CN113037597A - 流量监控方法、装置、电子设备和计算机可读介质 - Google Patents

流量监控方法、装置、电子设备和计算机可读介质 Download PDF

Info

Publication number
CN113037597A
CN113037597A CN202110555063.3A CN202110555063A CN113037597A CN 113037597 A CN113037597 A CN 113037597A CN 202110555063 A CN202110555063 A CN 202110555063A CN 113037597 A CN113037597 A CN 113037597A
Authority
CN
China
Prior art keywords
resource
flow
information
access
determining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110555063.3A
Other languages
English (en)
Other versions
CN113037597B (zh
Inventor
邓文康
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Zhuanxin Intellectual Property Service Co.,Ltd.
Original Assignee
Beijing Missfresh Ecommerce Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Missfresh Ecommerce Co Ltd filed Critical Beijing Missfresh Ecommerce Co Ltd
Priority to CN202110555063.3A priority Critical patent/CN113037597B/zh
Publication of CN113037597A publication Critical patent/CN113037597A/zh
Application granted granted Critical
Publication of CN113037597B publication Critical patent/CN113037597B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0681Configuration of triggering conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Environmental & Geological Engineering (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本公开的实施例公开了流量监控方法、装置、电子设备和计算机可读介质。该方法的一具体实施方式包括:确定针对目标资源的每个资源操作对目标资源的访问流量,得到访问流量集合;响应于确定访问流量集合中存在大于对应的子限流阈值的访问流量,对访问流量集合中的各个访问流量进行求和,得到总访问流量;响应于确定总访问流量小于限流信息中包括的总限流阈值,对针对目标资源的每个资源操作进行放流;响应于确定总访问流量大于或者等于限流信息中包括的总限流阈值,对针对目标资源的每个资源操作进行限流;基于限流信息和总访问流量确定报警评分值;根据报警评分值执行报警操作。该实施方式可提高计算资源利用率,确保业务流程正常执行。

Description

流量监控方法、装置、电子设备和计算机可读介质
技术领域
本公开的实施例涉及计算机技术领域,具体涉及流量监控方法、装置、电子设备和计算机可读介质。
背景技术
流量监控,是一种通过限制资源访问流量来保护系统,避免系统被大量访问流量冲跨的技术。目前,在对资源访问流量进行监控时,通常采用的方式为:在针对目标资源的每个资源操作中,只要存在有对目标资源的访问流量大于对应的子限流阈值的资源操作,即对所有资源操作对目标资源的访问进行限制。
然而,当采用上述方式对流量进行监控时,经常会存在如下技术问题:
第一,在计算资源没有得以充分利用的前提下即对所有资源操作对目标资源的访问进行限制,妨碍了业务流程的正常执行,导致过多的计算资源处于闲置状态;
第二,在访问流量超限后,难以根据实际的流量超限情况进行报警,使得流量超限情况不能得以及时的处理,为计算资源和系统资源带来过大的压力,降低业务流程的执行效率。
发明内容
本公开的内容部分用于以简要的形式介绍构思,这些构思将在后面的具体实施方式部分被详细描述。本公开的内容部分并不旨在标识要求保护的技术方案的关键特征或必要特征,也不旨在用于限制所要求的保护的技术方案的范围。
本公开的一些实施例提出了流量监控方法、装置、电子设备和计算机可读介质,来解决以上背景技术部分提到的技术问题中的一项或多项。
第一方面,本公开的一些实施例提供了一种流量监控方法,该方法包括:根据预先获取的限流信息,确定针对目标资源的每个资源操作对上述目标资源的访问流量,得到访问流量集合,其中,上述限流信息包括:资源标识,资源操作信息组和总限流阈值,上述资源操作信息组中的资源操作信息包括资源操作标识和子限流阈值,上述目标资源是上述限流信息中包括的资源标识所表征的资源,上述针对目标资源的每个资源操作是上述限流信息中包括的资源操作信息组中每个资源操作标识所表征的资源操作;响应于确定上述访问流量集合中存在大于对应的子限流阈值的访问流量,对上述访问流量集合中的各个访问流量进行求和,得到总访问流量;响应于确定上述总访问流量小于上述限流信息中包括的总限流阈值,对上述针对目标资源的每个资源操作进行放流;响应于确定上述总访问流量大于或者等于上述限流信息中包括的总限流阈值,对上述针对目标资源的每个资源操作进行限流;基于上述限流信息和上述总访问流量确定报警评分值;根据上述报警评分值执行报警操作。
在一些实施例中,所述基于所述计算资源使用信息、所述限流次数、所述限流信息、所述总访问流量和所述目标访问流量集合,确定所述报警评分值,包括:
基于所述计算资源使用信息、所述限流次数、所述限流信息、所述总访问流量和所述目标访问流量集合,通过以下公式确定所述报警评分值:
Figure 811688DEST_PATH_IMAGE001
其中,
Figure 869774DEST_PATH_IMAGE002
表示所述报警评分值,
Figure 695516DEST_PATH_IMAGE003
表示序号,
Figure 153042DEST_PATH_IMAGE004
表示所述目标访问流量集合中包括的目标访问流量的数目,
Figure 46043DEST_PATH_IMAGE005
表示所述目标访问流量集合中包括的目标访问流量,
Figure 930822DEST_PATH_IMAGE006
表示所述目标访问流量集合中包括的第
Figure 509440DEST_PATH_IMAGE003
个目标访问流量,
Figure 36236DEST_PATH_IMAGE007
表示所述限流信息中包括的子限流阈值,
Figure 518164DEST_PATH_IMAGE008
表示所述限流信息中与所述目标访问流量集合中包括的第
Figure 573845DEST_PATH_IMAGE003
个目标访问流量对应的子限流阈值,
Figure 905338DEST_PATH_IMAGE009
表示所述限流次数,
Figure 845612DEST_PATH_IMAGE010
表示所述计算资源使用信息中包括的中央处理器使用率,
Figure 431314DEST_PATH_IMAGE011
表示所述计算资源使用信息中包括的吞吐量,
Figure 939787DEST_PATH_IMAGE012
表示最大吞吐量,
Figure 243730DEST_PATH_IMAGE013
表示所述限流信息中包括的总限流阈值。
第二方面,本公开的一些实施例提供了一种流量监控装置,装置包括:第一确定单元,被配置成根据预先获取的限流信息,确定针对目标资源的每个资源操作对上述目标资源的访问流量,得到访问流量集合,其中,上述限流信息包括:资源标识,资源操作信息组和总限流阈值,上述资源操作信息组中的资源操作信息包括资源操作标识和子限流阈值,上述目标资源是上述限流信息中包括的资源标识所表征的资源,上述针对目标资源的每个资源操作是上述限流信息中包括的资源操作信息组中每个资源操作标识所表征的资源操作;求和单元,被配置成响应于确定上述访问流量集合中存在大于对应的子限流阈值的访问流量,对上述访问流量集合中的各个访问流量进行求和,得到总访问流量;放流单元,被配置成响应于确定上述总访问流量小于上述限流信息中包括的总限流阈值,对上述针对目标资源的每个资源操作进行放流;限流单元,被配置成响应于确定上述总访问流量大于或者等于上述限流信息中包括的总限流阈值,对上述针对目标资源的每个资源操作进行限流;第二确定单元,被配置成基于上述限流信息和上述总访问流量确定报警评分值;执行单元,被配置成根据上述报警评分值执行报警操作。
第三方面,本公开的一些实施例提供了一种电子设备,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现上述第一方面任一实现方式所描述的方法。
第四方面,本公开的一些实施例提供了一种计算机可读介质,其上存储有计算机程序,其中,程序被处理器执行时实现上述第一方面任一实现方式所描述的方法。
本公开的上述各个实施例具有如下有益效果:通过本公开的一些实施例的流量监控方法,可以充分提高计算资源的利用率,最大限度的确保业务流程的正常执行。具体来说,造成计算资源的利用率低、业务流程的正常执行在计算资源没有得以充分利用的前提下即受到限制的原因在于:在针对目标资源的每个资源操作中,只要存在有对目标资源的访问流量大于对应的子限流阈值的资源操作,即对所有资源操作对目标资源的访问进行限制。基于此,本公开的一些实施例,首先,根据预先获取的限流信息,确定针对目标资源的每个资源操作对上述目标资源的访问流量,得到访问流量集合。然后,响应于确定上述访问流量集合中存在大于对应的子限流阈值的访问流量,对上述访问流量集合中的各个访问流量进行求和,得到总访问流量。再然后,响应于确定上述总访问流量小于上述限流信息中包括的总限流阈值,对上述针对目标资源的每个资源操作进行放流。限流阈值可以表示执行主体所能承受的最多的访问流量的值。由此,在总访问流量小于总限流阈值时,即在执行主体还未达到所能承受的访问流量的极限时,不对针对目标资源的每个资源操作进行限流,可以充分的提高计算资源的利用率,并且最大限度的确保业务流程的正常执行。接着,响应于确定上述总访问流量大于或者等于上述限流信息中包括的总限流阈值,对上述针对目标资源的每个资源操作进行限流。由此,在总访问流量大于或者等于总限流阈值时,即在执行主体达到所能承受的访问流量的极限时,限制每个资源操作对目标资源的访问流量,从而避免系统被大量访问流量冲跨,达到保护系统的目的。再接着,基于上述限流信息和上述总访问流量确定报警评分值。最后,根据上述报警评分值执行报警操作。由此,在访问流量超限后,可以根据实际的流量超限情况进行报警,使得流量超限情况得以及时的处理,避免计算资源和系统资源长期处于压力过大的状态,保证业务流程的执行效率。
附图说明
结合附图并参考以下具体实施方式,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,元件和元素不一定按照比例绘制。
图1是本公开的一些实施例的流量监控方法的一个应用场景的示意图;
图2是根据本公开的流量监控方法的一些实施例的流程图;
图3是根据本公开的流量监控方法的另一些实施例的流程图;
图4是根据本公开的流量监控装置的一些实施例的结构示意图;
图5是适于用来实现本公开的一些实施例的电子设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例。相反,提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
下面将参考附图并结合实施例来详细说明本公开。
图1是本公开的一些实施例的流量监控方法的一个应用场景的示意图。
在图1的应用场景中,首先,计算设备101可以根据预先获取的限流信息102,确定针对目标资源103的每个资源操作对上述目标资源103的访问流量,得到访问流量集合104,其中,上述限流信息102包括:资源标识,资源操作信息组和总限流阈值,上述资源操作信息组中的资源操作信息包括资源操作标识和子限流阈值,上述目标资源103是上述限流信息102中包括的资源标识所表征的资源,上述针对目标资源103的每个资源操作是上述限流信息102中包括的资源操作信息组中每个资源操作标识所表征的资源操作。然后,计算设备101可以响应于确定上述访问流量集合104中存在大于对应的子限流阈值的访问流量,对上述访问流量集合104中的各个访问流量进行求和,得到总访问流量105。再然后,计算设备101可以响应于确定上述总访问流量105小于上述限流信息102中包括的总限流阈值,对上述针对目标资源103的每个资源操作进行放流。接着,计算设备101可以响应于确定上述总访问流量105大于或者等于上述限流信息102中包括的总限流阈值,对上述针对目标资源103的每个资源操作进行限流。再接着,计算设备101可以基于上述限流信息102和上述总访问流量105确定报警评分值106。最后,计算设备101可以根据上述报警评分值106执行报警操作。
需要说明的是,上述计算设备101可以是硬件,也可以是软件。当计算设备为硬件时,可以实现成多个服务器或终端设备组成的分布式集群,也可以实现成单个服务器或单个终端设备。当计算设备体现为软件时,可以安装在上述所列举的硬件设备中。其可以实现成例如用来提供分布式服务的多个软件或软件模块,也可以实现成单个软件或软件模块。在此不做具体限定。
应该理解,图1中的计算设备的数目仅仅是示意性的。根据实现需要,可以具有任意数目的计算设备。
继续参考图2,示出了根据本公开的流量监控方法的一些实施例的流程200。该流量监控方法的流程200,包括以下步骤:
步骤201,根据预先获取的限流信息,确定针对目标资源的每个资源操作对目标资源的访问流量,得到访问流量集合。
在一些实施例中,流量监控方法的执行主体(如图1所示的计算设备101)可以根据预先获取的限流信息,确定针对目标资源的每个资源操作对上述目标资源的访问流量,得到访问流量集合。
其中,上述限流信息可以包括:资源标识,资源操作信息组和总限流阈值。上述资源标识可以用于唯一标识一个资源。上述资源可以是服务、服务中的方法或者一段代码。上述总限流阈值可以表示针对上述资源标识所表征的资源的所有资源操作的访问流量之和的上限值。上述资源操作信息组中的资源操作信息可以包括资源操作标识和子限流阈值。上述目标资源可以是上述限流信息中包括的资源标识所表征的资源。上述针对目标资源的每个资源操作可以唯一标识上述限流信息中包括的资源操作信息组中每个资源操作标识所表征的资源操作。子限流阈值、访问流量和上述总限流阈值可以用线程数或者QPS(Queries Per Second,每秒查询量)表示。可以通过对访问流量的实时监测确定针对目标资源的每个资源操作对上述目标资源的访问流量。
作为示例,可以用QPS表示子限流阈值、访问流量和上述总限流阈值。上述资源标识可以是“001”,表示数据库中存储的一条记录。上述资源操作信息组可以包括{[read,500笔/秒],[write,1500笔/秒]}。上述总限流阈值可以是2000笔/秒。则上述限流信息可以包括{001,{[read,500笔/秒],[write,1500笔/秒]},2000笔/秒}。“read”可以表示对资源标识为“001”的资源执行读取操作。“write”可以表示对资源标识为“001”的资源执行写入操作。“read”所表征的资源操作对上述目标资源的访问流量可以是100笔/秒。“write”所表征的资源操作对上述目标资源的访问流量可以是1600笔/秒。则上述访问流量集合可以是[100笔/秒,1600笔/秒]。
步骤202,响应于确定访问流量集合中存在大于对应的子限流阈值的访问流量,对访问流量集合中的各个访问流量进行求和,得到总访问流量。
在一些实施例中,上述执行主体可以响应于确定上述访问流量集合中存在大于对应的子限流阈值的访问流量,对上述访问流量集合中的各个访问流量进行求和,得到总访问流量。
作为示例,上述访问流量集合可以是[100笔/秒,1600笔/秒]。其中,1600笔/秒大于“write”所表征的资源操作对上述目标资源的访问流量的子限流阈值1500笔/秒。则可以确定上述访问流量集合中存在大于对应的子限流阈值的访问流量。并可以将100笔/秒与1600笔/秒求和,得到总访问流量1700笔/秒。
步骤203,响应于确定总访问流量小于限流信息中包括的总限流阈值,对针对目标资源的每个资源操作进行放流。
在一些实施例中,上述执行主体可以响应于确定上述总访问流量小于上述限流信息中包括的总限流阈值,对上述针对目标资源的每个资源操作进行放流。
作为示例,上述总访问流量可以为1700笔/秒。上述限流信息中包括的总限流阈值可以为2000笔/秒。则可以确定上述总访问流量小于上述限流信息中包括的总限流阈值。此时,对上述针对目标资源的每个资源操作进行放流。即不对上述针对目标资源的每个资源操作进行限流。由此,在总访问流量小于总限流阈值时,即在执行主体还未达到所能承受的访问流量的极限时,不对针对目标资源的每个资源操作进行限流,可以充分的提高计算资源的利用率,并且最大限度的确保业务流程的正常执行。
步骤204,响应于确定总访问流量大于或者等于限流信息中包括的总限流阈值,对针对目标资源的每个资源操作进行限流。
在一些实施例中,上述执行主体可以响应于确定上述总访问流量大于或者等于上述限流信息中包括的总限流阈值,对上述针对目标资源的每个资源操作进行限流。
由此,在总访问流量大于或者等于总限流阈值时,即在执行主体达到所能承受的访问流量的极限时,限制每个资源操作对目标资源的访问流量,从而避免系统被大量访问流量冲跨,达到保护系统的目的。
步骤205,基于限流信息和总访问流量确定报警评分值。
在一些实施例中,上述执行主体可以基于上述限流信息和上述总访问流量,通过以下公式,确定报警评分值:
Figure 96017DEST_PATH_IMAGE014
其中,
Figure 801805DEST_PATH_IMAGE015
表示上述报警评分值。
Figure 215600DEST_PATH_IMAGE016
表示序号。
Figure 413363DEST_PATH_IMAGE004
表示上述目标访问流量集合中包括的目标访问流量的数目。
Figure 820073DEST_PATH_IMAGE005
表示上述目标访问流量集合中包括的目标访问流量。
Figure 786892DEST_PATH_IMAGE006
表示上述目标访问流量集合中包括的第
Figure 135703DEST_PATH_IMAGE003
个目标访问流量。
Figure 679817DEST_PATH_IMAGE007
表示上述限流信息中包括的子限流阈值。
Figure 765584DEST_PATH_IMAGE008
表示上述限流信息中与上述目标访问流量集合中包括的第
Figure 462276DEST_PATH_IMAGE003
个目标访问流量对应的子限流阈值。
步骤206,根据报警评分值执行报警操作。
在一些实施例中,上述执行主体可以响应于上述报警评分值小于零,向目标终端发送报警提示信息。
本公开的上述各个实施例具有如下有益效果:通过本公开的一些实施例的流量监控方法,可以充分提高计算资源的利用率,最大限度的确保业务流程的正常执行。具体来说,造成计算资源的利用率低、业务流程的正常执行在计算资源没有得以充分利用的前提下即受到限制的原因在于:在针对目标资源的每个资源操作中,只要存在有对目标资源的访问流量大于对应的子限流阈值的资源操作,即对所有资源操作对目标资源的访问进行限制。基于此,本公开的一些实施例,首先,根据预先获取的限流信息,确定针对目标资源的每个资源操作对上述目标资源的访问流量,得到访问流量集合。然后,响应于确定上述访问流量集合中存在大于对应的子限流阈值的访问流量,对上述访问流量集合中的各个访问流量进行求和,得到总访问流量。再然后,响应于确定上述总访问流量小于上述限流信息中包括的总限流阈值,对上述针对目标资源的每个资源操作进行放流。限流阈值可以表示执行主体所能承受的最多的访问流量的值。由此,在总访问流量小于总限流阈值时,即在执行主体还未达到所能承受的访问流量的极限时,不对针对目标资源的每个资源操作进行限流,可以充分的提高计算资源的利用率,并且最大限度的确保业务流程的正常执行。接着,响应于确定上述总访问流量大于或者等于上述限流信息中包括的总限流阈值,对上述针对目标资源的每个资源操作进行限流。由此,在总访问流量大于或者等于总限流阈值时,即在执行主体达到所能承受的访问流量的极限时,限制每个资源操作对目标资源的访问流量,从而避免系统被大量访问流量冲跨,达到保护系统的目的。再接着,基于上述限流信息和上述总访问流量确定报警评分值。最后,根据上述报警评分值执行报警操作。由此,在访问流量超限后,可以根据实际的流量超限情况进行报警,使得流量超限情况得以及时的处理,避免计算资源和系统资源长期处于压力过大的状态,保证业务流程的执行效率。
进一步参考图3,其示出了流量监控方法的另一些实施例的流程300。该流量监控方法的流程300,包括以下步骤:
步骤301,根据预先获取的限流信息,确定针对目标资源的每个资源操作对目标资源的访问流量,得到访问流量集合。
步骤302,响应于确定访问流量集合中存在大于对应的子限流阈值的访问流量,对访问流量集合中的各个访问流量进行求和,得到总访问流量。
步骤303,响应于确定总访问流量小于限流信息中包括的总限流阈值,对针对目标资源的每个资源操作进行放流。
步骤304,响应于确定总访问流量大于或者等于限流信息中包括的总限流阈值,对针对目标资源的每个资源操作进行限流。
在一些实施例中,步骤301-304的具体实现方式及所带来的技术效果可以参考图2对应的那些实施例中的步骤201-204,在此不再赘述。
步骤305,获取计算资源使用信息和历史时间段内的限流次数。
在一些实施例中,流量监控方法的执行主体(如图1所示的计算设备101)可以获取当前时刻的计算资源使用信息和历史时间段内的限流次数。其中,上述计算资源使用信息可以包括吞吐量和中央处理器使用率。上述历史时间段可以是1小时、2小时或者1天等。上述历史时间段的终止时间可以是当前时间。
作为示例,上述吞吐量可以是3000字节/秒。上述中央处理器使用率可以是65%。则上述计算资源使用信息可以是[3000字节/秒,65%]。
步骤306,将访问流量集合中大于对应的子限流阈值的访问流量确定为目标访问流量,得到目标访问流量集合。
在一些实施例中,上述执行主体可以将上述访问流量集合中大于对应的子限流阈值的访问流量确定为目标访问流量,得到目标访问流量集合。
作为示例,上述限流信息可以包括{001,{[read,500笔/秒],[write,1500笔/秒]},2000笔/秒}。上述访问流量集合可以是[100笔/秒,1600笔/秒]。其中,1600笔/秒大于“write”所表征的资源操作对上述目标资源的访问流量的子限流阈值。则可以将,1600笔/秒确定为目标访问流量,得到目标访问流量集合[1600笔/秒]。
步骤307,基于计算资源使用信息、限流次数、限流信息、总访问流量和目标访问流量集合,确定报警评分值。
在一些实施例中,上述执行主体可以基于上述计算资源使用信息、上述限流次数、上述限流信息、上述总访问流量和上述目标访问流量集合,通过以下公式,确定上述报警评分值:
Figure 732720DEST_PATH_IMAGE001
其中,
Figure 373917DEST_PATH_IMAGE002
表示上述报警评分值。
Figure 371698DEST_PATH_IMAGE003
表示序号。
Figure 437743DEST_PATH_IMAGE004
表示上述目标访问流量集合中包括的目标访问流量的数目。
Figure 754455DEST_PATH_IMAGE005
表示上述目标访问流量集合中包括的目标访问流量。
Figure 758314DEST_PATH_IMAGE006
表示上述目标访问流量集合中包括的第
Figure 576097DEST_PATH_IMAGE003
个目标访问流量。
Figure 840857DEST_PATH_IMAGE007
表示上述限流信息中包括的子限流阈值。
Figure 725809DEST_PATH_IMAGE008
表示上述限流信息中与上述目标访问流量集合中包括的第
Figure 731811DEST_PATH_IMAGE003
个目标访问流量对应的子限流阈值。
Figure 963072DEST_PATH_IMAGE009
表示上述限流次数。
Figure 488862DEST_PATH_IMAGE010
表示上述计算资源使用信息中包括的中央处理器使用率。
Figure 6431DEST_PATH_IMAGE011
表示上述计算资源使用信息中包括的吞吐量。
Figure 109517DEST_PATH_IMAGE012
表示最大吞吐量。
Figure 518370DEST_PATH_IMAGE013
表示上述限流信息中包括的总限流阈值。
上述公式和相关内容作为本公开的实施例的一个发明点,解决了背景技术提及的技术问题二“流量超限情况不能得以及时的处理,为计算资源和系统资源带来过大的压力,降低业务流程的执行效率”。导致上述技术问题的因素往往如下:在访问流量超限后,难以根据实际的流量超限情况进行报警。如果解决了上述因素,就能达到缓解计算资源和系统资源带的压力,提高业务流程的执行效率的效果。为了达到这一效果,本公开,首先,利用目标访问流量与对应的子限流阈值的差值与该子限流阈值的比值,衡量目标访问流量的超限程度。然后,通过历史时间段内的限流次数,评估执行主体在历史时间段内的系统压力,限流次数越多,表明系统压力越大。接着,通过吞吐量和中央处理器使用率进一步衡量系统压力。吞吐量和中央处理器使用率越高表示当前系统压力越大。由此,综合考虑多方面因素,在访问流量集合中存在大于对应的子限流阈值的访问流量时,顾及到系统压力,确定报警评分值。由此,可以根据实际的流量超限情况及时进行报警,使得流量超限情况得以及时的处理,减轻计算资源和系统资源的压力,提升业务流程的执行效率。
在一些实施例的一些可选的实现方式中,上述执行主体基于上述计算资源使用信息、上述限流次数、上述限流信息、上述总访问流量和上述目标访问流量集合,确定上述报警评分值,可以包括以下步骤:
第一步,将上述计算资源使用信息中包括的中央处理器使用率的倒数和吞吐量的倒数之和确定为计算资源负载参数。
第二步,将上述限流次数与预设数目的和确定为限流频率参数。
第三步,根据上述目标访问流量集合中各个目标访问流量和对应的子限流阈值以及上述总访问流量和上述限流信息中包括的总限流阈值,确定访问流量参数。
第四步,将上述计算资源负载参数、上述限流频率参数和上述访问流量参数的乘积值确定为上述报警评分值。
步骤308,根据报警评分值播放报警提示音。
在一些实施例中,上述执行主体可以响应于确定上述报警评分值大于预设报警评分值,播放报警提示音。其中,上述预设报警评分值可以根据实际应用进行设置,在此不做限定。
在一些实施例的一些可选的实现方式中,上述执行主体根据上述报警评分值播放报警提示音可以包括以下步骤:
第一步,根据上述报警评分值确定报警等级。将上述报警评分值与上述预设报警评分值的比值中的整数部分作为报警等级。
第二步,根据上述报警等级,播放报警提示音。其中,可以在报警提示音中播报上述报警等级。
可选的,上述执行主体根据上述报警等级,播放报警提示音,可以包括以下步骤:
第一步,确定上述报警等级对应的报警音量。其中,可以将上述报警等级与预设分贝值的乘积值确定为上述报警等级对应的报警音量。
第二步,以上述报警音量播放报警提示音。
从图3中可以看出,与图2对应的一些实施例的描述相比,图3对应的一些实施例中的流量监控方法的流程300首先,利用目标访问流量与对应的子限流阈值的差值与该子限流阈值的比值,衡量目标访问流量的超限程度。然后,通过历史时间段内的限流次数,评估执行主体在历史时间段内的系统压力,限流次数越多,表明系统压力越大。接着,通过吞吐量和中央处理器使用率进一步衡量系统压力。吞吐量和中央处理器使用率越高表示当前系统压力越大。由此,综合考虑多方面因素,在访问流量集合中存在大于对应的子限流阈值的访问流量时,顾及到系统压力,确定报警评分值。由此,可以根据实际的流量超限情况及时进行报警,使得流量超限情况得以及时的处理,减轻计算资源和系统资源的压力,提升业务流程的执行效率。
进一步参考图4,作为对上述各图所示方法的实现,本公开提供了一种流量监控装置的一些实施例,这些装置实施例与图4所示的那些方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图4所示,一些实施例的流量监控装置400包括:第一确定单元401、求和单元402、放流单元403、限流单元404、第二确定单元405和执行单元406。其中,第一确定单元401,被配置成根据预先获取的限流信息,确定针对目标资源的每个资源操作对上述目标资源的访问流量,得到访问流量集合,其中,上述限流信息包括:资源标识,资源操作信息组和总限流阈值,上述资源操作信息组中的资源操作信息包括资源操作标识和子限流阈值,上述目标资源是上述限流信息中包括的资源标识所表征的资源,上述针对目标资源的每个资源操作是上述限流信息中包括的资源操作信息组中每个资源操作标识所表征的资源操作;求和单元402,被配置成响应于确定上述访问流量集合中存在大于对应的子限流阈值的访问流量,对上述访问流量集合中的各个访问流量进行求和,得到总访问流量;放流单元403,被配置成响应于确定上述总访问流量小于上述限流信息中包括的总限流阈值,对上述针对目标资源的每个资源操作进行放流;限流单元404,被配置成响应于确定上述总访问流量大于或者等于上述限流信息中包括的总限流阈值,对上述针对目标资源的每个资源操作进行限流;第二确定单元405,被配置成基于上述限流信息和上述总访问流量确定报警评分值;执行单元406,被配置成根据上述报警评分值执行报警操作。
可以理解的是,该装置400中记载的诸单元与参考图2描述的方法中的各个步骤相对应。由此,上文针对方法描述的操作、特征以及产生的有益效果同样适用于装置400及其中包含的单元,在此不再赘述。
下面参考图5,其示出了适于用来实现本公开的一些实施例的电子设备500的结构示意图。图5示出的电子设备仅仅是一个示例,不应对本公开的实施例的功能和使用范围带来任何限制。
如图5所示,电子设备500可以包括处理装置(例如中央处理器、图形处理器等)501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储装置508加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理。在RAM 503中,还存储有电子设备500操作所需的各种程序和数据。处理装置501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
通常,以下装置可以连接至I/O接口505:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置506;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置507;以及通信装置509。通信装置509可以允许电子设备500与其他设备进行无线或有线通信以交换数据。虽然图5示出了具有各种装置的电子设备500,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。图5中示出的每个方框可以代表一个装置,也可以根据需要代表多个装置。
特别地,根据本公开的一些实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的一些实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的一些实施例中,该计算机程序可以通过通信装置509从网络上被下载和安装,或者从存储装置508被安装,或者从ROM 502被安装。在该计算机程序被处理装置501执行时,执行本公开的一些实施例的方法中限定的上述功能。
需要说明的是,本公开的一些实施例中记载的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开的一些实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开的一些实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(HyperText TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:根据预先获取的限流信息,确定针对目标资源的每个资源操作对上述目标资源的访问流量,得到访问流量集合,其中,上述限流信息包括:资源标识,资源操作信息组和总限流阈值,上述资源操作信息组中的资源操作信息包括资源操作标识和子限流阈值,上述目标资源是上述限流信息中包括的资源标识所表征的资源,上述针对目标资源的每个资源操作是上述限流信息中包括的资源操作信息组中每个资源操作标识所表征的资源操作;响应于确定上述访问流量集合中存在大于对应的子限流阈值的访问流量,对上述访问流量集合中的各个访问流量进行求和,得到总访问流量;响应于确定上述总访问流量小于上述限流信息中包括的总限流阈值,对上述针对目标资源的每个资源操作进行放流;响应于确定上述总访问流量大于或者等于上述限流信息中包括的总限流阈值,对上述针对目标资源的每个资源操作进行限流;基于上述限流信息和上述总访问流量确定报警评分值;根据上述报警评分值执行报警操作。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的一些实施例的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)——连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开的一些实施例中的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括第一确定单元、求和单元、放流单元、限流单元、第二确定单元和执行单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,第一确定单元还可以被描述为“确定访问流量的单元”。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。

Claims (10)

1.一种流量监控方法,包括:
根据预先获取的限流信息,确定针对目标资源的每个资源操作对所述目标资源的访问流量,得到访问流量集合,其中,所述限流信息包括:资源标识,资源操作信息组和总限流阈值,所述资源操作信息组中的资源操作信息包括资源操作标识和子限流阈值,所述目标资源是所述限流信息中包括的资源标识所表征的资源,所述针对目标资源的每个资源操作是所述限流信息中包括的资源操作信息组中每个资源操作标识所表征的资源操作;
响应于确定所述访问流量集合中存在大于对应的子限流阈值的访问流量,对所述访问流量集合中的各个访问流量进行求和,得到总访问流量;
响应于确定所述总访问流量小于所述限流信息中包括的总限流阈值,对所述针对目标资源的每个资源操作进行放流;
响应于确定所述总访问流量大于或者等于所述限流信息中包括的总限流阈值,对所述针对目标资源的每个资源操作进行限流;
基于所述限流信息和所述总访问流量确定报警评分值;
根据所述报警评分值执行报警操作。
2.根据权利要求1所述的方法,其中,在所述基于所述限流信息和所述总访问流量确定报警评分值之前,所述方法还包括:
获取计算资源使用信息和历史时间段内的限流次数,其中,所述计算资源使用信息包括吞吐量和中央处理器使用率。
3.根据权利要求2所述的方法,其中,所述基于所述限流信息和所述总访问流量确定报警评分值,包括:
将所述访问流量集合中大于对应的子限流阈值的访问流量确定为目标访问流量,得到目标访问流量集合;
基于所述计算资源使用信息、所述限流次数、所述限流信息、所述总访问流量和所述目标访问流量集合,确定所述报警评分值。
4.根据权利要求1所述的方法,其中,所述根据所述报警评分值执行报警操作,包括:
根据所述报警评分值播放报警提示音。
5.根据权利要求4述的方法,其中,所述根据所述报警评分值播放报警提示音,包括:
根据所述报警评分值确定报警等级;
根据所述报警等级,播放报警提示音。
6.根据权利要求5所述的方法,其中,所述根据所述报警等级,播放报警提示音,包括:
确定所述报警等级对应的报警音量;
以所述报警音量播放报警提示音。
7.根据权利要求3所述的方法,其中,所述基于所述计算资源使用信息、所述限流次数、所述限流信息、所述总访问流量和所述目标访问流量集合,确定所述报警评分值,包括:
将所述计算资源使用信息中包括的中央处理器使用率的倒数和吞吐量的倒数之和确定为计算资源负载参数;
将所述限流次数与预设数目的和确定为限流频率参数;
根据所述目标访问流量集合中各个目标访问流量和对应的子限流阈值以及所述总访问流量和所述限流信息中包括的总限流阈值,确定访问流量参数;
将所述计算资源负载参数、所述限流频率参数和所述访问流量参数的乘积值确定为所述报警评分值。
8.一种流量监控装置,包括:
第一确定单元,被配置成根据预先获取的限流信息,确定针对目标资源的每个资源操作对所述目标资源的访问流量,得到访问流量集合,其中,所述限流信息包括:资源标识,资源操作信息组和总限流阈值,所述资源操作信息组中的资源操作信息包括资源操作标识和子限流阈值,所述目标资源是所述限流信息中包括的资源标识所表征的资源,所述针对目标资源的每个资源操作是所述限流信息中包括的资源操作信息组中每个资源操作标识所表征的资源操作;
求和单元,被配置成响应于确定所述访问流量集合中存在大于对应的子限流阈值的访问流量,对所述访问流量集合中的各个访问流量进行求和,得到总访问流量;
放流单元,被配置成响应于确定所述总访问流量小于所述限流信息中包括的总限流阈值,对所述针对目标资源的每个资源操作进行放流;
限流单元,被配置成响应于确定所述总访问流量大于或者等于所述限流信息中包括的总限流阈值,对所述针对目标资源的每个资源操作进行限流;
第二确定单元,被配置成基于所述限流信息和所述总访问流量确定报警评分值;
执行单元,被配置成根据所述报警评分值执行报警操作。
9.一种电子设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的方法。
10.一种计算机可读介质,其上存储有计算机程序,其中,所述程序被处理器执行时实现如权利要求1-7中任一所述的方法。
CN202110555063.3A 2021-05-21 2021-05-21 流量监控方法、装置、电子设备和计算机可读介质 Active CN113037597B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110555063.3A CN113037597B (zh) 2021-05-21 2021-05-21 流量监控方法、装置、电子设备和计算机可读介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110555063.3A CN113037597B (zh) 2021-05-21 2021-05-21 流量监控方法、装置、电子设备和计算机可读介质

Publications (2)

Publication Number Publication Date
CN113037597A true CN113037597A (zh) 2021-06-25
CN113037597B CN113037597B (zh) 2021-08-31

Family

ID=76455732

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110555063.3A Active CN113037597B (zh) 2021-05-21 2021-05-21 流量监控方法、装置、电子设备和计算机可读介质

Country Status (1)

Country Link
CN (1) CN113037597B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100293608A1 (en) * 2009-05-14 2010-11-18 Microsoft Corporation Evidence-based dynamic scoring to limit guesses in knowledge-based authentication
US20160036724A1 (en) * 2014-07-31 2016-02-04 Corent Technology, Inc. Automatic Multi-Application Scanner for Application Migration to Cloud
CN108282411A (zh) * 2017-12-29 2018-07-13 北京五八信息技术有限公司 一种访问限流方法、装置、设备及计算机可读存储介质
CN111245732A (zh) * 2018-11-29 2020-06-05 阿里巴巴集团控股有限公司 一种流量控制方法、装置及设备
CN111262791A (zh) * 2020-01-08 2020-06-09 江苏满运软件科技有限公司 一种流量管控方法、装置、电子设备及存储介质
CN111314446A (zh) * 2020-01-21 2020-06-19 北京达佳互联信息技术有限公司 一种资源更新方法、装置、服务器及存储介质
CN111510473A (zh) * 2020-03-13 2020-08-07 北京三快在线科技有限公司 访问请求处理方法、装置、电子设备和计算机可读介质
CN111625859A (zh) * 2020-05-20 2020-09-04 北京百度网讯科技有限公司 一种资源的访问控制方法、装置、电子设备和存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100293608A1 (en) * 2009-05-14 2010-11-18 Microsoft Corporation Evidence-based dynamic scoring to limit guesses in knowledge-based authentication
US20160036724A1 (en) * 2014-07-31 2016-02-04 Corent Technology, Inc. Automatic Multi-Application Scanner for Application Migration to Cloud
CN108282411A (zh) * 2017-12-29 2018-07-13 北京五八信息技术有限公司 一种访问限流方法、装置、设备及计算机可读存储介质
CN111245732A (zh) * 2018-11-29 2020-06-05 阿里巴巴集团控股有限公司 一种流量控制方法、装置及设备
CN111262791A (zh) * 2020-01-08 2020-06-09 江苏满运软件科技有限公司 一种流量管控方法、装置、电子设备及存储介质
CN111314446A (zh) * 2020-01-21 2020-06-19 北京达佳互联信息技术有限公司 一种资源更新方法、装置、服务器及存储介质
CN111510473A (zh) * 2020-03-13 2020-08-07 北京三快在线科技有限公司 访问请求处理方法、装置、电子设备和计算机可读介质
CN111625859A (zh) * 2020-05-20 2020-09-04 北京百度网讯科技有限公司 一种资源的访问控制方法、装置、电子设备和存储介质

Also Published As

Publication number Publication date
CN113037597B (zh) 2021-08-31

Similar Documents

Publication Publication Date Title
WO2021114829A1 (zh) 基于令牌桶的接口限流方法、装置、系统及可读存储介质
CN112416632B (zh) 事件通信方法、装置、电子设备和计算机可读介质
CN114500339B (zh) 一种节点带宽监测方法、装置、电子设备及存储介质
CN112199174A (zh) 消息发送的控制方法、装置、电子设备及计算机可读存储介质
CN114584480A (zh) 用于服务降级处理的方法和装置
CN113051456A (zh) 请求处理方法、装置、电子设备和计算机可读介质
CN113037597B (zh) 流量监控方法、装置、电子设备和计算机可读介质
CN113094002A (zh) 消息处理方法、装置、电子设备和计算机介质
CN110933122B (zh) 管理服务器的方法、设备和计算机存储介质
CN116594568A (zh) 一种数据存储方法、装置、电子设备及存储介质
CN114745276B (zh) 交换机带宽调整方法、装置、电子设备和计算机可读介质
CN112019406B (zh) 流量监控方法、装置、电子设备和计算机可读介质
CN112994251B (zh) 电量预警方法、装置、电子设备和计算机可读介质
CN113765692B (zh) 限流方法、装置、电子设备和计算机可读介质
CN111930331B (zh) 信息显示方法、装置、电子设备和计算机可读介质
CN112163176A (zh) 数据存储方法、装置、电子设备和计算机可读介质
CN112685156A (zh) 任务执行方法、装置、电子设备和计算机可读介质
CN112235167B (zh) 流量报警方法、装置、电子设备和计算机可读介质
CN113760178A (zh) 缓存数据处理方法、装置、电子设备和计算机可读介质
CN115250276A (zh) 分布式系统及数据处理的方法和装置
CN110119364B (zh) 一种输入/输出批量提交的方法和系统
CN112804164B (zh) 流量信息生成方法、装置、电子设备和计算机可读介质
CN112685455B (zh) 实时数据分类显示方法、装置、电子设备和可读介质
CN112764931B (zh) 请求处理方法、装置、设备、存储介质及程序产品
CN113852484B (zh) 终端设备配网方法、装置、电子设备和计算机可读介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20231109

Address after: 518000 807, No. 121, Minsheng Avenue, Shangcun Community, Gongming Street, Guangming District, Shenzhen, Guangdong

Patentee after: Shenzhen Zhuanxin Intellectual Property Service Co.,Ltd.

Address before: 100102 room 076, no.1-302, 3 / F, commercial building, No.9 Wangjing street, Chaoyang District, Beijing

Patentee before: BEIJING MISSFRESH E-COMMERCE Co.,Ltd.