CN115952006B - 资源泄漏的检测方法、系统、装置、服务器及存储介质 - Google Patents
资源泄漏的检测方法、系统、装置、服务器及存储介质 Download PDFInfo
- Publication number
- CN115952006B CN115952006B CN202310232880.4A CN202310232880A CN115952006B CN 115952006 B CN115952006 B CN 115952006B CN 202310232880 A CN202310232880 A CN 202310232880A CN 115952006 B CN115952006 B CN 115952006B
- Authority
- CN
- China
- Prior art keywords
- resource
- resource leakage
- leakage
- control group
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种资源泄漏的检测方法、系统、装置、服务器及存储介质,应用于存储领域。构建结构体,结构体用于存储资源泄露的信息,资源泄露的信息包括出现资源泄露的任务或子系统;在控制组进行资源销毁时,确定控制组中的资源泄露的信息,并将资源泄露的信息填充至结构体至系统日志;在控制组结束资源销毁时输出结构体。在控制组销毁的过程中不断确定资源泄露的信息,并将其填充至结构体中,控制组资源销毁结束时,将结构体输出至系统日志,以便用户确定出现资源泄露的任务或子系统。在资源销毁的过程中确定出现资源泄露的任务及子系统,避免资源销毁结束,无法确定出现资源泄露的任务及子系统,影响存储空间。
Description
技术领域
本发明涉及存储领域,特别是涉及一种资源泄漏的检测方法、系统、装置、服务器及存储介质。
背景技术
控制组提供了一种将任务集及其所有未来子任务聚合/分区的机制,将它们划分为具有专门行为的分层组。一个控制组将一组任务与一个或多个子系统的一组参数关联起来。对于Linux系统来说,内存的不合理的使用或者异常可能带来严重后果,轻则程序异常退出,重则可能导致系统崩溃。控制组虽然可以对内存资源提供了精细化管理,但是对使用者也提出了更高的要求,由于其管理的内存粒度很小,因而内存和资源的泄漏变得不易察觉。控制组在使用时控制组对象本身在创建和删除时,也会占用内存资源,而这些资源的泄漏同样会导致内存资源泄漏。例如,控制组中的进程已经退出,但是由于某些原因,控制组的资源仍然存在,而且后续也没有对其资源回收操作,导致控制组对象资源逐步积累,达到限制后影响业务运行。
发明内容
本发明的目的是提供一种资源泄漏的检测方法、系统、装置、服务器及存储介质,在资源销毁的过程中确定出现资源泄露的任务及子系统,避免资源销毁结束,无法确定出现资源泄露的任务及子系统,影响存储空间。
为解决上述技术问题,本发明提供了一种资源泄露的检测方法,包括:
构建结构体,所述结构体用于存储资源泄露的信息,所述资源泄露的信息包括出现资源泄露的任务或子系统的标识;
在控制组进行资源销毁时,确定所述控制组中的资源泄露的信息,并将所述资源泄露的信息填充至所述结构体;
在所述控制组结束资源销毁时输出所述结构体至系统日志。
优选的,确定控制组中的资源泄露的信息之前,还包括:
判断资源泄露追踪功能是否开启;
若否,则开启所述资源泄露追踪功能,并进入确定控制组中的资源泄露的信息的步骤。
优选的,所述资源泄露的信息还包括资源泄露的时间;
在所述控制组进行资源销毁时,确定控制组中的资源泄露的信息,并将所述资源泄露的信息填充至所述结构体,包括:
在所述控制组进行资源销毁时,确定控制组中的资源泄露的信息,并将所述资源泄露的时间及出现资源泄露的任务或子系统的标识填充至所述结构体。
优选的,所述资源泄露的信息还包括资源泄露的类型;
构建结构体之后,还包括:
确定资源泄露的类型及所述资源泄露的类型对应的标识;
在所述控制组进行资源销毁时,确定控制组中的资源泄露的信息,并将所述资源泄露的信息填充至所述结构体,包括:
在所述控制组进行资源销毁时,确定控制组中的资源泄露的信息,并将所述资源泄露的时间、出现资源泄露的任务或子系统的标识及所述资源泄露的类型对应的标识填充至所述结构体。
优选的,构建结构体,包括:
设置所述结构体中的变量,所述变量包括资源泄露的时间、出现资源泄露的任务或子系统的标识及所述资源泄露的类型对应的标识;
将所述资源泄露的信息填充至所述结构体,包括:
为所述变量赋值。
优选的,所述资源泄露的类型包括第一类型;
确定控制组中的资源泄露的信息,并将所述资源泄露的信息填充至所述结构体,包括:
在所述控制组进行资源销毁时,判断所述控制组中是否存在正在运行的任务;
若存在,则确定资源泄露的类型为第一类型,并将当前时间、正在运行的任务的标识及所述第一类型对应的标识填充至所述结构体。
优选的,所述资源泄露的类型包括第二类型;
确定控制组中的资源泄露的信息,并将所述资源泄露的信息填充至所述结构体,包括:
在所述控制组进行资源销毁时,判断所述控制组中是否存在子系统;
若存在,则确定资源泄露的类型为第二类型,并将当前时间、控制组中存在的子系统的标识及所述第二类型对应的标识填充至所述结构体。
优选的,所述资源泄露的类型包括第三类型;
确定控制组中的资源泄露的信息,并将所述资源泄露的信息填充至所述结构体,包括:
在所述控制组进行资源销毁时,判断所述控制组中是否存在被其他控制组使用的任务;
若存在,则确定资源泄露的类型为第三类型,并将当前时间、控制组中被其他控制组使用的任务的标识及所述第三类型对应的标识填充至所述结构体。
优选的,所述资源泄露的类型包括第四类型;
确定控制组中的资源泄露的信息,并将所述资源泄露的信息填充至所述结构体,包括:
在所述控制组进行资源销毁时,判断所述控制组中的任务是否存在offline标识,所述offline标识表征所述任务已释放,不占用内存;
若不存在,则确定资源泄露的类型为第四类型,并将当前时间、控制组中不存在offline标识的任务的标识及所述第四类型对应的标识填充至所述结构体。
优选的,在所述控制组结束资源销毁时输出所述结构体之后,还包括:
关闭资源泄露追踪功能。
优选的,关闭资源泄露追踪功能,包括:
通过sysfs中的功能开关关闭所述资源泄露追踪功能。
优选的,将所述资源泄露的信息填充至所述结构体之后,还包括:
在sysfs增加出现资源泄露的标识。
优选的,在sysfs增加出现资源泄露的标识之后,还包括:
将所述资源泄露的类型对应的标识添加至所述资源泄露的标识中。
优选的,在sysfs增加出现资源泄露的标识之后,包括:
在接收到查询指令时,将所述结构体输出至sysfs,在所述控制组进行资源销毁时在所述sysfs中所述结构体为只读文件,在所述控制组结束资源销毁时在所述sysfs中所述结构体为可修改文件。
优选的,在所述控制组进行资源销毁之前,还包括:
判断所述sysfs中是否存在出现资源泄露的标识;
若存在,则将所述资源泄露的标识输出至系统日志。
优选的,将所述资源泄露的标识输出至系统日志之后,还包括:
删除所述sysfs中的出现资源泄露的标识,并进入在所述控制组进行资源销毁时,确定控制组中的资源泄露的信息,并将所述资源泄露的信息填充至所述结构体的步骤。
为解决上述技术问题,本发明还提供了一种资源泄露的检测系统,包括:
构建单元,用于构建结构体,所述结构体用于存储资源泄露的信息,所述资源泄露的信息包括出现资源泄露的任务或子系统;
确定及填充单元,用于在控制组进行资源销毁时,确定所述控制组中的资源泄露的信息,并将所述资源泄露的信息填充至所述结构体;
输出单元,用于在所述控制组结束资源销毁时输出所述结构体至系统日志。
为解决上述技术问题,本发明还提供了一种资源泄露的检测装置,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现上述资源泄露的检测方法的步骤。
为解决上述技术问题,本发明还提供了一种服务器,包括上述的资源泄露的检测装置。
为解决上述技术问题,本发明还提供了一种存储介质,所述存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述资源泄露的检测方法的步骤。
本申请提供了资源泄漏的检测方法、系统、装置、服务器及存储介质,应用于存储领域。构建结构体,结构体用于存储资源泄露的信息,资源泄露的信息包括出现资源泄露的任务或子系统;在控制组进行资源销毁时,确定控制组中的资源泄露的信息,并将资源泄露的信息填充至结构体至系统日志;在控制组结束资源销毁时输出结构体。在控制组销毁的过程中不断确定资源泄露的信息,并将其填充至结构体中,控制组资源销毁结束时,将结构体输出至系统日志,以便用户确定出现资源泄露的任务或子系统。在资源销毁的过程中确定出现资源泄露的任务及子系统,避免资源销毁结束,无法确定出现资源泄露的任务及子系统,影响存储空间。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对现有技术和实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的一种资源泄漏的检测方法的流程图;
图2为本发明提供的一种资源泄漏的检测系统的结构示意图;
图3为本发明提供的一种资源泄漏的检测装置的结构示意图。
具体实施方式
本发明的核心是提供一种资源泄漏的检测方法、系统、装置、服务器及存储介质,在资源销毁的过程中确定出现资源泄露的任务及子系统,避免资源销毁结束,无法确定出现资源泄露的任务及子系统,影响存储空间。
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
cgroup(control group,控制组)提供了一种将任务集及其所有未来子任务聚合/分区的机制,将它们划分为具有专门行为的分层组。一个控制组将一组任务与一个或多个子系统的一组参数关联起来。对于Linux系统来说,内存的不合理的使用或者异常可能带来严重后果,轻则程序异常退出,重则可能导致系统崩溃。控制组虽然可以对内存资源提供了精细化管理,但是对使用者也提出了更高的要求,由于其管理的内存粒度很小,因而内存和资源的泄漏变得不易察觉。控制组在使用时控制组对象本身在创建和删除时,也会占用内存资源,而这些资源的泄漏同样会导致内存资源泄漏。例如,控制组中的进程已经退出,但是由于某些原因,控制组的资源仍然存在,而且后续也没有对其资源回收操作,导致控制组对象资源逐步积累,达到限制后影响业务运行。
图1为本发明提供的一种资源泄漏的检测方法的流程图,该方法包括:
S11:构建结构体,结构体用于存储资源泄露的信息,资源泄露的信息包括出现资源泄露的任务或子系统的标识;
考虑到资源泄露的信息可能包括多种类型的数据,且数据之间存在对应性,例如在某任务或子任务出现了某种资源泄露,使用一个存储空间存储多种存在关联的数据可能不易于数据查询。所以构建结构体,结构体可以将一组信息进行存储,便于查找同一组信息中的各种数据,更加直观的保存资源泄露的信息,便于运维人员查看。
S12:在控制组进行资源销毁时,确定控制组中的资源泄露的信息,并将资源泄露的信息填充至结构体;
在控制组进行资源销毁时可能会存在资源泄露的问题,现有技术中会在出现资源泄露之后,导致了内存不足的情况后再去确认出现资源泄露的任务或子系统,但此时资源泄露已经发生,同时资源销毁结束,并不知道是哪个任务或子系统导致的资源泄露。所以本申请在资源销毁的过程中确定资源泄露的信息,将资源泄露的信息保存至结构体中。在资源销毁的过程中就记录下出现资源泄露的任务或子系统,可以便于后续运维人员进行查看。
S13:在控制组结束资源销毁时输出结构体至系统日志。
在资源销毁结束时,将记录了资源泄露的信息的结构体输出至系统日志,运维人员根据系统日志确定出现资源泄露的任务或子系统,进而进行后续的操作,释放内存,以满足服务器的正常运行内存。
本申请提供了资源泄漏的检测方法,应用于存储领域。构建结构体,结构体用于存储资源泄露的信息,资源泄露的信息包括出现资源泄露的任务或子系统;在控制组进行资源销毁时,确定控制组中的资源泄露的信息,并将资源泄露的信息填充至结构体至系统日志;在控制组结束资源销毁时输出结构体。在控制组销毁的过程中不断确定资源泄露的信息,并将其填充至结构体中,控制组资源销毁结束时,将结构体输出至系统日志,以便用户确定出现资源泄露的任务或子系统。在资源销毁的过程中确定出现资源泄露的任务及子系统,避免资源销毁结束,无法确定出现资源泄露的任务及子系统,影响存储空间。
在上述实施例的基础上:
作为一种优选的实施例,确定控制组中的资源泄露的信息之前,还包括:
判断资源泄露追踪功能是否开启;
若否,则开启资源泄露追踪功能,并进入确定控制组中的资源泄露的信息的步骤。
考虑到在资源销毁的过程中才需要追踪资源泄露的事件,而追踪资源泄露的事件会占用Linux操作系统的进程,所以设置了资源泄露追踪功能,可以选择是否开启。若开启该功能,则可以对资源泄露的事件进行检测,若关闭,则不可以对资源泄露的事件进行检测。
所以,想要确定资源泄露的信息需要将资源泄露追踪功能打开,才能完成。
作为一种优选的实施例,资源泄露的信息还包括资源泄露的时间;
在控制组进行资源销毁时,确定控制组中的资源泄露的信息,并将资源泄露的信息填充至结构体,包括:
在控制组进行资源销毁时,确定控制组中的资源泄露的信息,并将资源泄露的时间及出现资源泄露的任务或子系统的标识填充至结构体。
资源泄露的信息不光包括出现资源泄露的任务或子系统的标识,还包括资源泄露的时间,运维人员可以确定资源泄露出现的时间和资源泄露的任务或子系统。结构体保存的数据可以为【时间:1月7日15:32;标识:003】。运维人员可以获取是在1月7日15:32时标识位003号的任务或子系统出现了资源泄露,排查起来更加的方便。
需要说明的是,结构体保存的数据包括但不限于上述方式,本申请在此处不做过多限定。
作为一种优选的实施例,资源泄露的信息还包括资源泄露的类型;
构建结构体之后,还包括:
确定资源泄露的类型及资源泄露的类型对应的标识;
在控制组进行资源销毁时,确定控制组中的资源泄露的信息,并将资源泄露的信息填充至结构体,包括:
在控制组进行资源销毁时,确定控制组中的资源泄露的信息,并将资源泄露的时间、出现资源泄露的任务或子系统的标识及资源泄露的类型对应的标识填充至结构体。
考虑资源泄露的类型可以为很多种,所以将资源泄露的类型加入资源泄露的信息中可以更加准确的进行处理资源泄露问题。资源泄露的信息不光包括出现资源泄露的任务或子系统的标识和资源泄露的时间,还包括资源泄露的类型。预先存储资源泄露的类型以及资源泄露的类型对应的标识。结构体保存的数据可以为【时间:1月7日15:32;标识:003;类型:第一类型】,运维人员可以获取是在1月7日15:32时标识位003号的任务或子系统出现了第一类型的资源泄露,排查起来更加的方便。
需要说明的是,结构体保存的数据包括但不限于上述方式,本申请在此处不做过多限定。
作为一种优选的实施例,构建结构体,包括:
设置结构体中的变量,变量包括资源泄露的时间、出现资源泄露的任务或子系统的标识及资源泄露的类型对应的标识;
将资源泄露的信息填充至结构体,包括:
为变量赋值。
结构体保存的方式为{变量1:变量1的值;变量2:变量2的值……}将资源泄露的信息的类型作为变量,资源泄露的信息作为变量的值。例如资源泄露的时间作为变量1,那么出现资源泄露的具体时间就是变量1的值。将资源泄露的信息填充至结构体,可以将数据更加明确且直观的展示给运维人员,便于运维人员进行维护。
作为一种优选的实施例,资源泄露的类型包括第一类型;
确定控制组中的资源泄露的信息,并将资源泄露的信息填充至结构体,包括:
在控制组进行资源销毁时,判断控制组中是否存在正在运行的任务;
若存在,则确定资源泄露的类型为第一类型,并将当前时间、正在运行的任务的标识及第一类型对应的标识填充至结构体。
资源销毁的过程,是将所有的任务和子系统都退出,并释放内存的过程。如果在资源销毁的过程中控制组中存在正在运行的任务,证明此任务并没有被销毁,出现了资源泄露。根据预先定义,将存在正在运行的任务作为第一类型的资源泄露。那么就将当前时间和正在运行的该任务的标识以及第一类型对应的标识填充至结构体。结构体对该正在运行的任务导致的资源泄露进行保存。
作为一种优选的实施例,资源泄露的类型包括第二类型;
确定控制组中的资源泄露的信息,并将资源泄露的信息填充至结构体,包括:
在控制组进行资源销毁时,判断控制组中是否存在子系统;
若存在,则确定资源泄露的类型为第二类型,并将当前时间、控制组中存在的子系统的标识及第二类型对应的标识填充至结构体。
资源销毁的过程,是将所有的任务和子系统都退出,并释放内存的过程。如果在资源销毁的过程中控制组中存在子系统,证明此子系统并没有被销毁,出现了资源泄露。根据预先定义,将存在子系统作为第二类型的资源泄露。那么就将当前时间和子系统的标识以及第二类型对应的标识填充至结构体。结构体对该子系统导致的资源泄露进行保存。
作为一种优选的实施例,资源泄露的类型包括第三类型;
确定控制组中的资源泄露的信息,并将资源泄露的信息填充至结构体,包括:
在控制组进行资源销毁时,判断控制组中是否存在被其他控制组使用的任务;
若存在,则确定资源泄露的类型为第三类型,并将当前时间、控制组中被其他控制组使用的任务的标识及第三类型对应的标识填充至结构体。
资源销毁的过程,是将所有的任务和子系统都退出,并释放内存的过程。如果在资源销毁的过程中控制组中存在被其他控制组使用的任务,证明此任务并没有被销毁,出现了资源泄露。根据预先定义,将存在被其他控制组使用的任务作为第一类型的资源泄露。那么就将当前时间和被其他控制组使用的任务的标识以及第三类型对应的标识填充至结构体。结构体对被其他控制组使用的任务导致的资源泄露进行保存。
作为一种优选的实施例,资源泄露的类型包括第四类型;
确定控制组中的资源泄露的信息,并将资源泄露的信息填充至结构体,包括:
在控制组进行资源销毁时,判断控制组中的任务是否存在offline标识,offline标识表征任务已释放,不占用内存;
若不存在,则确定资源泄露的类型为第四类型,并将当前时间、控制组中不存在offline标识的任务的标识及第四类型对应的标识填充至结构体。
资源销毁的过程,是将所有的任务和子系统都退出,并释放内存的过程。如果该任务被成功释放,则会存在一个offline标识,offline标识代表释放资源,online代表在线占用资源。如果任务中不存在offline标识,证明此任务并没有被销毁,出现了资源泄露。根据预先定义,将不存在offline标识的任务作为第四类型的资源泄露。那么就将当前时间和不存在offline标识的任务的标识以及第四类型对应的标识填充至结构体。结构体对不存在offline标识的任务导致的资源泄露进行保存。
作为一种优选的实施例,在控制组结束资源销毁时输出结构体之后,还包括:
关闭资源泄露追踪功能。
考虑到在资源销毁的过程中才需要追踪资源泄露的事件,而追踪资源泄露的事件会占用Linux操作系统的进程,所以设置了资源泄露追踪功能,可以选择是否开启。若开启该功能,则可以对资源泄露的事件进行检测,若关闭,则不可以对资源泄露的事件进行检测。
在资源销毁结束后,将资源泄露追踪功能关闭,可以节约资源,下次使用再打开即可。
作为一种优选的实施例,关闭资源泄露追踪功能,包括:
通过sysfs中的功能开关关闭资源泄露追踪功能。
资源泄露追踪功能的开关在sysfs中,sysfs 是Linux 2.6所提供的一种虚拟文件系统。这个文件系统不仅可以把设备(devices)和驱动程序(drivers)的信息从内核输出到用户空间,也可以用来对设备和驱动程序做设置。简单的说,sysfs是一个基于内存的文件系统,它的作用是将内核信息以文件的方式提供给用户程序使用。在sysfs中设置功能开关,通过功能开关打开或关闭资源泄露追踪功能。
作为一种优选的实施例,将资源泄露的信息填充至结构体之后,还包括:
在sysfs增加出现资源泄露的标识。
如果资源泄露出现,确定了资源泄露的信息后,在sysfs中增加一个资源泄露的标识,用户可以在资源泄露的过程中确定是否出现资源泄露,便于用户进行运维。
作为一种优选的实施例,在sysfs增加出现资源泄露的标识之后,还包括:
将资源泄露的类型对应的标识添加至资源泄露的标识中。
同时,将资源泄露的类型对应的标识也添加至资源泄露的标识中,用户可以知晓出现了什么类型的资源泄露,可以及时进行处理。
作为一种优选的实施例,在sysfs增加出现资源泄露的标识之后,包括:
在接收到查询指令时,将结构体输出至sysfs,在控制组进行资源销毁时在sysfs中结构体为只读文件,在控制组结束资源销毁时在sysfs中结构体为可修改文件。
考虑到信息安全问题,在资源泄露的过程中,数据被不断保存至结构体,用户可以实时查询结构体,以确定资源泄露的信息。若在资源销毁的过程中将结构体输出至sysfs以供用户查询,用户在此过程中将数据修改,后续将不便于排查问题。所以在资源销毁的过程中结构体是只读文件,在资源销毁结束后才可以被用户修改。以提高数据安全。
作为一种优选的实施例,在控制组进行资源销毁之前,还包括:
判断sysfs中是否存在出现资源泄露的标识;
若存在,则将资源泄露的标识输出至系统日志。
考虑始终有控制组在资源销毁,所以在上一次资源销毁结束后,可能存在部分资源泄露的信息未被用户确认,例如资源泄露的标识还存在。此时需要将资源泄露的标识输出至系统日志,以便用户处理。
作为一种优选的实施例,将资源泄露的标识输出至系统日志之后,还包括:
删除sysfs中的出现资源泄露的标识,并进入在控制组进行资源销毁时,确定控制组中的资源泄露的信息,并将资源泄露的信息填充至结构体的步骤。
在将上一次资源销毁剩余的标识输出至系统日志之后,需要将sysfs中的资源泄露的标识删除,此时sysfs中不存在资源泄露的标识。此时进行资源销毁,在本次出现资源泄露时,在sysfs中会再次出现资源泄露的标识,以便用户进行处理。
图2为本发明提供的一种资源泄漏的检测系统的结构示意图,该系统包括:
构建单元21,用于构建结构体,结构体用于存储资源泄露的信息,资源泄露的信息包括出现资源泄露的任务或子系统;
确定及填充单元22,用于在控制组进行资源销毁时,确定控制组中的资源泄露的信息,并将资源泄露的信息填充至结构体;
输出单元23,用于在控制组结束资源销毁时输出结构体至系统日志。
控制组(control group,控制组)提供了一种将任务集及其所有未来子任务聚合/分区的机制,将它们划分为具有专门行为的分层组。一个控制组将一组任务与一个或多个子系统的一组参数关联起来。对于Linux系统来说,内存的不合理的使用或者异常可能带来严重后果,轻则程序异常退出,重则可能导致系统崩溃。控制组虽然可以对内存资源提供了精细化管理,但是对使用者也提出了更高的要求,由于其管理的内存粒度很小,因而内存和资源的泄漏变得不易察觉。控制组在使用时控制组对象本身在创建和删除时,也会占用内存资源,而这些资源的泄漏同样会导致内存资源泄漏。例如,控制组中的进程已经退出,但是由于某些原因,控制组的资源仍然存在,而且后续也没有对其资源回收操作,导致控制组对象资源逐步积累,达到限制后影响业务运行。
考虑到资源泄露的信息可能包括多种类型的数据,且数据之间存在对应性,例如在某任务或子任务出现了某种资源泄露,使用一个存储空间存储多种存在关联的数据可能不易于数据查询。所以构建结构体,结构体可以将一组信息进行存储,便于查找同一组信息中的各种数据,更加直观的保存资源泄露的信息,便于运维人员查看。
在控制组进行资源销毁时可能会存在资源泄露的问题,现有技术中会在出现资源泄露之后,导致了内存不足的情况后再去确认出现资源泄露的任务或子系统,但此时资源泄露已经发生,同时资源销毁结束,并不知道是哪个任务或子系统导致的资源泄露。所以本申请在资源销毁的过程中确定资源泄露的信息,将资源泄露的信息保存至结构体中。在资源销毁的过程中就记录下出现资源泄露的任务或子系统,可以便于后续运维人员进行查看。
在资源销毁结束时,将记录了资源泄露的信息的结构体输出至系统日志,运维人员根据系统日志确定出现资源泄露的任务或子系统,进而进行后续的操作,释放内存,以满足服务器的正常运行内存。
本申请提供了资源泄漏的检测系统,应用于存储领域。构建结构体,结构体用于存储资源泄露的信息,资源泄露的信息包括出现资源泄露的任务或子系统;在控制组进行资源销毁时,确定控制组中的资源泄露的信息,并将资源泄露的信息填充至结构体至系统日志;在控制组结束资源销毁时输出结构体。在控制组销毁的过程中不断确定资源泄露的信息,并将其填充至结构体中,控制组资源销毁结束时,将结构体输出至系统日志,以便用户确定出现资源泄露的任务或子系统。在资源销毁的过程中确定出现资源泄露的任务及子系统,避免资源销毁结束,无法确定出现资源泄露的任务及子系统,影响存储空间。
在上述实施例的基础上:
还包括第一判断单元,用于判断资源泄露追踪功能是否开启;若否,则触发开启单元;
开启单元,用于开启资源泄露追踪功能,并触发确定及填充单元22。
资源泄露的信息还包括资源泄露的时间;
确定及填充单元22,具体用于在控制组进行资源销毁时,确定控制组中的资源泄露的信息,并将资源泄露的时间及出现资源泄露的任务或子系统的标识填充至结构体。
资源泄露的信息还包括资源泄露的类型;
确定单元,用于确定资源泄露的类型及资源泄露的类型对应的标识;
确定及填充单元22,具体用于在控制组进行资源销毁时,确定控制组中的资源泄露的信息,并将资源泄露的时间、出现资源泄露的任务或子系统的标识及资源泄露的类型对应的标识填充至结构体。
构建单元21,具体用于设置结构体中的变量,变量包括资源泄露的时间、出现资源泄露的任务或子系统的标识及资源泄露的类型对应的标识;
确定及填充单元22,具体用于在控制组进行资源销毁时,确定控制组中的资源泄露的信息,为变量赋值。
资源泄露的类型包括第一类型;
第二判断单元,用于在控制组进行资源销毁时,判断控制组中是否存在正在运行的任务;若是,则触发第一确定单元及填充子单元;
第一确定单元及填充子单元,用于确定资源泄露的类型为第一类型,并将当前时间、正在运行的任务的标识及第一类型对应的标识填充至结构体。
资源泄露的类型包括第二类型;
第三判断单元,用于在控制组进行资源销毁时,判断控制组中是否存在子系统;若是,则触发第二确定单元及填充子单元;
第二确定单元及填充子单元,用于确定资源泄露的类型为第二类型,并将当前时间、控制组中存在的子系统的标识及第二类型对应的标识填充至结构体。
资源泄露的类型包括第三类型;
第四判断单元,用于在控制组进行资源销毁时,判断控制组中是否存在被其他控制组使用的任务;若是,则触发第三确定单元及填充子单元;
第三确定单元及填充子单元,用于确定资源泄露的类型为第三类型,并将当前时间、控制组中被其他控制组使用的任务的标识及第三类型对应的标识填充至结构体。
资源泄露的类型包括第四类型;
第五判断单元,用于在控制组进行资源销毁时,判断控制组中的任务是否存在offline标识,offline标识表征任务已释放,不占用内存;若是,则触发第四确定单元及填充子单元;
第四确定单元及填充子单元,用于确定资源泄露的类型为第四类型,并将当前时间、控制组中不存在offline标识的任务的标识及第四类型对应的标识填充至结构体。
关闭单元,用于关闭资源泄露追踪功能。
关闭单元,具体用于通过sysfs中的功能开关关闭资源泄露追踪功能。
第一增加单元,用于在sysfs增加出现资源泄露的标识。
第二增加单元,用于将资源泄露的类型对应的标识添加至资源泄露的标识中。
第二输出单元,用于在接收到查询指令时,将结构体输出至sysfs,在控制组进行资源销毁时在sysfs中结构体为只读文件,在控制组结束资源销毁时在sysfs中结构体为可修改文件。
第六判断单元,用于判断sysfs中是否存在出现资源泄露的标识;若存在,则触发第二输出单元;
第二输出单元,用于将资源泄露的标识输出至系统日志。
删除单元,用于删除sysfs中的出现资源泄露的标识,并触发确定及填充单元22。
图3为本发明提供的一种资源泄漏的检测装置的结构示意图,该装置包括:
存储器31,用于存储计算机程序;
处理器32,用于执行计算机程序时实现上述资源泄露的检测方法的步骤。
处理器32执行的上述子与阿奴泄露的检测方法的步骤如下:
构建结构体,结构体用于存储资源泄露的信息,资源泄露的信息包括出现资源泄露的任务或子系统的标识;
在控制组进行资源销毁时,确定控制组中的资源泄露的信息,并将资源泄露的信息填充至结构体;
在控制组结束资源销毁时输出结构体至系统日志。
确定控制组中的资源泄露的信息之前,还包括:
判断资源泄露追踪功能是否开启;
若否,则开启资源泄露追踪功能,并进入确定控制组中的资源泄露的信息的步骤。
资源泄露的信息还包括资源泄露的时间;
在控制组进行资源销毁时,确定控制组中的资源泄露的信息,并将资源泄露的信息填充至结构体,包括:
在控制组进行资源销毁时,确定控制组中的资源泄露的信息,并将资源泄露的时间及出现资源泄露的任务或子系统的标识填充至结构体。
资源泄露的信息还包括资源泄露的类型;
构建结构体之后,还包括:
确定资源泄露的类型及资源泄露的类型对应的标识;
在控制组进行资源销毁时,确定控制组中的资源泄露的信息,并将资源泄露的信息填充至结构体,包括:
在控制组进行资源销毁时,确定控制组中的资源泄露的信息,并将资源泄露的时间、出现资源泄露的任务或子系统的标识及资源泄露的类型对应的标识填充至结构体。
构建结构体,包括:
设置结构体中的变量,变量包括资源泄露的时间、出现资源泄露的任务或子系统的标识及资源泄露的类型对应的标识;
将资源泄露的信息填充至结构体,包括:
为变量赋值。
资源泄露的类型包括第一类型;
确定控制组中的资源泄露的信息,并将资源泄露的信息填充至结构体,包括:
在控制组进行资源销毁时,判断控制组中是否存在正在运行的任务;
若存在,则确定资源泄露的类型为第一类型,并将当前时间、正在运行的任务的标识及第一类型对应的标识填充至结构体。
资源泄露的类型包括第二类型;
确定控制组中的资源泄露的信息,并将资源泄露的信息填充至结构体,包括:
在控制组进行资源销毁时,判断控制组中是否存在子系统;
若存在,则确定资源泄露的类型为第二类型,并将当前时间、控制组中存在的子系统的标识及第二类型对应的标识填充至结构体。
资源泄露的类型包括第三类型;
确定控制组中的资源泄露的信息,并将资源泄露的信息填充至结构体,包括:
在控制组进行资源销毁时,判断控制组中是否存在被其他控制组使用的任务;
若存在,则确定资源泄露的类型为第三类型,并将当前时间、控制组中被其他控制组使用的任务的标识及第三类型对应的标识填充至结构体。
资源泄露的类型包括第四类型;
确定控制组中的资源泄露的信息,并将资源泄露的信息填充至结构体,包括:
在控制组进行资源销毁时,判断控制组中的任务是否存在offline标识,offline标识表征任务已释放,不占用内存;
若不存在,则确定资源泄露的类型为第四类型,并将当前时间、控制组中不存在offline标识的任务的标识及第四类型对应的标识填充至结构体。
在控制组结束资源销毁时输出结构体之后,还包括:
关闭资源泄露追踪功能。
关闭资源泄露追踪功能,包括:
通过sysfs中的功能开关关闭资源泄露追踪功能。
将资源泄露的信息填充至结构体之后,还包括:
在sysfs增加出现资源泄露的标识。
在sysfs增加出现资源泄露的标识之后,还包括:
将资源泄露的类型对应的标识添加至资源泄露的标识中。
在sysfs增加出现资源泄露的标识之后,包括:
在接收到查询指令时,将结构体输出至sysfs,在控制组进行资源销毁时在sysfs中结构体为只读文件,在控制组结束资源销毁时在sysfs中结构体为可修改文件。
在控制组的资源销毁之前,还包括:
判断sysfs中是否存在出现资源泄露的标识;
若存在,则将资源泄露的标识输出至系统日志。
将资源泄露的标识输出至系统日志之后,还包括:
删除sysfs中的出现资源泄露的标识,并进入在控制组进行资源销毁时,确定控制组中的资源泄露的信息,并将资源泄露的信息填充至结构体的步骤。
本申请还提供了一种服务器,包括上述的资源泄露的检测装置。
本申请提供的服务器的介绍请参照上述实施例,在此处不再赘述。
本申请还提供了一种存储介质,存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述资源泄露的检测方法的步骤。
计算机程序执行的上述资源泄露的检测方法的步骤如下:
构建结构体,结构体用于存储资源泄露的信息,资源泄露的信息包括出现资源泄露的任务或子系统的标识;
在控制组进行资源销毁时,确定控制组中的资源泄露的信息,并将资源泄露的信息填充至结构体;
在控制组结束资源销毁时输出结构体至系统日志。
确定控制组中的资源泄露的信息之前,还包括:
判断资源泄露追踪功能是否开启;
若否,则开启资源泄露追踪功能,并进入确定控制组中的资源泄露的信息的步骤。
资源泄露的信息还包括资源泄露的时间;
在控制组进行资源销毁时,确定控制组中的资源泄露的信息,并将资源泄露的信息填充至结构体,包括:
在控制组进行资源销毁时,确定控制组中的资源泄露的信息,并将资源泄露的时间及出现资源泄露的任务或子系统的标识填充至结构体。
资源泄露的信息还包括资源泄露的类型;
构建结构体之后,还包括:
确定资源泄露的类型及资源泄露的类型对应的标识;
在控制组进行资源销毁时,确定控制组中的资源泄露的信息,并将资源泄露的信息填充至结构体,包括:
在控制组进行资源销毁时,确定控制组中的资源泄露的信息,并将资源泄露的时间、出现资源泄露的任务或子系统的标识及资源泄露的类型对应的标识填充至结构体。
构建结构体,包括:
设置结构体中的变量,变量包括资源泄露的时间、出现资源泄露的任务或子系统的标识及资源泄露的类型对应的标识;
将资源泄露的信息填充至结构体,包括:
为变量赋值。
资源泄露的类型包括第一类型;
确定控制组中的资源泄露的信息,并将资源泄露的信息填充至结构体,包括:
在控制组进行资源销毁时,判断控制组中是否存在正在运行的任务;
若存在,则确定资源泄露的类型为第一类型,并将当前时间、正在运行的任务的标识及第一类型对应的标识填充至结构体。
资源泄露的类型包括第二类型;
确定控制组中的资源泄露的信息,并将资源泄露的信息填充至结构体,包括:
在控制组进行资源销毁时,判断控制组中是否存在子系统;
若存在,则确定资源泄露的类型为第二类型,并将当前时间、控制组中存在的子系统的标识及第二类型对应的标识填充至结构体。
资源泄露的类型包括第三类型;
确定控制组中的资源泄露的信息,并将资源泄露的信息填充至结构体,包括:
在控制组进行资源销毁时,判断控制组中是否存在被其他控制组使用的任务;
若存在,则确定资源泄露的类型为第三类型,并将当前时间、控制组中被其他控制组使用的任务的标识及第三类型对应的标识填充至结构体。
资源泄露的类型包括第四类型;
确定控制组中的资源泄露的信息,并将资源泄露的信息填充至结构体,包括:
在控制组进行资源销毁时,判断控制组中的任务是否存在offline标识,offline标识表征任务已释放,不占用内存;
若不存在,则确定资源泄露的类型为第四类型,并将当前时间、控制组中不存在offline标识的任务的标识及第四类型对应的标识填充至结构体。
在控制组结束资源销毁时输出结构体之后,还包括:
关闭资源泄露追踪功能。
关闭资源泄露追踪功能,包括:
通过sysfs中的功能开关关闭资源泄露追踪功能。
将资源泄露的信息填充至结构体之后,还包括:
在sysfs增加出现资源泄露的标识。
在sysfs增加出现资源泄露的标识之后,还包括:
将资源泄露的类型对应的标识添加至资源泄露的标识中。
在sysfs增加出现资源泄露的标识之后,包括:
在接收到查询指令时,将结构体输出至sysfs,在控制组进行资源销毁时在sysfs中结构体为只读文件,在控制组结束资源销毁时在sysfs中结构体为可修改文件。
在控制组的资源销毁之前,还包括:
判断sysfs中是否存在出现资源泄露的标识;
若存在,则将资源泄露的标识输出至系统日志。
将资源泄露的标识输出至系统日志之后,还包括:
删除sysfs中的出现资源泄露的标识,并进入在控制组进行资源销毁时,确定控制组中的资源泄露的信息,并将资源泄露的信息填充至结构体的步骤。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其他实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (18)
1.一种资源泄露的检测方法,其特征在于,包括:
构建结构体,所述结构体用于存储资源泄露的信息,所述资源泄露的信息包括出现资源泄露的任务或子系统的标识;
在控制组进行资源销毁时,确定所述控制组中的资源泄露的信息,并将所述资源泄露的信息填充至所述结构体;
在所述控制组结束资源销毁时输出所述结构体至系统日志;
所述资源泄露的信息还包括资源泄露的时间及资源泄露的类型;
构建结构体之后,还包括:
确定资源泄露的类型及所述资源泄露的类型对应的标识;
在所述控制组进行资源销毁时,确定所述控制组中的资源泄露的信息,并将所述资源泄露的信息填充至所述结构体,包括:
在所述控制组进行资源销毁时,确定所述控制组中的资源泄露的信息,并将所述资源泄露的时间、出现资源泄露的任务或子系统的标识及所述资源泄露的类型对应的标识填充至所述结构体。
2.如权利要求1所述的资源泄露的检测方法,其特征在于,确定所述控制组中的资源泄露的信息之前,还包括:
判断资源泄露追踪功能是否开启;
若否,则开启所述资源泄露追踪功能,并进入确定控制组中的资源泄露的信息的步骤。
3.如权利要求1所述的资源泄露的检测方法,其特征在于,构建结构体,包括:
设置所述结构体中的变量,所述变量包括资源泄露的时间、出现资源泄露的任务或子系统的标识及所述资源泄露的类型对应的标识;
将所述资源泄露的信息填充至所述结构体,包括:
为所述变量赋值。
4.如权利要求1所述的资源泄露的检测方法,其特征在于,所述资源泄露的类型包括第一类型;
确定控制组中的资源泄露的信息,并将所述资源泄露的信息填充至所述结构体,包括:
在所述控制组进行资源销毁时,判断所述控制组中是否存在正在运行的任务;
若存在,则确定资源泄露的类型为第一类型,并将当前时间、正在运行的任务的标识及所述第一类型对应的标识填充至所述结构体。
5.如权利要求1所述的资源泄露的检测方法,其特征在于,所述资源泄露的类型包括第二类型;
确定控制组中的资源泄露的信息,并将所述资源泄露的信息填充至所述结构体,包括:
在所述控制组进行资源销毁时,判断所述控制组中是否存在子系统;
若存在,则确定资源泄露的类型为第二类型,并将当前时间、控制组中存在的子系统的标识及所述第二类型对应的标识填充至所述结构体。
6.如权利要求1所述的资源泄露的检测方法,其特征在于,所述资源泄露的类型包括第三类型;
确定控制组中的资源泄露的信息,并将所述资源泄露的信息填充至所述结构体,包括:
在所述控制组进行资源销毁时,判断所述控制组中是否存在被其他控制组使用的任务;
若存在,则确定资源泄露的类型为第三类型,并将当前时间、控制组中被其他控制组使用的任务的标识及所述第三类型对应的标识填充至所述结构体。
7.如权利要求1所述的资源泄露的检测方法,其特征在于,所述资源泄露的类型包括第四类型;
确定控制组中的资源泄露的信息,并将所述资源泄露的信息填充至所述结构体,包括:
在所述控制组进行资源销毁时,判断所述控制组中的任务是否存在offline标识,所述offline标识表征所述任务已释放,不占用内存;
若不存在,则确定资源泄露的类型为第四类型,并将当前时间、控制组中不存在offline标识的任务的标识及所述第四类型对应的标识填充至所述结构体。
8.如权利要求1所述的资源泄露的检测方法,其特征在于,在所述控制组结束资源销毁时输出所述结构体之后,还包括:
关闭资源泄露追踪功能。
9.如权利要求8所述的资源泄露的检测方法,其特征在于,关闭资源泄露追踪功能,包括:
通过sysfs中的功能开关关闭所述资源泄露追踪功能。
10.如权利要求1至9任一项所述的资源泄露的检测方法,其特征在于,将所述资源泄露的信息填充至所述结构体之后,还包括:
在sysfs增加出现资源泄露的标识。
11.如权利要求10所述的资源泄露的检测方法,其特征在于,在sysfs增加出现资源泄露的标识之后,还包括:
将所述资源泄露的类型对应的标识添加至所述资源泄露的标识中。
12.如权利要求10所述的资源泄露的检测方法,其特征在于,在sysfs增加出现资源泄露的标识之后,包括:
在接收到查询指令时,将所述结构体输出至sysfs,在所述控制组进行资源销毁时在所述sysfs中所述结构体为只读文件,在所述控制组结束资源销毁时在所述sysfs中所述结构体为可修改文件。
13.如权利要求11所述的资源泄露的检测方法,其特征在于,在所述控制组进行资源销毁之前,还包括:
判断所述sysfs中是否存在出现资源泄露的标识;
若存在,则将所述资源泄露的标识输出至系统日志。
14.如权利要求13所述的资源泄露的检测方法,其特征在于,将所述资源泄露的标识输出至系统日志之后,还包括:
删除所述sysfs中的出现资源泄露的标识,并进入在所述控制组进行资源销毁时,确定控制组中的资源泄露的信息,并将所述资源泄露的信息填充至所述结构体的步骤。
15.一种资源泄露的检测系统,其特征在于,包括:
构建单元,用于构建结构体,所述结构体用于存储资源泄露的信息,所述资源泄露的信息包括出现资源泄露的任务或子系统的标识;
确定及填充单元,用于在控制组进行资源销毁时,确定所述控制组中的资源泄露的信息,并将所述资源泄露的信息填充至所述结构体;
输出单元,用于在所述控制组结束资源销毁时输出所述结构体至系统日志;
所述资源泄露的信息还包括资源泄露的时间及资源泄露的类型;
确定单元,用于确定资源泄露的类型及所述资源泄露的类型对应的标识;
确定及填充单元,具体用于在所述控制组进行资源销毁时,确定所述控制组中的资源泄露的信息,并将所述资源泄露的时间、出现资源泄露的任务或子系统的标识及所述资源泄露的类型对应的标识填充至所述结构体。
16.一种资源泄露的检测装置,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至14任一项所述资源泄露的检测方法的步骤。
17.一种服务器,其特征在于,包括如权利要求16所述的资源泄露的检测装置。
18.一种存储介质,其特征在于,所述存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至14任一项所述资源泄露的检测方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310232880.4A CN115952006B (zh) | 2023-03-13 | 2023-03-13 | 资源泄漏的检测方法、系统、装置、服务器及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310232880.4A CN115952006B (zh) | 2023-03-13 | 2023-03-13 | 资源泄漏的检测方法、系统、装置、服务器及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115952006A CN115952006A (zh) | 2023-04-11 |
CN115952006B true CN115952006B (zh) | 2023-06-02 |
Family
ID=85886820
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310232880.4A Active CN115952006B (zh) | 2023-03-13 | 2023-03-13 | 资源泄漏的检测方法、系统、装置、服务器及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115952006B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010078840A (ko) * | 2001-04-17 | 2001-08-22 | 유성경 | 컴퓨터저장매체를 통한 정보유출을 감시하는 보안시스템 |
CN113791950A (zh) * | 2021-09-15 | 2021-12-14 | 北京金山云网络技术有限公司 | 一种服务程序的信息处理方法、装置、服务器及存储介质 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN2867777Y (zh) * | 2005-11-30 | 2007-02-07 | 中兴通讯股份有限公司 | 一种移动终端信息资源安全保障系统 |
CN102713854B (zh) * | 2012-03-15 | 2014-06-04 | 华为技术有限公司 | 一种容器状态的保存和恢复的方法及装置 |
US10091222B1 (en) * | 2015-03-31 | 2018-10-02 | Juniper Networks, Inc. | Detecting data exfiltration as the data exfiltration occurs or after the data exfiltration occurs |
CN107360317B (zh) * | 2017-06-29 | 2020-12-01 | 湖南胜云光电科技有限公司 | 应用程序资源泄露的检测方法及移动终端、存储介质 |
CN109542778A (zh) * | 2018-11-12 | 2019-03-29 | 中国银联股份有限公司 | 一种资源泄露检测的方法及装置 |
CN110233880B (zh) * | 2019-05-23 | 2021-12-07 | 北京字节跳动网络技术有限公司 | Udp数据包的传输方法、系统、介质和电子设备 |
KR20210121446A (ko) * | 2020-03-30 | 2021-10-08 | 삼성전자주식회사 | 저장 장치 및 그것의 데이터 파괴 방법 |
CN113835992B (zh) * | 2020-06-23 | 2023-10-20 | 抖音视界有限公司 | 内存泄露的处理方法、装置、电子设备及计算机存储介质 |
CN112035314B (zh) * | 2020-07-31 | 2024-04-30 | 北京达佳互联信息技术有限公司 | 内存泄漏的监控方法、装置及电子设备 |
CN112115048A (zh) * | 2020-08-26 | 2020-12-22 | 北京奇艺世纪科技有限公司 | 内存泄露检测方法、装置、电子设备及可读存储介质 |
CN113672416B (zh) * | 2021-07-27 | 2024-03-01 | 杭州迪普科技股份有限公司 | 硬buffer泄漏的原因定位方法及装置 |
-
2023
- 2023-03-13 CN CN202310232880.4A patent/CN115952006B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010078840A (ko) * | 2001-04-17 | 2001-08-22 | 유성경 | 컴퓨터저장매체를 통한 정보유출을 감시하는 보안시스템 |
CN113791950A (zh) * | 2021-09-15 | 2021-12-14 | 北京金山云网络技术有限公司 | 一种服务程序的信息处理方法、装置、服务器及存储介质 |
Non-Patent Citations (1)
Title |
---|
Projection-based statistical analysis of full-chip leakage power with non-log-normal distributions;Xin Li等;2006 43rd ACM/IEEE Design Automation Conference;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN115952006A (zh) | 2023-04-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107562513B (zh) | 一种基于java的智能合约生命周期的管理方法 | |
CN103826215A (zh) | 一种在终端设备上进行Root权限管理的方法和装置 | |
CN109923547B (zh) | 程序行为监控设备、分布式对象生成管理设备、存储介质、以及程序行为监视系统 | |
CN106790167B (zh) | 一种客户端注册方法及集中管理平台 | |
CN109388485B (zh) | 一种任务执行线程的处理方法、装置、设备及存储介质 | |
CN113347041B (zh) | 动态限流熔断配置方法、装置、设备及存储介质 | |
CN102955714A (zh) | 实现动态模拟远程接口的装置及方法 | |
KR101974989B1 (ko) | 위험 파일에 대응하는 행위 정보를 결정하는 방법 및 장치 | |
CN113778442A (zh) | 一种系统菜单生成方法、装置、设备及存储介质 | |
CN115952006B (zh) | 资源泄漏的检测方法、系统、装置、服务器及存储介质 | |
CN104731634A (zh) | 一种实时在线的分布式计算框架的实现方法 | |
CN107783826B (zh) | 一种虚拟机迁移方法、装置及系统 | |
CN116302433A (zh) | 数据处理方法、装置、计算机设备和存储介质 | |
CN116450407A (zh) | 一种训练平台的安全管理方法、系统、终端及存储介质 | |
CN114598604B (zh) | 虚拟网络功能实例信息的监控方法、监控装置及终端 | |
CN115357336A (zh) | 容器组的在线扩容方法、装置、终端设备与介质 | |
CN112559290B (zh) | 业务调用监控方法、装置、计算机设备和存储介质 | |
CN111026526B (zh) | 程序的定时器配置方法、装置、存储介质及终端设备 | |
CN115018509A (zh) | 一种对象的处理方法、装置、电子设备及存储介质 | |
CN113687891A (zh) | 数据管理方法、装置及设备 | |
CN112637046A (zh) | 消息推送方法及路由装置 | |
CN111176959A (zh) | 跨域的应用服务器的预警方法、系统及存储介质 | |
CN115080355B (zh) | 一种监控日志的生成方法及装置 | |
CN113805910B (zh) | 一种应用中的数据共享的方法及系统 | |
CN111625336B (zh) | 线程数据处理方法及其装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |