CN111491002B - 设备巡检方法、装置、被巡检设备、巡检服务器及系统 - Google Patents
设备巡检方法、装置、被巡检设备、巡检服务器及系统 Download PDFInfo
- Publication number
- CN111491002B CN111491002B CN201910087630.XA CN201910087630A CN111491002B CN 111491002 B CN111491002 B CN 111491002B CN 201910087630 A CN201910087630 A CN 201910087630A CN 111491002 B CN111491002 B CN 111491002B
- Authority
- CN
- China
- Prior art keywords
- inspection
- processing rule
- processing
- plan
- patrol
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007689 inspection Methods 0.000 title claims abstract description 707
- 238000000034 method Methods 0.000 title claims abstract description 106
- 238000012545 processing Methods 0.000 claims abstract description 791
- 230000008569 process Effects 0.000 claims abstract description 43
- 238000012544 monitoring process Methods 0.000 claims description 26
- 238000004590 computer program Methods 0.000 claims description 9
- 239000000758 substrate Substances 0.000 claims 1
- 238000004891 communication Methods 0.000 description 19
- 238000010586 diagram Methods 0.000 description 7
- 230000002093 peripheral effect Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 2
- 238000003780 insertion Methods 0.000 description 2
- 230000037431 insertion Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000012216 screening Methods 0.000 description 2
- 206010033799 Paralysis Diseases 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000007429 general method Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C1/00—Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people
- G07C1/20—Checking timed patrols, e.g. of watchman
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例提供了一种设备巡检方法、装置、被巡检设备、巡检服务器及网络系统,所述方法包括:接收巡检服务器发送的巡检请求;获取所述巡检请求中的巡检计划;根据所述巡检计划中的处理规则信息,从预设的处理规则库中获取与所述处理规则信息对应的处理规则;基于所述巡检对象及所述处理规则,生成针对所述巡检对象的巡检任务;执行所述巡检任务,得到巡检结果;将所述巡检结果发送至所述巡检服务器。本发明中,接收巡检服务器发送的包含有处理类和针对所述处理类的处理规则信息的巡检计划,避免了巡检人员在被巡检设备中输入处理规则,即被巡检设备的巡检规则获取过程无需依靠人工完成,因此,可以节省巡检时间,进而提高设备巡检的效率。
Description
技术领域
本发明涉及安全管理技术领域,特别是涉及一种设备巡检方法、装置、被巡检设备、巡检服务器及网络系统。
背景技术
在设备运行过程中,需要掌握设备运行状况,以便及时发现设备存在的缺陷和安全隐患,进而采取有效措施,保证设备安全,提高运行效率。
在进行设备巡检时,采用的一般方法为:多人人工巡检,即巡检人员分别在被巡检设备中输入与巡检对象对应的处理规则,设备按照上述处理规则运行后,将执行结果返回给巡检人员,巡检人员根据运行结果判定被巡检设备的运行状况。
上述巡检过程主要依靠人工来完成,因此巡检效率较低。
发明内容
本发明实施例的目的在于提供一种设备巡检方法、装置、被巡检设备、巡检服务器及网络系统,以提高设备巡检的效率。具体技术方案如下:
第一方面,本发明实施例提供了一种设备巡检方法,应用于网络系统中的被巡检设备,所述网络系统中还包括:巡检服务器,所述方法包括:
接收巡检服务器发送的巡检请求;所述巡检请求中包含巡检计划;所述巡检计划中包含处理类和针对所述处理类的处理规则信息;所述处理类包括:巡检对象;
获取所述巡检请求中的巡检计划;
根据所述巡检计划中的处理规则信息,从预设的处理规则库中获取与所述处理规则信息对应的处理规则;
基于所述巡检对象及所述处理规则,生成针对所述巡检对象的巡检任务;
执行所述巡检任务,得到巡检结果;
将所述巡检结果发送至所述巡检服务器。
进一步的,所述巡检服务器发送的巡检请求为:包含巡检计划的POST请求;
所述接收巡检服务器发送的巡检请求,包括:
接收巡检服务器发送的HTTPS请求;
判断所述HTTPS请求是否为POST请求,如果所述HTTPS请求是POST请求,则确定接收到巡检请求;
所述获取所述巡检请求中的巡检计划的步骤,包括:
从POST请求中获取巡检计划。
进一步的,所述处理规则信息包括:处理规则标识或者处理规则类型标识;
所述根据所述巡检计划中的处理规则信息,从预设的处理规则库中获取与所述处理规则信息对应的处理规则的步骤,包括:
根据所述巡检计划中的处理规则标识,从预设的处理规则库中获取与所述处理规则标识对应的处理规则;或者,
根据所述巡检计划中的处理规则类型标识,从预设的处理规则库中获取与所述处理规则类型标识对应的所有处理规则。
进一步的,所述执行所述巡检任务,得到巡检结果的步骤,包括:
执行巡检任务对应的处理规则,获得执行所述处理规则的执行结果;
将所述执行结果确定为巡检结果。
进一步的,所述处理类还包括:所述巡检对象的性能类别;
所述执行所述巡检任务,得到巡检结果的步骤,包括:
执行所述巡检任务对应的处理规则,获得执行所述处理规则的执行结果;
按预设的与所述性能类别对应的状态算法,对所述执行结果进行计算,将计算得到的与所述性能类别对应的状态指标作为巡检结果。
进一步的,所述处理规则包括:操作类型和参数值;
所述执行所述巡检任务对应的处理规则,获得执行所述处理规则的执行结果的步骤,包括:
获得所述巡检任务对应的各个处理规则中的操作类型和参数值;
针对所述各个处理规则,按照处理规则中的操作类型和参数值,执行该处理规则,获得执行所述该处理规则的执行结果。
进一步的,若根据所述巡检计划中的处理规则信息,从预设的处理规则库中获取的与所述处理规则信息对应的处理规则的数量为多个,则在所述基于所述巡检对象及所述处理规则,生成巡检任务之后,所述方法还包括:
监测所述巡检任务执行过程中不同处理规则对应的设备关键性能指标;
获得针对同一处理类的每个处理规则对应的设备关键性能指标;
根据所述同一处理类的每个处理规则对应的设备关键性能指标,确定该处理类的预设数量个最优处理规则;
基于所述最优处理规则,删除所述处理规则库中所述处理类的非最优处理规则。
进一步的,若根据所述巡检计划中的处理规则信息,从预设的处理规则库中获取的与所述处理规则信息对应的处理规则的数量为多个,则在所述基于所述巡检对象及所述处理规则,生成巡检任务之后,所述方法还包括:
监测所述巡检任务执行过程中不同处理规则对应的设备关键性能指标;
获得针对同一处理类的每个处理规则对应的设备关键性能指标;
根据所述同一处理类的每个处理规则对应的设备关键性能指标和巡检结果,确定该处理类的预设数量个最优处理规则;
基于所述最优处理规则,删除所述处理规则库中所述处理类的非最优处理规则。
进一步的,在所述根据所述巡检计划中的处理规则信息,从预设的处理规则库中获取与所述处理规则信息对应的处理规则的步骤之前,所述方法还包括:
将从巡检请求中获取的巡检计划添加至预设的巡检计划列表;
按预设第一时长定时读取所述巡检计划列表,获得当前巡检计划;
所述根据所述巡检计划中的处理规则信息,从预设的处理规则库中获取与所述处理规则信息对应的处理规则的步骤,包括:
根据所述当前巡检计划中的处理规则信息,从预设的处理规则库中获取与所述处理规则信息对应的处理规则。
进一步的,在所述根据所述当前巡检计划中的处理规则信息,从预设的处理规则库中获取与所述处理规则信息对应的处理规则的步骤之前,还包括:
判断所述当前巡检计划为实时巡检计划或者频率巡检计划;
当所述当前巡检计划为实时巡检计划时,执行所述根据所述当前巡检计划中的处理规则信息,从预设的处理规则库中获取与所述处理规则信息对应的处理规则的步骤;
当所述当前巡检计划为频率巡检计划时,判断当前时刻距离上次执行该频率巡检计划的结束时刻的时间间隔是否大于预设时间间隔;
如果是,则执行所述根据所述当前巡检计划中的处理规则信息,从预设的处理规则库中获取与所述处理规则信息对应的处理规则的步骤;
所述方法,还包括:
当所述当前巡检计划为实时巡检计划时,在所述执行巡检任务,得到巡检结果之后,将所述当前巡检计划从所述巡检计划列表中删除;
当所述当前巡检计划为频率巡检计划时,在所述执行巡检任务,得到巡检结果之后,保存本次巡检结束时刻信息。
进一步的,所述巡检服务器发送的巡检请求中的巡检计划为:加密的巡检计划;
所述获取所述巡检请求中的巡检计划的步骤,包括:
从所述巡检请求中读取加密的巡检计划,进行解密,获得解密后的巡检计划;
所述将所述巡检结果发送至所述巡检服务器,包括:
对所述巡检结果进行加密,得到加密后的巡检结果;
将所述加密后的巡检结果通过消息队列发送至所述巡检服务器。
第二方面,本发明实施例提供了一种设备巡检方法,应用于网络系统中的巡检服务器,所述网络巡检系统中还包括:被巡检设备,所述方法包括:
向被巡检设备发送巡检请求;所述巡检请求中包含巡检计划;所述巡检计划中包含处理类和针对所述处理类的处理规则信息;所述处理类包括:巡检对象;所述向被巡检设备发送巡检请求的步骤使得所述被巡检设备获取所述巡检请求中的巡检计划,并根据所述巡检计划中的处理规则信息,从预设的处理规则库中获取与所述处理规则信息对应的处理规则,基于所述巡检对象及所述处理规则,生成针对所述巡检对象的巡检任务,再执行所述巡检任务,得到巡检结果;
接收所述被巡检设备发送的所述巡检结果。
进一步的,所述巡检请求为包含巡检计划的POST请求。
进一步的,所述接收所述被巡检设备发送的所述巡检结果的步骤,包括:
通过消息队列接收所述被巡检设备发送的所述巡检结果。
第三方面,本发明实施例提供了一种巡检装置,应用于网络系统中的被巡检设备,所述网络系统中还包括:巡检服务器,所述装置包括:
请求接收模块,用于接收巡检服务器发送的巡检请求;所述巡检请求中包含巡检计划;所述巡检计划中包含处理类和针对所述处理类的处理规则信息;所述处理类包括:巡检对象;
计划获取模块,用于获取所述巡检请求中的巡检计划;
规则获取模块,用于根据所述巡检计划中的处理规则信息,从预设的处理规则库中获取与所述处理规则信息对应的处理规则;
任务生成模块,用于基于所述巡检对象及所述处理规则,生成针对所述巡检对象的巡检任务;
结果获取模块,用于执行所述巡检任务,得到巡检结果;
结果发送模块,用于将所述巡检结果发送至所述巡检服务器。
进一步的,所述巡检服务器发送的巡检请求为:包含巡检计划的POST请求;
所述请求接收模块,具体用于接收巡检服务器发送的HTTPS请求;判断所述HTTPS请求是否为POST请求,如果所述HTTPS请求是POST请求,则确定接收到巡检请求;
所述计划获取模块,具体用于从POST请求中获取巡检计划。
进一步的,所述处理规则信息包括:处理规则标识或者处理规则类型标识;
所述规则获取模块,具体用于根据所述巡检计划中的处理规则标识,从预设的处理规则库中获取与所述处理规则标识对应的处理规则;或者,根据所述巡检计划中的处理规则类型标识,从预设的处理规则库中获取与所述处理规则类型标识对应的所有处理规则。
进一步的,所述结果获取模块,包括:执行结果获取子模块和第一巡检结果获取子模块;
所述执行结果获取子模块,用于执行巡检任务对应的处理规则,获得执行所述处理规则的执行结果;
所述第一巡检结果获取子模块,用于将所述执行结果确定为巡检结果。
进一步的,所述处理类还包括:所述巡检对象的性能类别;
所述结果获取模块,包括:执行结果获取子模块和第二巡检结果获取子模块;
所述执行结果获取子模块,用于执行巡检任务对应的处理规则,获得执行所述处理规则的执行结果;
所述第二巡检结果获取子模块,用于按预设的与所述性能类别对应的状态算法,对所述执行结果进行计算,将计算得到的与所述性能类别对应的状态指标作为巡检结果。
进一步的,所述处理规则包括:操作类型和参数值;
所述执行结果获取子模块,具体用于获得所述巡检任务对应的各个处理规则中的操作类型和参数值;针对所述各个处理规则,按照处理规则中的操作类型和参数值,执行该处理规则,获得执行所述该处理规则的执行结果。
进一步的,所述装置还包括:第一规则调优模块;
所述第一规则调优模块,包括:指标监测子模块、指标获取子模块、第一最优规则确定子模块及第一规则删除子模块;
所述指标监测子模块,用于当根据所述巡检计划中的处理规则信息,从预设的处理规则库中获取的与所述处理规则信息对应的处理规则的数量为多个时,监测所述巡检任务执行过程中与不同处理规则对应的设备关键性能指标;
所述指标获取子模块,用于获得针对同一处理类的每个处理规则对应的设备关键性能指标;
所述第一最优规则确定子模块,用于根据所述同一处理类的每个处理规则对应的设备关键性能指标,确定该处理类的预设数量个最优处理规则;
所述第一规则删除子模块,用于基于所述最优处理规则,删除所述处理规则库中所述处理类的非最优处理规则。
进一步的,所述装置还包括:第二规则调优模块;
所述第二规则调优模块,包括:指标监测子模块、指标获取子模块、第二最优规则确定子模块及第二规则删除子模块;
所述指标监测子模块,用于当根据所述巡检计划中的处理规则信息,从预设的处理规则库中获取的与所述处理规则信息对应的处理规则的数量为多个时,监测所述巡检任务执行过程中与不同处理规则对应的设备关键性能指标;
所述指标获取子模块,用于获得针对同一处理类的每个处理规则对应的设备关键性能指标;
所述第二最优规则确定子模块,用于根据所述同一处理类的每个处理规则对应的设备关键性能指标和巡检结果,确定该处理类的预设数量个最优处理规则;
所述第二规则删除子模块,用于基于所述最优处理规则,删除所述处理规则库中所述处理类的非最优处理规则。
进一步的,还包括:计划添加模块和当前计划获取模块;
所述计划添加模块,用于将从巡检请求中获取的巡检计划添加至预设的巡检计划列表;
所述当前计划获取模块,用于按预设第一时长定时读取所述巡检计划列表,获得当前巡检计划;
所述规则获取模块,具体用于根据所述当前巡检计划中的处理规则信息,从预设的处理规则库中获取与所述处理规则信息对应的处理规则。
进一步的,还包括:计划判断模块、时间判断模块、计划删除模块和时刻信息保存模块;
所述计划判断模块,用于判断所述当前巡检计划为实时巡检计划或者频率巡检计划;
所述时间判断模块,用于当所述当前巡检计划为频率巡检计划时,判断当前时刻距离上次执行该频率巡检计划的结束时刻的时间间隔是否大于预设时间间隔;
所述规则获取模块,具体用于当所述当前巡检计划为实时巡检计划时,根据所述当前巡检计划中的处理规则信息,从预设的处理规则库中获取与所述处理规则信息对应的处理规则;或者,
当所述当前巡检计划为频率巡检计划,且当前时刻距离上次执行该频率巡检计划的结束时刻的时间间隔大于预设时间间隔时,根据所述当前巡检计划中的处理规则信息,从预设的处理规则库中获取与所述处理规则信息对应的处理规则;
所述计划删除模块,用于当所述当前巡检计划为实时巡检计划时,在所述执行巡检任务,得到巡检结果之后,将所述当前巡检计划从所述巡检计划列表中删除;
所述时刻信息保存模块,用于当所述当前巡检计划为频率巡检计划时,在所述执行巡检任务,得到巡检结果之后,保存本次巡检结束时刻信息。
进一步的,所述巡检服务器发送的巡检请求中的巡检计划为:加密的巡检计划;
所述计划获取模块,具体用于从所述巡检请求中读取加密的巡检计划,进行解密,获得解密后的巡检计划;
所述结果发送模块,具体用于对所述巡检结果进行加密,得到加密后的巡检结果;将所述加密后的巡检结果通过消息队列发送至所述巡检服务器。
第四方面,本发明实施例提供了一种巡检装置,位于网络系统中的巡检服务器,所述网络系统中还包括:被巡检设备,所述装置包括:
请求发送模块和结果接收模块;
所述请求发送模块,用于向被巡检设备发送巡检请求;所述巡检请求中包含巡检计划;所述巡检计划中包含处理类和针对所述处理类的处理规则信息;所述处理类包括:巡检对象;所述向被巡检设备发送巡检请求的步骤使得所述被巡检设备获取所述巡检请求中的巡检计划,并根据所述巡检计划中的处理规则信息,从预设的处理规则库中获取与所述处理规则信息对应的处理规则,基于所述巡检对象及所述处理规则,生成针对所述巡检对象的巡检任务,再执行所述巡检任务,得到巡检结果;
所述结果接收模块,用于接收所述被巡检设备发送的所述巡检结果。
进一步的,所述结果接收模块,具体用于通过消息队列接收所述被巡检设备发送的所述巡检结果。
第五方面,本发明实施例提供了一种被巡检设备,包括处理器和存储器,其中,
所述存储器,用于存放计算机程序;
所述处理器,用于执行所述存储器上所存放的程序时,实现上述应用于被巡检设备的任一设备巡检方法。
第六方面,本发明实施例提供了一种巡检服务器,包括处理器和存储器,其中,
所述存储器,用于存放计算机程序;
所述处理器,用于执行所述存储器上所存放的程序时,实现上述任一应用于巡检服务器的设备巡检方法。
第七方面,本发明实施例提供了一种网络系统,包括上述被巡检设备和巡检服务器。
第八方面,本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述任一设备巡检方法。
本发明实施例提供的设备巡检方法、装置、被巡检设备、巡检服务器及网络系统,被巡检设备接收巡检服务器发送的巡检请求;所述巡检请求中包含巡检计划;所述巡检计划中包含处理类和针对所述处理类的处理规则信息;所述处理类包括:巡检对象;获取所述巡检请求中的巡检计划;根据所述巡检计划中的处理规则信息,从预设的处理规则库中获取与所述处理规则信息对应的处理规则;基于所述巡检对象及所述处理规则,生成针对所述巡检对象的巡检任务;执行所述巡检任务,得到巡检结果;并将所述巡检结果发送至所述巡检服务器;巡检服务器接收被巡检设备发送的巡检结果。本发明实施例中,巡检服务器向被巡检设备发送含有处理类和针对所述处理类的处理规则信息的巡检计划,被巡检设备生成巡检任务,执行巡检任务,并将得到的巡检结果发送给巡检服务器,被巡检设备的巡检规则获取及巡检任务执行过程无需依靠人工完成,因此,可以节省巡检时间,进而提高设备巡检的效率。
当然,实施本发明的任一产品或方法并不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1a为应用本发明实施例提供的设备巡检方法的一种网络系统结构示意图;
图1b本发明实施例提供的设备巡检方法应用于被巡检设备的一种流程示意图;
图2为本发明实施例提供的设备巡检方法应用于被巡检设备的另一种流程示意图;
图3为本发明实施例提供的处理规则库更新方法的一种流程示意图;
图4为本发明实施例提供的设备巡检方法应用于巡检服务器的一种流程示意图;
图5为本发明实施例提供的设备巡检装置的一种结构示意图;
图6为本发明实施例提供的设备巡检装置的另一种结构示意图;
图7为本发明实施例提供的一种被巡检设备的结构示意图;
图8为本发明实施例提供的一种巡检服务器的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了提高设备巡检的效率,本发明实施例提供了一种设备巡检方法、装置被巡检设备、巡检服务器及网络系统,以下分别进行详细说明。
为了实现对网络系统中的设备进行巡检,本发明实施例在网络系统中增加了巡检服务器。如图1a所示,该网络系统包括:巡检服务器100和多个被巡检设备200,巡检服务器100和多个被巡检设备200通信连接。其中,巡检服务器100向被巡检设备200发送巡检请求,各个被巡检设备200接收巡检请求,并按照巡检请求进行巡检,将巡检结果返回给巡检服务器100。
参见图1b,图1b本发明实施例提供的设备巡检方法应用于被巡检设备的一种流程示意图,具体包括如下步骤:
步骤101,接收巡检服务器发送的巡检请求;巡检请求中包含巡检计划;巡检计划中包含处理类和针对处理类的处理规则信息;处理类包括:巡检对象。
巡检服务器发送的巡检请求可以为包含巡检计划的POST请求,接收巡检服务器发送的巡检请求,可以包括:接收巡检服务器发送的HTTPS请求;判断HTTPS请求是否为POST请求,如果HTTPS请求是POST请求,则确定接收到巡检请求。
本步骤中的处理类还可以包括巡检对象的性能类别,处理规则信息可以是具体的处理规则标识;也可以是处理规则类型标识。
为提高安全性,本步骤中的巡检计划可以为加密的巡检计划。
为便于理解,以对被巡检设备中的指定数据库的安全性进行巡检为例进行说明:此处的处理对象为指定数据库,处理对象的性能类别为指定数据库的安全性,对数据库进行巡检时,处理规则可以分为两种类型:A类:插入字符;B类:删除字符,具体地:A类型处理规则包括:编号为1的插入字符M和编号为2的插入字符N;B类型处理规则包括编号为3的删除字符M和编号为4的删除字符N。本步骤中,巡检计划中的处理规则信息可以为处理规则的类型A类或者B类;也可以为具体的处理规则对应的编号1或2或3或4。
步骤102,获取巡检请求中的巡检计划。
当步骤101中获取的巡检请求为包含巡检计划的POST请求时,本步骤中可以从上述POST请求中获取巡检计划。
当巡检请求中的巡检计划为加密的巡检计划时,本步骤中可以在从巡检请求中读取加密的巡检计划后,进行解密,获得解密后的巡检计划。
步骤103,根据巡检计划中的处理规则信息,从预设的处理规则库中获取与处理规则信息对应的处理规则。
实际应用中,处理规则信息可以有两种:
一种是处理规则标识,当处理规则信息包括处理规则标识时,本步骤中可以根据巡检计划中的处理规则标识,从预设的处理规则库中获取与处理规则标识对应的处理规则;
另一种是处理规则类型标识,当处理规则信息包括处理规则类型标识时,可以根据巡检计划中的处理规则类型标识,从预设的处理规则库中获取与处理规则类型标识对应的处理规则。
本发明实施例中,预设的处理规则库可以是与被巡检设备通信连接的单独的网络设备,也可以以软件形式预先保存在各个被巡检设备中。
步骤104,基于巡检对象及处理规则,生成针对巡检对象的巡检任务。
步骤105,执行巡检任务,得到巡检结果。
与步骤101中的处理类对应,得到巡检结果的方式可以有两种:第一种:如果处理类包括巡检对象,则执行巡检任务对应的处理规则,获得执行处理规则的执行结果;将执行结果确定为巡检结果;
第二种:如果处理类包括巡检对象及巡检对象的性能类别,则执行巡检任务对应的处理规则,获得执行处理规则的执行结果;按预设的与性能类别对应的状态算法,对执行结果进行计算,将计算得到的与性能类别对应的状态指标作为巡检结果。
步骤106,将巡检结果发送至巡检服务器。
为提高数据传输的安全性,可以先对得到的巡检结果进行加密,得到加密后的巡检结果,再将加密后的巡检结果发送至巡检服务器。
进一步的,为防止多个被巡检设备同时向巡检服务器发送巡检结果从而导致服务器瘫痪的问题,可以通过消息队列将上述巡检结果发送至巡检服务器,当服务器需要接收的数据较多时,可以先将上述巡检结果存放在消息队列中,依次等待服务器接收,以提高数据传输的安全性。
在本实施例中,与处理规则信息对应的处理规则的数量可以为多个,因此,可以对上述多个处理规则进行筛选和调优。与步骤105中的巡检结果对应,处理规则筛选和调优的过程可以有两种:
第一种:如果巡检结果为处理规则的执行结果,则在生成针对巡检对象的巡检任务之后,在巡检任务执行过程中,对每个处理规则对应的设备关键性能指标进行监测,例如:CPU利用率、响应时间、内存利用率、设备可用性等,根据上述设备关键性能指标筛选出指标较好的处理规则,以便下次执行同类型任务时,直接使用筛选出的处理规则,提高资源利用率和巡检效率。
第二种:如果巡检结果为与性能类别对应的状态指标,则在生成针对巡检对象的巡检任务之后,在巡检任务执行过程中,对每个处理规则对应的设备关键性能指标进行监测,并根据设备关键性能指标及巡检结果,筛选出最优处理规则。
相较于第二种调优过程,第一种调优过程,仅需通过设备关键性能指标来确定最优处理规则,因此,操作过程较为简单;第二种调优过程中,由于同时考虑了设备关键性能指标和巡检结果,因此,调优的结果更为准确和合理。
由上述的实施例可见,应用本发明实施例,被巡检设备接收巡检服务器发送的含有处理类和针对处理类的处理规则信息的巡检计划,生成巡检任务,执行巡检任务,并将得到的巡检结果发送给巡检服务器,被巡检设备的巡检规则获取及巡检任务执行过程无需依靠人工完成,因此,可以节省巡检时间,进而提高设备巡检的效率。
参见图2,图2本发明实施例提供的设备巡检方法应用于被巡检设备的另一种流程示意图,具体包括如下步骤:
步骤201,接收巡检服务器发送的HTTPS请求。
其中,HTTPS请求中包含巡检计划。
步骤202,判断HTTPS请求是否为POST请求。
步骤203,如果HTTPS请求是POST请求,则确定接收到巡检请求。
步骤204,从POST请求中获取巡检计划,巡检计划中包含处理类和针对处理类的处理规则信息;处理类包括:巡检对象和巡检对象的性能类别。
本实施例以处理类包括:巡检对象和巡检对象的性能类别为例。
步骤205,将从巡检请求中获取的巡检计划添加至预设的巡检计划列表。
还以步骤101中对被巡检设备中的指定数据库的安全性进行巡检为例进行说明:
预设的巡检计划列表可以包括计划编号、巡检对象、性能类别,未添加巡检请求中的巡检计划时,巡检计划列表可以为空,也可以存储有本次巡检之前,巡检服务器发送的巡检计划,具体地,未添加巡检请求中的巡检计划时的巡检计划表可以如表一所示:
计划编号 | 巡检对象 | 性能类别 | 规则标识 |
Ⅰ | 数据库1 | 安全性 | A类 |
Ⅱ | 数据库2 | 安全性 | B类 |
表一
上述巡检计划列表中的处理对象为指定数据库,处理对象的性能类别为安全性,对数据库进行巡检时,处理规则可以分为两种类型:A类:插入字符;B类:删除字符,具体地:A类型处理规则包括:编号为1的插入字符M和编号为2的插入字符N;B类型处理规则包括编号为3的删除字符M和编号为4的删除字符N。
若本次巡检计划为:对数据库3的安全性进行巡检,且处理规则为A类时,添加本次巡检计划后的巡检计划列表可以如表二所示:
计划编号 | 巡检对象 | 性能类别 | 规则标识 |
Ⅰ | 数据库1 | 安全性 | A类 |
Ⅱ | 数据库2 | 安全性 | B类 |
Ⅲ | 数据库3 | 安全性 | A类 |
表二
步骤206,按预设第一时长定时读取巡检计划列表,获得当前巡检计划。
步骤207,判断当前巡检计划为实时巡检计划或者频率巡检计划。当当前巡检计划为实时巡检计划时,执行步骤208;当当前巡检计划为频率巡检计划时,执行步骤214。
步骤208,根据当前巡检计划中的处理规则信息,从预设的处理规则库中获取与处理规则信息对应的处理规则。
步骤209,基于巡检对象及处理规则,生成针对巡检对象的巡检任务。
步骤210,获得巡检任务对应的各个处理规则中的操作类型和参数值。
例如:处理规则一为:插入字符A,则该处理规则的操作类型为插入字符,参数值为A;处理规则二为:删除字符B,则该处理规则的操作类型为删除字符,参数值为B。
步骤211,针对各个处理规则,按照处理规则中的操作类型和参数值,执行该处理规则,获得执行该处理规则的执行结果。
步骤212,按预设的与性能类别对应的状态算法,对执行结果进行计算,将计算得到的与性能类别对应的状态指标作为巡检结果。
例如:处理类中的处理对象为数据库A;性能类别为安全性;处理规则为:同时插入100个字符,且重复执行上述插入过程10次;
与上述性能指标对应的状态指标为:低级、中级及高级;预设的与性能类别对应的状态算法可以为:统计上述处理规则执行完毕后,数据库A的运行状态为“可提供服务状态”的次数,当上述次数在0-5之间时,状态指标为低级;上述次数在6-7之间时,状态指标为中级;上述次数在8-10之间时,状态指标为高级。
假设,执行结果为:有8次插入成功,有2次插入不成功,则确定数据库A的运行状态为“可提供服务状态”的次数为8次,“不可提供服务状态”的次数为2次,则状态指标为高级。
步骤213,将当前巡检计划从巡检计划列表中删除,巡检结束。
步骤214,判断当前时刻距离上次执行该频率巡检计划的结束时刻的时间间隔是否大于预设时间间隔。
步骤215,如果是,则根据当前巡检计划中的处理规则信息,从预设的处理规则库中获取与处理规则信息对应的处理规则。
步骤216,基于巡检对象及处理规则,生成针对巡检对象的巡检任务。
步骤217,获得巡检任务对应的各个处理规则中的操作类型和参数值。
步骤218,针对各个处理规则,按照处理规则中的操作类型和参数值,执行该处理规则,获得执行该处理规则的执行结果。
步骤219,按预设的与性能类别对应的状态算法,对执行结果进行计算,将计算得到的与性能类别对应的状态指标作为巡检结果。
步骤220,保存本次巡检结束时刻信息。
步骤221,将巡检结果通过消息队列发送至巡检服务器。
本发明实施例中,被巡检设备的巡检规则获取及巡检任务执行过程无需依靠人工完成,因此,可以提高设备巡检的效率;被巡检设备接收巡检服务器发送的POST请求;POST请求中包含巡检计划;通过POST请求发送巡检计划,可以提高数据传输过程中的安全性;在处理类中增加了处理对象的性能类别,可以在得到执行结果之后,按预设的与性能类别对应的状态算法,对执行结果进行计算,将计算得到的与性能类别对应的状态指标作为巡检结果,避免在得到执行结果之后,还需要人工计算巡检结果的过程,提高巡检效率;同时,巡检计划的类型可以是实时巡检计划,也可以是频率巡检计划,因此,应用范围更广。
图2所示的实施例中,巡检结果为与性能类别对应的状态指标,因此,可以在开始执行巡检任务后,基于巡检任务执行过程中不同处理规则对应的设备关键性能指标和巡检结果,更新处理规则库。具体的,参见图3,图2所示的实施例中,可以采用如下步骤基于巡检任务执行过程中不同处理规则对应的设备关键性能指标和巡检结果,更新处理规则库:
步骤301,监测巡检任务执行过程中不同处理规则对应的设备关键性能指标。
创建检测线程,用于监测巡检任务执行过程中不同处理规则对应的设备关键性能指标。设备的关键性能指标可以包括:CPU利用率、内存利用率、响应时间、端口速度及丢包率等,对于关键性能指标的具体内容,此处不作限制。
步骤302,获得针对同一处理类的每个处理规则对应的设备关键性能指标。
步骤303,根据同一处理类的每个处理规则对应的设备关键性能指标和巡检结果,确定该处理类的预设数量个最优处理规则。
本步骤中,可以通过多种方式确定最优处理规则,具体地,可以先根据设备关键性能指标对处理规则库进行初步筛选,确定关键性能指标较好的多个处理规则,然后再在上述关键性能指标较好的多个处理规则中,确定出巡检结果满足预设要求的预设数量个最优处理规则。
例如,当巡检结果为数据库的安全等级时,上述预设要求可以是:数据库安全等级为低级,即将上述关键性能指标较好的多个处理规则中,对应的巡检结果为数据库安全等级低的预设数量个处理规则确定为最优处理规则;也可以先确定出满足预设要求的多个处理规则,再从上述满足预设要求的多个处理规则中,确定出设备关键性能指标较好的预设数量个最优处理规则等,关于确定最优处理规则的具体方式,此处不作限制。
下面以先确定出关键性能指标较好的多个处理规则,然后再在关键性能指标较好的多个处理规则中,确定出巡检结果满足预设要求的预设数量个最优处理规则为例,进行说明:
处理类:数据库A的安全性;
针对这一处理类,处理规则有:1、同时插入100个字符,且重复执行上述插入过程10次;2、同时插入200个字符,且重复执行上述插入过程10次;3、同时删除100个字符,且重复执行上述删除过程10次;4、同时读取100个字符,且重复执行上述读取过程10次;
设备的关键性能指标为:CPU利用率;
巡检结果分为:低级、中级及高级,其中:处理规则执行完毕后,数据库A的运行状态为“可提供服务状态”的次数在0-5之间时,该处理规则对应的巡检结果为低级;处理规则执行完毕后,数据库A的运行状态为“可提供服务状态”的次数在6-7之间时,该处理规则对应的巡检结果为中级;处理规则执行完毕后,数据库A的运行状态为“可提供服务状态”的次数在8-10之间时,该处理规则对应的巡检结果为高级;
预设要求:数据库A的安全等级为低级;
预设数量为:2;
上述4个处理规则执行过程中各自对应的CPU利用率,及处理规则执行结束后各自对应的巡检结果如表三所示:
处理规则编号 | CPU利用率 | 巡检结果 |
1 | 50% | 低级 |
2 | 80% | 高级 |
3 | 50% | 低级 |
4 | 50% | 中级 |
表三
从表三中可以看出,在CPU利用率方面:处理规则1、3及4的CPU利用率较低,因此,将处理规则1、3及4确定为关键性能指标较好的处理规则,然后,在巡检结果方面:处理规则1和3对应的巡检结果满足数据库A的安全等级为低级这一预设条件,而处理规则4对应的巡检结果不满足预设条件,因此,最终,将处理规则1和3确定为在对数据库A进行安全性巡检时的最优处理规则。
步骤304,基于最优处理规则,删除处理规则库中处理类的非最优处理规则。
在本实施例中,在进行状态指标及设备关键性能指标监测之前,可以先判断处理规则库中的同一处理类的处理规则数量是否超过步骤303中的预设数量,若超过预设数量,执行步骤301-步骤304;若数量未超过预设数量,则保留处理规则库中的所有处理规则,无需状态指标及设备关键性能指标监测及后续的处理规则库更新。
本发明实施例中,根据任务执行过程中,设备的关键性能指标及设备状态指标,确定该处理类的预设数量个最优处理规则,并删除处理规则库中处理类的非最优处理规则,可以提高巡检任务执行过程设备资源的利用率,同时有助于保证设备的可用性。
图4为本发明实施例提供的设备巡检方法应用于巡检服务器的一种流程示意图,具体包括如下步骤:
步骤401,向被巡检设备发送巡检请求;巡检请求中包含巡检计划;巡检计划中包含处理类和针对处理类的处理规则信息;处理类包括:巡检对象。
本步骤使得被巡检设备获取巡检请求中的巡检计划,并根据巡检计划中的处理规则信息,从预设的处理规则库中获取与处理规则信息对应的处理规则,基于巡检对象及处理规则,生成针对巡检对象的巡检任务,再执行巡检任务,得到巡检结果。
步骤402,接收被巡检设备发送的巡检结果。
本发明实施例中,向被巡检设备发送巡检请求;巡检请求中包含巡检计划;巡检计划中包含处理类和针对处理类的处理规则信息;处理类包括:巡检对象;向被巡检设备发送巡检请求的步骤使得被巡检设备获取巡检请求中的巡检计划,并根据巡检计划中的处理规则信息,从预设的处理规则库中获取与处理规则信息对应的处理规则,基于巡检对象及处理规则,生成针对巡检对象的巡检任务,再执行巡检任务,得到巡检结果;接收被巡检设备发送的巡检结果。向被巡检设备发送含有处理类和针对处理类的处理规则信息的巡检计划,以使被巡检设备生成巡检任务,执行巡检任务并将得到的巡检结果发送给巡检服务器,被巡检设备的巡检规则获取及巡检任务执行过程无需依靠人工完成,因此,可以节省巡检时间,进而提高设备巡检的效率。
基于同一发明构思,根据本发明上述实施例提供的设备巡检方法,相应地,本发明一个实施例还提供了一种设备巡检装置,位于网络系统中的被巡检设备,网络系统中还包括:巡检服务器,该装置的结构示意图如图5所示,包括:
请求接收模块501,用于接收巡检服务器发送的巡检请求;巡检请求中包含巡检计划;巡检计划中包含处理类和针对处理类的处理规则信息;处理类包括:巡检对象;
计划获取模块502,用于获取巡检请求中的巡检计划;
规则获取模块503,用于根据巡检计划中的处理规则信息,从预设的处理规则库中获取与处理规则信息对应的处理规则;
任务生成模块504,用于基于巡检对象及处理规则,生成针对巡检对象的巡检任务;
结果获取模块505,用于执行巡检任务,得到巡检结果;
结果发送模块506,用于将巡检结果发送至巡检服务器。
进一步的,巡检服务器发送的巡检请求为:包含巡检计划的POST请求;
请求接收模块501,具体用于接收巡检服务器发送的HTTPS请求;判断HTTPS请求是否为POST请求,如果HTTPS请求是POST请求,则确定接收到巡检请求;
计划获取模块502,具体用于从POST请求中获取巡检计划。
进一步的,处理规则信息包括:处理规则标识或者处理规则类型标识;
规则获取模块503,具体用于根据巡检计划中的处理规则标识,从预设的处理规则库中获取与处理规则标识对应的处理规则;或者,根据巡检计划中的处理规则类型标识,从预设的处理规则库中获取与处理规则类型标识对应的所有处理规则。
进一步的,结果获取模块505,包括:执行结果获取子模块和第一巡检结果获取子模块;
执行结果获取子模块,用于执行巡检任务对应的处理规则,获得执行处理规则的执行结果;
第一巡检结果获取子模块,用于将执行结果确定为巡检结果。
进一步的,结果获取模块505,包括:执行结果获取子模块和第二巡检结果获取子模块;
执行结果获取子模块,用于执行巡检任务对应的处理规则,获得执行处理规则的执行结果;
第二巡检结果获取子模块,用于按预设的与性能类别对应的状态算法,对执行结果进行计算,将计算得到的与性能类别对应的状态指标作为巡检结果。
进一步的,处理规则包括:操作类型和参数值;
执行结果获取子模块,具体用于获得巡检任务对应的各个处理规则中的操作类型和参数值;针对各个处理规则,按照处理规则中的操作类型和参数值,执行该处理规则,获得执行该处理规则的执行结果。
进一步的,若根据巡检计划中的处理规则信息,从预设的处理规则库中获取的与处理规则信息对应的处理规则的数量为多个,装置还包括:第一规则调优模块;
第一规则调优模块,包括:指标监测子模块、指标获取子模块、第一最优规则确定子模块及第一规则删除子模块;
指标监测子模块,用于当根据巡检计划中的处理规则信息,从预设的处理规则库中获取的与处理规则信息对应的处理规则的数量为多个时,监测巡检任务执行过程中与不同处理规则中的性能类别对应的设备关键性能指标;;
指标获取子模块,用于获得针对同一处理类的每个处理规则对应的设备关键性能指标;
第一最优规则确定子模块,用于根据同一处理类的每个处理规则对应的设备关键性能指标,确定该处理类的预设数量个最优处理规则;
第一规则删除子模块,用于基于最优处理规则,删除处理规则库中处理类的非最优处理规则。
进一步的,若根据巡检计划中的处理规则信息,从预设的处理规则库中获取的与处理规则信息对应的处理规则的数量为多个,装置还包括:第二规则调优模块;
第二规则调优模块,包括:指标监测子模块、指标获取子模块、第二最优规则确定子模块及第二规则删除子模块;
指标监测子模块,用于当根据巡检计划中的处理规则信息,从预设的处理规则库中获取的与处理规则信息对应的处理规则的数量为多个时,监测巡检任务执行过程中与不同处理规则对应的设备关键性能指标;
指标获取子模块,用于获得针对同一处理类的每个处理规则对应的设备关键性能指标;
第二最优规则确定子模块,用于根据同一处理类的每个处理规则对应的设备关键性能指标和巡检结果,确定该处理类的预设数量个最优处理规则;
第二规则删除子模块,用于基于最优处理规则,删除处理规则库中处理类的非最优处理规则。
进一步的,装置还包括:计划添加模块和当前计划获取模块;
计划添加模块,用于将从巡检请求中获取的巡检计划添加至预设的巡检计划列表;
当前计划获取模块,用于按预设第一时长定时读取巡检计划列表,获得当前巡检计划;
规则获取模块,具体用于根据当前巡检计划中的处理规则信息,从预设的处理规则库中获取与处理规则信息对应的处理规则。
进一步的,装置还包括:计划判断模块和时间判断模块、计划删除模块和时刻信息保存模块;
计划判断模块,用于判断当前巡检计划为实时巡检计划或者频率巡检计划;
时间判断模块,用于当当前巡检计划为频率巡检计划时,判断当前时刻距离上次执行该频率巡检计划的结束时刻的时间间隔是否大于预设时间间隔;
规则获取模块,具体用于当当前巡检计划为实时巡检计划时,根据当前巡检计划中的处理规则信息,从预设的处理规则库中获取与处理规则信息对应的处理规则;或者,
当当前巡检计划为频率巡检计划,且当前时刻距离上次执行该频率巡检计划的结束时刻的时间间隔大于预设时间间隔时,根据当前巡检计划中的处理规则信息,从预设的处理规则库中获取与处理规则信息对应的处理规则;
计划删除模块,用于当当前巡检计划为实时巡检计划时,在执行巡检任务,得到巡检结果之后,将当前巡检计划从巡检计划列表中删除;
时刻信息保存模块,用于当当前巡检计划为频率巡检计划时,在执行巡检任务,得到巡检结果之后,保存本次巡检结束时刻信息。
进一步的,巡检服务器发送的巡检请求中的巡检计划为:加密的巡检计划;
计划获取模块502,具体用于从巡检请求中读取加密的巡检计划,进行解密,获得解密后的巡检计划;
结果发送模块506,具体用于对巡检结果进行加密,得到加密后的巡检结果;将加密后的巡检结果通过消息队列发送至巡检服务器。
本发明实施例中,请求接收模块501接收巡检服务器发送的巡检请求;巡检请求中包含巡检计划;巡检计划中包含处理类和针对处理类的处理规则信息;处理类包括:巡检对象;计划获取模块502获取巡检请求中的巡检计划;规则获取模块503根据巡检计划中的处理规则信息,从预设的处理规则库中获取与处理规则信息对应的处理规则;任务生成模块504基于巡检对象及处理规则,生成针对巡检对象的巡检任务;结果获取模块505执行巡检任务,得到巡检结果;结果发送模块506将巡检结果发送至巡检服务器。巡检服务器向被巡检设备发送含有处理类和针对处理类的处理规则信息的巡检计划,被巡检设备生成巡检任务,执行巡检任务,并将得到的巡检结果发送给巡检服务器,被巡检设备的巡检规则获取及巡检任务执行过程无需依靠人工完成,因此,可以节省巡检时间,进而提高设备巡检的效率。
基于同一发明构思,根据本发明上述实施例提供的设备巡检方法,相应地,本发明一个实施例还提供了一种设备巡检装置,位于网络系统中的巡检服务器,网络系统中还包括:被巡检设备,该装置的结构示意图如图6所示,包括:
请求发送模块601,用于向被巡检设备发送巡检请求;巡检请求中包含巡检计划;巡检计划中包含处理类和针对处理类的处理规则信息;处理类包括:巡检对象;向被巡检设备发送巡检请求的步骤使得被巡检设备获取巡检请求中的巡检计划,并根据巡检计划中的处理规则信息,从预设的处理规则库中获取与处理规则信息对应的处理规则,基于巡检对象及处理规则,生成针对巡检对象的巡检任务,再执行巡检任务,得到巡检结果;
结果接收模块602,用于接收被巡检设备发送的巡检结果。
进一步的,结果接收模块,具体用于通过消息队列接收被巡检设备发送的巡检结果。
本发明实施例中,请求发送模块601向被巡检设备发送巡检请求;巡检请求中包含巡检计划;巡检计划中包含处理类和针对处理类的处理规则信息;处理类包括:巡检对象;向被巡检设备发送巡检请求的步骤使得被巡检设备获取巡检请求中的巡检计划,并根据巡检计划中的处理规则信息,从预设的处理规则库中获取与处理规则信息对应的处理规则,基于巡检对象及处理规则,生成针对巡检对象的巡检任务,再执行巡检任务,得到巡检结果;巡检接收模块602接收被巡检设备发送的巡检结果。请求发送模块601向被巡检设备发送含有处理类和针对处理类的处理规则信息的巡检计划,被巡检设备生成巡检任务,执行巡检任务,并将得到的巡检结果发送给巡检服务器,被巡检设备的巡检规则获取及巡检任务执行过程无需依靠人工完成,因此,可以节省巡检时间,进而提高设备巡检的效率。
本发明实施例还提供了一种被巡检设备,如图7所示,包括处理器701、通信接口702、存储器703和通信总线704,其中,处理器701,通信接口702,存储器703通过通信总线704完成相互间的通信,
存储器703,用于存放计算机程序;
处理器701,用于执行存储器703上所存放的程序时,实现如下步骤:
接收巡检服务器发送的巡检请求;巡检请求中包含巡检计划;巡检计划中包含处理类和针对处理类的处理规则信息;处理类包括:巡检对象;
获取巡检请求中的巡检计划;
根据巡检计划中的处理规则信息,从预设的处理规则库中获取与处理规则信息对应的处理规则;
基于巡检对象及处理规则,生成针对巡检对象的巡检任务;
执行巡检任务,得到巡检结果;
将巡检结果发送至巡检服务器。
上述被巡检设备提到的通信总线可以是外设部件互连标准(PeripheralComponent Interconnect,简称PCI)总线或扩展工业标准结构(Extended IndustryStandard Architecture,简称EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述被巡检设备与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,简称RAM),也可以包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital Signal Processing,简称DSP)、专用集成电路(Application SpecificIntegrated Circuit,简称ASIC)、现场可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
本发明实施例还提供了一种巡检服务器,如图8所示,包括处理器801、通信接口802、存储器803和通信总线804,其中,处理器801,通信接口802,存储器803通过通信总线804完成相互间的通信,
存储器803,用于存放计算机程序;
处理器801,用于执行存储器803上所存放的程序时,实现如下步骤:
向被巡检设备发送巡检请求;所述巡检请求中包含巡检计划;所述巡检计划中包含处理类和针对所述处理类的处理规则信息;所述处理类包括:巡检对象;所述向被巡检设备发送巡检请求的步骤使得所述被巡检设备获取所述巡检请求中的巡检计划,并根据所述巡检计划中的处理规则信息,从预设的处理规则库中获取与所述处理规则信息对应的处理规则,基于所述巡检对象及所述处理规则,生成针对所述巡检对象的巡检任务,再执行所述巡检任务,得到巡检结果;
接收所述被巡检设备发送的所述巡检结果。
上述巡检服务器提到的通信总线可以是外设部件互连标准(PeripheralComponent Interconnect,简称PCI)总线或扩展工业标准结构(Extended IndustryStandard Architecture,简称EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述巡检服务器与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,简称RAM),也可以包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital Signal Processing,简称DSP)、专用集成电路(Application SpecificIntegrated Circuit,简称ASIC)、现场可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本发明提供的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述实施例中任一所述的设备巡检方法。
在本发明提供的又一实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例中任一所述的设备巡检方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、被巡检设备、巡检服务器及网络系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (24)
1.一种设备巡检方法,其特征在于,应用于网络系统中的被巡检设备,所述网络系统中还包括:巡检服务器,所述方法包括:
接收巡检服务器发送的巡检请求;所述巡检请求中包含巡检计划;所述巡检计划中包含处理类和针对所述处理类的处理规则信息;所述处理类包括:巡检对象;
获取所述巡检请求中的巡检计划;
根据所述巡检计划中的处理规则信息,从预设的处理规则库中获取与所述处理规则信息对应的处理规则;
基于所述巡检对象及所述处理规则,生成针对所述巡检对象的巡检任务;
执行所述巡检任务,得到巡检结果;
将所述巡检结果发送至所述巡检服务器;
所述处理规则信息包括:处理规则标识或者处理规则类型标识;
所述根据所述巡检计划中的处理规则信息,从预设的处理规则库中获取与所述处理规则信息对应的处理规则的步骤,包括:
根据所述巡检计划中的处理规则标识,从预设的处理规则库中获取与所述处理规则标识对应的处理规则;或者,
根据所述巡检计划中的处理规则类型标识,从预设的处理规则库中获取与所述处理规则类型标识对应的所有处理规则;
若根据所述巡检计划中的处理规则信息,从预设的处理规则库中获取的与所述处理规则信息对应的处理规则的数量为多个,则在所述基于所述巡检对象及所述处理规则,生成巡检任务之后,所述方法还包括:
判断所述处理规则库中的同一处理类的处理规则的数量是否超过预设数量;
若所述处理规则库中的同一处理类的处理规则的数量超过所述预设数量,监测所述巡检任务执行过程中不同处理规则对应的设备关键性能指标;获得针对同一处理类的每个处理规则对应的设备关键性能指标;根据所述同一处理类的每个处理规则对应的设备关键性能指标和巡检结果,确定该处理类的所述预设数量个最优处理规则;基于所述最优处理规则,删除所述处理规则库中所述处理类的非最优处理规则;
若所述处理规则库中的同一处理类的处理规则的数量未超过所述预设数量,保留所述处理规则库中的所有处理规则。
2.根据权利要求1所述的方法,其特征在于,所述巡检服务器发送的巡检请求为:包含巡检计划的POST请求;
所述接收巡检服务器发送的巡检请求,包括:
接收巡检服务器发送的HTTPS请求;
判断所述HTTPS请求是否为POST请求,如果所述HTTPS请求是POST请求,则确定接收到巡检请求;
所述获取所述巡检请求中的巡检计划的步骤,包括:
从POST请求中获取巡检计划。
3.根据权利要求1所述的方法,其特征在于,所述执行所述巡检任务,得到巡检结果的步骤,包括:
执行巡检任务对应的处理规则,获得执行所述处理规则的执行结果;
将所述执行结果确定为巡检结果。
4.根据权利要求1所述的方法,其特征在于,所述处理类还包括:所述巡检对象的性能类别;
所述执行所述巡检任务,得到巡检结果的步骤,包括:
执行所述巡检任务对应的处理规则,获得执行所述处理规则的执行结果;
按预设的与所述性能类别对应的状态算法,对所述执行结果进行计算,将计算得到的与所述性能类别对应的状态指标作为巡检结果。
5.根据权利要求3或4所述的方法,其特征在于,所述处理规则包括:操作类型和参数值;
所述执行所述巡检任务对应的处理规则,获得执行所述处理规则的执行结果的步骤,包括:
获得所述巡检任务对应的各个处理规则中的操作类型和参数值;
针对所述各个处理规则,按照处理规则中的操作类型和参数值,执行该处理规则,获得执行所述该处理规则的执行结果。
6.根据权利要求1所述的方法,其特征在于,在所述根据所述巡检计划中的处理规则信息,从预设的处理规则库中获取与所述处理规则信息对应的处理规则的步骤之前,所述方法还包括:
将从巡检请求中获取的巡检计划添加至预设的巡检计划列表;
按预设第一时长定时读取所述巡检计划列表,获得当前巡检计划;
所述根据所述巡检计划中的处理规则信息,从预设的处理规则库中获取与所述处理规则信息对应的处理规则的步骤,包括:
根据所述当前巡检计划中的处理规则信息,从预设的处理规则库中获取与所述处理规则信息对应的处理规则。
7.根据权利要求6所述的方法,其特征在于,在所述根据所述当前巡检计划中的处理规则信息,从预设的处理规则库中获取与所述处理规则信息对应的处理规则的步骤之前,还包括:
判断所述当前巡检计划为实时巡检计划或者频率巡检计划;
当所述当前巡检计划为实时巡检计划时,执行所述根据所述当前巡检计划中的处理规则信息,从预设的处理规则库中获取与所述处理规则信息对应的处理规则的步骤;
当所述当前巡检计划为频率巡检计划时,判断当前时刻距离上次执行该频率巡检计划的结束时刻的时间间隔是否大于预设时间间隔;
如果是,则执行所述根据所述当前巡检计划中的处理规则信息,从预设的处理规则库中获取与所述处理规则信息对应的处理规则的步骤;
所述方法,还包括:
当所述当前巡检计划为实时巡检计划时,在所述执行巡检任务,得到巡检结果之后,将所述当前巡检计划从所述巡检计划列表中删除;
当所述当前巡检计划为频率巡检计划时,在所述执行巡检任务,得到巡检结果之后,保存本次巡检结束时刻信息。
8.根据权利要求1所述的方法,其特征在于,
所述巡检服务器发送的巡检请求中的巡检计划为:加密的巡检计划;
所述获取所述巡检请求中的巡检计划的步骤,包括:
从所述巡检请求中读取加密的巡检计划,进行解密,获得解密后的巡检计划;
所述将所述巡检结果发送至所述巡检服务器,包括:
对所述巡检结果进行加密,得到加密后的巡检结果;
将所述加密后的巡检结果通过消息队列发送至所述巡检服务器。
9.一种设备巡检方法,其特征在于,应用于网络系统中的巡检服务器,所述网络巡检系统中还包括:被巡检设备,所述方法包括:
向被巡检设备发送巡检请求;所述巡检请求中包含巡检计划;所述巡检计划中包含处理类和针对所述处理类的处理规则信息;所述处理类包括:巡检对象;所述向被巡检设备发送巡检请求的步骤使得所述被巡检设备获取所述巡检请求中的巡检计划,并根据所述巡检计划中的处理规则信息,从预设的处理规则库中获取与所述处理规则信息对应的处理规则,基于所述巡检对象及所述处理规则,生成针对所述巡检对象的巡检任务,再执行所述巡检任务,得到巡检结果;
接收所述被巡检设备发送的所述巡检结果;
所述处理规则信息包括:处理规则标识或者处理规则类型标识;
所述被巡检设备根据所述巡检计划中的处理规则信息,从预设的处理规则库中获取与所述处理规则信息对应的处理规则的步骤,包括:
根据所述巡检计划中的处理规则标识,从预设的处理规则库中获取与所述处理规则标识对应的处理规则;或者,
根据所述巡检计划中的处理规则类型标识,从预设的处理规则库中获取与所述处理规则类型标识对应的所有处理规则;
若所述被巡检设备根据所述巡检计划中的处理规则信息,从预设的处理规则库中获取的与所述处理规则信息对应的处理规则的数量为多个,则在所述被巡检设备执行基于所述巡检对象及所述处理规则,生成巡检任务之后,执行以下步骤:
判断所述处理规则库中的同一处理类的处理规则的数量是否超过预设数量;
若所述处理规则库中的同一处理类的处理规则的数量超过所述预设数量,监测所述巡检任务执行过程中不同处理规则对应的设备关键性能指标;获得针对同一处理类的每个处理规则对应的设备关键性能指标;根据所述同一处理类的每个处理规则对应的设备关键性能指标和巡检结果,确定该处理类的所述预设数量个最优处理规则;基于所述最优处理规则,删除所述处理规则库中所述处理类的非最优处理规则;
若所述处理规则库中的同一处理类的处理规则的数量未超过所述预设数量,保留所述处理规则库中的所有处理规则。
10.根据权利要求9所述的方法,其特征在于,所述巡检请求为包含巡检计划的POST请求。
11.根据权利要求9所述的方法,其特征在于,所述接收所述被巡检设备发送的所述巡检结果的步骤,包括:
通过消息队列接收所述被巡检设备发送的所述巡检结果。
12.一种巡检装置,其特征在于,应用于网络系统中的被巡检设备,所述网络系统中还包括:巡检服务器,所述装置包括:
请求接收模块,用于接收巡检服务器发送的巡检请求;所述巡检请求中包含巡检计划;所述巡检计划中包含处理类和针对所述处理类的处理规则信息;所述处理类包括:巡检对象;
计划获取模块,用于获取所述巡检请求中的巡检计划;
规则获取模块,用于根据所述巡检计划中的处理规则信息,从预设的处理规则库中获取与所述处理规则信息对应的处理规则;
任务生成模块,用于基于所述巡检对象及所述处理规则,生成针对所述巡检对象的巡检任务;
结果获取模块,用于执行所述巡检任务,得到巡检结果;
结果发送模块,用于将所述巡检结果发送至所述巡检服务器;
所述处理规则信息包括:处理规则标识或者处理规则类型标识;
所述规则获取模块,具体用于根据所述巡检计划中的处理规则标识,从预设的处理规则库中获取与所述处理规则标识对应的处理规则;或者,根据所述巡检计划中的处理规则类型标识,从预设的处理规则库中获取与所述处理规则类型标识对应的所有处理规则;
若根据所述巡检计划中的处理规则信息,从预设的处理规则库中获取的与所述处理规则信息对应的处理规则的数量为多个,则在所述基于所述巡检对象及所述处理规则,生成巡检任务之后,所述装置还包括:第一规则调优模块;
所述第一规则调优模块,包括:规则判断子模块、指标监测子模块、指标获取子模块、第一最优规则确定子模块、第一规则删除子模块和规则保留字模块;
所述规则判断子模块,用于判断所述处理规则库中的同一处理类的处理规则的数量是否超过预设数量;
所述指标监测子模块,用于若所述处理规则库中的同一处理类的处理规则的数量超过所述预设数量,监测所述巡检任务执行过程中不同处理规则对应的设备关键性能指标;
所述指标获取子模块,用于获得针对同一处理类的每个处理规则对应的设备关键性能指标;
所述第一最优规则确定子模块,用于根据所述同一处理类的每个处理规则对应的设备关键性能指标和巡检结果,确定该处理类的所述预设数量个最优处理规则;
所述第一规则删除子模块,用于基于所述最优处理规则,删除所述处理规则库中所述处理类的非最优处理规则;
所述规则保留子模块,用于若所述处理规则库中的同一处理类的处理规则的数量未超过所述预设数量,保留所述处理规则库中的所有处理规则。
13.根据权利要求12所述的装置,其特征在于,所述巡检服务器发送的巡检请求为:包含巡检计划的POST请求;
所述请求接收模块,具体用于接收巡检服务器发送的HTTPS请求;判断所述HTTPS请求是否为POST请求,如果所述HTTPS请求是POST请求,则确定接收到巡检请求;
所述计划获取模块,具体用于从POST请求中获取巡检计划。
14.根据权利要求12所述的装置,其特征在于,所述结果获取模块,包括:执行结果获取子模块和第一巡检结果获取子模块;
所述执行结果获取子模块,用于执行巡检任务对应的处理规则,获得执行所述处理规则的执行结果;
所述第一巡检结果获取子模块,用于将所述执行结果确定为巡检结果。
15.根据权利要求12所述的装置,其特征在于,所述处理类还包括:所述巡检对象的性能类别;
所述结果获取模块,包括:执行结果获取子模块和第二巡检结果获取子模块;
所述执行结果获取子模块,用于执行巡检任务对应的处理规则,获得执行所述处理规则的执行结果;
所述第二巡检结果获取子模块,用于按预设的与所述性能类别对应的状态算法,对所述执行结果进行计算,将计算得到的与所述性能类别对应的状态指标作为巡检结果。
16.根据权利要求14或15所述的装置,其特征在于,所述处理规则包括:操作类型和参数值;
所述执行结果获取子模块,具体用于获得所述巡检任务对应的各个处理规则中的操作类型和参数值;针对所述各个处理规则,按照处理规则中的操作类型和参数值,执行该处理规则,获得执行所述该处理规则的执行结果。
17.根据权利要求12所述的装置,其特征在于,还包括:计划添加模块和当前计划获取模块;
所述计划添加模块,用于将从巡检请求中获取的巡检计划添加至预设的巡检计划列表;
所述当前计划获取模块,用于按预设第一时长定时读取所述巡检计划列表,获得当前巡检计划;
所述规则获取模块,具体用于根据所述当前巡检计划中的处理规则信息,从预设的处理规则库中获取与所述处理规则信息对应的处理规则。
18.根据权利要求17所述的装置,其特征在于,还包括:计划判断模块、时间判断模块、计划删除模块和时刻信息保存模块;
所述计划判断模块,用于判断所述当前巡检计划为实时巡检计划或者频率巡检计划;
所述时间判断模块,用于当所述当前巡检计划为频率巡检计划时,判断当前时刻距离上次执行该频率巡检计划的结束时刻的时间间隔是否大于预设时间间隔;
所述规则获取模块,具体用于当所述当前巡检计划为实时巡检计划时,根据所述当前巡检计划中的处理规则信息,从预设的处理规则库中获取与所述处理规则信息对应的处理规则;或者,
当所述当前巡检计划为频率巡检计划,且当前时刻距离上次执行该频率巡检计划的结束时刻的时间间隔大于预设时间间隔时,根据所述当前巡检计划中的处理规则信息,从预设的处理规则库中获取与所述处理规则信息对应的处理规则;
所述计划删除模块,用于当所述当前巡检计划为实时巡检计划时,在所述执行巡检任务,得到巡检结果之后,将所述当前巡检计划从所述巡检计划列表中删除;
所述时刻信息保存模块,用于当所述当前巡检计划为频率巡检计划时,在所述执行巡检任务,得到巡检结果之后,保存本次巡检结束时刻信息。
19.根据权利要求12所述的装置,其特征在于,所述巡检服务器发送的巡检请求中的巡检计划为:加密的巡检计划;
所述计划获取模块,具体用于从所述巡检请求中读取加密的巡检计划,进行解密,获得解密后的巡检计划;
所述结果发送模块,具体用于对所述巡检结果进行加密,得到加密后的巡检结果;将所述加密后的巡检结果通过消息队列发送至所述巡检服务器。
20.一种巡检装置,其特征在于,位于网络系统中的巡检服务器,所述网络系统中还包括:被巡检设备,所述装置包括:请求发送模块和结果接收模块;
所述请求发送模块,用于向被巡检设备发送巡检请求;所述巡检请求中包含巡检计划;所述巡检计划中包含处理类和针对所述处理类的处理规则信息;所述处理类包括:巡检对象;所述向被巡检设备发送巡检请求的步骤使得所述被巡检设备获取所述巡检请求中的巡检计划,并根据所述巡检计划中的处理规则信息,从预设的处理规则库中获取与所述处理规则信息对应的处理规则,基于所述巡检对象及所述处理规则,生成针对所述巡检对象的巡检任务,再执行所述巡检任务,得到巡检结果;
所述结果接收模块,用于接收所述被巡检设备发送的所述巡检结果;
所述处理规则信息包括:处理规则标识或者处理规则类型标识;
所述被巡检设备根据所述巡检计划中的处理规则信息,从预设的处理规则库中获取与所述处理规则信息对应的处理规则的步骤,包括:
根据所述巡检计划中的处理规则标识,从预设的处理规则库中获取与所述处理规则标识对应的处理规则;或者,
根据所述巡检计划中的处理规则类型标识,从预设的处理规则库中获取与所述处理规则类型标识对应的所有处理规则;
若所述被巡检设备根据所述巡检计划中的处理规则信息,从预设的处理规则库中获取的与所述处理规则信息对应的处理规则的数量为多个,则在所述被巡检设备执行基于所述巡检对象及所述处理规则,生成巡检任务之后,执行以下步骤:
判断所述处理规则库中的同一处理类的处理规则的数量是否超过预设数量;
若所述处理规则库中的同一处理类的处理规则的数量超过所述预设数量,监测所述巡检任务执行过程中不同处理规则对应的设备关键性能指标;获得针对同一处理类的每个处理规则对应的设备关键性能指标;根据所述同一处理类的每个处理规则对应的设备关键性能指标和巡检结果,确定该处理类的所述预设数量个最优处理规则;基于所述最优处理规则,删除所述处理规则库中所述处理类的非最优处理规则;
若所述处理规则库中的同一处理类的处理规则的数量未超过所述预设数量,保留所述处理规则库中的所有处理规则。
21.根据权利要求20所述的装置,其特征在于,
所述结果接收模块,具体用于通过消息队列接收所述被巡检设备发送的所述巡检结果。
22.一种被巡检设备,其特征在于,包括处理器和存储器,其中,
所述存储器,用于存放计算机程序;
所述处理器,用于执行所述存储器上所存放的程序时,实现权利要求1-8任一所述的方法步骤。
23.一种巡检服务器,其特征在于,包括处理器和存储器,其中,
所述存储器,用于存放计算机程序;
所述处理器,用于执行所述存储器上所存放的程序时,实现权利要求9-11任一所述的方法步骤。
24.一种网络系统,其特征在于:包括权利要求22所述的被巡检设备和权利要求23所述的巡检服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910087630.XA CN111491002B (zh) | 2019-01-29 | 2019-01-29 | 设备巡检方法、装置、被巡检设备、巡检服务器及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910087630.XA CN111491002B (zh) | 2019-01-29 | 2019-01-29 | 设备巡检方法、装置、被巡检设备、巡检服务器及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111491002A CN111491002A (zh) | 2020-08-04 |
CN111491002B true CN111491002B (zh) | 2023-12-05 |
Family
ID=71794191
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910087630.XA Active CN111491002B (zh) | 2019-01-29 | 2019-01-29 | 设备巡检方法、装置、被巡检设备、巡检服务器及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111491002B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112330177B (zh) * | 2020-11-16 | 2024-05-24 | 北京智芯微电子科技有限公司 | 接触网巡检流程实现方法、装置及系统 |
CN113347246B (zh) * | 2021-05-31 | 2023-09-08 | 杭州海康威视数字技术股份有限公司 | 巡检方法、装置及电子设备 |
CN113507397B (zh) * | 2021-07-06 | 2022-03-08 | 北京容联七陌科技有限公司 | 一种基于云端运维收集终端设备状态自动巡检的方法 |
CN115083030A (zh) * | 2022-05-18 | 2022-09-20 | 中诚信征信有限公司 | 一种业务巡检方法、装置及电子设备 |
CN115496386B (zh) * | 2022-09-30 | 2023-10-13 | 深圳中正信息科技有限公司 | 设备巡检方法、系统及计算机可读存储介质 |
CN116805435B (zh) * | 2023-08-23 | 2023-10-31 | 四川川西数据产业有限公司 | 一种数电机房智能巡检装置 |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003092603A (ja) * | 2001-09-17 | 2003-03-28 | Toshiba Corp | ネットワーク侵入検知システム、装置及びプログラム |
CN102571396A (zh) * | 2010-12-28 | 2012-07-11 | 中兴通讯股份有限公司 | 一种通讯网络系统及通讯设备的巡检子系统和巡检方法 |
CN103079219A (zh) * | 2011-10-26 | 2013-05-01 | 艾默生网络能源有限公司 | 基站自动巡检数字管理系统和方法 |
CN103095475A (zh) * | 2011-10-31 | 2013-05-08 | 中兴通讯股份有限公司 | 多模通信设备的巡检方法和系统 |
CN104090934A (zh) * | 2014-06-26 | 2014-10-08 | 山东金质信息技术有限公司 | 一种标准服务平台分布式并行计算数据库及其检索方法 |
CN104348863A (zh) * | 2013-07-31 | 2015-02-11 | 成都勤智数码科技股份有限公司 | 基于移动自组网技术的运维巡检终端 |
CN104361035A (zh) * | 2014-10-27 | 2015-02-18 | 深信服网络科技(深圳)有限公司 | 检测数据库篡改行为的方法及装置 |
CN104518903A (zh) * | 2013-09-30 | 2015-04-15 | 腾讯科技(北京)有限公司 | 线上业务巡检方法、系统及装置 |
CN105071995A (zh) * | 2015-08-28 | 2015-11-18 | 北京华青融天技术有限责任公司 | 一种基于带外网络的网络设备巡检方法、装置及系统 |
CN106503807A (zh) * | 2016-09-20 | 2017-03-15 | 西南石油大学 | 一种改进型rcm分析方法及基于其的动设备完整性评价系统 |
CN106713001A (zh) * | 2015-11-18 | 2017-05-24 | 中兴通讯股份有限公司 | 一种网络巡检方法及装置 |
CN107196804A (zh) * | 2017-06-01 | 2017-09-22 | 国网山东省电力公司信息通信公司 | 电力系统终端通信接入网告警集中监控系统及方法 |
CN107800565A (zh) * | 2017-08-31 | 2018-03-13 | 平安科技(深圳)有限公司 | 巡检方法、装置、系统、计算机设备和存储介质 |
CN109165513A (zh) * | 2018-09-13 | 2019-01-08 | 新华三技术有限公司 | 系统配置信息的巡检方法、装置和服务器 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103298040B (zh) * | 2012-02-24 | 2016-02-03 | 华为技术有限公司 | 无线网络优化的方法、装置及系统 |
US9894100B2 (en) * | 2014-12-30 | 2018-02-13 | Fortinet, Inc. | Dynamically optimized security policy management |
US10248115B2 (en) * | 2016-11-25 | 2019-04-02 | Tecom Co., Ltd. | Patrol-type preventive inspection system for electromechanical devices |
-
2019
- 2019-01-29 CN CN201910087630.XA patent/CN111491002B/zh active Active
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003092603A (ja) * | 2001-09-17 | 2003-03-28 | Toshiba Corp | ネットワーク侵入検知システム、装置及びプログラム |
CN102571396A (zh) * | 2010-12-28 | 2012-07-11 | 中兴通讯股份有限公司 | 一种通讯网络系统及通讯设备的巡检子系统和巡检方法 |
CN103079219A (zh) * | 2011-10-26 | 2013-05-01 | 艾默生网络能源有限公司 | 基站自动巡检数字管理系统和方法 |
CN103095475A (zh) * | 2011-10-31 | 2013-05-08 | 中兴通讯股份有限公司 | 多模通信设备的巡检方法和系统 |
CN104348863A (zh) * | 2013-07-31 | 2015-02-11 | 成都勤智数码科技股份有限公司 | 基于移动自组网技术的运维巡检终端 |
CN104518903A (zh) * | 2013-09-30 | 2015-04-15 | 腾讯科技(北京)有限公司 | 线上业务巡检方法、系统及装置 |
CN104090934A (zh) * | 2014-06-26 | 2014-10-08 | 山东金质信息技术有限公司 | 一种标准服务平台分布式并行计算数据库及其检索方法 |
CN104361035A (zh) * | 2014-10-27 | 2015-02-18 | 深信服网络科技(深圳)有限公司 | 检测数据库篡改行为的方法及装置 |
CN105071995A (zh) * | 2015-08-28 | 2015-11-18 | 北京华青融天技术有限责任公司 | 一种基于带外网络的网络设备巡检方法、装置及系统 |
CN106713001A (zh) * | 2015-11-18 | 2017-05-24 | 中兴通讯股份有限公司 | 一种网络巡检方法及装置 |
CN106503807A (zh) * | 2016-09-20 | 2017-03-15 | 西南石油大学 | 一种改进型rcm分析方法及基于其的动设备完整性评价系统 |
CN107196804A (zh) * | 2017-06-01 | 2017-09-22 | 国网山东省电力公司信息通信公司 | 电力系统终端通信接入网告警集中监控系统及方法 |
CN107800565A (zh) * | 2017-08-31 | 2018-03-13 | 平安科技(深圳)有限公司 | 巡检方法、装置、系统、计算机设备和存储介质 |
CN109165513A (zh) * | 2018-09-13 | 2019-01-08 | 新华三技术有限公司 | 系统配置信息的巡检方法、装置和服务器 |
Non-Patent Citations (2)
Title |
---|
General Scheme Research of Bridge Inspecting Vehicle Mechanical Parts;Wen Lu等;《2011 Third International Conference on Measuring Technology and Mechatronics Automation》;全文 * |
基于PLC的消防自动巡检系统的设计与研究;张炜;《中国优秀硕士学位论文全文数据库 工程科技Ⅱ辑》;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN111491002A (zh) | 2020-08-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111491002B (zh) | 设备巡检方法、装置、被巡检设备、巡检服务器及系统 | |
CN108897628B (zh) | 一种分布式锁的实现方法、装置及电子设备 | |
CN111045933A (zh) | 一种回归策略更新方法、装置、存储介质及终端设备 | |
CN1996834A (zh) | 获取域信息和与域相关的数据的方法和设备 | |
CN109660533B (zh) | 实时识别异常流量的方法、装置、计算机设备和存储介质 | |
WO2022134471A1 (zh) | 区块链节点的管理方法、装置、计算机设备和存储介质 | |
CN111367958A (zh) | 一种数据分析方法、装置、电子设备及存储介质 | |
CN111414528B (zh) | 确定设备标识的方法、装置、存储介质及电子设备 | |
CN110430070B (zh) | 一种服务状态分析方法、装置、服务器、数据分析设备及介质 | |
CN110113187B (zh) | 一种配置更新方法、装置、配置服务器及配置系统 | |
CN113094415B (zh) | 数据抽取方法、装置、计算机可读介质及电子设备 | |
WO2021121019A1 (zh) | 一种sim卡分配方法、装置、服务器和计算机可读存储介质 | |
CN113010587B (zh) | 数据源配置方法、装置、终端、服务器及介质 | |
CN110768865B (zh) | 一种深度报文检测引擎激活方法、装置及电子设备 | |
CN116846638A (zh) | 一种越权行为检测方法、装置、电子设备及存储介质 | |
CN111736848B (zh) | 包冲突定位方法、装置、电子设备及可读存储介质 | |
CN110098860B (zh) | 基于区块链技术的无人机数据传输系统及数据传输方法 | |
CN115221184A (zh) | 基础地理数据发送方法、装置、设备和计算机可读介质 | |
US9686168B1 (en) | Managing component capacity | |
CN114064511A (zh) | 自定义监控指标开发方法及装置 | |
CN113204497A (zh) | 测试案例的生成方法、装置、电子设备及计算机存储介质 | |
CN111163088B (zh) | 消息处理方法、系统、装置及电子设备 | |
CN111177155A (zh) | 消息过滤方法、系统和计算机设备 | |
CN112783843A (zh) | 数据读取方法、装置及电子设备 | |
CN110022538B (zh) | 一种识别流量类型的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |