用于事件排序的方法、设备和计算机程序产品与流程

    专利2022-07-08  111


    本公开的实施例总体上涉及信息技术领域,并且更具体地涉及用于分布式文件系统中的事件排序的方法、设备以及计算机程序产品。



    背景技术:

    分布式文件系统在建立高性能计算环境方面提供许多显著的优点。一个方面是即使在大规模的情况下也能够容易的扩展。另一方面是能够使用不同的协议来存储不同类型的客户端可访问的不同类型的数据。分布式文件系统可以在节点的集群上运行,其允许客户端连接到集群中的任何节点,以访问和/或修改存储在集群中的任何节点上的数据。

    文件系统内的事件可以包括创建新文件、改变文件的权限、改变文件的元数据,等等。这些事件可以并行发生,并且可以在节点集群的不同节点上处理。分布式文件系统可以具有适当的锁机制,其在由另一个用户或文件系统进程修改文件时阻止对文件的访问。在聚合分布式文件系统中的多个事件时,通常期望知道这些事件的因果顺序。



    技术实现要素:

    本公开的实施例提供了一种用于分布式文件系统中的事件排序的方法、设备和计算机程序产品。

    在本公开的一个方面中,提供了一种用于事件排序的方法。该方法包括:基于从分布式文件系统中的多个节点收集与对象相关联的多个事件,生成指示多个事件之间的因果关系的事件环,其中事件环包括一个或多个可靠边以及多个非可靠边;确定事件环中的多个非可靠边的多个可靠程度;以及基于所确定的多个可靠程度,从事件环中移除至少一个非可靠边。

    在本公开的另一方面中,提供了一种用于事件排序的设备。该设备包括处理单元以及存储器,其中存储器被耦合至处理单元并且存储有指令。所述指令在由处理单元执行时执行以下动作:基于从分布式文件系统中的多个节点收集与对象相关联的多个事件,生成指示多个事件之间的因果关系的事件环,其中事件环包括一个或多个可靠边以及多个非可靠边;确定事件环中的多个非可靠边的多个可靠程度;以及基于所确定的多个可靠程度,从事件环中移除至少一个非可靠边。

    在本公开的又一方面中,提供了一种计算机程序产品。该计算机程序产品被有形地存储在非瞬态计算机可读介质上并且包括计算机可执行指令,所述计算机可执行指令在被执行时使得计算机执行根据本公开的实施例的方法或过程。

    提供发明内容部分是为了简化的形式来介绍对概念的选择,它们在下文的具体实施方式中将被进一步描述。本发明内容部分无意标识本公开的关键特征或主要特征,也无意限制本公开的各个实施例的范围。

    附图说明

    通过结合附图对本公开示例性实施例进行更详细的描述,本公开的上述以及其它目的、特征和优势将变得更加明显,其中在本公开示例性实施例中,相同的附图标记通常代表相同的元素。

    图1示出了根据本公开的实施例的分布式文件系统的示意图;

    图2示出了根据本公开的实施例的用于事件排序的方法的流程图;

    图3示出了根据本公开的实施例的用于拆分事件链的示意图;

    图4a示出了根据本公开的实施例的用于更新强边表的示意图;

    图4b示出了根据本公开的实施例的用于更新弱边表的示意图;

    图5示出了根据本公开的实施例的用于从事件环中移除弱边的示意图;以及

    图6示出了可以用来实施本公开的实施例的设备的示意性块图。

    具体实施例

    下面将参照附图更详细地描述本公开的优选实施例。虽然附图中显示了本公开的一些具体实施例,然而应该理解,可以以各种形式实现本公开,而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了使本公开更加透彻和完整,并且能够将本公开的范围完整地传达给本领域的技术人员。

    在本文中使用的术语“包括”及其变形表示开放性包括,即“包括但不限于”。除非特别申明,术语“或”表示“和/或”。术语“基于”表示“至少部分地基于”。术语“一个示例实施例”和“一个实施例”表示“至少一个示例实施例”。术语“另一实施例”表示“至少一个另外的实施例”。术语“第一”、“第二”等可以指代不同的或相同的对象,除非明确指示不同。

    通常,从分布式文件系统中的各个节点收集的多个事件需要被因果排序,以用于例如构建系统日志。各个节点中针对相同或相关对象的多个事件可以被收集在一起,然后通过版本号来构建事件之间的因果关系,一般来说,低版本的事件通常在高版本的事件之前发生。因此,可以通过有向边将具有因果关系的事件联系在一起,以构建事件链或事件图。各个边根据其可靠性也可以划分为可靠边和非可靠边,其中可靠边表示边之间的两个事件必然具有因果关系,而非可靠边表示边之间的两个事件可能具有因果关系,也有可能不具有因果关系。

    在一些场景中,通过版本号生成的事件链可能出现事件环的情况(由于某些边是非可靠边而造成的),这与真实的场景是不相符的。因此,需要在事件环中移除非可靠边,以便避免事件环的发生。一种移除非可靠边的方法是构建一系列的规则,其为一种消除事件环的确定性方法。然而,基于规则的方法不能保证解决所有的事件环问题,并且在一些场景中可能无法或者不知道移除多个非可靠边中的具体哪个非可靠边,而错误地移除非可靠边可能会造成整个事件排序过程发生错误。因此,传统的方法并不能有效地解决分布式文件系统中的事件排序中的所有事件环问题。此外,传统的基于规则的方法需要大量的人工经验,其人力成本较高并且实现较难。

    为此,本公开的实施例提出了一种基于统计的移除事件环中的非可靠边的新方案。本公开的实施例使用统计学方法来分析分布式文件系统中的事件的因果关系,通过计算每个非可靠边的可靠程度,能够移除事件环中的最不可靠的边,由此避免事件环的发生。

    以下参考图1至图6来说明本公开的基本原理和若干示例实现方式。应当理解,给出这些示例性实施例仅是为了使本领域技术人员能够更好地理解进而实现本公开的实施例,而并非以任何方式限制本公开的范围。

    图1示出了根据本公开的实施例的分布式文件系统100的示意图。如图1所示,分布式文件系统100可以包括多个节点110、120、130,其中每个节点可以为一个计算设备,诸如服务器、计算机等。在本公开的实施例中,每个节点可以包括用于记录事件的记录模块,其中事件可以包括但不限于创建文件、修改文件、删除文件、重命名文件,等等。参考图1,节点110包括记录模块115,节点120包括记录模块125,节点130包括记录模块135。由于分布式文件系统100中各个节点的时钟未必同步,同时存在传输或同步延迟,因而分布式文件系统100不是通过时间戳来指示各个事件的因果关系;相反,分布式文件系统采用对象(诸如文件)的版本号来指示事件的因果关系,例如针对旧的版本的操作通常是在针对新的版本的操作之前执行。

    继续参考图1,分布式文件系统100中的一个或多个节点中还可以包括用于聚合各个节点上的事件的聚合模块,例如,节点120包括聚合模块128。聚合模块128可以收集记录模块115、记录模块125以及记录模块135各自记录的事件,并且对针对相同或相关对象的所有事件进行排序,例如针对同一对象的多个事件。在某些情况下,事件排序生成的事件链可能会出现事件环的情况,本公开的实施例通过基于统计的方法,能够准确地移除事件环中的最不可靠的边。

    图2示出了根据本公开的实施例的用于事件排序的方法200的流程图。方法200例如可以由参考图1所描述的一个或多个节点来执行,例如节点120。

    在202,基于从分布式文件系统中的多个节点收集与一个或多个对象相关联的多个事件,生成指示多个事件之间的因果关系的事件环,其中事件环包括一个或多个可靠边以及多个非可靠边。本公开的实施例方法针对事件环至少包括两个非可靠边的情形,从事件环中移除最不可靠的非可靠边。对于事件环中仅存在一个非可靠边的情形,可以直接移除该非可靠边。

    在本公开的上下文中,可靠边是指两个事件之间的因果关系能够被保证,也称为“强边”;而非可靠边是指两个事件的因果关系不能被保证,只是有可能,也称为“弱边”,非可靠边的可靠程度可以通过其可靠概率来表征。在一些实施例中,如果因果关系基于一对修改的inode数目和inode版本号,则边可认为是强边;而如果因果关系基于一对查看inode数目和inode版本号,则边可认为是弱边,其中inode可以表示存储器内表示或者磁盘上数据结构,其可以存储有关文件和目录的信息或元数据,例如文件大小、文件所有权,访问模式(读取、写入、执行权限)、创建和修改的时间和日期、文件类型、数据保护过程信息诸如加密和/或压缩信息、快照信息、与文件位置相关联的哈希值、到云数据对象的映射、到云元数据对象的指针,等等。应当理解,任何现有的或者将来开发的可靠边和非可靠边的确定方法可以与本公开的实施例结合使用。

    通常,分布式文件系统中的事件之间存在着因果关系,例如,文件或目录首先需要被创建,然后才能被修改或者被删除,而无法删除一个不存在的文件。如果尝试删除一个不存在的文件,分布式文件系统将抛出错误并且发生故障,其不会生成一个事件。例如,对于一个文件或目录,在许多情况下,将经历创建→修改→删除或创建→重命名→删除或其他动作的过程。

    在204,确定事件环中的多个非可靠边的多个可靠程度。在一些实施例中,可以基于预先构建的可靠边表(即强边表)和非可靠边表(即弱边表),通过贝叶斯定理来确定多个非可靠边中的每个非可靠边在对应的子事件链中时的可靠概率。也就是说,在某个子事件链的情况下,确定非可靠边(即弱边)的可靠概率。

    在206,基于所确定的多个可靠程度,从事件环中移除至少一个非可靠边。例如,可以从事件环中移除可靠程度最低的一个非可靠边,然后将事件环中的事件重新排序为无环的事件链。在尝试移除事件环中的一个或多个弱边时,实际上是在决策哪个或哪些弱边更不可靠,例如可以通过各个弱边的可靠概率来确定。

    因此,本公开的实施例的方法200使用统计学方法来分析分布式文件系统中的事件的因果关系,通过计算每个弱边的可靠程度,能够更准确地移除事件环中的最弱的边,由此避免事件环的发生。

    本公开的一些实施例可以包括两个阶段。在第一阶段中,收集历史数据,在历史成功的事件排序期间,处理事件数据并且存储有用的信息。在第二阶段中,在实际场景中计算事件环中的各个弱边的可靠概率,其使用第一阶段所存储的信息来决定在发生事件环时移除哪个弱边。以下参考图3和图4a-4b描述了第一阶段的示例实现,参考图5描述了第二阶段的示例实现。

    图3示出了根据本公开的实施例的对事件链进行拆分的图示300。在历史成功的事件排序中,可以获得事件的有向无环图,例如各个无环事件链。针对较长的事件链,首先基于预定的拆分规则,将多个无环事件链中的每个事件链拆分成多个子事件链。如图3所示,针对无环事件链310,可以将其拆分成多个子事件链320。拆分规则例如可以为:每个子事件链最多包括5个事件,其中待评估的边的前面最多可以有2个事件,后面最多可以有1个事件。应当理解,拆分规则属于超参数,其可以根据不同的工作流而进行调整。

    继续参考图3,根据上述规则,无环事件链310a→b→c→d→e→f可以被拆分多以下子事件链:子事件链321a→b→c,其用于评估边a→b;子事件链322a→b→c→d,其用于评估边b→c;子事件链323a→b→c→d→e,其用于评估边c→d;子事件链324b→c→d→e→f,其用于评估边d→e;子事件链25c→d→e→f,其用于评估边e→f。根据本公开的实施例,仅仅待评估的边的前后有限数量的事件用于计算可靠概率。也就是说,对无环事件链进行拆分的原因是太远的事件对边的影响通常较小,因此可以无需考虑。

    接下来,根据拆分的子事件链来维护根据本公开的实施例的强边表和弱边表。针对给定子事件链中的给定边,首先确定给定边是强边还是弱边;如果是强边,则更新强边表,如图4a所示;反之,如果是弱边,则更新弱边表,如图4b所示。

    在本公开的实施例中,事件链或子事件链可以表示具有因果关系的多个事件的链,如创建→修改→删除;其中es表示边e是强边的事件,ew表示边e是弱边的事件,ch表示子事件链ch发生的事件。此外,#ct表示子事件链的总数,#ch表示子事件链ch的数目,#et表示评估边e的子事件链的总数,其中边e是强边或弱边,#es表示所有评估边e的子事件链中e是强边的子事件链的数目,#ew所有评估边e的子事件链中e是弱边的子事件链的数目,#ch(es)表示具有强边e的子事件链ch的数目,#ch(ew)表示具有弱边e的子事件链ch的数目,#ct(es)表示具有强边e的子事件链的总数。

    图4a示出了根据本公开的实施例的用于更新强边表的图示400。如图4a所示,本公开的实施例提出了强边表和弱边表,在强边表中,每行条目包括强边es、子事件链ch、以及具有强边e的子事件链ch的数目#ch(es),即每行条目保存子事件链ch出现的频数,其中子事件链ch评估边e且e为强边。在弱边表中,每行条目包括弱边ew、子事件链ch、以及具有弱边e的子事件链ch的数目#ch(ew),即每行条目保存子事件链ch出现的频数,其中子事件链ch评估边e且e为弱边。对于强边表和弱边表中不存在的强边或弱边,可以插入新的条目;而对于强边表和弱边表中已经存在的强边和弱边,可以更新其链数信息。

    继续参考图4a,表410示出了在处理上文所描述的子事件链322a→b→c→d之前的状态,为了简洁起见,在表410中合并了一些子事件链,并通过“其他子事件链”来表示。在更新强边表或弱边表之前,首先判断给定边是强边还是弱边,如果给定边b→c被确定为强边,则在表410中更新强边表,在强边表中对应的条目中加1(例如,强边表中序号1的行中),更新后的强边表如表420所示。

    图4b示出了根据本公开的实施例的用于更新弱边表的图示450。如果给定边b→c被确定为弱边,则在表410中更新弱边表,在弱边表中对应的条目中加1(例如,弱边表中序号1的行中),更新后的弱边表如表460所示。

    接下来,在完成对历史子事件链的处理之后,构建了强边表和弱边表,然后可以基于强边表和弱边表,使用贝叶斯定理来计算每个弱边在各个子事件链中的可靠概率。

    贝叶斯定理是关于随机事件a和b的条件概率(或边缘概率)的一个定理,其中p(a|b)是在b发生的情况下a发生的概率。贝叶斯定理可以通过以下式(1)来表示:

    p(a|b)=p(b|a)*p(a)/p(b)(1)

    其中,a和b是事件,并且p(b)不等于0;p(a|b)是已知b发生时a发生的条件概率,p(b|a)是已知a发生时b发生的条件概率,p(a)是a的先验概率或边缘概率,p(b)是b的先验概率或边缘概率。

    以下式(2)示出了使用贝叶斯定理来计算给定子事件链发生时弱边的可靠概率:

    p(es|ch)=p(ch|es)*p(es)/p(ch)(2)

    其中p(es|ch)表示给定子事件链ch发生,事件es发生的条件概率,或者子事件链ch中的边e是强边的可靠概率;p(ch|es)表示给定边e是强边,子事件链ch发生的条件概率;p(es)是观察到强边e的边缘概率;p(ch)观察到子事件链ch的边缘概率。

    为了计算给定子事件链ch发生时事件es发生的条件概率p(es|ch),需要计算出p(ch|es)、p(es)和p(ch)。而p(ch|es)、p(es)、p(ch)可以根据所构建的强边表和弱边表来计算,具体地,可以通过以下式(3)-(5)计算出p(ch|es)、p(es)、p(ch):

    p(ch|es)=#ch(es)/#ct(es)(3)

    p(es)=#es/#et(4)

    p(ch)=#ch/#ct(5)

    因此,基于以上式(3)-(5),针对给定子事件链a→b→c→d和给定边b→c,基于图4a中的表410,可以计算出p(ch|es)=p(子事件链a→b→c→d|边b→c是强边)=10/(10 190)=0.05、p(es)=p(边b→c是强边)=200/400=0.5、p(ch)=p(子事件链是a→b→c→d)=30/750=0.04。通过这种方式,根据以上式(2)能够算出给定子事件链ch发生时事件es发生的概率p(es|ch)。

    图5示出了根据本公开的实施例的用于从事件环中移除一个弱边的示例图示500。例如,当在实际的事件排序时出现矛盾的事件环时,可以使用图4a和4b中的强边表和弱边表中的数据来消除事件环。如图5所示,假设存在事件环510:a→b→c→d→g→h→b→c→d→e→f→a,首先识别出其中的弱边(例如事件环510中虚线表示的弱边b→c和d→e),然后根据弱边来将事件环510拆分成多个子事件链520,其包括子事件链521(a→b→c→d)和522(b→c→d→e→f),使得所拆分的每个子事件链分别包括一个弱边。应当理解,在每个子事件链中,除了待评估的弱边之外,其他边是否是强边不重要,仅需关注其他事件的事件顺序。此外,如图5所示,一些事件可以在事件链中出现多次。

    在获得包括待评估的弱边的多个子事件链520之后,基于预先构建的强边表和弱边表,使用贝叶斯定理来确定每个弱边在对应的子事件链中时的可靠概率。例如,子事件链a→b→c→d中的边b→c的可靠概率可以被确定为p(b→c是强边|子事件链是a→b→c→d)=p(子事件链a→b→c→d|边b→c是强边)*p(边b→c是强边)/p(子事件链是a→b→c→d)=0.05*0.5/0.04=0.625。基于类似的方法,可以计算出p(d→e是强边|子事件链是b→c→d→e→f)=0.857。

    通过比较,p(b→c是强边|子事件链是a→b→c→d)的可靠概率小于p(d→e是强边|子事件链是b→c→d→e→f),也就是说,边d→e更可能是强边,因而可以从事件环a→b→c→d→g→h→b→c→d→e→f→a中移除边b→c,得到无环的事件链530,也即c→d→g→h→b→c→d→e→f→a。例如,移除可靠程度最低或者相对较低的一个弱边。

    因此,根据本公开的一些实施例,使用了基于贝叶斯定理的统计方法,能够确定出弱边在对应子事件链中的可靠概率,从而能够确定应当从矛盾的事件环中移除哪个弱边。因此,本公开的实施例能够更有效地去除事件环中的环,解决事件环的问题。

    图6示出了可以用来实施本公开的实施例的设备600的示意性块图,设备600可以为本公开的实施例所描述的设备或装置。如图6所示,设备600包括中央处理单元(cpu)601,其可以根据存储在只读存储器(rom)602中的计算机程序指令或者从存储单元608加载到随机访问存储器(ram)603中的计算机程序指令,来执行各种适当的动作和处理。在ram603中,还可存储设备600操作所需的各种程序和数据。cpu601、rom602以及ram603通过总线604彼此相连。输入/输出(i/o)接口605也连接至总线604。

    设备600中的多个部件连接至i/o接口605,包括:输入单元606,例如键盘、鼠标等;输出单元607,例如各种类型的显示器、扬声器等;存储单元608,例如磁盘、光盘等;以及通信单元609,例如网卡、调制解调器、无线通信收发机等。通信单元609允许设备600通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。

    上文所描述的各个方法或过程可由处理单元601来执行。例如,在一些实施例中,方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元608。在一些实施例中,计算机程序的部分或者全部可以经由rom602和/或通信单元609而被载入和/或安装到设备600上。当计算机程序被加载到ram603并由cpu601执行时,可以执行上文描述的方法或过程中的一个或多个步骤或动作。

    在一些实施例中,以上所描述的方法和过程可以被实现为计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于执行本公开的各个方面的计算机可读程序指令。

    计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、静态随机存取存储器(sram)、便携式压缩盘只读存储器(cd-rom)、数字多功能盘(dvd)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。

    本文所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。

    用于执行本公开操作的计算机程序指令可以是汇编指令、指令集架构(isa)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言,以及常规的过程式编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(lan)或广域网(wan)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(fpga)或可编程逻辑阵列(pla),该电子电路可以执行计算机可读程序指令,从而实现本公开的各个方面。

    这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理单元,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理单元执行时,产生了实现流程图和/或块图中的一个或多个方块中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或块图中的一个或多个方块中规定的功能/动作的各个方面的指令。

    也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或块图中的一个或多个方块中规定的功能/动作。

    附图中的流程图和块图显示了根据本公开的多个实施例的设备、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或块图中的每个方块可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方块中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方块实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这取决于所涉及的功能。也要注意的是,块图和/或流程图中的每个方块、以及块图和/或流程图中的方块的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

    以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中技术的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。


    技术特征:

    1.一种用于事件排序的方法,包括:

    基于从分布式文件系统中的多个节点收集与对象相关联的多个事件,生成指示所述多个事件之间的因果关系的事件环,所述事件环包括一个或多个可靠边以及多个非可靠边;

    确定所述事件环中的所述多个非可靠边的多个可靠程度;以及

    基于所确定的所述多个可靠程度,从所述事件环中移除至少一个非可靠边。

    2.根据权利要求1所述的方法,还包括:

    收集历史上成功排序的多个无环事件链;以及

    处理所述多个无环事件链;以及

    存储关于可靠边和非可靠边的历史统计数据。

    3.根据权利要求2所述的方法,其中处理所述多个无环事件链包括:

    基于预定的拆分规则,将所述多个无环事件链中的每个事件链拆分成多个子事件链。

    4.根据权利要求3所述的方法,其中存储关于可靠边和非可靠边的历史统计数据包括:

    针对给定子事件链中的给定边,确定所述给定边是可靠边还是非可靠边;

    根据确定所述给定边是可靠边,在可靠边表中更新与所述可靠边和所述给定子事件链有关的信息;以及

    根据确定所述给定边是非可靠边,在非可靠边表中更新与所述非可靠边和所述给定子事件链有关的信息。

    5.根据权利要求1所述的方法,其中生成指示所述多个事件之间的因果关系的事件环包括:

    识别所述事件环中的所述多个非可靠边;以及

    将所述事件环拆分成多个子事件链,使得所述多个子事件链中的每个子事件链分别包括一个非可靠边。

    6.根据权利要求5所述的方法,其中确定所述事件环中的所述多个非可靠边的多个可靠程度包括:

    基于预先构建的可靠边表和非可靠边表,使用贝叶斯定理来确定所述多个非可靠边中的每个非可靠边在对应的子事件链中时的可靠概率。

    7.根据权利要求6所述的方法,其中使用贝叶斯定理来确定所述多个非可靠边中的每个非可靠边在对应的子事件链中时的可靠概率包括:针对给定子事件链中的给定非可靠边,

    确定所述给定非可靠边在可靠时所述给定子事件链出现的第一概率;

    确定所述给定非可靠边是可靠的第二概率;

    确定所述给定子事件链出现的第三概率;

    基于所述第一概率、所述第二概率以及所述第三概率,确定所述给定非可靠边在所述给定子事件链中时的可靠概率。

    8.根据权利要求7所述的方法,其中从所述事件环中移除至少一个非可靠边包括:

    从所述事件环中移除可靠程度最低的一个非可靠边;以及

    将所述事件环中的事件重新排序为无环的事件链。

    9.一种用于事件排序的设备,包括:

    处理单元;以及

    存储器,其耦合至所述处理单元并且存储有指令,所述指令在由所述处理单元执行时执行以下动作:

    基于从分布式文件系统中的多个节点收集与对象相关联的多个事件,生成指示所述多个事件之间的因果关系的事件环,所述事件环包括一个或多个可靠边以及多个非可靠边;

    确定所述事件环中的所述多个非可靠边的多个可靠程度;以及

    基于所确定的所述多个可靠程度,从所述事件环中移除至少一个非可靠边。

    10.根据权利要求9所述的设备,所述动作还包括:

    收集历史上成功排序的多个无环事件链;以及

    处理所述多个无环事件链;以及

    存储关于可靠边和非可靠边的历史统计数据。

    11.根据权利要求10所述的设备,其中处理所述多个无环事件链包括:

    基于预定的拆分规则,将所述多个无环事件链中的每个事件链拆分成多个子事件链。

    12.根据权利要求11所述的设备,其中存储关于可靠边和非可靠边的历史统计数据包括:

    针对给定子事件链中的给定边,确定所述给定边是可靠边还是非可靠边;

    根据确定所述给定边是可靠边,在可靠边表中更新与所述可靠边和所述给定子事件链有关的信息;以及

    根据确定所述给定边是非可靠边,在非可靠边表中更新与所述非可靠边和所述给定子事件链有关的信息。

    13.根据权利要求9所述的设备,其中生成指示所述多个事件之间的因果关系的事件环包括:

    识别所述事件环中的所述多个非可靠边;以及

    将所述事件环拆分成多个子事件链,使得所述多个子事件链中的每个子事件链分别包括一个非可靠边。

    14.根据权利要求13所述的设备,其中确定所述事件环中的所述多个非可靠边的多个可靠程度包括:

    基于预先构建的可靠边表和非可靠边表,使用贝叶斯定理来确定所述多个非可靠边中的每个非可靠边在对应的子事件链中时的可靠概率。

    15.根据权利要求14所述的设备,其中使用贝叶斯定理来确定所述多个非可靠边中的每个非可靠边在对应的子事件链中时的可靠概率包括:针对给定子事件链中的给定非可靠边,

    确定所述给定非可靠边在可靠时所述给定子事件链出现的第一概率;

    确定所述给定非可靠边是可靠的第二概率;

    确定所述给定子事件链出现的第三概率;

    基于所述第一概率、所述第二概率以及所述第三概率,确定所述给定非可靠边在所述给定子事件链中时的可靠概率。

    16.根据权利要求15所述的设备,其中从所述事件环中移除至少一个非可靠边包括:

    从所述事件环中移除可靠程度最低的一个非可靠边;以及

    将所述事件环中的事件重新排序为无环的事件链。

    17.一种计算机程序产品,所述计算机程序产品被有形地存储在非瞬态计算机可读介质上并且包括计算机可执行指令,所述计算机可执行指令在被执行时使计算机执行根据权利要求1至8中任一项所述的方法。

    技术总结
    本公开的实施例涉及一种用于分布式文件系统中的事件排序的方法、设备和计算机程序产品。方法包括基于从分布式文件系统中的多个节点收集与对象相关联的多个事件,来生成指示多个事件之间的因果关系的事件环,其中事件环包括一个或多个可靠边以及多个非可靠边。方法还包括确定事件环中的每个非可靠边的可靠程度,并且基于所确定的可靠程度来从事件环中移除至少一个非可靠边。本公开的实施例使用统计学方法来分析分布式文件系统中的事件之间的因果关系,通过计算每个非可靠边的可靠概率,能够更准确地移除事件环中的最不可靠的边,由此避免事件环的发生。

    技术研发人员:马天宇
    受保护的技术使用者:伊姆西IP控股有限责任公司
    技术研发日:2019.09.12
    技术公布日:2021.03.12

    转载请注明原文地址:https://wp.8miu.com/read-22268.html

    最新回复(0)