CN117033083B - 数据备份方法、系统及存储介质 - Google Patents
数据备份方法、系统及存储介质 Download PDFInfo
- Publication number
- CN117033083B CN117033083B CN202311275377.3A CN202311275377A CN117033083B CN 117033083 B CN117033083 B CN 117033083B CN 202311275377 A CN202311275377 A CN 202311275377A CN 117033083 B CN117033083 B CN 117033083B
- Authority
- CN
- China
- Prior art keywords
- target database
- database
- data backup
- operation command
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 59
- 238000006243 chemical reaction Methods 0.000 claims description 120
- 238000012549 training Methods 0.000 claims description 57
- 238000000605 extraction Methods 0.000 claims description 34
- 238000012545 processing Methods 0.000 claims description 19
- 238000012795 verification Methods 0.000 claims description 13
- 238000012986 modification Methods 0.000 claims description 11
- 230000004048 modification Effects 0.000 claims description 11
- 230000004927 fusion Effects 0.000 claims description 6
- 238000004590 computer program Methods 0.000 claims description 3
- 238000007405 data analysis Methods 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 10
- 230000008569 process Effects 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 5
- 230000009466 transformation Effects 0.000 description 5
- 230000007704 transition Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000012217 deletion Methods 0.000 description 4
- 230000037430 deletion Effects 0.000 description 4
- 238000001514 detection method Methods 0.000 description 4
- 238000010295 mobile communication Methods 0.000 description 4
- 238000003780 insertion Methods 0.000 description 3
- 230000037431 insertion Effects 0.000 description 3
- 230000001133 acceleration Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000005236 sound signal Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000007599 discharging Methods 0.000 description 1
- 230000005484 gravity Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000007500 overflow downdraw method Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 238000010897 surface acoustic wave method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Abstract
本申请公开了一种数据备份方法、系统及存储介质,应用于数据备份系统的消息中间件中,数据备份系统中包括分别与消息中间件连接的至少一个源端数据库和至少一个目的端数据库;本申请通过新增消息中间件使得除对数据进行操作外的其他动作在消息中间件中进行,减少对数据库的资源占用;且直接生成操作请求对应的操作命令,减少数据解析生成的步骤,从而提高数据备份的效率。
Description
技术领域
本发明涉及数据备份技术领域,尤其涉及一种数据备份方法、系统及存储介质。
背景技术
目前常用的数据复制技术在数据库不大的情况下可以实现快速备份,但当数据量较大时备份速度会下降,在一定程度上还会影响数据库本身的数据。
发明内容
本发明实施例的目的是提供一种数据备份方法、系统及存储介质,以解决上述背景技术中的数据备份方法存在的技术问题。
在第一方面,为实现上述目的,本发明实施例提供了一种数据备份方法,应用于数据备份系统的消息中间件中,所述数据备份系统包括至少一个源端数据库和至少一个目的端数据库,所述消息中间件分别与所述至少一个源端数据库和至少一个目的端数据库连接;
所述方法包括:
获取来自至少一个源端数据库对数据进行操作的操作请求,所述数据操作请求中包括操作事务日志和目标数据库的属性信息;其中,所述目标数据库为所述至少一个目的端数据库中的至少一个数据库,所述操作事务日志是在所述至少一个源端数据库中对数据进行操作时自动生成的;
验证所述操作请求是否合法;
若所述操作请求合法,则对所述操作事务日志和所述目标数据库的属性信息进行处理,生成目标数据库对应的操作命令;其中,所述操作命令是所述目标数据库可识别的,且可在所述目标数据库中执行的;
验证所述操作命令是否合法;
若所述操作命令合法,则向所述目标数据库发送所述操作命令,以在所述目标数据库中执行所述操作命令,完成数据备份。
进一步的,所述消息中间件中还包括操作事件转换模型,所述操作事件转换模型包括操作事件特征提取模块和操作事件转换模块;
所述若所述操作请求合法,则对所述操作事务日志和所述目标数据库的属性信息进行处理,生成目标数据库对应的操作命令,包括:
若所述操作请求合法,则利用所述操作事件特征提取模块对所述操作事务日志和所述目标数据库的属性信息进行操作特征提取,以得到操作事件转换特征;
利用所述操作事件转换模块对所述操作事件转换特征进行操作事件转换处理,得到所述目标数据库对应的操作命令。
进一步的,所述若所述操作请求合法,则利用所述操作事件特征提取模块对所述操作事务日志和所述目标数据库的属性信息进行操作特征提取,以得到操作事件转换特征,包括:
若所述操作请求合法,则利用所述操作事件特征提取模块对所述操作事务日志进行第一操作特征提取,得到操作事件相关的第一操作转换特征;
利用所述操作事件特征提取模块对所述目标数据库的属性信息进行第二操作特征提取,得到属性信息相关的第二操作转换特征;
利用所述操作事件转换模块对所述第一操作转换特征和所述第二操作转换特征进行特征融合,得到所述操作事件转换特征。
进一步的,所述利用所述操作事件转换模块对所述操作事件转换特征进行操作事件转换处理,得到所述目标数据库对应的操作命令,包括:
利用所述操作事件转换模块,确定所述操作命令对应的格式特征以及初始操作命令;
利用所述操作事件转换特征和所述格式特征,对所述初始操作命令进行填充处理,得到所述目标数据库对应的操作命令。
进一步的,在利用操作事件转换模型,对所述操作日志时间和所述目标数据库的属性信息进行处理,生成目标数据库对应的操作命令之前,所述方法还包括:
获取训练样本集和初始操作事件转换模型,所述训练样本集中包括多个训练源端数据库对数据进行各种操作的训练操作事务日志,以及多个训练源端数据库进行数据备份时对应的目标数据库的训练属性信息和训练操作事务日志对应的训练操作命令标签;
利用所述训练操作事务日志和训练属性信息对所述初始操作事件转换模型进行训练,生成目标数据库对应的预测操作命令;所述预测操作命令为目标数据库可识别且可在目标数据库中执行的;
确定所述训练操作命令标签和所述预测操作命令的损失值;
根据所述损失值调整所述初始操作事件转换模型中的模型参数,直至达到预设条件时,停止调整所述初始操作事件转换模型中的模型参数,得到所述操作事件转换模型。
进一步的,所述操作请求中还包括所述目标数据库所在设备的设备信息和验证信息;
所述验证所述操作请求是否合法,包括:
利用预设加密算法对所述设备信息进行加密,得到加密后的加密信息;
判断所述加密信息和所述验证信息是否相同;
若所述加密信息和所述验证信息相同,则所述操作请求合法。
进一步的,所述操作命令保存在所述消息中间件中,在向所述目标数据库发送所述操作命令后,所述方法还包括:
判断是否在预设时段内接收到所述目标数据库生成的数据备份执行结果;
若在所述预设时段内未收到所述数据备份执行结果,则确定数据备份失败;
将保存在所述消息中间件中的操作命令重新发送至所述目标数据库并在所述目标数据库中执行。
进一步的,所述若所述操作请求合法,则对所述操作事务日志和所述目标数据库的属性信息进行处理,生成目标数据库对应的操作命令,包括:
若所述操作请求合法,将所述操作事务日志格式化为标准逻辑修改记录;
根据所述目标数据库的属性信息确定所述目标数据库的数据格式;
将所述标准逻辑修改记录转换为与所述目标数据库的数据格式匹配的操作命令。
在第二方面,为了解决相同的技术问题,本发明实施例提供了一种数据备份系统,所述数据备份系统包括:所述数据备份系统包括至少一个源端数据库、至少一个目的端数据库和消息中间件,所述消息中间件分别与所述至少一个源端数据库和至少一个目的端数据库连接;
所述消息中间件被配置为实现如上任一项所述数据备份方法中的步骤。
在第三方面,为了解决相同的技术问题,本发明实施例提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器进行加载,以执行上述任一项所述的数据备份方法中的步骤。
本发明实施例提供了一种数据备份方法、系统及存储介质,该方法应用于数据备份系统的消息中间件中,数据备份系统中包括分别与消息中间件连接的至少一个源端数据库和至少一个目的端数据库;该方法包括:获取来自至少一个源端数据库对数据进行操作的操作请求,数据操作请求中包括操作事务日志和目标数据库的属性信息;其中,目标数据库为至少一个目的端数据库中的至少一个数据库,操作日志时间是在至少一个源端数据库中对数据进行操作时自动生成的;验证操作请求是否合法;若操作请求合法,则对操作日志时间和目标数据库的属性信息进行处理,生成目标数据库对应的操作命令;其中,操作命令是目标数据库可识别的,且可在目标数据库中执行的;验证操作命令是否合法;若操作命令合法,则向目标数据库发送操作命令,以在目标数据库中执行操作命令,完成数据备份。本申请通过新增消息中间件使得除对数据进行操作外的其他动作在消息中间件中进行,减少对数据库的资源占用;且直接生成操作请求对应的操作命令,减少数据解析生成的步骤,从而提高数据备份的效率。
附图说明
图1是本发明实施例提供的数据备份系统的一种结构示意图;
图2是本发明实施例提供的数据备份方法的一种流程示意图;
图3是本发明实施例提供的验证操作请求是否合法一种流程示意图;
图4是本发明实施例提供的生成操作命令的一种流程示意图;
图5是本发明实施例提供的训练得到操作事件转换模型的一种流程示意图;
图6是本发明实施例提供的电子设备的一种结构示意图;
图7是本发明实施例提供的电子设备的另一种结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解的是,本公开的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本公开的范围在此方面不受限制。
本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。
本发明实施例提供了一种数据备份方法,应用于包括至少一个源端数据库、至少一个目的端数据库、以及分别与至少一个源端数据库和至少一个目的端数据库连接的消息中间件。请参见图1,图1是本发明实施例提供的数据备份系统的一种结构示意图;该数据备份系统包括多个源端数据库、多个的端数据库和消息中间件,且多个源端数据库和多个目的端数据库分别与消息中间件连接,消息中间件主要起到消息中转的作用。本申请实施例中需要将源端数据库中的数据备份至目的端数据库中,因此提供一种数据备份方法。具体的,请同时参见图2,图2是本发明实施例提供的数据备份方法的一种流程示意图,如图2所示,本发明实施例提供的数据备份方法包括步骤201至步骤205,具体如下:
201、获取来自至少一个源端数据库对数据进行操作的操作请求,数据操作请求中包括操作事务日志和目标数据库的属性信息。
源端数据库需要进行数据备份时,通常需要将数据备份至至少一个目标端数据库中。本申请中对源端数据库可以进行数据删除、数据插入等多种不同的数据操作;而在实际进行数据删除、数据插入等动作之间,通常需要生成一个固定格式的语句,并执行该语句以实现对数据的各种操作。而在生成该固定格式的语句的同时,也会将其写入数据库对应的事务日志中。
事务日志是一个与数据库分开的文件,其中存储有对数据库进行的所有更改,并全部记录插入、更新、删除、提交、回退和数据库模式的变化。本申请中的操作事务日志包括但不限于如下信息:操作时间戳信息、操作方式如删除插入等、具体的操作数据,如进行删除修改操作的数据表A以及修改前后的数据等。本申请中的源端数据库发送至消息中间件的信息为操作请求,而操作请求中不仅包括操作事务日志(即包括具体操作的事务日志),还包括目标数据库的属性信息。其中,目标数据库为至少一个目的端数据中的至少一个数据库,也即源端数据库需要将数据备份至的数据库;而属性信息即为目标数据库对应的属性信息。本申请中的目标数据库可以为一个也可以为多个,当目标数据库为多个时,目标数据库的属性信息也为多个,每个目标数据库对应的属性信息通常是唯一的。
需要说明的是,源端数据库生成事务日志后,同时根据需要备份至的目标数据库对应的属性信息,生成操作请求,并将操作请求发送至消息中间件。而操作事务日志是在至少一个源端数据库中对数据进行操作时自动生成的。
202、验证操作请求是否合法。
在消息中间件接收到来自至少一个源端数据库的操作请求后,还需要对操作请求进行合法性验证;只有合法的操作请求才能进行后续的数据备份。
如图3所示,在一些实施例中,验证操作请求是否合法,可以包括:
301、利用预设加密算法对设备信息进行加密,得到加密后的加密信息。
302、判断加密信息和验证信息是否相同。
303、若加密信息和所述验证信息相同,则操作请求合法。
本申请实施例中,操作请求中还包括目标数据库所在实体设备的设备信息,如设备识别码等唯一的标识信息,以及预设的验证信息。可以利用预设的加密算法对设备信息进行加密,得到加密后的加密信息;而验证信息主要是用来验证加密信息是否正确无误。本申请实施例中可通过判断加密信息与验证信息是否相同,从而判断加密信息是否无误,若是加密信息和验证信息相同,则可以确定加密信息无误,进而确定操作请求合法。
在另一些实施例中,也可以反过来对验证信息进行进行解密,判断解密后的信息与目标数据库所在设备的设备信息是否相同,从而验证操作请求是否合法。
203、若操作请求合法,则对操作事务日志和目标数据库的属性信息进行处理,生成目标数据库对应的操作命令。
若是确定操作请求合法,需要根据操作请求生成与目标数据库对应的操作命令;而操作命令为目标数据库可识别的,却可以在目标数据库中执行的命令。本申请中主要通过对操作请求中的操作事务日志和目标数据库的属性信息进行处理,以生成目标数据库的操作命令。在一个具体实施例中,可以利用操作事件转换模型对操作事务日志和目标数据库的属性信息进行处理,生成目标数据库对应的操作命令。
具体地,在本申请的实施例中,消息中间件中可以包括操作事件转换模型,且操作事件转换模型进一步包括操作事件特征提取模块和操作事件转换模块;此时生成操作命令如图4所示,可以包括:
401、若操作请求合法,则利用操作事件特征提取模块对操作事务日志进行第一操作特征提取,得到操作事务日志相关的第一操作转换特征。
402、利用操作事件特征提取模块对目标数据库的目标属性信息进行第二操作特征提取,得到属性信息相关的第二操作转换特征。
具体地,本申请中利用操作事件转换模型直接对操作事务日志和目标数据库的属性信息进行处理,并直接生成目标数据库对应的操作命令;减少了原有生成操作命令的各种操作步骤,从而提高了数据备份的效率。而本申请实施例中的操作事件转换模型可以包括操作事件特征提取模块和操作事件转换模块,利用操作事件特征提取模块可以进行特征提取,而操作事件转换模块主要用于将提取出的特征转换为目标数据库可以识别的语句。
当操作请求中包括操作事务日志和目标数据库的属性信息时,可以利用操作事件特征提取模块对操作事务日志进行进行第一操作特征提取,得到操作事件相关的第一操作转换特征;以及利用操作事件特征提取模块对目标数据库的属性信息进行进行第二操作特征提取,得到操作事件相关的第二操作转换特征。
在一些实施例中,操作事务日志具体可以包括操作时间戳信息、操作方式如删除插入等、具体的操作数据,如进行删除修改操作的数据表A以及修改前后的数据。此时,可以利用操作事件特征提取模块对操作时间戳信息进行时间戳特征提取,得到操作时间戳特征;或是利用操作事件特征提取模块对操作方式进行特征提取,得到操作方式特征;或是利用操作事件特征提取模块对操作数据进行特征提取,得到操作数据特征等。当操作事务日志中包括其他更多的信息时,可以利用操作事件特征提取模块得到更多的操作特征,此处不做限定。
当操作事物日志中包括多种不同的特征时,提取得到多个特征后还可以将多个特征进行融合以得到最终的第一操作转换特征。具体的特征融合方法本申请中不做限定。
403、利用操作事件转换模块对第一操作转换特征和第二操作转换特征进行特征融合,得到操作事件转换特征。
前述实施例中分别提取出了第一操作转换特征和第二操作转换特征,还需要将两个特征结合,才能得到操作事件对应的操作事件转换特征。具体地,可以根据一定的比例值将第一操作转换特征和第二操作转换特征进行特征融合,得到操作事件转换特征。
其中,将第一操作转换特征和第二操作转换特征进行特征融合的具体方法可以参考现有技术,此处不做限定。且第一操作转换特征和第二操作转换特征各自对应的比例值也并无限制。
404、利用操作事件转换模块对操作事件转换特征进行操作事件转换处理,得到目标数据库对应的操作命令。
前述实施例中仅是确定了操作事件对应的操作事件转换特征,还需要进一步将其转换成目标数据库可以识别的语句。具体地,可以利用操作事件转换模型中的操作事件转换模块对操作事件转换特征进行操作收件转换处理,得到目标数据库可识别的操作命令。
在一些实施例中,操作事件转换模型可以确定操作命令对应的格式特征以及初始操作命令,并根据操作事件转换特征和格式特征,对初始操作命令进行填充,从而得到目标数据库对应的操作命令。例如,确定了目标数据库对应的插入操作的格式为insert字符必须处于首位,而待插入的数据为m需要进行下划线以区分其他的字符。初始操作命令中的首位可以为空白,以根据操作事件转换特征确定是插入或是其他操作,从而将不同操作对应的字符插入初始操作命令的首位。而下划线部分也为空白,以根据操作事件转换特征确定待插入的数据,并填充在下划线上方。
204、验证操作命令是否合法。
需要说明的是,上述实施例中得到的操作命令可以被目标数据库识别,且可以在目标数据库中执行。由于在生成操作命令的过程可能会出现错误,因此在得到操作命令后,还需要验证操作命令是否合法。本申请实施例中,可以判断操作命令是否满足格式特征,若操作命令满足格式特征,则确定操作命令合法。例如判断操作命令首位是否为代表不同数据操作的字符。
205、若操作命令合法,则向目标数据库发送操作命令,以在目标数据库中执行操作命令,完成数据备份。
若是检验确定操作命令合法,则可以将操作命令发送给目标数据库,目标数据库接收操作命令后,可以执行操作命令使得执行对数据进行的各种操作,在目标数据库中完成数据备份。
前述实施例描述的均是如何利用操作事件转换模型,而在利用操作事件转换模型之前,还需要获取操作事件转换模型。如图5所示,训练得到操作事件转换模型,可以包括:
501、获取训练样本集和初始操作事件转换模型。
本申请实施例中获取包括训练样本集对初始操作事件转换模型进行训练,而训练样本集中可以包括:多个训练源端数据库对数据进行各种操作的训练操作事务日志,多个训练源端数据库进行数据备份时对应的目标数据库的训练属性信息和训练操作事务日志对应的训练操作命令标签。
502、利用训练操作事务日志和训练属性信息对初始操作事件转换模型进行训练,生成目标数据库对应的预测操作命令;所述预测操作命令为目标数据库可识别且可在目标数据库中执行的。
503、确定训练操作命令标签和所述预测操作命令的损失值。
504、根据损失值调整初始操作事件转换模型中的模型参数,直至达到预设条件时,停止调整初始操作事件转换模型中的模型参数,得到操作事件转换模型。
对初始操作事件转换模型进行训练的过程,主要就是调整初始操作事件转换模型中的模型参数的过程。本申请实施例中,利用将训练操作事务日志和训练属性信息输入初始操作事件转换模型中,并利用初始操作事件转换模型中的操作事件特征提取模块进行操作特征提取;包括提取训练操作事务日志中的训练第一操作转换特征,以及提取训练属性信息中提取训练第二操作转换特征,从而利用操作事件转换模块将训练第一操作转换特征和训练第二操作转换特征进行特征融合,得到训练模型所需的训练操作事件转换特征。
同时,利用初始操作事件转换模型依据操作事件转换特征,生成目标数据库对应的预测操作命令。其中,预测操作命令为目标数据库可识别且可以在目标数据库中执行的命令。还需要计算预测操作命令和训练操作命令标签之间的损失值,以根据损失值调整初始操作事件转换模型中的模型参数,直至损失值收敛即认为达到训练要求,可以停止调整初始操作事件转换模型中的模型参数;此时得到的模型参数对应的操作事件转换模型即为最终的操作事件转换模型。
在另一些实施例中,也可以通过判断损失值大小是否在预设的阈值范围内,或是是否达到训练次数,以确定是否停止训练初始操作事件转换模型。其中,损失值对应的具体阈值范围,或是损失值达到的训练次数可以根据实际需求调整,此处不做限定。
需要说明的是,本申请实施例中利用操作事件转换模型得到的操作命令,可以被目标数据库识别且可以在目标数据库中执行,以将数据备份至目标数据库。而消息中间件则会监控目标数据库是否完成数据备份;若是数据备份失败,则会根据保存在消息中间件中的操作命令,重新进行数据备份。具体地,在向目标数据库发送操作命令后,还需要判断是否在预设时段内接收到目标数据库生成的数据备份执行结果,若在预设时段内未收到数据备份执行结果,则确定数据备份失败;此时可以将存储在消息中间件里的操作命令重新发送至目标数据库并在目标数据库中重新执行。
在上述实施例中,消息中间件接收到的操作请求中还可以包括数据备份延迟时间,即可以控制需要备份的数据,延迟一定时间后再进行备份。此时,操作事件转换模型中的操作事件提取模块还需要对操作请求中的数据备份延迟时间进行第三操作特征提取,得到数据备份延迟时间相关的第三操作转换特征。并对第一操作转换特征、第二操作转换特征和第三操作转换特征融合,得到操作事件转换特征。而利用操作事件转换模型中的操作事件转换模块对操作事件进行转换处理,得到的操作命令中同样包括数据备份延迟的相关信息。操作命令可以在一段时间内一直保存在消息中间件中,根据操作命令中关于数据备份延迟时间确定需要延迟多久将操作命令发送至目标数据库。
前述实施例中说明了可以利用操作事件转换模型生成可被目标数据库识别且执行的操作命令;在另一些实施例中,也可以不利用操作事件转换模型。具体地,若是验证操作请求合法,则可以将操作事务日志格式化为标准逻辑修改记录,并根据目标数据库的属性信息直接确定目标数据库的数据格式,从而将标准逻辑修改记录转换为与目标数据库的数据格式匹配的操作命令。
本申请还提供数据备份系统,所述数据备份系统包括至少一个源端数据库、至少一个目的端数据库和消息中间件,所述消息中间件分别与所述至少一个源端数据库和至少一个目的端数据库连接;所述消息中间件被配置为实现如上任一项所述数据备份方法中的步骤。
本申请中的源端数据库、目的端数据库和消息中间件均设置在电子设备内部。请参见图6,图6是本发明实施例提供的电子设备的一种结构示意图,该电子设备可以是移动终端如智能手机、平板电脑等设备。如图6所示,电子设备600包括处理器601、存储器602。其中,处理器601与存储器602电性连接。
处理器601是电子设备600的控制中心,利用各种接口和线路连接整个电子设备的各个部分,通过运行或加载存储在存储器602内的应用程序,以及调用存储在存储器602内的数据,执行电子设备600的各种功能和处理数据,从而对电子设备600进行整体监控。
在本实施例中,电子设备600中的处理器601会按照如下的步骤,将一个或一个以上的应用程序的进程对应的指令加载到存储器602中,并由处理器601来运行存储在存储器602中的应用程序,从而实现各种功能:
获取来自至少一个源端数据库对数据进行操作的操作请求,所述数据操作请求中包括操作事务日志和目标数据库的属性信息;其中,所述目标数据库为所述至少一个目的端数据库中的至少一个数据库,所述操作事务日志是在所述至少一个源端数据库中对数据进行操作时自动生成的;
验证所述操作请求是否合法;
若所述操作请求合法,则对所述操作事务日志和所述目标数据库的属性信息进行处理,生成目标数据库对应的操作命令;其中,所述操作命令是所述目标数据库可识别的,且可在所述目标数据库中执行的;
验证所述操作命令是否合法;
若所述操作命令合法,则向所述目标数据库发送所述操作命令,以在所述目标数据库中执行所述操作命令,完成数据备份。
该电子设备600可以实现本发明实施例所提供的数据备份方法任一实施例中的步骤,因此,可以实现本发明实施例所提供的任一数据备份方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
请参见图7,图7是本发明实施例提供的电子设备的另一种结构示意图,如图7所示,图7示出了本发明实施例提供的电子设备的具体结构框图,该电子设备可以用于实施上述实施例中提供的数据备份方法。该电子设备700可以为移动目标端如智能手机或笔记本电脑等设备。
RF电路710用于接收以及发送电磁波,实现电磁波与电信号的相互转换,从而与通讯网络或者其他设备进行通讯。RF电路710可包括各种现有的用于执行这些功能的电路元件,例如,天线、射频收发器、数字信号处理器、加密/解密芯片、用户身份模块(SIM)卡、存储器等等。RF电路710可与各种网络如互联网、企业内部网、无线网络进行通讯或者通过无线网络与其他设备进行通讯。上述的无线网络可包括蜂窝式电话网、无线局域网或者城域网。上述的无线网络可以使用各种通信标准、协议及技术,包括但并不限于全球移动通信系统(Global System for Mobile Communication, GSM)、增强型移动通信技术(EnhancedData GSM Environment, EDGE),宽带码分多址技术(Wideband Code Division MultipleAccess, WCDMA),码分多址技术(Code Division Access, CDMA)、时分多址技术(TimeDivision Multiple Access, TDMA),无线保真技术(Wireless Fidelity, Wi-Fi)(如美国电气和电子工程师协会标准 IEEE 802.11a, IEEE 802.11b, IEEE802.11g 和/或 IEEE802.11n)、网络电话(Voice over Internet Protocol, VoIP)、全球微波互联接入(Worldwide Interoperability for Microwave Access, Wi-Max)、其他用于邮件、即时通讯及短消息的协议,以及任何其他合适的通讯协议,甚至可包括那些当前仍未被开发出来的协议。
存储器720可用于存储软件程序以及模块,如上述实施例中数据备份方法对应的程序指令/模块,处理器780通过运行存储在存储器720内的软件程序以及模块,从而执行各种功能应用以及数据备份,即实现如下功能:
获取来自至少一个源端数据库对数据进行操作的操作请求,所述数据操作请求中包括操作事务日志和目标数据库的属性信息;其中,所述目标数据库为所述至少一个目的端数据库中的至少一个数据库,所述操作事务日志是在所述至少一个源端数据库中对数据进行操作时自动生成的;
验证所述操作请求是否合法;
若所述操作请求合法,则对所述操作事务日志和所述目标数据库的属性信息进行处理,生成目标数据库对应的操作命令;其中,所述操作命令是所述目标数据库可识别的,且可在所述目标数据库中执行的;
验证所述操作命令是否合法;
若所述操作命令合法,则向所述目标数据库发送所述操作命令,以在所述目标数据库中执行所述操作命令,完成数据备份。
存储器720可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器720可进一步包括相对于处理器780远程设置的存储器,这些远程存储器可以通过网络连接至电子设备700。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入单元730可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。具体地,输入单元730可包括触敏表面731以及其他输入设备732。触敏表面731,也称为触摸显示屏或者触控板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触敏表面731上或在触敏表面731附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触敏表面731可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器780,并能接收处理器780发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触敏表面731。除了触敏表面731,输入单元730还可以包括其他输入设备732。具体地,其他输入设备732可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元740可用于显示由用户输入的信息或提供给用户的信息以及电子设备700的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。显示单元740可包括显示面板741,可选的,可以采用LCD(Liquid Crystal Display,液晶显示器)、OLED(Organic Light-Emitting Diode,有机发光二极管)等形式来配置显示面板741。进一步的,触敏表面731可覆盖显示面板741,当触敏表面731检测到在其上或附近的触摸操作后,传送给处理器780以确定触摸事件的类型,随后处理器780根据触摸事件的类型在显示面板741上提供相应的视觉输出。虽然在图中,触敏表面731与显示面板741是作为两个独立的部件来实现输入和输出功能,但是在某些实施例中,可以将触敏表面731与显示面板741集成而实现输入和输出功能。
电子设备700还可包括至少一种传感器750,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板741的亮度,接近传感器可在翻盖合上或者关闭时产生中断。作为运动传感器的一种,重力加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于电子设备700还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路760、扬声器761,传声器762可提供用户与电子设备700之间的音频接口。音频电路760可将接收到的音频数据转换后的电信号,传输到扬声器761,由扬声器761转换为声音信号输出;另一方面,传声器762将收集的声音信号转换为电信号,由音频电路760接收后转换为音频数据,再将音频数据输出处理器780处理后,经RF电路710以发送给比如另一终端,或者将音频数据输出至存储器720以便进一步处理。音频电路760还可能包括耳塞插孔,以提供外设耳机与电子设备700的通信。
电子设备700通过传输模块770(例如Wi-Fi模块)可以帮助用户接收请求、发送信息等,它为用户提供了无线的宽带互联网访问。虽然图中示出了传输模块770,但是可以理解的是,其并不属于电子设备700的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器780是电子设备700的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器720内的软件程序和/或模块,以及调用存储在存储器720内的数据,执行电子设备700的各种功能和处理数据,从而对电子设备进行整体监控。可选的,处理器780可包括一个或多个处理核心;在一些实施例中,处理器780可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解地,上述调制解调处理器也可以不集成到处理器780中。
电子设备700还包括给各个部件供电的电源790(比如电池),在一些实施例中,电源可以通过电源管理系统与处理器780逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源790还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
尽管未示出,电子设备700还包括摄像头(如前置摄像头、后置摄像头)、蓝牙模块等,在此不再赘述。具体在本实施例中,电子设备的显示单元是触摸屏显示器,移动终端还包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行一个或者一个以上程序包含用于进行以下操作的指令:
获取来自至少一个源端数据库对数据进行操作的操作请求,所述数据操作请求中包括操作事务日志和目标数据库的属性信息;其中,所述目标数据库为所述至少一个目的端数据库中的至少一个数据库,所述操作事务日志是在所述至少一个源端数据库中对数据进行操作时自动生成的;
验证所述操作请求是否合法;
若所述操作请求合法,则对所述操作事务日志和所述目标数据库的属性信息进行处理,生成目标数据库对应的操作命令;其中,所述操作命令是所述目标数据库可识别的,且可在所述目标数据库中执行的;
验证所述操作命令是否合法;
若所述操作命令合法,则向所述目标数据库发送所述操作命令,以在所述目标数据库中执行所述操作命令,完成数据备份。
具体实施时,以上各个模块可以作为独立的实体来实现,也可以进行任意组合,作为同一或若干个实体来实现,以上各个模块的具体实施可参见前面的方法实施例,在此不再赘述。
本领域普通技术人员可以理解,上述实施例的各种方法中的全部或部分步骤可以通过指令来完成,或通过指令控制相关的硬件来完成,该指令可以存储于一计算机可读存储介质中,并由处理器进行加载和执行。为此,本发明实施例提供一种存储介质,其中存储有多条指令,该指令能够被处理器进行加载,以执行本发明实施例所提供的数据备份方法中任一实施例的步骤。
其中,该存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,Random Access Memory)、磁盘或光盘等。
由于该存储介质中所存储的指令,可以执行本发明实施例所提供的数据备份方法任一实施例中的步骤,因此,可以实现本发明实施例所提供的任一数据备份方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
以上对本申请实施例所提供的一种数据备份方法、系统及存储介质进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。并且,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围。
Claims (8)
1.一种数据备份方法,其特征在于,应用于数据备份系统的消息中间件中,所述数据备份系统包括至少一个源端数据库和至少一个目的端数据库,所述消息中间件分别与所述至少一个源端数据库和至少一个目的端数据库连接;
所述方法包括:
获取来自至少一个源端数据库对数据进行操作的操作请求,所述数据操作请求中包括操作事务日志和目标数据库的属性信息;其中,所述目标数据库为所述至少一个目的端数据库中的至少一个数据库,所述操作事务日志是在所述至少一个源端数据库中对数据进行操作时自动生成的;
验证所述操作请求是否合法;
若所述操作请求合法,则对所述操作事务日志和所述目标数据库的属性信息进行处理,生成目标数据库对应的操作命令;其中,所述操作命令是所述目标数据库可识别的,且可在所述目标数据库中执行的;
验证所述操作命令是否合法;
若所述操作命令合法,则向所述目标数据库发送所述操作命令,以在所述目标数据库中执行所述操作命令,完成数据备份;
其中,所述消息中间件中还包括操作事件转换模型,所述操作事件转换模型包括操作事件特征提取模块和操作事件转换模块;
所述若所述操作请求合法,则对所述操作事务日志和所述目标数据库的属性信息进行处理,生成目标数据库对应的操作命令,包括:
若所述操作请求合法,则利用所述操作事件特征提取模块对所述操作事务日志和所述目标数据库的属性信息进行操作特征提取,以得到操作事件转换特征;
利用所述操作事件转换模块对所述操作事件转换特征进行操作事件转换处理,得到所述目标数据库对应的操作命令
其中,在利用操作事件转换模型,对所述操作日志时间和所述目标数据库的属性信息进行处理,生成目标数据库对应的操作命令之前,所述方法还包括:
获取训练样本集和初始操作事件转换模型,所述训练样本集中包括多个训练源端数据库对数据进行各种操作的训练操作事务日志,以及多个训练源端数据库进行数据备份时对应的目标数据库的训练属性信息和训练操作事务日志对应的训练操作命令标签;
利用所述训练操作事务日志和训练属性信息对所述初始操作事件转换模型进行训练,生成目标数据库对应的预测操作命令;所述预测操作命令为目标数据库可识别且可在目标数据库中执行的;
确定所述训练操作命令标签和所述预测操作命令的损失值;
根据所述损失值调整所述初始操作事件转换模型中的模型参数,直至达到预设条件时,停止调整所述初始操作事件转换模型中的模型参数,得到所述操作事件转换模型。
2.根据权利要求1所述的数据备份方法,其特征在于,所述若所述操作请求合法,则利用所述操作事件特征提取模块对所述操作事务日志和所述目标数据库的属性信息进行操作特征提取,以得到操作事件转换特征,包括:
若所述操作请求合法,则利用所述操作事件特征提取模块对所述操作事务日志进行第一操作特征提取,得到操作事件相关的第一操作转换特征;
利用所述操作事件特征提取模块对所述目标数据库的属性信息进行第二操作特征提取,得到属性信息相关的第二操作转换特征;
利用所述操作事件转换模块对所述第一操作转换特征和所述第二操作转换特征进行特征融合,得到所述操作事件转换特征。
3.根据权利要求1所述的数据备份方法,其特征在于,所述利用所述操作事件转换模块对所述操作事件转换特征进行操作事件转换处理,得到所述目标数据库对应的操作命令,包括:
利用所述操作事件转换模块,确定所述操作命令对应的格式特征以及初始操作命令;
利用所述操作事件转换特征和所述格式特征,对所述初始操作命令进行填充处理,得到所述目标数据库对应的操作命令。
4.根据权利要求1所述的数据备份方法,其特征在于,所述操作请求中还包括所述目标数据库所在设备的设备信息和验证信息;
所述验证所述操作请求是否合法,包括:
利用预设加密算法对所述设备信息进行加密,得到加密后的加密信息;
判断所述加密信息和所述验证信息是否相同;
若所述加密信息和所述验证信息相同,则所述操作请求合法。
5.根据权利要求1所述的数据备份方法,其特征在于,所述操作命令保存在所述消息中间件中,在向所述目标数据库发送所述操作命令后,所述方法还包括:
判断是否在预设时段内接收到所述目标数据库生成的数据备份执行结果;
若在所述预设时段内未收到所述数据备份执行结果,则确定数据备份失败;
将保存在所述消息中间件中的操作命令重新发送至所述目标数据库并在所述目标数据库中执行。
6.根据权利要求1所述的数据备份方法,其特征在于,所述若所述操作请求合法,则对所述操作事务日志和所述目标数据库的属性信息进行处理,生成目标数据库对应的操作命令,包括:
若所述操作请求合法,将所述操作事务日志格式化为标准逻辑修改记录;
根据所述目标数据库的属性信息确定所述目标数据库的数据格式;
将所述标准逻辑修改记录转换为与所述目标数据库的数据格式匹配的操作命令。
7.一种数据备份系统,其特征在于,所述数据备份系统包括:所述数据备份系统包括至少一个源端数据库、至少一个目的端数据库和消息中间件,所述消息中间件分别与所述至少一个源端数据库和至少一个目的端数据库连接;
所述消息中间件被配置为实现如权利要求1-6任一项所述数据备份方法中的步骤。
8.一种计算机可读存储介质,其特征在于,其上存储有计算机程序,所述计算机程序被处理器进行加载,以执行权利要求1至6任一项所述的数据备份方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311275377.3A CN117033083B (zh) | 2023-09-28 | 2023-09-28 | 数据备份方法、系统及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311275377.3A CN117033083B (zh) | 2023-09-28 | 2023-09-28 | 数据备份方法、系统及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117033083A CN117033083A (zh) | 2023-11-10 |
CN117033083B true CN117033083B (zh) | 2024-01-19 |
Family
ID=88632110
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311275377.3A Active CN117033083B (zh) | 2023-09-28 | 2023-09-28 | 数据备份方法、系统及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117033083B (zh) |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103268351A (zh) * | 2013-05-31 | 2013-08-28 | 网易(杭州)网络有限公司 | 一种数据同步方法和设备 |
KR20140050903A (ko) * | 2012-10-22 | 2014-04-30 | 주식회사 엔써티 | 데이터베이스의 실시간 백업 시스템, 데이터 복구 시스템 및 데이터 복구 방법 |
WO2016091067A1 (zh) * | 2014-12-11 | 2016-06-16 | 北京奇虎科技有限公司 | 一种数据操作方法及装置 |
WO2017041639A1 (zh) * | 2015-09-08 | 2017-03-16 | 阿里巴巴集团控股有限公司 | 数据库操作方法及装置 |
CN107678888A (zh) * | 2017-09-30 | 2018-02-09 | 北京九桥同步软件有限公司 | 数据库数据备份方法及装置 |
CN109542682A (zh) * | 2018-11-16 | 2019-03-29 | 上海达梦数据库有限公司 | 一种数据备份方法、装置、设备和存储介质 |
CN110674105A (zh) * | 2019-08-30 | 2020-01-10 | 中国人民财产保险股份有限公司 | 一种数据备份方法、系统及服务器 |
CN111984465A (zh) * | 2020-07-28 | 2020-11-24 | 北京人大金仓信息技术股份有限公司 | 数据库远程备份方法、装置、介质和电子设备 |
CN113342890A (zh) * | 2021-06-07 | 2021-09-03 | 北京许继电气有限公司 | 一种实现跨安全隔离网闸数据库实时同步的方法及系统 |
CN113806301A (zh) * | 2021-09-29 | 2021-12-17 | 中国平安人寿保险股份有限公司 | 数据同步方法、装置、服务器及存储介质 |
CN114356654A (zh) * | 2021-12-20 | 2022-04-15 | 上海浦东发展银行股份有限公司 | 备份系统、备份方法、装置、计算机设备和存储介质 |
CN114461665A (zh) * | 2022-01-26 | 2022-05-10 | 北京百度网讯科技有限公司 | 用于生成语句转换模型的方法、装置及计算机程序产品 |
CN115017131A (zh) * | 2022-04-14 | 2022-09-06 | 中国农业银行股份有限公司 | 一种数据迁移方法及系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060206544A1 (en) * | 2005-03-09 | 2006-09-14 | Microsoft Corporation | Automatic backup and restore system and method |
CN102693169B (zh) * | 2011-03-25 | 2015-01-28 | 国际商业机器公司 | 在多租户环境下恢复租户数据的方法、设备和数据库系统 |
US9575849B2 (en) * | 2014-11-25 | 2017-02-21 | Sap Se | Synchronized backup and recovery of database systems |
US20220253712A1 (en) * | 2021-02-05 | 2022-08-11 | Microsoft Technology Licensing, Llc. | Neural command line interface example generation |
-
2023
- 2023-09-28 CN CN202311275377.3A patent/CN117033083B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20140050903A (ko) * | 2012-10-22 | 2014-04-30 | 주식회사 엔써티 | 데이터베이스의 실시간 백업 시스템, 데이터 복구 시스템 및 데이터 복구 방법 |
CN103268351A (zh) * | 2013-05-31 | 2013-08-28 | 网易(杭州)网络有限公司 | 一种数据同步方法和设备 |
WO2016091067A1 (zh) * | 2014-12-11 | 2016-06-16 | 北京奇虎科技有限公司 | 一种数据操作方法及装置 |
WO2017041639A1 (zh) * | 2015-09-08 | 2017-03-16 | 阿里巴巴集团控股有限公司 | 数据库操作方法及装置 |
CN107678888A (zh) * | 2017-09-30 | 2018-02-09 | 北京九桥同步软件有限公司 | 数据库数据备份方法及装置 |
CN109542682A (zh) * | 2018-11-16 | 2019-03-29 | 上海达梦数据库有限公司 | 一种数据备份方法、装置、设备和存储介质 |
CN110674105A (zh) * | 2019-08-30 | 2020-01-10 | 中国人民财产保险股份有限公司 | 一种数据备份方法、系统及服务器 |
CN111984465A (zh) * | 2020-07-28 | 2020-11-24 | 北京人大金仓信息技术股份有限公司 | 数据库远程备份方法、装置、介质和电子设备 |
CN113342890A (zh) * | 2021-06-07 | 2021-09-03 | 北京许继电气有限公司 | 一种实现跨安全隔离网闸数据库实时同步的方法及系统 |
CN113806301A (zh) * | 2021-09-29 | 2021-12-17 | 中国平安人寿保险股份有限公司 | 数据同步方法、装置、服务器及存储介质 |
CN114356654A (zh) * | 2021-12-20 | 2022-04-15 | 上海浦东发展银行股份有限公司 | 备份系统、备份方法、装置、计算机设备和存储介质 |
CN114461665A (zh) * | 2022-01-26 | 2022-05-10 | 北京百度网讯科技有限公司 | 用于生成语句转换模型的方法、装置及计算机程序产品 |
CN115017131A (zh) * | 2022-04-14 | 2022-09-06 | 中国农业银行股份有限公司 | 一种数据迁移方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN117033083A (zh) | 2023-11-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2018161540A1 (zh) | 指纹注册方法及相关产品 | |
CN111078523B (zh) | 日志获取方法、装置、存储介质及电子设备 | |
CN109451130B (zh) | 移动终端测试方法、装置、移动终端及存储介质 | |
CN109714476B (zh) | 数据处理方法、装置、移动终端及存储介质 | |
CN111273955B (zh) | 热修复插件优化方法、装置、存储介质及电子设备 | |
CN111104180B (zh) | 应用程序优化方法、装置、存储介质及电子设备 | |
CN107844318B (zh) | 一种操作系统的升级方法及移动终端和服务器 | |
CN117033083B (zh) | 数据备份方法、系统及存储介质 | |
CN115080418A (zh) | 自动化测试方法、装置、电子设备和计算机可读存储介质 | |
CN113065083A (zh) | 一种页面处理方法、装置、电子设备及存储介质 | |
CN114095585B (zh) | 数据传输方法、装置、存储介质及电子设备 | |
CN116684467B (zh) | 数据获取方法、电子设备及存储介质 | |
CN112256197B (zh) | 一种存储信息的管理方法、装置、设备及存储介质 | |
CN115831120B (zh) | 语料数据采集方法、装置、电子设备及可读存储介质 | |
CN110187929B (zh) | 图标加载方法、终端和计算机可读存储介质 | |
CN111221782B (zh) | 一种文件查找方法、装置、存储介质及移动终端 | |
CN115495383A (zh) | 数据推送方法、装置、存储介质及电子设备 | |
CN117938310A (zh) | 一种信息传输方法、装置及计算机设备 | |
CN117473566A (zh) | 保密数据校验装置、系统和电子设备 | |
CN110731094B (zh) | 一种用户设备鉴权检测方法及相关产品 | |
CN113536039A (zh) | 视频的文本信息匹配方法、装置、存储介质及电子设备 | |
CN115797042A (zh) | 信用卡还款方法、装置、存储介质及电子设备 | |
CN114363361A (zh) | 数据同步方法、装置、电子设备及存储介质 | |
CN117407848A (zh) | 自定义权限的授权机制优化方法、装置、设备及存储介质 | |
CN114385478A (zh) | 一种数据采集上报方法、装置、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |