CN110727446A - 自动部署方法、装置、设备及介质 - Google Patents

自动部署方法、装置、设备及介质 Download PDF

Info

Publication number
CN110727446A
CN110727446A CN201910913158.0A CN201910913158A CN110727446A CN 110727446 A CN110727446 A CN 110727446A CN 201910913158 A CN201910913158 A CN 201910913158A CN 110727446 A CN110727446 A CN 110727446A
Authority
CN
China
Prior art keywords
test code
executable file
preset
dependency package
deployment method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910913158.0A
Other languages
English (en)
Inventor
金扬益
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangtong World Network Technology Co Ltd
Original Assignee
Guangtong World Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangtong World Network Technology Co Ltd filed Critical Guangtong World Network Technology Co Ltd
Priority to CN201910913158.0A priority Critical patent/CN110727446A/zh
Publication of CN110727446A publication Critical patent/CN110727446A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/71Version control; Configuration management

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种自动部署方法,涉及自动发布技术领域,用于解决现有人工部署效率低,以及历史记录过多的问题,该方法包括以下步骤:获取测试代码;调用所述测试代码的依赖包,将测试代码和依赖包打包为可执行文件;运行所述的可执行文件,得到运行结果;根据预设条件清理历史记录。本发明还公开了一种自动部署装置、电子设备和计算机存储介质。本发明通过设定清理历史记录的预设条件,进而防止历史记录储存过多导致的***吞吐率下降。

Description

自动部署方法、装置、设备及介质
技术领域
本发明涉及一种自动发布技术领域,尤其涉及一种自动部署方法、装置、设备及介质。
背景技术
软件开发的整个流程都是分环境的,从开发、测试,每一步都会经过严格测试,测试成功后才将软件部署到生产环境,以为用户提供服务。开发人员在编写完代码后,需要将软件程序部署到测试环境,以供测试人员测试软件程序是否功能正常,是否存在程序漏洞。当软件程序存在问题时,还需开发人员先进行代码的修改,再发送给测试人员进行测试,测试成功之后才将软件程序部署到生产环境。传统的部署流程是由专门的运维人员,根据开发提供的软件程序包,上传、解压、准备、运行程序包等一系列步骤,最终完成项目部署。
传统的部署流程比较复杂,测试效率低,项目功能模块开发完成之后,需要部署到测试服务器进行测试,测试完成后再部署到生产环境,给用户提供服务。测试环境和生产环境的部署流程基本上是一致的,而且测试的过程中可能随时会对代码进行修改调整,需要反复进行代码的更新和发布,因此每次手动执行的话,需要有专门的运维人员执行如下步骤:拉取最新代码->编译打包->上传服务器->运行代码包。而且每一次发布,都需要走一遍该流程。因此,自动化部署方法应运而生,例如基于SVN拉取测试代码,通过Jenkins进行自动化部署等。
但是,随着功能需求的增加,一个项目分支的测试代码可能有几千甚至上万行,其历史记录的数据量也随之增加,由于现有的自动化部署方法并不会对部署完成后的历史记录进行自动清理,以致于***会存储过多的历史记录,从而占用过多的***资源,造成***的吞吐率下降。
发明内容
为了克服现有技术的不足,本发明的目的之一在于提供一种自动部署方法,通过对运行完成后的历史记录进行清理,以解决历史记录过多导致的***吞吐率下降。
本发明的目的之一采用以下技术方案实现:
一种自动部署方法,包括以下步骤:
获取测试代码;
调用所述测试代码的依赖包,将测试代码和依赖包打包为可执行文件;
运行所述的可执行文件,得到运行结果;
根据预设条件清理历史记录。
进一步地,获取测试代码,包括以下步骤:
使用Git工具从预设的代码地址中拉取测试代码;
匹配所述测试代码的项目分支。
进一步地,调用所述测试代码的依赖包,将测试代码和依赖包打包为可执行文件,包括以下步骤:
根据所述的测试代码匹配依赖包;
当所述依赖包不存在于本地库中时,使用Maven自动下载所述依赖包;
当所述依赖包已存在于本地库中时,使用Maven直接调用所述依赖包;
将测试代码及其依赖包打包成可执行文件。
进一步地,运行所述的可执行文件,得到运行结果,包括以下步骤:
通过启动脚本运行所述的可执行文件;
接收运行结果;
将运行日志及运行结果发送至预设邮箱中。
进一步地,所述的运行结果为启动成功,启动失败及启动存在问题中的任一种。
进一步地,调用所述测试代码的依赖包,将测试代码和依赖包打包为可执行文件之后,还包括以下步骤:
执行清理脚本,对所述的测试代码和依赖包进行清理。
进一步地,所述预设条件包括预设存储天数、预设存储测试项目数量、预设优先级中的一种或多种,所述预设优先级为所述测试代码对应项目的优先级。
本发明的目的之二在于提供一种自动部署装置,通过对运行完成后的历史记录进行清理,以解决历史记录过多导致的***吞吐率下降。
本发明的目的之二采用以下技术方案实现:
一种自动部署装置,其包括:
获取模块,用于测试代码;
打包模块,用于调用所述测试代码的依赖包,将测试代码和依赖包打包为可执行文件;
启动模块,用于运行所述的可执行文件,得到运行结果;
清理模块,用于根据预设条件清理历史记录。
本发明的目的之三在于提供执行发明目的之一的电子设备,其包括处理器、存储介质以及计算机程序,所述计算机程序存储于存储介质中,所述计算机程序被处理器执行时实现上述的自动部署方法。
本发明的目的之四在于提供存储发明目的之一的计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述的自动部署方法。
相比现有技术,本发明的有益效果在于:
本发明实现了软件开发时的自动发布,提高了项目的发布效率,并且通过设定预设条件,并根据预设条件删除自动部署时的历史记录,在自动部署的基础上解决了储存的代码、日志、依赖包、临时文件等历史记录过多时,导致***吞吐率下降的问题,并且通过预设的条件可以防止删除过多的历史记录,使符合预设条件的自动部署记录在运行成功后仍能被查看。
附图说明
图1是实施例一的自动部署方法的流程图;
图2是实施例一的获取测试代码的流程图;
图3是实施例一的打包成可执行文件的流程图;
图4是实施例一的得到运行结果的流程图;
图5是实施例三的自动部署装置的结构框图;
图6是实施例四的电子设备的结构框图。
具体实施方式
以下将结合附图,对本发明进行更为详细的描述,需要说明的是,以下参照附图对本发明进行的描述仅是示意性的,而非限制性的。各个不同实施例之间可以进行相互组合,以构成未在以下描述中示出的其他实施例。
实施例一
实施例一提供了一种自动部署方法,旨在通过在现有自动部署方法的基础上,进行历史记录的清理,通过对历史记录的清理可以解决由于存储过多历史记录所造成的***吞吐率下降的问题。
本发明所述的自动部署方法都是建立在Jenkins上的,Jenkins是一个开源软件,是基于Java开发的一种持续集成工具,具有可扩展性,能持续集成、交付、部署软件程序。且Jenkins还集成了Git工具和Maven项目管理工具,对于Windows或者Linux操作***Jenkins都适用,因此通过Jenkins可以实现测试代码在不同操作***的自动部署工作。
请参照图1所示,一种自动部署方法,包括以下步骤:
S110、获取测试代码;
优选地,请参照图2所示,获取测试代码,包括以下步骤:
S1101、使用Git工具从预设的代码地址中拉取测试代码;
S1102、匹配所述测试代码的项目分支。
上述Git工具是一个分布式的版本控制工具,或者称为源代码管理工具,使用Git工具可以实现将远程仓库的测试代码更新到本地,因此在本实施例中使用Git工具实现测试代码的拉取。此外,在其他实施例中,也可以使用SVN代替Git工具进行测试代码的克隆及拉取。
在获取测试代码之前,需要在Jenkins中预先完成任务配置,以实现提前设置预设的代码地址及项目分支,所述任务配置具体包括填写软件项目的远程代码仓库地址(例如Github或者Gitlab地址)以及项目分支名称,设置历史记录的保留策略,设置构建环境(依赖环境),构建环境清理任务,构建发送通知任务,配置端口等。
上述任务配置可以在Jenkins所在终端的Web界面中完成,也可以通过Shell命令脚本编写所述任务配置并封装进Jenkins。
完成上述任务配置后,利用Jenkins获取测试代码的时,会自动从预设的代码仓库地址拉取测试代码,并匹配对应的项目分支,最后进行可执行文件的打包,在本实施例中通过Jenkins所在的终端发送执行指令以实现获取测试代码的相关操作;在其他实施例中,也可以在任务配置时设置获取测试代码的时间,实现定时从预设的代码仓库地址中自动拉取测试代码进行自动部署。
S120、调用所述测试代码的依赖包,将测试代码和依赖包打包为可执行文件;
依赖包指的就是测试代码运行时需要依赖的运行环境,例如Java,Webview等,依赖包中也可以包括测试代码需要调用的函数或者其他已测试完成的代码等。
请参照图3所示,调用所述测试代码的依赖包,将测试代码和依赖包打包为可执行文件,包括以下步骤:
S1201、根据所述的测试代码匹配依赖包;
当所述依赖包不存在于本地库中时,使用Maven自动下载所述依赖包;
当所述依赖包已存在于本地库中时,使用Maven直接调用所述依赖包;
S1202、将测试代码及其依赖包打包成可执行文件。
可执行文件为Jar包或者War包。
Maven工具集成在Jenkins里,其作为自动化构建工具,用于管理项目的构建、报告和文档。
因测试代码在运行时需要引用大量的组建包,在本实施例中使用Maven可以实现对这些第三方组建包的管理,包括组件包的调用、更新及储存,这里所述的组建包即测试代码运行时需要的依赖包。
S130、运行所述的可执行文件,得到运行结果;
优选地,请参照图4所示,运行所述的可执行文件,得到运行结果,包括以下步骤:
S1301、通过启动脚本运行所述的可执行文件;
Jenkins将代码编译之后,能够将编译后的可执行文件通过SSH协议发送到任何网络畅通的机器上,即启动脚本所在的服务器上。Secure Shell(安全外壳协议,简称SSH)是一种加密的网络传输协议,可在不安全的网络中为网络服务提供安全的传输环境。SSH通过在网络中创建安全隧道来实现SSH客户端与服务器之间的连接。SSH是唯一一个同时支持读写操作的网络协议,同时也是一个验证授权的网络协议。使用SSH协议,可以有效防止在访问过程中信息泄露的问题。
启动脚本可以由Shell脚本事先编写好的构建语句组成。启动脚本可以储存在服务器中,通过Jenkins打包测试代码并发送至启动脚本所在的服务器就可以直接运行该启动脚本。Shell是一个应用程序,它连接了用户和Linux内核,让用户能够更加高效、安全、低成本地使用Linux内核。通过编写Shell命令,可以控制服务器执行命令达到想要的效果。
通常不同的测试代码所需的启动脚本不同,因此,可以通过多个服务器进行启动脚本的存储,即每个服务器存储一个启动脚本,使得各启动脚本同时运行不同的可执行文件时不会互相影响导致冲突;此外,也可以通过一个服务器存储所有的启动脚本,并为每个启动脚本分配一个端口,以防止多任务同时执行时出现冲突。通过上述两种方式,可以实现多任务的同时执行,提高了自动部署、自动发布的效率。
S1302、接收运行结果;
所述的运行结果为启动成功,启动失败及启动存在问题中的任一种。可执行文件运行成功后,就可以通过浏览器直接访问该可执行文件对应的服务,便于后续运维人员进行测试,或者直接上线对客户开放等;启动失败则表示无法完成程序(可执行文件)的启动,可以通过运行日志查看并检查测试代码存在的问题。启动存在问题则表示流程上存在问题,但是依然可以成功启动,例如依赖包版本过低等问题。
S1303、将运行日志及运行结果发送至预设邮箱中。
将结果发送至邮箱是Jenkins的一个功能,包括始终发送结果或者测试不成功才发送结果两种设置方式。
优选地,调用所述测试代码的依赖包,将测试代码和依赖包打包为可执行文件之后,还包括以下步骤:
执行清理脚本,对所述的测试代码和依赖包进行清理。
清理脚本可以通过在Jenkins任务里直接编写代码来完成。对依赖包进行清理包括对构建环境进行清理,例如,将新下载的依赖包备份到本地库中,删除版本过低的依赖包,对已经打包完成的测试代码进行删除等,这样当之后的测试需要使用该依赖包时,就无需重新下载,提高了自动部署的效率,删除测试代码可以防止磁盘储存过多的测试代码导致空间不够的问题。
S140、根据预设条件清理历史记录。
历史记录包括历史文件,临时文件,测试记录等。
需要说明的是,自动部署的全部流程可以只在一个服务器完成,即测试代码、文件打包、运行测试等都在一个服务器中实现,这样就可以省略将可执行文件发送给启动脚本所在服务器的步骤,占用资源更少,自动部署效率更高。在一个服务器完成时,配置文件可以使用Shell脚本编辑并进行封装。但是通常情况下,该自动部署流程需要通过源代码存放服务器(Git从该服务器中拉取测试代码)、Jenkins服务器(用于进行自动部署的相关工作)、目标执行服务器(储存及运行启动脚本的服务器)来实现,以便对自动部署流程中出现的故障进行排查,且易于对相应设置进行更改。
实施例二
实施例二是在实施例一基础上进行,其主要对历史记录的清理进行解释和说明。
每次Jernkins在执行自动部署时都会产生临时文件,如果不对临时文件进行清理,会耗尽Inode(索引节点),Inode用来存放档案及目录的基本信息,包含时间、档名、使用者及群组等,因此当Inode无法使用时,会造成无法创建文件夹的问题,导致自动部署失败。除临时文件外,每次运行Jenkins都会自动记录下构建历史,以及每一次自动部署产生的结果文件(即可执行文件),例如War包、Jar包、Zip包等,这些结果文件会占用大量的磁盘空间,导致内存不足,储存过多的结果文件及构建历史会严重影响***的吞吐率。即使删除了已发送给启动脚本所在服务器的可执行文件,对于启动脚本而言,其所在的服务器仍然保留着该可执行文件,即前文提到的结果文件,这些文件通常较大,会占用大量的磁盘空间。
预设条件是在Jenkins的配置文件中进行设置的,可以根据实际情况进行设定,预设条件包括预设存储天数、预设存储测试项目数量、预设优先级中的一种或多种,所述预设优先级为所述测试代码对应项目的优先级。预设条件通常是在一个项目的所有分支都测试成功后才会触发,以防止项目未完成时,之前的项目分支已被删除导致难以查看历史记录。
上述预设条件可以是针对每个项目分别设置的不同预设条件,也可以是对所有项目统一设置的相同预设条件。
预设存储天数指的是自动删除超过预设存储天数的历史记录,例如设定预设存储天数为5,则超过5天的历史记录自动进行删除。预设存储测试项目数量指的是自动删除超过预设数量的历史记录,从最早的一个历史记录开始删除。预设优先级为项目/项目分支的优先级,可以通过编写删除脚本加入到Jenkins中,例如根据项目的重要程度,自动删除优先级低的历史记录,保留优先级高的历史记录。预设条件可以是多个,例如超过预设存储天数后,按照预设优先级进行历史记录的删除。
实施例三
实施例三公开了一种对应上述实施例的自动部署方法对应的装置,为上述实施例的虚拟装置结构,请参照图5所示,包括:
获取模块210,用于测试代码;
打包模块220,用于调用所述测试代码的依赖包,将测试代码和依赖包打包为可执行文件;
启动模块230,用于运行所述的可执行文件,得到运行结果;
清理模块240,用于根据预设条件清理历史记录。
优选地,获取测试代码,包括以下步骤:
使用Git工具从预设的代码地址中拉取测试代码;
匹配所述测试代码的项目分支。
优选地,调用所述测试代码的依赖包,将测试代码和依赖包打包为可执行文件,包括以下步骤:
根据所述的测试代码匹配依赖包;
当所述依赖包不存在于本地库中时,使用Maven自动下载所述依赖包;
当所述依赖包已存在于本地库中时,使用Maven直接调用所述依赖包;
将测试代码及其依赖包打包成可执行文件。
优选地,运行所述的可执行文件,得到运行结果,包括以下步骤:
通过启动脚本运行所述的可执行文件;
接收运行结果;
将运行日志及运行结果发送至预设邮箱中。
优选地,所述的运行结果为启动成功,启动失败及启动存在问题中的任一种。
优选地,调用所述测试代码的依赖包,将测试代码和依赖包打包为可执行文件之后,还包括以下步骤:
执行清理脚本,对所述的测试代码和依赖包进行清理。
优选地,所述预设条件包括预设存储天数、预设存储测试项目数量、预设优先级中的一种或多种,所述预设优先级为所述测试代码对应项目的优先级。
实施例四
图6为本发明实施例四提供的一种电子设备的结构示意图,如图6所示,该电子设备包括处理器310、存储器320、输入装置330和输出装置340;计算机设备中处理器310的数量可以是一个或多个,图6中以一个处理器310为例;电子设备中的处理器310、存储器320、输入装置330和输出装置340可以通过总线或其他方式连接,图6中以通过总线连接为例。
存储器320作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的自动部署方法对应的程序指令/模块(例如,自动部署方法装置中的获取模块210、打包模块220、启动模块230和清理模块240)。处理器310通过运行存储在存储器320中的软件程序、指令以及模块,从而执行电子设备的各种功能应用以及数据处理,即实现上述实施例一和实施例二的自动部署方法。
存储器320可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需的应用程序,例如储存有Linux操作***及Jenkins应用程序,该Jenkins集成了Maven工具和Git工具;存储数据区可存储根据终端的使用所创建的数据等,例如存有Jenkins的历史构建记录。此外,存储器320可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器320可进一步包括相对于处理器310远程设置的存储器,这些远程存储器可以通过网络连接至电子设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置330可用于接收输入的用户身份信息、预设条件以及配置文件等。输出装置340可包括显示屏等显示设备,可以用于显示测试结果等。
实施例五
本发明实施例五还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行自动部署方法,该方法包括:
获取测试代码;
调用所述测试代码的依赖包,将测试代码和依赖包打包为可执行文件;
运行所述的可执行文件,得到运行结果;
根据预设条件清理历史记录。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的方法操作,还可以执行本发明任意实施例所提供的基于自动部署方法中的相关操作。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台电子设备(可以是手机,个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
值得注意的是,上述基于自动部署方法装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
对本领域的技术人员来说,可根据以上描述的技术方案以及构思,做出其它各种相应的改变以及形变,而所有的这些改变以及形变都应该属于本发明权利要求的保护范围之内。

Claims (10)

1.一种自动部署方法,其特征在于,包括以下步骤:
获取测试代码;
调用所述测试代码的依赖包,将测试代码和依赖包打包为可执行文件;
运行所述的可执行文件,得到运行结果;
根据预设条件清理历史记录。
2.如权利要求1所述的自动部署方法,其特征在于,获取测试代码,包括以下步骤:
使用Git工具从预设的代码地址中拉取测试代码;
匹配所述测试代码的项目分支。
3.如权利要求1所述的自动部署方法,其特征在于,调用所述测试代码的依赖包,将测试代码和依赖包打包为可执行文件,包括以下步骤:
根据所述的测试代码匹配依赖包;
当所述依赖包不存在于本地库中时,使用Maven自动下载所述依赖包;
当所述依赖包已存在于本地库中时,使用Maven直接调用所述依赖包;
将测试代码及其依赖包打包成可执行文件。
4.如权利要求1-3任一项所述的自动部署方法,其特征在于,运行所述的可执行文件,得到运行结果,包括以下步骤:
通过启动脚本运行所述的可执行文件;
接收运行结果;
将运行日志及运行结果发送至预设邮箱中。
5.如权利要求4所述的自动部署方法,其特征在于,所述的运行结果为启动成功,启动失败及启动存在问题中的任一种。
6.如权利要求1所述的自动部署方法,其特征在于,调用所述测试代码的依赖包,将测试代码和依赖包打包为可执行文件之后,还包括以下步骤:
执行清理脚本,对所述的测试代码和依赖包进行清理。
7.如权利要求1所述的自动部署方法,其特征在于,所述预设条件包括预设存储天数、预设存储测试项目数量、预设优先级中的一种或多种,所述预设优先级为所述测试代码对应项目的优先级。
8.一种自动部署装置,其特征在于,其包括:
获取模块,用于测试代码;
打包模块,用于调用所述测试代码的依赖包,将测试代码和依赖包打包为可执行文件;
启动模块,用于运行所述的可执行文件,得到运行结果;
清理模块,用于根据预设条件清理历史记录。
9.一种电子设备,其包括处理器、存储介质以及计算机程序,所述计算机程序存储于存储介质中,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7任一项所述的自动部署方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7任一项所述的自动部署方法。
CN201910913158.0A 2019-09-25 2019-09-25 自动部署方法、装置、设备及介质 Pending CN110727446A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910913158.0A CN110727446A (zh) 2019-09-25 2019-09-25 自动部署方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910913158.0A CN110727446A (zh) 2019-09-25 2019-09-25 自动部署方法、装置、设备及介质

Publications (1)

Publication Number Publication Date
CN110727446A true CN110727446A (zh) 2020-01-24

Family

ID=69219412

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910913158.0A Pending CN110727446A (zh) 2019-09-25 2019-09-25 自动部署方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN110727446A (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111427605A (zh) * 2020-06-15 2020-07-17 广东睿江云计算股份有限公司 基于docker的分布式代码自动更新部署方法及***
CN111651182A (zh) * 2020-06-17 2020-09-11 深圳市钱海网络技术有限公司 一种用于微服务***的自动打包构建方法及装置
CN111949268A (zh) * 2020-06-23 2020-11-17 贝壳技术有限公司 项目编译方法、装置、电子设备及存储介质
CN112083947A (zh) * 2020-07-27 2020-12-15 上海云刹技术有限公司 一种供应链多语言环境的软件包发布方法
CN112650670A (zh) * 2020-12-17 2021-04-13 京东数科海益信息科技有限公司 应用测试方法、装置、***、电子设备和存储介质
CN113220315A (zh) * 2021-06-02 2021-08-06 中国邮政储蓄银行股份有限公司 工具软件的安装、配置和激活的方法与装置
CN113296796A (zh) * 2020-02-24 2021-08-24 京东安联财产保险有限公司 项目发布方法、装置、***、存储介质、电子设备
CN113535138A (zh) * 2020-04-15 2021-10-22 北京华为数字技术有限公司 软件项目打包方法及相关设备
CN113867736A (zh) * 2021-09-03 2021-12-31 中国人民解放军军事科学院战争研究院 部署方案生成方法及装置

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102333079A (zh) * 2011-02-25 2012-01-25 北京兴宇中科科技开发股份有限公司 一种磁盘空间清理方法
CN104182348A (zh) * 2014-09-15 2014-12-03 北京国双科技有限公司 软件测试方法及装置
CN106708716A (zh) * 2015-07-17 2017-05-24 中兴通讯股份有限公司 一种软件测试的方法、装置及***
CN107577469A (zh) * 2017-08-21 2018-01-12 厦门悦讯教育科技有限公司 一种软件打包发布管理方法
CN107871015A (zh) * 2017-11-24 2018-04-03 广东欧珀移动通信有限公司 日志数据处理方法及装置、终端及可读存储介质
CN108121783A (zh) * 2017-12-19 2018-06-05 深圳创维数字技术有限公司 一种存储数据的自动清理方法、装置、计算机和存储介质
CN108536395A (zh) * 2018-04-03 2018-09-14 北京京东尚科信息技术有限公司 一种清理硬盘的方法和装置
CN109388556A (zh) * 2017-08-11 2019-02-26 航天信息股份有限公司 一种测试过程的分析方法及装置
CN109446083A (zh) * 2018-10-23 2019-03-08 航天信息股份有限公司 一种持续集成方法和***
CN109634930A (zh) * 2018-10-26 2019-04-16 北京辰森世纪科技股份有限公司 清理日志的方法及装置、存储介质、电子装置
CN109725909A (zh) * 2018-05-07 2019-05-07 中国平安人寿保险股份有限公司 代码文件打包部署方法、持续集成服务器及***

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102333079A (zh) * 2011-02-25 2012-01-25 北京兴宇中科科技开发股份有限公司 一种磁盘空间清理方法
CN104182348A (zh) * 2014-09-15 2014-12-03 北京国双科技有限公司 软件测试方法及装置
CN106708716A (zh) * 2015-07-17 2017-05-24 中兴通讯股份有限公司 一种软件测试的方法、装置及***
CN109388556A (zh) * 2017-08-11 2019-02-26 航天信息股份有限公司 一种测试过程的分析方法及装置
CN107577469A (zh) * 2017-08-21 2018-01-12 厦门悦讯教育科技有限公司 一种软件打包发布管理方法
CN107871015A (zh) * 2017-11-24 2018-04-03 广东欧珀移动通信有限公司 日志数据处理方法及装置、终端及可读存储介质
CN108121783A (zh) * 2017-12-19 2018-06-05 深圳创维数字技术有限公司 一种存储数据的自动清理方法、装置、计算机和存储介质
CN108536395A (zh) * 2018-04-03 2018-09-14 北京京东尚科信息技术有限公司 一种清理硬盘的方法和装置
CN109725909A (zh) * 2018-05-07 2019-05-07 中国平安人寿保险股份有限公司 代码文件打包部署方法、持续集成服务器及***
CN109446083A (zh) * 2018-10-23 2019-03-08 航天信息股份有限公司 一种持续集成方法和***
CN109634930A (zh) * 2018-10-26 2019-04-16 北京辰森世纪科技股份有限公司 清理日志的方法及装置、存储介质、电子装置

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
MYUSUF3: "How do I clear my Jenkins/Hudson build History", 《HTTPS://STACKOVERFLOW.COM/QUESTIONS/3410141/HOW-DO-I-CLEAR-MY-JENKINS-HUDSON-BUILD-HISTORY》 *
ROSEDORIA0: "Jenkins环境搭建——相关配置说明(七)", 《HTTPS://BLOG.CSDN.NET/U013111003/ARTICLE/DETAILS/82148122》 *
叮伱格斐呃: "关于jenkins旧的构建导致磁盘空间不足问题", 《HTTPS://WWW.CNBLOGS.COM/DANNYLINUX/P/9921375.HTML》 *
字节卷动: "【Jenkins学习 】解决jenkins运行磁盘满的问题", 《HTTPS://BLOG.CSDN.NET/OUYANG_PENG/ARTICLE/DETAILS/79225993》 *
徐刘根: "使用Jenkins配置Git+Maven的自动化构建", 《HTTPS://BLOG.CSDN.NET/XLGEN157387/ARTICLE/DETAILS/50353317》 *
风起帆扬了: "jenkins批量删除历史构建--delete build with jenkins script", 《HTTPS://BLOG.CSDN.NET/KEITHSOUL/ARTICLE/DETAILS/86354975》 *

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113296796A (zh) * 2020-02-24 2021-08-24 京东安联财产保险有限公司 项目发布方法、装置、***、存储介质、电子设备
CN113535138A (zh) * 2020-04-15 2021-10-22 北京华为数字技术有限公司 软件项目打包方法及相关设备
CN113535138B (zh) * 2020-04-15 2023-09-29 北京华为数字技术有限公司 软件项目打包方法及相关设备
CN111427605A (zh) * 2020-06-15 2020-07-17 广东睿江云计算股份有限公司 基于docker的分布式代码自动更新部署方法及***
CN111651182A (zh) * 2020-06-17 2020-09-11 深圳市钱海网络技术有限公司 一种用于微服务***的自动打包构建方法及装置
CN111949268A (zh) * 2020-06-23 2020-11-17 贝壳技术有限公司 项目编译方法、装置、电子设备及存储介质
CN112083947A (zh) * 2020-07-27 2020-12-15 上海云刹技术有限公司 一种供应链多语言环境的软件包发布方法
CN112650670A (zh) * 2020-12-17 2021-04-13 京东数科海益信息科技有限公司 应用测试方法、装置、***、电子设备和存储介质
CN113220315A (zh) * 2021-06-02 2021-08-06 中国邮政储蓄银行股份有限公司 工具软件的安装、配置和激活的方法与装置
CN113220315B (zh) * 2021-06-02 2024-05-24 中国邮政储蓄银行股份有限公司 工具软件的安装、配置和激活的方法与装置
CN113867736A (zh) * 2021-09-03 2021-12-31 中国人民解放军军事科学院战争研究院 部署方案生成方法及装置
CN113867736B (zh) * 2021-09-03 2022-11-08 中国人民解放军军事科学院战争研究院 部署方案生成方法及装置

Similar Documents

Publication Publication Date Title
CN110727446A (zh) 自动部署方法、装置、设备及介质
US9940225B2 (en) Automated error checking system for a software application and method therefor
CN108829409B (zh) 一种分布式***快速部署方法及***
CN105490860A (zh) 部署应用程序运行环境的方法、装置及***
CN107741852B (zh) 一种基于集群软件的服务部署方法
CN106371881B (zh) 一种用于服务器内程序版本更新的方法和***
US10795688B2 (en) System and method for performing an image-based update
CN115292026B (zh) 容器集群的管理方法、装置、设备及计算机可读存储介质
CN105653261A (zh) 基于云计算环境下的开发集成测试方法及***
CN111651352B (zh) 一种仓库代码的合并方法及装置
US11645086B2 (en) System and method for implementing a filesystem agent management solution
CN109558143B (zh) 一种集群中部署应用的方法及装置
CN115080060A (zh) 应用程序发布方法、装置、设备、存储介质和程序产品
CN110865840B (zh) 一种应用管理方法、装置、服务器及存储介质
CN114911471A (zh) 一种软件工程构建方法、***及存储介质
CN114185866B (zh) 数据本地存储控制方法及医疗数据存储***
CN113434180B (zh) 应用的数据处理方法、装置、服务器和存储介质
US20230239212A1 (en) Stable References for Network Function Life Cycle Management Automation
CN113434146A (zh) 代码的编译方法、装置、存储介质及电子装置
CN112130889A (zh) 资源的管理方法和装置、存储介质、电子装置
CN117055930A (zh) 一种***升级部署方法和***
CN115357258B (zh) 应用的部署方法、装置、存储介质及电子装置
CN111198694A (zh) 软件的安装方法及装置
EP3340048A1 (en) System and method for content - application split
CN115237441A (zh) 一种基于云平台的升级测试方法、装置及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200124

RJ01 Rejection of invention patent application after publication