CN116821520A - 用于过滤内容的方法、装置、电子设备和介质 - Google Patents
用于过滤内容的方法、装置、电子设备和介质 Download PDFInfo
- Publication number
- CN116821520A CN116821520A CN202310729819.0A CN202310729819A CN116821520A CN 116821520 A CN116821520 A CN 116821520A CN 202310729819 A CN202310729819 A CN 202310729819A CN 116821520 A CN116821520 A CN 116821520A
- Authority
- CN
- China
- Prior art keywords
- content
- filter
- filtering
- tenant
- mapping
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001914 filtration Methods 0.000 title claims abstract description 162
- 238000000034 method Methods 0.000 title claims abstract description 62
- 238000013507 mapping Methods 0.000 claims abstract description 113
- 238000003860 storage Methods 0.000 claims description 35
- 230000006870 function Effects 0.000 claims description 26
- 238000010586 diagram Methods 0.000 description 22
- 238000012545 processing Methods 0.000 description 11
- 230000008569 process Effects 0.000 description 10
- 238000004590 computer program Methods 0.000 description 8
- 238000009826 distribution Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 238000010276 construction Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000009795 derivation Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 230000002730 additional effect Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本公开的实施例涉及用于过滤内容的方法、装置、电子设备和介质。该方法包括生成用于对内容进行全局过滤的布隆过滤器,其中布隆过滤器包括根据一组哈希查询过滤状态的位数组。该方法还包括生成用于对内容进行个性化过滤的映射过滤器,其中映射过滤器包括租户标识与内容标识之间的映射关系,映射过滤器能够查询针对目标租户的黑名单和白名单中的至少一项。此外,该方法还包括基于布隆过滤器和映射过滤器,确定目标内容针对目标租户的过滤状态。根据本公开的实施例,在布隆过滤器基础上集成映射过滤器,二者同时部署实现大规模内容快速过滤的同时,也能够针对目标租户导出相应的黑名单和/或白名单,实现大规模内容的高效过滤以及灵活租户级配置和呈现。
Description
技术领域
本公开总体涉及计算机领域,并且更具体地,涉及用于过滤内容的方法、装置、电子设备和介质。
背景技术
随着移动互联网中内容数量的快速增长,出现了大量不合规的内容,如恶意广告、暴力内容和虚假信息等。因此,在内容分发时,需要有效地过滤掉不合规的内容。内容过滤在放进内容分发服务中越来越重要,因为如果不合规的内容被放出,既损害内容分发平台的利益,也影响用户的使用体验。
同时,在面向租户的内容场景业务中,涉及到内容在多个租户的渠道进行分发,分发安全的内容非常重要,租户层面和内容整体层面均有内容的合规安全要求,需要针对内容进行租户级的配置。同时,由于不同租户拥有的权限不同,因此也需要对权限进行租户级的配置。
发明内容
本公开的实施例提供了一种用于过滤内容的方法、装置、电子设备和计算机可读存储介质。
根据本公开的第一方面,提供了一种用于过滤内容的方法。该方法包括生成用于对内容进行全局过滤的布隆过滤器,布隆过滤器包括根据一组哈希查询过滤状态的位数组。该方法还包括生成用于对内容进行个性化过滤的映射过滤器,映射过滤器包括租户标识与内容标识之间的映射关系,映射过滤器能够查询针对目标租户的黑名单和白名单中的至少一项。此外,该方法还包括基于布隆过滤器和映射过滤器,确定目标内容针对目标租户的过滤状态。
在本公开的第二方面中,提供了一种用于过滤内容的装置。该装置包括布隆过滤器生成模块,被配置为生成用于对内容进行全局过滤的布隆过滤器,布隆过滤器包括根据一组哈希查询过滤状态的位数组。该装置还包括映射过滤器生成模块,被配置为生成用于对内容进行个性化过滤的映射过滤器,映射过滤器包括租户标识与内容标识之间的映射关系,映射过滤器能够查询针对目标租户的黑名单和白名单中的至少一项。此外,该装置还包括过滤状态确定模块,被配置为基于布隆过滤器和映射过滤器,确定目标内容针对目标租户的过滤状态。
根据本公开的第三方面,提供了一种电子设备。该电子设备包括处理器以及与处理器耦合的存储器,存储器具有存储于其中的指令,指令在被处理器执行时使电子设备执行根据第一方面所述的方法。
在本公开的第四方面中,提供了一种计算机可读存储介质。该计算机可读存储介质上存储有一条或多条计算机指令,其中一条或多条计算机指令被处理器执行以实现根据第一方面所述的方法。
发明内容部分是为了以简化的形式来介绍对概念的选择,它们在下文的具体实施方式中将被进一步描述。发明内容部分无意标识要求保护的主题的关键特征或主要特征,也无意限制要求保护的主题的范围。
附图说明
结合附图并参考以下详细说明,本公开各实施例的上述和其它特征、优点及方面将变得更加明显。在附图中,相同或相似的附图标记表示相同或相似的元素,其中:
图1示出了本公开的多个实施例可以在其中实现的示例环境的示意图;
图2示出了根据本公开的某些实施例的用于过滤内容的方法的流程图;
图3示出了根据本公开的某些实施例的用于利用布隆过滤器确定全局过滤状态的过程的示意图;
图4示出了根据本公开的某些实施例的映射过滤器的示意图;
图5示出了根据本公开的某些实施例的内容过滤架构的示意图;
图6是根据本公开的某些实施例的过滤器缓存加载过程的示意图;
图7示出了根据本公开的一些实施例的用于过滤内容的装置的框图。
图8示出了根据本公开的某些实施例的电子设备的框图。
在所有附图中,相同或相似参考数字表示相同或相似元素。
具体实施方式
可以理解的是,本技术方案所涉及的数据(包括但不限于数据本身、数据的获取或使用)应当遵循相应法律法规及相关规定的要求。
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
在本公开的实施例的描述中,术语“包括”及其类似用语应当理解为开放性包括,即“包括但不限于”。术语“基于”应当理解为“至少部分地基于”。术语“一个实施例”或“该实施例”应当理解为“至少一个实施例”。术语“第一”、“第二”等等可以指代不同的或相同的对象,除非明确说明。下文还可能包括其它明确的和隐含的定义。
当下各种内容平台在日常生活中占据重要作用,海量内容通过内容平台被分发给用户。然而,由于信息量巨大,不合规的内容的数量也非常大。处于信息安全的考虑,需要对不合规的内容进行过滤。传统的布隆过滤器能够实现大规模的过滤,由于它存的是位数组,不能实现导出过滤清单。在一些面向租户的场景中,需要给租户提供清单,仅仅使用布隆过滤器不能实现这个功能。
本公开的实施例在布隆过滤器基础上集成映射过滤器,二者同时部署实现大规模内容快速过滤的同时,也能够针对目标租户导出相应的黑名单和/或白名单,例如租户不能呈现的内容和/或作者的白名单等、租户可以呈现的内容和/或作者的白名单等。不仅实现大规模内容的高效过滤,而且实现灵活租户级配置和呈现。在一些实施例中,利用布隆过滤器和映射过滤器,能够实现灵活的租户级配置来解决版权问题,能够实现一些特定租户可放出,或者一些特定租户不可放出的需求,同时提供控制平台方便运营快速实现合规操作配置,以及相关查询功能。
图1示出了本公开的多个实施例可以在其中实现的示例环境100的示意图。如图1所示,示例环境100可以包括计算设备110,其可以是用户终端、移动设备、计算机等,其也可以为计算系统、单个服务器、分布式服务器、或者基于云的服务器。计算设备110可以接收内容150-1,内容150-2,内容150-3,内容150-4,内容150-5,内容150-6,…,内容150-N(单独或统一地被称为内容150),其中N是所存储的内容的数目,在内容分发平台中,所接收的内容的数目N可以达到上亿级。内容150可以包括但不限于文章、视频或图片、以及上述任何组合等,其可以被分发给各个租户,租户可以将获取的内容再分发给自身的用户。租户下有一个主用户与多个子用户,有集群均属于不同的租户,租户之间的集群和数据完全隔离。出于安全合规的要求,在内容被分发给租户时,需要进行安全过滤。
在计算设备110中,还可以包括内容过滤系统120。例如,在计算设备110中部署内容过滤系统120。内容过滤系统120可以被用以确定内容150的过滤状态,即过滤状态160-1,过滤状态160-2,过滤状态160-2,过滤状态160-3,过滤状态160-4,过滤状态160-5,过滤状态160-6,…,过滤状态160-N(单独或统一地被称为过滤状态160),其中内容150-1和过滤状态160-1相对应,内容150-2和过滤状态160-2相对应,…,内容150-N和过滤状态160-N相对应。
根据内容150的过滤状态160,可以确定内容150是否要被过滤,以及确定内容150是否要被分发给租户170-1,租户170-2,租户170-3,…,租户170-M(单独或统一地被称为租户170),其中M是租户的数目。例如,根据内容150-1的过滤状态160-1,确定内容150-1可以被分发给租户170-1。当根据过滤状态将多个内容发给租户时,租户可以在自身的平台对这些内容进行分发,例如,个人用户使用租户的客户端进行浏览时,可以看到这些内容。可以理解,不同的内容150在针对不同租户170可以具有不同的过滤状态160,例如,内容150-2可以被分发给租户170-2和租户170-3,但是不能被分发给其他租户,也就是说,只有租户170-2和租户170-3拥有内容150-2的版权。此外,根据内容150-3的过滤状态160-3,确定内容150-3需要被过滤而不能被分发给任何租户等等。由此,实现类似仅特定客户可放出,仅特定客户不可放出这类面向租户场景下的常见版权类需求。
参考图1,内容过滤系统120包括布隆过滤器130。使用布隆过滤器130,能够实现大规模的内容150的快速高效地全局过滤。例如,可以通过定期扫描数据库中的数据构建布隆过滤器130,在进行内容150的过滤时,可以通过查询内容150是否在布隆过滤器130中,来确定是否对内容150进行全局过滤。布隆过滤器是一种空间高效的概率数据结构,用于判断一个元素是否可能存在于一个集合中,能够高效地执行过滤。布隆过滤器包括一个位数组,当利用布隆过滤器判断元素时,首先利用多个哈希函数获取该元素的多个哈希值,再通过多个哈希值对位数组进行索引,查看位数组的相应位置处的位值是0还是1来进行判断。因此通过使用布隆过滤器,可以非常快速处理大规模内容的过滤。然而,布隆过滤器的假阳性问题会随着数据规模的增加而变得严重,“假阳性”是指布隆过滤器只能判断数据一定不在布隆过滤器中,但不能保证数据一定在布隆过滤器。
参考图1,内容过滤系统120还包括映射过滤器140。映射过滤器140可以在全局过滤的基础上,进一步确定内容150针对租户170的过滤状态160。例如,通过映射过滤器查询针对租户170的内容黑名单,当内容150在该黑名单中时,则需要针对租户170过滤该内容150。通过映射过滤器查询针对租户170的内容白名单,当内容150在该白名单中时,则不需要针对租户170过滤该内容150。
应当理解,仅出于示例性的目的来描述示例环境100中的架构和功能,而不暗示对本公开的范围的任何限制。本公开的实施例还可以被应用到具有不同的结构和/或功能的其他环境中。
下文将结合图2至图8详细描述根据本公开实施例的过程。为了便于理解,在下文描述中提及的具体数据均是示例性的,并不用于限定本公开的保护范围。可以理解,以下描述的实施例还可以包括未示出的附加动作和/或可以省略所示出的动作,本公开的范围在此方面不受限制。
图2示出了根据本公开的某些实施例的用于过滤内容的方法200的流程图。在框202,生成用于对内容进行全局过滤的布隆过滤器,布隆过滤器包括根据一组哈希查询过滤状态的位数组。例如,通过查询内容的是否存在于布隆过滤器中,来确定内容的过滤状态。在一些实施例中,布隆过滤器包括根据一组哈希查询过滤状态的位数组,通过位数组确定内容的过滤状态。在大规模内容过滤的场景下,利用布隆过滤器能够高效的实现内容过滤。下文结合图3描述布隆过滤器的示例实现。
在框204,生成用于对内容进行个性化过滤的映射过滤器,映射过滤器包括租户标识与内容标识之间的映射关系,映射过滤器能够查询针对目标租户的黑名单和白名单中的至少一项。在一些实施例中,可以通过映射过滤器对内容进行个性化过滤,以实现租户级配置。例如,通过查询针对目标租户的黑名单或白名单,来确定内容是否要被呈现给租户。通过将黑名单和白名单的分层组合,实现类似仅特定客户可放出,仅特定客户不可放出这类面向租户场景下的常见版权类需求。下文结合图4描述了映射过滤器的示例实现。
在框206,基于布隆过滤器和映射过滤器,确定目标内容针对目标租户的过滤状态。例如,通过布隆过滤器进行全局过滤,以及通过映射过滤器进行个性化过滤,来确定目标内容针对目标租户的过滤状态。应当理解,不同的目标内容针对不同的目标租户的过滤状态可以是不同的。
由此,根据本公开的实施例的方法200,在布隆过滤器基础上集成映射过滤器,二者同时部署实现大规模内容快速过滤的同时,也能够针对目标租户导出相应的黑名单和/或白名单,不仅实现大规模内容的高效过滤,而且实现灵活租户级配置和呈现。
图3示出了根据本公开的某些实施例的用于利用布隆过滤器确定全局过滤状态的过程300的示意图。如图3所示,首先获取内容标识302和租户标识304,然后对内容标识302和租户标识304进行组合得到组合标识306。例如,在一些实施例中,内容标识302和租户标识304是字符串的形式,因此可以通过字符串的拼接对内容标识302和租户标识304进行组合。应当理解,内容标识302和租户标识304还有其他形式的组合方式,本公开对此不做限制。
接着,通过哈希函数308-1、哈希函数308-2和哈希函数308-3对组合标识306进行处理,分别获取哈希值310-1、哈希值310-2和哈希值310-3。哈希函数308-1、哈希函数308-2和哈希函数308-3是不同的哈希函数,因此所获取的哈希值310-1、哈希值310-2和哈希值310-3也是不相同的。应当理解,在此使用3个哈希函数仅仅是为了说明的目的,在其他实施例中,可以使用更多或更少的哈希函数,这取决于实际的使用场景。
然后,通过将哈希值310-1、哈希值310-2和哈希值310-3作为索引下标,分别查询布隆过滤器位数组312的对应索引下标处的位值,来确定全局过滤状态314。例如,在一些实施例中,当布隆过滤器位数组312的对应索引下标处的位值出现0值时,可以确定内容标识302与租户标识304的组合不在该布隆过滤器位数组312中,因此不需要被过滤。应当理解,布隆过滤器是针对特定业务构建的,不同的业务可以有不同的布隆过滤器。
由此,根据本公开的实施例的过程300,可以利用布隆过滤器快速且高效的对大规模内容进行全局过滤,由于使用了位数组进行判断,因此全局过滤节省内存并且快速响应。
图4示出了根据本公开的某些实施例的映射过滤器400的示意图。如图4所示,映射过滤器400包括租户410、租户420、租户430、租户440,应当理解,租户的数目取决于内容平台实际的租户的数目,在此处仅示出4个租户作为示例来描述映射过滤器的实现。当需要获取与租户410的内容集合412时,可以通过租户410的标识从映射过滤器400中进行查询,以获取内容集合412。应当理解,内容集合412包括租户410的黑名单414和白名单416,即黑名单414中的相关内容都不可以对租户410进行分发,而白名单集合416中的内容都可以对租户410进行分发。此外,黑名单414和白名单416可以多维度的,不仅限于内容自身的标识,可以包括内容作者标识、关键字标识等等。例如,当黑名单414包括特定作者的标识时,那么与该特定作者有关的所有内容都不可对租户410进行分发。同样地,当需要获取与租户420的内容集合422时,可以通过租户420的标识从映射过滤器400中进行查询,以获取内容集合422,从而得到黑名单424和白名单426;当需要获取与租户430的内容集合432时,可以通过租户430的标识从映射过滤器400中进行查询,以获取内容集合432,从而得到黑名单434和白名单436;当需要获取与租户440的内容集合442时,可以通过租户440的标识从映射过滤器400中进行查询,以获取内容集合442,从而得到黑名单444和白名单446等等。
此外,针对租户的白名单和黑名单不仅可以用于过滤内容,同时也可以用于下游的业务。例如,下游的业务需要获取针对租户410的黑名单414和白名单416,那么可以通过租户410的租户标识在映射过滤器400中进行查询,非常灵活。布隆过滤器不能实现名单导出的功能,但是利用映射过滤器400,可以在租户级,针对每个租户配置个性化的黑名单和白名单,同时也能够灵活地导出黑名单和白名单,以供下游业务使用。例如,下游的推荐引擎的业务依赖于映射过滤器400获取了针对每个租户的黑名单和白名单,在此基础上,更好地进行个性化的推荐服务。应当理解,此处讨论的租户的黑名单和白名单并非租户的隐私信息,而是内容分发平台针对租户进行配置的。
图5示出了根据本公开的某些实施例的内容过滤架构500的示意图。如图5所示,架构500可以包括应用层510,其中应用层主要对内容过滤服务进行使用和配置。应用层510可以包括控制模块520,控制模块520用于进行规则和名单的管理。控制模块520包括规则管理522,通过规则管理522,可以将新增规则、删除规则、修改规则等等。此外,控制模块520包括名单管理522,通过名单管理522,可以配置针对租户黑名单和白名单,例如给黑名单中添加内容、删除内容等等。控制模块520还包括历史记录526,通过历史记录526,可以查看对于规则和名单的配置记录,例如查看在某个时间点上线某个新规则,或者在某个租户的黑名单中增加了内容等等,以便于在出现问题时能够及时定位问题。通过控制模块520,提供了内容下架、作者名单配置、下架操作归档、下架内容查询等能力。查询层面通过将数据冗余到读表和搜索分析引擎(例如,Elasticsearch)中,提高运营查询效率和需求,且不会对线上核心过滤业务产生影响。
应用层510还包括下游业务530,下游业务530可以使用内容过滤服务接口540提供的服务。下游业务530的示例可以是基础服务532、算法534和平台536,这些业务需要通过内容过滤服务接口540确定特定内容是否被过滤、特定内容对于特定的租户是否可以分发、或者特定租户的黑名单和白名单等等。在一些实施例中,内容过滤服务接口540基于Thrift开发接口输出能力,解决了下游业务和服务端的跨语言问题,方便服务快速部署和调用。
在架构500中,还包括存储层550,存储层主要用来在内存中构建布隆过滤器582和映射过滤器584。参考图5,存储层可以包括数据库560,其中存储用来构建过滤器的相关数据,应当理解,仅使用过滤器描述时,包括布隆过滤器582和映射过滤器584。数据库560可以包括规则564,规则564可以是通过上面描述的规则管理522进行配置的,也可以通过其他方式配置。在规则562中,可以包括业务类型564、租户标识566和内容集合568,例如业务类型564指定所构建的过滤器针对的业务,在一些实施例中,不同的业务会构建不同的过滤器。租户标识566包括要在过滤器中配置的所有租户,内容集合568包括要在过滤器中配置的所有内容。通过过滤器缓存服务570,布隆过滤器582和映射过滤器584被加载服务器内存580中,内容过滤服务接口540可以使用服务器内存580中的布隆过滤器582和映射过滤器584向各个下游业务提供内容过滤服务以及黑名单/白名单的查询服务。在一些实施例中,当下游业务提供租户标识和内容标识时,可以通过布隆过滤器582和映射过滤器584确定该内容针对该租户是否是可放出的,例如,可以将租户标识和内容标识进行组合来查询布隆过滤器582,或者将租户标识和内容标识作为键来查询映射过滤器584,来确定该内容针对该租户是否是可放出的。
通过容过滤架构500,在布隆过滤器582基础上集成映射过滤器584,二者同时部署实现大规模内容快速过滤的同时,也能够针对目标租户导出相应的黑名单和/或白名单。通过将黑名单和白名单的分层组合,实现类似仅特定客户可放出,仅特定客户不可放出这类面向租户场景下的常见版权类过滤需求。由此,在内容合规过滤场景提供了多维度屏蔽、租户级屏蔽等功能,并且提供的服务可以快速生效,支持屏蔽量大,同时运营操作简单快捷。此外,推荐引擎和服务端提供统一的合规过滤能力,保障内容放出安全。
图6是根据本公开的某些实施例的过滤器缓存加载过程600的示意图。如图6所示,过滤器构建任务模块602会以周期620定期执行过滤器构建任务,例如周期620可以是3分钟、5分钟或其他时间间隔。在开始执行过滤器构建任务之后,过滤器构建任务模块602会扫描数据库604,从数据库604中读取用于构建过滤器的规则数据、租户数据以及内容数据等等,来生成布隆过滤器和映射过滤器,并上传到对象存储服务模块606中。对象存储服务提供完整的对象生命周期管理,支持镜像回源、事件通知、上传回调等功能,提供多种快捷的数据管理手段。此外对象存储服务提供版本控制和安全等级设置,有效避免数据误删,通过跨区域复制,提供有效的异地容灾机制。因此通过使用对象存储服务模块606,可以高效地存储和管理过滤器。
过滤器加载任务模块608会以周期630定期地执行过滤器加载任务,例如周期630可以是30秒、1分钟或其他时间间隔,但是周期630通常会小于周期620。在开始执行过滤器加载任务之后,过滤器加载任务模块608会从对象存储服务模块606中将布隆过滤器612和映射过滤器614加载到服务器的内存610中。在一些实施例中,在查询布隆过滤器时,可以将租户标识和内容标识进行组合,查询该组合是否在布隆过滤器中612中,在查询映射过滤器612时,可以将租户标识和内容标识做为键,确定租户标识和内容标识的过滤状态。
图7示出了根据本公开的一些实施例的用于过滤内容的装置700的框图。如图7所示,装置700包括布隆过滤器生成模块702,被配置为生成用于对内容进行全局过滤的布隆过滤器,布隆过滤器包括根据一组哈希查询过滤状态的位数组。装置700还包括映射过滤器生成模块704,被配置为生成用于对内容进行个性化过滤的映射过滤器,映射过滤器包括租户标识与内容标识之间的映射关系,映射过滤器能够查询针对目标租户的黑名单和白名单中的至少一项。此外,装置700还包括过滤状态确定模块706被配置为基于布隆过滤器和映射过滤器,确定目标内容针对目标租户的过滤状态。
图8示出了根据本公开的某些实施例的电子设备800的框图。图8示出了根据本公开的某些实施例的电子设备800的框图,设备800可以是本公开的实施例所描述的设备或装置。如图8所示,设备800包括中央处理单元(CPU)和/或图形处理单元(GPU)801,其可以根据存储在只读存储器(ROM)802中的计算机程序指令或者从存储单元808加载到随机访问存储器(RAM)803中的计算机程序指令,来执行各种适当的动作和处理。在RAM 803中,还可以存储设备800操作所需的各种程序和数据。CPU/GPU 801、ROM 802以及RAM 803通过总线804彼此相连。输入/输出(I/O)接口805也连接至总线804。虽然未在图8中示出,设备800还可以包括协处理器。
设备800中的多个部件连接至I/O接口805,包括:输入单元806,例如键盘、鼠标等;输出单元807,例如各种类型的显示器、扬声器等;存储单元808,例如磁盘、光盘等;以及通信单元809,例如网卡、调制解调器、无线通信收发机等。通信单元809允许设备800通过诸如互联网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
上文所描述的各个方法或过程可以由CPU/GPU 801来执行。例如,在一些实施例中,方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元808。在一些实施例中,计算机程序的部分或者全部可以经由ROM 802和/或通信单元809而被载入和/或安装到设备800上。当计算机程序被加载到RAM 803并由CPU/GPU 801执行时,可以执行上文描述的方法或过程中的一个或多个步骤或动作。
在一些实施例中,以上所描述的方法和过程可以被实现为计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于执行本公开的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是但不限于电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
本文所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如互联网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本公开操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,编程语言包括面向对象的编程语言,以及常规的过程式编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用互联网服务提供商来通过互联网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本公开的各个方面。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理单元,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理单元执行时,产生了实现流程图和/或框图中的一个或多个框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个框中规定的功能/动作。
附图中的流程图和框图显示了根据本公开的多个实施例的设备、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这取决于所涉及的功能。也要注意的是,框图和/或流程图中的每个框、以及框图和/或流程图中的框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所公开的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中技术的技术改进,或者使得本技术领域的其它普通技术人员能理解本文公开的各实施例。
下列出了本公开的一些示例实现。
示例1.一种用于过滤内容的方法,包括:
生成用于对内容进行全局过滤的布隆过滤器,所述布隆过滤器包括根据一组哈希查询过滤状态的位数组;
生成用于对内容进行个性化过滤的映射过滤器,所述映射过滤器包括租户标识与内容标识之间的映射关系,所述映射过滤器能够查询针对目标租户的黑名单和白名单中的至少一项;以及
基于所述布隆过滤器和所述映射过滤器,确定目标内容针对所述目标租户的过滤状态。
示例2.根据示例1所述的方法,其中生成用于对内容进行全局过滤的所述布隆过滤器包括:
基于数据库中的数据,以第一周期构建所述布隆过滤器的所述位数组,其中所述位数组基于由一组哈希函数生成的一组哈希值来构建,所述位数组中与所述一组哈希值相对应的位置被设置为1;以及
将所构建的所述布隆过滤器上传到对象存储服务。
示例3.根据示例1-2所述的方法,还包括:
以第二周期将所构建的所述布隆过滤器加载到服务器的内存,其中所述第二周期小于所述第一周期。
示例4.根据示例1-3所述的方法,其中生成用于对内容进行个性化过滤的所述映射过滤器包括:
基于所述数据库中的所述数据,以所述第一周期构建所述映射过滤器;以及
将所构建的所述映射过滤器上传到所述对象存储服务;以及
以所述第二周期将所构建的所述映射过滤器加载到所述服务器的所述内存。
示例5.根据示例1-4所述的方法,其中所述构建或所述加载针对各种业务类型而被分别执行。
示例6.根据示例1-5所述的方法,其中基于所述布隆过滤器和所述映射过滤器,确定所述目标内容针对所述目标租户的所述过滤状态包括:
通过利用所述布隆过滤器查询所述目标租户和所述目标内容,确定全局过滤状态;以及
基于所述全局过滤状态,通过利用所述映射过滤器查询所述目标租户,确定所述目标内容针对所述目标租户的所述过滤状态。
示例7.根据示例1-6所述的方法,其中通过利用所述布隆过滤器查询所述目标租户和所述目标内容,确定所述全局过滤状态包括:
基于租户标识和内容标识,确定针对所述目标租户和所述目标内容的多个哈希值;
基于所述多个哈希值,获取所述布隆过滤器的所述位数组中与所述多个哈希值相对应的多个位值;以及
基于所述多个位值,确定所述全局过滤状态。
示例8.根据示例1-7所述的方法,基于所述全局过滤状态,通过利用所述映射过滤器查询所述目标租户,确定所述目标内容针对所述目标租户的所述过滤状态包括:
基于所述目标租户,获取针对所述目标租户的所述黑名单和所述白名单中的至少一项;以及
基于所述全局过滤状态、所述黑名单和所述白名单中的至少一项、以及过滤优先级,确定所述目标内容针对所述目标租户的所述过滤状态。
示例9.根据示例1-8所述的方法,其中所述过滤优先级用于确定所述黑名单和所述白名单之间的优先级关系。
示例10.根据示例1-9所述的方法,其中所述过滤优先级可配置用于调整所述黑名单和所述白名单之间的所述优先级关系。
示例11.根据示例1-10所述的方法,其中针对所述目标租户的所述黑名单和所述白名单中的至少一项作为下游数据使用。
示例12.根据示例1-11所述的方法,其中所述黑名单和所述白名单包括与所述目标内容相关联的内容标识、作者标识和关键字标识中的至少一项。
示例13.根据示例1-12所述的方法,还包括:
基于所述布隆过滤器和所述映射过滤器,确定第二目标内容针对第二目标租户的第二过滤状态。
示例14.一种用于过滤内容的装置,所述装置包括:
布隆过滤器生成模块,被配置为生成用于对内容进行全局过滤的布隆过滤器,所述布隆过滤器包括根据一组哈希查询过滤状态的位数组;
映射过滤器生成模块,被配置为生成用于对内容进行个性化过滤的映射过滤器,所述映射过滤器包括租户标识与内容标识之间的映射关系,所述映射过滤器能够查询针对目标租户的黑名单和白名单中的至少一项;以及
过滤状态确定模块,被配置为基于所述布隆过滤器和所述映射过滤器,确定目标内容针对所述目标租户的过滤状态。
示例15.根据示例14所述的装置,其中所述布隆过滤器生成模块包括:
布隆过滤器构建模块,被配置为基于数据库中的数据,以第一周期构建所述布隆过滤器的所述位数组,其中所述位数组基于由一组哈希函数生成的一组哈希值来构建,所述位数组中与所述一组哈希值相对应的位置被设置为1;以及
布隆过滤器上传模块,被配置为将所构建的所述布隆过滤器上传到对象存储服务。
示例16.根据示例14-15所述的装置,所述装置还包括:
布隆过滤器加载模块,被配置为以第二周期将所构建的所述布隆过滤器加载到服务器的内存,其中所述第二周期小于所述第一周期。
示例17.根据示例14-16所述的装置,其中所述映射过滤器生成模块包括:
映射过滤器构建模块,被配置为基于所述数据库中的所述数据,以所述第一周期构建所述映射过滤器;以及
映射过滤器上传模块,被配置为将所构建的所述映射过滤器上传到所述对象存储服务;以及
映射过滤器加载模块,被配置为以所述第二周期将所构建的所述映射过滤器加载到所述服务器的所述内存。
示例18.根据示例14-17所述的装置,其中所述构建或所述加载针对各种业务类型而被分别执行。
示例19.根据示例14-18所述的装置,其中所述过滤状态确定模块包括:
全局过滤状态确定模块,被配置为通过利用所述布隆过滤器查询所述目标租户和所述目标内容,确定全局过滤状态;以及
第二过滤状态确定模块,被配置为基于所述全局过滤状态,通过利用所述映射过滤器查询所述目标租户,确定所述目标内容针对所述目标租户的所述过滤状态。
示例20.根据示例14-19所述的装置,其中所述全局过滤状态确定模块包括:
哈希值确定模块,被配置为基于租户标识和内容标识,确定针对所述目标租户和所述目标内容的多个哈希值;
位值确定模块,被配置为基于所述多个哈希值,获取所述布隆过滤器的所述位数组中与所述多个哈希值相对应的多个位值;以及
第二全局过滤状态确定模块,被配置为基于所述多个位值,确定所述全局过滤状态。
示例21.根据示例14-20所述的装置,所述第二过滤状态确定模块包括:
名单确定模块,被配置为基于所述目标租户,获取针对所述目标租户的所述黑名单和所述白名单中的至少一项;以及
第三过滤状态确定模块,被配置为基于所述全局过滤状态、所述黑名单和所述白名单中的至少一项、以及过滤优先级,确定所述目标内容针对所述目标租户的所述过滤状态。
示例22.根据示例14-21所述的装置,其中所述过滤优先级用于确定所述黑名单和所述白名单之间的优先级关系。
示例23.根据示例14-22所述的装置,其中所述过滤优先级可配置用于调整所述黑名单和所述白名单之间的所述优先级关系。
示例24.根据示例14-23所述的装置,其中针对所述目标租户的所述黑名单和所述白名单中的至少一项作为下游数据使用。
示例25.根据示例14-24所述的装置,其中所述黑名单和所述白名单包括与所述目标内容相关联的内容标识、作者标识和关键字标识中的至少一项。
示例26.根据示例14-25所述的装置,所述装置还包括:
第四过滤状态确定模块,被配置为基于所述布隆过滤器和所述映射过滤器,确定第二目标内容针对第二目标租户的第二过滤状态。
示例27.一种电子设备,包括:
处理器;以及
与所述处理器耦合的存储器,所述存储器具有存储于其中的指令,所述指令在被处理器执行时使所述设备执行动作,所述动作包括:
生成用于对内容进行全局过滤的布隆过滤器,所述布隆过滤器包括根据一组哈希查询过滤状态的位数组;
生成用于对内容进行个性化过滤的映射过滤器,所述映射过滤器包括租户标识与内容标识之间的映射关系,所述映射过滤器能够查询针对目标租户的黑名单和白名单中的至少一项;以及
基于所述布隆过滤器和所述映射过滤器,确定目标内容针对所述目标租户的过滤状态。
示例28.根据示例27所述的电子设备,其中生成用于对内容进行全局过滤的所述布隆过滤器包括:
基于数据库中的数据,以第一周期构建所述布隆过滤器的所述位数组,其中所述位数组基于由一组哈希函数生成的一组哈希值来构建,所述位数组中与所述一组哈希值相对应的位置被设置为1;以及
将所构建的所述布隆过滤器上传到对象存储服务。
示例29.根据示例27-28所述的电子设备,所述动作还包括:
以第二周期将所构建的所述布隆过滤器加载到服务器的内存,其中所述第二周期小于所述第一周期。
示例30.根据示例27-29所述的电子设备,其中生成用于对内容进行个性化过滤的所述映射过滤器包括:
基于所述数据库中的所述数据,以所述第一周期构建所述映射过滤器;以及
将所构建的所述映射过滤器上传到所述对象存储服务;以及
以所述第二周期将所构建的所述映射过滤器加载到所述服务器的所述内存。
示例31.根据示例27-30所述的电子设备,其中所述构建或所述加载针对各种业务类型而被分别执行。
示例32.根据示例27-31所述的电子设备,其中基于所述布隆过滤器和所述映射过滤器,确定所述目标内容针对所述目标租户的所述过滤状态包括:
通过利用所述布隆过滤器查询所述目标租户和所述目标内容,确定全局过滤状态;以及
基于所述全局过滤状态,通过利用所述映射过滤器查询所述目标租户,确定所述目标内容针对所述目标租户的所述过滤状态。
示例33.根据示例27-32所述的电子设备,其中通过利用所述布隆过滤器查询所述目标租户和所述目标内容,确定所述全局过滤状态包括:
基于租户标识和内容标识,确定针对所述目标租户和所述目标内容的多个哈希值;
基于所述多个哈希值,获取所述布隆过滤器的所述位数组中与所述多个哈希值相对应的多个位值;以及
基于所述多个位值,确定所述全局过滤状态。
示例34.根据示例27-33所述的电子设备,基于所述全局过滤状态,通过利用所述映射过滤器查询所述目标租户,确定所述目标内容针对所述目标租户的所述过滤状态包括:
基于所述目标租户,获取针对所述目标租户的所述黑名单和所述白名单中的至少一项;以及
基于所述全局过滤状态、所述黑名单和所述白名单中的至少一项、以及过滤优先级,确定所述目标内容针对所述目标租户的所述过滤状态。
示例35.根据示例27-34所述的电子设备,其中所述过滤优先级用于确定所述黑名单和所述白名单之间的优先级关系。
示例36.根据示例27-35所述的电子设备,其中所述过滤优先级可配置用于调整所述黑名单和所述白名单之间的所述优先级关系。
示例37.根据示例27-36所述的电子设备,其中针对所述目标租户的所述黑名单和所述白名单中的至少一项作为下游数据使用。
示例38.根据示例27-37所述的电子设备,其中所述黑名单和所述白名单包括与所述目标内容相关联的内容标识、作者标识和关键字标识中的至少一项。
示例39.根据示例27-38所述的电子设备,所述动作还包括:
基于所述布隆过滤器和所述映射过滤器,确定第二目标内容针对第二目标租户的第二过滤状态。
示例40.一种计算机可读存储介质,其上存储有一条或多条计算机指令,其中所述一条或多条计算机指令被处理器执行以实现根据示例1至13中任一项所述的方法。
示例41.一种计算机程序产品,所述计算机程序产品被有形地存储在计算机可读介质上并且包括计算机可执行指令,所述计算机可执行指令在由设备执行时使所述设备执行根据示例1至13中任一项所述的方法。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本公开,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。
Claims (16)
1.一种用于过滤内容的方法,包括:
生成用于对内容进行全局过滤的布隆过滤器,所述布隆过滤器包括根据一组哈希查询过滤状态的位数组;
生成用于对内容进行个性化过滤的映射过滤器,所述映射过滤器包括租户标识与内容标识之间的映射关系,所述映射过滤器能够查询针对目标租户的黑名单和白名单中的至少一项;以及
基于所述布隆过滤器和所述映射过滤器,确定目标内容针对所述目标租户的过滤状态。
2.根据权利要求1所述的方法,其中生成用于对内容进行全局过滤的所述布隆过滤器包括:
基于数据库中的数据,以第一周期构建所述布隆过滤器的所述位数组,其中所述位数组基于由一组哈希函数生成的一组哈希值来构建,所述位数组中与所述一组哈希值相对应的位置被设置为1;以及
将所构建的所述布隆过滤器上传到对象存储服务。
3.根据权利要求2所述的方法,还包括:
以第二周期将所构建的所述布隆过滤器加载到服务器的内存,其中所述第二周期小于所述第一周期。
4.根据权利要求3所述的方法,其中生成用于对内容进行个性化过滤的所述映射过滤器包括:
基于所述数据库中的所述数据,以所述第一周期构建所述映射过滤器;以及
将所构建的所述映射过滤器上传到所述对象存储服务;以及
以所述第二周期将所构建的所述映射过滤器加载到所述服务器的所述内存。
5.根据权利要求3所述的方法,其中所述构建或所述加载针对各种业务类型而被分别执行。
6.根据权利要求1所述的方法,其中基于所述布隆过滤器和所述映射过滤器,确定所述目标内容针对所述目标租户的所述过滤状态包括:
通过利用所述布隆过滤器查询所述目标租户和所述目标内容,确定全局过滤状态;以及
基于所述全局过滤状态,通过利用所述映射过滤器查询所述目标租户,确定所述目标内容针对所述目标租户的所述过滤状态。
7.根据权利要求6所述的方法,其中通过利用所述布隆过滤器查询所述目标租户和所述目标内容,确定所述全局过滤状态包括:
基于租户标识和内容标识,确定针对所述目标租户和所述目标内容的多个哈希值;
基于所述多个哈希值,获取所述布隆过滤器的所述位数组中与所述多个哈希值相对应的多个位值;以及
基于所述多个位值,确定所述全局过滤状态。
8.根据权利要求6所述的方法,基于所述全局过滤状态,通过利用所述映射过滤器查询所述目标租户,确定所述目标内容针对所述目标租户的所述过滤状态包括:
基于所述目标租户,获取针对所述目标租户的所述黑名单和所述白名单中的至少一项;以及
基于所述全局过滤状态、所述黑名单和所述白名单中的至少一项、以及过滤优先级,确定所述目标内容针对所述目标租户的所述过滤状态。
9.根据权利要求8所述的方法,其中所述过滤优先级用于确定所述黑名单和所述白名单之间的优先级关系。
10.根据权利要求9所述的方法,其中所述过滤优先级可配置用于调整所述黑名单和所述白名单之间的所述优先级关系。
11.根据权利要求8所述的方法,其中针对所述目标租户的所述黑名单和所述白名单中的至少一项作为下游数据使用。
12.根据权利要求11所述的方法,其中所述黑名单和所述白名单包括与所述目标内容相关联的内容标识、作者标识和关键字标识中的至少一项。
13.根据权利要求1-12中任一项所述的方法,还包括:
基于所述布隆过滤器和所述映射过滤器,确定第二目标内容针对第二目标租户的第二过滤状态。
14.一种用于过滤内容的装置,所述装置包括:
布隆过滤器生成模块,被配置为生成用于对内容进行全局过滤的布隆过滤器,所述布隆过滤器包括根据一组哈希查询过滤状态的位数组;
映射过滤器生成模块,被配置为生成用于对内容进行个性化过滤的映射过滤器,所述映射过滤器包括租户标识与内容标识之间的映射关系,所述映射过滤器能够查询针对目标租户的黑名单和白名单中的至少一项;以及
过滤状态确定模块,被配置为基于所述布隆过滤器和所述映射过滤器,确定目标内容针对所述目标租户的过滤状态。
15.一种电子设备,包括:
处理器;以及
与所述处理器耦合的存储器,所述存储器具有存储于其中的指令,所述指令在被处理器执行时,使得所述电子设备执行根据权利要求1至13中任一项所述的方法。
16.一种计算机可读存储介质,其上存储有计算机可执行指令,其中所述计算机可执行指令被处理器执行以实现根据权利要求1至13中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310729819.0A CN116821520B (zh) | 2023-06-19 | 2023-06-19 | 用于过滤内容的方法、装置、电子设备和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310729819.0A CN116821520B (zh) | 2023-06-19 | 2023-06-19 | 用于过滤内容的方法、装置、电子设备和介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116821520A true CN116821520A (zh) | 2023-09-29 |
CN116821520B CN116821520B (zh) | 2024-07-02 |
Family
ID=88126870
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310729819.0A Active CN116821520B (zh) | 2023-06-19 | 2023-06-19 | 用于过滤内容的方法、装置、电子设备和介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116821520B (zh) |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160292236A1 (en) * | 2015-04-01 | 2016-10-06 | International Business Machines Corporation | Supporting multi-tenant applications on a shared database using pre-defined attributes |
US20170060967A1 (en) * | 2015-08-31 | 2017-03-02 | International Business Machines Corporation | Bloom filter utilization for join processing |
US20190095448A1 (en) * | 2017-09-22 | 2019-03-28 | Microsoft Technology Licensing, Llc | System of mobile notification delivery utilizing bloom filters |
WO2020132854A1 (en) * | 2018-12-25 | 2020-07-02 | Paypal, Inc. | Bloom filter whitelist and blacklist operations |
EP3742123A1 (en) * | 2019-05-22 | 2020-11-25 | HERE Global B.V. | Bloom filter route encoding |
CN112148676A (zh) * | 2019-06-26 | 2020-12-29 | 深圳市茁壮网络股份有限公司 | 一种文件访问请求处理方法、装置及服务器 |
CN112527433A (zh) * | 2020-12-08 | 2021-03-19 | 平安科技(深圳)有限公司 | 页面弹窗控制方法、装置、计算机设备和存储介质 |
US10970393B1 (en) * | 2018-12-18 | 2021-04-06 | Altiris, Inc. | Probabilistic set membership using bloom filters |
CN112732717A (zh) * | 2020-12-30 | 2021-04-30 | 广州方硅信息技术有限公司 | 数据处理方法、装置、计算机设备及存储介质 |
CN113572747A (zh) * | 2021-07-14 | 2021-10-29 | 奇安信科技集团股份有限公司 | 一种ip地址的处理方法、装置、存储介质和处理器 |
CN113918659A (zh) * | 2021-09-08 | 2022-01-11 | 北京火山引擎科技有限公司 | 数据操作方法、装置、存储介质及电子设备 |
CN116049180A (zh) * | 2022-12-29 | 2023-05-02 | 天翼云科技有限公司 | 面向Paas平台的租户数据处理方法及装置 |
-
2023
- 2023-06-19 CN CN202310729819.0A patent/CN116821520B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160292236A1 (en) * | 2015-04-01 | 2016-10-06 | International Business Machines Corporation | Supporting multi-tenant applications on a shared database using pre-defined attributes |
US20170060967A1 (en) * | 2015-08-31 | 2017-03-02 | International Business Machines Corporation | Bloom filter utilization for join processing |
US20190095448A1 (en) * | 2017-09-22 | 2019-03-28 | Microsoft Technology Licensing, Llc | System of mobile notification delivery utilizing bloom filters |
US10970393B1 (en) * | 2018-12-18 | 2021-04-06 | Altiris, Inc. | Probabilistic set membership using bloom filters |
US20210319127A1 (en) * | 2018-12-25 | 2021-10-14 | Paypal, Inc. | Bloom filter whitelist and blacklist operations |
WO2020132854A1 (en) * | 2018-12-25 | 2020-07-02 | Paypal, Inc. | Bloom filter whitelist and blacklist operations |
EP3742123A1 (en) * | 2019-05-22 | 2020-11-25 | HERE Global B.V. | Bloom filter route encoding |
CN112148676A (zh) * | 2019-06-26 | 2020-12-29 | 深圳市茁壮网络股份有限公司 | 一种文件访问请求处理方法、装置及服务器 |
CN112527433A (zh) * | 2020-12-08 | 2021-03-19 | 平安科技(深圳)有限公司 | 页面弹窗控制方法、装置、计算机设备和存储介质 |
CN112732717A (zh) * | 2020-12-30 | 2021-04-30 | 广州方硅信息技术有限公司 | 数据处理方法、装置、计算机设备及存储介质 |
CN113572747A (zh) * | 2021-07-14 | 2021-10-29 | 奇安信科技集团股份有限公司 | 一种ip地址的处理方法、装置、存储介质和处理器 |
CN113918659A (zh) * | 2021-09-08 | 2022-01-11 | 北京火山引擎科技有限公司 | 数据操作方法、装置、存储介质及电子设备 |
CN116049180A (zh) * | 2022-12-29 | 2023-05-02 | 天翼云科技有限公司 | 面向Paas平台的租户数据处理方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN116821520B (zh) | 2024-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10482067B2 (en) | Synchronization of shared folders and files | |
RU2678496C2 (ru) | Диспетчер политик устройства | |
EP2453370B1 (en) | Method and system for specifying, preparing and using parameterized database queries | |
KR101871383B1 (ko) | 계층적 데이터 구조의 노드 상에서 재귀적 이벤트 리스너를 사용하기 위한 방법 및 시스템 | |
US20140007249A1 (en) | Privacy Control in a Social Network | |
US10887323B2 (en) | Detecting malicious beaconing communities using lockstep detection and co-occurrence graph | |
US10521423B2 (en) | Apparatus and methods for scanning data in a cloud storage service | |
EP3488346B1 (en) | Anomaly detection using sequences of system calls | |
WO2018176835A1 (zh) | 弹幕管理方法及装置、存储器和服务器 | |
KR101621385B1 (ko) | 클라우드 스토리지 서비스의 파일 검색 시스템 및 방법, 및 파일 제어 방법 | |
US10346458B2 (en) | Media asset access control system | |
WO2017174013A1 (zh) | 数据存储管理方法、装置及数据存储系统 | |
CN111209256A (zh) | 一种文件监控方法、装置、电子设备及存储介质 | |
CN116821520B (zh) | 用于过滤内容的方法、装置、电子设备和介质 | |
US20170091206A1 (en) | Information Processing Method and Electronic Apparatus | |
CN109446847B (zh) | 双系统外设资源的配置方法、终端设备及存储介质 | |
US6983486B1 (en) | Method and apparatus for establishing security scanner attributes in a computer system | |
CN112818264A (zh) | 用户权限校验方法、装置及终端 | |
US10412586B2 (en) | Limited-functionality accounts | |
WO2020144816A1 (ja) | 履歴管理装置、検索処理装置、履歴管理方法、検索処理方法、及びプログラム | |
CN110324236B (zh) | 事件记录的分享方法、装置和计算机设备 | |
CN117828672B (zh) | 细粒度动态授权的访问控制与高并发处理方法及装置 | |
US11960529B2 (en) | Restoring integrity of a social media thread from a social network export | |
CN117667289A (zh) | 应用组件的加载渲染方法和装置 | |
Peach | A micro services architecture for use by microcontroller driven devices to provide interoperability with the open lean services architecture |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |