CN112989364A - 用于数据仿真的方法、设备和计算机程序产品 - Google Patents

用于数据仿真的方法、设备和计算机程序产品 Download PDF

Info

Publication number
CN112989364A
CN112989364A CN201911286175.2A CN201911286175A CN112989364A CN 112989364 A CN112989364 A CN 112989364A CN 201911286175 A CN201911286175 A CN 201911286175A CN 112989364 A CN112989364 A CN 112989364A
Authority
CN
China
Prior art keywords
data
pattern information
data pattern
operations
obtaining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911286175.2A
Other languages
English (en)
Other versions
CN112989364B (zh
Inventor
林超
张宇霆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
EMC Corp
Original Assignee
EMC IP Holding Co LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by EMC IP Holding Co LLC filed Critical EMC IP Holding Co LLC
Priority to CN201911286175.2A priority Critical patent/CN112989364B/zh
Priority to US16/866,808 priority patent/US20210182458A1/en
Publication of CN112989364A publication Critical patent/CN112989364A/zh
Application granted granted Critical
Publication of CN112989364B publication Critical patent/CN112989364B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F30/00Computer-aided design [CAD]
    • G06F30/20Design optimisation, verification or simulation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F30/00Computer-aided design [CAD]
    • G06F30/20Design optimisation, verification or simulation
    • G06F30/27Design optimisation, verification or simulation using machine learning, e.g. artificial intelligence, neural networks, support vector machines [SVM] or training a model
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • G06N20/20Ensemble learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/088Non-supervised learning, e.g. competitive learning

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Evolutionary Computation (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Artificial Intelligence (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Computational Linguistics (AREA)
  • Molecular Biology (AREA)
  • Biophysics (AREA)
  • Biomedical Technology (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Evolutionary Biology (AREA)
  • Geometry (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

根据本公开的示例实施例,提供了一种用于数据仿真的方法、设备和计算机程序产品。该方法包括获取第一数据模式信息,第一数据模式信息与在数据保护系统中对真实数据执行的第一组操作相关联;基于第一数据模式信息,生成第二数据模式信息,第二数据模式信息与数据保护系统可执行的第二组操作相关联;以及基于第二数据模式信息,生成不同于真实数据的仿真数据,以供数据保护系统对仿真数据执行第二组操作。由此,本方案可以高效且可靠地仿真真实数据的数据模式,从而生成具有与真实数据相似的数据模式的仿真数据。

Description

用于数据仿真的方法、设备和计算机程序产品
技术领域
本公开的实施例总体涉及计算机技术,具体涉及用于数据仿真的方法、设备和计算机程序产品。
背景技术
数据模式对于数据保护系统至关重要。数据模式反映数据保护系统中对数据执行的操作。例如,在压力测试中,质量保证团队需要类似于用户场景的数据模式来验证数据保护系统的性能。此外,支持或销售团队需要数据模式来将其数据保护系统与竞争对手的数据保护系统进行比较,以证明其数据保护系统的优越性。因此,需要高效且可靠地获取数据模式。
发明内容
本公开的实施例提供了用于数据仿真的方法、设备和计算机程序产品。
在本公开的第一方面,提供了一种用于数据仿真的方法。该方法包括:获取第一数据模式信息,第一数据模式信息与在数据保护系统中对真实数据执行的第一组操作相关联;基于第一数据模式信息,生成第二数据模式信息,第二数据模式信息与数据保护系统可执行的第二组操作相关联;以及基于第二数据模式信息,生成不同于真实数据的仿真数据,以供数据保护系统对仿真数据执行第二组操作。
在本公开的第二方面,提供了一种电子设备。该设备包括至少一个处理单元和至少一个存储器。至少一个存储器被耦合到至少一个处理单元并且存储用于由至少一个处理单元执行的指令。该指令当由至少一个处理单元执行时使得设备执行动作,该动作包括:获取第一数据模式信息,第一数据模式信息与在数据保护系统中对真实数据执行的第一组操作相关联;基于第一数据模式信息,生成第二数据模式信息,第二数据模式信息与数据保护系统可执行的第二组操作相关联;以及基于第二数据模式信息,生成不同于真实数据的仿真数据,以供数据保护系统对仿真数据执行第二组操作。
在本公开的第三方面,提供了一种计算机程序产品。计算机程序产品被有形地存储在非瞬态计算机可读介质上并且包括机器可执行指令,机器可执行指令在被执行时使机器实现根据本公开的第一方面所描述的方法的任意步骤。
提供发明内容部分是为了以简化的形式来介绍对概念的选择,它们在下文的具体实施方式中将被进一步描述。发明内容部分无意标识本公开的关键特征或必要特征,也无意限制本公开的范围。
附图说明
通过结合附图对本公开示例性实施例进行更详细的描述,本公开的上述以及其它目的、特征和优势将变得更加明显,其中,在本公开示例性实施例中,相同的参考标号通常代表相同部件。
图1示出了根据本公开的一些实施例的仿真环境的示例的示意图;
图2示出了根据本公开的一些实施例的用于仿真的方法的流程图;
图3示出了根据本公开的一些实施例的按执行时间进行排序的一组操作的示意图;
图4示出了根据本公开的一些实施例的写入操作的可视化表示的示意图;
图5示出了根据本公开的一些实施例的合成操作的可视化表示的示意图;
图6示出了根据本公开的一些实施例的训练生成对抗网络的示例的示意图;
图7示出了根据本公开的一些实施例的使用生成对抗网络的生成器的示例的示意图;以及
图8示出了可以用来实施本公开内容的实施例的示例设备的示意性框图。
在各个附图中,相同或对应的标号表示相同或对应的部分。
具体实施方式
下面将参照附图更详细地描述本公开的优选实施例。虽然附图中显示了本公开的优选实施例,然而应该理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了使本公开更加透彻和完整,并且能够将本公开的范围完整地传达给本领域的技术人员。
在本文中使用的术语“包括”及其变形表示开放性包括,即“包括但不限于”。除非特别申明,术语“或”表示“和/或”。术语“基于”表示“至少部分地基于”。术语“一个示例实施例”和“一个实施例”表示“至少一个示例实施例”。术语“另一实施例”表示“至少一个另外的实施例”。术语“第一”、“第二”等等可以指代不同的或相同的对象。下文还可能包括其他明确的和隐含的定义。
如上所述,数据模式对于数据保护系统至关重要。然而,在某些情况下,用户(尤其是诸如银行、政府等具有敏感数据的用户)不希望共享其数据。即使用户允许共享某些数据(例如,与性能提升相关的某些数据),所共享的数据量也可能不足以反映数据底层的数据模式。因此,难以对数据保护系统进行测试。
如果数据模式是随机生成的,那么这样的数据模式是无用的。因为所有用户的数据模式都因行业不同而具有各自不同的特征。即使在同一行业中,数据模式也因公司、时间和地点等不同而具有各自不同的特征。例如,银行数据库的数据模式在大小、更改率、去重率、分片大小等方面与大学办公室文档的数据模式完全不同。
为此,需要获取具有用户的数据模式的特征的仿真数据。传统上,可以通过两种方式获取仿真数据。一方面,可以直接从用户获取数据。这样的数据可以良好地反映出用户的数据模式的特征。然而,如上所述,用户由于其数据的敏感性而不希望共享其数据,或者其共享的数据量不足以反映数据底层的数据模式。
另一方面,现有工具可以通过指定参数(例如数据大小、数据更改率、更改的块大小等)来生成具有可预测的更改率的仿真数据。然而,这些参数必须由工程师手动输入而浪费了大量人力资源。此外,这些参数很大程度上取决于工程师的经验,而实际用户场景与工程师的观点之间通常存在巨大差异。因此,这样的仿真数据通常缺乏用户的数据模式的特征。作为结果,现有工具生成的仿真数据更适用于对数据保护系统进行功能验证,而不适用于压力测试或与竞争对手的数据保护系统进行比较。显然,这样的仿真数据是不理想的。
进一步地,随着数据量的快速增长,数据模式的复杂性也会快速增长,使得上述两种传统方式无法适用于现代数据保护系统。在很多情况下,用户不愿意共享其数据,不仅是因为数据敏感,还因为数据量太大。此外,由于现有工具在生成仿真数据时必须由工程师手动输入参数,数据模式的复杂性的快速增长也使得反映数据模式的参数难以手动输入,从而使得现有工具无法生成反映真实的用户或行业场景的仿真数据。
根据本公开的示例实施例,提出了一种用于数据仿真的改进方案。在该方案中,可以获取第一数据模式信息,第一数据模式信息与在数据保护系统中对真实数据执行的第一组操作相关联,并且基于第一数据模式信息,生成第二数据模式信息,第二数据模式信息与数据保护系统可执行的第二组操作相关联。由此,可以基于第二数据模式信息,生成不同于真实数据的仿真数据,以供数据保护系统对仿真数据执行第二组操作。
以此方式,在用户不共享其真实数据或仅共享少量真实数据的情况下,也可以获取真实数据的数据模式信息,以生成良好地反应真实数据的数据模式的仿真数据模式信息。进一步地,还可以将仿真数据模式信息转换为具有所发现的数据模式的仿真数据,以满足工程、支持和销售团队的需求。
在下文中,将结合图1-图8更详细地描述本方案的具体示例。图1示出了根据本公开的一些实施例的仿真环境100的示例的示意图。仿真环境100包括数据保护系统110和计算设备120。数据保护系统110可以用于对数据进行保护,例如备份、还原和复制等。根据本公开的实施例,数据保护系统110可以记录在对数据进行保护时所涉及的、影响数据保护系统110的性能(尤其是备份、还原和复制等方面的性能)的操作,例如,去重操作、写入操作和合成操作等的统计信息。这些统计信息可以用作第一数据模式信息130。
计算设备120可以包括但不限于云计算设备、大型计算机、个人计算机、桌面计算机、膝上型计算机、平板计算机和个人数字助理等任何具有计算能力的设备。根据本公开的实施例,计算设备120被配置为获取第一数据模式信息130,并且生成对第一数据模式信息130进行仿真的第二数据模式信息140。第二数据模式信息140可以反映数据底层的数据模式,因此计算设备120可以基于第二数据模式信息140生成针对数据保护系统110的具有与真实数据相似的数据模式的仿真数据。工程团队可以使用仿真数据来对数据保护系统110进行压力测试,并且销售或支持团队可以使用仿真数据来对数据保护系统110进行竞品分析。
以此方式,本方案可以通过不收集真实数据本身,而是收集真实数据的数据模式信息,在无需使用对于用户敏感的真实数据的情况下,容易地设置与用户具有相似的数据模式的环境,从而以可靠的仿真数据帮助优化数据保护系统的性能。这样的仿真数据的生成,有助于帮助为工程团队设置测试环境和为销售或支持团队设置竞品分析环境。
在下文中,将结合图2-图7对数据模式及数据的仿真进行更详细描述。图2示出了根据本公开的一些实施例的用于仿真的方法200的流程图。方法200例如可以由如图1所示的计算设备120实现。为便于讨论,下文将参考图1来描述方法200。应当理解的是,方法200还可以包括未示出的附加步骤和/或可以省略所示出的步骤,本公开的范围在此方面不受限制。
在210,计算设备120获取第一数据模式信息130。第一数据模式信息130与在数据保护系统110中对真实数据执行的第一组操作相关联,并且反映了真实数据的数据模式。在相同的硬件环境下,数据模式是至关重要的。无论真实数据的类型为何(例如,视频文件、数据库文件或文本文件),在数据保护系统110看来其都是数据。因此,只要真实数据具有相似的数据模式,它们就可以在某种程度上具有相似的性能。虽然有时来自特定插件的某些数据可以利用来自插件侧的优化,但是保留在数据保护系统110中的原始数据在优化之后仍然具有某些数据模式。
在某些实施例中,第一组操作可以包括数据保护系统110在对数据进行保护时所涉及的、影响数据保护系统110的性能的操作,例如,去重操作、写入操作和合成操作等。原理在于,数据保护系统110可以使用去重技术。在去重技术中,存在两个主要因素:去重率和吞吐率。这两个因素可以影响数据保护系统的性能,而涉及这两个因素的操作即为去重操作、写入操作和合成操作等操作。
在下文中,将详细描述第一数据模式信息130是如何生成的。在某些实施例中,计算设备120可以获取在第一组操作中所应用的操作参数的值,以及基于操作参数的值,生成第一数据模式信息130。备选地,在计算设备120从数据保护系统110直接获取第一数据模式信息130的情况下,第一数据模式信息130的生成是由数据保护系统110执行的。
操作参数的选择需要满足如下两个条件。一方面,如上所述,由于第一组操作是可以影响数据保护系统110的性能的操作,因此第一组操作中所应用的操作参数也应是可以影响数据保护系统110的性能的操作参数。
另一方面,这些操作参数的值应可以在数据保护系统110执行数据处理期间(例如执行备份、还原和复制等期间)被收集,而不会对数据保护系统110的性能造成额外成本,就像日志信息一样。例如,作为内联的、使用去重技术的数据保护系统110,在对数据进行保护时所涉及的、影响数据保护系统110的性能的操作都由数据保护系统110处理,因此数据保护系统110可以在不触及敏感的真实数据的情况下收集操作参数的值。对于每个操作,诸如偏移量、长度、时间等操作参数都可以被记录在统计文件中作为第一数据模式信息130。第一数据模式信息130的大小与真实数据的大小无关,而主要取决于数据模式的复杂性,例如从几千字节到几兆字节。
鉴于此,满足在对数据进行保护时所涉及的、影响数据保护系统110的性能以及不会造成额外负担的一个或多个操作参数可以包括但不限于:针对去重操作的预去重大小、后去重大小、压缩前大小、压缩后大小、分片数、网络字节;针对写入操作的写入请求数、写入大小、写入区域数、写入区域状态、写入偏移、每秒写入字节;以及针对合成操作的合成请求数、合成大小、合成区域数、合成区域状态、合成偏移以及每秒合成字节。
具体地,预去重大小、后去重大小、压缩前大小、压缩后大小、分片数和网络字节分别可以表示在执行去重操作时预去重的数据量的大小、后去重的数据量的大小、压缩前的数据量的大小、压缩后的数据量的大小、数据分片的数目以及在网络上传输的数据的字节数目。
写入请求数、写入大小、写入区域数、写入区域状态、写入偏移和每秒写入字节分别可以表示在执行写入操作时接收到的写入请求的数目、写入的数据量的大小,进行写入的区域的数目、进行写入的区域的状态、写入的数据的偏移量、每秒写入的数据量的字节数目。
合成请求数、合成大小、合成区域数、合成区域状态、合成偏移和每秒合成字节分别可以表示在执行合成操作时接收到的合成请求的数目、合成的数据量的大小、进行合成的区域的数目、进行合成的区域的状态、合成的数据的偏移量、每秒合成的数据量的字节数目。
进一步地,第一组操作中的每个操作还可以根据例如备份、还原或复制过程被顺序记录,由此来重建具有相似的数据模式的仿真数据。为此,在某些实施例中,计算设备120可以对第一组操作中的每个操作按执行时间进行排序,以及获取针对经排序的第一组操作中的每个操作的操作参数的值。例如,图3示出了根据本公开的一些实施例的按执行时间进行排序的一组操作的示意图300。图3中,示出了将一些示例操作按执行时间排列,并且还列出了每个操作对应的操作参数的值。
可选地,计算设备120还可以以可视化方式表示第一数据模式信息130或其一部分,这有助于工程、销售和支持团队更好地了解真实数据背后的数据模式。图4和图5分别示出了根据本公开的一些实施例的写入操作和合成操作的可视化表示的示意图400和500,其中横轴表示时间,纵轴分别表示写入操作和合成操作的数据量。
应当理解,图3中给出的一系列操作的列表和图4和图5中给出的可视化方式仅是示例。操作的执行时间和操作参数的值及其可视化表示都可以按照所执行的操作的具体情况而变化,以对操作进行适当表示。本公开的实施例的范围在此方面不受限制。
继续参考回图2。在220,计算设备120基于第一数据模式信息130,生成第二数据模式信息140。第二数据模式信息140对第一数据模式信息130进行仿真,并且与数据保护系统110可执行的第二组操作相关联。由于第二数据模式信息140是对第一数据模式信息130进行的仿真,因此第二组操作与第一组操作类似,也可以包括例如去重操作、写入操作和合成操作等在对数据进行保护时所涉及的、影响数据保护系统110的性能的操作。
计算设备120可以利用多种方式来生成数据模式信息140。在某些实施例中,为了生成第二数据模式信息140,计算设备120可以利用神经网络,例如生成对抗网络(GAN)。生成对抗网络具有两个相互竞争的神经网络:生成器和鉴别器。生成器获取随机噪声并且尝试生成类似于输入的真实数据的仿真数据。鉴别器获取真实数据和从生成器生成的仿真数据,并且尝试区分真实数据和仿真数据。因此,在学习过程中,生成器在生成仿真数据方面变得更好,而鉴别器在对真实数据和仿真数据集进行区分方面变得更好。
为了更好理解生成对抗网络,下文将简单介绍对生成对抗网络的训练。图6示出了根据本公开的一些实施例的训练生成对抗网络600的示例的示意图。生成对抗网络600的训练可以由外部计算设备、服务器、边缘计算节点等执行,也可以由计算设备120执行。在下文中,仅仅为了讨论,将生成对抗网络600的训练描述为由计算设备120执行。
如图6所示,计算设备120可以将随机向量640应用于生成器610以生成带有第一标签的候选数据模式信息。第一标签指示候选数据模式信息是仿真的。此外,计算设备120可以将带有第二标签的历史数据模式信息630和带有第一标签的候选数据模式信息应用于鉴别器620以进行鉴别。第二标签指示历史数据模式信息630是真实的。历史数据模式信息630与在数据保护系统110中对真实数据执行的一组历史操作相关联。类似于第一数据模式信息130,历史数据模式信息可以包括数据保护系统110在对数据进行保护时所涉及的、影响数据保护系统110的性能的操作,例如,去重操作、写入操作和合成操作等。
数据模式信息带有标签的原因在于,真实数据的数据模式信息630和生成器610生成的候选数据模式信息被混合在一起而馈送到鉴别器620中。在这种情况下,鉴别器620所解决的问题是标准的二元分类问题。为此,历史数据模式信息630可以带有指示其为真实的第二标签(例如,1),而候选数据模式信息可以带有指示其为仿真的第一标签(例如,0),以帮助训练鉴别器620。
计算设备120可以基于鉴别器620执行的鉴别的结果更新生成器610和鉴别器620,以使得更新后的生成器610生成的候选数据模式信息更为真实,并且更新后的鉴别器620的鉴别能力更为强大,直到鉴别器620无法确定候选数据模式信息的真实性为止。
在训练完成之后,生成对抗网络600中的生成器610可以被部署到计算设备120中,由计算设备120用于数据生成。图7示出了根据本公开的一些实施例的使用生成器610的示例的示意图700。如图7所示,计算设备120可以将第一数据模式信息130应用于经训练的生成器610,来生成第二数据模式信息140。由于经训练的生成器610生成的数据模式信息到达了无法确定其真实性的程度,因此第二数据模式信息140实现了对第一数据模式信息130的高度仿真。
在某些实施例中,计算设备120还可以基于指定分类准则对第一数据模式信息130执行分类,以及基于对第一数据模式信息130的分类结果,从第一数据模式信息130生成第二数据模式信息。例如,计算设备120可以根据用户的行业和对数据进行保护的过程(例如,备份、还原和复制过程)对第一数据模式信息130执行分类以划分为若干组,而每个组可以被用于生成对抗网络600的单次训练。
继续参考回图2。在生成第二数据模式信息140之后,在230,计算设备120基于第二数据模式信息140,生成不同于真实数据的仿真数据150,以供数据保护系统110对仿真数据150执行第二组操作。仿真数据150可以与真实数据的内容部分或完全不同,但是具有相似的数据模式,因此可以用于针对数据保护系统110的一些相关分析,诸如压力测试或竞品分析等。以此方式,本方案可以显著改进仿真数据的生成。如上所述,传统上,数据生成工具的输入参数取决于工程师的经验并且是由工程师手动输入的,因此具有不准确和耗时的缺点。而第二数据模式信息140是由对抗生成网络在经过大量学习的情况下自动生成的,因此是精确的和智能的。
在本案中,将真实数据的数据模式信息的收集整合到数据保护系统的日常备份、恢复和复制中,从而避免了触及用户的敏感数据。本方案还使用生成对抗网络来训练收集的数据模式信息,以获取针对不同行业、不同用户等的典型数据模式,从而避免了人工干预。可见,本方案是内联、自动和智能的,因此其可以为数据保护系统的性能优化和比较提供大量而精确的仿真数据。
图8示出了可以用来实施本公开内容的实施例的示例设备800的示意性框图。例如,如图1所示的计算设备120可以由设备800来实施。如图所示,设备800包括中央处理单元(CPU)810,其可以根据存储在只读存储器(ROM)820中的计算机程序指令或者从存储单元880加载到随机访问存储器(RAM)830中的计算机程序指令,来执行各种适当的动作和处理。在RAM 830中,还可存储设备800操作所需的各种程序和数据。CPU 810、ROM 820以及RAM830通过总线840彼此相连。输入/输出(I/O)接口850也连接至总线840。
设备800中的多个部件连接至I/O接口850,包括:输入单元860,例如键盘、鼠标等;输出单元870,例如各种类型的显示器、扬声器等;存储单元880,例如磁盘、光盘等;以及通信单元890,例如网卡、调制解调器、无线通信收发机等。通信单元890允许设备800通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
上文所描述的各个过程和处理,例如方法200,可由处理单元810执行。例如,在一些实施例中,方法200可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元880。在一些实施例中,计算机程序的部分或者全部可以经由ROM 820和/或通信单元890而被载入和/或安装到设备800上。当计算机程序被加载到RAM 830并由CPU 810执行时,可以执行上文描述的方法200的一个或多个动作。
本公开可以是方法、装置、系统和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于执行本公开的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本公开操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本公开的各个方面。
这里参照根据本公开实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本公开的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理单元,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理单元执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本公开的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。

Claims (21)

1.一种用于数据仿真的方法,包括:
获取第一数据模式信息,所述第一数据模式信息与在数据保护系统中对真实数据执行的第一组操作相关联;
基于所述第一数据模式信息,生成第二数据模式信息,所述第二数据模式信息与所述数据保护系统可执行的第二组操作相关联;以及
基于所述第二数据模式信息,生成不同于所述真实数据的仿真数据,以供所述数据保护系统对所述仿真数据执行所述第二组操作。
2.根据权利要求1所述的方法,其中所述第一组操作和所述第二组操作分别包括以下中的至少一项:
去重操作;
写入操作;以及
合成操作。
3.根据权利要求1所述的方法,其中获取所述第一数据模式信息包括:
获取在所述第一组操作中所应用的操作参数的值;以及
基于所述操作参数的值,生成所述第一数据模式信息。
4.根据权利要求3所述的方法,其中获取所述操作参数的值包括:
对所述第一组操作中的每个操作按执行时间进行排序;以及
获取针对经排序的所述第一组操作中的每个操作的所述操作参数的值。
5.根据权利要求3所述的方法,其中获取所述操作参数的值包括获取以下中的至少一项的值:预去重大小、后去重大小、压缩前大小、压缩后大小、分片数、网络字节、写入请求数、写入大小、写入区域数、写入区域状态、写入偏移、每秒写入字节、合成请求数、合成大小、合成区域数、合成区域状态、合成偏移以及每秒合成字节。
6.根据权利要求1所述的方法,其中生成所述第二数据模式信息包括:
将所述第一数据模式信息应用于生成对抗网络的生成器以生成所述第二数据模式信息。
7.根据权利要求1所述的方法,其中生成所述第二数据模式信息包括:
基于指定分类准则对所述第一数据模式信息执行分类;以及
基于对所述第一数据模式信息的分类结果,从所述第一数据模式信息生成所述第二数据模式信息。
8.一种电子设备,包括:
至少一个处理单元;
至少一个存储器,所述至少一个存储器被耦合到所述至少一个处理单元并且存储用于由所述至少一个处理单元执行的指令,所述指令当由所述至少一个处理单元执行时,使得所述设备执行动作,所述动作包括:
获取第一数据模式信息,所述第一数据模式信息与在数据保护系统中对真实数据执行的第一组操作相关联;
基于所述第一数据模式信息,生成第二数据模式信息,所述第二数据模式信息与所述数据保护系统可执行的第二组操作相关联;以及
基于所述第二数据模式信息,生成不同于所述真实数据的仿真数据,以供所述数据保护系统对所述仿真数据执行所述第二组操作。
9.根据权利要求8所述的设备,其中所述第一组操作和所述第二组操作分别包括以下中的至少一项:
去重操作;
写入操作;以及
合成操作。
10.根据权利要求8所述的设备,其中获取所述第一数据模式信息包括:
获取在所述第一组操作中所应用的操作参数的值;以及
基于所述操作参数的值,生成所述第一数据模式信息。
11.根据权利要求10所述的设备,其中获取所述操作参数的值包括:
对所述第一组操作中的每个操作按执行时间进行排序;以及
获取针对经排序的所述第一组操作中的每个操作的所述操作参数的值。
12.根据权利要求10所述的设备,其中获取所述操作参数的值包括获取以下中的至少一项的值:预去重大小、后去重大小、压缩前大小、压缩后大小、分片数、网络字节、写入请求数、写入大小、写入区域数、写入区域状态、写入偏移、每秒写入字节、合成请求数、合成大小、合成区域数、合成区域状态、合成偏移以及每秒合成字节。
13.根据权利要求8所述的设备,其中生成所述第二数据模式信息包括:
将所述第一数据模式信息应用于生成对抗网络的生成器以生成所述第二数据模式信息。
14.根据权利要求8所述的设备,其中生成所述第二数据模式信息包括:
基于指定分类准则对所述第一数据模式信息执行分类;以及
基于对所述第一数据模式信息的分类结果,从所述第一数据模式信息生成所述第二数据模式信息。
15.一种计算机程序产品,所述计算机程序产品被有形地存储在非瞬态计算机可读介质上并且包括机器可执行指令,所述机器可执行指令在被执行时使机器执行动作,所述动作包括:
获取第一数据模式信息,所述第一数据模式信息与在数据保护系统中对真实数据执行的第一组操作相关联;
基于所述第一数据模式信息,生成第二数据模式信息,所述第二数据模式信息与所述数据保护系统可执行的第二组操作相关联;以及
基于所述第二数据模式信息,生成不同于所述真实数据的仿真数据,以供所述数据保护系统对所述仿真数据执行所述第二组操作。
16.根据权利要求15所述的计算机程序产品,其中所述第一组操作和所述第二组操作分别包括以下中的至少一项:
去重操作;
写入操作;以及
合成操作。
17.根据权利要求15所述的计算机程序产品,其中获取所述第一数据模式信息包括:
获取在所述第一组操作中所应用的操作参数的值;以及
基于所述操作参数的值,生成所述第一数据模式信息。
18.根据权利要求17所述的计算机程序产品,其中获取所述操作参数的值包括:
对所述第一组操作中的每个操作按执行时间进行排序;以及
获取针对经排序的所述第一组操作中的每个操作的所述操作参数的值。
19.根据权利要求17所述的计算机程序产品,其中获取所述操作参数的值包括获取以下中的至少一项的值:预去重大小、后去重大小、压缩前大小、压缩后大小、分片数、网络字节、写入请求数、写入大小、写入区域数、写入区域状态、写入偏移、每秒写入字节、合成请求数、合成大小、合成区域数、合成区域状态、合成偏移以及每秒合成字节。
20.根据权利要求15所述的计算机程序产品,其中生成所述第二数据模式信息包括:
将所述第一数据模式信息应用于生成对抗网络的生成器以生成所述第二数据模式信息。
21.根据权利要求15所述的计算机程序产品,其中生成所述第二数据模式信息包括:
基于指定分类准则对所述第一数据模式信息执行分类;以及
基于对所述第一数据模式信息的分类结果,从所述第一数据模式信息生成所述第二数据模式信息。
CN201911286175.2A 2019-12-13 2019-12-13 用于数据仿真的方法、设备和计算机程序产品 Active CN112989364B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201911286175.2A CN112989364B (zh) 2019-12-13 2019-12-13 用于数据仿真的方法、设备和计算机程序产品
US16/866,808 US20210182458A1 (en) 2019-12-13 2020-05-05 Method, device and computer program product for data simulation

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911286175.2A CN112989364B (zh) 2019-12-13 2019-12-13 用于数据仿真的方法、设备和计算机程序产品

Publications (2)

Publication Number Publication Date
CN112989364A true CN112989364A (zh) 2021-06-18
CN112989364B CN112989364B (zh) 2024-09-13

Family

ID=76317103

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911286175.2A Active CN112989364B (zh) 2019-12-13 2019-12-13 用于数据仿真的方法、设备和计算机程序产品

Country Status (2)

Country Link
US (1) US20210182458A1 (zh)
CN (1) CN112989364B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115130385A (zh) * 2022-07-04 2022-09-30 贵州省人民医院 一种时序信号预测分类识别方法及装置
CN115617882B (zh) * 2022-12-20 2023-05-23 粤港澳大湾区数字经济研究院(福田) 基于gan的带有结构约束的时序图数据生成方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160112274A1 (en) * 2014-10-16 2016-04-21 International Business Machines Corporation Real time simulation monitoring
US20180060452A1 (en) * 2016-08-23 2018-03-01 Ca, Inc. System and Method for Generating System Testing Data
CN109284280A (zh) * 2018-09-06 2019-01-29 百度在线网络技术(北京)有限公司 仿真数据优化方法、装置及存储介质
CN109409419A (zh) * 2018-09-30 2019-03-01 北京字节跳动网络技术有限公司 用于处理数据的方法和装置
CN109858625A (zh) * 2019-02-01 2019-06-07 北京奇艺世纪科技有限公司 模型训练方法与设备、预测方法与设备、数据处理设备、介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10536357B2 (en) * 2015-06-05 2020-01-14 Cisco Technology, Inc. Late data detection in data center
US10539881B1 (en) * 2018-09-24 2020-01-21 International Business Machines Corporation Generation of hotspot-containing physical design layout patterns

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160112274A1 (en) * 2014-10-16 2016-04-21 International Business Machines Corporation Real time simulation monitoring
US20180060452A1 (en) * 2016-08-23 2018-03-01 Ca, Inc. System and Method for Generating System Testing Data
CN109284280A (zh) * 2018-09-06 2019-01-29 百度在线网络技术(北京)有限公司 仿真数据优化方法、装置及存储介质
CN109409419A (zh) * 2018-09-30 2019-03-01 北京字节跳动网络技术有限公司 用于处理数据的方法和装置
CN109858625A (zh) * 2019-02-01 2019-06-07 北京奇艺世纪科技有限公司 模型训练方法与设备、预测方法与设备、数据处理设备、介质

Also Published As

Publication number Publication date
US20210182458A1 (en) 2021-06-17
CN112989364B (zh) 2024-09-13

Similar Documents

Publication Publication Date Title
US10713664B1 (en) Automated evaluation and reporting of microservice regulatory compliance
CN109062780B (zh) 自动化测试用例的开发方法及终端设备
US10565517B2 (en) Horizontal decision tree learning from very high rate data streams with horizontal parallel conflict resolution
EP3971798A1 (en) Data processing method and apparatus, and computer readable storage medium
CN109359277B (zh) 数据监控方法、设备及计算机存储介质
CN107113183A (zh) 大数据的受控共享的系统和方法
CN112989364B (zh) 用于数据仿真的方法、设备和计算机程序产品
CN109871312A (zh) 一种接口测试方法、装置、设备及可读存储介质
CN111930346B (zh) 人工智能信息的处理方法、装置、电子设备和存储介质
CN114510410B (zh) 合成去识别的测试数据
CN109711849B (zh) 以太坊地址画像生成方法、装置、电子设备及存储介质
CN111104053A (zh) 存储数据的方法、装置和计算机程序产品
US11593511B2 (en) Dynamically identifying and redacting data from diagnostic operations via runtime monitoring of data sources
US20230032143A1 (en) Log generation apparatus, log generation method, and computer readable recording medium
CN108829383A (zh) 一种接口分离的数据处理方法及装置
US20180322295A1 (en) Encoding information using word embedding
CN109766260B (zh) 配置测试动作的方法、装置、电子设备和存储介质
CN109684207B (zh) 操作序列封装的方法、装置、电子设备及存储介质
CN110070383B (zh) 基于大数据分析的异常用户识别方法及装置
US10169418B2 (en) Deriving a multi-pass matching algorithm for data de-duplication
CN113283677B (zh) 指标数据处理方法、装置、设备及存储介质
CN108875374A (zh) 基于文档节点类型的恶意pdf检测方法及装置
US9275358B1 (en) System, method, and computer program for automatically creating and submitting defect information associated with defects identified during a software development lifecycle to a defect tracking system
TW201417029A (zh) 原始程式碼管理系統、原始程式碼管理方法以及原始程式碼管理程式
CN111882415A (zh) 一种质量检测模型的训练方法和相关装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant