CN114065274A - 用于处理信息的方法、电子设备和计算机程序产品 - Google Patents
用于处理信息的方法、电子设备和计算机程序产品 Download PDFInfo
- Publication number
- CN114065274A CN114065274A CN202010788974.6A CN202010788974A CN114065274A CN 114065274 A CN114065274 A CN 114065274A CN 202010788974 A CN202010788974 A CN 202010788974A CN 114065274 A CN114065274 A CN 114065274A
- Authority
- CN
- China
- Prior art keywords
- access
- information
- identification
- interface
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Debugging And Monitoring (AREA)
Abstract
本公开的实施例涉及用于处理信息的方法、电子设备和计算机程序产品。该方法包括获取与经由接口进行的访问有关的访问信息,访问信息包括待经由接口执行的动作的动作标识、针对动作的执行结果的响应标识、接口的接口标识。该方法还包括基于动作标识、响应标识以及接口标识,确定与访问信息相对应的目标访问标识。该方法还包括基于访问信息确定与访问相关联的时间信息。该方法还包括将目标访问标识和时间信息相关联地存储。通过该方法,减少了记录的数据信息量,降低磁盘空间需求和网络传输负载,便于从用户获取信息。
Description
技术领域
本公开的实施例涉及信息管理领域,并且更具体地,涉及用于处理信息的方法、电子设备和计算机程序产品。
背景技术
随着计算机技术的发展,越来越多的软件系统和应用在服务器端实现,而不是运行在用户自身的机器上。在这种情况下,用户需要连接到服务器。然后,通过访问服务器中软件或应用来处理和管理数据。
此外,服务器上运行的软件系统和软件应用随着功能的增多,也变得越来越复杂。为了减少用户访问这些系统和应用的复杂性,一般会在系统和应用中设置各种应用编程接口(Application Programming Interface,API)以供用户使用,以便用户无需了解系统和应用内容的细节即可以直接通过应用编程接口来实现对系统和应用的访问。然而,在通过API访问服务器处理数据过程中还存在许多需要解决的问题,例如针对访问的管理问题。
发明内容
本公开的实施例提供了一种用于处理信息的方法、电子设备和计算机程序产品。
根据本公开的第一方面,提供了一种用于处理信息的方法。该方法包括获取与经由接口进行的访问有关的访问信息,访问信息包括待经由接口执行的动作的动作标识、针对动作的执行结果的响应标识、接口的接口标识。该方法还包括基于动作标识、响应标识以及接口标识,确定与访问信息相对应的目标访问标识。该方法还包括基于访问信息确定与访问相关联的时间信息。该方法还包括将目标访问标识和时间信息相关联地存储。
根据本公开的第二方面,提供了一种电子设备。该电子设备包括至少一个处理器;以及存储器,耦合至至少一个处理器并且具有存储于其上的指令,指令在由至少一个处理器执行时使设备执行动作,动作包括:获取与经由接口进行的访问有关的访问信息,访问信息包括待经由接口执行的动作的动作标识、针对动作的执行结果的响应标识、接口的接口标识;基于动作标识、所述响应标识以及所述接口标识,确定与访问信息相对应的目标访问标识;基于访问信息确定与访问相关联的时间信息;以及将目标访问标识和时间信息相关联地存储。
根据本公开的第三方面,提供了一种计算机程序产品,该计算机程序产品被有形地存储在非易失性计算机可读介质上并且包括机器可执行指令,该机器可执行指令在被执行时使机器执行本公开的第一方面中的方法的步骤。
附图说明
通过结合附图对本公开示例性实施例进行更详细的描述,本公开的上述以及其它目的、特征和优势将变得更加明显,其中,在本公开示例性实施例中,相同的参考标号通常代表相同部件。
图1图示了根据本公开的实施例的设备和/或方法可以在其中被实施的示例环境100的示意图;
图2图示了根据本公开的实施例的用于处理信息的方法200的流程图;
图3图示了根据本公开的实施例的用于存储目标访问标识和时间信息的方法300的流程图;
图4图示了根据本公开的实施例的访问信息记录表的示例400的示意图;
图5图示了根据本公开的实施例的用于生成日志文件的过程500的示意图;
图6图示了根据本公开的实施例的日志文件的示例的示意图;
图7图示了适于用来实施本公开内容的实施例的示例设备700的示意性框图。
在各个附图中,相同或对应的标号表示相同或对应的部分。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
在本公开的实施例的描述中,术语“包括”及其类似用语应当理解为开放性包含,即“包括但不限于”。术语“基于”应当理解为“至少部分地基于”。术语“一个实施例”或“该实施例”应当理解为“至少一个实施例”。术语“第一”、“第二”等等可以指代不同的或相同的对象。下文还可能包括其他明确的和隐含的定义。
下面将参考附图中示出的若干示例实施例来描述本公开的原理。虽然附图中显示了本公开的优选实施例,但应当理解,描述这些实施例仅是为了使本领域技术人员能够更好地理解进而实现本公开,而并非以任何方式限制本公开的范围。
通常,用户通过API访问服务器中的各种功能。为了对用户的行为和API性能进行分析和改进,通常需要收集用户的API访问信息。然后可以对收集到API访问信息进行分析,计算出API访问的分配,延迟,频率等。
在传统方案中,一个API访问事件将具有两个日志项。在访问API之前,将记录一个日志项以保存开始时间,路径和动词。当API访问完成后,记录另一个日志项,以保存结束时间和响应代码。通过相同的标识ID来识别这两个日志项。然而,通过这种方式,日志会迅速累积,日志数据量会快速增长。这使得日志的传输过程中传输的数据量比较大,导致传输成本较高。此外为了保存这些数据,还得需要大量的输入/输出操作和更多的磁盘空间。
为了解决上述问题及其它问题,本公开提出了一种用于处理信息的方法。在该方法中,计算设备获取与经由接口进行的访问有关的访问信息,访问信息包括待经由接口执行的动作的动作标识、针对动作的执行结果的响应标识、接口的接口标识。然后计算设备基于动作标识、响应标识以及接口标识,确定与访问信息相对应的目标访问标识。计算设备还基于访问信息确定与访问相关联的时间信息。然后计算设备将目标访问标识和时间信息相关联地存储。通过该方法,减少了记录的数据信息量,降低磁盘空间需求和网络传输负载,便于从用户获取信息。
下面图1图示了根据本公开的实施例的设备和/或方法可以在其中被实施的示例环境100的示意图。
如图1所示,示例环境100包括计算设备104。计算设备104用于处理接收的访问请求102,例如API访问请求。图1中示出一个访问请求102仅是示例,而非对本公开的具体限定,示例环境100中可以包括任意数目的访问请求。
计算设备104包括但不限于个人计算机、服务器计算机、手持或膝上型设备、移动设备(诸如移动电话、个人数字助理(PDA)、媒体播放器等)、多处理器系统、消费电子产品、小型计算机、大型计算机、包括上述系统或设备中的任意一个的分布式计算环境等。
计算设备104中运行有服务或应用,这些服务或应用可以通过接口被访问,例如API接口。计算设备104在接收到访问请求102之后会通过接口执行相应的动作来获取或处理数据。
在一些实施例中,接口访问请求102中包括该访问要执行的动作,例如post或get动作等。在一些实施例中,计算设备104中会利用网络服务来接收相应的接口访问请求,然后执行访问操作。在执行完访问时,计算设备104会生成针对访问请求102的响应以返给用户。对于该次访问,计算设备104中的网络服务会记录该次访问的访问信息。
访问信息包括与该访问有关的接口标识、经由接口要执行动作、响应标识以及时间描述信息。在一个示例中,接口标识为接口路径。在另一个示例中,响应标识由响应代码表示。例如,响应标识为200,表明成功执行了该次访问。如果用户没有访问权限导致没有访问成功,则会生成相应的响应标识401。上述示例仅是用于描述本公开,而非对本公开的具体限定。
在一些实施例中,时间描述信息包括访问的开始时刻和访问的结束时刻。在一些实施例中,时间描述信息包括访问的开始时刻和访问的持续时长。在一些实施例中,时间描述信息包括访问的结束时刻和访问时长。上述示例仅是用于描述本公开,而非对本公开的具体限定。
计算设备104会利用获得的访问信息来生成与该次访问相关联的日志信息。计算设备104会利用访问信息中的部分信息,例如利用接口标识、动作标识、响应标识来生成与访问信息相对应的目标访问标识108。然后与该目标访问标识108相关联地存储时间信息110以形成针对该次访问的日志信息。计算设备104利用访问信息中的另一部分信息,例如时间描述信息来生成时间信息110。
然后计算设备104将目标访问标识108和时间信息110相关联的进行存储。例如,将目标访问标识108作为链表或队列中的第一项,然后将与该目标访问标识108相关联的时间信息110作为链表或队列中的一项与目标访问标识108相关联的存储。
因此,计算设备104记录了本次访问的日志信息。计算设备104将日志信息记录在存储器106中。当在满足一定条件时,计算设备104会这些日志信息存储在外部存储装置中。
通过该方法,减少了记录的数据信息量,降低磁盘空间需求和网络传输负载,便于从用户获取信息。
上面结合图1描述了根据本公开的实施例的设备和/或方法可以在其中被实施的环境100的示意图。下面结合图2描述根据本公开的实施例的用于处理信息的过程。图2图示了根据本公开的实施例的用于处理信息的方法200的流程图,其中方法200可以在图1中的计算设备104或任何其他适当设备处执行。
在框202处,计算设备104获取与经由接口进行的访问有关的访问信息,访问信息包括待经由接口执行的动作的动作标识、针对动作的执行结果的响应标识、接口的接口标识。
在一些实施例中,接口标识为接口路径,例如用户登录的API接口路径为/api/v2/login。响应标识为响应代码,例如200,401等,其中200表明访问成功,401表示用户没有访问权限导致没有访问成功。上述示例仅是用于描述本公开,而非对本开的具体限定。
在一些实施例中,访问信息还包括时间描述信息。在一个示例中,时间描述信息包括访问的开始时刻和访问的结束时刻。例如,示例访问信息包括:执行的动作:POST,API路径:/api/v2/login,访问开始时间2019-11-14T00:04:56.141,访问结束时间2019-11-14T00:04:56.233,响应代码:200。上述示例仅是用于描述本公开,而非对本公开的具体限定。
在另一个示例中,时间描述信息包括访问的开始时刻和访问的时长。在又一个示例中,时间描述信息包括访问的结束时刻和访问时长。上述示例仅是用于描述本公开,而非对本公开的具体限定。
在一些实施例中,计算设备104从与访问有关的访问请求102获取动作标识和接口标识。计算设备104响应于动作的执行的结束,确定响应标识。通过该方式,可以快速的确定出访问信息,提高了数据获取效率,减少了需要处理的数据量。
在框204处,计算设备104基于动作标识、响应标识以及接口标识,确定与访问信息相对应的目标访问标识108。为了保证存储的信息准确,将基于动作标识、响应标识以及接口标识来生成目标访问标识108。
在一些实施例中,将响应标识、动作标识以及接口标识顺序组合形成目标访问标识108。例如,访问信息为:执行的动作:POST,API路径:/api/v2/login,访问开始时间2019-11-14T00:04:56.141,访问结束时间2019-11-14T00:04:56.233,响应代码:200时,针对该访问信息的目标标识为:200POST/api/v2/login。在一些实施例中,将动作标识、响应标识以及接口标识以不同的顺序进行组合得到目标访问标识108。在一些实施例中,可以对动作标识、响应标识以及接口标识进行预定的处理来获得目标访问标识108。上述示例仅是用于描述本公开,而非对本公开的具体限定。
在框206处,计算设备104基于访问信息确定与访问相关联的时间信息110。通常,计算设备104根据访问信息中的时间描述信息来确定该时间信息110。
在一些实施例中,访问信息中的时间描述信息包括访问的开始时刻和访问的结束时刻。计算设备104利用开始时刻和结束时刻确定访问时长。然后计算设备104基于开始时刻和访问时长确定时间信息。通过该方式,可以快速的确定出要存储的时间信息,减少了要存储的数据量,提高了存储效率。
在一些实施例中,时间信息110为由访问开始时刻对应的秒数和访问持续的时长秒数的组合。在一个示例中,开始时刻为2019-11-14T00:04:56.141,其对应的一天中的秒数为((0小时*24)+4分钟*60)+56秒)*1000+141=296141毫秒;开始时刻2019-11-14T00:04:56.141和结束时刻2019-11-14T00:04:56.233之间的时长为92ms。此时,时间信息110为:296141:92。上述示例仅是用于描述本公开,而非对本公开的具体限定。在一些实施例中,可以用时间描述信息作为时间信息110。在一些实施例中,可以根据时间描述信息以任意合适的方式确定时间信息110。上述示例仅是用于描述本公开,而非对本开的具体限定。
在框208处,计算设备104将目标访问标识108和时间信息110相关联地存储。计算设备104需要将确定出的目标访问标识108和时间信息110进行存储。对目标访问标识和时间信息进行存储的过程将在下面结合图3进行详细描述。
在一个示例中,计算设备104将这些目标访问信息和时间信息存储在存储器106中。上述示例仅是用于描述本公,而非对本公开的具体限定。
在一些实施例中,在用于存储访问日志信息的区域中存储的访问标识和时间信息较多时,需要将这些访问标识和时间信息从存储器106存储到外部存储装置。
计算设备104可以基于一个或多个规则将数据从存储器106存储到外部存储装置。作为示例,这样的规则可以是在预先设置的时段的结束时刻将日志数据存储到外部存储装置的日志文件,例如用户设置每天或每小时结束时刻。作为另一个示例,在接口未被访问的时长超过阈值时长时,则将日志数据存储到外部存储装置的日志文件中,例如计算设备104中的所有接口未被访问的时间超过5分钟。替代地,例如在接口被访问的次数超过阈值次数时,可以将日志数据存储到外部存储装置的日志文件中,例如所有接口被访问超过了10000次。通过上述方式,可以使得以合适的方式确定数据存储到外部存储装置的时机,改进了用户体验,提高了存储效率。上述示例仅是用于描述这本公开,而非以本公开的具体限定。
在一些实施例中,计算设备104在将目标访问标识108和时间信息110存储到外部存储装置之前,在存储器106中设置第二存储区域以用于存储针对未来访问的未来访问标识和未来时间信息,第二存储区域不同于存储目标访问标识108的第一存储区域。通过该方法,可以防止在转移已生成的日志数据时再有新的日志数据被存储进来,从而可以提高数据的准确性。
通过该方法,减少了记录的数据信息量,降低磁盘空间需求和网络传输负载,便于从用户获取信息。
上面结合图2根据本公开的实施例的用于处理信息的方法200的流程图。下面结合图3描述根据本公开的实施例的用于存储目标访问标识和时间信息的方法300的流程图,其中方法300可以在图1中的计算设备104或任何其他适当设备处执行。
在框302处,计算设备104确定已存储的历史访问标识中是否存在目标访问标识108。历史访问标识与先前经由接口进行的访问有关。
在一个示例中,历史访问标识及其时间信息存储在访问信息记录表中。在一个示例中,访问信息记录表包括多个链表。如图4所示,访问信息记录表402中包括三个链表,链表的第一项分别为访问标识404、410和414,访问标识是如前所述利用动作标识、响应标识以及接口标识确定的。每个链表中后面的时间信息项406、408、412、416、418和420均包括对应的访问的开始时刻和时长。图4中示出的针对三个访问标识的链表仅是示例,而非对本公开的具体限定。本领域技术人员可以根据需要设置链表的数目。
在另一个示例中,访问信息记录表可以包括对应于不同访问标识的不同数组,每个数组第一项用于存储访问标识,后面的项用于存储与该访问标识相对应的时间信息。上述示例仅是用于描述本公开,而非对本公开的具体限定。
现在回到图3,如果确定存储的历史标识中不存在目标访问标识108,则进行到框304处,计算设备104存储目标访问标识108。在存储完目标访问标识108后,进行到框306,计算设备104将时间信息110与目标访问标识108相关联地进行存储。通过该方式,提高了数据存储的准确性以及存储的效率。
如果确定已存储的历史访问标识中存在目标访问标识108,则进行到框306处,计算设备104将时间信息110与目标访问标识108相关联地进行存储。例如,直接存储与该目标访问标识108相对应的链表或数组中。通过该方式,可以快速的实现时间信息的存储,并且减少了要存储的数据量,提高了数据处理效率。
通过上述方法,减少了记录的数据量,提高了数据存储的准确性,便于从用户获取存储的信息。
上面结合图3和图4描述了用于存储目标访问标识和时间信息的过程。下面将结合图5至图7来描述用于生成日志文件的过程。图5图示了根据本公开的实施例的用于生成日志文件的过程500的示意图。图6图示了根据本公开的实施例的日志文件的示例的示意图。
如图5所示,网络服务502、504和506中的每一个均管理一个或多个访问请求,例如API访问请求。访问信息记录服务508会从网络服务502、504和506接收针对访问的访问信息。然后,访问信息记录服务508会将访问信息记录在访问信息记录表402中。
访问信息记录服务508根据存储策略510中给出的策略来将访问信息表中的数据存储到日志文件512中。在一个示例中存储策略510为在预先设置的时段的结束时刻,将数据存储到日志文件512。在另一个示例中,在接口未被访问的时长超过阈值时长时,将数据存储到日志文件512。在又一个示例中,在接口被访问的次数超过阈值次数时,将数据存储到日志文件512。在一些实施示例中,日志文件512位于外部存储装置上。上述示例仅是用于描述本公开,而非对本公开的具体限定。
在将访问信息记录表402存储到日志文件512之前,生成一个新的访问信息记录表514来存储针对将来的访问的日志信息。这样,在将访问信息记录表402存储到日志文件512的过程中,访问信息记录表402中将不会再存储新的信息。使得可以在任意合适的时间实现访问日志信息的转移。
图6示出了日志文件512的具体内容,包括针对5个访问标识的日志信息。每条日志均包括响应标识、执行动作和接口标识以及至少一个时间信息。
图7示出了可以用来实施本公开内容的实施例的示例设备700的示意性框图。例如,如图1所示的计算设备104可以由设备700来实施。如图所示,设备700包括中央处理单元CPU 701,其可以根据存储在只读存储器ROM 702中的计算机程序指令或者从存储单元708加载到随机访问存储器RAM 703中的计算机程序指令,来执行各种适当的动作和处理。在RAM 703中,还可存储设备700操作所需的各种程序和数据。CPU 701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出I/O接口705也连接至总线704。
设备700中的多个部件连接至I/O接口705,包括:输入单元706,例如键盘、鼠标等;输出单元707,例如各种类型的显示器、扬声器等;存储单元708,例如磁盘、光盘等;以及通信单元709,例如网卡、调制解调器、无线通信收发机等。通信单元709允许设备700通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
上文所描述的各个过程和处理,例如方法200和300可由处理单元701执行。例如,在一些实施例中,方法200和300可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元708。在一些实施例中,计算机程序的部分或者全部可以经由ROM 702和/或通信单元709而被载入和/或安装到设备700上。当计算机程序被加载到RAM 703并由CPU 701执行时,可以执行上文描述的方法200和300的一个或多个动作。
本公开可以是方法、装置、系统和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于执行本公开的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子,非穷举的列表,包括:便携式计算机盘、硬盘、随机存取存储器RAM、只读存储器ROM、可擦式可编程只读存储器EPROM或闪存、静态随机存取存储器SRAM、便携式压缩盘只读存储器CD-ROM、数字多功能盘DVD、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波,例如,通过光纤电缆的光脉冲、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本公开操作的计算机程序指令可以是汇编指令、指令集架构ISA指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机,例如利用因特网服务提供商来通过因特网连接。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列FPGA或可编程逻辑阵列PLA,该电子电路可以执行计算机可读程序指令,从而实现本公开的各个方面。
这里参照根据本公开实施例的方法、装置/系统和计算机程序产品的流程图和/或框图描述了本公开的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理单元,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理单元执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本公开的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。
Claims (15)
1.一种用于处理信息的方法,包括:
获取与经由接口进行的访问有关的访问信息,所述访问信息包括待经由所述接口执行的动作的动作标识、针对所述动作的执行结果的响应标识、所述接口的接口标识;
基于所述动作标识、所述响应标识以及所述接口标识,确定与所述访问信息相对应的目标访问标识;
基于所述访问信息确定与所述访问相关联的时间信息;以及
将所述目标访问标识和所述时间信息相关联地存储。
2.根据权利要求1所述的方法,其中获取所述访问信息包括:
从与所述访问有关的访问请求获取所述动作标识和所述接口标识;
响应于所述动作的执行的结束,确定所述响应标识。
3.根据权利要求1所述的方法,其中将所述目标访问标识和所述时间信息相关联地存储包括:
确定已存储的历史访问标识中是否存在所述目标访问标识,所述历史访问标识与先前经由所述接口进行的访问有关;以及
如果确定所述历史访问标识中存在所述目标访问标识,与所述目标访问标识相关联地存储所述时间信息。
4.根据权利要求3所述的方法,其中将所述目标访问标识和时间信息相关联地存储还包括:
如果确定所述存储的历史标识中不存在所述目标访问标识,
存储所述目标访问标识;以及
与所述目标访问标识相关联地存储所述时间信息。
5.根据权利要求1所述的方法,其中所述访问信息还包括所述访问的开始时刻和所述访问的结束时刻;其中基于所述访问信息确定与所述访问相关联的时间信息还包括:
基于所述开始时刻和所述结束时刻确定访问时长;以及
基于所述开始时刻和所述访问时长确定所述时间信息。
6.根据权利要求1所述的方法,还包括:
基于以下项中的至少一项,将所述目标访问标识和所述时间信息从存储器存储到外部存储装置:
预先设置的时段的结束时刻;
所述接口未被访问的时长超过阈值时长;或者
所述接口被访问的次数超过阈值次数。
7.根据权利要求6中所述的方法,还包括:
在将所述目标访问标识和所述时间信息存储到所述外部存储装置之前,在所述存储器中设置第二存储区域以用于存储针对未来访问的未来访问标识和未来时间信息,所述第二存储区域不同于存储所述目标访问标识的第一存储区域。
8.一种电子设备,所述电子设备包括:
至少一个处理器;以及
存储器,耦合至所述至少一个处理器并且具有存储于其上的指令,所述指令在由所述至少一个处理器执行时使所述设备执行动作,所述动作包括:
获取与经由接口进行的访问有关的访问信息,所述访问信息包括待经由所述接口执行的动作的动作标识、针对所述动作的执行结果的响应标识、所述接口的接口标识;
基于所述动作标识、所述响应标识以及所述接口标识,确定与所述访问信息相对应的目标访问标识;
基于所述访问信息确定与所述访问相关联的时间信息;以及
将所述目标访问标识和所述时间信息相关联地存储。
9.根据权利要求8所述的电子设备,其中获取所述访问信息包括:
从与所述访问有关的访问请求获取所述动作标识和所述接口标识;
响应于所述动作的执行的结束,确定所述响应标识。
10.根据权利要求8所述的电子设备,其中将所述目标访问标识和所述时间信息相关联地存储包括:
确定已存储的历史访问标识中是否存在所述目标访问标识,所述历史访问标识与先前经由所述接口进行的访问有关;以及
如果确定所述历史访问标识中存在所述目标访问标识,与所述目标访问标识相关联地存储所述时间信息。
11.根据权利要求10所述的电子设备,其中将所述目标访问标识和时间信息相关联地存储还包括:
如果确定所述存储的历史标识中不存在所述目标访问标识,
存储所述目标访问标识;以及
与所述目标访问标识相关联地存储所述时间信息。
12.根据权利要求8所述的电子设备,其中所述访问信息还包括所述访问的开始时刻和所述访问的结束时刻;其中基于所述访问信息确定与所述访问相关联的时间信息还包括:
基于所述开始时刻和所述结束时刻确定访问时长;以及
基于所述开始时刻和所述访问时长确定所述时间信息。
13.根据权利要求8所述的电子设备,所述动作还包括:
基于以下项中的至少一项,将所述目标访问标识和所述时间信息从存储器存储到外部存储装置:
预先设置的时段的结束时刻;
所述接口未被访问的时长超过阈值时长;或者
所述接口被访问的次数超过阈值次数。
14.根据权利要求13中所述的电子设备,所述动作还包括:
在将所述目标访问标识和所述时间信息存储到所述外部存储装置之前,在所述存储器中设置第二存储区域以用于存储针对未来访问的未来访问标识和未来时间信息,所述第二存储区域不同于存储所述目标访问标识的第一存储区域。
15.一种计算机程序产品,所述计算机程序产品被有形地存储在非易失性计算机可读介质上并且包括机器可执行指令,所述机器可执行指令在被执行时使机器执行根据权利要求1至7中任一项所述的方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010788974.6A CN114065274A (zh) | 2020-08-07 | 2020-08-07 | 用于处理信息的方法、电子设备和计算机程序产品 |
US17/039,876 US11093300B1 (en) | 2020-08-07 | 2020-09-30 | Method, electronic device and computer program product for processing information |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010788974.6A CN114065274A (zh) | 2020-08-07 | 2020-08-07 | 用于处理信息的方法、电子设备和计算机程序产品 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114065274A true CN114065274A (zh) | 2022-02-18 |
Family
ID=77274044
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010788974.6A Pending CN114065274A (zh) | 2020-08-07 | 2020-08-07 | 用于处理信息的方法、电子设备和计算机程序产品 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11093300B1 (zh) |
CN (1) | CN114065274A (zh) |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005141441A (ja) * | 2003-11-06 | 2005-06-02 | Hitachi Ltd | 負荷分散システム |
JP4498295B2 (ja) * | 2005-11-30 | 2010-07-07 | 株式会社東芝 | アクセス制御装置、アクセス制御システム、プロセッサ、アクセス制御方法 |
JP2007286860A (ja) * | 2006-04-17 | 2007-11-01 | Hitachi Ltd | データ転送方法及び情報処理装置 |
WO2012053140A1 (ja) * | 2010-10-20 | 2012-04-26 | 日本電気株式会社 | サービス管理装置、表示方法およびプログラム |
KR20140119240A (ko) * | 2013-03-27 | 2014-10-10 | 삼성전자주식회사 | 다중 오픈 api 처리장치 및 방법 |
CN107925651A (zh) * | 2015-09-08 | 2018-04-17 | 西门子股份公司 | 用于运行工业网络的方法以及工业网络 |
-
2020
- 2020-08-07 CN CN202010788974.6A patent/CN114065274A/zh active Pending
- 2020-09-30 US US17/039,876 patent/US11093300B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
US11093300B1 (en) | 2021-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9836346B2 (en) | Error troubleshooting using a correlated knowledge base | |
EP3058481B1 (en) | Acceleration based on cached flows | |
CN109213604B (zh) | 一种数据源的管理方法和装置 | |
US11934287B2 (en) | Method, electronic device and computer program product for processing data | |
US10776886B2 (en) | Timing social media network actions | |
US20160316032A1 (en) | Tracking content sharing across a variety of communications channels | |
CN109918191B (zh) | 一种业务请求防频的方法和装置 | |
US11599425B2 (en) | Method, electronic device and computer program product for storage management | |
CN110392032B (zh) | 检测异常url的方法、装置及存储介质 | |
CN108011936B (zh) | 用于推送信息的方法和装置 | |
CN114374657B (zh) | 一种数据处理方法和装置 | |
CN109087097B (zh) | 一种更新链码同一标识的方法和装置 | |
US11662927B2 (en) | Redirecting access requests between access engines of respective disk management devices | |
CN113722007B (zh) | Vpn分支设备的配置方法、装置及系统 | |
CN110020166B (zh) | 一种数据分析方法及相关设备 | |
CN107977381B (zh) | 数据配置方法、索引管理方法、相关装置以及计算设备 | |
CN114065274A (zh) | 用于处理信息的方法、电子设备和计算机程序产品 | |
CN113726885B (zh) | 一种流量配额的调整方法和装置 | |
CN113590447B (zh) | 埋点处理方法和装置 | |
CN114449031A (zh) | 信息获取方法、装置、设备和存储介质 | |
CN113114611B (zh) | 黑名单管理的方法和装置 | |
CN110019671B (zh) | 一种处理实时消息的方法和系统 | |
CN111061744B (zh) | 图数据的更新方法、装置、计算机设备及存储介质 | |
CN113238919A (zh) | 一种用户访问数的统计方法、装置及系统 | |
CN113064678B (zh) | 一种缓存配置方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |