流量分配方法、装置、计算机设备及存储介质与流程



1.本技术涉及大数据技术领域,尤其涉及流量分配方法、装置、计算机设备及存储介质。


背景技术:



2.目前,针对业务系统的流量分配通常采用静态的分配方法,具体而言,依靠人工实时根据业务系统中每个服务器的性能数据来对业务系统进行流量资源的分配与调度。然而,这种静态的均衡分配方法因依赖于人为经验,主观性较强,存在资源调度效率低以及资源分配不合理的问题。


技术实现要素:



3.本技术实施例的目的在于提出一种流量分配方法、装置、计算机设备及存储介质,以解决现有的业务系统的流量分配方式存在资源调度效率低以及资源分配不合理的技术问题。
4.为了解决上述技术问题,本技术实施例提供一种流量分配方法,采用了如下所述的技术方案:
5.判断是否接收到目标用户输入的流量分配请求;
6.若是,响应所述流量分配请求,展示预设的规则配置界面;
7.接收所述目标用户录入的与各个业务场景对应的流量配置信息;
8.基于所述流量配置信息生成与各个所述业务场景分别对应的流量分配规则;
9.基于各所述流量分配规则,分别对各个所述业务场景进行一一对应的流量分配处理。
10.进一步的,所述基于各所述流量分配规则,分别对各个所述业务场景进行一一对应的流量分配处理的步骤,具体包括:
11.基于所述流量分配规则,获取与各个所述业务场景分别对应的链路信息;
12.基于所述链路信息,确定出与指定业务场景对应的用于流量分配的指定链路,以及与所述指定链路对应的权重;其中,所述指定业务场景为所有所述业务场景中的任意一个场景;
13.基于所述指定链路与所述指定链路的权重,对所述指定场景进行流量分配处理。
14.进一步的,所述流量分配请求携带目标用户的用户信息,所述响应所述流量分配请求,展示预设的规则配置界面的步骤,具体包括:
15.从所述流量分配请求中解析出所述用户信息;
16.基于所述用户信息以及预设的权限分数表对所述目标用户进行权限验证;
17.若权限验证通过,基于所述用户信息以及预设的图像数据库对所述目标用户进行身份验证;
18.若身份验证通过,执行所述响应所述流量分配请求,展示预设的规则配置页面的
步骤。
19.进一步的,所述基于所述用户信息以及预设的权限分数表对所述目标用户进行权限验证的步骤,具体包括:
20.调用所述权限分数表,并判断所述权限分数表中是否存在与所述用户信息相同的第一用户信息;
21.若存在与所述用户信息相同的第一用户信息,从所述权限分数表中查询出与所述第一用户信息对应的目标权限分数;
22.获取与流量分配的规则配置操作对应的权限分数区间;
23.判断所述目标权限分数是否处于所述权限分数区间内;
24.若处于所述权限分数区间内,则判定权限验证通过;
25.若不处于所述权限分数区间内,则判定权限验证未通过。
26.进一步的,所述基于所述用户信息以及预设的图像数据库对所述目标用户进行身份验证的步骤,具体包括:
27.调用所述图像数据库,判断所述图像数据库中是否存在与所述用户信息相同的第二用户信息;
28.若存在与所述用户信息相同的第二用户信息,从所述图像数据库中获取与所述第二用户信息对应的标准人脸图像,并获取所述目标用户的脸部信息;
29.计算所述脸部信息中包含的第一瞳距信息与所述标准人脸图像包含的第二瞳距信息的第一相似度;以及,
30.计算所述脸部信息中包含的第一脸型信息与所述标准人脸图像包含的第二脸型信息的第二相似度;
31.判断所述第一相似度是否大于预设的第一相似度阈值,且所述第二相似度是否大于预设的第二相似度阈值;
32.若所述第一相似度大于所述第一相似度阈值且所述第二相似度大于所述第二相似度阈值,则判定身份验证通过,否则判定身份验证未通过。
33.进一步的,在基于各所述流量分配规则,分别对各个所述业务场景进行一一对应的流量分配处理的步骤之后,还包括:
34.对于每一个所述业务场景,统计接收到的指定用户发送的用于访问一个目标业务场景的请求数量;其中,所述目标业务场景为所有所述业务场景中的任意一个场景;
35.判断所述请求数量是否大于预设数量阈值;
36.若是,获取所述指定用户的指定用户信息;
37.基于所述指定用户信息,对所述指定用户的请求行为进行限制处理。
38.进一步的,在所述基于所述流量配置信息生成与各个所述业务场景分别对应的流量分配规则的步骤之后,还包括:
39.判断是否接收到所述目标用户发出的对于指定流量分配规则的修改请求;其中,所述指定流量分配规则为所有所述流量分配规则中的任意一个规则;
40.若是,响应所述规则修改请求,展示预设的规则编辑界面;
41.接收所述目标用户在所述规则编辑界面输入的修改信息;
42.基于所述修改信息对所述指定流量分配规则进行修改,得到修改后的指定流量分
配规则;
43.存储所述修改后的指定流量分配规则,并删除所述指定流量分配规则。
44.为了解决上述技术问题,本技术实施例还提供一种流量分配装置,采用了如下所述的技术方案:
45.第一判断模块,用于判断是否接收到目标用户输入的流量分配请求;
46.第一展示模块,用于若是,响应所述流量分配请求,展示预设的规则配置界面;
47.第一接收模块,用于接收所述目标用户录入的与各个业务场景对应的流量配置信息;
48.生成模块,用于基于所述流量配置信息生成与各个所述业务场景分别对应的流量分配规则;
49.处理模块,用于基于各所述流量分配规则,分别对各个所述业务场景进行一一对应的流量分配处理。
50.为了解决上述技术问题,本技术实施例还提供一种计算机设备,采用了如下所述的技术方案:
51.判断是否接收到目标用户输入的流量分配请求;
52.若是,响应所述流量分配请求,展示预设的规则配置界面;
53.接收所述目标用户录入的与各个业务场景对应的流量配置信息;
54.基于所述流量配置信息生成与各个所述业务场景分别对应的流量分配规则;
55.基于各所述流量分配规则,分别对各个所述业务场景进行一一对应的流量分配处理。
56.为了解决上述技术问题,本技术实施例还提供一种计算机可读存储介质,采用了如下所述的技术方案:
57.判断是否接收到目标用户输入的流量分配请求;
58.若是,响应所述流量分配请求,展示预设的规则配置界面;
59.接收所述目标用户录入的与各个业务场景对应的流量配置信息;
60.基于所述流量配置信息生成与各个所述业务场景分别对应的流量分配规则;
61.基于各所述流量分配规则,分别对各个所述业务场景进行一一对应的流量分配处理。
62.与现有技术相比,本技术实施例主要有以下有益效果:
63.本技术实施例当接收到目标用户输入的流量分配请求后,会先展示预设的规则配置界面,然后接收所述目标用户录入的与各个业务场景对应的流量配置信息,之后基于所述流量配置信息生成与各个所述业务场景分别对应的流量分配规则,最后基于各所述流量分配规则,分别对各个所述业务场景进行一一对应的流量分配处理。本技术通过基于用户录入的流量配置信息生成与各个业务场景分别对应的流量分配规则,进而基于各流量分配规则来分别对各个业务场景进行一一对应的流量分配处理,以实现按照实际的业务场景要素来智能分配业务系统的流量资源,提高了对于业务系统的流量分配的处理智能性,保证了流量资源分配的合理性,有利于提高流量分配的效率,以及提高了用户的使用体验。
附图说明
64.为了更清楚地说明本技术中的方案,下面将对本技术实施例描述中所需要使用的附图作一个简单介绍,显而易见地,下面描述中的附图是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
65.图1是本技术可以应用于其中的示例性系统架构图;
66.图2根据本技术的流量分配方法的一个实施例的流程图;
67.图3是根据本技术的流量分配装置的一个实施例的结构示意图;
68.图4是根据本技术的计算机设备的一个实施例的结构示意图。
具体实施方式
69.除非另有定义,本文所使用的所有的技术和科学术语与属于本技术的技术领域的技术人员通常理解的含义相同;本文中在申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本技术;本技术的说明书和权利要求书及上述附图说明中的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。本技术的说明书和权利要求书或上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。
70.在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本技术的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
71.为了使本技术领域的人员更好地理解本技术方案,下面将结合附图,对本技术实施例中的技术方案进行清楚、完整地描述。
72.如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
73.用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
74.终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、mp3播放器(moving picture expertsgroup audio layer iii,动态影像专家压缩标准音频层面3)、mp4(moving pictureexperts group audio layer iv,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。
75.服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103上显示的页面提供支持的后台服务器。
76.需要说明的是,本技术实施例所提供的流量分配方法一般由服务器/终端设备执行,相应地,流量分配装置一般设置于服务器/终端设备中。
77.应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
78.继续参考图2,示出了根据本技术的流量分配方法的一个实施例的流程图。所述的流量分配方法,包括以下步骤:
79.步骤s201,判断是否接收到目标用户输入的流量分配请求。
80.在本实施例中,流量分配方法运行于其上的电子设备(例如图1所示的服务器/终端设备),可以通过有线连接方式或者无线连接方式接收目标用户输入的流量分配请求。需要指出的是,上述无线连接方式可以包括但不限于3g/4g/5g连接、wifi连接、蓝牙连接、wimax连接、zigbee连接、uwb(ultra wideband)连接、以及其他现在已知或将来开发的无线连接方式。其中,目标用户可通过持有的客户端发出流量分配请求。上述流量分配请求为用于配置流量分配规则以对业务系统进行流量分配的请求。
81.步骤s202,若是,响应所述流量分配请求,展示预设的规则配置界面。
82.在本实施例中,上述规则配置界面至少包括规则名称、链路信息、与链路信息对应的权重参考值选择列表。
83.步骤s203,接收所述目标用户录入的与各个业务场景对应的流量配置信息。
84.在本实施例中,目标用户可基于实际的业务需求信息填充规则名称,并从权重参考值选择列表筛选出所需的信息,以完成流量配置信息的录入。
85.步骤s204,基于所述流量配置信息生成与各个所述业务场景分别对应的流量分配规则。
86.在本实施例中,在得到流量配置信息后,可调用规则引擎,以基于该流量配置信息生成与各个业务场景分别对应的流量分配规则。其中,基于规则引擎的使用能够实现对于流量分配更细粒度的管理控制,能够为业务系统中不同的业务场景指定不同的流量分配规则,提高了对于业务系统的流量分配的管理智能性。
87.步骤s205,基于各所述流量分配规则,分别对各个所述业务场景进行一一对应的流量分配处理。
88.在本实施例中,上述基于各所述流量分配规则,分别对各个所述业务场景进行一一对应的流量分配处理的具体实施过程,本技术将在后续的具体实施例中对此进行进一步的细节描述,在此不作过多阐述。
89.本技术当接收到目标用户输入的流量分配请求后,会先展示预设的规则配置界面,然后接收所述目标用户录入的与各个业务场景对应的流量配置信息,之后基于所述流量配置信息生成与各个所述业务场景分别对应的流量分配规则,最后基于各所述流量分配规则,分别对各个所述业务场景进行一一对应的流量分配处理。本技术通过基于用户录入的流量配置信息生成与各个业务场景分别对应的流量分配规则,进而基于各流量分配规则来分别对各个业务场景进行一一对应的流量分配处理,以实现按照实际的业务场景要素来智能分配业务系统的流量资源,提高了对于业务系统的流量分配的处理智能性,保证了流量资源分配的合理性,有利于提高流量分配的效率,以及提高了用户的使用体验。
90.在一些可选的实现方式中,步骤s205包括以下步骤:
91.基于所述流量分配规则,获取与各个所述业务场景分别对应的链路信息。
92.在本实施例中,业务场景与流量分配规则之间具有一一对应的关系,一个业务场景对应一个流量分配规则,在流量分配规则内定义有相应的业务场景的链路信息。
93.基于所述链路信息,确定出与指定业务场景对应的用于流量分配的指定链路,以
及与所述指定链路对应的权重;其中,所述指定业务场景为所有所述业务场景中的任意一个场景。
94.在本实施例中,流量分配规则内的链路信息中包括根据实际的使用需求预先定义的与相应的业务场景对应的用于流量分配的链路,以及与用于流量分配的链路对应的权重。其中,可以基于随机数的权重算法来确定出用于流量分配的链路对应的权重。
95.基于所述指定链路与所述指定链路的权重,对所述指定场景进行流量分配处理。
96.本技术在生成了各个业务场景分别对应的流量分配规则后,可基于流量分配规则,获取与各个业务场景分别对应的链路信息,然后基于链路信息,确定出与指定业务场景对应的用于流量分配的指定链路,以及与指定链路对应的权重,进而基于指定链路与指定链路的权重,对指定场景进行流量分配处理,以实现按照实际的业务场景要素来智能分配业务系统的流量资源,提高了对于业务系统的流量分配的处理智能性,提高了用户的使用体验。
97.在本实施例的一些可选的实现方式中,所述流量分配请求携带目标用户的用户信息,步骤s202包括以下步骤:
98.从所述流量分配请求中解析出所述用户信息。
99.在本实施例中,用户信息可包括用户姓名信息或用户id信息。
100.基于所述用户信息以及预设的权限分数表对所述目标用户进行权限验证。
101.在本实施例中,上述基于所述用户信息以及预设的权限分数表对所述目标用户进行权限验证的具体实施过程,本技术将在后续的具体实施例中对此进行进一步的细节描述,在此不作过多阐述。
102.若权限验证通过,基于所述用户信息以及预设的图像数据库对所述目标用户进行身份验证。
103.在本实施例中,上述基于所述用户信息以及预设的图像数据库对所述目标用户进行身份验证的具体实施过程,本技术将在后续的具体实施例中对此进行进一步的细节描述,在此不作过多阐述。
104.若身份验证通过,执行所述响应所述流量分配请求,展示预设的规则配置页面的步骤。
105.本技术在接收到目标用户输入的流量分配请求后,会先对目标用户进行权限验证,并在权限验证通过后再对目标用户进行身份验证,只有在目标用户的权限验证与身份验证均通过时后续才会响应该流量分配请求,并展示预设的规则配置页面以便执行后续的处理流程,如此可以有效避免由于响应了非法用户输入的流量分配请求而导致不良后果,有效地保证了请求处理过程中的安全性与规范性。另外,先对目标用户进行简易的权限验证,如果目标用户未通过权限验证,则后续会直接限制对该流量分配请求进行响应,从而无需执行对于用户的身份验证处理,有利于提高流量分配请求的处理智能性。
106.在一些可选的实现方式中,上述基于所述用户信息以及预设的权限分数表对所述目标用户进行权限验证,包括以下步骤:
107.调用所述权限分数表,并判断所述权限分数表中是否存在与所述用户信息相同的第一用户信息。
108.在本实施例中,上述权限分数表为预先创建的记录有各员工的用户信息及其一一
对应的权限分数的数据表。
109.若存在与所述用户信息相同的第一用户信息,从所述权限分数表中查询出与所述第一用户信息对应的目标权限分数。
110.获取与流量分配的规则配置操作对应的权限分数区间。
111.在本实施例中,可以从预设的操作权限分数表中查询出与流量分配的规则配置操作对应的权限分数区间。上述操作权限分数表为预先创建的记录有各种业务操作及其一一对应的权限分值区间的数据表。
112.判断所述目标权限分数是否处于所述权限分数区间内。
113.若处于所述权限分数区间内,则判定权限验证通过。
114.若不处于所述权限分数区间内,则判定权限验证未通过。
115.本技术在通过查询权限分数表来获取目标用户的目标权限分数,以及通过操作权限分数表中查询出与流量分配的规则配置操作对应的权限分数区间后,再判别目标权限分数是否处于权限分数区间内便可智能快捷地判别出目标用户是否具备关于流量分配的规则配置的权限,从而可以有效地避免出现为无权限用户提供配置关于流量分配的规则的情况,保证了流量分配规则的配置安全性。
116.在一些可选的实现方式中,上述基于所述用户信息以及预设的图像数据库对所述目标用户进行身份验证,包括以下步骤:
117.调用所述图像数据库,判断所述图像数据库中是否存在与所述用户信息相同的第二用户信息。
118.在本实施例中,上述图像数据库为预先创建的记录有各员工的用户信息及其一一对应的人脸图像的数据库。
119.若存在与所述用户信息相同的第二用户信息,从所述图像数据库中获取与所述第二用户信息对应的标准人脸图像,并获取所述目标用户的脸部信息。
120.在本实施例中,可以通过电子设备的摄像机来采集目标用户的脸部信息。
121.计算所述脸部信息中包含的第一瞳距信息与所述标准人脸图像包含的第二瞳距信息的第一相似度。以及,
122.计算所述脸部信息中包含的第一脸型信息与所述标准人脸图像包含的第二脸型信息的第二相似度。
123.在本实施例中,对于上述第一相似度与第二相似度的计算方式不作具体限定,可根据实际的使用需求进行设置,例如采用欧几里得距离、曼哈顿距离、余弦相似度等。
124.判断所述第一相似度是否大于预设的第一相似度阈值,且所述第二相似度是否大于预设的第二相似度阈值。
125.在本实施例中,对于上述第一相似度阈值与第二相似度阈值的具体取值不作具体限定,可根据实际的使用需求进行设置。
126.若所述第一相似度大于所述第一相似度阈值且所述第二相似度大于所述第二相似度阈值,则判定身份验证通过,否则判定身份验证未通过。
127.本技术通过采用用户信息匹配、人脸图像中的瞳距信息比对与脸型信息比对所对应的多重身份验证方式来实现对于目标用户的准确的身份验证处理,提高了身份验证的准确性与可靠性,从而有效避免出现由于响应了非法用户输入的流量分配请求而导致不良后
果,有效地保证了流量分配请求处理过程中的安全性与规范性。
128.在本实施例的一些可选的实现方式中,在步骤s205之后,上述电子设备还可以执行以下步骤:
129.对于每一个所述业务场景,统计接收到的指定用户发送的用于访问一个目标业务场景的请求数量;其中,所述目标业务场景为所有所述业务场景中的任意一个场景。
130.在本实施例中,统计接收到的指定用户发送的用于访问一个目标业务场景的请求数量的方式可包括:检测在预设时间段内,与指定用户对应的用户标识访问所述目标业务场景的url次数,所述url次数即为所述请求数量。其中,对上述预设时间段不作具体限定,该预设时间段为当前的时间周期,例如可为当前的5分钟内。
131.判断所述请求数量是否大于预设数量阈值。
132.在本实施例中,对于上述预设数量阈值的取值不作具体限定,可根据实际的使用需求进行设置。如果请求数量大于该预设数量阈值,则表明出现了在某一时间段内进行了过多业务操作行为的异常用户,例如指定用户出现了对于目标业务场景的恶意刷单行为。
133.若是,获取所述指定用户的指定用户信息。
134.在本实施例中,用户发出的请求中包含有用户标识,用户标识包括但不限于用户的账号信息、用户设备的ip地址等。
135.基于所述指定用户信息,对所述指定用户的请求行为进行限制处理。
136.在本实施例中,对所述指定用户的请求行为进行限制处理可指对指定用户信息对应的用户设备进行限制处理,以暂停中断该用户设备发出对于目标业务场景的业务流程。
137.本技术通过统计接收到的指定用户发送的用于访问一个目标业务场景的请求数量,如果检测出该请求数量大于预设数量阈值,则会智能地基于指定用户的指定用户信息,对该指定用户的请求行为进行限制处理,以对该目标业务场景下的指定用户的操作行为进行了限制,从而可以有效缓解由于恶意刷单造成的一些业务场景下的销售量受到影响的问题,有利于减小运营商的经济损失,降低运营商的运营成本。
138.在本实施例的一些可选的实现方式中,在步骤s204之后,上述电子设备还可以执行以下步骤:
139.判断是否接收到所述目标用户发出的对于指定流量分配规则的修改请求;其中,所述指定流量分配规则为所有所述流量分配规则中的任意一个规则。
140.在本实施例中,上述修改请求中可携带指定流量分配规则的标识信息。
141.若是,响应所述规则修改请求,展示预设的规则编辑界面。
142.在本实施例中,规则编辑界面为与该指定流量分配规则对应的规则编辑界面。
143.接收所述目标用户在所述规则编辑界面输入的修改信息。
144.基于所述修改信息对所述指定流量分配规则进行修改,得到修改后的指定流量分配规则。
145.在本实施例中,在接收到目标用户在规则编辑界面输入的修改信息,可以调用规则引擎,以基于得到的修改信息对指定流量分配规则进行修改,从而得到修改后的指定流量分配规则。
146.存储所述修改后的指定流量分配规则,并删除所述指定流量分配规则。
147.本技术在完成了流量分配规则的配置后,目标用户还可直接利用规则引擎对流量
分配规则进行修改以重新生成所需的正确的流量分配规则,这种修改方式不需要后台代码逻辑的变化和发版,有效地提高了规则配置的智能性与便捷性,大大减少了开发人员的开发工作,提高了目标用户的使用体检。
148.需要强调的是,为进一步保证上述流量分配规则的私密和安全性,上述流量分配规则还可以存储于一区块链的节点中。
149.本技术所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
150.本技术实施例可以基于人工智能技术对相关的数据进行获取和处理。其中,人工智能(artificial intelligence,ai)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。
151.人工智能基础技术一般包括如传感器、专用人工智能芯片、云计算、分布式存储、大数据处理技术、操作/交互系统、机电一体化等技术。人工智能软件技术主要包括计算机视觉技术、机器人技术、生物识别技术、语音处理技术、自然语言处理技术以及机器学习/深度学习等几大方向。
152.本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机可读指令来指令相关的硬件来完成,该计算机可读指令可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(read-only memory,rom)等非易失性存储介质,或随机存储记忆体(random access memory,ram)等。
153.应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
154.进一步参考图3,作为对上述图2所示方法的实现,本技术提供了一种流量分配装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
155.如图3所示,本实施例所述的流量分配装置300包括:第一判断模块301、第一判断模块301、第一接收模块303、生成模块304以及处理模块305。其中:
156.第一判断模块301,用于判断是否接收到目标用户输入的流量分配请求;
157.第一展示模块302,用于若是,响应所述流量分配请求,展示预设的规则配置界面;
158.第一接收模块303,用于接收所述目标用户录入的与各个业务场景对应的流量配置信息;
159.生成模块304,用于基于所述流量配置信息生成与各个所述业务场景分别对应的
流量分配规则;
160.处理模块305,用于基于各所述流量分配规则,分别对各个所述业务场景进行一一对应的流量分配处理。
161.在本实施例中,上述模块或单元分别用于执行的操作与前述实施方式的流量分配方法的步骤一一对应,在此不再赘述。
162.在本实施例的一些可选的实现方式中,处理模块305包括:
163.生成子模块,用于通过所述向量相似度搜索引擎,基于所述向量库内的每张图像与所述待查重图像的分别对应的特征向量之间的欧式距离,生成所述向量库内的每张图像与所述待查重图像之间的第一相似度;
164.获取子模块,用于基于所述流量分配规则,获取与各个所述业务场景分别对应的链路信息;
165.确定子模块,用于基于所述链路信息,确定出与指定业务场景对应的用于流量分配的指定链路,以及与所述指定链路对应的权重;其中,所述指定业务场景为所有所述业务场景中的任意一个场景;
166.分配子模块,用于基于所述指定链路与所述指定链路的权重,对所述指定场景进行流量分配处理。
167.在本实施例中,上述模块或单元分别用于执行的操作与前述实施方式的流量分配方法的步骤一一对应,在此不再赘述。
168.在本实施例的一些可选的实现方式中,所述流量分配请求携带目标用户的用户信息,第一展示模块302包括:
169.解析子模块,用于从所述流量分配请求中解析出所述用户信息;
170.第一验证子模块,用于基于所述用户信息以及预设的权限分数表对所述目标用户进行权限验证;
171.第二验证子模块,用于若权限验证通过,基于所述用户信息以及预设的图像数据库对所述目标用户进行身份验证;
172.执行子模块,用于若身份验证通过,执行所述响应所述流量分配请求,展示预设的规则配置页面的步骤。
173.本实施例中,上述模块或单元分别用于执行的操作与前述实施方式的流量分配方法的步骤一一对应,在此不再赘述。
174.在本实施例的一些可选的实现方式中,第一验证子模块包括:
175.第一判断单元,用于调用所述权限分数表,并判断所述权限分数表中是否存在与所述用户信息相同的第一用户信息;
176.查询单元,用于若存在与所述用户信息相同的第一用户信息,从所述权限分数表中查询出与所述第一用户信息对应的目标权限分数;
177.第一获取单元,用于获取与流量分配的规则配置操作对应的权限分数区间;
178.第二判断单元,用于判断所述目标权限分数是否处于所述权限分数区间内;
179.第一判定单元,用于若处于所述权限分数区间内,则判定权限验证通过;
180.第二判定单元,用于若不处于所述权限分数区间内,则判定权限验证未通过。
181.在本实施例中,上述模块或单元分别用于执行的操作与前述实施方式的流量分配
方法的步骤一一对应,在此不再赘述。
182.在本实施例的一些可选的实现方式中,第二验证子模块包括:
183.第三判断单元,用于调用所述图像数据库,判断所述图像数据库中是否存在与所述用户信息相同的第二用户信息;
184.第二获取单元,用于若存在与所述用户信息相同的第二用户信息,从所述图像数据库中获取与所述第二用户信息对应的标准人脸图像,并获取所述目标用户的脸部信息;
185.第一计算单元,用于计算所述脸部信息中包含的第一瞳距信息与所述标准人脸图像包含的第二瞳距信息的第一相似度;以及,
186.第二计算单元,用于计算所述脸部信息中包含的第一脸型信息与所述标准人脸图像包含的第二脸型信息的第二相似度;
187.第四判断单元,用于判断所述第一相似度是否大于预设的第一相似度阈值,且所述第二相似度是否大于预设的第二相似度阈值;
188.第三判定单元,用于若所述第一相似度大于所述第一相似度阈值且所述第二相似度大于所述第二相似度阈值,则判定身份验证通过,否则判定身份验证未通过。
189.在本实施例中,上述模块或单元分别用于执行的操作与前述实施方式的流量分配方法的步骤一一对应,在此不再赘述。
190.在本实施例的一些可选的实现方式中,流量分配装置还包括:
191.统计模块,用于对于每一个所述业务场景,统计接收到的指定用户发送的用于访问一个目标业务场景的请求数量;其中,所述目标业务场景为所有所述业务场景中的任意一个场景;
192.第二判断模块,用于判断所述请求数量是否大于预设数量阈值;
193.获取模块,用于若是,获取所述指定用户的指定用户信息;
194.限制模块,用于基于所述指定用户信息,对所述指定用户的请求行为进行限制处理。
195.在本实施例中,上述模块或单元分别用于执行的操作与前述实施方式的流量分配方法的步骤一一对应,在此不再赘述。
196.在本实施例的一些可选的实现方式中,流量分配装置还包括:
197.第三判断模块,用于判断是否接收到所述目标用户发出的对于指定流量分配规则的修改请求;其中,所述指定流量分配规则为所有所述流量分配规则中的任意一个规则;
198.第二展示模块,用于若是,响应所述规则修改请求,展示预设的规则编辑界面;
199.第二接收模块,用于接收所述目标用户在所述规则编辑界面输入的修改信息;
200.修改模块,用于基于所述修改信息对所述指定流量分配规则进行修改,得到修改后的指定流量分配规则;
201.存储模块,用于存储所述修改后的指定流量分配规则,并删除所述指定流量分配规则。
202.在本实施例中,上述模块或单元分别用于执行的操作与前述实施方式的流量分配方法的步骤一一对应,在此不再赘述。
203.为解决上述技术问题,本技术实施例还提供计算机设备。具体请参阅图4,图4为本实施例计算机设备基本结构框图。
204.所述计算机设备4包括通过系统总线相互通信连接存储器41、处理器42、网络接口43。需要指出的是,图中仅示出了具有组件41-43的计算机设备4,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。其中,本技术领域技术人员可以理解,这里的计算机设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(application specific integrated circuit,asic)、可编程门阵列(field-programmable gate array,fpga)、数字处理器(digital signal processor,dsp)、嵌入式设备等。
205.所述计算机设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述计算机设备可以与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互。
206.所述存储器41至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,sd或dx存储器等)、随机访问存储器(ram)、静态随机访问存储器(sram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、可编程只读存储器(prom)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器41可以是所述计算机设备4的内部存储单元,例如该计算机设备4的硬盘或内存。在另一些实施例中,所述存储器41也可以是所述计算机设备4的外部存储设备,例如该计算机设备4上配备的插接式硬盘,智能存储卡(smart media card,smc),安全数字(secure digital,sd)卡,闪存卡(flash card)等。当然,所述存储器41还可以既包括所述计算机设备4的内部存储单元也包括其外部存储设备。本实施例中,所述存储器41通常用于存储安装于所述计算机设备4的操作系统和各类应用软件,例如流量分配方法的计算机可读指令等。此外,所述存储器41还可以用于暂时地存储已经输出或者将要输出的各类数据。
207.所述处理器42在一些实施例中可以是中央处理器(central processing unit,cpu)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器42通常用于控制所述计算机设备4的总体操作。本实施例中,所述处理器42用于运行所述存储器41中存储的计算机可读指令或者处理数据,例如运行所述流量分配方法的计算机可读指令。
208.所述网络接口43可包括无线网络接口或有线网络接口,该网络接口43通常用于在所述计算机设备4与其他电子设备之间建立通信连接。
209.与现有技术相比,本技术实施例主要有以下有益效果:
210.本技术实施例中,当接收到目标用户输入的流量分配请求后,会先展示预设的规则配置界面,然后接收所述目标用户录入的与各个业务场景对应的流量配置信息,之后基于所述流量配置信息生成与各个所述业务场景分别对应的流量分配规则,最后基于各所述流量分配规则,分别对各个所述业务场景进行一一对应的流量分配处理。本技术通过基于用户录入的流量配置信息生成与各个业务场景分别对应的流量分配规则,进而基于各流量分配规则来分别对各个业务场景进行一一对应的流量分配处理,以实现按照实际的业务场景要素来智能分配业务系统的流量资源,提高了对于业务系统的流量分配的处理智能性,保证了流量资源分配的合理性,有利于提高流量分配的效率,以及提高了用户的使用体验。
211.本技术还提供了另一种实施方式,即提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可读指令,所述计算机可读指令可被至少一个处理器执行,以使所述至少一个处理器执行如上述的流量分配方法的步骤。
212.与现有技术相比,本技术实施例主要有以下有益效果:
213.本技术实施例中,当接收到目标用户输入的流量分配请求后,会先展示预设的规则配置界面,然后接收所述目标用户录入的与各个业务场景对应的流量配置信息,之后基于所述流量配置信息生成与各个所述业务场景分别对应的流量分配规则,最后基于各所述流量分配规则,分别对各个所述业务场景进行一一对应的流量分配处理。本技术通过基于用户录入的流量配置信息生成与各个业务场景分别对应的流量分配规则,进而基于各流量分配规则来分别对各个业务场景进行一一对应的流量分配处理,以实现按照实际的业务场景要素来智能分配业务系统的流量资源,提高了对于业务系统的流量分配的处理智能性,保证了流量资源分配的合理性,有利于提高流量分配的效率,以及提高了用户的使用体验。
214.通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如rom/ram、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本技术各个实施例所述的方法。
215.显然,以上所描述的实施例仅仅是本技术一部分实施例,而不是全部的实施例,附图中给出了本技术的较佳实施例,但并不限制本技术的专利范围。本技术可以以许多不同的形式来实现,相反地,提供这些实施例的目的是使对本技术的公开内容的理解更加透彻全面。尽管参照前述实施例对本技术进行了详细的说明,对于本领域的技术人员来而言,其依然可以对前述各具体实施方式所记载的技术方案进行修改,或者对其中部分技术特征进行等效替换。凡是利用本技术说明书及附图内容所做的等效结构,直接或间接运用在其他相关的技术领域,均同理在本技术专利保护范围之内。

技术特征:


1.一种流量分配方法,其特征在于,包括下述步骤:判断是否接收到目标用户输入的流量分配请求;若是,响应所述流量分配请求,展示预设的规则配置界面;接收所述目标用户录入的与各个业务场景对应的流量配置信息;基于所述流量配置信息生成与各个所述业务场景分别对应的流量分配规则;基于各所述流量分配规则,分别对各个所述业务场景进行一一对应的流量分配处理。2.根据权利要求1所述的流量分配方法,其特征在于,所述基于各所述流量分配规则,分别对各个所述业务场景进行一一对应的流量分配处理的步骤,具体包括:基于所述流量分配规则,获取与各个所述业务场景分别对应的链路信息;基于所述链路信息,确定出与指定业务场景对应的用于流量分配的指定链路,以及与所述指定链路对应的权重;其中,所述指定业务场景为所有所述业务场景中的任意一个场景;基于所述指定链路与所述指定链路的权重,对所述指定场景进行流量分配处理。3.根据权利要求1所述的流量分配方法,其特征在于,所述流量分配请求携带目标用户的用户信息,所述响应所述流量分配请求,展示预设的规则配置界面的步骤,具体包括:从所述流量分配请求中解析出所述用户信息;基于所述用户信息以及预设的权限分数表对所述目标用户进行权限验证;若权限验证通过,基于所述用户信息以及预设的图像数据库对所述目标用户进行身份验证;若身份验证通过,执行所述响应所述流量分配请求,展示预设的规则配置页面的步骤。4.根据权利要求3所述的流量分配方法,其特征在于,所述基于所述用户信息以及预设的权限分数表对所述目标用户进行权限验证的步骤,具体包括:调用所述权限分数表,并判断所述权限分数表中是否存在与所述用户信息相同的第一用户信息;若存在与所述用户信息相同的第一用户信息,从所述权限分数表中查询出与所述第一用户信息对应的目标权限分数;获取与流量分配的规则配置操作对应的权限分数区间;判断所述目标权限分数是否处于所述权限分数区间内;若处于所述权限分数区间内,则判定权限验证通过;若不处于所述权限分数区间内,则判定权限验证未通过。5.根据权利要求3所述的流量分配方法,其特征在于,所述基于所述用户信息以及预设的图像数据库对所述目标用户进行身份验证的步骤,具体包括:调用所述图像数据库,判断所述图像数据库中是否存在与所述用户信息相同的第二用户信息;若存在与所述用户信息相同的第二用户信息,从所述图像数据库中获取与所述第二用户信息对应的标准人脸图像,并获取所述目标用户的脸部信息;计算所述脸部信息中包含的第一瞳距信息与所述标准人脸图像包含的第二瞳距信息的第一相似度;以及,计算所述脸部信息中包含的第一脸型信息与所述标准人脸图像包含的第二脸型信息
的第二相似度;判断所述第一相似度是否大于预设的第一相似度阈值,且所述第二相似度是否大于预设的第二相似度阈值;若所述第一相似度大于所述第一相似度阈值且所述第二相似度大于所述第二相似度阈值,则判定身份验证通过,否则判定身份验证未通过。6.根据权利要求1所述的流量分配方法,其特征在于,在基于各所述流量分配规则,分别对各个所述业务场景进行一一对应的流量分配处理的步骤之后,还包括:对于每一个所述业务场景,统计接收到的指定用户发送的用于访问一个目标业务场景的请求数量;其中,所述目标业务场景为所有所述业务场景中的任意一个场景;判断所述请求数量是否大于预设数量阈值;若是,获取所述指定用户的指定用户信息;基于所述指定用户信息,对所述指定用户的请求行为进行限制处理。7.根据权利要求1所述的流量分配方法,其特征在于,在所述基于所述流量配置信息生成与各个所述业务场景分别对应的流量分配规则的步骤之后,还包括:判断是否接收到所述目标用户发出的对于指定流量分配规则的修改请求;其中,所述指定流量分配规则为所有所述流量分配规则中的任意一个规则;若是,响应所述规则修改请求,展示预设的规则编辑界面;接收所述目标用户在所述规则编辑界面输入的修改信息;基于所述修改信息对所述指定流量分配规则进行修改,得到修改后的指定流量分配规则;存储所述修改后的指定流量分配规则,并删除所述指定流量分配规则。8.一种流量分配装置,其特征在于,包括:第一判断模块,用于判断是否接收到目标用户输入的流量分配请求;第一展示模块,用于若是,响应所述流量分配请求,展示预设的规则配置界面;第一接收模块,用于接收所述目标用户录入的与各个业务场景对应的流量配置信息;生成模块,用于基于所述流量配置信息生成与各个所述业务场景分别对应的流量分配规则;处理模块,用于基于各所述流量分配规则,分别对各个所述业务场景进行一一对应的流量分配处理。9.一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述处理器执行所述计算机可读指令时实现如权利要求1至7中任一项所述的流量分配方法的步骤。10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机可读指令,所述计算机可读指令被处理器执行时实现如权利要求1至7中任一项所述的流量分配方法的步骤。

技术总结


本申请实施例属于大数据领域,涉及一种流量分配方法,包括:判断是否接收到目标用户输入的流量分配请求;若是,响应流量分配请求,展示预设的规则配置界面;接收目标用户录入的与各个业务场景对应的流量配置信息;基于流量配置信息生成与各个业务场景分别对应的流量分配规则;基于各流量分配规则,分别对各个业务场景进行一一对应的流量分配处理。本申请还提供一种流量分配装置、计算机设备及存储介质。此外,本申请还涉及区块链技术,流量分配规则可存储于区块链中。本申请能够实现按照实际的业务场景要素来智能分配业务系统的流量资源,提高了对于业务系统的流量分配的处理智能性,保证了流量资源分配的合理性,有利于提高流量分配的效率。分配的效率。分配的效率。


技术研发人员:

王刚 魏凌云

受保护的技术使用者:

平安科技(深圳)有限公司

技术研发日:

2022.08.17

技术公布日:

2022/11/22

本文发布于:2024-09-21 22:34:30,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/3/16601.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:所述   流量   分配   规则
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议