CN103914352A - 云集群***中寄存器数据的修复方法及装置 - Google Patents
云集群***中寄存器数据的修复方法及装置 Download PDFInfo
- Publication number
- CN103914352A CN103914352A CN201410102592.8A CN201410102592A CN103914352A CN 103914352 A CN103914352 A CN 103914352A CN 201410102592 A CN201410102592 A CN 201410102592A CN 103914352 A CN103914352 A CN 103914352A
- Authority
- CN
- China
- Prior art keywords
- register
- blacklist
- terminal user
- module
- online
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 31
- 230000008439 repair process Effects 0.000 title abstract description 6
- 239000012634 fragment Substances 0.000 claims description 26
- 230000005059 dormancy Effects 0.000 claims description 8
- 230000005611 electricity Effects 0.000 claims description 8
- 230000000694 effects Effects 0.000 claims description 6
- 238000012544 monitoring process Methods 0.000 claims description 5
- 230000008569 process Effects 0.000 description 5
- 238000012423 maintenance Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 239000012141 concentrate Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Retry When Errors Occur (AREA)
Abstract
一种云集群***中寄存器数据的修复方法和装置。该方法包括对寄存器进行定时扫描,获取每次扫描中寄存器的注册表信息的使用次数,如果有超过预设最小次数而未使用的注册表信息,则将寄存器加入黑名单。当在线的终端用户数量低于一预设最大数量时,对黑名单中的寄存器进行重启。本发明不需要增加服务器设备,保证不间断的服务,增强用户体验。
Description
技术领域
本发明涉及计算机***优化领域,特别涉及对云集群***中的寄存器数据进行自动修复的方法和装置。
背景技术
操作***中,数据寄存器的空间非常有限,通常只有2M的存储空间,一般情况下需要存储经常调用的数据,在长时间不断电使用过程中非常容易形成数据碎片。例如传统PC中,设备通常会装载大量的应用软件,每个应用软件有软件业务与数据两部分组成,当用户卸载软件时,软件业务会被动态卸载,数据部分包含了注册表信息和数据库静态数据,对于注册表信息来说设备必须重启才能得到释放,如果卸载了软件以后没有相应的执行重启操作,就会形成寄存器数据碎片。
传统PC通常采用设备重启的方式实现,以达到数据恢复的目的。即使没有马上重启,少量的寄存器数据碎片也不会影响设备的整机性能,但在云操作***中,由于云操作***的特殊性,设备需要无休止运转,如果必须以重启来解决注册表无法动态删除导致寄存器数据碎片,则必须停止运转。现有技术的解决方案中,例如铁路售票***就采取的此种方法,提出一个时间点进行单独的设备维护,通常为夜间进行***维护工作,导致服务中断,用户体验不佳。然而如果不进行重启,每次对设备进行添加应用软件和删除应用软件动作时,就会出现一定量的数据信息无法被删除,那么在长时间的运行中,随着操作次数的增多,问题会逐渐暴露出来。云计算中的另一种解决方案主要是使用主备服务器的方式,当一个云计算设备运行到一定程度寄存器复位时,就自动将主动服务器重启,此方法可以保证服务器不间断的为客户服务,但必须配备两台备份的服务器,显然浪费了资源,提高了硬件成本。
针对相关技术中所存在的上述问题,目前尚未提出有效的解决方案。
发明内容
本发明的目的在于提供一种云集群***中寄存器数据的修复方法及装置,对寄存器进行定时扫描,根据寄存器使用量和用户休眠情况自动进行动态寄存器修复。
根据本发明的一个方面,提供了一种云集群***中寄存器数据的修复方法,包括以下步骤:
步骤S101,对寄存器进行定时扫描,获取每次扫描中寄存器的注册表信息的使用次数;
步骤S102,将超过一预设最小次数而未使用的注册表信息标识为数据碎片,并将存在数据碎片的寄存器加入黑名单;
步骤S103,当确定黑名单中存在寄存器时,如果在线终端用户数量低于一预设最大数量,则对黑名单中的寄存器进行重启。
优选地,所述步骤S101中,在所述***中注册一个用于维护寄存器的定时器,该定时器以一预设频率对寄存器进行定时扫描。
优选地,所述数据碎片包括与已删除的应用软件相关联的注册表信息。
优选地,所述步骤S103在确定黑名单中存在寄存器之后,还包括:
***对在线终端用户进行实时跟踪,以获取当前在线终端用户数量。
优选地,所述对在线终端用户进行实时跟踪进一步包括:
***定时向终端发送心跳信息,根据对该心跳信息的应答,获取标识当前该终端是否为活动还是休眠的状态信息;和/或
监视云集群***当前任务列表,以获取与任务相关联的终端用户信息。
优选地,所述获取当前在线终端用户数量进一步包括:
获取已成功登录的终端用户数量。
优选地,所述预设最大数量为1。
根据本发明的另一个方面,提供了一种云集群***中寄存器数据的修复装置,包括以下模块:
寄存器扫描模块,用于对***中的寄存器进行定时扫描,获取每次扫描中寄存器的注册表信息的使用次数;
数据碎片标识模块,用于将超过一预设最小次数而未使用的注册表信息标识为数据碎片,并将存在数据碎片的寄存器加入黑名单;
数据修复模块,用于当确定黑名单中存在寄存器时,如果在线终端用户数量低于一预设最大数量,则对黑名单中的寄存器进行下电重启。
优选地,所述数据修复模块,进一步包括在线用户跟踪模块,用于对在线终端用户进行实时跟踪,以获取当前在线终端用户数量。
优选地,所述在线用户跟踪模块进一步包括:
心跳监控模块,用于定时向终端发送心跳信息,根据终端对该心跳信息的应答,获取标识当前该终端是否为活动还是休眠的状态信息;和/或
任务监控模块,用于监视所述***的当前任务列表,以获取与任务相关联的终端用户信息。
通过采用本发明的技术方案,对寄存器的数据修复既不需要增加服务器设备,也能够保证不间断提供服务,相比于现有技术具有以下优点,减少用户采购成本,增强用户体验,提高运行效率。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的过分限定。其中:
图1显示了根据本发明实施例的云集群***中寄存器数据的修复方法的流程图。
图2显示了根据本发明实施例云集群***中寄存器数据的修复装置的模块图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明了,下面结合具体实施方式并参照附图,对本发明进一步详细说明。应该理解,这些描述只是示例性的,而并非要限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
图1显示了根据本发明实施例的云集群***中寄存器数据的修复方法的流程图。
如图1所示,本发明的实施例中的方法包括:
步骤S101,对寄存器进行定时扫描,获取每次扫描中寄存器的注册表信息的使用次数。
具体地,本发明在***中注册一个用于维护寄存器的定时器,对寄存器进行定时扫描,获取当前寄存器使用信息。该定时器可以通过一预设频率对寄存器使用量进行扫描。在一个实施例中,预设频率例如为30分钟,即每隔30分钟扫描一次寄存器使用情况,用于对寄存器状态进行维护。在一个实施例中,每隔30分钟调用一次状态维护线程,记录注册表信息的使用次数。
步骤S102,将超过预设最小次数而未使用的注册表信息标识为数据碎片,并将存在数据碎片的寄存器加入黑名单。
每次扫描均与历史扫描结果进行对比,如果有注册表信息在预设扫描次数内一直未被使用,则将该寄存器状态加入黑名单。由于对设备进行添加应用软件和删除应用软件动作时,软件的数据部分所包含的注册表信息会遗留在寄存器中。本发明通过注册表信息的最近未使用时间来判断是否为待清理的冗余注册表信息。
在一个实施例中,预设最小次数为20次,当有注册表信息超过20次没有被使用的时候,确定该寄存器存在数据碎片即冗余和无效的注册表信息,并将该寄存器状态加入黑名单。举例而言,在t1时刻,首次扫描中记录所有注册表信息使用次数,在t20时刻(如t1+20×30分钟)的第20次扫描中,记录t2时刻的注册表信息使用情况,并与第一次的使用信息进行对比,确定是否有注册表信息在这段时间内未使用。
步骤S103,当黑名单中存在寄存器时,如果在线的终端用户数量低于一预设最大数量,则对黑名单中的寄存器进行下电重启。
其中,当黑名单中存在寄存器时,***实时对终端用户在线的数量进行跟踪。判断用户是否在线可根据终端与云集群***的连接策略来预先定义。在一个实施例中,***定时向终端发送心跳信息,并尝试接收相应的应答信号,获取标识当前该终端是否为活动还是休眠的状态信息,或者还可以监视云集群***当前任务列表,通过用户提交的任务来追踪当前正在产生会话的终端数量。
在另一优选的实施例中,云计算集群通过身份验证模块,计算已登录用户的数量,作为当前在线用户数。具体地,通过Web接口服务器发送用户服务列表和相关登录信息给指定的消息处理服务器,由消息处理服务器登录服务;Web消息处理服务器将异步为每个服务调用接口函数,测试服务是否可通过用户提供的信息登录,登录是否成功的消息由服务插件实例推送到Web接口服务器中。
由于云计算***的特殊性,同时可能有多个用户终端连接于该云集群***,如果有太多的用户在线时来重启寄存器,必然会导致多个服务中断。因此仅当用户在线人数为少于一定数量时,对黑名单中的寄存器进行强制下电重启,在复位重启过程中,数据碎片被清理和修复,包括冗余的注册表信息。
在优选的实施例中,该预设最大数量为1,表示仅当没有用户在线时,对寄存器进行下电重启。
上述方法首先确定黑名单中存在寄存器,再监控在线用户数量,主要是基于监控的有效性的考虑。实时跟踪将消耗***的大量计算资源,如果先于确定黑名单是否存在待修复的寄存器而进行网络监控,可能会出现黑名单中不存在需要修复的寄存器,导致无效的实时跟踪过程。
由此,该方法对寄存器的状态进行实时监控,在不过度影响用户使用的时候对有问题的寄存器进行下电复位操作,以便重启以修复注册表信息。
图2显示了根据本发明实施例用于在云集群***中寄存器数据的修复装置的模块图。
根据本发明的另一个方面,提供了一种云集群***中寄存器数据的修复装置200,包括以下模块:
寄存器扫描模块202,用于对***中的寄存器进行定时扫描,获取每次扫描中寄存器的注册表信息的使用次数;
数据碎片标识模块204,用于将超过一预设最小次数而未使用的注册表信息标识为数据碎片,并将存在数据碎片的寄存器加入黑名单;
数据修复模块206,用于当确定黑名单中存在寄存器时,如果在线终端用户数量低于一预设最大数量,则对黑名单中的寄存器进行下电重启。
具体地,所述寄存器扫描模块202在云集群***中注册一个用于维护寄存器的定时器,对寄存器进行定时扫描,获取当前寄存器使用信息。该定时器可以通过一预设频率对寄存器使用量进行扫描。在一个实施例中,每隔30分钟调用一次状态维护线程,记录注册表信息的使用次数。
在数据碎片标识过程中,每次扫描均与历史扫描结果进行对比,如果有注册表信息在预设扫描次数内一直未被使用,则将该寄存器状态加入黑名单。在一个实施例中,预设最小次数为20次,当有注册表信息超过20次没有被使用的时候,确定该寄存器存在数据碎片即冗余和无效的注册表信息,并将该寄存器状态加入黑名单。
优选地,所述数据修复模块进一步包括在线用户跟踪模块216,用于对在线终端用户进行实时跟踪,以获取当前在线终端用户数量。
判断用户是否在线可根据终端与云集群***的连接策略来预先定义。在一个实施例中,在线用户跟踪模块包括心跳监控模块,用于定时向终端发送心跳信息,根据终端对该心跳信息的应答,获取标识当前该终端是否为活动还是休眠的状态信息。
在另一个实施例中,在线用户跟踪模块包括任务监控模块,用于监视所述***的当前任务列表,以获取与任务相关联的终端用户信息。
在另一优选的实施例中,在线用户跟踪模块包括身份验证模块,计算已登录用户的数量,作为当前在线用户数。
数据修复模块206仅当用户在线人数为少于一定数量时,对黑名单中的寄存器进行强制下电重启,在复位重启过程中,数据碎片被清理和修复,包括冗余的注册表信息。在优选的实施例中,该预设最大数量为1,表示仅当没有用户在线时,对寄存器进行下电重启。
综上所述,本发明的云集群***中寄存器数据的修复方法及装置,对寄存器进行定时扫描,根据寄存器使用量和用户休眠情况自动进行动态寄存器修复。对寄存器的数据修复既不需要增加服务器设备,也能够保证不间断提供服务,相比于现有技术具有以下优点,减少用户采购成本,增强用户体验,提高运行效率。
显然,本领域的技术人员应该理解,上述的本发明的各模块或各步骤可以用通用的计算***来实现,它们可以集中在单个的计算***上,或者分布在多个计算***所组成的网络上,可选地,它们可以用计算***可执行的程序代码来实现,从而,可以将它们存储在存储***中由计算***来执行。这样,本发明不限制于任何特定的硬件和软件结合。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。
Claims (10)
1.一种云集群***中寄存器数据的修复方法,其特征在于,包括以下步骤:
步骤S101,对寄存器进行定时扫描,获取每次扫描中寄存器的注册表信息的使用次数;
步骤S102,将超过预设最小次数而未使用的注册表信息标识为数据碎片,并将存在数据碎片的寄存器加入黑名单;
步骤S103,当确定黑名单中存在寄存器时,如果在线终端用户数量低于一预设最大数量,则对黑名单中的寄存器进行重启。
2.根据权利要求1所述的方法,其特征在于:
所述步骤S101中,在所述云集群***中设置有定时器,该定时器以一预设频率对寄存器进行定时扫描。
3.根据权利要求1所述的方法,其特征在于:
所述数据碎片包括与已删除的应用软件相关联的注册表信息。
4.根据权利要求1所述的方法,其特征在于,所述步骤S103在确定黑名单中存在寄存器之后,还包括:
***对在线终端用户进行实时跟踪,以获取当前在线终端用户数量。
5.根据权利要求4所述的方法,其特征在于,所述对在线终端用户进行实时跟踪进一步包括:
***定时向终端发送心跳信息,根据对该心跳信息的应答,获取标识当前终端是否为活动还是休眠的状态信息;和/或
监视云集群***当前任务列表,以获取与任务相关联的终端用户信息。
6.根据权利要求4或5所述的方法,其特征在于,所述获取当前在线终端用户数量进一步包括:
获取已登录的终端用户数量。
7.根据权利要求1所述的方法,其特征在于,所述预设最大数量为1。
8.一种云集群***中寄存器数据的修复装置,其特征在于,包括以下模块:
寄存器扫描模块,用于对***中的寄存器进行定时扫描,获取每次扫描中寄存器的注册表信息的使用次数;
数据碎片标识模块,用于将超过预设最小次数而未使用的注册表信息标识为数据碎片,并将存在数据碎片的寄存器加入黑名单;
数据修复模块,用于当确定黑名单中存在寄存器时,如果在线终端用户数量低于预设最大数量,则对黑名单中的寄存器进行下电重启。
9.根据权利要求8所述的***,其特征在于:
所述数据修复模块,进一步包括在线用户跟踪模块,用于对在线终端用户进行实时跟踪,以获取当前在线终端用户数量。
10.根据权利要求9所述的***,其特征在于,所述在线用户跟踪模块进一步包括:
心跳监控模块,用于定时向终端发送心跳信息,根据终端对该心跳信息的应答,获取标识当前该终端是否为活动还是休眠的状态信息;和/或
任务监控模块,用于监视所述***的当前任务列表,以获取与任务相关联的终端用户信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410102592.8A CN103914352B (zh) | 2014-03-19 | 2014-03-19 | 云集群***中寄存器数据的修复方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410102592.8A CN103914352B (zh) | 2014-03-19 | 2014-03-19 | 云集群***中寄存器数据的修复方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103914352A true CN103914352A (zh) | 2014-07-09 |
CN103914352B CN103914352B (zh) | 2017-11-14 |
Family
ID=51040055
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410102592.8A Active CN103914352B (zh) | 2014-03-19 | 2014-03-19 | 云集群***中寄存器数据的修复方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103914352B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107547267A (zh) * | 2017-08-10 | 2018-01-05 | 上海斐讯数据通信技术有限公司 | 一种无线接入设备的内存管理方法及***、无线接入设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1856139A (zh) * | 2005-04-29 | 2006-11-01 | 环达电脑(上海)有限公司 | 自动设置快捷功能键的方法 |
US20090210859A1 (en) * | 2008-02-18 | 2009-08-20 | Ricoh Company, Ltd. | Infromation processing apparatus, information processing method, and function expansion program |
CN102663059A (zh) * | 2012-03-30 | 2012-09-12 | 奇智软件(北京)有限公司 | 一种自动清理计算机终端中的冗余项目的方法及*** |
CN103201724A (zh) * | 2010-07-30 | 2013-07-10 | 赛门铁克公司 | 在高可用性虚拟机环境中提供高可用性应用程序 |
CN103631620A (zh) * | 2013-11-27 | 2014-03-12 | 北京奇虎科技有限公司 | 应用程序处理方法及装置 |
-
2014
- 2014-03-19 CN CN201410102592.8A patent/CN103914352B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1856139A (zh) * | 2005-04-29 | 2006-11-01 | 环达电脑(上海)有限公司 | 自动设置快捷功能键的方法 |
US20090210859A1 (en) * | 2008-02-18 | 2009-08-20 | Ricoh Company, Ltd. | Infromation processing apparatus, information processing method, and function expansion program |
CN103201724A (zh) * | 2010-07-30 | 2013-07-10 | 赛门铁克公司 | 在高可用性虚拟机环境中提供高可用性应用程序 |
CN102663059A (zh) * | 2012-03-30 | 2012-09-12 | 奇智软件(北京)有限公司 | 一种自动清理计算机终端中的冗余项目的方法及*** |
CN103631620A (zh) * | 2013-11-27 | 2014-03-12 | 北京奇虎科技有限公司 | 应用程序处理方法及装置 |
Non-Patent Citations (3)
Title |
---|
网友: "怎样清除注册表中使用次数限制的记录", 《百度知道》 * |
网友: "教你破解软件的使用次数", 《360DOC个人图书馆》 * |
网友: "注册表控制软件使用次数", 《YHM_JS专栏》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107547267A (zh) * | 2017-08-10 | 2018-01-05 | 上海斐讯数据通信技术有限公司 | 一种无线接入设备的内存管理方法及***、无线接入设备 |
Also Published As
Publication number | Publication date |
---|---|
CN103914352B (zh) | 2017-11-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103201724B (zh) | 在高可用性虚拟机环境中提供高可用性应用程序 | |
CN107451147B (zh) | 一种kafka集群动态切换的方法和装置 | |
WO2016041468A1 (zh) | 一种唤醒方法、装置及终端 | |
US7818621B2 (en) | Data center boot order control | |
US10122815B1 (en) | Dynamic class mapping in messaging middleware | |
US9298492B2 (en) | System and method for modifying allocated resources | |
CN105120005B (zh) | 一种游戏服务器热更新方法、服务器及*** | |
CN110651256B (zh) | 用于在软件更新期间防止服务中断的***和方法 | |
CN104601366B (zh) | 一种控制、服务节点配置服务的方法及装置 | |
US10355963B2 (en) | Heartbeat period setting method, and terminal | |
CN110109782B (zh) | 一种故障PCIe设备的更换方法、装置及*** | |
US10049023B1 (en) | Optimizing application recovery in unmanaged clusters | |
CN109769029B (zh) | 基于用电信息采集***的通信连接方法及终端设备 | |
US10884776B2 (en) | Seamless virtual machine halt and restart on a server | |
US10122602B1 (en) | Distributed system infrastructure testing | |
CN104484167A (zh) | 任务处理方法及装置 | |
CN104135384A (zh) | 上网权限管理***及其方法 | |
CN103532870A (zh) | 一种更新Web应用集群的方法和装置 | |
CN111342986A (zh) | 分布式节点管理方法及装置、分布式***、存储介质 | |
CN103914352A (zh) | 云集群***中寄存器数据的修复方法及装置 | |
CN104572198A (zh) | 一种业务恢复方法及装置 | |
CN105897869A (zh) | 一种app休眠的管理方法和装置 | |
CN111831221A (zh) | 一种基于云存储的分布式存储方法及*** | |
CN102487459A (zh) | 一种网络电视***的监测方法及装置 | |
CN115827265A (zh) | 事务处理方法、装置、设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
PP01 | Preservation of patent right | ||
PP01 | Preservation of patent right |
Effective date of registration: 20180528 Granted publication date: 20171114 |
|
PD01 | Discharge of preservation of patent |
Date of cancellation: 20240528 Granted publication date: 20171114 |