免了重复的数据清洗。

Description

一种清理缓存脏数据的方法及设备
技术领域
本申请涉及计算机领域,尤其涉及一种清理缓存脏数据的方法及设备。
背景技术
数据缓存在app内,不会做数据清洗工作,如果出现脏数据,脏数据导致程序崩溃(app crash)或者展示异常,那么会有恶性循环,数据永远不会被清洗,用户除非自己主动清除,不然将无法正常使用app。在现有技术中,无法完成指定模块的精准数据清洗,导致用户体验低下,反复进行数据清洗降低app运行效率。
发明内容
本申请的一个目的是提供一种清理缓存脏数据的方法及设备,解决现有技术中无法完成指定模块、指定版本的数据清洗以及无法基于配置的模块名称做对应数据清洗的问题。
根据本申请的一个方面,提供了一种清理缓存脏数据的方法,该方法包括:
获取远程服务器端的预设配置文件,根据所述预设配置文件确定待清理的应用版本号范围;
根据所述预设配置文件确定在所述待清理的应用版本号范围内的待清理模块;
对所述待清理模块进行缓存清理,并标记对应的清理事件标识号。
进一步地,获取远程服务器端的预设配置文件,根据所述预设配置文件确定待清理的应用版本号范围,包括:
获取远程服务器端的预设配置文件,对所述预设配置文件进行检测获取预设配置文件中的事件标识号;
判断所述预设配置文件中的事件标识号与本地事件标识号是否一致,若否,则根据所述预设配置文件确定待清理的应用版本号范围。
进一步地,根据所述预设配置文件确定在所述待清理的应用版本号范围内的待清理模块,包括:
获取当前应用的版本号,判断所述当前应用的版本号是否在所述待清理的应用版本号范围内;
若是,则根据所述预设配置文件确定所述当前应用的待清理模块。
进一步地,根据所述预设配置文件确定所述当前应用的待清理模块,包括:
根据所述预设配置文件内的预设字段数值确定所述当前应用的待清理模块,其中,所述预设字段为缓存类型字段。
进一步地,所述预设字段数值为1或2,则根据所述预设配置文件内的预设字段数值确定所述当前应用的待清理模块,包括:
当所述预设字段数值为1时,根据缓存标签内的模块列表确定对应的待清理模块;
当所述预设字段数值为2时,通过数据处理引擎将所有缓存模块作为待清理模块。
进一步地,所述方法包括:
当所述预设配置文件中的事件标识号与本地事件标识号一致时,根据所述预设配置文件确定待更新模块,根据本地中的缓存数据更新所述待更新模块中的数据。
进一步地,根据所述预设配置文件确定待更新模块,根据本地中的缓存数据更新所述待更新模块中的数据,包括:
检测所述预设配置文件得到待更新模块名称,根据所述待更新模块名称确定待更新模块;
从本地获取与所述待更新模块对应的缓存数据,渲染所述缓存数据到当前应用;
请求网络数据对所述缓存数据进行更新得到新的数据,将所述新的数据缓存到所述待更新模块中。
根据本申请的另一个方面,提供了一种清理缓存脏数据的设备,其中,所述设备包括检测模块、数据处理模块以及缓存清理模块,其中,
所述检测模块用于获取远程服务器端的预设配置文件,根据所述预设配置文件确定待清理的应用版本号范围;
所述数据处理模块用于根据所述预设配置文件确定在所述待清理的应用版本号范围内的待清理模块;
所述缓存清理模块用于对所述待清理模块进行缓存清理,并标记对应的清理事件标识号。
根据本申请的再一个方面,提供了一种计算机可读介质,其上存储有计算机可读指令,所述计算机可读指令可被处理器执行以实现如前述任一项所述的一种清理缓存脏数据的方法。
根据本申请的又一个方面,提供了一种用于清理缓存脏数据的设备,其中,所述设备包括:
一个或多个处理器;以及
存储有计算机可读指令的存储器,所述计算机可读指令在被执行时使所述处理器执行如前述任一项所述的一种清理缓存脏数据的方法的操作。
与现有技术相比,本申请通过获取远程服务器端的预设配置文件,根据所述预设配置文件确定待清理的应用版本号范围;根据所述预设配置文件确定在所述待清理的应用版本号范围内的待清理模块;对所述待清理模块进行缓存清理,并标记对应的清理事件标识号。从而清洗指定模块、指定应用版本的数据,基于配置的模块名称做对应数据清洗,实现了模块的精准清洗,避免了重复的数据清洗。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1示出根据本申请的一个方面提供的一种清理缓存脏数据的方法流程示意图;
图2示出本申请一优选实施例中的一种预设配置文件格式及内容示意图;
图3示出本申请一优选实施例中的一种清理缓存脏数据的方法流程示意图;
图4示出根据本申请的一个方面提供的一种清理缓存脏数据的设备结构框架示意图。
附图中相同或相似的附图标记代表相同或相似的部件。
具体实施方式
下面结合附图对本申请作进一步详细描述。
在本申请一个典型的配置中,终端、服务网络的设备和可信方均包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
图1示出根据本申请的一个方面提供的一种清理缓存脏数据的方法流程示意图,所述方法包括:步骤S11~S13,其中,步骤S11,获取远程服务器端的预设配置文件,根据所述预设配置文件确定待清理的应用版本号范围;步骤S12,根据所述预设配置文件确定在所述待清理的应用版本号范围内的待清理模块;步骤S13,对所述待清理模块进行缓存清理,并标记对应的清理事件标识号。从而清洗指定模块、指定应用版本的数据,基于配置的模块名称做对应数据清洗,避免了重复的数据清洗。
具体地,步骤S11,获取远程服务器端的预设配置文件,根据所述预设配置文件确定待清理的应用版本号范围。在此,待清理的数据为脏数据,也就是引起页面异常的数据。所述预设配置文件为通过应用程序请求后台服务器下载下来的文件,是用于清理缓存的配置文件。所述预设配置文件里包含配置信息,当前应用解析预设配置文件后按照配置命令执行清除操作。其中,当前应用解析所述预设配置文件确定待清理应用版本号最小值以及待清理应用版本号最大值,由待清理应用版本号的最大值以及最小值界定所述待清理的应用版本号范围。在本申请一优选实施例中,解析预设配置文件后得到的待清理应用版本号最小值为3.0.0,待清理应用版本号最大值为7.0.2,则待清理的应用版本号范围为3.0.0~7.0.2。
步骤S12,根据所述预设配置文件确定在所述待清理的应用版本号范围内的待清理模块。在此,所述预设配置文件经过解析后得到待清理的应用版本号范围,则版本号在待清理的应用版本号范围内的应用均进行缓存清理,根据所述预设配置文件的配置信息来确定在所述待清理的应用版本号范围内的应用被清理缓存的待清理模块,其中,所述配置信息可以为字符串或字段。例如,在预设配置文件中的配置信息中写入预设字段,所述预设字段的值不同,对应的待清理模块不同,比如:预设字段值为A1,则根据配置信息清理指定部分模块,预设字段值为A2,则根据配置信息清理所有模块。
步骤S13,对所述待清理模块进行缓存清理,并标记对应的清理事件标识号。在此,通过当前应用内置的数据处理引擎对所述待清理模块中的脏数据根据所述进行缓存清理,将对应的清理事件标识号进行对应标记处理,例如赋值标记来显示是否进行过该清理事件标识号对应的缓存清理。其中,所述清理事件标识号(eventId)由根据时间戳换算得到,时间在不停的改变,这样可以保证每个eventId是唯一的。例如,每次需要清理缓存,研发人员可以直接以当前时间换算成一个时间戳字串,这个字串就可以作为eventId写入预设配置文件。在本申请一优选实施例中,一个eventId就表示一个事件(即此次清理事件的唯一代号),当前应用(app)获取预设配置文件,经过解析预设配置文件后确定对应的清理指令,根据所述清理指令进行缓存清理,将缓存脏数据清理完成后将该操作记录下来,以map(eventId,isFinish)形式记录,清理之前eventId对应的isFinish=false,清理之后eventId对应的isFinish=true,清理完成后对eventId进行了进一步标记来显示是否完成该清理事件标识号对应的缓存清理。
优选地,步骤S11中,获取远程服务器端的预设配置文件,对所述预设配置文件进行检测获取预设配置文件中的事件标识号;判断所述预设配置文件中的事件标识号与本地事件标识号是否一致,若否,则根据所述预设配置文件确定待清理的应用版本号范围。在此,利用当前应用请求后台服务器下载获取远程服务器端的预设配置文件,接着利用当前应用对所述预设配置文件进行检测,经由解析后确定事件标识号。然后通过当前应用获取本地事件标识号,比较所述预设配置文件中的事件标识号与本地事件标识号是否一致,当不一致时,则判定当前应用未进行过所述预设配置文件中的缓存清理事件。优选地,根据本地事件标识号(eventId)的标记判定是否进行过预设配置文件中的缓存清理事件,例如,以map(eventId,isFinish)形式记录,当eventId对应的isFinish值为false时,判定当前应用未进行过该事件标识号对应的清理事件。
接着,当未进行过该事件标识号对应的清理事件时,当前应用解析所述预设配置文件确定待清理应用版本号最小值(versionMin)以及待清理应用版本号最大值(versionMax),由待清理应用版本号的最大值以及最小值界定所述待清理的应用版本号范围,精确确定待清理应用版本号的范围。
优选地,在步骤S12中,获取当前应用的版本号,判断所述当前应用的版本号是否在所述待清理的应用版本号范围内;若是,则根据所述预设配置文件确定所述当前应用的待清理模块。在此,所述当前应用的版本号在所述待清理的应用版本号范围内时,利用当前应用解析所述预设配置文件确定所述当前应用的待清理模块。根据所述预设配置文件的配置信息来确定在所述待清理的应用版本号范围内的应用被清理缓存的待清理模块。例如,在预设配置文件中的配置信息中写入预设字段,所述预设字段的值不同,对应的待清理模块不同,比如:预设字段值为A1,则根据配置信息清理指定部分模块,预设字段值为A2,则根据配置信息清理所有模块。优选地,根据所述预设配置文件确定多个待清理应用版本号范围,根据每一个应用版本号范围确定对应的不同的待清理模块,比如待清理应用版本号范围为1.0.2~2.0.0以及3.0.2~7.0.0,在1.0.2~2.0.0内预设字段值为A1,清理指定部分模块内的缓存脏数据,而在3.0.2~7.0.0内预设字段值为A2,清理所有模块内的缓存脏数据,实现了针对应用版本的精准清洗。
优选地,在步骤S12中,根据所述预设配置文件内的预设字段数值确定所述当前应用的待清理模块,实现了模块的精准清洗。其中,所述预设字段为缓存类型字段。在此,所述预设字段优选为缓存类型字段(cacheType字段)。
优选地,在步骤S12中,所述预设字段数值为1或2,则当所述预设字段数值为1时,根据缓存标签内的模块列表确定对应的待清理模块;当所述预设字段数值为2时,通过数据处理引擎将所有缓存模块作为待清理模块。图2示出本申请一优选实施例中的一种预设配置文件格式及内容示意图,当cacheType字段数值为1时,将缓存标签(cacheTag)内的模块列表中的模块作为对应的待清理模块进行缓存脏数据清理;当cacheType字段数值为2时,通过数据处理引擎将所有缓存模块作为待清理模块进行缓存脏数据清理,实现了模块的精准清洗。
优选地,当所述预设配置文件中的事件标识号与本地事件标识号一致时,根据所述预设配置文件确定待更新模块,根据本地中的缓存数据更新所述待更新模块中的数据。在此,当所述预设配置文件中的事件标识号与本地事件标识号一致时,判定为已进行过该事件标识号对应的缓存清理事件。优选地,当所述本地事件标识号eventId对应的标记值为isFinish=true时,判定为已进行过该事件标识号对应的缓存清理事件,精确避免了重复的缓存清洗。
接着,当已进行过所述事件标识号对应的缓存清理事件时,根据本地中的缓存数据更新所述待更新模块中的数据,比如根据待更新模块的名称检索本地对应名称的缓存数据并用以更新所述待更新模块中的数据,实现了模块的精准清洗,避免了重复进行冗余缓存清理,以完成对模块以及应用的精准清洗。
优选地,检测所述预设配置文件得到待更新模块名称,根据所述待更新模块名称确定待更新模块;从本地获取与所述待更新模块对应的缓存数据,渲染所述缓存数据到当前应用;请求网络数据对所述缓存数据进行更新得到新的数据,将所述新的数据缓存到所述待更新模块中。在此,检测所述预设配置文件确定待更新模块名称,检索所述待更新模块名称确定待更新模块以及待更新模块的本地位置,接着根据所述待更新模块的本地位置从本地获取与所述待更新模块对应的缓存数据,其中所述缓存数据已经被清除缓存脏数据;将所述待更新模块对应的缓存数据渲染到当前应用并展示,同时请求网络数据更新所述缓存数据得到新的数据,接着将所述新的数据缓存到所述待更新模块的本地位置中,使得同一种问题在同一用户处仅仅出现一次,提升了用户体验感,并避免了重复进行冗余缓存清理,实现了模块以及应用的精准清洗,提升了缓存清理的效率和精确度。
图3示出本申请一优选实施例中一种清理缓存脏数据的方法流程示意图,当出现了线上数据异常的情况时,当前应用的A页面获取到的数据异常导致当前应用的页面程序无法正常运行下去。研发人员发现了这个问题,然后编写了一份预设配置文件,并将所述预设配置文件更新到远程服务器,供用户打开应用的时候下载更新。启动当前应用(App),当前App从远程服务器获取所述预设配置文件,可通过手机App程序请求后台服务器下载所述预设配置文件,其中所述预设配置文件用于清理缓存脏数据,包含配置信息(例如指定的清理模块名称、清理对应的时间戳等),可作为清理指令来清理缓存脏数据。接着,App解析所述预设配置文件确定清理配置并根据所述清理配置执行清除操作。当远程服务器端不存在预设配置文件时,终止操作。
接着检测所述预设配置文件确定清理事件标记(eventId),依据eventId及本地记录标记判断清理事件是否进行过。其中,eventId为研发人员依据时间戳换算得到的,时间在不停的改变,这样可以保证每个eventId对应的清理事件是唯一的,每次需要清理缓存,研发人员可以直接以当前时间换算成一个时间戳字串,这个字串就可以作为eventId。一个eventId就对应表示一个清理事件(即清理事件的唯一代号),当前App按照预设配置文件完成缓存后对该清理事件记录,以map(eventId,isFinish)形式记录,清理之前isFinish=false,清理之后isFinish=true,当前App程序找到配置文件中的eventId文件,查找map,根据value值(isFinish的值)确定是否进行过该清理事件,如果是true表示该清理事件已经对缓存脏数据进行过清理处理,就不再执行清理操作了,如果value值是false,说明之前没有清理过缓存脏数据,则根据所述预设配置文件执行清理,然后将value值更新为true并保存。
当所述预设配置文件中对应的清理事件并未进行过时,解析所述预设配置文件确定清理对应的App版本号最大值(versionMax)以及App版本号最小值(versionMin),依据所述versionMax以及versionMin确认清理缓存的App版本号范围,判断当前App版本号是否在清理缓存的App版本号范围内,若否,则终止清理操作;若是,则将依据所述预设配置文件中的cacheType字段判断清理模块,所述cacheType字段如图2所示。当catcheType=“1”时,通过数据处理引擎清理cacheTag内的模块列表对应的单个或多个缓存模块;当catcheType=“2”时,清除所有模块缓存。此时完成缓存脏数据清理时间,标记eventId对应的isFinish值为已清理。
当所述预设配置文件中对应的清理事件已经进行过时,根据A页面产生了异常数据,检测到名称为A的缓存模块为nameA模块,从本地取所述nameA模块的缓存数据,此时nameA模块的缓存数据中的脏数据已被清理,将清理后的缓存数据渲染到A页面展示,同时当前App请求网络数据,更新所述清理后的缓存数据得到新的数据,将所述新的数据缓存到nameA模块中。
通过上述步骤,线上的异常问题针对单个用户仅出现1次,能够高效防止异常数据导致的事故进一步扩大。
此外,本申请实施例还提供了一种计算机可读介质,其上存储有计算机可读指令,所述计算机可读指令可被处理器执行以实现前述一种用于清理缓存脏数据的方法。
根据本申请再一个方面,还提供了一种用于清理缓存脏数据的设备,其中,所述设备包括:
一个或多个处理器;以及
存储有计算机可读指令的存储器,所述计算机可读指令在被执行时使所述处理器执行前述的一种用于清理缓存脏数据的方法的操作。
例如,计算机可读指令在被执行时使所述一个或多个处理器:
获取远程服务器端的预设配置文件,根据所述预设配置文件确定待清理的应用版本号范围;
根据所述预设配置文件确定在所述待清理的应用版本号范围内的待清理模块;
对所述待清理模块进行缓存清理,并标记对应的清理事件标识号。
图4示出根据本申请的一个方面提供的一种清理缓存脏数据的设备结构框架示意图,所述设备包括检测模块11、数据处理模块12以及缓存清理模块13,其中,所述检测模块11用于获取远程服务器端的预设配置文件,根据所述预设配置文件确定待清理的应用版本号范围;所述数据处理模块12用于根据所述预设配置文件确定在所述待清理的应用版本号范围内的待清理模块;所述缓存清理模块13用于对所述待清理模块进行缓存清理,并标记对应的清理事件标识号。从而清洗指定模块、指定应用版本的数据,基于配置的模块名称做对应数据清洗,避免了重复的数据清洗。
需要说明的是,所述检测模块11、数据处理模块12以及缓存清理模块13执行的内容分别与上述步骤S11、S12和S13中的内容相同或相应相同,为简明起见,在此不再赘述。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
需要注意的是,本申请可在软件和/或软件与硬件的组合体中被实施,例如,可采用专用集成电路(ASIC)、通用目的计算机或任何其他类似硬件设备来实现。在一个实施例中,本申请的软件程序可以通过处理器执行以实现上文所述步骤或功能。同样地,本申请的软件程序(包括相关的数据结构)可以被存储到计算机可读记录介质中,例如,RAM存储器,磁或光驱动器或软磁盘及类似设备。另外,本申请的一些步骤或功能可采用硬件来实现,例如,作为与处理器配合从而执行各个步骤或功能的电路。
另外,本申请的一部分可被应用为计算机程序产品,例如计算机程序指令,当其被计算机执行时,通过该计算机的操作,可以调用或提供根据本申请的方法和/或技术方案。而调用本申请的方法的程序指令,可能被存储在固定的或可移动的记录介质中,和/或通过广播或其他信号承载媒体中的数据流而被传输,和/或被存储在根据所述程序指令运行的计算机设备的工作存储器中。在此,根据本申请的一个实施例包括一个装置,该装置包括用于存储计算机程序指令的存储器和用于执行程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发该装置运行基于前述根据本申请的多个实施例的方法和/或技术方案。
对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其他的具体形式实现本申请。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本申请内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。装置权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。

Claims (10)

1.一种清理缓存脏数据的方法,其中,所述方法包括:
获取远程服务器端的预设配置文件,根据所述预设配置文件确定待清理的应用版本号范围,其中,所述预设配置文件是用于清理缓存的配置文件;
根据所述预设配置文件确定在所述待清理的应用版本号范围内的待清理模块;
对所述待清理模块进行缓存清理,并标记对应的清理事件标识号。
2.根据权利要求1所述的方法,其中,获取远程服务器端的预设配置文件,根据所述预设配置文件确定待清理的应用版本号范围,包括:
获取远程服务器端的预设配置文件,对所述预设配置文件进行检测获取预设配置文件中的事件标识号;
判断所述预设配置文件中的事件标识号与本地事件标识号是否一致,若否,则根据所述预设配置文件确定待清理的应用版本号范围。
3.根据权利要求1所述的方法,其中,根据所述预设配置文件确定在所述待清理的应用版本号范围内的待清理模块,包括:
获取当前应用的版本号,判断所述当前应用的版本号是否在所述待清理的应用版本号范围内;
若是,则根据所述预设配置文件确定所述当前应用的待清理模块。
4.根据权利要求3所述的方法,其中,根据所述预设配置文件确定所述当前应用的待清理模块,包括:
根据所述预设配置文件内的预设字段数值确定所述当前应用的待清理模块,其中,所述预设字段为缓存类型字段。
5.根据权利要求4所述的方法,其中,所述预设字段数值为1或2,则根据所述预设配置文件内的预设字段数值确定所述当前应用的待清理模块,包括:
当所述预设字段数值为1时,根据缓存标签内的模块列表确定对应的待清理模块;
当所述预设字段数值为2时,通过数据处理引擎将所有缓存模块作为待清理模块。
6.根据权利要求1所述的方法,其中,所述方法包括:
当所述预设配置文件中的事件标识号与本地事件标识号一致时,根据所述预设配置文件确定待更新模块,根据本地中的缓存数据更新所述待更新模块中的数据。
7.根据权利要求6所述的方法,其中,根据所述预设配置文件确定待更新模块,根据本地中的缓存数据更新所述待更新模块中的数据,包括:
检测所述预设配置文件得到待更新模块名称,根据所述待更新模块名称确定待更新模块;
从本地获取与所述待更新模块对应的缓存数据,渲染所述缓存数据到当前应用;
请求网络数据对所述缓存数据进行更新得到新的数据,将所述新的数据缓存到所述待更新模块中。
8.一种清理缓存脏数据的设备,其中,所述设备包括检测模块、数据处理模块以及缓存清理模块,其中,
所述检测模块用于获取远程服务器端的预设配置文件,根据所述预设配置文件确定待清理的应用版本号范围,其中,所述预设配置文件是用于清理缓存的配置文件;
所述数据处理模块用于根据所述预设配置文件确定在所述待清理的应用版本号范围内的待清理模块;
所述缓存清理模块用于对所述待清理模块进行缓存清理,并标记对应的清理事件标识号。
9.一种计算机可读介质,其上存储有计算机可读指令,所述计算机可读指令可被处理器执行以实现如权利要求1至7中任一项所述的方法。
10.一种用于清理缓存脏数据的设备,其中,所述设备包括:
一个或多个处理器;以及
存储有计算机可读指令的存储器,所述计算机可读指令在被执行时使所述处理器执行如权利要求1至7中任一项所述方法的操作。
CN202010306182.0A 2020-04-17 2020-04-17 一种清理缓存脏数据的方法及设备 Active CN112433964B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010306182.0A CN112433964B (zh) 2020-04-17 2020-04-17 一种清理缓存脏数据的方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010306182.0A CN112433964B (zh) 2020-04-17 2020-04-17 一种清理缓存脏数据的方法及设备

Publications (2)

Publication Number Publication Date
CN112433964A CN112433964A (zh) 2021-03-02
CN112433964B true CN112433964B (zh) 2022-06-14

Family

ID=74689476

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010306182.0A Active CN112433964B (zh) 2020-04-17 2020-04-17 一种清理缓存脏数据的方法及设备

Country Status (1)

Country Link
CN (1) CN112433964B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116662222A (zh) * 2022-11-22 2023-08-29 荣耀终端有限公司 缓存管理方法及相关设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103902468A (zh) * 2012-12-27 2014-07-02 华为技术有限公司 存储系统的数据清除方法和装置
CN104331376A (zh) * 2014-11-14 2015-02-04 北京奇虎科技有限公司 移动终端中存储的安装包的清理方法和装置
CN107038085A (zh) * 2016-02-03 2017-08-11 阿里巴巴集团控股有限公司 一种客户端应用的修复方法、装置及系统
CN107203417A (zh) * 2017-05-25 2017-09-26 北京猎豹移动科技有限公司 一种数据清理方法、相关装置及电子设备
CN109343860A (zh) * 2018-08-23 2019-02-15 腾讯科技(深圳)有限公司 一种清理游戏补丁的方法、装置、服务器及介质
CN110442480A (zh) * 2019-07-31 2019-11-12 中国工商银行股份有限公司 一种镜像数据清理方法、装置及系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6256712B1 (en) * 1997-08-01 2001-07-03 International Business Machines Corporation Scaleable method for maintaining and making consistent updates to caches
US7131122B1 (en) * 2000-08-24 2006-10-31 International Business Machines Corporation Apparatus, system and method for detecting old version of an applet in a client brower's JVM
US8966059B2 (en) * 2011-04-06 2015-02-24 Microsoft Technology Licensing, Llc Cached data detection
US9396126B2 (en) * 2013-01-30 2016-07-19 Google Inc. Clearing an application cache
CN103559299B (zh) * 2013-11-14 2017-02-15 贝壳网际(北京)安全技术有限公司 清理文件的方法、装置及移动终端
US20170090910A1 (en) * 2015-09-29 2017-03-30 International Business Machines Corporation Mobile device application installation with performance enhancement
CN107704280B (zh) * 2016-11-15 2020-08-04 平安科技(深圳)有限公司 应用程序升级方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103902468A (zh) * 2012-12-27 2014-07-02 华为技术有限公司 存储系统的数据清除方法和装置
CN104331376A (zh) * 2014-11-14 2015-02-04 北京奇虎科技有限公司 移动终端中存储的安装包的清理方法和装置
CN107038085A (zh) * 2016-02-03 2017-08-11 阿里巴巴集团控股有限公司 一种客户端应用的修复方法、装置及系统
CN107203417A (zh) * 2017-05-25 2017-09-26 北京猎豹移动科技有限公司 一种数据清理方法、相关装置及电子设备
CN109343860A (zh) * 2018-08-23 2019-02-15 腾讯科技(深圳)有限公司 一种清理游戏补丁的方法、装置、服务器及介质
CN110442480A (zh) * 2019-07-31 2019-11-12 中国工商银行股份有限公司 一种镜像数据清理方法、装置及系统

Also Published As

Publication number Publication date
CN112433964A (zh) 2021-03-02

Similar Documents

Publication Publication Date Title
US7032229B1 (en) Automatic tracking of user progress in a software application
CN107562600B (zh) 页面检测方法、装置、计算设备以及存储介质
JP6964706B2 (ja) ユーザ画像の処理方法、ユーザ画像の処理装置、サーバ及び記憶媒体
CN110221959B (zh) 应用程序的测试方法、设备以及计算机可读介质
CN108512726B (zh) 一种数据监控的方法及设备
CN112433964B (zh) 一种清理缓存脏数据的方法及设备
CN107391528B (zh) 前端组件依赖信息搜索方法及设备
CN112100036B (zh) 一种基于PaaS前端引擎的页面性能监控方法及系统
CN108427675B (zh) 构建索引的方法及设备
CN112835779A (zh) 测试用例确定方法、装置、计算机设备
CN109344083B (zh) 一种程序调试方法、装置、设备及可读存储介质
CN112564996A (zh) 压力测试流量调度、控制方法、设备以及计算机可读介质
US9514241B1 (en) Consistently delivering a web page having source code with a dynamic instruction
CN107766385B (zh) 一种转换虚拟磁盘文件格式的方法与设备
CN112632211A (zh) 用于移动机器人的语义信息处理方法与设备
CN114510300A (zh) 一种在派生类中嵌入目标对象的方法及设备
CN113221041A (zh) 基于缓存机制的页面展示方法、装置、设备及存储介质
CN111125590A (zh) 一种绘制热力图的方法及装置
CN113986517B (zh) Api调用日志采集方法、装置、电子设备及存储介质
CN115756998B (zh) 缓存数据重取标记验证方法、装置及系统
CN115543323B (zh) 一种页面开发方法及装置
CN116414966A (zh) 推荐文档的确定方法、装置、电子设备及可读存储介质
Sköld Visualization of Geographic Data in ASP. NET
CN118113550A (zh) 程序的cpu占用情况分析方法、系统及设备
CN110825809A (zh) 一种用于药物反应信息的存储方法及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20210302

Assignee: Shanghai Lucky Yuan Digital Technology Co.,Ltd.

Assignor: SHANGHAI BILIBILI TECHNOLOGY Co.,Ltd.

Contract record no.: X2023980034744

Denomination of invention: A method and device for cleaning cache dirty data

Granted publication date: 20220614

License type: Common License

Record date: 20230414

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20210302

Assignee: Sanming Maiyuan Digital Culture Creative Co.,Ltd.

Assignor: SHANGHAI BILIBILI TECHNOLOGY Co.,Ltd.

Contract record no.: X2023990000650

Denomination of invention: A method and device for cleaning and caching Dirty data

Granted publication date: 20220614

License type: Common License

Record date: 20230626