CN117896249A - 车载埋点数据采集方法、车载装置及车辆 - Google Patents
车载埋点数据采集方法、车载装置及车辆 Download PDFInfo
- Publication number
- CN117896249A CN117896249A CN202311621232.4A CN202311621232A CN117896249A CN 117896249 A CN117896249 A CN 117896249A CN 202311621232 A CN202311621232 A CN 202311621232A CN 117896249 A CN117896249 A CN 117896249A
- Authority
- CN
- China
- Prior art keywords
- target
- data
- cloud
- configuration file
- vehicle
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 230000005540 biological transmission Effects 0.000 claims abstract description 60
- 238000012545 processing Methods 0.000 claims abstract description 24
- 238000012795 verification Methods 0.000 claims description 38
- 238000012216 screening Methods 0.000 claims description 27
- 230000006835 compression Effects 0.000 claims description 15
- 238000007906 compression Methods 0.000 claims description 15
- 230000003111 delayed effect Effects 0.000 claims description 8
- 238000004364 calculation method Methods 0.000 claims description 4
- 238000007405 data analysis Methods 0.000 claims description 4
- 230000000977 initiatory effect Effects 0.000 claims description 4
- 230000006978 adaptation Effects 0.000 abstract description 2
- 238000004891 communication Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 230000003044 adaptive effect Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 3
- 238000013478 data encryption standard Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000013480 data collection Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000009933 burial Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000008094 contradictory effect Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本申请提供一种车载埋点数据采集方法、车载装置及车辆,包括响应于目标云端下发的数据获取请求,获取与目标云端匹配的目标配置文件;解析目标配置文件以确定目标事件类型、埋点数据格式以及加密传输规则;采集与目标事件类型匹配的埋点数据并基于埋点数据格式对埋点数据进行组装以生成目标数据;根据加密传输规则对目标数据进行加密处理并将加密处理后的目标数据上传至目标云端。通过接收云端定义的配置文件,并依据配置文件采集符合云端要求的数据并进行返回,确保在云端切换后,车辆可以快速反馈符合切换后的云端需求的埋点数据,大大提高了车辆的适配度。
Description
技术领域
本申请涉及数据处理领域,特别涉及一种车载埋点数据采集方法、车载装置及车辆。
背景技术
数据埋点作为数据采集的一种重要方式,实现对用户的行为数据或者其他指定类型的信息的收集,为利用收集到的数据和信息进行后续统计和分析提供实现条件。应用于车辆时,实现了将用户操作数据实时或者非实时地上传至云端,以便结合这些用户操作数据为用户提供更好的服务。
目前所提供的应用于车辆内部的数据埋点技术,基本上将埋点的各项需求直接固化到车机中,无法在云端变更时进行适应性的切换,无法进行灵活配置;而不同云端的需求却存在差异,因而现有车辆无法在云端进行切换,采集切换后的云端可用的数据。
因此亟需一种在提高车辆配置的灵活性的车载埋点数据采集方法以解决上述技术问题。
发明内容
基于此,有必要针对上述技术问题,提供一种车载埋点数据采集方法、车载装置及车辆,以解决上述技术问题。
第一方面,本申请提供一种车载埋点数据采集方法,所述方法包括:
响应于目标云端下发的数据获取请求,获取与所述目标云端匹配的目标配置文件;
解析所述目标配置文件以确定目标事件类型、埋点数据格式以及加密传输规则;
采集与所述目标事件类型匹配的埋点数据并基于所述埋点数据格式对所述埋点数据进行组装以生成目标数据;
根据所述加密传输规则对所述目标数据进行加密处理并将加密处理后的目标数据上传至所述目标云端。
在一些实施例中,所述方法包括:
接收任意一个云端下发的配置文件时,获取所述配置文件的版本号与所述云端的唯一的云端标识;
查找本地目录内是否存在所述云端标识;
若本地目录内不存在所述云端标识,则在本地目录内记录所述云端下发的所述配置文件的版本号与所述云端的云端标识的关联关系。
在一些实施例中,,所述获取与目标云端匹配的目标配置文件,所述方法包括:
响应于目标云端下发的数据获取请求,查找本地目录内是否存在与所述目标云端匹配的云端标识;
若本地目录内存在与所述目标云端对应的云端标识,则根据所述关联关系查找与所述目标云端对应的本地配置文件的版本号;
校验与所述目标云端对应的所述本地配置文件的版本号是否为最新版本并生成校验结果,所述校验结果包括最新版本和待更新版本;
若所述校验结果是最新版本,则将所述本地配置文件作为与所述目标云端匹配的目标配置文件;
若所述校验结果是待更新版本,则接收所述目标云端下发的实时配置文件,并将所述实时配置文件作为与所述目标云端匹配的目标配置文件。
在一些实施例中,所述校验与所述目标云端对应的所述本地配置文件的版本号是否为最新版本,包括:
向所述目标云端发起版本校验请求,并将所述本地配置文件对应的版本号上传至所述目标云端;
通过所述目标云端比较所述本地配置文件的版本号与所述目标云端内的实时配置文件的版本是否相同并接收所述目标云端生成的校验结果;
若所述本地配置文件的版本号与所述目标云端内的实时配置文件的版本相同,则确定接收的校验结果为最新版本;
若所述本地配置文件的版本号与所述目标云端内的实时配置文件的版本不相同,则确定接收的校验结果为待更新版本。
在一些实施例中,所述加密传输规则包括加密压缩算法和数据传输类型,所述数据传输类型包括实时上传和延时上传,所述根据所述加密传输规则对所述目标数据进行加密处理并将加密处理后的目标数据上传至所述目标云端,包括:
根据所述加密压缩算法对所述目标数据进行加密和压缩;
若所述数据传输类型为实时上传,则调用数据上传接口将进行加密和压缩后的目标数据上传至所述目标云端;
若所述数据传输类型为延时上传,则将所述进行加密和压缩后的目标数据写入本地缓存并设定定时器,在所述定时器到期时读取本地缓存内的所述加密和压缩后的目标数据并将所述加密和压缩后的目标数据上传至所述目标云端。
在一些实施例中,所述方法还包括:
根据所述目标事件类型,定义与所述目标数据类型匹配的筛选关键词;
根据所述筛选关键词对所述目标数据进行筛选,并剔除所述目标数据中与所述筛选关键词不匹配的误差数据。
在一些实施例中,所述方法还包括:
对所述目标配置文件进行安全校验,具体包括:
接收所述目标云端根据所述目标配置文件计算生成的第一哈希值;
计算获取到的目标配置文件的第二哈希值;
判断所述第一哈希值与所述第二哈希值是否一致;
若所述第一哈希值与所述第二哈希值一致,则所述目标配置文件通过安全校验;
若所述第一哈希值与所述第二哈希值不一致,则所述目标配置文件未通过安全校验。
在一些实施例中,所述方法还包括:
建立代理模块;
通过所述代理模块接收目标云端下发的所述数据获取请求;
根据下发的数据获取请求,获取与所述目标云端匹配的目标配置文件;
通过所述代理模块将根据所述目标配置文件采集到的目标数据上传至所述目标云端。
第二方面,本申请提供一种车载装置,其特征在于,所述装置包括:
数据获取模块,用于响应于目标云端下发的数据获取请求,获取与所述目标云端匹配的目标配置文件;
数据解析模块,用于解析所述目标配置文件以确定目标事件类型、埋点数据格式以及加密传输规则;
数据处理模块,用于采集与所述目标事件类型匹配的埋点数据并基于所述埋点数据格式对所述埋点数据进行组装以生成目标数据;
数据上传模块,用于根据所述加密传输规则对所述目标数据进行加密处理并将加密处理后的目标数据上传至所述目标云端。
第三方面,本申请提供了一种车辆,所述车辆包括:
一个或多个处理器;
以及与所述一个或多个处理器关联的存储器,所述存储器用于存储程序指令,所述程序指令在被所述一个或多个处理器读取执行时,执行如下操作:
响应于目标云端下发的数据获取请求,获取与所述目标云端匹配的目标配置文件;
解析所述目标配置文件以确定目标事件类型、埋点数据格式以及加密传输规则;
采集与所述目标事件类型匹配的埋点数据并基于所述埋点数据格式对所述埋点数据进行组装以生成目标数据;
根据所述加密传输规则对所述目标数据进行加密处理并将加密处理后的目标数据上传至所述目标云端。
第四方面,本申请提供一种车载埋点数据采集系统,所述系统包括:
数据获取模块,用于响应于目标云端下发的数据获取请求,获取与所述目标云端匹配的目标配置文件;
数据解析模块,用于解析所述目标配置文件以确定目标事件类型、埋点数据格式以及加密传输规则;
数据处理模块,用于采集与所述目标事件类型匹配的埋点数据并基于所述埋点数据格式对所述埋点数据进行组装以生成目标数据;
数据上传模块,用于根据所述加密传输规则对所述目标数据进行加密处理并将加密处理后的目标数据上传至所述目标云端。
本申请实现的有益效果为:
本申请提供了一种车载埋点数据采集方法,包括响应于目标云端下发的数据获取请求,获取与所述目标云端匹配的目标配置文件;解析所述目标配置文件以确定目标事件类型、埋点数据格式以及加密传输规则;采集与所述目标事件类型匹配的埋点数据并基于所述埋点数据格式对所述埋点数据进行组装以生成目标数据;根据所述加密传输规则对所述目标数据进行加密处理并将加密处理后的目标数据上传至所述目标云端。通过接收云端定义的配置文件,并依据配置文件采集符合云端要求的数据并进行返回,确保在云端切换后,车辆可以快速反馈符合切换后的云端需求的埋点数据,大大提高了车辆的适配度。
进一步,本申请还提出了在获取目标配置文件时,先在本地查找是否已经存在与目标云端对应的配置文件,如存在则直接调用对应的本地配置文件,无法再次存储下发的配置文件,降低存储压力并进一步提高埋点数据采集的速度。
进一步,本申请还提出对本地配置文件进行版本校验,以确保调用本地配置文件时能够正常进行埋点数据采集处理,增加埋点数据采集的稳定性及鲁棒性。
进一步,本申请还提出根据云端定义的加密算法和压缩算法对目标数据进行加密处理,进一步提高目标数据在传输过程中的安全性。
进一步,本申请还提出在目标数据上传之前,对目标数据进行二次筛选以提出目标数据中可能存在的误差数据,以提高生成的目标数据的准确性,进一步提高埋点数据采集的准确性。
进一步,本申请还提出对下发的配置文件进行安全校验,以避免配置文件在传输过程中被篡改,进一步提高埋点数据采集的安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图,其中:
图1是本申请实施例提供的车载埋点数据采集方法示意图;
图2是本申请实施例提供的版本校验示意图;
图3是本申请实施例提供的代理模式示意图;
图4是本申请实施例提供的车载埋点数据采集流程示意图;
图5是本申请实施例提供的车载埋点数据采集系统架构图;
图6是本申请实施例提供的电子设备结构图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应当理解,在本申请的描述中,除非上下文明确要求,否则整个说明书和权利要求书中的“包括”、“包含”等类似词语应当解释为包含的含义而不是排他或穷举的含义;也就是说,是“包括但不限于”的含义。
还应当理解,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,在本申请的描述中,除非另有说明,“多个”的含义是两个或两个以上。
需要注意的是,术语“S1”、“S2”等仅用于步骤的描述目的,并非特别指称次序或顺位的意思,亦非用以限定本申请,其仅仅是为了方便描述本申请的方法,而不能理解为指示步骤的先后顺序。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本申请要求的保护范围之内。
如背景技术所述,现有的应用于车辆内的车载数据埋点技术,将埋点需求固化到车机上,不能灵活的配置;例如在云端需要切换数据加密数算时,车辆内的车载设备必须修改代码才能匹配上;在云端要求的数据格式从JSON变成了xml时,车辆也必须修改代码才能匹配上;然而在车辆端内对代码进行修改存在难度大且耗时长的问题;因此,现有的车载数据埋点技术无法在云端切换时,快速进行适应性切换,灵活性差。
因此本申请提供一种车载埋点数据采集方法,使用配置文件的方法,将不同云端对数据的不同要求写入配置文件中,通过对配置文件的切换,实现车辆在云端切换时的适应性修改,大大扩大车辆的适应性并进一步提高数据采集的速度。可以理解的是,本申请提供的车载埋点数据采集方法,也可应用于后台获取车辆内的信息的场景,只需将云端简单替换为后台进行修改即可实现。
实施例一
本申请实施例提供了一种车载埋点数据采集方法,具体的,如图1所示,利用本申请实施例公开的车载埋点数据采集方法在对数据进行采集并上传至云端,包括以下内容:
S1、获取与目标云端匹配的目标配置文件。
需要说明的是,在车辆上电启动之后,车辆内的埋点功能就会开始工作。一个车辆可能能够与多个云端进行数据往来,在本申请实施例中,将下发数据获取请求的云端定义为目标云端。通常情况下目标云端在下发数据获取请求的同时会下发配置文件至车辆,此时下发至车辆的配置文件即为目标配置文件,车辆在接收目标配置文件后保存在本地,并依据该目标配置文件执行后续操作以实现对埋点数据的采集。
在具体实施场景中,上述获取与目标云端匹配的目标配置文件还包括:
由于车辆在接收任意一个云端下发的配置文件时,为了避免对配置文件的重复存储,减少存储压力,先验证当前车辆内是否已经存储了与该云端对应的配置文件。具体的,车辆接收到的一个云端下发的配置文件后,立即获取该配置文件的版本号以及该云端对应的云端标识,然后根据获取到的云端标识查找本地目录内是否存在与该云端标识一致的标识;如果本地目录内存在一致的云端标识即说明车辆内已经存储有与该云端对应的配置文件,此时无需将云端下发的配置文件存储至本地;如果本地目录内不存在一致的云端标识即说明当前车辆是第一次接收该云端下发的配置文件,此时可以将云端下发的配置文件存储至本地,并在本地目录内记录该配置文件的版本号与云端的云端标识的关联关系。可以理解的是,在具体实施方式中,车辆内的车载设备包括多种设备,在执行上述方法时只需要适应性地变更本地目录为对应的车载设备目录,例如执行上述方法的车辆内的车载设备为车机时,上述本地目录适应性地变更为车机目录;执行上述方法的车载设备为车载显示屏时,上述本地目录适应性地变更为显示屏目录;此外,还可在车辆内划分出一个特定存储空间,用于存储配置文件的版本号、云端标识以及二者之间的关联关系,并不限定于本地目录内。上述云端标识可以是数字、文字、字母、特殊符号或者任意组合形成的,用于区分不同云端的标识,任意一个云端对应一个标识,任意一个云端标识都具有唯一性。
响应于目标云端下发的数据获取请求,查找本地目录内是否存在与目标云端匹配的云端标识;若本地目录内存在与目标云端对应的云端标识,此时车辆本地存在与目标云端对应的配置文件,则根据关联关系查找与目标云端对应的本地配置文件的版本号;为了确保调用本地配置文件能够正常进行埋点数据采集处理,如图2所示的流程图,在具体实施场景中,还需要校验本地配置文件是否为最新版本的配置文件。校验与目标云端对应的本地配置文件的版本号是否为最新版本并生成校验结果,其中,校验结果包括最新版本和待更新版本;若校验结果是最新版本,则将本地配置文件作为与目标云端匹配的目标配置文件;若校验结果是待更新版本,则接收目标云端下发的实时配置文件,并将实时配置文件作为与目标云端匹配的目标配置文件,以完成配置文件的更新。
其中,具体的校验目标云端对应的本地配置文件的版本号是否为最新版本,包括:向目标云端发起版本校验请求,并将本地配置文件对应的版本号上传至目标云端,可以理解的是,云端会提供一个版本校验接口,车辆调用该版本校验接口即可实现将本地配置文件上传至目标云端。网络连接后,目标云端比较上传的本地配置文件的版本号与目标云端内的实时配置文件的版本是否相同,若本地配置文件的版本号与目标云端内的实时配置文件的版本相同,则生成最新版本的校验结果并下发给车辆;若本地配置文件的版本号与目标云端内的实时配置文件的版本不相同,生成待更新版本的校验结果并下发给车辆,同时还可将实时配置文件下发至车辆。
在具体实施场景中,为了进一步提高数据采集的准确性,防止配置文件在传输过程中被恶意篡改,导致采集的数据不符合目标云端的要求,从而导致无法进行后续用户分析,本申请实施例还提出对目标配置文件进行安全校验:
接收目标云端根据所述目标配置文件计算生成的第一哈希值;计算获取到的目标配置文件的第二哈希值;判断第一哈希值与所述第二哈希值是否一致;若第一哈希值与第二哈希值一致,则目标配置文件通过安全校验;若第一哈希值与所述第二哈希值不一致,则目标配置文件未通过安全校验。即通过哈希算法校验目标配置文件的哈希值,保证目标配置文件在云端下发至车辆的过程中没有被篡改过。在一些可替代的实施方式中,本申请还可以基于对称加密和非对称加密校验目标配置文件是否被篡改,其中对称加密和非对称加密为常规技术手段,本申请在此不在赘述。
如果目标配置文件通过安全校验,则进行后续埋点数据采集;如果目标配置文件未通过安全校验,则返回错误提示至云端,由工作人员进一步筛查安全漏洞,并在安全漏洞解决后,重新下发目标配置文件并再次对目标配置文件进行安全校验直至目标配置文件通过安全校验。
S2、解析目标配置文件,并根据目标配置文件的内容生成与目标云端匹配的目标数据。
值得注意的是,上述配置文件至少包括目标事件类型、埋点数据格式以及加密传输规则;以一个配置文件为示例,进行说明:
其中,目标事件类型用于限定需要收集的数据类型,以实现对该数据类型的数据进行采集以生成目标数据,在上述示例中,表现为“数据内容”中囊括的“事件ID”相关内容。埋点数据格式,在上述示例中描述为:“上传数据格式:“JSON”。因此通过对目标配置文件的解析可以确定目标事件类型,然后采集与目标事件类型匹配的埋点数据,具体的,车辆内嵌入有能够自动采集数据埋点的SDK(Software Development Ki,软件开发工具)代码,在存在与目标事件类型匹配的事件时自动采集与相关的用户行为数据,此时采集到的用户行为数据的即为埋点数据。在采集到埋点数据后,还需要根据配置文件中规定的埋点数据格式对埋点数据进行组装以生成符合目标云端格式要求的目标数据。可以理解的是,数据格式要求为不同的云端根据需求规定的,包括但不限于JSON(JavaScript Object Notation,JS对象简谱)格式以及XML(eXtensible Markup Language,可扩展标记语言)格式,上述示例的配置文件中即规定数据格式为JSON。
在具体实施场景中,在将目标数据上传至云端之间,为了进一步确保目标数据的准确性,本申请还提出目标数据进行二次筛选:根据目标事件类型,定义与目标数据类型匹配的筛选关键词;根据筛选关键词对目标数据进行筛选,并剔除目标数据中与筛选关键词不匹配的误差数据;以判断采集到的目标数据是否包含了目标配置文件要求以外的数据,并且剔除这些要求意外的数据。例如,目标配置文件定义的目标事件类型为用户屏幕点击事件,此时定义的筛选关键词为“点击屏幕坐标,点击次数,长按短按”等关键字,不符合筛选关键字的误差数据就会被筛选出来;此外筛选关键词作为筛选依据,如果有误剔除的情况,就会把误提出的数据字段拿出来以完善用户屏幕点击事件的关键字库。通过以上方式,能够有效地减少由于失误采集到的非配置文件要求的误差数据,进一步提高采集到的埋点数据的准确性。
S3、根据目标配置文件的规定,对目标数据进行加密处理并将加密处理后的目标数据上传至目标云端。
具体的,上述加密传输规则包括加密传输规则包括加密压缩算法和数据传输类型,数据传输类型包括实时上传和延时上传,以上文中的示例的配置文件为例,在上述示例中加密算法为“AES256”,压缩算法即为“Gzip”;不同事件对应规定了不同的数据传输类型,上述示例中事件ID为用户点击时间对应的数据传输类型为实时上传,上述示例中事件ID为用户播放在线歌曲对应的数据传输类型为非实时上传,即为延时上传。可以理解的是,上述加密算法和解密算法都是不同云端根据需求在配置文件中规定的,车辆端可以随着云端下载的配置文件的要求进行动态的算法选择和使用。常见的加密算法包括AES算法(AdvancedEncryption Standard,高级加密标准)和DES(Data Encryption Standard,数据加密标准)算法等等,常见的压缩算法包括ZIP压缩算法和GZIP(GNU zip)算法等。除此之外,配置文件中还可以规定是先加密后压缩还是先压缩后解密,都由云端根据需求在配置文件中进行规定。
上述对目标数据进行加密处理并将加密处理后的目标数据上传至目标云端,具体包括:根据加密压缩算法对目标数据进行加密和压缩;若数据传输类型为实时上传,则调用数据上传接口将进行加密和压缩后的目标数据上传至云端;若数据传输类型为延时上传,则将进行加密和压缩后的目标数据写入本地缓存并设定定时器,在定时器到期时读取本地缓存内的目标数据并将目标数据上传至云端。可以理解的是,每条要上传的埋点数据都要执行该步骤的处理。
在具体实施场景中,为了降低车辆和云端的耦合性,本申请还提出了在进行埋点数据采集时实行代理模式。具体的,如图3所示,建立代理模块;通过代理模块接收目标云端下发的数据获取请求;根据下发的数据获取请求,车辆获取与目标云端匹配的目标配置文件,具体的内容与步骤S1类似;解析目标配置文件,并依据目标配置文件中的目标事件类型,从功能模块中采集到对应的埋点数据,并按照埋点数据格式对埋点数据进行组装以目标数据,具体的步骤与步骤S2类似;最后通过代理模块根据加密传输规则将目标数据上传至目标云端,具体的步骤与步骤S3类似,只是执行主体从车辆变更为代理模块。
实施例二
对应上述实施例一,如图4所示,本申请实施例还提供一种车载埋点数据采集方法,包括:
4100、响应于目标云端下发的数据获取请求,获取与所述目标云端匹配的目标配置文件;
优选的,所述方法还包括:
4110、接收任意一个云端下发的配置文件时,获取所述配置文件的版本号与所述云端的唯一的云端标识;
4120、查找本地目录内是否存在所述云端标识;
4130、若本地目录内不存在所述云端标识,则在本地目录内记录所述云端下发的所述配置文件的版本号与所述云端的云端标识的关联关系。
优选的,所述获取与目标云端匹配的目标配置文件,所述方法包括:
4140、响应于目标云端下发的数据获取请求,查找本地目录内是否存在与所述目标云端匹配的云端标识;
4150、若本地目录内存在与所述目标云端对应的云端标识,则根据所述关联关系查找与所述目标云端对应的本地配置文件的版本号;
4160、校验与所述目标云端对应的所述本地配置文件的版本号是否为最新版本并生成校验结果,所述校验结果包括最新版本和待更新版本;
优选的,所述校验与所述目标云端对应的所述本地配置文件的版本号是否为最新版本,包括:
4161、向所述目标云端发起版本校验请求,并将所述本地配置文件对应的版本号上传至所述目标云端;
4162、通过所述目标云端比较所述本地配置文件的版本号与所述目标云端内的实时配置文件的版本是否相同并接收所述目标云端生成的校验结果;
4163、若所述本地配置文件的版本号与所述目标云端内的实时配置文件的版本相同,则确定接收的校验结果为最新版本;
4164、若所述本地配置文件的版本号与所述目标云端内的实时配置文件的版本不相同,则确定接收的校验结果为待更新版本。
4170、若所述校验结果是最新版本,则将所述本地配置文件作为与所述目标云端匹配的目标配置文件;
4180、若所述校验结果是待更新版本,则接收所述目标云端下发的实时配置文件,并将所述实时配置文件作为与所述目标云端匹配的目标配置文件。
优选的,所所述方法还包括:
4190、对所述目标配置文件进行安全校验,包括;
4191、接收所述目标云端根据所述目标配置文件计算生成的第一哈希值;
4192、计算获取到的目标配置文件的第二哈希值;
4193、判断所述第一哈希值与所述第二哈希值是否一致;
4194、若所述第一哈希值与所述第二哈希值一致,则所述目标配置文件通过安全校验;
4195、若所述第一哈希值与所述第二哈希值不一致,则所述目标配置文件未通过安全校验。
4200、解析所述目标配置文件以确定目标事件类型、埋点数据格式以及加密传输规则;
4300、采集与所述目标事件类型匹配的埋点数据并基于所述埋点数据格式对所述埋点数据进行组装以生成目标数据;
优选的,所述方法还包括:
4310、根据所述目标事件类型,定义与所述目标数据类型匹配的筛选关键词;
4320、根据所述筛选关键词对所述目标数据进行筛选,并剔除所述目标数据中与所述筛选关键词不匹配的误差数据。
4400、根据所述加密传输规则对所述目标数据进行加密处理并将加密处理后的目标数据上传至所述目标云端。
优选的,所述加密传输规则包括加密压缩算法和数据传输类型,所述数据传输类型包括实时上传和延时上传,所述根据所述加密传输规则对所述目标数据进行加密处理并将加密处理后的目标数据上传至所述目标云端,包括:
4410、根据所述加密压缩算法对所述目标数据进行加密和压缩;
4420、若所述数据传输类型为实时上传,则调用数据上传接口将进行加密和压缩后的目标数据上传至所述目标云端;
4430、若所述数据传输类型为延时上传,则将所述进行加密和压缩后的目标数据写入本地缓存并设定定时器,在所述定时器到期时读取本地缓存内的所述加密和压缩后的目标数据并将所述加密和压缩后的目标数据上传至所述目标云端。
实施例三
对应上述所有实施例,如图5所示,本申请实施例还提供一种车载装置,包括:
数据获取模块510,用于响应于目标云端下发的数据获取请求,获取与所述目标云端匹配的目标配置文件;
数据解析模块520,用于解析所述目标配置文件以确定目标事件类型、埋点数据格式以及加密传输规则;
数据处理模块530,用于采集与所述目标事件类型匹配的埋点数据并基于所述埋点数据格式对所述埋点数据进行组装以生成目标数据;
数据上传模块540,用于根据所述加密传输规则对所述目标数据进行加密处理并将加密处理后的目标数据上传至所述目标云端。
在一些实施例中,所述数据获取模块510还用于接收任意一个云端下发的配置文件时,获取所述配置文件的版本号与所述云端的唯一的云端标识;查找本地目录内是否存在所述云端标识;若本地目录内不存在所述云端标识,则在本地目录内记录所述云端下发的所述配置文件的版本号与所述云端的云端标识的关联关系。
在一些实施例中,所述数据获取模块510还用于响应于目标云端下发的数据获取请求,查找本地目录内是否存在与所述目标云端匹配的云端标识;若本地目录内存在与所述目标云端对应的云端标识,则根据所述关联关系查找与所述目标云端对应的本地配置文件的版本号;校验与所述目标云端对应的所述本地配置文件的版本号是否为最新版本并生成校验结果,所述校验结果包括最新版本和待更新版本;若所述校验结果是最新版本,则将所述本地配置文件作为与所述目标云端匹配的目标配置文件;若所述校验结果是待更新版本,则接收所述目标云端下发的实时配置文件,并将所述实时配置文件作为与所述目标云端匹配的目标配置文件。
在一些实施例中,所述数据获取模块510还用于向所述目标云端发起版本校验请求,并将所述本地配置文件对应的版本号上传至所述目标云端;通过所述目标云端比较所述本地配置文件的版本号与所述目标云端内的实时配置文件的版本是否相同并接收所述目标云端生成的校验结果;若所述本地配置文件的版本号与所述目标云端内的实时配置文件的版本相同,则确定接收的校验结果为最新版本;若所述本地配置文件的版本号与所述目标云端内的实时配置文件的版本不相同,则确定接收的校验结果为待更新版本。
在一些实施例中,所述加密传输规则包括加密压缩算法和数据传输类型,所述数据传输类型包括实时上传和延时上传,所述数据上传模块540还用于根据所述加密压缩算法对所述目标数据进行加密和压缩;若所述数据传输类型为实时上传,则调用数据上传接口将进行加密和压缩后的目标数据上传至所述目标云端;若所述数据传输类型为延时上传,则将所述进行加密和压缩后的目标数据写入本地缓存并设定定时器,在所述定时器到期时读取本地缓存内的目标数据并将所述目标数据上传至所述目标云端。
在一些实施例中,所述数据处理模块530,还用于采根据所述目标事件类型,定义与所述目标数据类型匹配的筛选关键词;根据所述筛选关键词对所述目标数据进行筛选,并剔除所述目标数据中与所述筛选关键词不匹配的误差数据。
在一些实施例中,所述系统还包括安全校验模块550(图中未示意),用于接收所述目标云端根据所述目标配置文件计算生成的第一哈希值;计算获取到的目标配置文件的第二哈希值;判断所述第一哈希值与所述第二哈希值是否一致;若所述第一哈希值与所述第二哈希值一致,则所述目标配置文件通过安全校验;若所述第一哈希值与所述第二哈希值不一致,则所述目标配置文件未通过安全校验。
实施例四
对应上述所有实施例,本申请实施例提供一种车辆,包括:
一个或多个处理器;以及与所述一个或多个处理器关联的存储器,所述存储器用于存储程序指令,所述程序指令在被所述一个或多个处理器读取执行时,执行如下操作:
响应于目标云端下发的数据获取请求,获取与所述目标云端匹配的目标配置文件;
解析所述目标配置文件以确定目标事件类型、埋点数据格式以及加密传输规则;
采集与所述目标事件类型匹配的埋点数据并基于所述埋点数据格式对所述埋点数据进行组装以生成目标数据;
根据所述加密传输规则对所述目标数据进行加密处理并将加密处理后的目标数据上传至所述目标云端。
其中,图6示例性的展示出了电子设备的架构,具体可以包括处理器610,视频显示适配器611,磁盘驱动器612,输入/输出接口613,网络接口614,以及存储器620。上述处理器610、视频显示适配器611、磁盘驱动器612、输入/输出接口613、网络接口614,与存储器620之间可以通过总线630进行通信连接。
其中,处理器610可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本申请所提供的技术方案。
存储器620可以采用ROM(Read Only Memory,可编写存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器620可以存储用于控制电子设备600执行的操作系统621,用于控制电子设备600的低级别操作的基本输入输出系统(BIOS)622。另外,还可以存储网页浏览器623,数据存储管理系统624,以及图标字体处理系统625等等。上述图标字体处理系统625就可以是本申请实施例中具体实现前述各步骤操作的应用程序。总之,在通过软件或者固件来实现本申请所提供的技术方案时,相关的程序代码保存在存储器620中,并由处理器610来调用执行。
输入/输出接口613用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
网络接口614用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。
总线630包括一通路,在设备的各个组件(例如处理器610、视频显示适配器611、磁盘驱动器612、输入/输出接口613、网络接口614,与存储器620)之间传输信息。
另外,该电子设备600还可以从虚拟资源对象领取条件信息数据库中获得具体领取条件的信息,以用于进行条件判断,等等。
需要说明的是,尽管上述设备仅示出了处理器610、视频显示适配器611、磁盘驱动器612、输入/输出接口613、网络接口614,存储器620,总线630等,但是在具体实施过程中,该设备还可以包括实现正常执行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本申请方案所必需的组件,而不必包含图中所示的全部组件。
实施例五
对应上述所有实施例,本申请实施例还提供一种车载埋点数据采集系统,包括:
数据获取模块,用于响应于目标云端下发的数据获取请求,获取与所述目标云端匹配的目标配置文件;
数据解析模块,用于解析所述目标配置文件以确定目标事件类型、埋点数据格式以及加密传输规则;
数据处理模块,用于采集与所述目标事件类型匹配的埋点数据并基于所述埋点数据格式对所述埋点数据进行组装以生成目标数据;
数据上传模块,用于根据所述加密传输规则对所述目标数据进行加密处理并将加密处理后的目标数据上传至所述目标云端。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,云服务端,或者网络设备等)执行本申请各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统或系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的系统及系统实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅为本申请的较佳实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (10)
1.一种车载埋点数据采集方法,其特征在于,所述方法包括:
响应于目标云端下发的数据获取请求,获取与所述目标云端匹配的目标配置文件;
解析所述目标配置文件以确定目标事件类型、埋点数据格式以及加密传输规则;
采集与所述目标事件类型匹配的埋点数据并基于所述埋点数据格式对所述埋点数据进行组装以生成目标数据;
根据所述加密传输规则对所述目标数据进行加密处理并将加密处理后的目标数据上传至所述目标云端。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收任意一个云端下发的配置文件时,获取所述配置文件的版本号与所述云端的唯一的云端标识;
查找本地目录内是否存在所述云端标识;
若所述本地目录内不存在所述云端标识,则在所述本地目录内记录所述云端下发的所述配置文件的版本号与所述云端的云端标识的关联关系。
3.根据权利要求2所述的方法,其特征在于,所述获取与目标云端匹配的目标配置文件,所述方法包括:
响应于所述目标云端下发的数据获取请求,查找所述目录内是否存在与所述目标云端匹配的云端标识;
若所述本地目录内存在与所述目标云端对应的云端标识,则根据所述关联关系查找与所述目标云端对应的本地配置文件的版本号;
校验与所述目标云端对应的所述本地配置文件的版本号是否为最新版本并生成校验结果,所述校验结果包括最新版本和待更新版本;
若所述校验结果是最新版本,则将所述本地配置文件作为与所述目标云端匹配的目标配置文件;
若所述校验结果是待更新版本,则接收所述目标云端下发的实时配置文件,并将所述实时配置文件作为与所述目标云端匹配的目标配置文件。
4.根据权利要求3所述的方法,其特征在于,所述校验与所述目标云端对应的所述本地配置文件的版本号是否为最新版本,包括:
向所述目标云端发起版本校验请求,并将所述本地配置文件对应的版本号上传至所述目标云端;
通过所述目标云端比较所述本地配置文件的版本号与所述目标云端内的实时配置文件的版本是否相同并接收所述目标云端生成的校验结果;
若所述本地配置文件的版本号与所述目标云端内的实时配置文件的版本相同,则确定接收的校验结果为最新版本;
若所述本地配置文件的版本号与所述目标云端内的实时配置文件的版本不相同,则确定接收的校验结果为待更新版本。
5.根据权利要求1所述的方法,其特征在于,所述加密传输规则包括加密压缩算法和数据传输类型,所述数据传输类型包括实时上传和延时上传,所述根据所述加密传输规则对所述目标数据进行加密处理并将加密处理后的目标数据上传至所述目标云端,包括:
根据所述加密压缩算法对所述目标数据进行加密和压缩;
若所述数据传输类型为实时上传,则调用数据上传接口将进行加密和压缩后的目标数据上传至所述目标云端;
若所述数据传输类型为延时上传,则将所述进行加密和压缩后的目标数据写入本地缓存并设定定时器,在所述定时器到期时读取本地缓存内的所述加密和压缩后的目标数据并将所述加密和压缩后的目标数据上传至所述目标云端。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
根据所述目标事件类型,定义与所述目标数据类型匹配的筛选关键词;
根据所述筛选关键词对所述目标数据进行筛选,并剔除所述目标数据中与所述筛选关键词不匹配的误差数据。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
对所述目标配置文件进行安全校验,具体包括:
接收所述目标云端根据所述目标配置文件计算生成的第一哈希值;
计算获取到的目标配置文件的第二哈希值;
判断所述第一哈希值与所述第二哈希值是否一致;
若所述第一哈希值与所述第二哈希值一致,则所述目标配置文件通过安全校验;
若所述第一哈希值与所述第二哈希值不一致,则所述目标配置文件未通过安全校验。
8.根据权利要求1-7任意一项所述的方法,其特征在于,所述方法还包括:
建立代理模块;
通过所述代理模块接收目标云端下发的所述数据获取请求;
根据下发的数据获取请求,获取与所述目标云端匹配的目标配置文件;
通过所述代理模块将根据所述目标配置文件采集到的目标数据上传至所述目标云端。
9.一种车载装置,其特征在于,所述装置包括:
数据获取模块,用于响应于目标云端下发的数据获取请求,获取与所述目标云端匹配的目标配置文件;
数据解析模块,用于解析所述目标配置文件以确定目标事件类型、埋点数据格式以及加密传输规则;
数据处理模块,用于采集与所述目标事件类型匹配的埋点数据并基于所述埋点数据格式对所述埋点数据进行组装以生成目标数据;
数据上传模块,用于根据所述加密传输规则对所述目标数据进行加密处理并将加密处理后的目标数据上传至所述目标云端。
10.一种车辆,其特征在于,所述车辆包括:
一个或多个处理器;
以及与所述一个或多个处理器关联的存储器,所述存储器用于存储程序指令,所述程序指令在被所述一个或多个处理器读取执行时,执行权利要求1-8任一所述方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311621232.4A CN117896249A (zh) | 2023-11-30 | 2023-11-30 | 车载埋点数据采集方法、车载装置及车辆 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311621232.4A CN117896249A (zh) | 2023-11-30 | 2023-11-30 | 车载埋点数据采集方法、车载装置及车辆 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117896249A true CN117896249A (zh) | 2024-04-16 |
Family
ID=90638349
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311621232.4A Pending CN117896249A (zh) | 2023-11-30 | 2023-11-30 | 车载埋点数据采集方法、车载装置及车辆 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117896249A (zh) |
-
2023
- 2023-11-30 CN CN202311621232.4A patent/CN117896249A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112148674B (zh) | 日志数据处理方法、装置、计算机设备和存储介质 | |
EP2769304B1 (en) | Telemetry file hash and conflict detection | |
CN112788270B (zh) | 视频回溯方法、装置、计算机设备及存储介质 | |
CN110708335A (zh) | 访问认证方法、装置及终端设备 | |
CN112947981A (zh) | 应用程序资源更新方法、装置、终端设备及服务器 | |
CN111897846A (zh) | 缓存数据校验方法、装置、设备及存储介质 | |
CN112163412A (zh) | 数据校验方法、装置、电子设备及存储介质 | |
CN112729868A (zh) | 一种车辆诊断方法、装置、设备及介质 | |
CN113986256A (zh) | 一种发布应用程序的方法、装置、电子设备及存储介质 | |
CN111459577B (zh) | 应用安装来源跟踪方法、装置、设备及存储介质 | |
CN111722994A (zh) | 一种任务请求的响应方法及设备 | |
CN111708680A (zh) | 报错信息解析方法、装置、电子设备及存储介质 | |
CN117896249A (zh) | 车载埋点数据采集方法、车载装置及车辆 | |
CN114860295A (zh) | 资源文件更新方法、装置、设备及可读存储介质 | |
CN112463156B (zh) | 一种组件属性联动校验的方法与终端 | |
CN114463125A (zh) | 一种交易发布、交易更新方法、装置、设备及存储介质 | |
CN109002710A (zh) | 一种检测方法、装置及计算机可读存储介质 | |
US10671505B2 (en) | System and method for monitoring service | |
JP6219621B2 (ja) | 通信照合装置 | |
CN113449167A (zh) | 数据采集异常检测方法、装置、电子设备和可读存储介质 | |
CN112800130A (zh) | 数据上链方法、系统、装置、设备和存储介质 | |
CN114116367B (zh) | 一种生成日志的方法及电子设备 | |
CN116861455B (zh) | 事件数据处理方法、系统、电子设备及存储介质 | |
CN113515305B (zh) | 配置信息确定方法、配置快照生成方法及装置 | |
CN111368298B (zh) | 一种病毒文件识别方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |