CN112765101A - 用于管理文件系统的方法、电子设备和计算机程序产品 - Google Patents
用于管理文件系统的方法、电子设备和计算机程序产品 Download PDFInfo
- Publication number
- CN112765101A CN112765101A CN201911059016.9A CN201911059016A CN112765101A CN 112765101 A CN112765101 A CN 112765101A CN 201911059016 A CN201911059016 A CN 201911059016A CN 112765101 A CN112765101 A CN 112765101A
- Authority
- CN
- China
- Prior art keywords
- target folder
- access
- determining
- reason
- folder
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 35
- 238000004590 computer program Methods 0.000 title claims abstract description 15
- 238000012545 processing Methods 0.000 claims description 19
- 230000002123 temporal effect Effects 0.000 claims description 6
- 238000012549 training Methods 0.000 claims description 6
- 238000010586 diagram Methods 0.000 description 22
- 238000007726 management method Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 7
- 238000013459 approach Methods 0.000 description 6
- 238000012544 monitoring process Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 239000000835 fiber Substances 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000003066 decision tree Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000007637 random forest analysis Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012706 support-vector machine Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/11—File system administration, e.g. details of archiving or snapshots
- G06F16/122—File system administration, e.g. details of archiving or snapshots using management policies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/16—File or folder operations, e.g. details of user interfaces specifically adapted to file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/13—File access structures, e.g. distributed indices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
- G06N20/10—Machine learning using kernel methods, e.g. support vector machines [SVM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
- G06N20/20—Ensemble learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N5/00—Computing arrangements using knowledge-based models
- G06N5/01—Dynamic search techniques; Heuristics; Dynamic trees; Branch-and-bound
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Computation (AREA)
- Medical Informatics (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Human Computer Interaction (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
根据本公开的示例实施例,提供了一种用于管理文件系统的方法、电子设备和计算机程序产品。一种用于管理文件系统的方法包括确定文件系统中的访问频率超过阈值频率的目标文件夹;基于目标文件夹的属性,确定与对目标文件夹的访问相关联的原因;以及基于原因,确定与对目标文件夹的访问相关联的策略,以提高文件系统的访问效率。
Description
技术领域
本公开的实施例总体涉及文件系统领域,具体涉及用于管理文件系统的方法、电子设备和计算机程序产品。
背景技术
文件系统是现代信息技术的基础。在文件系统中,典型的文件层次结构倾向于根据文件的工作流(例如项目、所有者等)将文件放置在对应的文件夹中。用户通常需要分析文件系统的工作情况,以做出进一步的文件系统管理决策。因此,需要能够对文件系统的工作情况进行深入分析,并且基于分析结果管理文件系统的方案。
发明内容
本公开的实施例提供了用于管理文件系统的改进方案。
在本公开的第一方面,提供了一种用于管理文件系统的方法。该方法包括:确定文件系统中的访问频率超过阈值频率的目标文件夹;基于目标文件夹的属性,确定与对目标文件夹的访问相关联的原因;以及基于原因,确定与对目标文件夹的访问相关联的策略,以提高文件系统的访问效率。
在本公开的第二方面,提供了一种用于管理文件系统的电子设备。该设备包括至少一个处理单元和至少一个存储器。至少一个存储器被耦合到至少一个处理单元并且存储用于由至少一个处理单元执行的指令。该指令当由至少一个处理单元执行时使得设备执行动作,该动作包括:确定文件系统中的访问频率超过阈值频率的目标文件夹;基于目标文件夹的属性,确定与对目标文件夹的访问相关联的原因;以及基于原因,确定与对目标文件夹的访问相关联的策略,以提高文件系统的访问效率。
在本公开的第三方面,提供了一种计算机程序产品。计算机程序产品被有形地存储在非瞬态计算机可读介质上并且包括机器可执行指令,机器可执行指令在被执行时使机器实现根据本公开的第一方面所描述的方法的任意步骤。
提供发明内容部分是为了以简化的形式来介绍对概念的选择,它们在下文的具体实施方式中将被进一步描述。发明内容部分无意标识本公开的关键特征或必要特征,也无意限制本公开的范围。
附图说明
通过结合附图对本公开示例性实施例进行更详细的描述,本公开的上述以及其它目的、特征和优势将变得更加明显,其中,在本公开示例性实施例中,相同的参考标号通常代表相同部件。
图1示出了本公开的一些实施例能够在其中实现的文件系统管理环境的示例的示意图;
图2示出了根据本公开的一些实施例的用于管理文件系统的方法的流程图;
图3示出了根据本公开的一些实施例的确定目标文件夹的示例的示意图;
图4示出了根据本公开的一些实施例的确定与对目标文件夹的访问相关联的原因的示例的示意图;
图5示出了根据本公开的一些实施例的确定与对目标文件夹的访问相关联的原因的另一示例的示意图;以及
图6示出了可以用来实施本公开内容的实施例的示例设备的示意性框图。
在各个附图中,相同或对应的标号表示相同或对应的部分。
具体实施方式
下面将参照附图更详细地描述本公开的优选实施例。虽然附图中显示了本公开的优选实施例,然而应该理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了使本公开更加透彻和完整,并且能够将本公开的范围完整地传达给本领域的技术人员。
在本文中使用的术语“包括”及其变形表示开放性包括,即“包括但不限于”。除非特别申明,术语“或”表示“和/或”。术语“基于”表示“至少部分地基于”。术语“一个示例实施例”和“一个实施例”表示“至少一个示例实施例”。术语“另一实施例”表示“至少一个另外的实施例”。术语“第一”、“第二”等等可以指代不同的或相同的对象。下文还可能包括其他明确的和隐含的定义。
对于存储系统的用户而言,对存储系统进行工作负载监测是至关重要的。用户应当知道他们的存储空间如何使用及其表现如何,这是他们做出进一步的存储管理决策的基础。存储系统中的工作负载监测的一个示例是访问热点检测,即检测消耗大量输入/输出(I/O)资源的元素(例如,存储块、用户、协议等)。
在文件系统中,典型的文件层次结构倾向于根据文件的工作流(例如,项目,所有者等)将文件放置在对应的文件夹中。在这种情况下,比起存储块,用户更关心文件和文件夹。因此,对文件系统中的非结构化数据存储进行工作负载监测的关键在于确定存储系统中的频繁访问的关键文件夹。在本文中,由于文件夹能够通过到从根目录到文件夹的路径被标识,因此确定文件夹等价于确定从根目录到文件夹的路径。
确定关键文件夹对于文件系统的管理至关重要。因为这些关键文件夹不仅消耗大量I/O资源,而且有可能成为文件系统的性能瓶颈。然而,传统上,没有现有产品或工具能够帮助用户分析关键文件夹被频繁访问的原因,并且提供针对不同原因的频繁访问的文件系统管理策略。
根据本公开的示例实施例,提出了一种用于管理文件系统的改进方案。在该方案中,确定文件系统中的访问频率超过阈值频率的目标文件夹。基于目标文件夹的属性,确定与对目标文件夹的访问相关联的原因。基于原因,确定与对目标文件夹的访问相关联的策略,以提高文件系统的访问效率。
以此方式,通过对目标文件夹的属性进行监测,可以自动和准备地确定目标文件夹被频繁访问的原因。进一步地,还可以基于所确定的原因,有针对性地执行文件系统管理策略。由此,可以以灵活、智能和高效的方式提高文件系统的性能。
在下文中,将结合图1-图6更详细地描述本方案的具体示例。图1示出了本公开的一些实施例能够在其中实现的文件系统管理环境100的示例的示意图。文件系统管理环境100包括控制设备110、存储设备120、用户130和文件系统180。
如图1所示,控制设备110和存储设备120被实现在文件系统180之外。备选地,控制设备110和存储设备120可以被实现在文件系统180内,其实现位置不受限制。控制设备110可以包括但不限于云计算设备、大型计算机、服务器、个人计算机、桌面计算机、膝上型计算机、平板计算机和个人数字助理等任何具有计算能力的设备。存储设备120可以包括磁性存储介质和光学存储介质等任何具有存储能力的设备。
控制设备110可以对文件系统180进行管理。简言之,控制设备110可以确定文件系统180中的访问频率超过阈值频率的目标文件夹190。此外,控制设备110可以基于目标文件夹190的属性,确定与对目标文件夹190的访问相关联的原因。进一步地,控制设备110可以基于原因,确定与对目标文件夹190的访问相关联的策略。以下将结合图2-图5对控制设备110进行的操作进行详细描述。
在控制设备110对文件系统180进行管理的过程中,控制设备110可以访问存储设备120。存储设备120可以存储支持管理文件系统180的配置信息。这些配置信息可以是由用户130预定的。备选地,这些配置信息也可以是默认的或根据文件系统180的实际运行情况确定的。配置信息可以是可扩展的。用户130可以根据需要扩展配置信息。备选地,配置信息也可以根据文件系统180的实际运行情况而被扩展。
作为示例,配置信息可以包括分类方式信息140、属性信息150、原因信息160和策略信息170。例如,分类方式信息140可以指示如何对目标文件夹190进行分类,以确定与对目标文件夹190的访问相关联的原因。分类方式信息140可以指示基于规则的分类方式142和数据驱动的分类方式144。
属性信息150可以指示基于哪些属性来确定原因。例如,属性信息150可以指示用户访问不均衡性152、时间访问不均衡性154和目标文件夹的类型156等。用户访问不均衡性152可以表示访问目标文件夹190的多个用户对目标文件夹190的访问率的标准差。例如,如果3个用户对目标文件夹190的访问率分别为10%、10%和80%,则用户访问不均衡性152为0.404。
时间访问不均衡性154可以表示多个时间段中的每个时间段中的目标文件夹190的被访问率的标准差。例如,如果从1点到6点的每个小时中目标文件夹190的被访问率分别为10%、10%、10%、10%和60%,则时间访问不均衡性154为0.224。
目标文件夹的类型156可以表示目标文件夹190是公共目标文件夹还是私有目标文件夹。例如,如果目标文件夹190由团队用户所有,则目标文件夹的类型156为公共。而如果目标文件夹190由单个用户所有,则目标文件夹的类型156为私有。
原因信息160可以指示与对目标文件夹190的访问相关联的原因。例如,原因信息160可以指示正常频繁访问162、贪婪用户164、偶然贪婪用户166以及时间集中频繁访问168。
策略信息170可以指示与对目标文件夹的访问相关联的策略。策略可以用于提高文件系统180的访问效率。例如,策略可以包括将目标文件夹190从存储目标文件夹190的源存储装置移动172到访问速度超过速度阈值的目的地存储装置。策略还可以包括限制174用户对目标文件夹190的访问。此外,策略可以进一步包括将原因通知给用户130。
策略和原因可以具有预定对应关系,使得能够基于原因来确定策略。例如,正常频繁访问162可以对应于移动172,并且贪婪用户164可以对应于限制174。在某些实施例中,不同的原因可以对应于相同的策略。例如,偶然贪婪用户166和时间集中频繁访问168都可以对应于通知176。
以此方式,控制设备110可以根据配置信息的指示,基于目标文件夹190的属性来确定目标文件夹190被频繁访问的原因,并且进一步地,基于所确定的原因来确定文件系统管理策略。由此,可以以灵活、智能和高效提高文件系统的访问效率。
以下将结合图2-图5对控制设备110进行的操作进行详细描述。图2示出了根据本公开的一些实施例的用于管理文件系统的方法200的流程图。例如,方法200可以由如图1所示的控制设备110来执行。应当理解的是,方法200还可以包括未示出的附加步骤和/或可以省略所示出的步骤,本公开的范围在此方面不受限制。为了便于理解,将参考图3-图5对方法200进行描述。
在210,控制设备110确定文件系统180中的访问频率超过阈值频率的目标文件夹190。例如,控制设备110可以将频繁访问超过每秒100次的文件夹确定为目标文件夹190。又例如,控制设备110可以将频繁访问最高的文件夹确定为目标文件夹190。
如上所述,由于文件夹能够通过到从根目录到文件夹的路径被标识,因此确定文件夹意味着确定从根目录到文件夹的路径。鉴于此。确定目标文件夹190即为确定目标文件夹190的路径。为了便于理解,将参考图3对目标文件夹的确定进行描述。图3示出了根据本公开的一些实施例的确定目标文件夹的示例的示意图300。如图3所示,目标文件夹190的路径为“/文件夹310/文件夹320/文件夹330/文件夹190”。
在某些实施例中,控制设备110可以例如通过预定命令而直接确定访问频率超过阈值频率的目标文件夹190。备选地,控制设备110可以例如通过另一预定命令而分层级地确定目标文件夹190。例如,控制设备110可以确定处于相同层级的文件夹中访问频率最高的文件夹,并且进一步地确定该文件夹的子文件夹中访问频率最高的子文件夹。这个过程迭代的执行,直到达到预定条件为止。
预定条件可以是由用户130预定的,也可以是默认或根据文件系统180的实际运行情况确定的。例如,预定条件可以是到达最底层的文件夹。最底层的文件夹是不包括子文件夹的文件夹。预定条件也可以是文件夹的层级数,例如从根目录(可以被视为层级0)往下的3个层级的文件夹。
如图3所示,控制设备110可以确定层级0处访问频率最高的文件夹是文件夹310,层级1处的文件夹310的子文件夹中访问频率最高的子文件夹是文件夹320,层级2处的文件夹320的子文件夹中访问频率最高的子文件夹是文件夹330,层级3处的文件夹330的子文件夹中访问频率最高的子文件夹是文件夹190。由于文件夹190是最底层的文件夹或者是从作为根目录的文件夹310往下的3个层级的文件夹,因此控制设备110可以将文件夹190确定为目标文件夹。
在220,控制设备110基于目标文件夹190的属性,确定与对目标文件夹190的访问相关联的原因。控制设备110可以采用多种分类方式来基于目标文件夹190的属性对目标文件夹190进行分类,从而确定与对目标文件夹190的访问相关联的原因。
如上所述,分类方式可以包括基于规则的分类方式142和数据驱动的分类方式144。在某些实施例中,控制设备110可以从存储设备120获取分类方式信息140,确定分类方式信息140所指示的分类方式,并且根据该分类方式对目标文件夹190进行分类,从而确定与对目标文件夹190的访问相关联的原因。
具体地,在分类方式信息140指示基于规则的分类方式142的情况下,控制设备110可以从存储设备120获取属性信息150,并且确定属性信息150所指示的属性。然后,控制设备110可以确定属性的属性值,并且将属性值与属性阈值进行比较,从而基于比较结果,确定与对目标文件夹190的访问相关联的原因。
例如,控制设备110可以基于所获取的属性信息150确定基于用户访问不均衡性152来确定原因。从而,控制设备110可以确定用户访问不均衡性152的值,并且将其与针对用户访问不均衡性152的属性阈值进行比较。例如,用户访问不均衡性152的值低于属性阈值意味着用户对目标文件夹190的访问相对均衡,因此可以将目标文件夹190被频繁访问的原因确定为正常频繁访问162。相反,用户访问不均衡性152的值超过属性阈值意味着用户对目标文件夹190的访问相对不均衡。因此,目标文件夹190被频繁访问的原因很可能是某个用户过于频繁地访问目标文件夹190,从而可以将目标文件夹190被频繁访问的原因确定为贪婪用户164。
进一步地,控制设备110可以对多个属性进行综合考虑,以更准确地确定与对目标文件夹190的访问相关联的原因。图4示出了根据本公开的一些实施例的确定与对目标文件夹190的访问相关联的原因的示例的示意图400。
例如,在基于用户访问不均衡性152和时间访问不均衡性154来确定原因的情况下,控制设备110可以确定用户访问不均衡性152的值和时间访问不均衡性154的值。控制设备110可以将这两个属性的值分别与属性阈值410和420进行比较,从而确定与对目标文件夹190的访问相关联的原因。
如图4所示,用户访问不均衡性152的值超过属性阈值410并且时间访问不均衡性154的值低于属性阈值420意味着用户对目标文件夹190的访问相对不均衡,而每个时间段上的目标文件夹190的访问相对均衡。因此,目标文件夹190被频繁访问的原因很可能是某个用户持续地、过于频繁地访问目标文件夹190,从而可以将目标文件夹190被频繁访问的原因确定为贪婪用户164。
用户访问不均衡性152的值超过属性阈值410并且时间访问不均衡性154的值超过属性阈值420意味着用户对目标文件夹190的访问相对不均衡,并且每个时间段上的目标文件夹190的访问也相对不均衡。因此,目标文件夹190被频繁访问的原因很可能是某个用户偶然地、过于频繁地访问目标文件夹190,从而可以将目标文件夹190被频繁访问的原因确定为偶然贪婪用户166。
用户访问不均衡性152的值低于属性阈值410并且时间访问不均衡性154的值低于属性阈值420意味着用户对目标文件夹190的访问相对均衡,并且每个时间段上的目标文件夹190的访问也相对均衡。因此,可以将目标文件夹190被频繁访问的原因确定为正常频繁访问162。
用户访问不均衡性152的值低于属性阈值410并且时间访问不均衡性154的值超过属性阈值420意味着用户对目标文件夹190的访问相对均衡,而每个时间段上的目标文件夹190的访问相对不均衡。在这种情况下,不存在过于频繁地访问目标文件夹190的用户,从而可以将目标文件夹190被频繁访问的原因确定为时间集中频繁访问168。
图5示出了根据本公开的一些实施例的确定与对目标文件夹的访问相关联的原因的另一示例的示意图500。例如,在基于用户访问不均衡性152和目标文件夹的类型156来确定原因的情况下,控制设备110可以确定用户访问不均衡性152的值和目标文件夹的类型156的值。控制设备110可以将用户访问不均衡性152的值与属性阈值510进行比较,并且确定目标文件夹的类型156的值是公共还是私有,从而确定与对目标文件夹190的访问相关联的原因。
如图5所示,用户访问不均衡性152的值低于属性阈值510意味着用户对目标文件夹190的访问相对均衡。在这种情况下,不论目标文件夹的类型156的值是公共还是私有,对目标文件夹190的访问都可以被认为是合理的。因此,可以将目标文件夹190被频繁访问的原因确定为正常频繁访问162。
此外,目标文件夹的类型156的值是私有意味着目标文件夹190是专属于特定用户的,因此特定用户对目标文件夹190进行频繁访问是合理的。在这种情况下,即使用户访问不均衡性152的值超过属性阈值510,也可以将目标文件夹190被频繁访问的原因确定为正常频繁访问162。
另外,目标文件夹的类型156的值是公共并且用户访问不均衡性152的值超过属性阈值510意味着用户对共享的目标文件夹190的访问相对不均衡。因此,目标文件夹190被频繁访问的原因很可能是某个用户过于频繁地访问共享的目标文件夹190,从而可以将目标文件夹190被频繁访问的原因确定为贪婪用户164。
以上描述了如何以基于规则的分类方式142来确定与对目标文件夹190的访问相关联的原因。然而,除了基于规则的分类方式142之外,还可以以数据驱动的分类方式144来确定与对目标文件夹190的访问相关联的原因。数据驱动的分类方式144适用于用户无法提供详细的原因分类规则的情况。
在利用数据驱动的分类方式144对目标文件夹190进行分类以确定原因之前,需要预先对分类器进行训练。在训练阶段中,控制设备110可以获取多个训练文件夹的属性的历史属性值和历史类型,并且基于历史属性值和历史类型,来训练分类器。以此方式,通过使用监督学习方法(例如,决策树、支持向量机、随机森林、神经网络等任何适当的机器学习方法),可以基于历史数据对分类器进行训练,从而使得经训练的分类器可以通过输入的属性值来预测可能的原因。
在应用阶段中,控制设备110可以从存储设备120获取目标文件夹190的属性信息150,确定属性信息150所指示的属性,并且确定该属性的属性值。然后,控制设备110可以将属性值应用于经训练的分类器,从而可以确定与对目标文件夹190的访问相关联的原因。上文已经对属性和属性值的确定以及原因进行了详细描述,因此在此省略其描述。
返回参考图2,在230,控制设备110基于所确定的原因,确定与对目标文件夹190的访问相关联的策略,以提高文件系统180的访问效率。在某些实施例中,控制设备110可以从存储设备120获取策略信息170,并且从策略信息170确定针对目标文件夹190的一组候选策略。此外,控制设备110还可以从存储设备120获取每个候选策略所对应的原因。由此,控制器110可以将对应的原因与目标文件夹190的原因相匹配的候选策略确定为所要执行的、用于提高文件系统180的访问效率的策略。
例如,在确定原因为正常频繁访问162的情况下,控制设备110可以确定策略为将目标文件夹190从存储目标文件夹190的源存储装置移动到访问速度超过速度阈值的目的地存储装置。在确定原因为贪婪用户164的情况下,控制设备110可以确定策略为限制用户对目标文件夹190的访问。此外,在确定原因为偶然贪婪用户166和时间集中频繁访问168的情况下,控制设备110可以将策略确定为将所确定的原因通知给用户。
以此方式,通过对目标文件夹的属性进行监测,可以自动和准备地确定目标文件夹被频繁访问的原因。此外,还可以基于所确定的原因,有针对性地执行策略。从而,可以以灵活、智能和高效的方式提高文件系统的性能。
图6示出了可以用来实施本公开内容的实施例的示例设备600的示意性框图。例如,如图1所示的控制设备110可以由设备600来实施。如图所示,设备600包括中央处理单元(CPU)610,其可以根据存储在只读存储器(ROM)620中的计算机程序指令或者从存储单元680加载到随机访问存储器(RAM)630中的计算机程序指令,来执行各种适当的动作和处理。在RAM 630中,还可存储设备600操作所需的各种程序和数据。CPU 610、ROM 620以及RAM630通过总线640彼此相连。输入/输出(I/O)接口650也连接至总线640。
设备600中的多个部件连接至I/O接口650,包括:输入单元660,例如键盘、鼠标等;输出单元670,例如各种类型的显示器、扬声器等;存储单元680,例如磁盘、光盘等;以及通信单元690,例如网卡、调制解调器、无线通信收发机等。通信单元690允许设备600通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
上文所描述的各个过程和处理,例如方法200,可由处理单元610执行。例如,在一些实施例中,方法200可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元680。在一些实施例中,计算机程序的部分或者全部可以经由ROM 620和/或通信单元690而被载入和/或安装到设备600上。当计算机程序被加载到RAM 630并由CPU 610执行时,可以执行上文描述的方法200的一个或多个动作。
本公开可以是方法、装置、系统和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于执行本公开的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本公开操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本公开的各个方面。
这里参照根据本公开实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本公开的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理单元,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理单元执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本公开的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。
Claims (17)
1.一种用于管理文件系统的方法,包括:
确定所述文件系统中的访问频率超过阈值频率的目标文件夹;
基于所述目标文件夹的属性,确定与对所述目标文件夹的访问相关联的原因;以及
基于所述原因,确定与对所述目标文件夹的访问相关联的策略,以提高所述文件系统的访问效率。
2.根据权利要求1所述的方法,其中确定所述目标文件夹包括:
从所述文件系统中的文件夹中确定访问频率超过所述阈值频率的子文件夹;以及
将所述子文件夹确定为所述目标文件夹。
3.根据权利要求1所述的方法,其中确定所述原因包括:
确定所述属性;
确定所述属性的属性值;以及
将所述属性值应用于经训练的分类器,以确定所述原因。
4.根据权利要求3所述的方法,还包括:
获取多个训练文件夹的所述属性的历史属性值和历史类型;以及
基于所述历史属性值和所述历史类型,训练所述分类器。
5.根据权利要求1所述的方法,确定所述策略包括:
确定针对所述目标文件夹的一组候选策略;
确定所述一组候选策略中的每个候选策略所对应的原因;
将所述一组候选策略中所对应的原因与所述目标文件夹的原因相匹配的候选策略确定为所述策略。
6.根据权利要求1所述的方法,其中所述属性包括以下中的至少一项:
针对所述目标文件夹的用户访问不均衡性,所述用户访问不均衡性表示访问所述目标文件夹的多个用户对所述目标文件夹的访问率的标准差;
针对所述目标文件夹的时间访问不均衡性,所述时间访问不均衡性表示多个时间段中的每个时间段中的所述目标文件夹的被访问率的标准差;以及
所述目标文件夹的类型,所述目标文件夹的类型表示所述目标文件夹是公共目标文件夹还是私有目标文件夹。
7.根据权利要求1所述的方法,其中所述原因包括以下中的至少一项:
正常频繁访问;
贪婪用户;
偶然贪婪用户;以及
时间集中频繁访问。
8.根据权利要求1所述的方法,其中所述策略包括以下中的至少一项:
限制用户对所述目标文件夹的访问;
将所述目标文件夹从存储所述目标文件夹的源存储装置移动到访问速度超过速度阈值的目的地存储装置;以及
将所述原因通知给所述用户。
9.一种电子设备,包括:
至少一个处理单元;
至少一个存储器,所述至少一个存储器被耦合到所述至少一个处理单元并且存储用于由所述至少一个处理单元执行的指令,所述指令当由所述至少一个处理单元执行时,使得所述设备执行动作,所述动作包括:
确定所述文件系统中的访问频率超过阈值频率的目标文件夹;
基于所述目标文件夹的属性,确定与对所述目标文件夹的访问相关联的原因;以及
基于所述原因,确定与对所述目标文件夹的访问相关联的策略,以提高所述文件系统的访问效率。
10.根据权利要求9所述的设备,其中确定所述目标文件夹包括:
从所述文件系统中的文件夹中确定访问频率超过所述阈值频率的子文件夹;以及
将所述子文件夹确定为所述目标文件夹。
11.根据权利要求9所述的设备,其中确定所述原因包括:
确定所述属性;
确定所述属性的属性值;以及
将所述属性值应用于经训练的分类器,以确定所述原因。
12.根据权利要求11所述的设备,所述动作还包括:
获取多个训练文件夹的所述属性的历史属性值和历史类型;以及
基于所述历史属性值和所述历史类型,训练所述分类器。
13.根据权利要求9所述的设备,确定所述策略包括:
确定针对所述目标文件夹的一组候选策略;
确定所述一组候选策略中的每个候选策略所对应的原因;
将所述一组候选策略中所对应的原因与所述目标文件夹的原因相匹配的候选策略确定为所述策略。
14.根据权利要求9所述的设备,其中所述属性包括以下中的至少一项:
针对所述目标文件夹的用户访问不均衡性,所述用户访问不均衡性表示访问所述目标文件夹的多个用户对所述目标文件夹的访问率的标准差;
针对所述目标文件夹的时间访问不均衡性,所述时间访问不均衡性表示多个时间段中的每个时间段中的所述目标文件夹的被访问率的标准差;以及
所述目标文件夹的类型,所述目标文件夹的类型表示所述目标文件夹是公共目标文件夹还是私有目标文件夹。
15.根据权利要求9所述的设备,其中所述原因包括以下中的至少一项:
正常频繁访问;
贪婪用户;
偶然贪婪用户;以及
时间集中频繁访问。
16.根据权利要求9所述的设备,其中所述策略包括以下中的至少一项:
限制用户对所述目标文件夹的访问;
将所述目标文件夹从存储所述目标文件夹的源存储装置移动到访问速度超过速度阈值的目的地存储装置;以及
将所述原因通知给所述用户。
17.一种计算机程序产品,所述计算机程序产品被有形地存储在非瞬态计算机可读介质上并且包括机器可执行指令,所述机器可执行指令在被执行时使机器执行根据权利要求1至8任一项所述的方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911059016.9A CN112765101B (zh) | 2019-11-01 | 2019-11-01 | 用于管理文件系统的方法、电子设备和计算机程序产品 |
US16/833,287 US20210133145A1 (en) | 2019-11-01 | 2020-03-27 | Method, electronic device and computer program product for managing file system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911059016.9A CN112765101B (zh) | 2019-11-01 | 2019-11-01 | 用于管理文件系统的方法、电子设备和计算机程序产品 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112765101A true CN112765101A (zh) | 2021-05-07 |
CN112765101B CN112765101B (zh) | 2024-07-30 |
Family
ID=75687633
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911059016.9A Active CN112765101B (zh) | 2019-11-01 | 2019-11-01 | 用于管理文件系统的方法、电子设备和计算机程序产品 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20210133145A1 (zh) |
CN (1) | CN112765101B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114817130A (zh) * | 2021-01-21 | 2022-07-29 | 伊姆西Ip控股有限责任公司 | 管理文件系统的方法、设备和计算机程序产品 |
US20230185768A1 (en) * | 2021-12-11 | 2023-06-15 | Dropbox, Inc. | Classifying and organizing digital content items automatically utilizing content item classification models |
CN117076387B (zh) * | 2023-08-22 | 2024-03-01 | 北京天华星航科技有限公司 | 基于磁带的海量小文件的快速归档恢复系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102355458A (zh) * | 2011-09-16 | 2012-02-15 | 四川长虹电器股份有限公司 | 一种提高网络接入成功率的方法 |
US20150066960A1 (en) * | 2013-09-04 | 2015-03-05 | International Business Machines Corporation | Autonomically defining hot storage and heavy workloads |
CN107870916A (zh) * | 2016-09-23 | 2018-04-03 | 伊姆西Ip控股有限责任公司 | 存储管理方法及设备 |
CN108154046A (zh) * | 2016-12-05 | 2018-06-12 | 富士施乐株式会社 | 文件管理设备和文件管理方法 |
CN108197338A (zh) * | 2018-03-30 | 2018-06-22 | 广东欧珀移动通信有限公司 | 一种浏览器书签生成方法、系统及终端设备 |
US10277601B1 (en) * | 2015-05-11 | 2019-04-30 | Google Llc | System and method for recursive propagating application access control |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6065055A (en) * | 1998-04-20 | 2000-05-16 | Hughes; Patrick Alan | Inappropriate site management software |
CN101673245B (zh) * | 2008-09-09 | 2016-02-03 | 株式会社东芝 | 包括存储器管理装置的信息处理装置和存储器管理方法 |
EP2479702A4 (en) * | 2009-09-17 | 2016-04-13 | Fujitsu Ltd | BASIC STATION, WEB APPLICATION SERVER, SYSTEM AND METHOD |
CN102970296B (zh) * | 2012-11-22 | 2015-07-15 | 网宿科技股份有限公司 | 基于内容分发网络的网站内容智能防抓取方法和系统 |
US9298734B2 (en) * | 2014-06-06 | 2016-03-29 | Hitachi, Ltd. | Storage system, computer system and data migration method |
-
2019
- 2019-11-01 CN CN201911059016.9A patent/CN112765101B/zh active Active
-
2020
- 2020-03-27 US US16/833,287 patent/US20210133145A1/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102355458A (zh) * | 2011-09-16 | 2012-02-15 | 四川长虹电器股份有限公司 | 一种提高网络接入成功率的方法 |
US20150066960A1 (en) * | 2013-09-04 | 2015-03-05 | International Business Machines Corporation | Autonomically defining hot storage and heavy workloads |
US10277601B1 (en) * | 2015-05-11 | 2019-04-30 | Google Llc | System and method for recursive propagating application access control |
CN107870916A (zh) * | 2016-09-23 | 2018-04-03 | 伊姆西Ip控股有限责任公司 | 存储管理方法及设备 |
CN108154046A (zh) * | 2016-12-05 | 2018-06-12 | 富士施乐株式会社 | 文件管理设备和文件管理方法 |
CN108197338A (zh) * | 2018-03-30 | 2018-06-22 | 广东欧珀移动通信有限公司 | 一种浏览器书签生成方法、系统及终端设备 |
Also Published As
Publication number | Publication date |
---|---|
CN112765101B (zh) | 2024-07-30 |
US20210133145A1 (en) | 2021-05-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230289661A1 (en) | Root cause discovery engine | |
US10417454B1 (en) | Automated secure operating system policy integration | |
US11709981B2 (en) | Dynamic CFI using line-of-code behavior and relation models | |
US9589229B2 (en) | Dynamic model-based analysis of data centers | |
US8494996B2 (en) | Creation and revision of network object graph topology for a network performance management system | |
US9998393B2 (en) | Method and system for managing resource capability in a service-centric system | |
US11029969B2 (en) | Determining characteristics of configuration files | |
US10303789B2 (en) | Data storage in a network | |
CN112765101B (zh) | 用于管理文件系统的方法、电子设备和计算机程序产品 | |
US11126506B2 (en) | Systems and methods for predictive data protection | |
US11636212B2 (en) | Predicting exploitability of software vulnerabilities and recommending alternate software packages | |
US20210200739A1 (en) | Method, electronic device and computer program product for data management | |
US20210209024A1 (en) | Method, device and computer program product for managing cache | |
US20210117288A1 (en) | Method for managing backup data, electronic device and computer program product | |
US11295016B2 (en) | System and method of categorization of an application on a computing device | |
US11550808B2 (en) | Predicting storage requirements of a database management system based on application behavior and behavior of database queries | |
US11940879B2 (en) | Data protection method, electronic device and computer program product | |
US11662927B2 (en) | Redirecting access requests between access engines of respective disk management devices | |
CN118176506A (zh) | 计算系统中的数据的合规性风险管理 | |
US11012463B2 (en) | Predicting condition of a host for cybersecurity applications | |
CN115878018A (zh) | 用于管理存储设备的方法、电子设备和计算机程序产品 | |
CN114063879B (zh) | 用于处理操作命令的方法、电子设备和存储介质 | |
US11709938B2 (en) | System and method of categorization of an application on a computing device using a classifier | |
CN114637560B (zh) | 设备管理方法、电子设备和计算机程序产品 | |
US20120117066A1 (en) | Computer implemented method for processing data on an internet-accessible data processing unit |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |