RU2475819C1 - System and method for optimising computer resource usage - Google Patents

System and method for optimising computer resource usage Download PDF

Info

Publication number
RU2475819C1
RU2475819C1 RU2011132619/08A RU2011132619A RU2475819C1 RU 2475819 C1 RU2475819 C1 RU 2475819C1 RU 2011132619/08 A RU2011132619/08 A RU 2011132619/08A RU 2011132619 A RU2011132619 A RU 2011132619A RU 2475819 C1 RU2475819 C1 RU 2475819C1
Authority
RU
Russia
Prior art keywords
computer
objects
degree
unused objects
unused
Prior art date
Application number
RU2011132619/08A
Other languages
Russian (ru)
Inventor
Олег Владимирович Зайцев
Original Assignee
Закрытое акционерное общество "Лаборатория Касперского"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Закрытое акционерное общество "Лаборатория Касперского" filed Critical Закрытое акционерное общество "Лаборатория Касперского"
Priority to RU2011132619/08A priority Critical patent/RU2475819C1/en
Application granted granted Critical
Publication of RU2475819C1 publication Critical patent/RU2475819C1/en

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

FIELD: information technology.
SUBSTANCE: system for removing idle objects, including a control means for determining loading level of at least one computer resource and finding idle objects, which is also connected to an estimating means and a means of determining idle objects; an estimating means, which is meant for estimating urgency of removing idle objects and is connected to the means of determining idle objects and a database; a database meant for storing threshold values used during estimation; a means of determining idle objects, which is connected to a means of creating scenarios and also meant for selecting idle objects, urgency of removal of which exceeds a threshold value; a means of creating scenarios which is meant for preparing scenarios of removing idle objects, which is connected to a means of executing scenarios; a means of executing scenarios which is meant for removing idle objects.
EFFECT: optimising use of computer resources.
38 cl, 6 dwg

Description

Область техникиTechnical field

Настоящее изобретение относится к системам управления ресурсами компьютера и, более конкретно, к оптимизации использования ресурсов компьютера.The present invention relates to computer resource management systems and, more specifically, to optimizing the use of computer resources.

Уровень техникиState of the art

Одной из существенных проблем современных вычислительных машин является неоптимальное использование ресурсов компьютера, в частности наличие неиспользуемых объектов, которые занимают системные ресурсы компьютера, не принося пользы, а в некоторых случаях даже снижая его общую производительность. На данный момент решена проблема управления «мусорными» объектами (далее будем использовать это слово без кавычек, в том числе и в виде обобщенного понятия мусор, под которым подразумеваются все неиспользуемые объекты) в объектно-ориентированных языках программирования, таких как JAVA, где технология уборки мусора является встроенной, и разработчик не задумывается об освобождении выделенной памяти после завершения работы с объектом. Данные технологии хорошо себя зарекомендовали при работе, например, в виртуальной машине языка Java (Java Virtual Machine, JVM), однако запуск подобных механизмов в масштабе всего компьютера не гарантирует его стабильной работы.One of the significant problems of modern computers is the non-optimal use of computer resources, in particular the presence of unused objects that occupy the computer system resources without any benefit, and in some cases even reduce its overall performance. At the moment, the problem of managing “garbage” objects has been solved (hereinafter we will use this word without quotes, including as a generalized concept of garbage, which means all unused objects) in object-oriented programming languages such as JAVA, where cleaning technology garbage is built-in, and the developer does not think about freeing the allocated memory after completing work with the object. These technologies have proven themselves well when working, for example, in a Java virtual machine (Java Virtual Machine, JVM), however, the launch of such mechanisms on a computer-wide scale does not guarantee its stable operation.

Помимо непосредственного управления ресурсами компьютера, одной из важнейших задач является адаптация процесса управления, которая включает оценку внутренних и внешних параметров. На данный момент подобная проблема решается посредством запуска задания по уборке мусора в наиболее подходящий момент, как, например, в заявке US 20080172431 A1, либо настройкой параметров уборщика мусора, как в заявке US 20090319255 A1 и в патенте US 7529786. Однако описанные выше технологии ориентированы на повышение производительности процесса уборки мусора, а не на повышение производительности компьютера в целом.In addition to the direct management of computer resources, one of the most important tasks is the adaptation of the management process, which includes an assessment of internal and external parameters. At the moment, a similar problem is being solved by starting the garbage collection task at the most appropriate moment, such as, for example, in application US 20080172431 A1, or by setting the parameters of the garbage collector, as in application US 20090319255 A1 and in patent US 7529786. However, the technologies described above are oriented to increase the performance of the garbage collection process, and not to increase the performance of the computer as a whole.

Также одной из важных задач при оптимизации является оценка критичности ненужных данных с точки зрения воздействия на работу персонального компьютера. Такая проблема на данный момент решается при помощи рассмотрения соотношения ресурсов персонального компьютера и количества мусора на нем. Схожие механизмы описаны в патентах JP 61262949 A2 и US 7174354. Однако в качестве рассматриваемых значений выбраны системные параметры компьютера, параметры приложения, возникающие системные события, но не учтены характеристики и свойства самих неиспользуемых объектов. Для оценки степени загруженности компьютера также применяются такие понятия как доступность определенного ресурса, например, в патентах US 6230204 и US 5943480, однако в указанных выше патентах нет оценки нагрузки на компьютер, создаваемой сетевыми подключениями. В патенте US 5742819 рассматривается такая проблема, но только с точки зрения управления параметрами сервера для поддержания работоспособного состояния при большом количестве подключений. Не принимается во внимание возможность наличия неактивных сетевых подключений, которые можно разорвать.Also, one of the important tasks in optimization is to assess the criticality of unnecessary data in terms of the impact on the operation of a personal computer. This problem is currently being solved by considering the ratio of the resources of a personal computer and the amount of garbage on it. Similar mechanisms are described in the patents JP 61262949 A2 and US 7174354. However, the system parameters of the computer, application parameters, system events that occur, but the characteristics and properties of the unused objects themselves are selected as the considered values. To assess the degree of computer load, concepts such as the availability of a particular resource are also used, for example, in patents US 6230204 and US 5943480, however, in the above patents there is no estimate of the load on the computer created by network connections. US Pat. No. 5,742,819 addresses such a problem, but only from the point of view of controlling server parameters to maintain a healthy state with a large number of connections. The possibility of inactive network connections that can be disconnected is not taken into account.

Для удаления мусорных объектов существуют различные утилиты CCleaner, NetCleaner, которые позволяют удалять ненужные файлы на компьютере. Несмотря на возможность удаления мусора, обозначенные решения имеют ряд недостатков: во-первых, для произведения операции чистки мусора предполагается указание пути к файлам, что может быть опасно при масштабировании решения на локальную сеть, а во-вторых, нет возможности оценить критичность мусора с точки зрения влияния на производительность компьютера.To delete garbage objects, there are various utilities CCleaner, NetCleaner, which allow you to delete unnecessary files on your computer. Despite the possibility of removing garbage, the indicated solutions have a number of drawbacks: firstly, to perform the garbage cleaning operation, it is supposed to indicate the path to the files, which can be dangerous when scaling the solution to the local network, and secondly, there is no way to evaluate the criticality of garbage from the point view of the impact on computer performance.

Таким образом, требуется получить систему, которая позволяла бы комплексно оценивать влияние определенных категорий мусора на производительность и удалять те объекты, которые в наибольшей степени снижают производительность.Thus, it is required to obtain a system that would allow a comprehensive assessment of the impact of certain categories of garbage on productivity and remove those objects that reduce productivity to the greatest extent.

Анализ предшествующего уровня техники и возможностей позволяет получить новый результат, а именно: систему и способ для оптимизации использования ресурсов компьютера. Результат работы данной системы и данного способа заключается в том, что выделение конкретных категорий мусора и его удаление впоследствии влияет на повышении производительности компьютера.Analysis of the prior art and capabilities allows you to get a new result, namely: a system and method for optimizing the use of computer resources. The result of the work of this system and this method is that the allocation of specific categories of garbage and its removal subsequently affects the increase in computer performance.

Сущность изобретенияSUMMARY OF THE INVENTION

Настоящее изобретение предназначено для управления ресурсами компьютера и, более конкретно, для оптимизации их использования.The present invention is intended to manage computer resources and, more specifically, to optimize their use.

Технический результат настоящего изобретения заключается в оптимизации использования ресурсов компьютера, который достигается за счет оценки степени загруженности ресурсов, а также определения и последующего удаления неиспользуемых объектов, которые вносят наибольший вклад в снижение производительности компьютера.The technical result of the present invention is to optimize the use of computer resources, which is achieved by assessing the degree of resource utilization, as well as the identification and subsequent removal of unused objects that make the greatest contribution to reducing computer performance.

Описанный далее способ позволяет динамически формировать алгоритм для управления любыми объектами, в т.ч. файлами, ветками реестра, процессами, сетевыми подключениями.The method described below allows you to dynamically generate an algorithm for controlling any objects, including files, registry branches, processes, network connections.

Одним из объектов настоящего изобретения является система удаления неиспользуемых объектов, включающая: средство контроля, предназначенное для определения степени загруженности, по крайней мере, одного ресурса компьютера и нахождения неиспользуемых объектов, которое также связано со средством оценки и со средством определения неиспользуемых объектов; упомянутое средство оценки, предназначенное для оценки актуальности удаления неиспользуемых объектов, связанное со средством определения неиспользуемых объектов и с базой данных; упомянутую базу данных, предназначенную для хранения пороговых значений, использующихся при проведении оценок; упомянутое средство определения неиспользуемых объектов, которое связано со средством формирования сценариев, а также предназначенное для выделения неиспользуемых объектов, актуальность удаления которых превышает пороговое значение; упомянутое средство формирования сценариев, предназначенное для подготовки сценариев удаления неиспользуемых объектов, связанное со средством выполнения сценариев; упомянутое средство выполнения сценариев, предназначенное для удаления неиспользуемых объектов.One of the objects of the present invention is a system for removing unused objects, including: a monitoring tool designed to determine the degree of utilization of at least one computer resource and finding unused objects, which is also associated with an evaluation tool and a means of determining unused objects; said evaluation tool for evaluating the relevance of removing unused objects associated with a means of determining unused objects and with a database; said database for storing threshold values used in conducting assessments; the mentioned means of determining unused objects, which is associated with a means of generating scenarios, as well as designed to highlight unused objects, the relevance of the removal of which exceeds a threshold value; said scripting means for preparing scripts to delete unused objects associated with the scripting means; said scripting means for deleting unused objects.

В частном варианте реализации в качестве ресурсов компьютера выступает, по крайней мере, один из следующих: жесткий диск, оперативная память, центральный процессор, сеть.In a particular embodiment, at least one of the following acts as computer resources: a hard disk, RAM, a central processor, a network.

В некоторых вариантах исполнения вышеописанной системы в качестве неиспользуемого объекта выступает, по крайней мере, один из следующих: файл, процесс, сетевое соединение, ветвь реестра.In some embodiments of the above system, at least one of the following acts as an unused object: file, process, network connection, registry branch.

В одном из вариантов реализации средство контроля осуществляет также сбор информации о конфигурации компьютера. В данном случае под конфигурацией компьютера понимается, по крайней мере, одно из следующих: установленное программное обеспечение; установленное аппаратное обеспечение.In one embodiment, the monitoring tool also collects computer configuration information. In this case, the computer configuration refers to at least one of the following: installed software; installed hardware.

В другом варианте осуществления предлагаемого изобретения средство контроля собирает информацию о состоянии компьютера, которое, в частности, характеризуется, по крайней мере, одним из следующих параметров: запущенные в данный момент сервисы; драйверы устройств; приложения; пользователи, которые работают в системе.In another embodiment of the invention, the monitoring tool collects information about the state of the computer, which, in particular, is characterized by at least one of the following parameters: currently running services; device drivers applications users who work on the system.

В частном варианте исполнения настоящего решения средство контроля определяет степень загруженности ресурсов компьютера на основании анализа, по крайней мере, одного из следующих параметров: конфигурации компьютера; состояния компьютера. В частности, средство контроля также сравнивает степень загруженности ресурсов компьютера с пороговым значением; при этом средство контроля начинает процесс нахождения неиспользуемых объектов только при превышении заданного порогового значения, которое определяется на основании состояния компьютера.In a particular embodiment of the present solution, the control means determines the degree of computer resource utilization based on the analysis of at least one of the following parameters: computer configuration; computer status. In particular, the monitoring tool also compares the utilization of computer resources with a threshold value; at the same time, the control tool starts the process of finding unused objects only when the specified threshold value is exceeded, which is determined based on the state of the computer.

В частном варианте реализации изобретения оценка актуальности удаления неиспользуемых объектов осуществляется на основе заданных правил при использовании информации о степени загруженности ресурсов компьютера. В другом варианте исполнения системы оценка актуальности удаления неиспользуемых объектов осуществляется на основе ранее обученной нейронной сети. В некоторых вариантах осуществления оценка актуальности удаления неиспользуемых объектов осуществляется на основании информации о конфигурации компьютера.In a particular embodiment of the invention, the assessment of the relevance of removing unused objects is carried out based on predetermined rules when using information about the degree of congestion of computer resources. In another embodiment of the system, the relevance of the removal of unused objects is evaluated based on a previously trained neural network. In some embodiments, the relevance of removing unused objects is evaluated based on computer configuration information.

В одном из вариантов осуществления вышеописанная система дополнительно содержит средство категоризации объектов, предназначенное для разделения неиспользуемых объектов на категории, которое также связано с упомянутыми средствами контроля и оценки, для оценки степени влияния, по крайней мере, одной категории неиспользуемых объектов, по крайней мере, на один ключевой ресурс компьютера. При этом в качестве категории выступает, по крайней мере, одно из следующих: временные файлы, списки последних выполненных операций, дампы памяти. В частном варианте исполнения оценка степени влияния категории неиспользуемых объектов, по крайней мере, на один ключевой ресурс компьютера осуществляется на основании нечеткой логики при использовании статистических данных. В одном из вариантов реализации степень влияния категории неиспользуемых объектов, по крайней мере, на один из ключевых ресурсов компьютера определяется с использованием весовых коэффициентов. В частном варианте осуществления изобретения весовые коэффициенты обновляются на основании сравнения степени загруженности ключевых ресурсов компьютера до и после удаления неиспользуемых объектов. Стоит отметить, что информация о степени загруженности ключевых ресурсов компьютера до и после удаления неиспользуемых объектов поступает, по крайней мере, от одного компьютера локальной вычислительной сети.In one embodiment, the system described above further comprises an object categorization tool for separating unused objects into categories, which is also associated with said monitoring and evaluation tools, for assessing the degree of influence of at least one category of unused objects on at least one key computer resource. At the same time, at least one of the following acts as a category: temporary files, lists of recently performed operations, memory dumps. In a particular embodiment, the degree of influence of the category of unused objects on at least one key computer resource is estimated based on fuzzy logic when using statistical data. In one embodiment, the degree of influence of the category of unused objects on at least one of the key computer resources is determined using weighting factors. In a private embodiment of the invention, the weights are updated based on a comparison of the degree of utilization of key computer resources before and after the removal of unused objects. It should be noted that information about the degree of congestion of key computer resources before and after the removal of unused objects comes from at least one computer on the local area network.

В частном варианте исполнения описанной системы формирование и выполнение сценария осуществляется с использованием антивирусной утилиты AVZ.In a private embodiment of the described system, the formation and execution of the script is carried out using the AVZ antivirus utility.

Другим объектом настоящего изобретения является способ удаления неиспользуемых объектов, в котором: а) собирают информацию о степени загруженности, по крайней мере, одного ресурса компьютера, используя средство контроля; б) определяют неиспользуемые объекты на компьютере, используя средство контроля; в) оценивают при помощи средства оценки актуальность удаления неиспользуемых объектов на основании собранной информации о степени загруженности ресурсов компьютера; г) выбирают неиспользуемые объекты, актуальность удаления которых превышает пороговое значение для соответствующих объектов, посредством средства определения неиспользуемых объектов; д) формируют сценарий для удаления выбранных объектов, используя средство формирования сценариев; е) выполняют сценарий, сформированный на этапе г), на средстве выполнения сценариев с целью удаления неиспользуемых объектов.Another object of the present invention is a method for removing unused objects, in which: a) collect information about the degree of congestion of at least one computer resource using a monitoring tool; b) determine unused objects on the computer using the control tool; c) evaluate with the help of an assessment tool the relevance of removing unused objects on the basis of the collected information about the degree of congestion of computer resources; d) select unused objects, the relevance of the removal of which exceeds the threshold value for the respective objects, by means of determining unused objects; e) form a script to delete selected objects using the scripting tool; f) execute the script generated in step g) on the script execution facility in order to remove unused objects.

В частных вариантах осуществления вышеописанного способа в качестве неиспользуемого объекта выступает, по крайней мере, один из следующих: файл, процесс, сетевое соединение, ветвь реестра.In private embodiments of the above method, at least one of the following acts as an unused object: file, process, network connection, registry branch.

В частном варианте исполнения изобретения под ресурсами компьютера подразумевается, по крайней мере, один из следующих: жесткий диск, оперативная память, центральный процессор, сеть.In a particular embodiment of the invention, computer resources are understood to mean at least one of the following: a hard disk, RAM, a central processor, a network.

В одном из вариантов реализации предлагаемого способа дополнительно осуществляют сбор информации о конфигурации компьютера. При этом под конфигурацией компьютера понимается, по крайней мере, одно из следующих: установленное программное обеспечение; установленное аппаратное обеспечение.In one embodiment, the proposed method further collects information about the configuration of the computer. In this case, the computer configuration refers to at least one of the following: installed software; installed hardware.

В другом варианте осуществления вышеописанного способа дополнительно собирают информацию о состоянии компьютера, которое, в частности, характеризуется, по крайней мере, одним из следующих параметров: запущенные в данный момент сервисы; драйверы устройств; приложения; пользователи, которые работают в системе.In another embodiment of the above method, information is additionally collected about the state of the computer, which, in particular, is characterized by at least one of the following parameters: currently running services; device drivers applications users who work on the system.

В частном варианте исполнения настоящего решения дополнительно определяют степень загруженности ресурсов компьютера на основании анализа, по крайней мере, одного из следующих параметров: конфигурации компьютера; состояния компьютера. В дальнейшем полученная степень загруженности ресурсов компьютера сравнивается с пороговым значением; при этом процесс нахождения неиспользуемых объектов начинается только при превышении заданного порогового значения, которое определяется на основании состояния компьютера. В одном из вариантов осуществления оценка актуальности удаления неиспользуемых объектов осуществляется на основе заданных правил при использовании информации о степени загруженности ресурсов компьютера. В другом варианте исполнения вышеописанного способа оценка актуальности удаления неиспользуемых объектов осуществляется на основе ранее обученной нейронной сети. В еще одном варианте реализации настоящего способа оценка актуальности удаления неиспользуемых объектов осуществляется на основе информации о конфигурации компьютера.In a particular embodiment of the present decision, the degree of computer resource utilization is additionally determined based on the analysis of at least one of the following parameters: computer configuration; computer status. Subsequently, the obtained degree of computer resource utilization is compared with a threshold value; the process of finding unused objects begins only when the specified threshold value is exceeded, which is determined based on the state of the computer. In one embodiment, the assessment of the relevance of the removal of unused objects is carried out on the basis of predetermined rules when using information about the degree of congestion of computer resources. In another embodiment of the method described above, the relevance of removing unused objects is evaluated based on a previously trained neural network. In yet another embodiment of the present method, the relevance of removing unused objects is assessed based on computer configuration information.

В частном варианте реализации в описанном ранее способе дополнительно категоризируют неиспользуемые объекты с помощью средства категоризации объектов для дальнейшей оценки степени влияния с помощью средства оценки, по крайней мере, одной категории неиспользуемых объектов, по крайней мере, на один ключевой ресурс компьютера. При этом в качестве категории выступает, по крайней мере, одно из следующих: временные файлы, списки последних выполненных операций, дампы памяти. В частном варианте реализации оценка степени влияния категории неиспользуемых объектов, по крайней мере, на один ключевой ресурс компьютера осуществляется на основании нечеткой логики при использовании статистических данных. В одном из вариантов осуществления изобретения степень влияния категории, по крайней мере, на один из ключевых ресурсов компьютера определяется с использованием весовых коэффициентов. В частном варианте исполнения весовые коэффициенты обновляются на основании сравнения степени загруженности, по крайней мере, одного ключевого ресурса компьютера до и после удаления неиспользуемых объектов. При этом информация о степени загруженности ключевых ресурсов компьютера до и после удаления неиспользуемых объектов поступает, по крайней мере, от одного компьютера локальной вычислительной сети.In a particular embodiment, the previously described method further categorizes unused objects using the object categorization tool to further assess the degree of influence using the evaluation tool of at least one category of unused objects on at least one key computer resource. At the same time, at least one of the following acts as a category: temporary files, lists of recently performed operations, memory dumps. In a particular embodiment, the degree of influence of the category of unused objects on at least one key computer resource is estimated based on fuzzy logic when using statistical data. In one of the embodiments of the invention, the degree of influence of the category, at least one of the key resources of the computer is determined using weights. In a private embodiment, the weights are updated based on a comparison of the degree of workload of at least one key computer resource before and after the removal of unused objects. At the same time, information about the degree of congestion of key computer resources before and after the removal of unused objects comes from at least one computer on the local area network.

В частном варианте осуществления описанного способа формирование и выполнение сценария осуществляется с использованием антивирусной утилиты AVZ.In a private embodiment of the described method, the formation and execution of the script is carried out using the anti-virus utility AVZ.

Дополнительные преимущества изобретения будут раскрыты далее в ходе описания вариантов реализации изобретения. Также отметим, что все материалы данного описания направлены на детальное понимание того технического предложения, которое изложено в формуле изобретения.Additional advantages of the invention will be disclosed further in the description of embodiments of the invention. Also note that all the materials in this description are aimed at a detailed understanding of the technical proposal, which is set forth in the claims.

Краткое описание чертежейBrief Description of the Drawings

Дополнительные цели, признаки и преимущества настоящего изобретения будут раскрыты дальше в описании со ссылками на прилагаемые чертежи.Additional objectives, features and advantages of the present invention will be disclosed further in the description with reference to the accompanying drawings.

Фиг.1 представляет частный вариант реализации обновления весовых коэффициентов с использованием обратной связи от компьютеров пользователей.Figure 1 represents a particular embodiment of a weight update using feedback from user computers.

Фиг.2 иллюстрирует структурную схему взаимодействия основных компонент системы удаления неиспользуемых объектов.Figure 2 illustrates a block diagram of the interaction of the main components of the system to remove unused objects.

Фиг.3 показывает последовательность реализуемых шагов, исполняемых настоящим техническим решением.Figure 3 shows the sequence of implemented steps performed by this technical solution.

Фиг.4 отображает последовательность действий при определении актуальности удаления объектов для каждой категории.Figure 4 displays the sequence of actions in determining the relevance of deleting objects for each category.

Фиг.5 иллюстрирует схему реализации изобретения.5 illustrates an embodiment of the invention.

Фиг.6 показывает схему компьютера общего назначения, на котором развертывается настоящее техническое решение.6 shows a diagram of a general purpose computer on which the present technical solution is deployed.

Подробное описание предпочтительных вариантов осуществленияDetailed Description of Preferred Embodiments

Объекты и признаки настоящего изобретения, способы для достижения этих признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Сущность, приведенная в описании, является ничем иным, как конкретными деталями, обеспеченными для помощи специалисту в области техники в исчерпывающем понимании изобретения, и настоящее изобретение определяется только в объеме приложенной формулы.The objects and features of the present invention, methods for achieving these features will become apparent by reference to exemplary embodiments. However, the present invention is not limited to the exemplary embodiments disclosed below, it can be embodied in various forms. The essence described in the description is nothing more than the specific details provided to assist the specialist in the field of technology in a comprehensive understanding of the invention, and the present invention is defined only in the scope of the attached claims.

В область решаемых задач входит оптимизация использования ресурсов компьютера, в частности, оперативной памяти и дискового пространства, а также помощь администратору при проведении профилактического обслуживания компьютеров сети. На данный момент на любом компьютере корпоративной вычислительной сети скапливается мусор, такой как: временные файлы, всевозможные списки последних выполненных операций, протоколов, содержимое рабочей области памяти одного процесса, ядра или всей операционной системы (дампы) и т.п., при этом операционная система не предоставляет стандартных средств для удаления всего объема подобного мусора.The scope of tasks includes optimizing the use of computer resources, in particular, RAM and disk space, as well as assisting the administrator in carrying out preventive maintenance of network computers. At the moment, garbage is accumulating on any computer on the corporate computer network, such as: temporary files, various lists of recent operations, protocols, contents of the working area of the memory of one process, kernel or the entire operating system (dump), etc., while the operating the system does not provide standard means for removing the entire volume of such garbage.

Основные преимущества настоящего решения вытекают из оценки степени загруженности ресурсов компьютера и определения категорий объектов, которые вносят наибольший вклад в снижение производительности. Таким образом, периодически выполняется задание по оптимизации использования ресурсов с целью повышения производительности компьютера, которое предварительно собирает информацию о текущем состоянии компьютера и оценивает степень его загруженности. В данном описании термин «оптимизация» не обязательно означает достижение самой высокой (максимальной) производительности, хотя в некоторых случаях достижение такого результата возможно. В данном контексте под оптимизацией понимается достижение такого уровня производительности компьютера, при котором дальнейшее улучшение будет сопровождаться незначительным эффектом по сравнению с затраченными ресурсами.The main advantages of this solution arise from assessing the degree of load on computer resources and determining the categories of objects that make the greatest contribution to reducing productivity. Thus, the task is periodically carried out to optimize the use of resources in order to increase the performance of the computer, which previously collects information about the current state of the computer and estimates the degree of its load. In this description, the term "optimization" does not necessarily mean the achievement of the highest (maximum) performance, although in some cases it is possible to achieve such a result. In this context, optimization refers to the achievement of a level of computer performance at which further improvement will be accompanied by a negligible effect compared to the resources expended.

Используя различные известные методы оценки, можно получить данные о загруженности ключевых ресурсов компьютера в некоторых условных единицах. Например, для некоторых ресурсов выделяем следующие параметры:Using various well-known assessment methods, it is possible to obtain data on the load of key computer resources in some arbitrary units. For example, for some resources we select the following parameters:

- центральный процессор (степень загруженности в процентах)- central processor (percentage utilization)

- оперативная память (объем используемой части, пропускная способность Мбайт/с)- random access memory (volume of the used part, throughput Mb / s)

- жесткий диск (объем используемой части, пропускная способность Кбайт/с)- hard disk (volume of used part, bandwidth Kb / s)

- сеть (пропускная способность соединения Мбит/с, процент используемой полосы пропускания).- network (Mbps connection bandwidth, percentage of used bandwidth).

Для упрощения можно привязать к каждому ресурсу только один критический параметр, который является наиболее важным.To simplify, you can bind to each resource only one critical parameter, which is the most important.

Таким образом, можно получить оценку степени загруженности системы в условных баллах. Например, для оценки степени загруженности жесткого диска можно использовать процентное соотношение заполненной общей области. При этом степень загруженности ресурсов компьютера может быть представлена как в виде одного, так и в виде набора значений.Thus, you can get an estimate of the degree of system load in conditional points. For example, to assess the degree of hard drive utilization, you can use the percentage of the filled total area. At the same time, the degree of computer resource utilization can be presented both in the form of one or as a set of values.

Для более качественной оценки может использоваться система нечеткой логики. Система нечеткой логики предполагает три этапа:For a better assessment, a fuzzy logic system can be used. The fuzzy logic system involves three stages:

1. Фаззификация - введение нечеткости. Для выполнения этой операции для всех входных величин определяются лингвистические переменные, для каждой лингвистической переменной формируются терм-множества, для каждого терма строятся функции принадлежности. Например, лингвистическая переменная «степень загруженности жесткого диска», для нее терм-множество будет иметь вид {«очень низкая», «низкая», «средняя», «высокая», «очень высокая»}, что позволяет отойти от большого количества чисел и различных размерностей для разных типов ресурсов.1. Fuzzification - the introduction of fuzziness. To perform this operation, linguistic variables are determined for all input quantities, term sets are formed for each linguistic variable, membership functions are constructed for each term. For example, the linguistic variable “degree of hard drive load”, for it, the term set will look like {“very low”, “low”, “medium”, “high”, “very high”}, which allows you to move away from a large number of numbers and different dimensions for different types of resources.

2. Создание и использование нечеткой базы знаний. Нечеткая база знаний состоит из продукционных правил вида ЕСЛИ <посылка правила> ТО <заключение правила>. Например, можно использовать следующее правило: «ЕСЛИ степень загруженности жесткого диска высокая, ТО степень загруженности системы высокая». Построение таких правил обычно не вызывает затруднения, так как они понятны и являются своего рода «вербальным кодированием».2. Creating and using a fuzzy knowledge base. The fuzzy knowledge base consists of production rules of the form IF <premise of the rule> THEN <conclusion of the rule>. For example, you can use the following rule: "IF the degree of hard drive utilization is high, THEN the degree of utilization of the system is high." The construction of such rules is usually not difficult, since they are understandable and are a kind of “verbal coding”.

3. Дефаззификация - получение на выходе четкого числа, являющегося в данном случае оценкой степени загруженности ресурсов компьютера.3. Defuzzification - obtaining a clear number at the output, which in this case is an estimate of the degree of congestion of computer resources.

Система нечеткой логики для настоящего изобретения представляет большую ценность, так как позволяет весьма гибко учитывать множество различных характеристик системы. Если загруженность системы превышает определенный заданный порог, переходят к следующему этапу - категоризации объектов, иначе - работа задания по оптимизации использования ресурсов компьютера считается завершенной. При этом пороговое значение определяется именно тем уровнем загруженности ресурсов компьютера, при котором производительность компьютера существенно снижается. Также пороговое значение может быть определено исходя из желаемой производительности компьютера, например, на основании указаний пользователя. Также пороговое значение может задаваться, используя заранее сформированные критерии, или с помощью пользовательских настроек.The fuzzy logic system for the present invention is of great value, as it allows you to very flexibly take into account many different characteristics of the system. If the system load exceeds a certain predetermined threshold, they proceed to the next stage - categorization of objects, otherwise - the job to optimize the use of computer resources is considered completed. In this case, the threshold value is determined precisely by the level of computer resource utilization at which computer performance is significantly reduced. Also, the threshold value can be determined based on the desired performance of the computer, for example, based on user instructions. Also, the threshold value can be set using pre-formed criteria, or using custom settings.

В других вариантах реализации пороговое значение определяется на основании приложений, которые запущены на компьютере пользователя, с учетом рекомендаций пользователя относительно текущего уровня производительности компьютера. Также пороговое значение может быть определено на основании заранее определенного значения уровня производительности компьютера, которое требуется для работы соответствующего приложения. Например, если пользователь запускает мультимедийные файлы или играет в компьютерную игру, низкая производительность гораздо более ощутима в сравнении с другими операциями, например, при копировании файлов, компиляции программного обеспечения, работе с документами и бизнес-приложениями.In other embodiments, the threshold value is determined based on applications that are running on the user's computer, taking into account the user's recommendations regarding the current level of computer performance. Also, the threshold value can be determined based on a predetermined value of the level of computer performance that is required for the corresponding application. For example, if a user runs multimedia files or plays a computer game, poor performance is much more noticeable in comparison with other operations, for example, when copying files, compiling software, working with documents and business applications.

В других вариантах осуществления изобретения для определения порогового значения могут быть учтены дополнительные параметры, например, степень использования устройств ввода информации, графического процессора, звуковой карты. В дальнейшем такие параметры будут учитываться с соответствующим весовым коэффициентом. В другом частном варианте осуществления предлагаемая система оптимизации использования ресурсов компьютера анализирует список запущенных процессов, выбирает из них наиболее ресурсоемкие, а затем для них динамически получает пороговое значение на основании имеющейся базы знаний.In other embodiments of the invention, additional parameters may be taken into account to determine the threshold value, for example, the degree of use of information input devices, a graphics processor, a sound card. In the future, such parameters will be taken into account with the corresponding weight coefficient. In another particular embodiment, the proposed system for optimizing the use of computer resources analyzes a list of running processes, selects the most resource-intensive from them, and then dynamically obtains a threshold value for them based on the existing knowledge base.

В одном из вариантов осуществления пользователю может быть предоставлен графический интерфейс, позволяющий изменять пороговое значение.In one embodiment, the user may be provided with a graphical interface that allows the threshold value to be changed.

Если текущая степень загруженности ресурсов компьютера не превышает порогового значения, тогда задание по удалению неиспользуемых объектов считается выполненным и дальнейшие действия не требуются.If the current degree of computer resource utilization does not exceed the threshold value, then the task to delete unused objects is considered complete and further actions are not required.

Иначе переходят к следующему этапу - анализу состояния и конфигурации компьютера с целью обнаружения неиспользуемых объектов. В одном из вариантов осуществления под конфигурацией компьютера подразумевается установленное аппаратное и программное обеспечение. Состояние компьютера, в частности, может определяться на основании запущенных в данный момент сервисов, драйверов устройств, приложений, а также пользователей, которые работают в системе. На основании собранной информации могут быть обнаружены неиспользуемые объекты. Так как конфигурация компьютера меняется значительно реже, чем его состояние, следовательно, можно хранить информацию о конфигурации в базе данных или в ином подходящем формате.Otherwise, they proceed to the next stage - analysis of the state and configuration of the computer in order to detect unused objects. In one embodiment, computer configuration refers to installed hardware and software. The status of a computer, in particular, can be determined based on the currently running services, device drivers, applications, as well as users who work in the system. Based on the information collected, unused objects can be detected. Since the configuration of a computer changes much less frequently than its state, it is therefore possible to store configuration information in a database or in another suitable format.

В частных вариантах осуществления предлагаемого изобретения обнаруженные неиспользуемые объекты разделяются на категории. Здесь и далее под категориями мусора подразумеваются различные группы неиспользуемых объектов, например: файлы, порождаемые браузером, списки последних выполненных операций/протоколов, дампы памяти, процессы, ключи реестра, сетевые подключения и прочие объекты компьютерной системы. При этом указанные объекты отнесены к различным категориям в связи с тем, что они имеют различные подходы к управлению. Стоит отметить, что категоризация объектов не является обязательным этапом, специалисту в области техники становится понятным, что все дальнейшие действия могут быть применены не только к категориям неиспользуемых объектов, но и ко всем неиспользуемым объектам. Разделение всех неиспользуемых объектов на категории является предпочтительным вариантом осуществления настоящего изобретения в связи с различными подходами к управлению объектами внутри различных категорий.In private embodiments of the invention, the detected unused objects are divided into categories. Hereinafter, garbage categories mean various groups of unused objects, for example: files generated by the browser, lists of the most recently performed operations / protocols, memory dumps, processes, registry keys, network connections and other objects of a computer system. Moreover, these objects are assigned to different categories due to the fact that they have different approaches to management. It is worth noting that the categorization of objects is not an obligatory step, it becomes clear to a specialist in the field of technology that all further actions can be applied not only to categories of unused objects, but also to all unused objects. Separating all unused objects into categories is a preferred embodiment of the present invention in connection with various approaches to managing objects within different categories.

В дальнейшем оценивается текущее значение влияния каждой из указанных категорий на все ключевые ресурсы. Например, для категории временных файлов можно записать:In the future, the current value of the impact of each of these categories on all key resources is evaluated. For example, for the category of temporary files, you can write:

- влияние на пропускную способность диска - «низкое»;- the effect on disk throughput is “low”;

- влияние на объем используемой части диска - «среднее»;- the effect on the volume of the used part of the disk is “average”;

- влияние на оперативную память - «очень низкое»;- the effect on RAM is “very low”;

- влияние на центральный процессор - «очень низкое» и т.д.- the effect on the central processor is “very low”, etc.

Оценка может происходить с использованием накопленных статистических или экспертных данных, заранее обученной нейронной сети. Также значения степени влияния могут быть постоянными и храниться в базе данных.Evaluation can occur using accumulated statistical or expert data, a pre-trained neural network. Also, the values of the degree of influence can be constant and stored in a database.

В дальнейшем для упрощения можно определить ресурс, на который выбранная категория влияет в наибольшей степени. Например, временные файлы в наибольшей степени влияют на объем используемой части диска. Следовательно, для указанной категории будет рассматриваться влияние только на этот ресурс. При этом значение степени влияния на ресурсы компьютера для данной категории определено как «среднее». Затем на основании степени загруженности ресурсов компьютера, параметров компьютера, конфигурации компьютера, состояния компьютера, влияния данной категории на ключевые ресурсы оценивается актуальность чистки мусора по данной категории. Под чисткой мусора будем понимать набор действий, направленных на удаление неиспользуемых объектов (мусора).In the future, to simplify, you can determine the resource on which the selected category affects the most. For example, temporary files have the greatest impact on the amount of disk space used. Therefore, for the indicated category, only the impact on this resource will be considered. Moreover, the value of the degree of influence on computer resources for this category is defined as "average". Then, based on the degree of load of computer resources, computer parameters, computer configuration, computer status, the impact of this category on key resources, the relevance of garbage cleaning in this category is evaluated. By garbage cleaning we mean a set of actions aimed at removing unused objects (garbage).

В одном из вариантов реализации актуальность удаления той или иной категории мусора определяется с использованием заданных правил вида: «ЕСЛИ загруженность одного из ключевых ресурсов высокая И степень влияния категории А на этот ресурс средняя, ТО актуальность удаления мусора по категории А выше средней». Указанные правила могут храниться в базе данных и быть получены на основании статистических исследований либо экспертных данных. Приведенный вариант продукционного правила представлен в упрощенной форме, в общем случае также учитываются параметры компьютера. В данном случае под параметрами компьютера подразумевается, например, пропускная способность жесткого диска, уровень фрагментации диска, тип диска (HDD, SSD), тактовая частота процессора, количество ядер процессора, используемая операционная система, настройки операционной системы и так далее.In one implementation option, the relevance of disposal of a particular category of garbage is determined using specified rules of the form: “IF the load of one of the key resources is high And the degree of influence of Category A on this resource is average, THEN the relevance of garbage disposal in Category A is above average”. These rules can be stored in a database and be obtained on the basis of statistical studies or expert data. The given version of the production rule is presented in a simplified form; in the general case, computer parameters are also taken into account. In this case, computer parameters mean, for example, hard disk bandwidth, disk fragmentation level, disk type (HDD, SSD), processor clock speed, number of processor cores, operating system used, operating system settings, and so on.

В другом варианте исполнения актуальность удаления объектов заданной категории оценивается с помощью обученной нейронной сети. Для этого рассматриваются тестовые компьютеры, на которых существуют неиспользуемые объекты. Также такие тестовые среды могут быть специально созданы. Для выделенных тестовых компьютеров определяется ряд показателей, характеризующих их быстродействие, например, скорость чтения/записи на жесткий диск, скорость загрузки операционной системы, быстродействие приложений и так далее. После произведения удаления неиспользуемых объектов текущее значение вышеуказанных параметров сравнивается с предыдущим, что показывает, насколько чистка мусора повлияла на производительность компьютера. В дальнейшем для обучения нейронной сети ей на вход передают параметры компьютера, степень загруженности ресурсов компьютера, степень влияния неиспользуемых объектов на ключевые ресурсы компьютера, а на выходе указывают значение актуальности удаления неиспользуемых объектов. После обучения нейронная сеть будет способна самостоятельно принимать решения об актуальности чистки мусора.In another embodiment, the relevance of removing objects of a given category is evaluated using a trained neural network. For this, test computers on which unused objects exist are considered. Also, such test environments can be specially created. For selected test computers, a number of indicators are determined that characterize their speed, for example, the speed of reading / writing to the hard drive, the speed of loading the operating system, the speed of applications, and so on. After the removal of unused objects, the current value of the above parameters is compared with the previous one, which shows how the cleaning of garbage affected the performance of the computer. In the future, for training a neural network, computer parameters, the degree of load on computer resources, the degree of influence of unused objects on key computer resources are transferred to its input, and the value of the relevance of removing unused objects is indicated on the output. After training, the neural network will be able to independently make decisions about the relevance of garbage cleaning.

Стоит отметить, что со временем степень влияния каждой категории на ключевые ресурсы компьютера может меняться, так как аппаратное обеспечение компьютеров постоянно развивается и становится более устойчивым к нагрузкам. Например, при загруженности жесткого магнитного диска более 80% практически во всех случаях чтения/записи происходит существенное замедление работы системы, которое связано с перемещением головки диска по ячейкам памяти. В случае с твердотельным накопителем такая проблема не возникает, так как в нем отсутствуют подвижные части, и чтение/запись осуществляются по другому принципу. В подобных ситуациях целесообразно применение весовых коэффициентов. При этом пороговые значения считаются условно постоянными, но оценка влияния категорий мусора на ключевые ресурсы компьютера происходит с использованием весовых коэффициентов. Указанные коэффициенты хранятся в базе данных и периодически обновляются. В частном варианте исполнения системы обновление коэффициентов осуществляется централизованно: собираются и анализируются данные, приходящие от множества компьютеров локальной вычислительной сети.It is worth noting that over time, the degree of influence of each category on key computer resources can change, as the hardware of computers is constantly evolving and becoming more resistant to loads. For example, when the load of the hard magnetic disk is more than 80% in almost all cases of reading / writing, the system slows down significantly, which is associated with the movement of the disk head through the memory cells. In the case of a solid-state drive, this problem does not arise, since there are no moving parts in it, and reading / writing is carried out according to a different principle. In such situations, it is advisable to use weights. In this case, threshold values are considered conditionally constant, but the impact of categories of garbage on key computer resources is assessed using weighting factors. The indicated coefficients are stored in a database and are periodically updated. In a particular embodiment of the system, coefficients are updated centrally: data coming from many computers on the local area network are collected and analyzed.

Также изменение коэффициентов может осуществляться при использовании обратной связи, один из вариантов осуществления которой представлен на Фиг.1. Например, на компьютере пользователя оценивают загруженность системы на шаге 2, затем выполняют уборку мусора на этапе 4 для выделенных категорий, затем переоценивают загруженность системы на этапе 6 и сравнивают ее с первоначальным значением на этапе 8. В результате сравнения могут возникнуть следующие ситуации: чистка оказала высокое влияние, среднее, низкое, практически не повлияла. Для дальнейших оценок в данном случае также возможно использование нечеткой логики, например, путем введения лингвистической переменной «степень влияния чистки» и терм-множества для нее {«очень низкое», «низкое», «среднее», «высокое», «очень высокое»}. В дальнейшем на центральный компьютер (сервер) отправляется информация о соответствующих категориях и результатах их работы на этапе 10, которая используется для корректировки пороговых значений. Затем происходит анализ полученных данных на этапе 12, в частности, определяется, какие категории не дотянули до порогового значения. На основании проведенного на этапе 12 анализа, на этапе 14 корректируются коэффициенты для оценки степени влияния категорий мусора на загруженность ключевых ресурсов.Also, a change in the coefficients can be carried out using feedback, one of the embodiments of which is presented in figure 1. For example, on a user's computer, the system load is assessed in step 2, then garbage collection is performed in step 4 for the selected categories, then the system load is reevaluated in step 6 and compared with the initial value in step 8. As a result of the comparison, the following situations may occur: cleaning caused high impact, medium, low, almost no effect. For further estimates, in this case it is also possible to use fuzzy logic, for example, by introducing the linguistic variable “degree of influence of cleaning” and the term set for it {“very low”, “low”, “medium”, “high”, “very high "}. Subsequently, information on the corresponding categories and the results of their work at step 10 is sent to the central computer (server), which is used to adjust threshold values. Then, the analysis of the data obtained is carried out at stage 12, in particular, it is determined which categories did not reach the threshold value. Based on the analysis performed at step 12, at step 14, the coefficients are adjusted to assess the degree of influence of categories of garbage on the congestion of key resources.

В другом варианте реализации изобретения рассматривается соотношение влияния на ключевые ресурсы компьютера произведенного удаления мусора и затраченных ресурсов для осуществления такого удаления. На основании указанного соотношения также могут быть изменены коэффициенты. Простейший вариант реализации представляет собой набор продукционных правил вида «ЕСЛИ условие ТО действие», как например - «ЕСЛИ степень влияния чистки очень низкое И количество затраченных ресурсов высокое, ТО следует повысить значения коэффициентов».In another embodiment of the invention, the relationship between the impact on key computer resources of the debris removal and the resources expended to effect such a deletion is considered. Based on this ratio, the coefficients can also be changed. The simplest implementation option is a set of production rules of the form “IF condition THEN action”, for example - “IF the degree of influence of cleaning is very low AND the amount of resources expended is high, THEN the coefficients should be increased”.

С помощью описанного механизма также может происходить выбор категорий, которые вносят наибольший вклад в снижение производительности компьютера. Таким образом, с использованием шагов, описанных ранее, решается проблема оптимизации использования ресурсов компьютерной системы в целом, при этом описанное изобретение не ограничивается только персональным компьютером в обычном понимании. Специалисту в области техники из описания будет понятно, что подобная система оптимизации использования ресурсов может быть реализована как для стационарных машин и различных мобильных устройств, так и может быть расширена на локальную вычислительную сеть. Предлагаемая система может быть реализована в рамках одного компьютера, а также она может быть разнесена на несколько компьютеров, используя любой из принципов построения распределенной системы вычислений. В некоторых вариантах осуществления, описываемая система может работать в рамках виртуальной машины, которая запущена на одном или нескольких компьютерах.Using the described mechanism, the selection of categories that contribute most to the reduction in computer performance can also occur. Thus, using the steps described previously, the problem of optimizing the use of resources of the computer system as a whole is solved, while the described invention is not limited to a personal computer in the usual sense. A person skilled in the art from the description will understand that such a system for optimizing the use of resources can be implemented both for stationary machines and various mobile devices, and can be expanded to a local area network. The proposed system can be implemented within a single computer, and it can also be distributed across several computers using any of the principles of building a distributed computing system. In some embodiments, the system described may operate within a virtual machine that is running on one or more computers.

Фиг.2 отображает структурную схему процесса удаления неиспользуемых объектов. Описываемая система 100 содержит в своем составе средство контроля 110, средство категоризации объектов 111, средство оценки 130, обращающееся к базе данных 140 с целью получения информации о пороговых значениях, средство определения неиспользуемых объектов 150, средство формирования сценариев 160, средство выполнения сценариев 170, полученных от средства формирования сценариев 160. Входными данными в описываемой системе является информация, которую средство контроля 110 получает от компьютера 120, в частности, от операционной системы 121, приложений 122, данных приложений 123, устройств 124.Figure 2 displays the structural diagram of the process of removing unused objects. The described system 100 includes a control tool 110, a tool for categorizing objects 111, a tool for evaluating 130, accessing a database 140 to obtain information about threshold values, a tool for determining unused objects 150, a tool for generating scripts 160, a tool for executing scripts 170 received from the means of generating scripts 160. The input to the described system is the information that the control means 110 receives from the computer 120, in particular, from the operating system 121, applications 122, application data 123, devices 124.

В данном описании под термином «средство» подразумевается некоторое физическое устройство, часть устройства либо объединение устройств, реализованных аппаратно, например, в виде интегральной микросхемы или программируемого логического устройства, или программно-аппаратно, например, в виде устройства с микропроцессором, выполняющим набор инструкций, которые обеспечивают заданную функциональность. Также средство может быть реализовано в виде комбинации из нескольких устройств, каждое из которых может быть воплощено как на аппаратном, так и программно-аппаратном уровне. В некоторых вариантах реализации, по крайней мере часть, а в некоторых случаях и все средства могут быть интегрированы в процессор (процессоры) одного или нескольких компьютеров общего назначения (один из вариантов реализации будет представлен ниже). На указанном процессоре (процессорах) выполняются инструкции операционной системы, приложений, при этом добавление указанных функциональности осуществляется с использованием различных подходов, позволяющих поддерживать многозадачность, многопоточность и распределенные вычисления, а также другие аналогичные технологии. Стоит отметить, что каждое средство может быть реализовано в виде множества различных подходящих конфигураций, не ограничиваясь лишь теми, которые представлены в настоящем описании.In this description, the term "means" means a physical device, part of a device or a combination of devices implemented in hardware, for example, in the form of an integrated circuit or programmable logic device, or in software and hardware, for example, in the form of a device with a microprocessor that executes a set of instructions, which provide the specified functionality. Also, the tool can be implemented in the form of a combination of several devices, each of which can be implemented both on the hardware and software-hardware level. In some implementations, at least part, and in some cases all means, can be integrated into the processor (s) of one or several general purpose computers (one of the implementation options will be presented below). On the specified processor (s), the instructions of the operating system and applications are executed, while the addition of the indicated functionality is carried out using various approaches to support multitasking, multithreading and distributed computing, as well as other similar technologies. It is worth noting that each tool can be implemented in the form of many different suitable configurations, not limited to only those that are presented in the present description.

В предложенном варианте реализации средство контроля 110 на первом этапе собирает информацию о существующих неиспользуемых объектах, ресурсах компьютера и степени их загруженности. Определение неиспользуемых объектов осуществляется с использованием любых известных способов, например, путем анализа даты последнего использования, типа файла, связей с другими объектами и так далее. На основании этой информации средство оценки 130 принимает решение, требуется ли чистка мусора или нет. Для осуществления указанной оценки неиспользуемые объекты компьютера 120 подвергаются категоризации с помощью средства категоризации объектов 111. Для каждой выделенной категории определяется степень ее влияния на ключевые ресурсы компьютера, а затем определяется актуальность удаления объектов по каждой категории. Степень влияния каждой категории на ключевые ресурсы компьютера определяется в терминах нечеткой логики: задается лингвистическая переменная, терм-множество для нее и функция принадлежности. Далее актуальность удаления объектов для каждой категории сравнивается с соответствующим пороговым значением, хранящимся в базе банных 140. Более подробно этот процесс описан на Фиг.4.In the proposed embodiment, the control means 110 at the first stage collects information about existing unused objects, computer resources and their load. Identification of unused objects is carried out using any known methods, for example, by analyzing the date of last use, file type, relationships with other objects, and so on. Based on this information, the evaluator 130 decides whether garbage cleaning is required or not. To perform this assessment, unused computer objects 120 are categorized using the object categorization tool 111. For each selected category, the degree of its influence on key computer resources is determined, and then the relevance of deleting objects for each category is determined. The degree of influence of each category on key computer resources is defined in terms of fuzzy logic: a linguistic variable, a term set for it, and an membership function are specified. Further, the relevance of deleting objects for each category is compared with the corresponding threshold value stored in the database 140. This process is described in more detail in FIG. 4.

При этом пороговые значения могут быть заранее определены средством оценки 130 или с использованием статистических данных. Также пороговое значение может быть установлено пользователем. В одном из вариантов исполнения функция принадлежности для определения значения степени влияния категории на все ключевые ресурсы компьютера учитывается с соответствующим весовым коэффициентом, который хранится в базе данных 140. Стоит отметить, что коэффициенты могут быть обновлены, в том числе и централизованно.In this case, the threshold values can be predetermined by means of assessment 130 or using statistical data. Also, the threshold value can be set by the user. In one embodiment, the membership function for determining the degree of influence of the category on all key computer resources is taken into account with the corresponding weight coefficient, which is stored in the database 140. It should be noted that the coefficients can be updated, including centrally.

В случае, если чистка для какой-либо категории является рекомендуемой, средство определения неиспользуемых объектов компьютера 150 добавляет ее в список объектов, по которым должно быть осуществлено удаление неиспользуемых объектов. На этом этапе формируется предварительный список категорий, для которых следует провести чистку. В дальнейшем этот список уточняется средством оценки 130, например, с помощью эвристических методов. После выбора категорий более детально выделяется список неиспользуемых объектов в рамках указанных категорий с помощью средства определения неиспользуемых объектов 150. Это полезно в случае более тонкой настройки системы удаления неиспользуемых объектов. На основании сформированного списка категорий и объектов с помощью средства формирования сценариев 160 формируются сценарии удаления неиспользуемых объектов, которые впоследствии выполняются средством выполнения сценариев 170.If cleaning for any category is recommended, the tool for determining the unused objects of the computer 150 adds it to the list of objects, which should be used to delete unused objects. At this stage, a preliminary list of categories for which cleaning should be carried out is formed. In the future, this list is refined by means of evaluation 130, for example, using heuristic methods. After selecting categories, a list of unused objects is highlighted in more detail within the specified categories using the tool for determining unused objects 150. This is useful in case of finer tuning of the system for removing unused objects. Based on the generated list of categories and objects using the scripting tool 160, scripts are created for deleting unused objects, which are subsequently executed by the scripting tool 170.

Фиг.3 иллюстрирует описанный выше процесс более подробно. На этапе 210 средство контроля 110 собирает информацию о неиспользуемых объектах и степени загруженности компьютера и отправляет ее средству оценки 130. С помощью средства категоризации объектов 111 на этапе 220 происходит выделение групп неиспользуемых объектов, которые могут формироваться с использованием любых алгоритмов классификации. В частном варианте исполнения категоризация может происходить на основании заданных правил, например, указывающих на расположение объекта или его жизненный цикл. В одном из вариантов исполнения категоризация осуществляется заранее на этапе 210 сбора информации о неиспользуемых объектах.Figure 3 illustrates the above process in more detail. At step 210, the monitoring tool 110 collects information about unused objects and the degree of computer load and sends it to the rating tool 130. Using the categorization tool 111 at step 220, groups of unused objects are selected that can be generated using any classification algorithms. In a private embodiment, the categorization may occur on the basis of predetermined rules, for example, indicating the location of the object or its life cycle. In one embodiment, the categorization is carried out in advance at step 210 of collecting information about unused objects.

На шаге 230 с помощью средства оценки 130 определяют актуальность удаления мусора для каждой категории. Более подробно процесс определения актуальности удаления неиспользуемых объектов представлен на Фиг.4.In step 230, the relevance of garbage disposal for each category is determined by means of an assessment tool 130. In more detail, the process of determining the relevance of removing unused objects is presented in Figure 4.

В дальнейшем на шаге 240 с помощью средства определения неиспользуемых объектов 150 формируют список категорий, объекты которых следует удалить, путем сравнения актуальности удаления мусора по каждой категории с соответствующими пороговыми значениями, которые берутся из базы данных 140. При этом выбираются только те категории объектов, для которых актуальность удаления мусора превышает пороговое значение.Subsequently, at step 240, using the means for determining unused objects 150, a list of categories whose objects should be deleted is formed by comparing the relevance of garbage removal for each category with the corresponding threshold values taken from the database 140. In this case, only those categories of objects are selected for which the relevance of garbage disposal exceeds a threshold value.

Затем на этапе 250 с помощью средства определения неиспользуемых объектов 150 происходит поиск объектов в рамках выбранных категорий, которые следует удалить. Поиск мусора может производиться различными способами, в том числе, с использованием нейронных сетей и эвристических методов.Then, at step 250, using the means for determining unused objects 150, a search is made for objects within the selected categories that should be deleted. Trash can be searched in various ways, including using neural networks and heuristic methods.

Для использования нейронных сетей с целью определения неиспользуемых объектов вначале происходит обучение сети с помощью примеров. При этом учитывается не только структура объектов, но и их расположение в каталоге файловой системы. Затем на основании полученных знаний нейронная сеть принимает решение о признании объекта мусором. Применение эвристических подходов состоит в определении ряда шаблонов, соответствующих неиспользуемым объектам, и последующего применения для поиска мусора.To use neural networks to identify unused objects, the network is first trained using examples. This takes into account not only the structure of objects, but also their location in the file system directory. Then, based on the knowledge gained, the neural network decides to recognize the object as garbage. The application of heuristic approaches consists in identifying a number of patterns corresponding to unused objects, and then applying them to trash.

Стоит отметить, что определение конкретных объектов не является обязательным, чистка может быть произведена для всей категории. Далее на шаге 260 формируются сценарии с помощью средства формирования сценариев 160 на основании данных, полученных ранее. Затем указанные сценарии выполняются на этапе 270 посредством средства выполнения сценариев 170. Стоит отметить, что данные об удаленных объектах, а также степени загруженности компьютера до и после удаления сохраняется в базу данных 140 для последующей оценки качества работы вышеуказанных средств. Таким образом, по требованию пользователя может быть сформирован полный отчет, в том числе в формате XML, о найденном и удаленном мусоре.It is worth noting that the definition of specific objects is not mandatory; cleaning can be done for the entire category. Next, in step 260, scripts are generated using the scripting tool 160 based on the data obtained previously. Then, these scripts are executed at step 270 by means of a script execution tool 170. It should be noted that data on the deleted objects, as well as the degree of computer load before and after deletion, is stored in the database 140 for subsequent evaluation of the quality of the above tools. Thus, at the request of the user, a full report can be generated, including in XML format, on the found and removed garbage.

В некоторых вариантах осуществления перед удалением выделенных неиспользуемых объектов осуществляется сохранение их копий или архивных копий на другом носителе информации. Например, при очищении области в оперативном запоминающем устройстве данные могут быть предварительно записаны на жесткий диск; при удалении с жесткого диска - во внешнее хранилище, в роли которого может выступать некоторый удаленный сервер. Таким образом, будет существовать возможность восстановления удаленных данных.In some embodiments, before deletion of the selected unused objects, their copies or archival copies are stored on another storage medium. For example, when clearing an area in a random access memory, data can be pre-recorded on the hard drive; when deleting from a hard disk, to external storage, which may be some remote server. Thus, it will be possible to recover deleted data.

Фиг.4 детально описывает последовательность действий на шаге 230. Для определения категорий, объекты которых стоит удалять, на этапе 233 получают от средства контроля 110 информацию о параметрах компьютера, об относительном количестве неиспользуемых объектов и об относительном их объеме по отношению ко всем объектам, находящихся на компьютере пользователя.Figure 4 describes in detail the sequence of steps at step 230. To determine the categories whose objects should be deleted, at step 233, information is received from the monitoring tool 110 about computer parameters, the relative number of unused objects and their relative volume with respect to all objects located on the user's computer.

Далее на этапе 234 с помощью средства оценки 130 происходит определение степени влияния неиспользуемых объектов на ключевые ресурсы компьютера. В частном варианте исполнения происходит оценка степени влияния категорий неиспользуемых объектов на ключевые ресурсы компьютера. Для простоты реализации может быть выделен один ключевой ресурс компьютера, на который категория оказывает наибольшее влияние. Например, как указано выше, категория временных файлов в наибольшей степени влияет на объем используемой части диска.Next, at step 234, using the evaluation tool 130, the degree of influence of unused objects on key computer resources is determined. In a private embodiment, an assessment is made of the degree of influence of categories of unused objects on key computer resources. For ease of implementation, one key computer resource can be allocated, on which the category has the greatest impact. For example, as indicated above, the category of temporary files most affects the size of the used part of the disk.

Степень влияния категории на ключевые ресурсы компьютера, как отмечено ранее, оценивается в терминах нечеткой логики. Оценка может происходить с использованием накопленных статистических данных, заранее обученной нейронной сети, экспертных данных. Также значения степени влияния могут быть постоянными и храниться в базе данных 140.The degree of influence of a category on key computer resources, as noted earlier, is evaluated in terms of fuzzy logic. Evaluation can occur using accumulated statistical data, a pre-trained neural network, and expert data. Also, the values of the degree of influence can be constant and stored in the database 140.

На следующем этапе 235 происходит сравнение данных, полученных с помощью средства контроля 110 и средства оценки 130, с соответствующими условиями заданных продукционных правил. Примером указанных правил может послужить следующая фраза: «ЕСЛИ степень загруженности жесткого диска высокая И степень влияния временных файлов на уровень его загруженности средняя, ТО актуальность удаления временных файлов выше средней». Далее на этапе 236 происходит выбор подходящего правила. В случае, если для данной комбинации условий не было найдено соответствующего правила, могут быть рассмотрены существующие наиболее близкие условия. Для этого может быть введено расстояние между условиями, которое является мерой их близости. Например, на предыдущих шагах определено, что степень загруженности жесткого диска выше средней, а степень влияния временных файлов на уровень его загруженности высокая. При этом существуют следующие правила:In the next step 235, the data obtained by means of the control means 110 and the means of assessment 130 is compared with the corresponding conditions of the specified production rules. An example of these rules is the following phrase: “IF the degree of hard disk load is high AND the degree of influence of temporary files on the level of its load is average, THEN the relevance of deleting temporary files is above average”. Next, at step 236, a suitable rule is selected. In the event that no corresponding rule has been found for a given combination of conditions, the existing closest conditions may be considered. For this, the distance between the conditions, which is a measure of their proximity, can be entered. For example, in the previous steps it was determined that the degree of hard disk load is above average, and the degree of influence of temporary files on its level of load is high. However, the following rules exist:

Правило А: «ЕСЛИ степень загруженности жесткого диска высокая И степень влияния временных файлов на уровень его загруженности средняя, ТО актуальность удаления временных файлов выше средней»,Rule A: “IF the degree of hard disk load is high AND the degree of influence of temporary files on its level of load is average, THEN the relevance of deleting temporary files is above average”,

Правило Б: «ЕСЛИ степень загруженности жесткого диска средняя И степень влияния временных файлов на уровень его загруженности ниже средней, ТО актуальность удаления временных файлов средняя».Rule B: "IF the degree of hard drive load is average AND the degree of influence of temporary files on its load level is below average, THEN the relevance of deleting temporary files is average."

Для расчета расстояния между условиями для каждого параметра определяется мера близости, а затем эти значения складываются. В данном случае для определения меры близости между параметрами можно пронумеровать по порядку элементы терм-множества, а степенью близости считать абсолютное значение разности между номерами. Также можно использовать отношения между значениями параметров, в случае если эти значения заданы в числовой форме. Для данного случая расстояние между текущими условиями и условиями правила А равно трем, для правила Б - четырем. Таким образом, решение принимается на основании правила А, следовательно, актуальность удаления временных файлов выше средней.To calculate the distance between conditions, a measure of proximity is determined for each parameter, and then these values are added up. In this case, to determine the measure of proximity between the parameters, one can number the elements of the term set in order, and consider the absolute value of the difference between the numbers as the degree of proximity. You can also use the relationship between parameter values if these values are specified in numerical form. For this case, the distance between the current conditions and the conditions of rule A is three, and for rule B, four. Thus, the decision is made on the basis of rule A, therefore, the relevance of deleting temporary files is above average.

На этапе 237 на основании выбранного правила определяется актуальность удаления неиспользуемых объектов.At step 237, based on the selected rule, the relevance of deleting unused objects is determined.

Фиг.5 иллюстрирует схему использования описываемой идеи в рамках компьютерной сети. Предлагаемое решение содержит следующие устройства: персональные компьютеры пользователей 410, средство контроля 110, средство оценки 130, базу данных 140, средство определения неиспользуемых объектов 150, средство формирования сценариев 170 и средство выполнения сценариев 180 на целевом компьютере. Стоит отметить, что все вышеуказанные средства либо часть из них могут находиться на одном компьютере локальной вычислительной сети или могут быть разнесены на несколько компьютеров (архитектура клиент-сервер). Стоит отметить, что все вышеуказанные средства могут находиться в рамках одной локальной вычислительной сети, а также могут быть разделены одним или более маршрутизаторами.Figure 5 illustrates a diagram of the use of the described ideas within a computer network. The proposed solution contains the following devices: personal computers of users 410, monitoring tool 110, evaluation tool 130, database 140, tool for determining unused objects 150, scripting tool 170 and scripting tool 180 on the target computer. It is worth noting that all of the above tools, or some of them, can be located on one computer on the local area network or can be distributed on several computers (client-server architecture). It is worth noting that all of the above tools can be located within the same local area network, and can also be shared by one or more routers.

В предлагаемой системе периодически или постоянно работает средство контроля 110. В частных вариантах реализации средство контроля 110 собирает информацию о неиспользуемых объектах и загруженности всей корпоративной сети в целом либо каждого конкретного компьютера отдельно. Затем полученные данные отправляются средству оценки 130, где принимается решение о необходимости чистки мусора.In the proposed system, the monitoring tool 110 periodically or constantly works. In private implementations, the monitoring tool 110 collects information about unused objects and the workload of the entire corporate network as a whole or of each specific computer separately. Then, the obtained data is sent to the evaluation tool 130, where a decision is made on whether to clean the garbage.

Решение о необходимости удаления мусора принимается с учетом собранной средством контроля 110 информации о загруженности ресурсов компьютеров. Предварительно средство оценки 130 производит категоризацию неиспользуемых объектов, находящихся на компьютерах пользователей. При этом категоризация может быть осуществлена заранее. Далее оценивается степень влияния каждой категории на ключевые ресурсы компьютера. Такая оценка выполняется в терминах нечеткой логики, она может быть осуществлена с использованием экспертных данных, статистического анализа или обученной нейронной сети. Для каждой категории на основании информации о степени ее влияния на ключевые ресурсы компьютера и загруженности ресурсов компьютеров происходит определение актуальности удаления мусора.The decision on the need to remove garbage is made taking into account the information collected by the monitoring tool 110 on the load of computer resources. Previously, the evaluation tool 130 categorizes unused objects located on users' computers. Moreover, categorization can be carried out in advance. Next, the degree of influence of each category on key computer resources is assessed. Such an assessment is performed in terms of fuzzy logic, it can be carried out using expert data, statistical analysis or a trained neural network. For each category, based on information about the degree of its impact on key computer resources and the load on computer resources, the relevance of garbage disposal is determined.

Далее с помощью средства определения неиспользуемых объектов 150 формируется список категорий, объекты которых следует удалить. Составление вышеуказанного списка осуществляется путем сравнения значения актуальности удаления мусора по каждой категории с соответствующими пороговыми значениями. Пороговые значения определяются на основании статистических данных и сохраняются в базе данных 140. Здесь в качестве базы данных может быть выбрана любая из существующих, например, MySQL, MS Access, Dbase, MS SQL, SyBase. При этом выбор зависит только от возможностей и потребностей пользователя. После формирования указанного списка происходит выделение объектов в рамках определенных ранее категорий для удаления. Затем полученные данные передаются средству формирования сценариев 160 для оптимизации использования ресурсов компьютера. Указанное средство формирования сценариев 160 может представлять собой любую из оболочек, включающую язык сценариев, например. Bash, Microsoft PowerShell, либо антивирусную утилиту AVZ. Пример сформированного сценария с использованием AVZ выглядит следующим образом:Next, using the tool for determining unused objects 150, a list of categories is formed, the objects of which should be deleted. The above list is compiled by comparing the relevance value of garbage disposal for each category with the corresponding threshold values. The threshold values are determined based on statistical data and stored in the database 140. Here, any of the existing ones, for example, MySQL, MS Access, Dbase, MS SQL, SyBase, can be selected as a database. Moreover, the choice depends only on the capabilities and needs of the user. After the formation of the specified list, objects are selected within the previously defined categories for deletion. Then, the obtained data is transmitted to the scripting engine 160 to optimize the use of computer resources. The specified scripting engine 160 may be any of the shells including a scripting language, for example. Bash, Microsoft PowerShell, or the AVZ antivirus utility. An example of a generated script using AVZ is as follows:

// Вызов операции чистки// Call the cleanup operation

Procedure RunSCU(AID: integer);Procedure RunSCU (AID: integer);

beginbegin

Execute Wizard('SCU', 1, 1, false, AID);Execute Wizard ('SCU', 1, 1, false, AID);

end;end;

beginbegin

RunSCU(3); // Журналы системыRunSCU (3); // System logs

RunSCU(4); // Дампы памятиRunSCU (4); // memory dumps

RunSCU(29); // Дампы памяти (DrWatson)RunSCU (29); // Memory Dumps (DrWatson)

RunSCU(7); // TempRunSCU (7); // Temp

RunSCU(28); // Temp (системный)RunSCU (28); // Temp (system)

RunSCU(8); // Кеш Adobe Flash PlayerRunSCU (8); // Cache Adobe Flash Player

RunSCU(10); // Кеш Quick TimeRunSCU (10); // Quick Time Cache

RunSCU(13); // Кеш MacromediaFlashRunSCU (13); // MacromediaFlash cache

RunSCU(14); // Кеш JavaRunSCU (14); // Java cache

RunSCU(16); // Протоколы Windows UpdateRunSCU (16); // Windows Update Protocols

RunSCU(17); // Протоколы Windows UpdateRunSCU (17); // Windows Update Protocols

RunSCU(25); // Кеш MS OfficeRunSCU (25); // Cache MS Office

end.end.

Затем указанные сценарии поступают на средство выполнения сценариев 170, которое запускает их на компьютере пользователя 410. В частном варианте реализации передача может быть организована по защищенному каналу связи либо в шифрованном виде. Причем внутри сценария может вызываться как локальная, так и удаленная процедура. После вызова указанной выше процедуры происходит удаление выбранных объектов.Then, these scripts are supplied to the script execution tool 170, which launches them on the user's computer 410. In a particular embodiment, the transmission can be arranged via a secure communication channel or in encrypted form. Moreover, both the local and the remote procedure can be called inside the script. After calling the above procedure, the selected objects are deleted.

Фиг.6 представляет пример компьютерной системы общего назначения, персональный компьютер или сервер 20, содержащий центральный процессор 21, системную память 22 и системную шину 23, которая содержит разные системные компоненты, в том числе память, связанную с центральным процессором 21. Системная шина 23 реализована, как любая известная из уровня техники шинная структура, содержащая, в свою очередь, память шины или контроллер памяти шины, периферийную шину и локальную шину, которая способна взаимодействовать с любой другой шинной архитектурой. Системная память содержит постоянное запоминающее устройство (ПЗУ) 24, память с произвольным доступом (ОЗУ) 25. Основная система ввода/вывода (BIOS) содержит основные процедуры, которые обеспечивают передачу информации между элементами персонального компьютера 20, например, в момент загрузки операционной системы с использованием ПЗУ 24.6 is an example of a general purpose computer system, a personal computer or server 20 comprising a central processor 21, a system memory 22, and a system bus 23 that contains various system components, including memory associated with the central processor 21. The system bus 23 is implemented like any prior art bus structure comprising, in turn, a bus memory or a bus memory controller, a peripheral bus and a local bus that is capable of interacting with any other bus architecture. The system memory contains read-only memory (ROM) 24, random access memory (RAM) 25. The main input / output system (BIOS) contains basic procedures that ensure the transfer of information between the elements of the personal computer 20, for example, at the time of loading the operating system with using ROM 24.

Персональный компьютер 20, в свою очередь, содержит жесткий диск 27 для чтения и записи данных, привод магнитных дисков 28 для чтения и записи на сменные магнитные диски 29 и оптический привод 30 для чтения и записи на сменные оптические диски 31, такие как CD-ROM, DVD-ROM и иные оптические носители информации. Жесткий диск 27, привод магнитных дисков 28, оптический привод 30 соединены с системной шиной 23 через интерфейс жесткого диска 32, интерфейс привода магнитных дисков 33 и интерфейс оптического привода 34 соответственно. Приводы и соответствующие компьютерные носители информации представляют собой энергонезависимые средства хранения компьютерных инструкций, структур данных, программных модулей и прочих данных персонального компьютера 20.The personal computer 20, in turn, contains a hard disk 27 for reading and writing data, a magnetic disk drive 28 for reading and writing to removable magnetic disks 29, and an optical drive 30 for reading and writing to removable optical disks 31, such as a CD-ROM , DVD-ROM and other optical storage media. The hard disk 27, the magnetic disk drive 28, the optical drive 30 are connected to the system bus 23 through the interface of the hard disk 32, the magnetic disk drive interface 33 and the optical drive interface 34, respectively. Drives and associated computer storage media are non-volatile means of storing computer instructions, data structures, software modules and other data of a personal computer 20.

Настоящее описание раскрывает реализацию системы, которая использует жесткий диск, сменный магнитный диск 29 и сменный оптический диск 31, но следует понимать, что возможно применение иных типов компьютерных носителей информации, которые способны хранить данные в доступной для чтения компьютером форме (твердотельные накопители, флеш карты памяти, цифровые диски, память с произвольным доступом (ОЗУ) и т.п.).The present description discloses an implementation of a system that uses a hard disk, a removable magnetic disk 29 and a removable optical disk 31, but it should be understood that other types of computer storage media are possible that can store data in a form readable by a computer (solid state drives, flash cards memory, digital disks, random access memory (RAM), etc.).

Компьютер 20 имеет файловую систему 36, где хранится записанная операционная система 35 и дополнительные программные приложения 37, другие программные модули 38 и программные данные 39. Пользователь имеет возможность вводить команды и информацию в персональный компьютер 20 посредством устройств ввода (клавиатуры 40, манипулятора «мышь» 42). Могут использоваться другие устройства ввода (не отображены): микрофон, джойстик, игровая консоль, сканнер и т.п. Подобные устройства ввода по своему обычаю подключают к компьютерной системе 20 через последовательный порт 46, который, в свою очередь, подсоединен к системной шине, но могут быть подключены иным способом, например, при помощи параллельного порта, игрового порта или универсальной последовательной шины (USB). Монитор 47 или иной тип устройства отображения также подсоединен к системной шине 23 через интерфейс, такой как видеоадаптер 48. В дополнение к монитору 47 персональный компьютер может быть оснащен другими периферийными устройствами вывода (не отображены), например, колонки, принтер и т.п.Computer 20 has a file system 36 where the recorded operating system 35 and additional software applications 37, other software modules 38 and program data 39 are stored. The user is able to enter commands and information into the personal computer 20 via input devices (keyboard 40, mouse pad) 42). Other input devices (not displayed) can be used: microphone, joystick, game console, scanner, etc. Such input devices are, as usual, connected to the computer system 20 via a serial port 46, which, in turn, is connected to the system bus, but can be connected in another way, for example, using a parallel port, a game port, or a universal serial bus (USB) . A monitor 47 or other type of display device is also connected to the system bus 23 via an interface such as a video adapter 48. In addition to the monitor 47, the personal computer may be equipped with other peripheral output devices (not displayed), for example, speakers, a printer, and the like.

Персональный компьютер 20 способен работать в сетевом окружении, при этом используется сетевое соединение с другим или несколькими удаленными компьютерами 49. Удаленный компьютер (или компьютеры) 49 являются такими же персональными компьютерами или серверами, которые имеют большинство или все упомянутые элементы, отмеченные ранее при описании существа персонального компьютера 20, представленного на Фиг.6. В вычислительной сети могут присутствовать также и другие устройства, например, маршрутизаторы, сетевые станции, пиринговые устройства или иные сетевые узлы.The personal computer 20 is capable of operating in a networked environment, using a network connection with another or several remote computers 49. The remote computer (or computers) 49 are the same personal computers or servers that have most or all of the elements mentioned earlier in the description of the creature personal computer 20 shown in Fig.6. Other devices, such as routers, network stations, peer-to-peer devices, or other network nodes may also be present on the computer network.

Сетевые соединения могут образовывать локальную вычислительную сеть (LAN) 51 и глобальную вычислительную сеть (WAN) 52. Такие сети применяются в корпоративных компьютерных сетях, внутренних сетях компаний и, как правило, имеют доступ к сети Интернет. В LAN- или WAN-сетях персональный компьютер 20 подключен к локальной сети 51 через сетевой адаптер или сетевой интерфейс 53. При использовании сетей персональный компьютер 20 может использовать модем 54 или иные средства обеспечения связи с глобальной вычислительной сетью 52, такой как Интернет. Модем 54, который является внутренним или внешним устройством, подключен к системной шине 23 посредством последовательного порта 46. Следует уточнить, что сетевые соединения являются лишь примерными, и не обязаны отображать точную конфигурацию сети, т.е. в действительности существуют иные способы установления соединения техническими средствами связи одного компьютера с другим.Network connections can form a local area network (LAN) 51 and wide area network (WAN) 52. Such networks are used in corporate computer networks, internal networks of companies and, as a rule, have access to the Internet. In LAN or WAN networks, the personal computer 20 is connected to the local area network 51 via a network adapter or network interface 53. When using the networks, the personal computer 20 may use a modem 54 or other means of providing communication with a global computer network 52, such as the Internet. The modem 54, which is an internal or external device, is connected to the system bus 23 via the serial port 46. It should be clarified that the network connections are only exemplary and are not required to display the exact network configuration, i.e. in reality, there are other ways to establish a technical connection between one computer and another.

В заключение следует отметить, что приведенные в описании сведения являются только примерами, которые не ограничивают объем настоящего изобретения, определенного формулой. Специалисту в данной области становится понятным, что могут существовать и другие варианты осуществления настоящего изобретения, согласующиеся с сущностью и объемом настоящего изобретения.In conclusion, it should be noted that the information provided in the description are only examples that do not limit the scope of the present invention defined by the claims. One skilled in the art will recognize that there may be other embodiments of the present invention consistent with the spirit and scope of the present invention.

Claims (38)

1. Система удаления неиспользуемых объектов, включающая:
- средство контроля, предназначенное для определения степени загруженности, по крайней мере, одного ресурса компьютера и нахождения неиспользуемых объектов, которое также связано со средством оценки и со средством определения неиспользуемых объектов,
- средство оценки, предназначенное для оценки актуальности удаления неиспользуемых объектов, связанное со средством определения неиспользуемых объектов и с базой данных,
- базу данных, предназначенную для хранения пороговых значений, использующихся при проведении оценок,
- средство определения неиспользуемых объектов, которое связано со средством формирования сценариев, а также предназначенное для выделения неиспользуемых объектов, актуальность удаления которых превышает пороговое значение,
- средство формирования сценариев, предназначенное для подготовки сценариев удаления неиспользуемых объектов, связанное со средством выполнения сценариев,
- средство выполнения сценариев, предназначенное для удаления неиспользуемых объектов.
1. The system for removing unused objects, including:
- a control tool designed to determine the degree of workload of at least one computer resource and find unused objects, which is also associated with an assessment tool and a means of determining unused objects,
- assessment tool designed to assess the relevance of the removal of unused objects associated with a means of determining unused objects and the database,
- a database designed to store threshold values used in assessments,
- a means of determining unused objects, which is associated with a means of generating scenarios, and also designed to highlight unused objects, the relevance of the removal of which exceeds a threshold value,
- a scripting tool for preparing scripts to delete unused objects associated with a scripting tool,
- scripting tool designed to remove unused objects.
2. Система по п.1, в которой в качестве ресурсов компьютера выступает, по крайней мере, один из следующих:
- жесткий диск;
- оперативная память;
- центральный процессор;
- сеть.
2. The system according to claim 1, in which at least one of the following acts as computer resources:
- HDD;
- RAM;
- central processor;
- network.
3. Система по п.1, в которой в качестве неиспользуемого объекта выступает, по крайней мере, один из следующих:
- файл;
- процесс;
- сетевое соединение;
- ветвь реестра.
3. The system according to claim 1, in which at least one of the following acts as an unused object:
- file;
- process;
- network connection;
- registry branch.
4. Система по п.1, в которой средство контроля предназначено также для сбора информации, по крайней мере, об одном из следующих параметров:
- о конфигурации компьютера;
- о состоянии компьютера.
4. The system according to claim 1, in which the control tool is also designed to collect information about at least one of the following parameters:
- about computer configuration;
- about the state of the computer.
5. Система по п.4, в которой состояние компьютера характеризуется с использованием информации, по крайней мере, об одном из следующих параметров:
- запущенные сервисы;
- запущенные драйверы устройств;
- запущенные приложения;
- пользователи, которые работают в системе.
5. The system according to claim 4, in which the state of the computer is characterized using information from at least one of the following parameters:
- running services;
- running device drivers;
- running applications;
- users who work in the system.
6. Система по п.4, в которой под конфигурацией компьютера понимается, по крайней мере, одно из следующих:
- установленное программное обеспечение;
- установленное аппаратное обеспечение.
6. The system according to claim 4, in which the configuration of the computer refers to at least one of the following:
- installed software;
- installed hardware.
7. Система по п.1, в которой средство контроля определяет степень загруженности ресурсов компьютера на основании анализа, по крайней мере, одного из следующих параметров:
- конфигурации компьютера;
- состояния компьютера.
7. The system according to claim 1, in which the control means determines the degree of load of computer resources based on the analysis of at least one of the following parameters:
- computer configuration;
- computer status.
8. Система по п.1, в которой средство контроля предназначено также для сравнения степени загруженности ресурсов компьютера с пороговым значением; при этом средство контроля начинает процесс нахождения неиспользуемых объектов только при превышения заданного порогового значения.8. The system according to claim 1, in which the control tool is also intended to compare the degree of load of computer resources with a threshold value; however, the control tool begins the process of finding unused objects only when the specified threshold value is exceeded. 9. Система по п.8, в которой пороговое значение определяется на основании состояния компьютера.9. The system of claim 8, in which the threshold value is determined based on the state of the computer. 10. Система по п.1, в которой оценка актуальности удаления неиспользуемых объектов осуществляется на основе заданных правил при использовании информации о степени загруженности ресурсов компьютера.10. The system according to claim 1, in which the assessment of the relevance of the removal of unused objects is carried out on the basis of predetermined rules when using information about the degree of congestion of computer resources. 11. Система по п.1, в которой оценка актуальности удаления неиспользуемых объектов осуществляется на основании информации о конфигурации компьютера.11. The system according to claim 1, in which the assessment of the relevance of the removal of unused objects is carried out on the basis of information about the configuration of the computer. 12. Система по п.1, в которой оценка актуальности удаления неиспользуемых объектов осуществляется на основе ранее обученной нейронной сети.12. The system according to claim 1, in which the assessment of the relevance of the removal of unused objects is carried out on the basis of a previously trained neural network. 13. Система по п.1, в которой дополнительно содержится
средство категоризации объектов, предназначенное для разделения неиспользуемых объектов на категории, которое также связано с упомянутыми средствами контроля и оценки, для оценки степени влияния, по крайней мере, одной категории неиспользуемых объектов, по крайней мере, на один ключевой ресурс компьютера.
13. The system according to claim 1, which further comprises
means for categorizing objects intended for dividing unused objects into categories, which is also associated with the aforementioned monitoring and evaluation tools, for assessing the degree of influence of at least one category of unused objects on at least one key computer resource.
14. Система по п.13, в которой в качестве категории выступает, по крайней мере, одно из следующих:
- временные файлы;
- списки последних выполненных операций;
- дампы памяти.
14. The system of claim 13, wherein the category is at least one of the following:
- temporary files;
- lists of recent operations performed;
- memory dumps.
15. Система по п.13, в которой оценка степени влияния категории неиспользуемых объектов, по крайней мере, на один ключевой ресурс компьютера осуществляется на основании нечеткой логики при использовании статистических данных.15. The system according to item 13, in which an assessment of the degree of influence of the category of unused objects on at least one key computer resource is based on fuzzy logic when using statistical data. 16. Система по п.15, в которой степень влияния категории неиспользуемых объектов, по крайней мере, на один из ключевых ресурсов компьютера определяется с использованием весовых коэффициентов.16. The system of clause 15, in which the degree of influence of the category of unused objects, at least one of the key resources of the computer is determined using weighting factors. 17. Система по п.16, в которой весовые коэффициенты обновляются на основании сравнения степени загруженности ключевых ресурсов компьютера до и после удаления неиспользуемых объектов.17. The system according to clause 16, in which the weights are updated based on a comparison of the degree of utilization of key computer resources before and after the removal of unused objects. 18. Система по п.17, в которой информация о степени загруженности ключевых ресурсов компьютера до и после удаления неиспользуемых объектов поступает, по крайней мере, от одного компьютера локальной вычислительной сети.18. The system according to 17, in which information about the degree of congestion of key resources of the computer before and after the removal of unused objects comes from at least one computer on the local area network. 19. Система по п.1, в которой формирование и выполнение сценария осуществляется с использованием антивирусной утилиты AVZ.19. The system according to claim 1, in which the formation and execution of the script is carried out using the anti-virus utility AVZ. 20. Способ удаления неиспользуемых объектов, в котором:
а) собирают информацию о степени загруженности, по крайней мере, одного ресурса компьютера и неиспользуемых объектах с помощью средства контроля;
б) оценивают при помощи средства оценки актуальность удаления неиспользуемых объектов на основании собранной информации о степени загруженности ресурсов компьютера;
в) выбирают неиспользуемые объекты, актуальность удаления которых превышает пороговое значение для соответствующих объектов, посредством средства определения неиспользуемых объектов;
г) формируют сценарий для удаления выбранных объектов, используя средство формирования сценариев;
д) выполняют сценарий, сформированный на этапе г), на средстве выполнения сценариев с целью удаления неиспользуемых объектов.
20. A method for removing unused objects, in which:
a) collect information about the degree of workload of at least one computer resource and unused objects using a control tool;
b) evaluate with the help of an assessment tool the relevance of removing unused objects on the basis of the collected information about the degree of computer resource utilization;
c) select unused objects, the relevance of the removal of which exceeds the threshold value for the respective objects, by means of determining unused objects;
d) form a script to delete the selected objects using the scripting tool;
d) execute the script generated in step d) on the script execution tool in order to remove unused objects.
21. Способ по п.20, в котором в качестве неиспользуемого объекта выступает, по крайней мере, один из следующих;
- файл;
- процесс;
- сетевое соединение;
- ветвь реестра.
21. The method according to claim 20, in which at least one of the following acts as an unused object;
- file;
- process;
- network connection;
- registry branch.
22. Способ по п.20, в котором под ресурсами компьютера подразумевается, по крайней мере, один из следующих:
- жесткий диск;
- оперативная память;
- центральный процессор;
- сеть.
22. The method according to claim 20, in which under the resources of a computer is meant at least one of the following:
- HDD;
- RAM;
- central processor;
- network.
23. Способ по п.20, в котором дополнительно собирают информацию, по крайней мере, об одном из следующих параметров:
- о конфигурации компьютера;
- о состоянии компьютера.
23. The method according to claim 20, in which additionally collect information about at least one of the following parameters:
- about computer configuration;
- about the state of the computer.
24. Способ по п.20, в котором состояние компьютера характеризуется, по крайней мере, одним из следующих параметром:
- запущенные сервисы;
- запущенные драйверы устройств;
- запущенные приложения;
- пользователи, которые работают в системе.
24. The method according to claim 20, in which the state of the computer is characterized by at least one of the following parameters:
- running services;
- running device drivers;
- running applications;
- users who work in the system.
25. Способ по п.20, в котором под конфигурацией компьютера понимается, по крайней мере, одно из следующих:
- установленное программное обеспечение;
- установленное аппаратное обеспечение.
25. The method according to claim 20, in which the configuration of the computer refers to at least one of the following:
- installed software;
- installed hardware.
26. Способ по п.20, в котором степень загруженности ресурсов компьютера определяется на основании анализа, по крайней мере, одного из следующих параметров:
- конфигурации компьютера;
- состояния компьютера.
26. The method according to claim 20, in which the degree of congestion of computer resources is determined based on the analysis of at least one of the following parameters:
- computer configuration;
- computer status.
27. Способ по п.20, в котором дополнительно сравнивают степень загруженности ресурсов компьютера с пороговым значением, а также осуществляют процесс нахождения неиспользуемых объектов только при превышения заданного порогового значения.27. The method according to claim 20, which further compares the degree of load of computer resources with a threshold value, and also carry out the process of finding unused objects only when the specified threshold value is exceeded. 28. Способ по п.27, в котором пороговое значение определяется на основании состояния компьютера.28. The method according to item 27, in which the threshold value is determined based on the state of the computer. 29. Способ по п.20, в котором оценка актуальности удаления неиспользуемых объектов осуществляется на основе заданных правил при использовании информации о степени загруженности ресурсов компьютера.29. The method according to claim 20, in which the assessment of the relevance of the removal of unused objects is carried out on the basis of predetermined rules when using information about the degree of congestion of computer resources. 30. Способ по п.20, в котором оценка актуальности удаления неиспользуемых объектов осуществляется на основе информации о конфигурации компьютера.30. The method according to claim 20, in which the assessment of the relevance of the removal of unused objects is based on information about the configuration of the computer. 31. Способ по п.20, в котором оценка актуальности удаления неиспользуемых объектов осуществляется на основе ранее обученной нейронной сети.31. The method according to claim 20, in which the assessment of the relevance of the removal of unused objects is carried out on the basis of a previously trained neural network. 32. Способ по п.20, в котором дополнительно выполняют следующий шаг:
- категоризируют неиспользуемые объекты с помощью средства категоризации объектов для дальнейшей оценки степени влияния с помощью средства оценки, по крайней мере, одной категории неиспользуемых объектов, по крайней мере, на один ключевой ресурс компьютера.
32. The method according to claim 20, in which additionally perform the following step:
- categorize unused objects with the help of the categorization of objects to further assess the degree of influence using the means of assessment of at least one category of unused objects on at least one key computer resource.
33. Способ по п.32, в котором в качестве категории выступает, по крайней мере, одно из следующих:
- временные файлы;
- списки последних выполненных операций;
- дампы памяти.
33. The method according to p, in which the category is at least one of the following:
- temporary files;
- lists of recent operations performed;
- memory dumps.
34. Способ по п.32, в котором оценка степени влияния категории неиспользуемых объектов, по крайней мере, на один ключевой ресурс компьютера осуществляется на основании нечеткой логики при использовании статистических данных.34. The method according to p, in which assessing the degree of influence of the category of unused objects, at least one key computer resource is based on fuzzy logic when using statistical data. 35. Способ по п.34, в котором степень влияния категории, по крайней мере, на один из ключевых ресурсов компьютера определяется с использованием весовых коэффициентов.35. The method according to clause 34, in which the degree of influence of the category, at least one of the key resources of the computer is determined using weighting factors. 36. Способ по п.35, в котором весовые коэффициенты обновляются на основании сравнения степени загруженности, по крайней мере, одного ключевого ресурса компьютера до и после удаления неиспользуемых объектов.36. The method according to clause 35, in which the weights are updated based on a comparison of the degree of workload of at least one key computer resource before and after the removal of unused objects. 37. Способ по п.36, в котором информация о степени загруженности ключевых ресурсов компьютера до и после удаления неиспользуемых объектов поступает, по крайней мере, от одного компьютера локальной вычислительной сети.37. The method according to clause 36, in which information about the degree of congestion of key resources of the computer before and after the removal of unused objects comes from at least one computer on the local area network. 38. Способ по п.20, в котором формирование и выполнение сценария осуществляется с использованием антивирусной утилиты AVZ. 38. The method according to claim 20, in which the formation and execution of the script is carried out using the anti-virus utility AVZ.
RU2011132619/08A 2011-08-04 2011-08-04 System and method for optimising computer resource usage RU2475819C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2011132619/08A RU2475819C1 (en) 2011-08-04 2011-08-04 System and method for optimising computer resource usage

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2011132619/08A RU2475819C1 (en) 2011-08-04 2011-08-04 System and method for optimising computer resource usage

Publications (1)

Publication Number Publication Date
RU2475819C1 true RU2475819C1 (en) 2013-02-20

Family

ID=49121123

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2011132619/08A RU2475819C1 (en) 2011-08-04 2011-08-04 System and method for optimising computer resource usage

Country Status (1)

Country Link
RU (1) RU2475819C1 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1349077A2 (en) * 2002-03-21 2003-10-01 Hewlett-Packard Company Optimization of memory usage based on garbage collection simulation
US20040073764A1 (en) * 2002-07-31 2004-04-15 Bea Systems, Inc. System and method for reinforcement learning and memory management
US20060230087A1 (en) * 2003-07-30 2006-10-12 Bea Systems, Inc. System and method for adaptive garbage collection in a virtual machine environment
US20080172431A1 (en) * 2007-01-17 2008-07-17 Microsoft Corporation Optimized garbage collection techniques
RU82348U1 (en) * 2008-09-09 2009-04-20 Игорь Юрьевич Киселёв DISTRIBUTION AND MONITORING SYSTEM OF DIGITAL CINEMA CONTENT
US7685182B2 (en) * 2007-05-08 2010-03-23 Microsoft Corporation Interleaved garbage collections

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1349077A2 (en) * 2002-03-21 2003-10-01 Hewlett-Packard Company Optimization of memory usage based on garbage collection simulation
US20040073764A1 (en) * 2002-07-31 2004-04-15 Bea Systems, Inc. System and method for reinforcement learning and memory management
US20060230087A1 (en) * 2003-07-30 2006-10-12 Bea Systems, Inc. System and method for adaptive garbage collection in a virtual machine environment
US20080172431A1 (en) * 2007-01-17 2008-07-17 Microsoft Corporation Optimized garbage collection techniques
US7685182B2 (en) * 2007-05-08 2010-03-23 Microsoft Corporation Interleaved garbage collections
RU82348U1 (en) * 2008-09-09 2009-04-20 Игорь Юрьевич Киселёв DISTRIBUTION AND MONITORING SYSTEM OF DIGITAL CINEMA CONTENT

Similar Documents

Publication Publication Date Title
US8505021B2 (en) Efficient management of computer resources
US10554738B1 (en) Methods and apparatus for load balance optimization based on machine learning
US10620839B2 (en) Storage pool capacity management
CN108632330B (en) Cloud resource management system and management method thereof
US7685251B2 (en) Method and apparatus for management of virtualized process collections
EP2425349B1 (en) Application efficiency engine
US8782322B2 (en) Ranking of target server partitions for virtual server mobility operations
US10257275B1 (en) Tuning software execution environments using Bayesian models
US7882216B2 (en) Process and methodology for generic analysis of metrics related to resource utilization and performance
CN103620548B (en) Memory manager with enhanced application metadata
US9547529B2 (en) Finding resource bottlenecks with low-frequency sampled data
EP3798930A2 (en) Machine learning training resource management
KR101654726B1 (en) Application-provided context for potential action prediction
Luo et al. Intelligent Virtual Machine Provisioning in Cloud Computing.
WO2006100752A1 (en) Distributed processing management device, distributed processing management method, and distributed processing management program
CN108153594B (en) Resource fragment sorting method of artificial intelligence cloud platform and electronic equipment
JP3782955B2 (en) System and method for estimating use of computer resources in multiple processing systems
CN112000460A (en) Service capacity expansion method based on improved Bayesian algorithm and related equipment
EP4049138A1 (en) Allocating resources to new programs in a cloud computing environment
RU2475819C1 (en) System and method for optimising computer resource usage
EP3798931A1 (en) Machine learning training resource management
CN113886036A (en) Method and system for optimizing cluster configuration of distributed system
KR101212407B1 (en) System and method for ontology reasoning based task distribution scheduling for distributed parallel biometric authentication system
CN118170505A (en) Scheduling method, system, equipment and medium based on cache affinity
McGough et al. Using machine learning in trace-driven energy-aware simulations of high-throughput computing systems