电商流量削峰方法、装置、电子设备及可读存储介质与流程

专利检索2022-05-10  5



1.本公开涉及互联网技术领域,尤其涉及电商流量控制技术领域。


背景技术:

2.目前传统的削峰方法主要包括:(1)通过离线挖掘反作弊流量,该方法通过对过去一段时间内的用户行为进行离线数据挖掘分析,从而得到过去一天的作弊用户,接着将这些作弊用户累积起来,当作弊用户重新访问时对其进行屏蔽,该方法一方面是就有一天的延迟性,对于当天的新作弊用户无法进行屏蔽,同时作弊识别容易造成较大的误伤,例如有些用户将手机放在口袋内未锁屏导致访问频次过高,被系统误判为作弊用户;(2)在线规则干预,该方法通过分析用户在一定时间内访问推荐服务的频次,通过离线对用户访问的频次分布进行分析,结合统计学和业务常识,设置用户在一个时间区间内的最大访问频次值,当用户超过最大访问频次值时,拒绝用户访问或者需要用户进行登录等方式来限制用户访问服务,该方法虽然可以控制用户对推荐服务的访问频率进而维持推荐服务的稳定性,但是这个最大访问频次值的设置具有挑战性,设置不佳会对用户造成体验不佳,从而流失相关用户。


技术实现要素:

3.本公开提供了一种电商流量削峰方法、装置、电子设备及可读存储介质。
4.根据本公开的第一方面,提供了一种电商流量削峰方法,包括:
5.预先采集一个历史周期内的用户访问频次以获取不同用户在一预设时间内的访问频次分布,并根据访问频次分布计算出一异常访问阈值;
6.基于用户的访问请求,判断用户在预设时间内的访问频次是否达到异常访问阈值:
7.若是,则将用户请求的商品数据保存到缓存中,在用户下一次访问时直接从缓存中调取商品数据并发送给用户;
8.若否,则向服务器请求商品数据并发送给用户。
9.根据本公开的第二方面,提供了一种电商流量削峰装置,包括:
10.采集模块,用于采集一个历史周期内的用户访问频次以获取不同用户在一预设时间内的访问频次分布;
11.第一计算模块,用于根据访问频次分布计算出一异常访问阈值;
12.判断模块,用于基于用户的访问请求,判断用户在预设时间内的访问频次是否达到异常访问阈值;
13.缓存模块,用于在判断模块判断访问频次达到异常访问阈值时,保存用户请求的商品数据;
14.推荐模块,用于在判断模块判断访问频次达到异常访问阈值时,从缓存模块中调取商品数据并发送给用户,或在判断模块判断访问频次未达到异常访问阈值时,向服务器
请求商品数据并发送给用户。
15.根据本公开的第三方面,提供了一种电子设备,该电子设备包括:
16.至少一个处理器;以及
17.与上述至少一个处理器通信连接的存储器;其中,
18.存储器存储有可被上述至少一个处理器执行的指令,指令被上述至少一个处理器执行,以使上述至少一个处理器能够执行上述方法。
19.根据本公开的第四方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,该计算机指令用于使计算机执行上述方法。
20.根据本公开的第五方面,提供了一种计算机程序产品,包括计算机程序,该计算机程序在被处理器执行时实现上述方法。
21.应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
22.附图用于更好地理解本方案,不构成对本公开的限定。其中:
23.图1是根据本公开提供的电商流量削峰方法的流程示意图;
24.图2是根据本公开提供的电商流量削峰装置的结构示意图;
25.图3是用来实现本公开实施例的电商流量削峰方法的电子设备的框图。
具体实施方式
26.以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
27.实施例一
28.本发明实施例一提供了一种电商流量削峰方法,如图1所示,包括:
29.步骤s101,预先采集一个历史周期内的用户访问频次以获取不同用户在一预设时间内的访问频次分布,并根据访问频次分布计算出一异常访问阈值;
30.步骤s102,基于用户的访问请求,判断用户在预设时间内的访问频次是否达到异常访问阈值:
31.若是,则将用户请求的商品数据保存到缓存中,在用户下一次访问时直接从缓存中调取商品数据并发送给用户;
32.若否,则向服务器请求商品数据并发送给用户。
33.具体地,本实施例的技术方案可以分为两个部分:对用户历史访问频次的分析以及根据其分析结果建立缓存机制。首先进行用户访问频次分析,采集过去一个历史周期内的用户访问频次,一个历史周期可以是一个月,也可以是是一季度或是一年,根据实际需要而定,例如采集过去一年内用户对推荐服务不同接口的访问频次,由于目前不同流量端口的来源会对推荐服务访问有较大的差异,我们在进行用户推荐服务访问频次分析的时候,以推荐场景和流量来源分别进行分析,以便后续能够针对不同的流量端口建设不同的缓存
机制(cache),通过对每个流量端口的用户访问频次进行分析,获取用户在预设时间内的访问频次分布,例如,根据不同用户在2s内的访问频次获取一个访问频次分布,最后根据2s内的访问频次计算出异常访问阈值,例如异常访问阈值为3,用户在2s内的访问频次达到3次时判定为异常访问用户。
34.进一步地,在推荐架构中,当用户请求推荐服务时,推荐架构会经过召回阶段、粗排阶段以及精排阶段,如果用户频繁的请求服务,会在短时间内给服务器造成较大的压力,甚至造成服务器宕机。因此在针对不同的流量端口分析得到对应的异常访问阈值之后,根据异常访问阈值建设cache机制,以用户id、推荐场景id、流量端口来源id作为用户识别标签,针对不同场景和来源的用户流量,当用户在访问服务时第一次触发异常访问阈值,通过服务器推荐商品数据进行召回排序过程,接着将服务器返回的精排商品数据及用户识别标签保存在缓存中,当用户再次访问推荐服务时,直接从缓存中取出精排商品数据推送给用户,而无需再次通过服务器推荐商品数据,可以有效地减轻服务器压力。
35.通过上述技术方案,相比传统的反作弊方法只能挖掘过去一天的作弊用户进行屏蔽,本发明的方法可以及时地识别出实时的异常访问用户,并立即对异常访问用户采取措施进行流量削峰,若用户的访问频次持续达到异常访问阈值,则系统持续采用缓存进行商品数据推荐,直到用户的访问频次正常后(即小于异常访问阈值)才会通过服务器推荐。此外,传统的在线规则干预方法在用户访问超出了最大访问频次后拒绝用户访问,而本发明的削峰方法并不会完全阻止异常用户访问,而是采用缓存对其进行推荐服务,这可以使得用户的体验更好,尤其对于非恶意的异常访问用户而言,例如某些用户将手机未锁屏就放在口袋里,导致手机不停访问服务,如果采用传统的在线干预规则,在超出最大访问值之后就拒绝该用户访问,在该用户正常使用手机访问时,发现被系统禁止访问,这就会导致用户的体验十分糟糕。而使用本发明的削峰方法,既不会造成服务器访问流量过大,也不会造成对用户的误伤。与现有技术在线规则干预方法和离线反作弊方法相比,本公开通过将缓存机制融合到推荐系统架构中,可以使得系统稳定性相对于现有技术中的在线规则干预方法和离线反作弊方法提升3倍,针对电商的访问流量实现了有效的削峰,在该机制下即使面对大批量的访问也能维持服务的稳定性,同时还能维护用户的推荐体验。
36.作为可选的实施方式,本实施例中的缓存优选采用redis(remote dictionary server,即远程字典服务),redis是一个key

value存储系统。和memcached类似,它支持存储的value类型相对更多,包括string(字符串)、list(链表)、set(集合)、zset(sorted set
‑‑
有序集合)和hash(哈希类型)。这些数据类型都支持push/pop、add/remove及取交集并集和差集及更丰富的操作,而且这些操作都是原子性的。在此基础上,redis支持各种不同方式的排序。redis支持主从同步,数据可以从主服务器向任意数量的从服务器上同步,从服务器可以是关联其他从服务器的主服务器,同步对读取操作的可扩展性和数据冗余很有帮助。
37.作为一种可选的实施方式,步骤s102判断用户在预设时间内的访问频次是否达到异常访问阈值之后,还包括:在使用缓存向用户发送商品数据的情况下,响应于用户在预设时间的访问频次小于异常访问阈值,启动衰减删除算法删除缓存中的商品数据。衰减删除算法包括下列计算公式:
38.y=n

e
xt
39.其中,n为正常展现商品数据的个数,x为超参数,t为用户本次访问与上一次访问的时间间隔,单位为秒。
40.具体地,在用户的访问频次达到异常访问阈值之后,不再使用服务器向该用户推荐商品数据,而是使用缓存向用户推荐商品数据。同时,系统也会在用户每一次访问过程中,判断当前的访问频次是否达到异常访问阈值,如果判断用户当前的访问频次仍然是大于或等于异常访问阈值的,则判断该用户仍然是异常访问用户,因此,仍然仅从缓存中调取商品数据推送给该用户。
41.进一步地,为了照顾平台的用户体验质量,同时降低redis服务的存储,我们设计了一个针对redis服务内存储的商品数据衰减删除算法。当系统判断用户秒级别的访问次数不在大于异常访问阈值时,即该用户变为非异常访问用户时,启动衰减删除算法,针对redis服务中该用户的商品数据进行随时间删除的算法,这是为了保持商品数据的多样性和用户的体验,随着时间变化,随机从redis的商品列表中删除相应的商品数据,直到redis中保留的商品列表的数量不在支持推荐场景的展现商品数量,此时,将redis中针对该用户的所有商品数据进行删除,直到下次该用户再次触发非正常用户访问机制时再次将精排商品数据保存到redis中。
42.示例性地,若异常访问阈值为3次,某用户因误点导致该用户的访问频次在2s内大于3次时,系统判断该用户为异常访问用户,则将从服务器请求到的精排商品数据连同用户识别标签一起存到redis服务中。传统的推荐架构中服务器精排模块的商品个数远远小于召回和粗排模块召回的商品个数,在用户触发异常访问阈值时将服务器的精排商品数据保存在redis中,同时为了使得用户的体验更好,保留精排商品数据以外的130%的商品数据为后续进行商品数据衰减删除来保证用户的体验。例如服务器经过粗排、精排后的精排商品数据为10个,可以再从粗排商品数据中选出13个备选商品数据,连同10个精排商品数据一起保留到redis中,也就是说,redis中一共保存了23个商品数据。在用户开始正常访问之后,每次访问需要从13个备选商品数据中替换掉10个精排商品数据,否则在用户正常访问后,仍然只向用户推荐这10个精排商品数据会造成用户体验不好,进一步地,被替换掉的精排商品数据从redis中删除,直到redis中的23个商品数据删除到小于10个时,不足以再次向用户推荐时,redis将该用户的全部商品数据删除。通过上述技术方案,一方面可以满足用户对于推荐商品多样化的需求,另一方面,也可以减少占用redis的储存资源。
43.作为可选的实施方式,将用户请求的商品数据保存到缓存中的过程包括:根据访问请求中包含的用户识别标识、推荐场景识别标识以及流量端口来源识别标识形成具有用户识别标签,将用户请求的商品数据和用户识别标签同时保存到缓存中,并为用户识别标签设置有效期限,在下次访问时根据用户对应的用户识别标签来调取商品数据。
44.具体地,由于电商的推荐服务场景比较多,而不同的推荐场景所造成用户访问频次也不一样,同时由于目前的流量来源端口也就较多样化,来自于pc、wise和小程序所触发的推荐服务访问也会由于渠道的不同而导致同一时间段访问频次出现相应的差异。在目前的互联网产品中,一个用户可能会在不同的应用场景进行登录操作,但是不同场景的用户秒级别内的访问频次会有较大的差别,同时我们在用户历史频次分析中也是针对不同的应用场景和流量来源进行异常访问阈值提取。因此我们在设计redis的key时,将用户id 流量来源id 推荐场景id拼接到一起作为一个用户的字符串,即作为用户识别标签,同时为了更
加优化redis的存储,将用户识别标签转换为一个md5值,同时将用户精排的商品列表作为value,再将用户对应的key,value值保留到redis中,这样用户在下次访问的时候,直接先按照该用户的key去查询redis服务,如果能在redis服务中查询到相应的key,则直接按排序大小返回需要展现的商品列表,不需要再向服务器请求一次推荐服务,如果key不在redis服务中,则再向服务器请求推荐服务,进而极大的降低了推荐服务的访问压力,进一步地提升了推荐服务的稳定性。
45.作为可选的实施方式,根据访问频次分布计算出异常访问阈值包括:将用户在1s内的访问频次、2s内的访问频次以及3s内的访问频次通过无监督的聚类算法进行异常用户检测,以得到用户在2s内的访问频次分布。
46.具体地,为了能够使得推荐服务能够在不浪费更多资源的情况下达到稳定,针对不同场景的用户在秒级别内访问频次进行分析。由于电商用户的正常访问频次是一秒钟访问一次,但是有时候用户可能误点会导致1秒钟内访问多次,那么后期采集到的1s内的正常访问频次可能就会偏高,从而导致异常访问阈值设置过高,达不到削峰的作用或者是削峰的效果较差,因此,为了能够更好的获取正常用户秒级别内的访问频次,我们统计出用户2秒内的访问频次,以使得根据2秒内的访问频次分布获取到的异常访问阈值更加合理,系统能够根据异常访问阈值合理的利用缓存机制,防止因异常访问阈值设置过高而达不到削峰效果,另一方面也避免因异常访问阈值设置过低而使得用户的商品数据占用缓存资源过大,从而在保证削峰效果的前提下最佳化地利用缓存的存储空间。此外,为了能够得到正常访问用户在秒级别内的访问频次,我们将过去一年不同流量来源下的不同场景的用户访问频次通过ifrost算法(无监督的聚类算法)进行异常值检测,以获取到异常访问阈值。
47.为了使得ifrost算法能够精确地识别出正常用户2秒内的访问频次,我们采集到2秒附近1秒内的用户访问频次从而使得异常检测模型能够更加精准的判断是正常用户2秒内的访问频次,因此,我们将采集到的用户1秒内的访问频次、2秒内的访问频次、3秒内的访问频次通过ifrost算法进行异常用户检测,分析出正常访问用户2秒内的访问频次的范围,从而得到异常用户2秒内的访问分布。例如,分析出正常访问用户2秒内的访问频次介于0~2.2之间,那么,异常访问用户的访问频次应当是大于2.2的区间,可以从大于2.2的区间选取出一个值作为异常访问阈值。
48.进一步地,正常情况下,我们可以选择异常用户2秒内的访问频次区间中的最小值来作为异常访问阈值,但是为了使得模型具有一定的鲁棒性,我们选取异常访问用户2秒内的访问频次区间的10%作为异常访问阈值,即从大于2.2的区间中选取10%的数据来计算得到异常访问阈值。需要说明的是,上述技术方案中异常访问频次区间的确定,以及选取10%的数据仅为本发明的一个示例,并不作为本发明的限定,具体采用的数值还需要根据实际应用场景以及流量来源等因素而定。
49.作为可选的实施方式,步骤s102判断用户在预设时间内的访问频次是否达到异常访问阈值之后,还包括:响应于用户在预设时间内的访问频次连续n次大于异常访问阈值,将用户请求的商品数据保存到缓存中,n为正整数。
50.具体地,在本实施例中,考虑到如果每个用户在第一次触发异常访问阈值时就将该用户的商品数据保存到redis中,这会造成redis的存储量非常大。因此,本实施例中设置了计数器,计数器用于对用户触发异常访问阈值的次数进行计数,当前计数器的计数表示
用户连续n次触发异常访问阈值时,才会将该用户请求的商品数据保存到redis中。需要说明的是,本实施例中的n的取值也需要根据实际的应用场景而定。
51.实施例二
52.本发明还提供了一种电商流量削峰装置,如图2所示,包括:
53.采集模块201,用于采集一个历史周期内的用户访问频次以获取不同用户在一预设时间内的访问频次分布;
54.第一计算模块202,用于根据访问频次分布计算出一异常访问阈值;
55.判断模块203,用于基于用户的访问请求,判断用户在预设时间内的访问频次是否达到异常访问阈值;
56.缓存模块204,用于在判断模块203判断访问频次达到异常访问阈值时,保存用户请求的商品数据;
57.推荐模块205,用于在判断模块203判断访问频次达到异常访问阈值时,从缓存模块中调取商品数据并发送给用户,或在判断模块判断访问频次未达到异常访问阈值时,向服务器请求商品数据并发送给用户。
58.具体地,本实施例的技术方案包括对用户历史访问频次的分析以及根据其分析结果建立缓存机制。首先进行用户访问频次分析,采集模块201采集过去一个历史周期内的用户访问频次,一个历史周期可以是一个月,也可以是是一季度或是一年,根据实际需要而定,例如采集过去一年内用户对推荐服务不同接口的访问频次,由于目前不同流量端口的来源会对推荐服务访问有较大的差异,我们在进行用户推荐服务访问频次分析的时候,以推荐场景和流量来源分别进行分析,以便后续能够针对不同的流量端口建设不同的cache机制,通过对每个流量端口的用户访问频次进行分析,获取用户在预设时间内的访问频次分布,例如,根据不同用户在2s内的访问频次获取一个访问频次分布,最后第一计算模块202根据2s内的访问频次计算出异常访问阈值,例如异常访问阈值为3,用户在2s内的访问频次达到3次时判定为异常访问用户。
59.进一步地,在推荐架构中,当用户请求推荐服务时,推荐架构会经过召回阶段、粗排阶段以及精排阶段,如果用户频繁的请求服务,会在短时间内给服务器造成较大的压力,甚至造成服务器宕机。因此在针对不同的流量端口分析得到对应的异常访问阈值之后,根据异常访问阈值建设cache机制,以用户id、推荐场景id、流量端口来源id作为用户识别标签,针对不同场景和来源的用户流量,当用户在访问服务时第一次触发异常访问阈值,通过服务器推荐商品数据进行召回排序过程,接着将服务器返回的精排商品数据及用户识别标签保存在缓存模块204中,当用户再次访问推荐服务时,直接从缓存模块204中取出精排商品数据推送给用户,而无需再次通过服务器推荐商品数据,可以有效地减轻服务器压力。本实施例中的缓存模块204优选采用redis。
60.通过上述技术方案,相比传统的反作弊方法只能挖掘过去一天的作弊用户进行屏蔽,本发明的方法可以及时地识别出实时的异常访问用户,并立即对异常访问用户采取措施进行流量削峰,若用户的访问频次持续达到异常访问阈值,则推荐模块205持续采用缓存模块204进行商品数据推荐,直到用户的访问频次正常后(即小于异常访问阈值)推荐模块205才会通过服务器推荐。此外,传统的在线规则干预方法在用户访问超出了最大访问频次后拒绝用户访问,而本发明的削峰装置并不会完全阻止异常用户访问,而是采用缓存对其
进行推荐服务,这可以使得用户的体验更好,尤其对于非恶意的异常访问用户而言,例如某些用户将手机未锁屏就放在口袋里,导致手机不停访问服务,如果采用传统的在线干预规则,在超出最大访问值之后就拒绝该用户访问,在该用户正常使用手机访问时,发现被系统禁止访问,这就会导致用户的体验十分糟糕。而使用本发明的削峰装置,在不损坏用户的访问体验的前提下,对服务器的访问流量进行有效的削峰。
61.作为可选的实施方式,如图2所示,还包括:
62.第二计算模块206,用于在使用缓存模块204向用户发送商品数据的情况下,响应于用户在预设时间的访问频次小于异常访问阈值,启动衰减删除算法删除缓存模块204中的商品数据。第二计算模块206中设置的衰减删除算法包括下列计算公式:
63.y=n

e
xt
64.其中,n为正常展现商品数据的个数,x为超参数,t为用户本次访问与上一次访问的时间间隔,单位为秒。
65.具体地,在判断模块203判断用户的访问频次达到异常访问阈值之后,推荐模块205不再使用服务器向该用户推荐商品数据,而是使用缓存模块204内的商品数据向用户推荐。同时,判断模块203也会在用户每一次访问过程中,判断当前的访问频次是否达到异常访问阈值,如果判断用户当前的访问频次仍然是大于或等于异常访问阈值的,则判断该用户仍然是异常访问用户,因此,推荐模块205仍然仅从缓存中调取商品数据推送给该用户。
66.进一步地,为了照顾平台的用户体验质量,同时降低redis服务的存储,我们在第二计算模块206中设计了一个针对redis服务内存储的商品数据衰减删除算法。当判断模块203判断用户秒级别的访问次数不在大于异常访问阈值时,即该用户变为非异常访问用户时,第二计算模块206启动衰减删除算法,针对redis服务中该用户的商品数据进行随时间删除的算法,这是为了保持商品数据的多样性和用户的体验,随着时间变化,随机从redis的商品列表中删除相应的商品数据,直到redis中保留的商品列表的数量不在支持推荐场景的展现商品数量,此时,将redis中针对该用户的所有商品数据进行删除,直到下次该用户再次触发非正常用户访问机制时再次将精排商品数据保存到redis中。
67.示例性地,若判断模块203中设置的异常访问阈值为3次,某用户因误点导致该用户的访问频次在2s内大于3次时,判断模块203判断该用户为异常访问用户,则推荐模块205将从服务器请求到的精排商品数据连同用户识别标签一起存到redis服务中。传统的推荐架构中服务器精排模块的商品个数远远小于召回和粗排模块召回的商品个数,在用户触发异常访问阈值时将服务器的精排商品数据保存在redis中,同时为了使得用户的体验更好,保留精排商品数据以外的130%的商品数据为后续进行商品数据衰减删除来保证用户的体验。例如服务器经过粗排、精排后的精排商品数据为10个,可以再从粗排商品数据中选出13个备选商品数据,连同10个精排商品数据一起保留到redis中,也就是说,redis中一共保存了23个商品数据。在用户开始正常访问之后,每次访问需要从13个备选商品数据中替换掉10个精排商品数据,否则在用户正常访问后,仍然只向用户推荐这10个精排商品数据会造成用户体验不好,进一步地,被替换掉的精排商品数据从redis中删除,直到redis中的23个商品数据删除到小于10个时,不足以再次向用户推荐时,redis将该用户的全部商品数据删除。通过上述技术方案,一方面可以满足用户对于推荐商品多样化的需求,另一方面,也可以减少占用redis的储存资源。
68.作为可选的实施方式,如图2所示,电商流量削峰装置还包括:
69.标签生成模块207,用于根据访问请求中包含的用户识别标识、推荐场景识别标识以及流量端口来源识别标识形成具有用户识别标签,将用户请求的商品数据和用户识别标签同时保存到缓存中,并为用户识别标签设置有效期限,在下次访问时根据用户对应的用户识别标签来调取商品数据。
70.具体地,由于电商的推荐服务场景比较多,而不同的推荐场景所造成用户访问频次也不一样,同时由于目前的流量来源端口也就较多样化,来自于pc、wise和小程序所触发的推荐服务访问也会由于渠道的不同而导致同一时间段访问频次出现相应的差异。在目前的互联网产品中,一个用户可能会在不同的应用场景进行登录操作,但是不同场景的用户秒级别内的访问频次会有较大的差别,同时我们在用户历史频次分析中也是针对不同的应用场景和流量来源进行异常访问阈值提取。因此我们在设计redis的key时,标签生成模块207将用户id 流量来源id 推荐场景id拼接到一起作为一个用户的字符串,即作为用户识别标签,同时为了更加优化redis的存储,将用户识别标签转换为一个md5值,同时将用户精排的商品列表作为value,再将用户对应的key,value值保留到redis中,并且为key设置了有效期,超出有效期就会从redis中删除,避免长期占用redis的存储自由。
71.进一步地,用户在下次访问的时候,直接先按照该用户的key去查询redis服务,如果能在redis服务中查询到相应的key,则直接按排序大小返回需要展现的商品列表,不需要再向服务器请求一次推荐服务,如果key不在redis服务中,则再向服务器请求推荐服务,进而极大的降低了推荐服务的访问压力,进一步地提升了推荐服务的稳定性。
72.作为可选的实施方式,采集模块201将用户在1s内的访问频次、2s内的访问频次以及3s内的访问频次通过ifrost算法(无监督的聚类算法)进行异常用户检测,以得到用户在2s内的访问频次分布,进而根据访问频次分布获取到异常访问阈值。需要说明的是,ifrost算法与实施例一中的使用方法相同,因此本实施例中不再赘述。
73.作为可选的实施方式,如图2所示,还包括:
74.计数模块208,用于对用户的访问频次进行计数,响应于用户在预设时间内的访问频次连续n次大于异常访问阈值,将用户请求的商品数据保存到缓存模块3中,n为正整数。
75.具体地,在本实施例中,考虑到如果每个用户在第一次触发异常访问阈值时就将该用户的商品数据保存到redis中,这会造成redis的存储量非常大。因此,本实施例中设置了计数器,计数器用于对用户触发异常访问阈值的次数进行计数,当前计数器的计数表示用户连续n次触发异常访问阈值时,才会将该用户请求的商品数据保存到redis中。需要说明的是,本实施例中的n的取值也需要根据实际的应用场景而定。
76.本发明实施例还提供了一种电子设备、一种计算机可读存储介质和一种计算机程序产品。
77.图3示出了可以用来实施本公开的实施例的示例电子设备300的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
78.如图3所示,设备300包括计算单元301,其可以根据存储在只读存储器(rom)302中的计算机程序或者从存储单元308加载到随机访问存储器(ram)303中的计算机程序,来执行各种适当的动作和处理。在ram 303中,还可存储设备300操作所需的各种程序和数据。计算单元301、rom 302以及ram 303通过总线304彼此相连。输入/输出(i/o)接口305也连接至总线304。
79.设备300中的多个部件连接至i/o接口305,包括:输入单元306,例如键盘、鼠标等;输出单元307,例如各种类型的显示器、扬声器等;存储单元308,例如磁盘、光盘等;以及通信单元309,例如网卡、调制解调器、无线通信收发机等。通信单元309允许设备300通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
80.计算单元301可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元301的一些示例包括但不限于中央处理单元(cpu)、图形处理单元(gpu)、各种专用的人工智能(ai)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(dsp)、以及任何适当的处理器、控制器、微控制器等。计算单元301执行上文所描述的各个方法和处理,例如电商流量削峰方法。例如,在一些实施例中,电商流量削峰方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元308。在一些实施例中,计算机程序的部分或者全部可以经由rom 302和/或通信单元309而被载入和/或安装到设备300上。当计算机程序加载到ram 303并由计算单元301执行时,可以执行上文描述的电商流量削峰方法的一个或多个步骤。备选地,在其他实施例中,计算单元301可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行电商流量削峰方法。
81.本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(fpga)、专用集成电路(asic)、专用标准产品(assp)、芯片上系统的系统(soc)、负载可编程逻辑设备(cpld)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
82.用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
83.在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦除可编程只读存储器(eprom或快闪存储器)、光纤、便捷式紧凑盘只读存储器(cd

rom)、光学储存设备、磁储存设备、或
上述内容的任何合适组合。
84.为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,crt(阴极射线管)或者lcd(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
85.可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(lan)、广域网(wan)和互联网。
86.计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端

服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式系统的服务器,或者是结合了区块链的服务器。
87.应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
88.上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。
转载请注明原文地址:https://win.8miu.com/read-50406.html

最新回复(0)