CN116467759A - 数据存储策略的确定方法、装置、设备及存储介质 - Google Patents
数据存储策略的确定方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN116467759A CN116467759A CN202211728560.XA CN202211728560A CN116467759A CN 116467759 A CN116467759 A CN 116467759A CN 202211728560 A CN202211728560 A CN 202211728560A CN 116467759 A CN116467759 A CN 116467759A
- Authority
- CN
- China
- Prior art keywords
- data storage
- storage
- data
- strategy
- demand
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000013500 data storage Methods 0.000 title claims abstract description 366
- 238000000034 method Methods 0.000 title claims abstract description 73
- 238000004364 calculation method Methods 0.000 claims description 29
- 238000013528 artificial neural network Methods 0.000 claims description 22
- 238000004590 computer program Methods 0.000 claims description 15
- 230000006870 function Effects 0.000 claims description 11
- 238000007726 management method Methods 0.000 claims description 3
- 230000004044 response Effects 0.000 claims description 3
- 230000008447 perception Effects 0.000 abstract description 7
- 230000008569 process Effects 0.000 description 17
- 238000010586 diagram Methods 0.000 description 14
- 238000012549 training Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 238000004422 calculation algorithm Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000004913 activation Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 238000007405 data analysis Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 239000002699 waste material Substances 0.000 description 3
- 238000013473 artificial intelligence Methods 0.000 description 2
- 239000012634 fragment Substances 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000000638 solvent extraction Methods 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000002790 cross-validation Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000012856 packing Methods 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 238000007789 sealing Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012706 support-vector machine Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
- G06N3/084—Backpropagation, e.g. using gradient descent
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computational Linguistics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Artificial Intelligence (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Bioethics (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Molecular Biology (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请公开了一种数据存储策略的确定方法、装置、设备及存储介质,该方法包括:获取数据存储需求订单,数据存储需求订单中包括数据存储需求参数信息和业务场景信息,根据业务场景信息,从预测数据存储策略预测模型中确定与数据存储需求订单对应的目标数据存储策略预测模型;将数据存储需求参数信息输入至目标数据存储策略预测模型中,预测得到数据存储需求订单对应的候选数据存储策略;根据候选数据存储策略,确定与数据存储需求订单对应的目标数据存储策略。根据本申请实施例,将候选数据存储策略推送给用户,由用户确定目标数据存储策略,不仅提高了存储节点的利用率和准确率,还能够满足用户的需求,提升用户的感知体验。
Description
技术领域
本申请属于数据处理领域,尤其涉及一种数据存储策略的确定方法、装置、设备及存储介质。
背景技术
在数据采集和传输过程中,数据的安全保护措施已然趋于成熟,数据存储方案的安全性也在逐渐增强,但是现有的存储方案均是针对中心化环境而设计,不适用于跨中心或者去中心化的分布式存储。
目前,在去中心化数据加密存储方面,通常利用Filecoin文件加密***进行数据加密存储。Filecoin文件加密***是一个去中心化的分布式加密存储网络,将云存储转化为一个算法市场,由众多对等的加密存储节点构成一个网络,当接收数据加密存储请求后,将数据密封在加密存储节点的密封扇区内,并将加密密封的计算过程和存储信息以“证明”字符串(proof)的形式记录在区块链中,每隔一段时间,随机抽取区块链上的proof字符串,从而验证存储在密封扇区的加密数据是否依然被有效存储。
但是,现有的Filecoin文件加密***在进行数据存储时,仅是简单地通过比价***确定存储节点,从而为用户提供存储策略。在此过程中,对不同用户的存储需求一概而论,并未考虑到用户存储需求订单的业务场景,从而导致确定的存储节点出错率较高,并不能满足用户的需求,影响了用户的感知体验。此外,利用Filecoin文件加密***确定存储节点时,对于活跃度较低或经常掉线的存储节点往往容易被忽略,也会导致存储资源的浪费。
发明内容
本申请实施例提供了一种数据存储策略的确定方法、装置、设备及存储介质,能够提升用户的感知体验。
第一方面,本申请实施例提供了一种数据存储策略的确定方法,该方法包括:
获取数据存储需求订单,数据存储需求订单中包括数据存储需求参数信息和业务场景信息,数据存储需求参数信息包括数据存储需求空间、存储生命周期需求、期望存储资源值、期望数据存储时间;
根据业务场景信息,从预测数据存储策略预测模型中确定与数据存储需求订单对应的目标数据存储策略预测模型;
将数据存储需求参数信息输入至目标数据存储策略预测模型中,预测得到数据存储需求订单对应的候选数据存储策略;
根据候选数据存储策略,确定与数据存储需求订单对应的目标数据存储策略。
第二方面,本申请实施例提供了一种数据存储策略的确定装置,该装置包括:
获取模块,用于获取数据存储需求订单,数据存储需求订单中包括数据存储需求参数信息和业务场景信息,数据存储需求参数信息包括数据存储需求空间、存储生命周期需求、期望存储资源值、期望数据存储时间;
第一确定模块,用于根据业务场景信息,从预测数据存储策略预测模型中确定与数据存储需求订单对应的目标数据存储策略预测模型;
预测模块,用于将数据存储需求参数信息输入至目标数据存储策略预测模型中,预测得到数据存储需求订单对应的候选数据存储策略;
第二确定模块,用于根据候选数据存储策略,确定与数据存储需求订单对应的目标数据存储策略。
第三方面,本申请实施例提供了一种电子设备,该设备包括:处理器以及存储有计算机程序指令的存储器;
处理器执行计算机程序指令时实现如第一方面任意一项所述的数据存储策略的确定方法。
第四方面,本申请实施例提供了一种计算机存储介质,该计算机可读存储介质上存储有计算机程序指令,计算机程序指令被处理器执行时实现如第一方面任意一项所述的数据存储策略的确定方法。
第五方面,本申请实施例提供了一种计算机程序产品,该计算机程序产品中的指令由电子设备的处理器执行时,电子设备能够执行第一方面任意一项所述的数据存储策略的确定方法。
本申请实施例的数据存储策略的确定方法、装置、设备、存储介质及产品,获取数据存储需求订单,并根据数据存储需求订单的业务场景信息,从预测数据存储策略预测模型中确定与数据存储需求订单对应的目标数据存储策略预测模型,将数据存储需求参数信息输入目标数据存储策略预测模型,预测得到候选数据存储策略,进而确定目标数据存储策略。由此,基于数据存储需求订单的业务场景信息,针对性得选择目标数据存储策略预测模型,预测得到候选数据存储策略,并将候选数据存储策略推送给用户,由用户采取相应操作后确定目标数据存储策略,从而能够满足用户的需求,提升了用户的感知体验,并且在存储策略确定过程中结合了数据历史存储订单,将活跃度较低或经常掉线的存储节点也考虑在内,从而提高了存储节点的利用率和准确率。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单的介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种数据存储策略的确定方法的流程示意图;
图2是S103一种具体实现方式的流程示意图;
图3是本申请实施例提供的一种数据生命周期分类树模型的结构示意图;
图4是S103另一种具体实现方式的流程示意图;
图5是本申请实施例提供的一种数据存储空间回归树模型的结构示意图;
图6是S103再一种具体实现方式的流程示意图;
图7是本申请实施例提供的一种加密数据性价比向量机模型的结构示意图;
图8是S104具体实现方式的流程示意图;
图9是本申请实施例提供的一种用户存储第一数据的流程示意图;
图10是本申请实施例提供的另一种数据存储策略的确定方法的流程示意图;
图11是S1002具体实现方式的流程示意图;
图12是本申请实施例提供的一种神经网络策略模型的结构示意图;
图13是本申请实施例提供的一种数据存储策略的确定装置的结构示意图;
图14是本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将详细描述本申请的各个方面的特征和示例性实施例,为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及具体实施例,对本申请进行进一步详细描述。应理解,此处所描述的具体实施例仅意在解释本申请,而不是限定本申请。对于本领域技术人员来说,本申请可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本申请的示例来提供对本申请更好的理解。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
数据生命周期主要有采集、传输、存储、处理、交换、销毁等六个阶段,在数据采集和传输过程中,数据的安全保护措施已经成熟。在数据安全存储方面,各个公司在云存储方案的安全性逐渐增强,但其方案都是针对中心化环境而设计,不适用于跨中心或去中心化的分布式存储。
目前,在去中心化数据加密存储方面,通常利用Filecoin文件加密***进行数据加密存储。Filecoin文件加密***采用无中心组网,将加密文件切割成多个碎片,存储在不同的节点上,采用基于零指示证明(zero knowledge Succinct Non-interactiveARgument of Knowledge,zk-SNARK)的副本证明机制,从而实现安全存储。基于此,虽然解决了存储单点故障的问题,但仍存在存储空间浪费严重、数据完整性无保障、数据滥用难控制等问题。
为了解决现有技术问题,本申请实施例提供了一种数据存储策略的确定方法、装置、设备及存储介质。下面首先对本申请实施例所提供的数据存储策略的确定方法进行介绍。
图1示出了本申请实施例提供的一种数据存储策略的确定方法的流程示意图。如图1所示,该方法具体包括如下步骤:
S101、获取数据存储需求订单,数据存储需求订单中包括数据存储需求参数信息和业务场景信息,数据存储需求参数信息包括数据存储需求空间、存储生命周期需求、期望存储资源值、期望数据存储时间;
S102、根据业务场景信息,从预测数据存储策略预测模型中确定与数据存储需求订单对应的目标数据存储策略预测模型;
S103、将数据存储需求参数信息输入至目标数据存储策略预测模型中,预测得到数据存储需求订单对应的候选数据存储策略;
S104、根据候选数据存储策略,确定与数据存储需求订单对应的目标数据存储策略。
由此,根据本申请实施例提供的一种数据存储策略的确定方法,基于数据存储需求订单的业务场景信息,针对性得选择目标数据存储策略预测模型,预测得到候选数据存储策略,并将候选数据存储策略推送给用户,由用户采取相应操作后确定目标数据存储策略,从而能够满足用户的需求,提升了用户的感知体验,并且在存储策略确定过程中结合了数据历史存储订单,将活跃度较低或经常掉线的存储节点也考虑在内,从而提高了存储节点的利用率和准确率。
在一些实施例中,在S101中,用户根据自己的实际需求,提交数据存储需求订单,数据存储需求订单中包括数据存储需求参数信息和业务场景信息,数据存储需求参数信息包括数据存储需求空间、存储生命周期需求、期望存储资源值、期望数据存储时间。其中,期望存储资源值表示用户期望进行存储所需的价格或费用。
在一些实施例中,在S102中,预测数据存储策略预测模型包括数据生命周期分类树模型、数据生命周期分类树模型和加密数据性价比向量机。在进行存储策略预测之前,先根据数据存储需求订单中的业务场景信息确定与数据存储需求订单对应的目标数据存储策略预测模型。目标数据存储策略预测模型为数据生命周期分类树模型、数据存储空间回归树模型或加密数据性价比向量机模型中的任意一个。
作为一种示例,当数据存储需求订单中的存储数据为气象气候、地质勘探、航空航天、工程计算、材料工程等领域的数据,则用户的场景需求为高性能计算场景,要求存储节点具有极强的伸缩性,则对应的目标数据存储策略预测模型选择数据生命周期分类树模型。
作为一种示例,随着视频高清技术及超高清技术的普及,当数据存储需求订单中的存储数据为平安城市、广电媒资、影视制作、视频网站等领域的数据,则用户的场景需求为视频大数据应用场景,要求存储设备具有大容量、高读写性能、高可靠性、低延时及可扩展性等特性,则对应的目标数据存储策略预测模型选择数据存储空间回归树模型。
作为一种示例,伴随着互联网技术及人工智能的发展,各种基于海量用户、数据、终端的大数据分析及人工智能业务模式不断涌现,同样需要充分考虑存储功能集成度、数据安全性、数据稳定性,***可扩展性、性能及成本各方面因素,则用户的场景需求为大数据分析应用场景,对应的目标数据存储策略预测模型选择加密数据性价比向量机模型。
在一些实施例中,在S103中,作为一种示例,当目标数据存储策略预测模型为数据生命周期分类树模型时,如图2所示,上述S103可以包括如下步骤:
S201、将存储生命周期需求输入至数据生命周期分类树模型,确定存储生命周期需求所属的目标生命周期类别;
S202、将与目标生命周期类别对应的数据存储策略确定为数据存储需求订单对应的候选数据存储策略。
作为一种示例,在高性能计算场景下,根据高性能计算场景的不同计算模式与规模,构成集群***的存储节点数可以从几个到成千上万个。并且在高性能计算场景下的业务对后端的存储***有很高的性能需求,包括统一的存储空间、高效率的文件检索、高带宽的吞吐性能,高可靠的数据安全保障等。高性能计算场景的关键参数是加密数据生命周期、节点故障率,加密数据生命周期是加密数据存储的时间段,结合图3所示的数据生命周期分类树模型,如果加密数据A需要存储N个月,那么加密数据A的生命周期是N个月,而节点故障率是指节点在参与高性能计算时出故障的概率,在高性能计算场景的节点故障率要求是0。
示例性的,数据生命周期分类树模型是基于判断逻辑的分类树,通过输入量存储生命周期需求与分类预测值的比较,预测存储节点的取值,从而确定相关存储生命周期的最佳存储节点。数据生命周期分类树模型以所有订单的加密存储周期的均值M作为分类预测值,并添加适当的系数(如图3中的a、b、c、d,可以取值为0.5、2、5等)进行订单划分,由于订单数是随时增加的,所以M也是实时变化的,输入存储生命周期需求X后,通过比较X和M的大小判断所属的目标生命周期类别,从而确定与数据存储需求订单对应的候选数据存储策略。
由此,基于存储生命周期需求所属的目标生命周期类别,从而利用数据生命周期分类树模型确定出与数据存储需求订单对应的候选数据存储策略,为用户提供能够满足存储需求的更为准确可靠的存储策略。
在一些实施例中,当目标数据存储策略预测模型为数据存储空间回归树模型时,如图4所示,上述S103可以包括如下步骤:
S401、将数据存储需求空间输入至数据存储空间回归树模型,确定数据存储需求空间所属的目标存储空间类别;
S402、将与目标存储空间类别对应的数据存储策略确定为数据存储需求订单对应的候选数据存储策略。
作为一种示例,在大数据视频云场景下,主要关注点在于存储节点的存储空间,所以以存储空间作为预测值指标。结合图5所示的数据存储空间回归树模型,在S401中,将数据存储需求空间输入数据存储空间回归树模型中,判断数据存储需求空间所属类别,以目标存储空间类别对应的数据存储策略即为候选数据存储策略。
示例性的,数据存储空间回归树模型是基于判断逻辑的回归树,通过输入量数据存储需求空间与分类预测值的比较,预测存储节点的取值,从而确定相关存储生命周期的最佳存储节点。数据存储空间回归树模型以所有订单的存储空间的均值N作为分类预测值,并添加适当的系数(如图5中的0.1、0.2、0.3、5、8、10)进行订单划分,,由于订单数是随时增加的,所以N也是实时变化的,输入数据存储需求空间Y后,通过比较Y和N的大小判断所属的目标存储空间类别,从而确定与数据存储需求订单对应的候选数据存储策略。
由此,基于数据存储需求空间所属的目标存储空间类别,从而利用数据存储空间回归树模型确定出与数据存储需求订单对应的候选数据存储策略,为用户提供能够满足存储需求的更为准确可靠的存储策略。
在一些实施例中,加密数据性价比向量机模型为如下公式(1)和(2)所示:
其中,公式(1)和(2)等价,b表示数据存储时间,xi表示第i个存储数据的存储资源值,yi表示第i个存储数据的存储大小,(ω,b)表示超平面,ω表示垂直与超平面的向量,为存储资源值x到超平面的距离,‖ω‖表示ω的二阶范数,yi(ωTxi+b)表示样本点(xi,yi)到决策边界的距离。
作为一种示例,当目标数据存储策略预测模型为加密数据性价比向量机模型时,如图6所示,上述S103可以包括如下步骤:
S601、将数据存储需求空间、期望数据存储时间、期望存储资源值输入至公式(1)和(2)中;
S602、以样本点到决策边界的距离大于等于1为约束条件,求解公式的解,得到数据存储需求订单对应的候选数据存储策略。
作为一种示例,将数据存储需求空间作为y、期望数据存储时间作为b、期望存储资源值作为x,输入上述公式(1)和(2)所示的SVM向量机中,并以样本点到决策边界的距离大于等于1为约束条件进行求解。示例性的,在大数据分析应用场景下,主要关注点是加密数据性价比,也就是成本因素。其中,加密数据性价比等于加密数据交易价格除以加密数据大小与加密数据存储时间的乘积的比值,例如,订单1的加密数据性价比为0.004元/GB/天,订单2的加密数据性价比为0.0076元/GB/天。
结合图7所示的加密数据性价比向量机模型,需要依据加密向量性价比预测存储节点,而加密向量性价比等于加密数据性价比乘以Alg(加密计算时间),其中,A可取值为10000,lg(加密计算时间)是对加密计算时间取对数。例如,订单1的加密数据性价比为0.004元/GB/天,加密计算时间是2小时,则订单1的加密向量性价比为12;订单2的加密数据性价比为0.0076元/GB/天,加密计算时间是4小时,则订单2的加密向量性价比为45,加密向量性价比更容易区分加密数据的存储价格性价比差异。
由于数据存储历史订单是有限数量级,采用加密数据性价比向量机模型(SupportVector Machines,SVM),可以快速进行性价比分类,而且SVM是一种快速可靠的线性分类器,在有限的数据量下性能也非常好,可以通过使用非线性映射算法将低维输入空间线性不可分的加密数据性价比数据集转化为高维特征空间使其线性可分。
在一些实施例中,在S104中,候选数据存储策略包括候选数据存储节点及候选数据存储节点的属性信息,属性信息至少包括存储所需的资源值、历史存储数据容量和读取速度。如图8所示,上述S104可以包括如下步骤:
S1041、对候选数据存储节点分别按照历史存储数据容量、存储所需的资源值以及读取速度进行排序,分别得到第一存储节点序列、第二存储节点序列和第三存储节点序列;
S1042、向用户推送第一存储节点序列、第二存储节点序列和第三存储节点序列,以使用户确定与数据存储需求订单对应的目标数据存储策略。
作为一种示例,在S1042中,可以通过延时存储方案推送模块向用户推送候选数据存储策略,以供用户选择目标数据存储策略,即向用户推送第一存储节点序列、第二存储节点序列和第三存储节点序列。
示例性的,用户从候选数据存储策略中选取目标数据存储策略,以及支付目标存储所需的费用,确定与数据存储需求订单对应的目标数据存储策略。在S1042之后,如图9所示,该方法还可以包括如下步骤:
S901、响应于用户上传第一数据的操作,将第一数据存储到目标数据存储策略的目标存储节点,以使目标存储节点按照存储时间保存第一数据;
S902、在目标存储节点按照存储时间保存第一数据的情况下,响应于用户获取第一数据的请求,下载存储在目标存储节点的第一数据,以及向用户返回第一数据。
在一些实施例中,在S901中,用户上传第一数据,并将第一数据存储到目标数据存储策略所提供的目标存储节点中,并按照目标数据存储策略所提供的存储时间保存第一数据,并提供第一数据的解密服务。由于用户上传的数据量有可能过大或者上传的时间点提前,可利用多层加密计算延时存储模块对第一数据进行缓存和加密,或者对第一数据进行切片、打包、加密证明、指纹上链等操作,以满足用户的相关需求。
在一些实施例中,在S902中,在目标存储节点按照存储时间保存第一数据之后,用户发起获取第一数据的请求,响应于获取请求,下载存储在目标存储节点中的第一数据,并向用户返回第一数据。
此外,也可利用区块链记录用户的存储策略、加密数据存储指纹、链上交易等需要记录的信息。在区块链存储网络中,多个对等的加密存储节点构成一个网络,接收来自用户的数据加密存储请求,并将存储数据密封在某些加密存储节点的密封扇区内,将加密密封的计算过程和存储信息以“证明”字符串(proof)的形式记录在区块链中,每隔一段时间,随机抽查区块链上的“证明”字符串(proof),从而验证存储着加密数据的密封扇区是否依然被有效存储。
传统的Filecoin文件存储***的缺点是带有抵押和释放策略,并且带有挖矿属性,需要耗费大量资源,并且单位存储价格是由存储节点决定的,而在本申请实施例中,基于零知识证明验证的存储订单、存储方案进行订单交易,在订单交易成功后,将存储策略保存在区块链中,并根据各个节点的实际情况,提供价格、存储节点、存储时间的建议,实现有效的加密存储,并且本申请实施例是根据历史订单运行预测算法,给出预测价格,以使用户根据预测价格进行交易。
由此,根据本申请实施例,在预测得到与数据存储需求订单对应的候选数据存储策略之后,向用户推送候选数据存储策略,由用户确定目标数据存储策略,并支付目标存储策略中的目标存储节点对应的存储所需的费用。在此过程中,仅向用户提供候选数据存储策略,由用户确认最终的目标存储策略并支付目标存储所需的费用,尽可能的满足用户的需求,从而提升了用户的感知体验。
图10示出了本申请实施例提供的另一种数据存储策略的确定方法的流程示意图,候选数据存储策略包括候选数据存储节点及候选数据存储节点的属性信息,属性信息至少包括存储节点标识、存储空间、存储日期和存储所需的价格。如图10所示,该方法具体包括如下步骤:
S1001、对数据存储历史订单中具有相同存储节点标识、存储空间、存储日期或存储所需的资源值的订单进行划分,得到多个子订单;
S1002、利用每个子订单进行神经网络策略计算,得到多个存储节点列表;
S1003、对多个存储节点列表求交,得到数据存储策略;
S1004、响应于用户获取数据存储策略的请求,向用户推送数据存储策略。
在一些实施例中,在S1001中,每个数据存储历史订单都包含存储节点标识、存储空间、存储日期、存储所需的资源值等信息,对数据存储历史订单中具有相同存储节点标识、存储空间、存储日期或存储所需的资源值的订单进行划分,得到多个子订单,并将得到的多个子订单输入神经网络进行计算。其中,存储所需的资源值表示进行存储所需要的费用。
示例性的,在高性能计算场景下,采用交叉验证训练集划分港府对所有数据存储历史订单进行划分。例如,将具有相同存储节点表示的订单集合在一起,作为一个样本,即将数据存储历史订单分割为K个子订单;将具有相同存储空间的订单集合在一起,作为一个样本,即将数据存储历史订单分割为M个子订单;将具有相同存储日期的订单集合在一起,作为一个样本,即将数据存储历史订单分割为N个子订单;将具有相同存储所需的价格的订单集合在一起,作为一个样本,即将数据存储历史订单分割为S个子订单。
示例性的,在大数据视频云场景下,采用袋装算法训练集划分方法对数据存储历史订单进行划分。例如,在数据存储历史订单中,通过随机数抽样,将所有订单抽到N个样本集中。
示例性的,在大数据分析应用场景下,采用随机子空间训练集划分方法,对数据存储历史订单进行划分。随机子空间训练集划分方法通过随机选取存储数据大小、存储节点位置、预测价格和存储时间四个特征中的一个特征,作为订单分类的指标,按照集中度对数据存储历史订单进行分类,得到多个子订单。
由于数据存储历史订单每天由几万甚至十几万条,采用交叉验证训练集划分方法、袋装算法训练集划分方法或随机子空间训练集划分方法,对数据存储历史订单进行划分,得到多个子订单,再将多个子订单输入神经网络进行策略计算,可以在很大程度上节省神经网络策略计算的时间。
在一些实施例中,在S1002中,利用K个子订单进行神经网络策略计算,得到一个节点列表TableK,利用M个子订单进行神经网络策略计算,得到一个节点列表TableM,利用N个子订单进行神经网络策略计算,得到一个节点列表TableN,利用S个子订单进行神经网络策略计算,得到一个节点列表TableS。作为一种示例,如图11所示,上述S1002可以包括如下步骤:
S10021、基于每个子订单的存储数据大小和存储节点的存储数据总和,确定每个子订单的存储节点权重;
S10022、基于每个子订单的存储节点权重和阈值函数,利用神经网络对每个子订单进行策略计算,得到多个存储节点列表。
作为一种示例,如图12所示,神经网络策略由输入层、输出层和若干隐含层构成,每一层可以有若干神经网络节点,层与层之间神经网络节点连接状态通过权重来体现。在S10021中,每个子订单的存储节点权重等于该订单的存储数据大小与存储节点的存储数据总和的比值。
示例性的,在S10022中,通过BP神经网络的计算公式计算隐含点,如下公式(3)和(4)所示:
其中,表示每个存储节点的输出值,/>表示激活函数,/>表示存储节点i和存储节点j之间的权值,/>表示存储节点j的阈值,/>表示对应的存储节点,Sl-1表示存储节点的数量。
示例性的,阈值函数可以为Sigmod激活函数,如下公式(5)所示:
其中,x表示存储时间。利用Sigmod激活函数,收敛得出存储节点列表。
在一些实施例中,在S1003中,对多个存储节点列表求交,从而得到数据存储策略。示例性的,衡量节点列表TableK、节点列表TableM、节点列表TableN、节点列表TableS的交叉集合后,得到数据存储策略。在S1004中,由用户发起获取数据存储策略的请求,响应于用户获取数据存储策略的请求,向用户推送数据存储策略。
由此,在不同的业务场景下,基于对应的划分方法对数据存储历史订单进行划分,得到多个子订单,然后将多个子订单输入神经网络进行测量计算,基于BP神经网络的隐含点和Sigmod激活函数,预测得到订单对应的存储节点。在此过程中,结合数据存储历史订单建立历史评估体系,从而避免了存储资源的浪费,也使得预测得到的存储节点具有较高的准确率和可信度。
需要说明的是,上述本申请实施例描述的应用场景是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定。本领域技术人员可知,随着新应用场景的出现,本申请实施例提供的技术方案对于类似的技术问题同样适用。
基于相同的发明构思,本申请提供了一种数据存储策略的确定装置,具体结合图13进行详细说明。
图13示出了本申请实施例提供的一种数据存储策略的确定装置,如图13所示,该数据存储策略的确定装置1300可以包括:
获取模块1301,用于获取数据存储需求订单,数据存储需求订单中包括数据存储需求参数信息和业务场景信息,数据存储需求参数信息包括数据存储需求空间、存储生命周期需求、期望存储节点、期望存储价格、期望数据存储时间;
第一确定模块1302,用于根据业务场景信息,从预测数据存储策略预测模型中确定与数据存储需求订单对应的目标数据存储策略预测模型;
预测模块1303,用于将数据存储需求参数信息输入至目标数据存储策略预测模型中,预测得到数据存储需求订单对应的候选数据存储策略;
第二确定模块1304,用于根据候选数据存储策略,确定与数据存储需求订单对应的目标数据存储策略。
由此,根据本申请实施例提供的一种数据存储策略的确定装置,基于数据存储需求订单的业务场景信息,针对性得选择目标数据存储策略预测模型,预测得到候选数据存储策略,并将候选数据存储策略推送给用户,由用户采取相应操作后确定目标数据存储策略,从而能够满足用户的需求,提升了用户的感知体验,并且在存储策略确定过程中结合了数据历史存储订单,将活跃度较低或经常掉线的存储节点也考虑在内,从而提高了存储节点的利用率和准确率。
在一些实施例中,当目标数据存储策略预测模型为数据生命周期分类树模型时,为了预测得到数据存储需求订单对应的候选数据存储策略,上述预测模块1303可以包括以下单元:
第一确定单元,用于将存储生命周期需求输入至数据生命周期分类树模型,确定存储生命周期需求所属的目标生命周期类别;
第二确定单元,用于将与目标生命周期类别对应的数据存储策略确定为数据存储需求订单对应的候选数据存储策略。
在一些实施例中,当目标数据存储策略预测模型为数据存储空间回归树模型时,为了预测得到数据存储需求订单对应的候选数据存储策略,上述预测模块1303可以包括以下单元:
第三确定单元,用于将数据存储需求空间输入至数据存储空间回归树模型,确定数据存储需求空间所属的目标存储空间类别;
第四确定单元,用于将与目标存储空间类别对应的数据存储策略确定为数据存储需求订单对应的候选数据存储策略。
在一些实施例中,当目标数据存储策略预测模型为加密数据性价比向量机模型时,加密数据性价比向量机模型为如下公式(1)和(2)所示:
其中,公式(1)和(2)等价,b表示数据存储时间,xi表示第i个存储数据存储价格,yi表示第i个存储数据的存储大小,(ω,b)表示超平面,ω表示垂直与超平面的向量,为存储价格x到超平面的距离,‖ω‖表示ω的二阶范数,yi(ωTxi+b)表示样本点(xi,yi)到决策边界的距离;
为了预测得到数据存储需求订单对应的候选数据存储策略,上述预测模块1303还可以包括以下单元:
输入单元,用于将数据存储需求空间、期望数据存储时间、期望存储价格输入至上述公式中;
求解单元,用于以样本点到决策边界的距离大于等于1为约束条件,求解上述公式的解,得到数据存储需求订单对应的候选数据存储策略。
在一些实施例中,属性信息至少包括存储所需的资源值、历史存储数据容量和读取速度,为了确定目标数据存储策略,上述第二确定模块1304可以包括以下单元:
排序单元,用于对候选数据存储节点分别按照历史存储数据容量、存储所需的资源值以及读取速度进行排序,分别得到第一存储节点序列、第二存储节点序列和第三存储节点序列;
推送单元,用于向用户推送第一存储节点序列、第二存储节点序列和第三存储节点序列,以使用户确定与数据存储需求订单对应的目标数据存储策略。
在一些实施例中,属性信息还包括存储时间,在确定与数据存储需求订单对应的目标数据存储策略之后,上述第二确定模块1304还可以包括以下单元:
存储单元,用于响应于用户上传第一数据的操作,将第一数据存储到目标存储节点,以使目标存储节点按照存储时间保存第一数据;
下载返回子单元,用于在目标存储节点按照存储时间保存第一数据的情况下,响应于用户获取第一数据的请求,下载存储在目标存储节点的第一数据,以及向用户返回第一数据。
在一些实施例中,属性信息至少包括存储节点标识、存储空间、存储日期和存储所需的价格,在向用户推送候选数据存储策略之前,上述数据存储策略的确定装置1300还可以包括以下单元:
划分单元,用于对数据存储历史订单中具有相同存储节点标识、存储空间、存储日期或存储所需的价格的订单进行划分,得到多个子订单;
计算单元,用于利用每个子订单进行神经网络策略计算,得到多个存储节点列表;
求交单元,用于对多个存储节点列表求交,得到数据存储策略。
在一些实施例中,为了利用每个子订单进行神经网络策略计算,得到多个存储节点列表,上述计算单元可以包括以下子单元:
确定子单元,用于基于每个子订单的存储数据大小和存储节点的存储数据总和,确定每个子订单的存储节点权重;
计算子单元,用于基于每个子订单的存储节点权重和阈值函数,利用神经网络对每个子订单进行策略计算,得到多个存储节点列表。
图14示出了本申请实施例提供的一种电子设备的硬件结构示意图。
该电子设备1400可以包括处理器1401以及存储有计算机程序指令的存储器1402。
具体地,上述处理器1401可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit,ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
存储器1402可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器1402可包括硬盘驱动器(Hard Disk Drive,HDD)、软盘驱动器、闪存、光盘、磁光盘、磁带或通用串行总线(Universal Serial Bus,USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器1402可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器1402可在综合网关容灾设备的内部或外部。在特定实施例中,存储器1402是非易失性固态存储器。
存储器1402可包括只读存储器(ROM),随机存取存储器(RA M),磁盘存储介质设备,光存储介质设备,闪存设备,电气、光学或其他物理/有形的存储器存储设备。因此,通常,存储器1402包括一个或多个编码有包括计算机可执行指令的软件的有形(非暂态)计算机可读存储介质(例如,存储器设备),并且当该软件被执行(例如,由一个或多个处理器)时,其可操作来执行参考根据本申请的第一方面的数据存储策略的确定方法所描述的操作。
处理器1401通过读取并执行存储器1402中存储的计算机程序指令,以实现上述实施例中的任意一种数据存储策略的确定方法。
在一个示例中,电子设备1400还可包括通信接口1403和总线1404。其中,如图14所示,处理器1401、存储器1402、通信接口1403通过总线1404连接并完成相互间的通信。
通信接口1403,主要用于实现本申请实施例中各模块、装置、单元和/或设备之间的通信。
总线1404包括硬件、软件或两者,将电子设备1400的部件彼此耦接在一起。举例来说而非限制,总线1404可包括加速图形端口(AGP)或其他图形总线、增强工业标准架构(EISA)总线、前端总线(FSB)、超传输(HT)互连、工业标准架构(ISA)总线、无限带宽互连、低引脚数(LPC)总线、存储器总线、微信道架构(MCA)总线、***组件互连(PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(SATA)总线、视频电子标准协会局部(VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线1404可包括一个或多个总线。尽管本申请实施例描述和示出了特定的总线,但本申请考虑任何合适的总线或互连。
该电子设备1400可以实现结合图1和图13描述的数据存储策略的确定方法和装置。
另外,结合上述实施例中的数据存储策略的确定方法,本申请实施例可提供一种计算机存储介质来实现。该计算机存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例中的任意一种数据存储策略的确定方法。
需要明确的是,本申请并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本申请的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本申请的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。
以上所述的结构框图中所示的功能块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本申请的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、ROM、闪存、可擦除ROM(EROM)、软盘、CD-ROM、光盘、硬盘、光纤介质、射频(RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
还需要说明的是,本申请中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或***。但是,本申请不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。
上面参考根据本申请的实施例的方法、装置(***)和计算机程序产品的流程图和/或框图描述了本申请的各方面。应当理解,流程图和/或框图中的每个方框以及流程图和/或框图中各方框的组合可以由计算机程序指令实现。这些计算机程序指令可被提供给通用计算机、专用计算机、或其它可编程数据处理装置的处理器,以产生一种机器,使得经由计算机或其它可编程数据处理装置的处理器执行的这些指令使能对流程图和/或框图的一个或多个方框中指定的功能/动作的实现。这种处理器可以是但不限于是通用处理器、专用处理器、特殊应用处理器或者现场可编程逻辑电路。还可理解,框图和/或流程图中的每个方框以及框图和/或流程图中的方框的组合,也可以由执行指定的功能或动作的专用硬件来实现,或可由专用硬件和计算机指令的组合来实现。
以上所述,仅为本申请的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的***、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。
Claims (11)
1.一种数据存储策略的确定方法,其特征在于,包括:
获取数据存储需求订单,所述数据存储需求订单中包括数据存储需求参数信息和业务场景信息,所述数据存储需求参数信息包括数据存储需求空间、存储生命周期需求、期望存储资源值、期望数据存储时间;
根据所述业务场景信息,从预测数据存储策略预测模型中确定与所述数据存储需求订单对应的目标数据存储策略预测模型;
将所述数据存储需求参数信息输入至所述目标数据存储策略预测模型中,预测得到所述数据存储需求订单对应的候选数据存储策略;
根据所述候选数据存储策略,确定与所述数据存储需求订单对应的目标数据存储策略。
2.根据权利要求1所述的方法,其特征在于,所述候选数据存储策略包括候选存储节点及候选数据存储节点的属性信息,所述属性信息至少包括存储所需的资源值、历史存储数据容量和读取速度;
所述根据所述候选数据存储策略,确定与所述数据存储需求订单对应的目标数据存储策略,包括:
对所述候选数据存储节点分别按照所述历史存储数据容量、存储所需的资源值以及读取速度进行排序,分别得到第一存储节点序列、第二存储节点序列和第三存储节点序列;
向用户推送所述第一存储节点序列、第二存储节点序列和第三存储节点序列,以使用户确定与所述数据存储需求订单对应的目标数据存储策略。
3.根据权利要求2所述的方法,其特征在于,所述属性信息还包括存储时间,所述确定与所述数据存储需求订单对应的目标数据存储策略之后,所述方法还包括:
响应于用户上传第一数据的操作,将所述第一数据存储到所述目标数据存储策略的目标存储节点,以使所述目标存储节点按照所述存储时间保存所述第一数据;
在所述目标存储节点按照所述存储时间保存所述第一数据的情况下,响应于用户获取所述第一数据的请求,下载存储在所述目标存储节点的第一数据,以及向用户返回所述第一数据。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述目标数据存储策略预测模型为数据生命周期分类树模型,所述数据生命周期分类树模型根据数据存储历史订单中的历史生命周期以及历史存储节点确定;
所述将所述数据存储需求参数信息输入至所述目标数据存储策略预测模型中,预测得到所述数据存储需求订单对应的候选数据存储策略,包括:
将所述存储生命周期需求输入至所述数据生命周期分类树模型,确定所述存储生命周期需求所属的目标生命周期类别;
将与所述目标生命周期类别对应的数据存储策略确定为所述数据存储需求订单对应的候选数据存储策略。
5.根据权利要求1-3任一项所述的方法,其特征在于,所述目标数据存储策略预测模型为数据存储空间回归树模型,所述数据存储空间回归树模型根据数据存储历史订单中的历史存储空间以及历史存储节点确定;
所述将所述数据存储需求参数信息输入至所述目标数据存储策略预测模型中,预测得到所述数据存储需求订单对应的候选数据存储策略,包括:
将所述数据存储需求空间输入至所述数据存储空间回归树模型,确定所述数据存储需求空间所属的目标存储空间类别;
将与所述目标存储空间类别对应的数据存储策略确定为所述数据存储需求订单对应的候选数据存储策略。
6.根据权利要求1-3任一项所述的方法,其特征在于,所述目标数据存储策略预测模型为加密数据性价比向量机模型;
所述加密数据性价比向量机模型为如下公式(1)和(2)所示:
其中,公式(1)和(2)等价,b表示数据存储时间,xi表示第i个存储数据的存储资源值,yi表示第i个存储数据的存储大小,(ω,b)表示超平面,ω表示垂直与超平面的向量,为存储资源值x到超平面的距离,‖ω‖表示ω的二阶范数,yi(ωTxi+b)表示样本点(xi,yi)到决策边界的距离;
所述将所述数据存储需求参数信息输入至所述加密数据性价比向量机模型中,预测得到所述数据存储需求订单对应的候选数据存储策略,包括:
将所述数据存储需求空间、期望数据存储时间、期望存储资源值输入至上述公式中;
以所述样本点到决策边界的距离大于等于1为约束条件,求解上述公式的解,得到所述数据存储需求订单对应的候选数据存储策略。
7.根据权利要求1所述的方法,其特征在于,所述候选数据存储策略包括候选数据存储节点及候选数据存储节点的属性信息,所述属性信息至少包括存储节点标识、存储空间、存储日期和存储所需的资源值;
所述向用户推送所述候选数据存储策略之前,所述方法还包括:
对数据存储历史订单中具有相同所述存储节点标识、存储空间、存储日期或存储所需的资源值的订单进行划分,得到多个子订单;
利用每个所述子订单进行神经网络策略计算,得到多个存储节点列表;
对多个所述存储节点列表求交,得到数据存储策略;
响应于用户获取数据存储策略的请求,向用户推送所述数据存储策略。
8.根据权利要求7所述的方法,其特征在于,所述利用每个所述子订单进行神经网络策略计算,得到多个存储节点列表,包括:
基于每个所述子订单的存储数据大小和存储节点的存储数据总和,确定每个所述子订单的存储节点权重;
基于每个所述子订单的存储节点权重和阈值函数,利用神经网络对每个所述子订单进行策略计算,得到多个存储节点列表。
9.一种数据存储策略的确定装置,其特征在于,包括:
获取模块,用于获取数据存储需求订单,所述数据存储需求订单中包括数据存储需求参数信息和业务场景信息,所述数据存储需求参数信息包括数据存储需求空间、存储生命周期需求、期望存储资源值、期望数据存储时间;
第一确定模块,用于根据所述业务场景信息,从预测数据存储策略预测模型中确定与所述数据存储需求订单对应的目标数据存储策略预测模型;
预测模块,用于将所述数据存储需求参数信息输入至所述目标数据存储策略预测模型中,预测得到所述数据存储需求订单对应的候选数据存储策略;
第二确定模块,用于根据所述候选数据存储策略,确定与所述数据存储需求订单对应的目标数据存储策略。
10.一种电子设备,其特征在于,所述设备包括:处理器以及存储有计算机程序指令的存储器;
所述处理器执行所述计算机程序指令时实现如权利要求1-8任意一项所述的数据存储策略的确定方法。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现如权利要求1-8任意一项所述的数据存储策略的确定方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211728560.XA CN116467759A (zh) | 2022-12-29 | 2022-12-29 | 数据存储策略的确定方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211728560.XA CN116467759A (zh) | 2022-12-29 | 2022-12-29 | 数据存储策略的确定方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116467759A true CN116467759A (zh) | 2023-07-21 |
Family
ID=87172352
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211728560.XA Pending CN116467759A (zh) | 2022-12-29 | 2022-12-29 | 数据存储策略的确定方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116467759A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117908803A (zh) * | 2024-03-19 | 2024-04-19 | 深圳市双银科技有限公司 | 基于大数据的数据存储方法及*** |
-
2022
- 2022-12-29 CN CN202211728560.XA patent/CN116467759A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117908803A (zh) * | 2024-03-19 | 2024-04-19 | 深圳市双银科技有限公司 | 基于大数据的数据存储方法及*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110363449B (zh) | 一种风险识别方法、装置及*** | |
Zheng | Trajectory data mining: an overview | |
CN104995870B (zh) | 多目标服务器布局确定方法和装置 | |
NO20230419A1 (en) | Computer-based systems, computing components and computing objects configured to implement dynamic outlier bias reduction in machine learning models | |
CN113568819B (zh) | 异常数据检测方法、装置、计算机可读介质及电子设备 | |
CN113326991B (zh) | 自动授权方法、装置、计算机设备及存储介质 | |
CN104573130A (zh) | 基于群体计算的实体解析方法及装置 | |
US11972382B2 (en) | Root cause identification and analysis | |
CN116467759A (zh) | 数据存储策略的确定方法、装置、设备及存储介质 | |
CN117078048A (zh) | 基于数字孪生的智慧城市资源管理方法及*** | |
Mohamed et al. | A review on big data management and decision-making in smart grid | |
Tian | Collaborative filtering recommendation algorithm in cloud computing environment | |
Cheng et al. | Influence-aware successive point-of-interest recommendation | |
CN117440407A (zh) | 一种lte无线网络的评估方法及服务器 | |
WO2023051085A1 (zh) | 对象识别方法、装置、设备、存储介质和程序产品 | |
Pham-Toan et al. | A New Binary Adaptive Elitist Differential Evolution Based Automatic k‐Medoids Clustering for Probability Density Functions | |
US11715037B2 (en) | Validation of AI models using holdout sets | |
CN116861226A (zh) | 一种数据处理的方法以及相关装置 | |
Zhang | Mathematical modeling of multiscale network traffic combination prediction based on fuzzy support vector machine | |
CN111339446A (zh) | 一种兴趣点挖掘方法、装置、电子设备和存储介质 | |
Huang et al. | Reservoir parameters prediction based on spatially transferred long short-term memory network | |
Dong et al. | A Privacy-Preserving Electricity Theft Detection (PETD) Scheme for Smart Grid | |
US20230140410A1 (en) | Incident management estimation for data warehouses | |
CN117076962B (zh) | 应用于人工智能领域的数据分析方法、装置及设备 | |
CN115828312B (zh) | 一种面向电力用户社交网络的隐私保护方法及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |