CN108933695A - 用于处理信息的方法和装置 - Google Patents

用于处理信息的方法和装置 Download PDF

Info

Publication number
CN108933695A
CN108933695A CN201810660506.3A CN201810660506A CN108933695A CN 108933695 A CN108933695 A CN 108933695A CN 201810660506 A CN201810660506 A CN 201810660506A CN 108933695 A CN108933695 A CN 108933695A
Authority
CN
China
Prior art keywords
operation log
call chain
abnormal
chain
exception request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810660506.3A
Other languages
English (en)
Other versions
CN108933695B (zh
Inventor
王�泓
王一泓
洪亮
王伯远
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Baidu Online Network Technology Beijing Co Ltd
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN201810660506.3A priority Critical patent/CN108933695B/zh
Publication of CN108933695A publication Critical patent/CN108933695A/zh
Application granted granted Critical
Publication of CN108933695B publication Critical patent/CN108933695B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0677Localisation of faults
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/069Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本申请实施例公开了用于处理信息的方法和装置。该方法的一具体实施方式包括:获取目标异常请求所对应的异常操作日志,其中,异常操作日志包括预先设置的层级编号;基于层级编号,对所获取的异常操作日志进行连接,生成至少一条调用链;将目标异常请求中属于预设历史时间段内的异常请求确定为候选异常请求,以及获取候选异常请求所对应的操作日志集合;对于至少一条调用链中的调用链,确定候选异常请求的操作日志集合中包括的、该条调用链中的异常操作日志的数量,以及基于所确定的数量,确定针对候选异常请求,该条调用链出现异常的次数;基于所确定的次数,确定目标调用链。该实施方式提高了信息处理的效率。

Description

用于处理信息的方法和装置
技术领域
本申请实施例涉及计算机技术领域,尤其涉及用于处理信息的方法和装置。
背景技术
大规模分布式***通常由很多子***或模块组成,当用户发起的请求到达***后需要经由不同模块处理并返回给用户。因此,某些模块出现问题后会影响整个***的稳定性。
目前,对于出现问题的模块的定位追踪通常采用人工分析的方式。
发明内容
本申请实施例提出了用于处理信息的方法和装置。
第一方面,本申请实施例提供了一种用于处理信息的方法,该方法包括:获取目标异常请求所对应的异常操作日志,其中,异常操作日志包括预先设置的层级编号,层级编号用于表征异常操作日志间的层级关系;基于层级编号,对所获取的异常操作日志进行连接,生成至少一条调用链;将目标异常请求中属于预设历史时间段内的异常请求确定为候选异常请求,以及获取候选异常请求所对应的操作日志集合;对于至少一条调用链中的调用链,确定候选异常请求的操作日志集合中包括的、该条调用链中的异常操作日志的数量,以及基于所确定的数量,确定针对候选异常请求,该条调用链出现异常的次数;基于所确定的次数,确定目标调用链。
在一些实施例中,在确定目标调用链之后,该方法还包括:确定位于目标调用链的尾级的异常操作日志;将所确定的异常操作日志所对应的操作确定为目标操作。
在一些实施例中,在将所确定的异常操作日志所对应的操作确定为目标操作之后,该方法还包括:响应于确定目标操作为调用操作,确定用于执行调用操作的网络协议地址;响应于确定用于执行调用操作的网络协议地址包括至少两个,基于至少两个网络协议地址,将目标调用链划分为至少两条目标子调用链;确定针对候选异常请求,各条目标子调用链出现异常的次数,以及基于所确定的目标子调用链出现异常的次数,生成用于指示目标异常请求的异常原因的结果信息。
在一些实施例中,该方法还包括:响应于确定目标操作不是调用操作,将目标操作所对应的异常操作日志确定为用于指示目标异常请求的异常原因的结果信息。
在一些实施例中,基于层级编号,对所获取的异常操作日志进行连接,生成至少一条调用链,包括:基于层级编号,依次连接所获取的异常操作日志,生成至少一条初始调用链;对于至少一条初始调用链中的初始调用链,基于预设调用链,确定该初始调用链是否包括缺失的操作日志;响应于确定该初始调用链包括缺失的操作日志,获取该初始调用链所缺失的操作日志,以及将所获取的操作日志补入该初始调用链中,获得调用链。
第二方面,本申请实施例提供了一种用于处理信息的装置,该装置包括:日志获取单元,被配置成获取目标异常请求所对应的异常操作日志,其中,异常操作日志包括预先设置的层级编号,层级编号用于表征异常操作日志间的层级关系;日志连接单元,被配置成基于层级编号,对所获取的异常操作日志进行连接,生成至少一条调用链;请求确定单元,被配置成将目标异常请求中属于预设历史时间段内的异常请求确定为候选异常请求,以及获取候选异常请求所对应的操作日志集合;次数确定单元,被配置成对于至少一条调用链中的调用链,确定候选异常请求的操作日志集合中包括的、该条调用链中的异常操作日志的数量,以及基于所确定的数量,确定针对候选异常请求,该条调用链出现异常的次数;调用链确定单元,被配置成基于所确定的次数,确定目标调用链。
在一些实施例中,该装置还包括:日志确定单元,被配置成确定位于目标调用链的尾级的异常操作日志;操作确定单元,被配置成将所确定的异常操作日志所对应的操作确定为目标操作。
在一些实施例中,该装置还包括:地址确定单元,被配置成响应于确定目标操作为调用操作,确定用于执行调用操作的网络协议地址;调用链划分单元,被配置成响应于确定用于执行调用操作的网络协议地址包括至少两个,基于至少两个网络协议地址,将目标调用链划分为至少两条目标子调用链;信息生成单元,被配置成确定针对候选异常请求,各条目标子调用链出现异常的次数,以及基于所确定的目标子调用链出现异常的次数,生成用于指示目标异常请求的异常原因的结果信息。
在一些实施例中,该装置还包括:信息确定单元,被配置成响应于确定目标操作不是调用操作,将目标操作所对应的异常操作日志确定为用于指示目标异常请求的异常原因的结果信息。
在一些实施例中,日志连接单元包括:日志连接模块,被配置成基于层级编号,依次连接所获取的异常操作日志,生成至少一条初始调用链;日志补入模块,被配置成对于至少一条初始调用链中的初始调用链,基于预设调用链,确定该初始调用链是否包括缺失的操作日志;响应于确定该初始调用链包括缺失的操作日志,获取该初始调用链所缺失的操作日志,以及将所获取的操作日志补入该初始调用链中,获得调用链。
第三方面,本申请实施例提供了一种服务器,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现上述用于处理信息的方法中任一实施例的方法。
第四方面,本申请实施例提供了一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现上述用于处理信息的方法中任一实施例的方法。
本申请实施例提供的用于处理信息的方法和装置,通过获取目标异常请求所对应的异常操作日志,其中,异常操作日志包括预先设置的层级编号,层级编号用于表征异常操作日志间的层级关系,接着基于层级编号,对所获取的异常操作日志进行连接,生成至少一条调用链,将目标异常请求中属于预设历史时间段内的异常请求确定为候选异常请求,以及获取候选异常请求所对应的操作日志集合,对于至少一条调用链中的调用链,确定候选异常请求的操作日志集合中包括的、该条调用链中的异常操作日志的数量,以及基于所确定的数量,确定针对候选异常请求,该条调用链出现异常的次数,基于所确定的次数,确定目标调用链,从而通过异常请求所对应的异常操作日志,实现了针对异常请求的异常原因的分析与处理,提高了信息处理的效率。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是本申请的一个实施例可以应用于其中的示例性***架构图;
图2是根据本申请的用于处理信息的方法的一个实施例的流程图;
图3是根据本申请的用于处理信息的方法的一个应用场景的示意图;
图4是根据本申请的用于处理信息的方法的又一个实施例的流程图;
图5是根据本申请的用于处理信息的装置的一个实施例的结构示意图;
图6是适于用来实现本申请实施例的服务器的计算机***的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了可以应用本申请的用于处理信息的方法或用于处理信息的装置的实施例的示例性***架构100。
如图1所示,***架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是硬件,也可以是软件。当终端设备101、102、103为硬件时,可以是具有信息交互功能的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(Moving Picture Experts Group Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving Picture Experts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。当终端设备101、102、103为软件时,可以安装在上述所列举的电子设备中。其可以实现成多个软件或软件模块(例如用来提供分布式服务的多个软件或软件模块),也可以实现成单个软件或软件模块。在此不做具体限定。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103发起的目标异常请求进行处理的信息处理服务器。信息处理服务器可以对接收到的异常请求等数据进行分析等处理,获得处理结果(例如目标调用链)。
需要说明的是,本申请实施例所提供的用于处理信息的方法一般由服务器105执行,相应地,用于处理信息的装置一般设置于服务器105中。
需要说明的是,服务器可以是硬件,也可以是软件。当服务器为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当服务器为软件时,可以实现成多个软件或软件模块(例如用来提供分布式服务的多个软件或软件模块),也可以实现成单个软件或软件模块。在此不做具体限定。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。特别地,在处理信息的过程中所使用的数据不需要从远程获取的情况下,上述***架构可以不包括网络和终端设备,而只包括服务器。
继续参考图2,示出了根据本申请的用于处理信息的方法的一个实施例的流程200。该用于处理信息的方法,包括以下步骤:
步骤201,获取目标异常请求所对应的异常操作日志。
在本实施例中,用于处理信息的方法的执行主体(例如图1所示的服务器)可以通过有线连接方式或者无线连接方式从本地或者通信连接的电子设备(例如图1所示的终端设备)获取目标异常请求所对应的异常操作日志。
其中,目标异常请求为待确定其异常原因的异常请求,目标异常请求可以为用户发起的某一类请求,例如发帖请求、上传请求等。异常请求是用于响应该请求的预设操作未能正常执行的请求。在这里,将未能正常执行的操作确定为异常操作。当上述执行主体或者其他电子设备执行异常操作时,会生成异常操作日志,异常操作日志包括用于表征日志异常的异常标识,进而,上述执行主体可以基于异常标识,获取目标异常请求所对应的异常操作日志。需要说明的是,所获取的异常操作日志可以是预先存储的目标异常请求所对应的全部异常操作日志或者部分异常操作日志。异常标识可以为技术人员预先设置的标识。
在本实施例中,异常操作日志包括预先设置的层级编号。层级编号可以以各种形式表示,例如以数字、文字或者符号等形式表示,层级编号可以用于表征异常操作日志间的层级关系。可以理解的是,操作日志间的层级关系可以用于表征操作日志所对应的操作的执行顺序。
步骤202,基于层级编号,对所获取的异常操作日志进行连接,生成至少一条调用链。
在本实施例中,上述执行主体可以基于层级编号,对所获取的异常操作日志进行连接,生成至少一条调用链。具体的,上述执行主体所获取的异常操作日志可以包括一个,也可以包括至少两个。在这里,可以理解的是,当上述执行主体所获取的异常操作日志仅包括一个时,可以直接将该异常操作日志确定为一条调用链。
在本实施例中,调用链可以用于表征所包括的异常操作日志所对应的异常操作的执行顺序。具体的,对于至少一条调用链中的每条调用链,位于该调用链首级的异常操作日志所对应的异常操作优先于其他异常操作日志所对应的异常操作执行;位于该调用链尾级的异常操作日志所对应的异常操作滞后于其他异常操作日志所对应的异常操作执行。在这里,调用链的首级是最低层级(对应最先执行的操作),调用链的尾级是最高层级(对应最后执行的操作)。
需要说明的是,一条调用链可以对应分布式***中的一个独立的模块。属于同一条调用链的操作日志可以包括相同的调用链标识。其中,调用链标识可以由技术人员预先确定。
在本实施例中,上述执行主体可以首先基于层级编号,对所获取的异常操作日志进行连接,生成至少一条初始调用链,进而可以直接将所生成的至少一条初始调用链确定为上述至少一条调用链,也可以对所生成的各条初始调用链进行处理,将处理后的至少一条初始调用链确定为上述至少一条调用链。
可以理解的是,当所获取的异常操作日志的层级编号不同时,上述执行主体可以直接基于层级编号,对所获取的异常操作日志进行连接,生成一条调用链;当所获取的异常操作日志包括至少两个层级编号相同的异常操作日志时,上述执行主体可以首先基于预设的调用链标识,确定层级编号相同的异常操作日志所属于的调用链,进而基于层级编号,分别对属于相同调用链的异常操作日志进行连接,获得至少两条调用链。
作为示例,所获取的异常操作日志包括A、B、C、D。各个异常操作日志的层级编号分别为A(1级)、B(1级)、C(2级)、D(2级),并且,异常操作日志A与异常操作日志C具有相同的调用链标识,异常操作日志B与异常操作日志D具有相同的调用链标识。在这里,层级编号的数值越小,表征层级越低(即所对应的操作优先执行)。基于层级编号和调用链标识,上述执行主体可以生成以下两条初始调用链:A-C;B-D。进而,上述执行主体可以直接将所生成的两条初始调用链确定为两条调用链,或者分别对所生成的两条初始调用链进行处理,并将处理后的两条初始调用链确定为两条调用链。
在本实施例的一些可选的实现方式中,上述执行主体还可以通过如下步骤生成至少一条调用链:首先,上述执行主体可以基于层级编号,依次连接所获取的异常操作日志,生成至少一条初始调用链。然后,对于至少一条初始调用链中的初始调用链,上述执行主体可以基于预设调用链,确定该初始调用链是否包括缺失的操作日志,响应于确定该初始调用链包括缺失的操作日志,获取该初始调用链所缺失的操作日志,以及将所获取的操作日志补入该初始调用链中,获得调用链。其中,缺失的操作日志为非异常操作日志。预设调用链可以为技术人员预先设置的、用于作为对照模板的调用链,该预设调用链可以包括分布式***的相应模块所对应的全部操作日志。
步骤203,将目标异常请求中属于预设历史时间段内的异常请求确定为候选异常请求,以及获取候选异常请求所对应的操作日志集合。
在本实施例中,上述执行主体可以将目标异常请求中属于预设历史时间段内的异常请求确定为候选异常请求,以及获取候选异常请求所对应的操作日志集合。其中,预设历史时间段可以为技术人员预先设置的时间段。属于预设历史时间段内的异常请求即为在上述预设历史时间段内发起的异常请求。在这里,目标异常请求中在预设历史时间段内发起的异常请求可以包括至少一次,即上述候选异常请求可以包括至少一次。相应的,所获取的候选异常请求所对应的操作日志集合可以包括至少一组操作日志,每组操作日志对应一次候选异常请求。需要说明的是,所获取的操作日志集合可以包括异常操作日志和非异常操作日志。
步骤204,对于至少一条调用链中的调用链,确定候选异常请求的操作日志集合中包括的、该条调用链中的异常操作日志的数量,以及基于所确定的数量,确定针对候选异常请求,该条调用链出现异常的次数。
在本实施例中,对于至少一条调用链中的调用链,上述执行主体可以确定候选异常请求的操作日志集合中包括的、该条调用链中的异常操作日志的数量,以及基于所确定的数量,确定针对候选异常请求,该条调用链出现异常的次数。
可以理解的是,对于每次候选异常请求,上述执行主体可以通过确定该次候选异常请求所对应的一组操作日志中所包括的异常操作日志的来源,来确定引起该次候选异常请求异常的调用链。
在本实施例中,上述执行主体可以基于候选异常请求的操作日志集合中包括的异常操作日志,通过各种方法确定针对预设历史时间段内的候选异常请求,上述至少一条调用链中的各条调用链出现异常的次数。
具体的,作为示例,对于至少一条调用链中的调用链,上述执行主体可以通过如下步骤确定针对候选异常请求,该条调用链出现异常的次数:首先,上述执行主体可以从该条调用链所包括的异常操作日志中选取作为参考对象的异常操作日志。然后,上述执行主体可以确定候选异常请求的操作日志集合中包括的该参考对象的数量,进而将所确定的数量确定为该条调用链出现异常的次数。需要说明的是,上述执行主体可以随机选取作为参考对象的异常操作日志,也可以按照技术人员预先设置的方式选取作为参考对象的异常操作日志(例如选取位于调用链首级的异常操作日志)。
可选的,上述执行主体还可以通过如下步骤确定针对候选异常请求,该条调用链出现异常的次数:首先,上述执行主体可以确定该条调用链所包括的异常操作日志的数量,以及将该数量确定为第一数量。然后,上述执行主体可以确定候选异常请求的操作日志集合中包括的、该条调用链中的异常操作日志的数量,以及将该数量确定为第二数量。最后,上述执行主体可以对第二数量的数量值和第一数量的数量值进行求商,并将求商结果确定为针对候选异常操作,该条调用链出现异常的次数。
步骤205,基于所确定的次数,确定目标调用链。
在本实施例中,基于步骤204所确定的次数,上述执行主体可以确定目标调用链。其中,目标调用链可以为上述至少一条调用链中的、对于目标异常请求的异常情况起到主要作用的调用链(即目标调用链的异常是目标异常请求出现异常的主要原因)。
在本实施例中,基于所确定的各条调用链出现异常的次数,上述执行主体可以通过各种方法确定目标调用链。具体的,作为示例,上述执行主体可以直接将上述至少一条调用链中出现异常的次数最多的调用链确定为目标调用链;或者,上述执行主体可以分别对所确定的各条调用链出现异常的次数和预设时间段内的候选异常请求的次数进行求商,获得用于表征各条调用链对候选异常请求的影响程度的影响系数,进而将最大的影响系数所对应的调用链确定为目标调用链。
继续参见图3,图3是根据本实施例的用于处理信息的方法的应用场景的一个示意图。在图3的应用场景中,服务器301可以首先确定目标异常请求为异常的发帖请求302。然后,服务器301可以获取异常的发帖请求302所对应的异常操作日志,包括数据库调用日志303、内容审核日志304和内容上传日志305,其中,异常操作日志可以包括预先设置的层级编号,层级编号可以用于表征异常操作日志间的层级关系。接着,服务器301可以基于层级编号,对数据库调用日志303、内容审核日志304和内容上传日志305进行连接,生成调用链306和调用链307;然后,服务器301可以将异常的发帖请求302中属于2017年5月5日至2017年6月5日这一历史时间段内的请求确定为候选异常请求308,以及获取候选异常请求308所对应的操作日志集合309;接着,对于调用链306和调用链307,服务器301可以分别确定候选异常请求的操作日志集合309中包括的、各条调用链中的异常操作日志的数量,具体为数量310和数量311,以及服务器301可以基于所确定的数量310和数量311,确定针对候选异常请求308,调用链306出现异常的次数312和调用链307出现异常的次数313。最后,服务器301可以基于所确定的次数312和次数313,确定目标调用链314。
本申请的上述实施例提供的方法通过获取目标异常请求所对应的异常操作日志,其中,异常操作日志包括预先设置的层级编号,接着基于层级编号,对所获取的异常操作日志进行连接,生成至少一条调用链,将目标异常请求中属于预设历史时间段内的异常请求确定为候选异常请求,以及获取候选异常请求所对应的操作日志集合,对于至少一条调用链中的调用链,确定候选异常请求的操作日志集合中包括的、该条调用链中的异常操作日志的数量,以及基于所确定的数量,确定针对候选异常请求,该条调用链出现异常的次数,基于所确定的次数,确定目标调用链,从而通过异常请求所对应的异常操作日志,实现了针对异常请求的异常原因的分析与处理,提高了信息处理的效率。
进一步参考图4,其示出了用于处理信息的方法的又一个实施例的流程400。该用于处理信息的方法的流程400,包括以下步骤:
步骤401,获取目标异常请求所对应的异常操作日志。
在本实施例中,用于处理信息的方法的执行主体(例如图1所示的服务器)可以通过有线连接方式或者无线连接方式从本地或者通信连接的电子设备(例如图1所示的终端设备)获取目标异常请求所对应的异常操作日志。
步骤402,基于层级编号,对所获取的异常操作日志进行连接,生成至少一条调用链。
在本实施例中,上述执行主体可以基于层级编号,对所获取的异常操作日志进行连接,生成至少一条调用链。
步骤403,将目标异常请求中属于预设历史时间段内的异常请求确定为候选异常请求,以及获取候选异常请求所对应的操作日志集合。
在本实施例中,上述执行主体可以将目标异常请求中属于预设历史时间段内的异常请求确定为候选异常请求,以及获取候选异常请求所对应的操作日志集合。
步骤404,对于至少一条调用链中的调用链,确定候选异常请求的操作日志集合中包括的、该条调用链中的异常操作日志的数量,以及基于所确定的数量,确定针对候选异常请求,该条调用链出现异常的次数。
在本实施例中,对于至少一条调用链中的调用链,上述执行主体可以确定候选异常请求的操作日志集合中包括的、该条调用链中的异常操作日志的数量,以及基于所确定的数量,确定针对候选异常请求,该条调用链出现异常的次数。
步骤405,基于所确定的次数,确定目标调用链。
在本实施例中,基于步骤404所确定的次数,上述执行主体可以确定目标调用链。其中,目标调用链可以为上述至少一条调用链中的、对于目标异常请求的异常情况起到主要作用的调用链(即目标调用链的异常是目标异常请求出现异常的主要原因)。
上述步骤401、步骤402、步骤403、步骤404、步骤405分别采用与前述实施例中的步骤201、步骤202、步骤203、步骤204、步骤205类似的方式实现。相应地,上文针对步骤201、步骤202、步骤203、步骤204、步骤205的描述也适用于本实施例的步骤401、步骤402、步骤403、步骤404、步骤405,此处不再赘述。
步骤406,确定位于目标调用链的尾级的异常操作日志。
在本实施例中,基于步骤405所确定的目标调用链,上述执行主体可以确定位于目标调用链的尾级的异常操作日志。
示例性的,目标调用链可以为“A-C”,则上述执行主体可以确定位于目标调用链的尾级的异常操作日志为“C”。
步骤407,将所确定的异常操作日志所对应的操作确定为目标操作。
在本实施例中,基于步骤406所确定的异常操作日志,上述执行主体可以将所确定的异常操作日志所对应的操作确定为目标操作。其中,目标操作可以为用于响应目标异常请求的操作中、对于目标异常请求的异常情况起到主要作用的操作(即目标操作的异常是目标异常请求出现异常的主要原因)。
在本实施例的一些可选的实现方式中,在将所确定的异常操作日志所对应的操作确定为目标操作之后,上述执行主体还可以执行以下步骤:首先,上述执行主体可以响应于确定目标操作为调用操作,确定用于执行调用操作的网络协议地址。然后,上述执行主体可以响应于确定用于执行调用操作的网络协议地址包括至少两个,基于至少两个网络协议地址,将目标调用链划分为至少两条目标子调用链。接着,上述执行主体可以确定针对候选异常请求,各条目标子调用链出现异常的次数,以及基于所确定的目标子调用链出现异常的次数,生成用于指示目标异常请求的异常原因的结果信息。其中,结果信息可以包括但不限于以下至少一项:数字、文字、符号、图片。
在该实现方式中,上述执行主体可以将目标调用链划分为至少两条目标子调用链。具体的,作为示例,目标调用链为“A-C”。其中“C”对应调用操作,该调用操作具体为调用网络协议地址C1对应的电子设备和网络协议地址C2对应的电子设备,进而,上述执行主体可以将目标调用链为“A-C”划分为目标子调用链“A-C1”和“A-C2”。
作为一个具体的实现方式,上述执行主体可以基于所确定的目标子调用链出现异常的次数,通过以下步骤生成用于指示目标异常请求的异常原因的结果信息:首先,上述执行主体可以确定各个目标子调用链出现异常的次数是否大于预设次数。响应于确定某个目标子调用链出现异常的次数大于预设次数,将该目标子调用链所对应的网络协议地址所属于的电子设备的异常确定为目标异常请求的异常原因。最后,上述执行主体可以生成用于表征该目标子调用链所对应的网络协议地址所属于的电子设备异常的结果信息。
作为另一个具体的实现方式,上述执行主体可以响应于确定上述至少两条目标子调用链出现异常的次数均小于等于预设次数,基于目标操作所对应的操作日志中的错误码,生成用于指示目标异常请求的异常原因的结果信息。需要说明的是,异常调用操作的异常操作日志可以包括错误码,错误码可以用于表征异常调用操作的异常原因。异常原因可以包括连接失败、获取数据失败、请求参数错误等。在这里,错误码与异常原因的对应关系可以由技术人员预先设置。
在本实施例的一些可选的实现方式中,上述执行主体还可以响应于确定目标操作不是调用操作,将目标操作所对应的异常操作日志确定为用于指示目标异常请求的异常原因的结果信息。
从图4中可以看出,与图2对应的实施例相比,本实施例中的用于处理信息的方法的流程400突出了确定目标操作的步骤。由此,本实施例描述的方案可以基于调用链所包括的异常操作日志,细化导致目标异常请求异常的原因,从而实现了更全面的信息处理。
进一步参考图5,作为对上述各图所示方法的实现,本申请提供了一种用于处理信息的装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图5所示,本实施例的用于处理信息的装置500包括:日志获取单元501、日志连接单元502、请求确定单元503、次数确定单元504和调用链确定单元505。其中,日志获取单元501被配置成获取目标异常请求所对应的异常操作日志,其中,异常操作日志包括预先设置的层级编号,层级编号用于表征异常操作日志间的层级关系;日志连接单元502被配置成基于层级编号,对所获取的异常操作日志进行连接,生成至少一条调用链;请求确定单元503被配置成将目标异常请求中属于预设历史时间段内的异常请求确定为候选异常请求,以及获取候选异常请求所对应的操作日志集合;次数确定单元504被配置成对于至少一条调用链中的调用链,确定候选异常请求的操作日志集合中包括的、该条调用链中的异常操作日志的数量,以及基于所确定的数量,确定针对候选异常请求,该条调用链出现异常的次数;调用链确定单元505被配置成基于所确定的次数,确定目标调用链。
在本实施例中,用于处理信息的装置500的日志获取单元501可以通过有线连接方式或者无线连接方式从本地或者通信连接的电子设备(例如图1所示的终端设备)获取目标异常请求所对应的异常操作日志。
其中,目标异常请求为待确定其异常原因的异常请求,目标异常请求可以为用户发起的某一类请求。异常请求是用于响应该请求的预设操作未能正常执行的请求。在这里,将未能正常执行的操作确定为异常操作。当上述执行主体或者其他电子设备执行异常操作时,会生成异常操作日志,异常操作日志包括用于表征日志异常的异常标识,进而,上述执行主体可以基于异常标识,获取目标异常请求所对应的异常操作日志。需要说明的是,所获取的异常操作日志可以是预先存储的目标异常请求所对应的全部异常操作日志或者部分异常操作日志。异常标识可以为技术人员预先设置的标识。
在本实施例中,异常操作日志包括预先设置的层级编号。层级编号可以以各种形式表示,层级编号可以用于表征异常操作日志间的层级关系。可以理解的是,操作日志间的层级关系可以用于表征操作日志所对应的操作的执行顺序。
在本实施例中,日志连接单元502可以基于层级编号,对所获取的异常操作日志进行连接,生成至少一条调用链。调用链可以用于表征所包括的异常操作日志所对应的异常操作的执行顺序。具体的,对于至少一条调用链中的每条调用链,位于该调用链首级的异常操作日志所对应的异常操作优先于其他异常操作日志所对应的异常操作执行;位于该调用链尾级的异常操作日志所对应的异常操作滞后于其他异常操作日志所对应的异常操作执行。在这里,调用链的首级是最低层级(对应最先执行的操作),调用链的尾级是最高层级(对应最后执行的操作)。
需要说明的是,一条调用链可以对应分布式***中的一个独立的模块。属于同一条调用链的操作日志可以包括相同的调用链标识。其中,调用链标识可以由技术人员预先确定。
在本实施例中,请求确定单元503可以将目标异常请求中属于预设历史时间段内的异常请求确定为候选异常请求,以及获取候选异常请求所对应的操作日志集合。其中,预设历史时间段可以为技术人员预先设置的时间段。属于预设历史时间段内的异常请求即为在上述预设历史时间段内发起的异常请求。在这里,目标异常请求中在预设历史时间段内发起的异常请求可以包括至少一次,即上述候选异常请求可以包括至少一次。相应的,所获取的候选异常请求所对应的操作日志集合可以包括至少一组操作日志,每组操作日志对应一次候选异常请求。需要说明的是,所获取的操作日志集合可以包括异常操作日志和非异常操作日志。
在本实施例中,对于至少一条调用链中的调用链,次数确定单元504可以确定候选异常请求的操作日志集合中包括的、该条调用链中的异常操作日志的数量,以及基于所确定的数量,确定针对候选异常请求,该条调用链出现异常的次数。
在本实施例中,基于次数确定单元504所确定的次数,调用链确定单元505可以确定目标调用链。其中,目标调用链可以为上述至少一条调用链中的、对于目标异常请求的异常情况起到主要作用的调用链(即目标调用链的异常是目标异常请求出现异常的主要原因)。
在本实施例的一些可选的实现方式中,装置500还可以包括:日志确定单元(图中未示出),被配置成确定位于目标调用链的尾级的异常操作日志;操作确定单元(图中未示出),被配置成将所确定的异常操作日志所对应的操作确定为目标操作。
在本实施例的一些可选的实现方式中,装置500还可以包括:地址确定单元(图中未示出),被配置成响应于确定目标操作为调用操作,确定用于执行调用操作的网络协议地址;调用链划分单元(图中未示出),被配置成响应于确定用于执行调用操作的网络协议地址包括至少两个,基于至少两个网络协议地址,将目标调用链划分为至少两条目标子调用链;信息生成单元(图中未示出),被配置成确定针对候选异常请求,各条目标子调用链出现异常的次数,以及基于所确定的目标子调用链出现异常的次数,生成用于指示目标异常请求的异常原因的结果信息。
在本实施例的一些可选的实现方式中,装置500还可以包括:信息确定单元(图中未示出),被配置成响应于确定目标操作不是调用操作,将目标操作所对应的异常操作日志确定为用于指示目标异常请求的异常原因的结果信息。
在本实施例的一些可选的实现方式中,日志连接单元502可以包括:日志连接模块(图中未示出),被配置成基于层级编号,依次连接所获取的异常操作日志,生成至少一条初始调用链;日志补入模块(图中未示出),被配置成对于至少一条初始调用链中的初始调用链,基于预设调用链,确定该初始调用链是否包括缺失的操作日志;响应于确定该初始调用链包括缺失的操作日志,获取该初始调用链所缺失的操作日志,以及将所获取的操作日志补入该初始调用链中,获得调用链。
本申请的上述实施例提供的装置500通过日志获取单元501获取目标异常请求所对应的异常操作日志,其中,异常操作日志包括预先设置的层级编号,日志连接单元502基于层级编号,对所获取的异常操作日志进行连接,生成至少一条调用链,请求确定单元503将目标异常请求中属于预设历史时间段内的异常请求确定为候选异常请求,以及获取候选异常请求所对应的操作日志集合,次数确定单元504对于至少一条调用链中的调用链,确定候选异常请求的操作日志集合中包括的、该条调用链中的异常操作日志的数量,以及基于所确定的数量,确定针对候选异常请求,该条调用链出现异常的次数,调用链确定单元505基于所确定的次数,确定目标调用链,从而通过异常请求所对应的异常操作日志,实现了针对异常请求的异常原因的分析与处理,提高了信息处理的效率。
下面参考图6,其示出了适于用来实现本申请实施例的服务器的计算机***600的结构示意图。图6示出的服务器仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图6所示,计算机***600包括中央处理单元(CPU)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有***600操作所需的各种程序和数据。CPU 601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
以下部件连接至I/O接口605:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。在该计算机程序被中央处理单元(CPU)601执行时,执行本申请的方法中限定的上述功能。需要说明的是,本申请所述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括日志获取单元、日志连接单元、请求确定单元、次数确定单元和调用链确定单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,日志获取单元还可以被描述为“获取目标异常请求所对应的异常操作日志的单元”。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的服务器中所包含的;也可以是单独存在,而未装配入该服务器中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该服务器执行时,使得该服务器:获取目标异常请求所对应的异常操作日志,其中,异常操作日志包括预先设置的层级编号,层级编号用于表征异常操作日志间的层级关系;基于层级编号,对所获取的异常操作日志进行连接,生成至少一条调用链;将目标异常请求中属于预设历史时间段内的异常请求确定为候选异常请求,以及获取候选异常请求所对应的操作日志集合;对于至少一条调用链中的调用链,确定候选异常请求的操作日志集合中包括的、该条调用链中的异常操作日志的数量,以及基于所确定的数量,确定针对候选异常请求,该条调用链出现异常的次数;基于所确定的次数,确定目标调用链。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (12)

1.一种用于处理信息的方法,包括:
获取目标异常请求所对应的异常操作日志,其中,所述异常操作日志包括预先设置的层级编号,层级编号用于表征异常操作日志间的层级关系;
基于层级编号,对所获取的异常操作日志进行连接,生成至少一条调用链;
将所述目标异常请求中属于预设历史时间段内的异常请求确定为候选异常请求,以及获取所述候选异常请求所对应的操作日志集合;
对于所述至少一条调用链中的调用链,确定候选异常请求的操作日志集合中包括的、该条调用链中的异常操作日志的数量,以及基于所确定的数量,确定针对所述候选异常请求,该条调用链出现异常的次数;
基于所确定的次数,确定目标调用链。
2.根据权利要求1所述的方法,其中,在所述确定目标调用链之后,所述方法还包括:
确定位于所述目标调用链的尾级的异常操作日志;
将所确定的异常操作日志所对应的操作确定为目标操作。
3.根据权利要求2所述的方法,其中,在所述将所确定的异常操作日志所对应的操作确定为目标操作之后,所述方法还包括:
响应于确定所述目标操作为调用操作,确定用于执行所述调用操作的网络协议地址;
响应于确定用于执行所述调用操作的网络协议地址包括至少两个,基于所述至少两个网络协议地址,将所述目标调用链划分为至少两条目标子调用链;
确定针对所述候选异常请求,各条目标子调用链出现异常的次数,以及基于所确定的目标子调用链出现异常的次数,生成用于指示所述目标异常请求的异常原因的结果信息。
4.根据权利要求2所述的方法,其中,所述方法还包括:
响应于确定所述目标操作不是调用操作,将所述目标操作所对应的异常操作日志确定为用于指示所述目标异常请求的异常原因的结果信息。
5.根据权利要求1-4之一所述的方法,其中,所述基于层级编号,对所获取的异常操作日志进行连接,生成至少一条调用链,包括:
基于层级编号,依次连接所获取的异常操作日志,生成至少一条初始调用链;
对于所述至少一条初始调用链中的初始调用链,基于预设调用链,确定该初始调用链是否包括缺失的操作日志;响应于确定该初始调用链包括缺失的操作日志,获取该初始调用链所缺失的操作日志,以及将所获取的操作日志补入该初始调用链中,获得调用链。
6.一种用于处理信息的装置,包括:
日志获取单元,被配置成获取目标异常请求所对应的异常操作日志,其中,所述异常操作日志包括预先设置的层级编号,层级编号用于表征异常操作日志间的层级关系;
日志连接单元,被配置成基于层级编号,对所获取的异常操作日志进行连接,生成至少一条调用链;
请求确定单元,被配置成将所述目标异常请求中属于预设历史时间段内的异常请求确定为候选异常请求,以及获取所述候选异常请求所对应的操作日志集合;
次数确定单元,被配置成对于所述至少一条调用链中的调用链,确定候选异常请求的操作日志集合中包括的、该条调用链中的异常操作日志的数量,以及基于所确定的数量,确定针对所述候选异常请求,该条调用链出现异常的次数;
调用链确定单元,被配置成基于所确定的次数,确定目标调用链。
7.根据权利要求6所述的装置,其中,所述装置还包括:
日志确定单元,被配置成确定位于所述目标调用链的尾级的异常操作日志;
操作确定单元,被配置成将所确定的异常操作日志所对应的操作确定为目标操作。
8.根据权利要求7所述的装置,其中,所述装置还包括:
地址确定单元,被配置成响应于确定所述目标操作为调用操作,确定用于执行所述调用操作的网络协议地址;
调用链划分单元,被配置成响应于确定用于执行所述调用操作的网络协议地址包括至少两个,基于所述至少两个网络协议地址,将所述目标调用链划分为至少两条目标子调用链;
信息生成单元,被配置成确定针对所述候选异常请求,各条目标子调用链出现异常的次数,以及基于所确定的目标子调用链出现异常的次数,生成用于指示所述目标异常请求的异常原因的结果信息。
9.根据权利要求7所述的装置,其中,所述装置还包括:
信息确定单元,被配置成响应于确定所述目标操作不是调用操作,将所述目标操作所对应的异常操作日志确定为用于指示所述目标异常请求的异常原因的结果信息。
10.根据权利要求6-9之一所述的装置,其中,所述日志连接单元包括:
日志连接模块,被配置成基于层级编号,依次连接所获取的异常操作日志,生成至少一条初始调用链;
日志补入模块,被配置成对于所述至少一条初始调用链中的初始调用链,基于预设调用链,确定该初始调用链是否包括缺失的操作日志;响应于确定该初始调用链包括缺失的操作日志,获取该初始调用链所缺失的操作日志,以及将所获取的操作日志补入该初始调用链中,获得调用链。
11.一种服务器,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-5中任一所述的方法。
12.一种计算机可读介质,其上存储有计算机程序,其中,该程序被处理器执行时实现如权利要求1-5中任一所述的方法。
CN201810660506.3A 2018-06-25 2018-06-25 用于处理信息的方法和装置 Active CN108933695B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810660506.3A CN108933695B (zh) 2018-06-25 2018-06-25 用于处理信息的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810660506.3A CN108933695B (zh) 2018-06-25 2018-06-25 用于处理信息的方法和装置

Publications (2)

Publication Number Publication Date
CN108933695A true CN108933695A (zh) 2018-12-04
CN108933695B CN108933695B (zh) 2021-05-25

Family

ID=64446981

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810660506.3A Active CN108933695B (zh) 2018-06-25 2018-06-25 用于处理信息的方法和装置

Country Status (1)

Country Link
CN (1) CN108933695B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109933508A (zh) * 2019-03-25 2019-06-25 北京百度网讯科技有限公司 用于发送信息的方法和装置
CN110223173A (zh) * 2019-05-20 2019-09-10 深圳壹账通智能科技有限公司 交易链路异常处理方法以及相关设备
CN110647447A (zh) * 2019-08-01 2020-01-03 百度时代网络技术(北京)有限公司 用于分布式***的异常实例检测方法、装置、设备和介质
CN111143304A (zh) * 2019-11-20 2020-05-12 杭州端点网络科技有限公司 一种基于请求链路的微服务***异常日志分析方法
CN112882854A (zh) * 2019-11-29 2021-06-01 阿里巴巴集团控股有限公司 一种请求异常的处理方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150023151A1 (en) * 2013-07-18 2015-01-22 International Business Machines Corporation Automated network fault location
CN105591821A (zh) * 2016-01-06 2016-05-18 北京京东尚科信息技术有限公司 监控***和业务***
CN105721187A (zh) * 2014-12-03 2016-06-29 ***通信集团江苏有限公司 一种业务故障诊断方法及装置
CN105978723A (zh) * 2016-05-11 2016-09-28 广州唯品会信息科技有限公司 网络信息管理方法及装置
CN106294132A (zh) * 2016-07-29 2017-01-04 深圳创维-Rgb电子有限公司 一种管理日志的方法及装置
CN107071084A (zh) * 2017-04-01 2017-08-18 北京神州绿盟信息安全科技股份有限公司 一种dns的评价方法和装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150023151A1 (en) * 2013-07-18 2015-01-22 International Business Machines Corporation Automated network fault location
CN105721187A (zh) * 2014-12-03 2016-06-29 ***通信集团江苏有限公司 一种业务故障诊断方法及装置
CN105591821A (zh) * 2016-01-06 2016-05-18 北京京东尚科信息技术有限公司 监控***和业务***
CN105978723A (zh) * 2016-05-11 2016-09-28 广州唯品会信息科技有限公司 网络信息管理方法及装置
CN106294132A (zh) * 2016-07-29 2017-01-04 深圳创维-Rgb电子有限公司 一种管理日志的方法及装置
CN107071084A (zh) * 2017-04-01 2017-08-18 北京神州绿盟信息安全科技股份有限公司 一种dns的评价方法和装置

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109933508A (zh) * 2019-03-25 2019-06-25 北京百度网讯科技有限公司 用于发送信息的方法和装置
CN109933508B (zh) * 2019-03-25 2023-02-24 北京百度网讯科技有限公司 用于发送信息的方法和装置
CN110223173A (zh) * 2019-05-20 2019-09-10 深圳壹账通智能科技有限公司 交易链路异常处理方法以及相关设备
CN110647447A (zh) * 2019-08-01 2020-01-03 百度时代网络技术(北京)有限公司 用于分布式***的异常实例检测方法、装置、设备和介质
CN110647447B (zh) * 2019-08-01 2023-04-14 百度时代网络技术(北京)有限公司 用于分布式***的异常实例检测方法、装置、设备和介质
CN111143304A (zh) * 2019-11-20 2020-05-12 杭州端点网络科技有限公司 一种基于请求链路的微服务***异常日志分析方法
CN111143304B (zh) * 2019-11-20 2023-09-29 杭州端点网络科技有限公司 一种基于请求链路的微服务***异常日志分析方法
CN112882854A (zh) * 2019-11-29 2021-06-01 阿里巴巴集团控股有限公司 一种请求异常的处理方法及装置
CN112882854B (zh) * 2019-11-29 2024-06-11 阿里巴巴集团控股有限公司 一种请求异常的处理方法及装置

Also Published As

Publication number Publication date
CN108933695B (zh) 2021-05-25

Similar Documents

Publication Publication Date Title
CN108933695A (zh) 用于处理信息的方法和装置
CN108182111A (zh) 任务调度***、方法和装置
CN109995877A (zh) 信息推送方法和装置
CN108846753A (zh) 用于处理数据的方法和装置
CN109284198A (zh) 一种校验数据的方法和装置
CN108776692A (zh) 用于处理信息的方法和装置
CN109815105A (zh) 基于Btrace的应用程序测试方法和装置
CN110377440A (zh) 信息处理方法和装置
CN110007936A (zh) 数据处理方法和装置
CN109656799A (zh) 测试方法和装置
CN109241722A (zh) 用于获取信息的方法、电子设备和计算机可读介质
CN110460584A (zh) 访问请求处理方法、装置、电子设备和计算机可读介质
CN109408748A (zh) 用于处理信息的方法和装置
CN109240802A (zh) 请求处理方法和装置
CN110365745A (zh) 数据处理***、方法、装置、服务器和计算机可读介质
CN109413056A (zh) 用于处理信息的方法和装置
CN109688086A (zh) 用于终端设备的权限控制方法和装置
CN109614549B (zh) 用于推送信息的方法和装置
CN109491721A (zh) 用于加载信息的方法和装置
CN109597912A (zh) 用于处理图片的方法
CN109635923A (zh) 用于处理数据的方法和装置
CN108920309B (zh) 用于处理信息的方法和装置
CN109408647A (zh) 用于处理信息的方法和装置
CN109462491B (zh) 用于测试服务器功能的***、方法和装置
CN109840072A (zh) 信息处理方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant