巡检方法、装置、电子设备和介质与流程

文档序号:24184499发布日期:2021-03-09 13:17阅读:177来源:国知局
巡检方法、装置、电子设备和介质与流程

1.本公开涉及运维领域,特别是涉及一种巡检方法、装置、电子设备和介质。


背景技术:

2.随着云计算时代的到来,网络中的资源被集中起来充分利用以提供更高的性能,从而出现了大量的数据中心。数据中心主要由机房(建筑物本身)、供配电系统、制冷系统、网络设备、服务器设备、存储设备多个部分构成。随着数据中心规模的不断扩大,部署于数据中心机房内的各类系统和/或设备也呈现爆发式增长的趋势,为了保证数据中心生产的正常运行,对机房内的各类系统和/或设备进行日常运维,以期及时发现问题、并解决问题就显得尤为重要。
3.巡检即进行巡回检查,以期及时发现数据中心存在的安全隐患并予以消除。相关技术也提供了一些设备巡检的解决方案。例如,传统的设备巡检工作完全以人工的方式进行,巡检人员根据巡检任务定期到机房巡检。在机房巡检的服务器设备数量非常多的情况下,就需要逐个对机房的服务器设备进行人工巡检,巡检记录也主要通过手工纸质方式来进行管理,即以手工填表、统计为主。这种以人工进行的巡检方式存在巡检效率低、巡检方式粗犷和巡检方式不科学的问题。


技术实现要素:

4.有鉴于此,为了克服以人工进行的巡检方法存在巡检效率低、巡检方式粗犷和巡检方式不科学的问题,实现提高巡检效率、科学巡检,以适应数据库大规模扩展对巡检愈加高标准的需求,本公开提供了一种巡检方法、装置、电子设备和介质。
5.为实现上述目标,本公开的一个方面提供了一种巡检方法,包括:接收通过巡检作业系统的前台页面输入的巡检任务参数,其中,上述巡检任务参数包括巡检指标、巡检脚本和巡检频率;基于上述巡检任务参数,生成与上述巡检指标对应的巡检任务,其中,上述巡检任务用于指示调用上述巡检脚本,并按照上述巡检频率执行巡检;调用上述巡检脚本,并按照上述巡检频率执行上述巡检任务,以生成与上述巡检指标对应的巡检结果;以及将上述巡检结果展示在上述巡检作业系统的前台页面。
6.根据本公开的实施例,上述调用上述巡检脚本,并按照上述巡检频率执行上述巡检任务可以包括:获取巡检范围的配置信息,其中上述巡检范围用于指示巡检对象的属性和/或巡检对象的数量;以及调用上述巡检脚本,并按照上述巡检频率针对上述巡检范围执行上述巡检任务。
7.根据本公开的实施例,上述调用上述巡检脚本,并按照上述巡检频率针对上述巡检范围执行上述巡检任务可以包括:响应于上述巡检任务的启动指令,调用上述巡检脚本;以及按照上述巡检频率针对上述巡检范围执行上述巡检任务。
8.根据本公开的实施例,上述巡检方法还可以包括:基于上述巡检结果,检测上述巡检指标是否存在异常;以及在上述巡检指标存在异常的情况下,生成并发送异常通知信息。
9.根据本公开的实施例,上述基于上述巡检结果,检测上述巡检指标是否存在异常可以包括:获取与上述巡检指标对应的健康阈值模型;以及基于上述健康阈值模型和上述巡检结果,检测上述巡检指标是否存在异常。
10.根据本公开的实施例,上述巡检方法还可以包括:获取变更指令,其中,上述变更指令用于指示对上述巡检对象执行变更实施;获取执行上述变更实施前与上述巡检指标对应的变更前巡检结果;获取执行上述变更实施后与上述巡检指标对应的变更后巡检结果;以及基于上述变更前巡检结果和上述变更后巡检结果,检测上述变更实施是否存在异常,以获得检测结果。
11.根据本公开的实施例,上述巡检方法还可以包括:在检测结果表明上述变更实施存在异常的情况下,生成并发送变更实施异常信息。
12.为实现上述目标,本公开的另一个方面提供了一种巡检装置,包括:巡检任务参数接收模块,用于接收通过巡检作业系统的前台页面输入的巡检任务参数,其中,上述巡检任务参数包括巡检指标、巡检脚本和巡检频率;巡检任务生成模块,用于基于上述巡检任务参数,生成与上述巡检指标对应的巡检任务,其中,上述巡检任务用于指示调用上述巡检脚本,并按照上述巡检频率执行巡检;巡检任务执行模块,用于调用上述巡检脚本,并按照上述巡检频率执行上述巡检任务,以生成与上述巡检指标对应的巡检结果;以及巡检结果展示模块,用于将上述巡检结果展示在上述巡检作业系统的前台页面。
13.根据本公开的实施例,上述巡检任务执行模块可以包括:配置信息获取子模块,用于获取巡检范围的配置信息,其中,上述巡检范围用于指示巡检对象的属性和/或巡检对象的数量;以及巡检任务执行子模块,用于调用上述巡检脚本,并按照上述巡检频率针对上述巡检范围执行上述巡检任务。
14.根据本公开的实施例,上述巡检任务执行子模块可以包括:巡检脚本调用单元,用于响应于上述巡检任务的启动指令,调用上述巡检脚本;以及巡检任务执行单元,用于按照上述巡检频率针对上述巡检范围执行上述巡检任务。
15.根据本公开的实施例,上述巡检装置还可以包括:巡检结果检测模块,用于基于上述巡检结果,检测上述巡检指标是否存在异常;以及异常通知信息发送模块,用于在上述巡检指标存在异常的情况下,生成并发送异常通知信息。
16.根据本公开的实施例,上述巡检结果检测模块可以包括:健康阈值模型获取单元,用于获取与上述巡检指标对应的健康阈值模型;以及巡检结果异常检测单元,用于基于上述健康阈值模型和上述巡检结果,检测上述巡检指标是否存在异常。
17.根据本公开的实施例,上述巡检装置还可以包括:变更指令获取模块,用于获取变更指令,其中,上述变更指令用于指示对上述巡检对象执行变更实施;变更前巡检结果获取模块,用于获取执行上述变更实施前与上述巡检指标对应的变更前巡检结果;变更后巡检结果获取模块,用于获取执行上述变更实施后与上述巡检指标对应的变更后巡检结果;以及变更实施异常检测模块,用于基于上述变更前巡检结果和上述变更后巡检结果,检测上述变更实施是否存在异常,以获得检测结果。
18.根据本公开的实施例,上述巡检装置还可以包括:变更实施异常信息发送模块,用于在检测结果表明上述变更实施存在异常的情况下,生成并发送变更实施异常信息。
19.为实现上述目标,本公开的另一方面提供了一种电子设备,包括:一个或多个处理
器,存储器,用于存储一个或多个程序,其中,当上述一个或多个程序被上述一个或多个处理器执行时,使得上述一个或多个处理器实现如上所述的巡检方法。
20.为实现上述目标,本公开的另一方面提供了一种计算机可读存储介质,存储有计算机可执行指令,上述指令在被执行时用于实现如上所述的巡检方法。
21.为实现上述目标,本公开的另一方面提供了一种计算机程序,上述计算机程序包括计算机可执行指令,上述指令在被执行时用于实现如上所述的巡检方法。
22.与相关技术提供的巡检方法相比,本公开提供的巡检方法,巡检作业系统基于接收到的包括有巡检指标、巡检脚本和巡检频率的巡检任务参数,可以生成与巡检指标对应的巡检任务,调用该巡检脚本,并按照巡检频率执行巡检任务,可以生成与巡检指标对应的巡检结果,将其展示在巡检作业系统的前台页面,将巡检任务参数化,自主定义不同的参数即可实现巡检任务的自动生成,并展示巡检结果,可以克服以人工进行的巡检方法存在巡检效率低、巡检方式粗犷和巡检方式不科学的问题,达到巡检任务的自动化,可以满足高效、快速的巡检要求,以应对数据中心快速发现隐患的效果,实现提高巡检效率、科学巡检,以适应数据库大规模扩展对巡检愈加高标准的需求。
附图说明
23.通过以下参照附图对本公开实施例的描述,本公开的上述以及其他目的、特征和优点将更为清楚,在附图中:
24.图1示意性示出了适用于本公开实施例的可以应用巡检方法和装置的应用场景;
25.图2示意性示出了适用于本公开实施例的可以应用巡检方法和装置的系统架构;
26.图3示意性示出了根据本公开实施例的巡检方法的流程图;
27.图4示意性示出了根据本公开另一实施例的巡检方法的流程图;
28.图5示意性示出了根据本公开另一实施例的巡检方法的流程图;
29.图6示意性示出了根据本公开实施例的巡检任务模型的示意图;
30.图7示意性示出了根据本公开另一实施例的巡检任务模型的示意图;
31.图8示意性示出了根据本公开实施例的巡检装置的框图;
32.图9示意性示出了根据本公开另一实施例的巡检装置的框图;
33.图10示意性示出了根据本公开另一实施例的巡检装置的框图;
34.图11示意性示出了根据本公开另一实施例的巡检装置的框图;
35.图12示意性示出了根据本公开实施例的适于实现上文描述的巡检方法的计算机可读存储介质产品的示意图;以及
36.图13示意性示出了根据本公开实施例的适于实现上文描述的巡检方法的电子设备的框图。
37.在附图中,相同或对应的标号表示相同或对应的部分。
38.应该注意的是,附图并未按比例绘制,并且出于说明目的,在整个附图中类似结构或功能的元素通常用类似的附图标记来表示。
具体实施方式
39.以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性
的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
40.在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了上述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
41.在使用类似于“a、b和c等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有a、b和c中至少一个的系统”应包括但不限于单独具有a、单独具有b、单独具有c、具有a和b、具有a和c、具有b和c、和/或具有a、b、c的系统等)。在使用类似于“a、b或c等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有a、b或c中至少一个的系统”应包括但不限于单独具有a、单独具有b、单独具有c、具有a和b、具有a和c、具有b和c、和/或具有a、b、c的系统等)。
42.附图中示出了一些方框图和/或流程图。应理解,方框图和/或流程图中的一些方框或其组合可以由计算机程序指令来实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其他可编程巡检方法和装置的处理器,从而这些指令在由该处理器执行时可以创建用于实现这些方框图和/或流程图中所说明的功能/操作的装置。本公开的技术可以硬件和/或软件(包括固件、微代码等)的形式实现。另外本公开的技术可以采取存储有指令的计算机可读存储介质上的计算机程序产品的形式,该计算机程序产品可供指令执行系统使用或者结合指令执行系统使用。
43.需要说明的是,本公开提供的巡检方法和巡检装置可用于金融领域中,也可用于除金融领域之外的任意领域中。因此,对本公开所提供的巡检方法和巡检装置的应用领域不做限定。
44.图1示意性示出了适用于本公开实施例的可以应用巡检方法和装置的应用场景。需要注意的是,图1所示仅为可应用本公开实施例的应用场景的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他应用场景。
45.如图1所示,本公开提供的巡检方法和装置可以应用于数据中心100的应用场景中,数据中心100可以包括机房110(建筑物本身)、供配电系统120、制冷系统130、网络设备140、服务器设备150以及存储设备160。对于数据中心100来说,对上述各项管理对象进行系统的计划、组织、协调与控制的运维管理在数据中心100的整个生命周期中是历时时间最长的一个阶段,其重要性也是不言而喻的。而对数据中心100的设备和/系统进行巡检是运维管理中的日常工作。数据中心100中部署的系统和设备不同,对应的具体巡检的内容也会相应地不同。具体地,针对供配电系统120,主要检查机房供电状况,例如不间断电源(uninterruptible power supply,ups)设备的工作情况、并指示状态。针对制冷系统130,主要检查机房环境,机房空调工作状态,机房温度。针对网络设备140,主要检查网络设备,包括交换机、路由器、防火墙等及其属设备,检查网络设备140的工作状态。针对服务器设备
150,主要检查服务器是否宕机,服务器(磁盘阵列)硬盘灯指示是否正常。针对存储设备160,主要检查信息系统的数据库服务是否正常。对于数据中心来说,服务器设备就有成千上万台。并且数据中心的服务器设备品种多样,如果性能上来看,有小型机、大型机、x86服务器等;如果从外形上看,则可以分为塔式服务器、机架服务器、刀片式服务器、高密度服务器等。
46.需要说明的是,本公开的实施例所提供的巡检方法一般可以由服务器150执行。相应地,本公开的实施例所提供的巡检装置一般可以设置于服务器150中。本公开的实施例所提供的巡检方法也可以由不同于服务器150或能够与服务器150通信的其他服务器执行。相应地,本公开的实施例所提供的巡检装置也可以设置于不同于服务器150或能够与服务器150通信的其他服务器中。
47.应该理解,图1中的数据中心的架构仅是示意性的,其中部署的供配电系统、制冷系统、网络设备、服务器设备以及存储设备的数目也仅是示意性的。根据数据中心的实际架构,可以部署有不同数目的供配电系统、制冷系统、网络设备、服务器设备、存储设备或者其他系统和/或设备,本公开对此不做限定。
48.图2示意性示出了适用于本公开实施例的可以应用巡检方法和装置的系统架构。如图2所示,该系统架构200可以包括巡检对象210和巡检服务器220。
49.根据本公开的实施例,巡检对象210可以是具有巡检运维需求的服务器设备150。服务器设备150通常以各类中型主机和小型主机为主,例如作为开放、统一、兼容标准的x86开放平台系统增长数量快速且集中,已经呈现出爆发式的增长的趋势,同时与之伴生的各类linux系统软件、数据库、中间件的数量也同步呈现爆发式增长。需要说明的是,服务器设备150除了可以是x86开放平台系统,也可以是具有相近巡检运维需求的其他平台系统,本公开对此不做限定。
50.根据本公开的实施例,巡检服务器220可以是提供各种运维服务技术支持的后台管理服务器(仅为示例)。巡检服务器220上可以配置有巡检作业系统。数据中心的运维人员可以通过该巡检作业系统的前台界面221指定巡检任务参数,基于巡检任务参数提供巡检后台管理服务器可以基于接收到的巡检任务参数,生成定制的巡检任务,自动执行该巡检任务,以获得巡检结果,并将巡检结果展示在前台界面221上,以使得运维人员能够以可视化的方式及时了解巡检对象210的运行情况,在巡检结果表征巡检对象出现异常的情况下,可以及时对其进行运维处理,以消除隐患,确保数据中心的平稳运行。前台界面221可以通过ie浏览器以b/s方式进行界面展现,系统的架构可以采用j2ee框架结构,且该结构是基于web service的soa框架。
51.随着数据中心行业的不断发展壮大,越来越多的数据中心机房被建设起来,且规模越来越大,机房内设备的日常巡检任务也变得庞大和复杂。但是现有的巡检方式,存在工作效率低下、巡检信息不规范、巡检方式不够方便快捷、巡检信息展示不够直观等缺点。
52.下面参考本发明的若干代表性实施方式,详细阐释本发明的原理和精神。此外,附图中的任何元素数量均用于示例而非限制,以及任何命名都仅用于区分,而不具有任何限制含义。
53.图3示意性示出了根据本公开实施例的巡检方法的流程图。
54.如图3所示,该巡检方法300可以包括操作s310~操作s340。
55.在操作s310,接收通过巡检作业系统的前台页面输入的巡检任务参数。根据本公开的实施例,巡检任务参数包括巡检指标、巡检脚本和巡检频率。本公开提供了一种通用的巡检任务管理框架的设计方法,该巡检任务管理框架支持各种类型的运维脚本的执行,其中运维脚本可以包括但不限于shell、python以及windows批处理脚本,且该巡检任务管理框架适用于各种类型的开放平台环境下各类巡检指标的巡检。巡检指标可以包括但不限于存储、操作系统、中间件及数据库。
56.在本公开中,巡检脚本可以包括但不限于前述的shell、python、windows批处理脚本等各种类型的运维脚本。例如使用shell脚本可以采集包括但不限于cpu使用率、cpu负载的系统cpu信息,可以包括但不限于应用程序使用内存数、mem使用量以及交换区(swap)使用大小的内存信息,可以包括但不限于平均每秒把数据从硬盘读到物理内存的数据量、平均每秒把数据从物理内存写到硬盘的数据量的磁盘信息,以及可以包括但不限于流量、包量的网络信息。
57.具体实施时,利用运维脚本可以查看linux系统版本信息,查看linux系统版本信息,自动执行任务,失败原因记录,实现服务器文件的同步,服务端的安装配置。通过shell脚本可以实现显示系统使用的以下信息:主机名、ip地址、子网掩码、网关、dns服务器ip地址信息,也可以实现备份数据库目录脚本;可以实现检查任意一个服务的运行状态;可以实现统计不在线主机的台数,并且可以把不在线主机的ip地址和不在线时的时间保存到文件里;可以实现本机的数据库服务是否正在运行,能否与主数据库服务器正常通信,能否使用授权用户连接数据库服务器。通过python脚本可以进行系统内存与磁盘检测,也可以统计nginx日志前十ip访问量并以柱状图显示,可以查看网段里有多少ip地址,可以清除指定redis缓存。
58.在本公开中,周期巡检可以包括对各种设备的检查,环境的检查,电源、空调设备的检查,填写日常巡检记录表,检修记录,作业操作表等等。通过以往记录的数据进行综合分析,一旦某些数据有波动或者异常,应该及时采取有效措施,避免隐患引发故障。通过周期巡检也可以对整个数据中心有个全面的了解,一旦要进行系统改造或者扩容等工作,有了前期这些巡检数据参考,制定的改造或扩容方案才更有针对性。通过周期巡检所记录的一些设备运行的基本参数,可以看到整个数据中心的运行状态。通过周期巡检,可以及时发现一些数据中心的运行隐患,并将隐患排除,可以大大降低数据中心发生严重故障的可能性。在本公开中,巡检频率可以时、日、周、月为单位,以实现对数据中心的周期巡检。例如,可以每两个小时巡检一次,也可以每一日巡检一次,还可以每一个月巡检一次。具体的巡检频率可以根据实际的巡检需求自行设定,本公开对此不做限定。
59.在本公开中,巡检作业系统为用户提供了统一的巡检结果视图,通过该系统的前台页面,巡检人员或运维人员可以根据实际的巡检指标,通过参数化的形式自主定义各类巡检任务参数,通过可视化的统一视图可以实现巡检任务的新增、巡检指标的设定、巡检频率的设定、巡检报表的定制、巡检任务的启动以及巡检任务的停止等功能。
60.根据本公开的实施例,巡检指标可配置,巡检频率可配置,巡检报表可定制,以方便进行巡检结果的比对和分析,具体实施时,巡检结果可以以表格的形式展现在前台页面。
61.在操作s320,基于巡检任务参数,生成与巡检指标对应的巡检任务。在本公开中,巡检任务用于指示调用巡检脚本,并按照巡检频率执行巡检。具体实施时,以自主定义
linux系统的巡检任务为例,可以通过巡检作业系统的前台页面录入巡检脚本,巡检指标(可以包括但不限于指标名称及数据类型)、以及巡检频率(可以包括但不限于时、日、周、月),即可实现对linux系统进行巡检的巡检作业的新增。同理,可以以自主定义的方式实现对其他巡检指标进行巡检的巡检作业的新增,此处不再赘述。
62.在操作s330,调用巡检脚本,并按照巡检频率执行巡检任务,以生成与巡检指标对应的巡检结果。在本公开中,巡检脚本用于获取与巡检指标对应的指标数据,可以从监控运维系统中获得,监控运维系统可以包括但不限于运维日志系统、消息队列监控平台(message queue monitor,mqmon)、web应用程序的安全服务系统(websphere application server monitor,wasmon)、数据库监控平台(database monitor,dbmon)以及性能容量系统。
63.在操作s340,将巡检结果展示在巡检作业系统的前台页面。具体实施时,可以以报表的形式,将巡检结果展示在巡检作业系统的前台页面,以便运维人员能够对巡检结果有直观的感受。
64.根据本公开的实施例,针对巡检任务新增具备快速部署特性,仅需要开发相关巡检脚本,节省了巡检任务部署、报表开发、巡检结果处理等复杂的程序开发工作,降低了巡检任务的开发门槛,实现巡检指标、任务的快速上线。
65.通过本公开的实施例,巡检作业系统基于接收到的包括有巡检指标、巡检脚本和巡检频率的巡检任务参数,可以生成与巡检指标对应的巡检任务,调用该巡检脚本,并按照巡检频率执行巡检任务,可以生成与巡检指标对应的巡检结果,将其展示在巡检作业系统的前台页面,将巡检任务参数化,自主定义不同的参数即可实现巡检任务的自动生成,并展示巡检结果,可以克服以人工进行的巡检方法存在巡检效率低、巡检方式粗犷和巡检方式不科学的问题,达到巡检任务的自动化,可以满足高效、快速的巡检要求,以应对数据中心快速发现隐患的效果,实现提高巡检效率、科学巡检,以适应数据库大规模扩展对巡检愈加高标准的需求。
66.作为一种可选的实施例,前述操作s330(调用巡检脚本,并按照巡检频率执行巡检任务)可以包括:获取巡检范围的配置信息以及调用巡检脚本,并按照巡检频率针对巡检范围执行巡检任务。
67.根据本公开的实施例,巡检范围可配置,该巡检范围用于指示巡检对象的属性和/或巡检对象的数量。巡检对象的属性可以包括但不限于指定应用、节点以及服务器。可配置任意数量的巡检对象。巡检范围可以根据实际的运维需求自行设定。具体实施时,可以通过与配置管理数据库(configuration management database,cmdb)、参数平台、脚本库等常见的运维系统之间对接,以实现巡检范围的可配置。需要说明的是,本公开的cmdb是一个逻辑数据库,包含配置项全生命周期的信息以及配置项之间的关系(包括物理关系,实时通信关系、非实时通信关系和依赖关系)。存储与管理企业it架构中设备的各种配置信息,它与所有服务支持和服务交付流程都紧密相联,支持流程的运转、发挥配置信息的价值,同时依赖于相关流程保证数据的准确性。
68.作为一种可选的实施例,调用巡检脚本,并按照巡检频率针对巡检范围执行巡检任务包括:响应于巡检任务的启动指令,调用巡检脚本;以及按照巡检频率针对巡检范围执行巡检任务。
69.根据本公开的实施例,在接收到巡检任务的启动指令的情况下,启动巡检任务,调用巡检脚本,在巡检范围内,就可以实现对指定数量的指定应用进行巡检,也可以对指定数量的节点进行巡检,还可以对指定数量的服务器进行巡检。
70.通过本公开的实施例提供的巡检范围可配置,使得巡检对象的属性和/或巡检对象的数量可以自由配置,实现巡检范围的自主设置,既可以实现全覆盖的巡检范围,解决了数据中心规模化后开放平台相关的巡检作业工作对系统覆盖率低的问题,也可以实现部分覆盖的巡检范围,解决了数据中心规模化后开放平台相关的巡检作业工作对系统覆盖不可配置的技术问题。
71.图4示意性示出了根据本公开另一实施例的巡检方法的流程图。
72.如图4所示,该巡检方法400除了可以包括前述操作s310~操作s340之外,还可以包括操作s410以及操作s420。
73.在操作s410,基于巡检结果,检测巡检指标是否存在异常。
74.在操作s420,在巡检指标存在异常的情况下,生成并发送异常通知信息。根据本公开的实施例,可以对巡检结果进行关联分析,在发现异常的情况下,将生成的异常通知信息智能推送给相关的运维人员。可选地,可以在检测到巡检指标存在异常的情况下,为异常情况设定异常等级,并为不同的异常等级配置相应的告警方式。具体的推送方式不做限定,例如可以以声音的形式实时告警,也可以在前台页面上以弹框的形式实时告警。根据本公开的实施例,在巡检指标不存在异常的情况下,将生成的巡检报表展示在巡检作业系统的前台页面。
75.通过本公开的实施例,将异常通知信息实时通知给相关的运维人员,便于相关人员及时掌握异常情况,并尽快采取应对策略,降低异常情况给数据中心带来的安全隐患。
76.作为一种可选的实施例,前述操作s410(基于巡检结果,检测巡检指标是否存在异常)可以包括:获取与巡检指标对应的健康阈值模型;以及基于健康阈值模型和巡检结果,检测巡检指标是否存在异常。
77.根据本公开的实施例,健康阈值模型用于根据巡检结果,检测巡检指标是否存在异常,不同的巡检指标可以对应不同的健康阈值模型。针对不同的巡检指标可以设定相应的健康阈值,在巡检指标对应的指标数值输入该健康阈值模型后,在得到的健康度值小于该健康阈值的情况下,表明该巡检指标存在异常,在得到的健康度值不小于该健康阈值的情况下,表明该巡检指标正常。在具体实施时,还可以根据巡检指标的实际情况,为其设定健康阈值区间,不同的健康阈值区间对应不同的健康等级,不同的健康等级对应不同的告警方式。这样可以根据健康等级结果,触发与该健康等级对应的告警方式进行异常告警。
78.通过本公开的实施例,利用健康阈值模型可以对巡检结果进行预测,以获得巡检指标是否异常的结果,使得巡检任务的执行结果可量化,量化巡检对象的健康程度,与相关技术提供的巡检方法相比,具有较高的准确性,巡检结果直观,给巡检人员带来直观的数据结果,便于后续对异常情况制定应对策略。本领域的技术人员可以自行选择合适的健康阈值模型,本公开对此不做限定,只要能根据巡检指标的巡检结果获得健康度即可。
79.图5示意性示出了根据本公开另一实施例的巡检方法的流程图。
80.如图5所示,该巡检方法500除了可以包括前述操作s310~操作s340之外,还可以包括操作s510~操作s540。
81.在操作s510,获取变更指令。根据本公开的实施例,变更指令用于指示对巡检对象执行变更实施。变更实施是指在生产环境内对包括设备、系统、网络、应用、操作流程、配置及参数以及访问控制等在内的各类生产要素进行改变的操作实施步骤。
82.在操作s520,获取执行变更实施前与巡检指标对应的变更前巡检结果。在操作s530,获取执行变更实施后与巡检指标对应的变更后巡检结果。在操作s540,基于变更前巡检结果和变更后巡检结果,检测变更实施是否存在异常,以获得检测结果。
83.根据本公开的实施例,通过变更实施前后的巡检结果,可以对变更实施之后的风险进行分析与审计,以对该变更实施是否可以按照预期实行提供参考意见。具体实施时,可以基于变更实施前后变更对象的告警信息、性能容量指标变化来对比展示变更实施是否存在相关异常,通过每日一次检查邮件提醒相关运维人员。
84.在本公开中,由于巡检结果时以可视化的方式展示在前台页面上,因此可以通过对变更过程各类信息的采集,形成统一的视图展示,实现变更的自动化审计。通过清单、视图的形式展现出所有变更,以及测试情况、实施计划安排、风险度、影响度、实施的方式(本系统、调用其它某系统或者手工)、实施的结果、部门人员等信息。
85.作为一种可选的实施例,该巡检方法除了可以包括前述操作s310~操作s340以及前述操作s510~操作s540方法之外,还可以包括:在检测结果表明变更实施存在异常的情况下,生成并发送变更实施异常信息。这样,在变更实施造成巡检指标异常的情况下,可以及时通知相关人员,对该项生产变更采取相应的措施,以消除该生产变更对生产系统造成的影响。进一步地,还可以对变更进行自动化审计,并在变更实施完成后,自动对变更相关日志、设备状态进行提取,以核对变更方案,同时还可以对异常的审计结果进行报警。
86.通过本公开的实施例,对变更实施前后的巡检结果进行对比分析,可以为变更实施对生产环境造成的影响进行预估,以确定该影响是生产要素变更引起的,还是其他原因引起的,对变更实施提供指导意见。
87.图6示意性示出了根据本公开实施例的巡检任务模型的示意图。
88.如图6所示,该巡检任务模型600可以包括操作s611~操作s618、以及操作s621~操作s623。
89.在操作s611,录入任务。在操作s612,制定巡检指标。在操作s613,创建巡检任务表。在操作s614,设定巡检时间表。在操作s615,定制巡检报表。在操作s616,巡检任务启动。在操作s617,调用巡检任务引擎。在操作s618,发送邮件通知。在操作s621,开发巡检脚本。在操作s622,脚本下发部署。在操作s623,调用脚本执行接口。针对巡检任务新增具备快速部署特性,仅需要开发相关巡检脚本,节省了巡检任务部署、报表开发、巡检结果处理等复杂的程序开发工作,降低了巡检任务的开发门槛,实现巡检指标、任务的快速上线。
90.下面将以操作系统的巡检任务为例,说明巡检任务的定制实现。
91.图7示意性示出了根据本公开另一实施例的巡检任务模型的示意图。如图7所示,该巡检任务模型700可以包括操作s711~操作s718、以及操作s721~操作s723。
92.在操作s711,录入操作系统的任务。在操作s712,制定巡检指标,即操作系统。可以选取7个操作系统的关键指标,分别是cpu、swap、网络连接、系统日志或系统记录(syslog)服务、时间同步化(network time protocol,ntp)服务、网络文件系统(network file system,nfs)服务、文件系统挂载情况。在操作s713,创建与操作系统对应的巡检任务表。在
操作s714,创建与操作系统对应的巡检时间表。可以每日一次。在操作s715,定制与操作系统对应的巡检报表。巡检结果报表的格式定制。巡检结果可以提供给应用健康度评价模块使用。在操作s716,与操作系统对应的巡检任务启动。在操作s717,调用与操作系统对应的巡检任务引擎。巡检任务引擎调用巡检脚本执行接口进行脚本执行,并进行结果处理。在操作s718,发送邮件通知。在操作s721,开发与操作系统对应的巡检脚本,并通过脚本库进行下发部署。在操作s722,与操作系统对应的脚本下发部署。在操作s723,调用脚本执行接口,以实现与操作系统对应的脚本调用。
93.本公开提供了一种通用的巡检任务制定模型,可以方便的实现不同巡检任务的制定,通过设定巡检指标并完成相关用于获取指标数据的脚本的开发即可进行巡检任务的部署,无需额外的复杂程序开发工作。具体地,巡检任务制定模型的实现方法是根据前台指定的巡检指标和对应数据类型(即巡检任务参数),巡检作业系统自动创建相关的巡检指标的数据表,并与该巡检任务进行关联,同时自动生成该巡检指标的数据报表进行前台页面展现和邮件通知。同时巡检作业系统的任务调度框架会根据巡检任务管理表里面对该新增巡检任务设置的频率等参数进行自动的任务执行。巡检任务调度框架与巡检作业系统前台页面实现了解耦,保证了巡检作业系统的稳定性。
94.需要说明的是,本公开实施例提供的巡检任务制定的模型,具备推广性,可以推广到各类具有相近需求的平台系统指标巡检工作中。
95.图8示意性示出了根据本公开实施例的巡检装置的框图。如图8所示,该巡检装置800可以包括巡检任务参数接收模块810、巡检任务生成模块820、巡检任务执行模块830以及巡检结果展示模块840。
96.巡检任务参数接收模块810,用于接收通过巡检作业系统的前台页面输入的巡检任务参数。在本公开中,巡检任务参数包括巡检指标、巡检脚本和巡检频率。可选地,巡检任务参数接收模块810例如可以用于执行图3描述的操作s310,在此不再赘述。
97.巡检任务生成模块820,用于基于巡检任务参数,生成与巡检指标对应的巡检任务。在本公开中,巡检任务用于指示调用巡检脚本,并按照巡检频率执行巡检。可选地,巡检任务生成模块820例如可以用于执行图3描述的操作s320,在此不再赘述。
98.巡检任务执行模块830,用于调用巡检脚本,并按照巡检频率执行巡检任务,以生成与巡检指标对应的巡检结果。可选地,巡检任务执行模块830例如可以用于执行图3描述的操作s330,在此不再赘述。
99.巡检结果展示模块840,用于将巡检结果展示在巡检作业系统的前台页面。可选地,巡检结果展示模块840例如可以用于执行图3描述的操作s340,在此不再赘述。
100.作为一种可选的实施例,前述巡检任务执行模块830可以包括:配置信息获取子模块,用于获取巡检范围的配置信息,其中,巡检范围用于指示巡检对象的属性和/或巡检对象的数量;以及巡检任务执行子模块,用于调用巡检脚本,并按照巡检频率针对巡检范围执行巡检任务。
101.作为一种可选的实施例,巡检任务执行子模块可以包括:巡检脚本调用单元,用于响应于巡检任务的启动指令,调用巡检脚本;以及巡检任务执行单元,用于按照巡检频率针对巡检范围执行巡检任务。
102.图9示意性示出了根据本公开另一实施例的巡检装置的框图。
103.如图9所示,该巡检装置900除了可以包括前述巡检任务参数接收模块810、巡检任务生成模块820、巡检任务执行模块830以及巡检结果展示模块840之外,还可以包括巡检结果检测模块910以及异常通知信息发送模块920。
104.巡检结果检测模块910,用于基于巡检结果,检测巡检指标是否存在异常。可选地,巡检结果检测模块910例如可以用于执行图4描述的操作s410,在此不再赘述。
105.异常通知信息发送模块920,用于在巡检指标存在异常的情况下,生成并发送异常通知信息。可选地,异常通知信息发送模块920例如可以用于执行图4描述的操作s420,在此不再赘述。
106.作为一种可选的实施例,前述巡检结果检测模块910可以包括:健康阈值模型获取单元,用于获取与巡检指标对应的健康阈值模型;以及巡检结果异常检测单元,用于基于健康阈值模型和巡检结果,检测巡检指标是否存在异常。
107.图10示意性示出了根据本公开另一实施例的巡检装置的框图。
108.如图10所示,该巡检装置1000除了可以包括巡检任务参数接收模块810、巡检任务生成模块820、巡检任务执行模块830以及巡检结果展示模块840之外,还可以包括变更指令获取模块1010、变更前巡检结果获取模块1020、变更后巡检结果获取模块1030以及变更实施异常检测模块1040。
109.变更指令获取模块1010,用于获取变更指令。在本公开中,变更指令用于指示对巡检对象执行变更实施。可选地,变更指令获取模块1010例如可以用于执行图5描述的操作s510,在此不再赘述。
110.变更前巡检结果获取模块1020,用于获取执行变更实施前与巡检指标对应的变更前巡检结果。可选地,变更前巡检结果获取模块1020例如可以用于执行图5描述的操作s520,在此不再赘述。
111.变更后巡检结果获取模块1030,用于获取执行变更实施后与巡检指标对应的变更后巡检结果。可选地,变更后巡检结果获取模块1030例如可以用于执行图5描述的操作s530,在此不再赘述。
112.变更实施异常检测模块1040,用于基于变更前巡检结果和变更后巡检结果,检测变更实施是否存在异常,以获得检测结果。可选地,变更实施异常检测模块1040例如可以用于执行图5描述的操作s540,在此不再赘述。
113.作为一种可选的实施例,该巡检装置除了可以包括巡检任务参数接收模块810、巡检任务生成模块820、巡检任务执行模块830、巡检结果展示模块840、变更指令获取模块1010、变更前巡检结果获取模块1020、变更后巡检结果获取模块1030以及变更实施异常检测模块1040之外,还可以包括:变更实施异常信息发送模块,用于在检测结果表明变更实施存在异常的情况下,生成并发送变更实施异常信息。
114.本公开通过统一的巡检任务管理框架可以实现操作系统、中间件、数据库等各类不同巡检指标的巡检任务的管理,并通过统一的任务调度框架来实现各类巡检任务的执行管理,系统侧通过任务执行线程池、数据库分库、分表、表分区等技术实现规模化的系统巡检。具体使用开发语言为j2ee,使用到的相关软件为jetty、mysql、quartz、echarts等。下面结合一具体巡检装置对本公开的巡检方法进行详细说明。
115.图11示意性示出了根据本公开另一实施例的巡检装置的框图。
116.如图11所示,该巡检装置1100可以包括巡检任务管理模块1110、配置服务功能模块1120、数据接入服务模块1130、接口服务功能模块1140、用户界面功能模块1150、告警通知功能模块1160、系统一键式快速健康检查模块1170、应用视角系统健康度评价模块1180以及变更巡检模块1190。具体实施时,巡检任务管理模块1110,即任务调度框架,主要用于实现巡检任务的新增、巡检指标的设定、巡检频率的设定、巡检报表的定制、巡检任务的启动和巡检任务的停止功能,巡检任务包括操作系统巡检,oracle巡检和mysql巡检。配置服务功能模块1120,主要用于实现与运维系统之间的对接,可以通过相关的配置系统实现对指定应用、节点或服务器的不同范围的系统巡检。运维系统可以包括但不限于配置管理数据库1121(cmdb)、参数平台1122以及脚本库1123。数据接入服务模块1130,主要用于与监控及运维数据系统的对接,实现不同维度的运维数据的采集,通过巡检指标的设置及模型的管理实现隐患数据的发现。该监控及运维数据系统可以包括但不限于运维日志系统1131、消息队列监控平台1132(mqmon)、web应用程序的安全服务系统1133(wasmon)、数据库监控平台1134(dbmon)以及性能容量系统1135。接口服务功能模块1140、用户界面功能模块1150以及告警通知功能模块1160,主要用于实现与命令执行工具1101、安全检查系统1102、监控系统1103以及平台门户系统1104等各系统之间的对接,以实现巡检脚本的执行调度、发现巡检指标异常时的告警通知、巡检结果的报表输出等功能。系统一键式快速健康检查模块1170,主要用于通过整合操作系统、中间件、数据库等各类系统软件的联机指标数据接口,实现单台或者群组服务器的指标数据的一键式获取,并应用健康阈值模型进行健康度评价。应用视角系统健康度评价模块1180,主要用于实现与cmdb数据进行深入关联,基于应用维度,通过以监控告警信息、cpu、内存,mysql、oracle等巡检数据定制的健康度模型进行整体应用是否健康的评价。变更巡检模块1190,主要用于实现基于变更实施前后,变更对象的告警信息、性能容量指标变化来对比展示变更实施是否存在相关异常,通过每日一次检查邮件提醒相关人员。根据本公开的实施例,该巡检任务管理框架将各类巡检任务参数化,通过巡检作业系统的前台页面,以参数化的形式自主定义巡检作业的巡检指标、巡检脚本及巡检频率,由巡检作业系统自动进行相关脚本的调用并生成报表,进行自动化邮件通知。通过本公开的实施例,可以实现与cmdb、监控系统、性能容量系统、作业执行工具等相关工具平台的联动,为运维人员提供了友好的统一巡检结果视图,具有较好的普适性和推广性。
117.需要说明的是,巡检装置部分实施例中各模块的实施方式、解决的技术问题、实现的功能、以及达到的技术效果分别与巡检方法部分实施例中各对应的步骤的实施方式、解决的技术问题、实现的功能、以及达到的技术效果相同或类似,在此不再赘述。
118.根据本公开的实施例的模块、子模块中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(fnga)、可编程逻辑阵列(nla)、片上系统、基板上的系统、封装上的系统、专用集成电路(asic),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
119.例如,巡检任务参数接收模块、巡检任务生成模块、巡检任务执行模块、巡检结果展示模块、配置信息获取子模块、巡检任务执行子模块、巡检脚本调用单元、巡检任务执行单元、巡检结果检测模块、异常通知信息发送模块、巡检结果异常检测单元、健康阈值模型获取单元、变更指令获取模块、变更前巡检结果获取模块、变更后巡检结果获取模块、变更实施异常检测模块以及变更实施异常信息发送模块可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,巡检任务参数接收模块、巡检任务生成模块、巡检任务执行模块、巡检结果展示模块、配置信息获取子模块、巡检任务执行子模块、巡检脚本调用单元、巡检任务执行单元、巡检结果检测模块、异常通知信息发送模块、巡检结果异常检测单元、健康阈值模型获取单元、变更指令获取模块、变更前巡检结果获取模块、变更后巡检结果获取模块、变更实施异常检测模块以及变更实施异常信息发送模块中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(fnga)、可编程逻辑阵列(nla)、片上系统、基板上的系统、封装上的系统、专用集成电路(asic),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,巡检任务参数接收模块、巡检任务生成模块、巡检任务执行模块、巡检结果展示模块、配置信息获取子模块、巡检任务执行子模块、巡检脚本调用单元、巡检任务执行单元、巡检结果检测模块、异常通知信息发送模块、巡检结果异常检测单元、健康阈值模型获取单元、变更指令获取模块、变更前巡检结果获取模块、变更后巡检结果获取模块、变更实施异常检测模块以及变更实施异常信息发送模块中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
120.图12示意性示出了根据本公开实施例的适于实现上文描述的巡检方法的计算机可读存储介质产品的示意图。
121.在一些可能的实施方式中,本发明的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当程序产品在设备上运行时,程序代码用于使设备执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施例的巡检方法中的前述各项操作(或步骤),例如,电子设备可以执行如图3中所示的操作s310~操作s340。电子设备也可以执行如图4中所示的操作s310~操作s340以及操作s410~操作s420。电子设备还可以执行如图5中所示的操作s310~操作s340以及操作s510~操作s540。
122.程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、系统或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(enrom或闪存)、光纤、便携式紧凑盘只读存储器(cd

rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。
123.如图12所示,描述了根据本发明的实施方式的巡检的程序产品1200,其可以采用便携式紧凑盘只读存储器(cd

rom)并包括程序代码,并可以在设备,例如个人电脑上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、系统或者器件使用或者与其结合使用。
124.可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、系统或者器件使用或者与其结合使用的程序。可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于——无线、有线、光缆,rf等等,或者上述的任意合适的组合。
125.可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,程序设计语言包括面向对象的程序设计语言

诸如java,c++等,还包括常规的过程式程序设计语言

诸如“c”,语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络——包括局域网(laa)或广域网(waa)一连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
126.图13示意性示出了根据本公开实施例的适于实现上文描述的巡检方法的电子设备的框图。图13示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
127.如图13所示,根据本公开实施例的电子设备1300包括处理器1301,其可以根据存储在只读存储器(rom)1302中的程序或者从存储部分1308加载到随机访问存储器(ram)1303中的程序而执行各种适当的动作和处理。处理器1301例如可以包括通用微处理器(例如cnu)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(asic)),等等。处理器1301还可以包括用于缓存用途的板载存储器。处理器1301可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
128.在ram 1303中,存储有电子设备1300操作所需的各种程序和数据。处理器1301、rom 1302以及ram 1303通过总线1304彼此相连。处理器1301通过执行rom 1302和/或ram 1303中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除rom 1302和ram 1303以外的一个或多个存储器中。处理器1301也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例图3中所示的操作s310~操作s340。电子设备也可以执行如图4中所示的操作s310~操作s340以及操作s410~操作s420。电子设备还可以执行如图5中所示的操作s310~操作s340以及操作s510~操作s540。
129.根据本公开的实施例,电子设备1300还可以包括输入/输出(i/o)接口1305,输入/输出(i/o)接口1305也连接至总线1304。系统1300还可以包括连接至i/o接口1305的以下部件中的一项或多项:包括键盘、鼠标等的输入部分1306;包括诸如阴极射线管(crt)、液晶显示器(lcd)等以及扬声器等的输出部分1307;包括硬盘等的存储部分1308;以及包括诸如laa卡、调制解调器等的网络接口卡的通信部分1309。通信部分1309经由诸如因特网的网络执行通信处理。驱动器1310也根据需要连接至i/o接口1305。可拆卸介质1311,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1310上,以便于从其上读出的计算机程序根据需要被安装入存储部分1308。
130.根据本公开实施例的方法流程可以被实现为计算机软件程序。如本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读存储介质上的计算机程序,该计算机
程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分1309从网络上被下载和安装,和/或从可拆卸介质1311被安装。在该计算机程序被处理器1301执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
131.本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的巡检方法,包括图3中所示的操作s310~操作s340。电子设备也可以执行如图4中所示的操作s310~操作s340以及操作s410~操作s420。电子设备还可以执行如图5中所示的操作s310~操作s340以及操作s510~操作s540。
132.根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(enrom或闪存)、便携式紧凑磁盘只读存储器(cd

rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。本公开计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。例如计算机可读存储介质可以包括上文描述的rom 1302和/或ram 1303和/或rom 1302和ram 1303以外的一个或多个存储器。
133.附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
134.本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
135.以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目标,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1