CN114138378A - 无侵入式限流熔断方法、装置、设备及介质 - Google Patents
无侵入式限流熔断方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN114138378A CN114138378A CN202111441894.4A CN202111441894A CN114138378A CN 114138378 A CN114138378 A CN 114138378A CN 202111441894 A CN202111441894 A CN 202111441894A CN 114138378 A CN114138378 A CN 114138378A
- Authority
- CN
- China
- Prior art keywords
- target
- function
- current
- plug
- fusing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/448—Execution paradigms, e.g. implementations of programming paradigms
- G06F9/4482—Procedural
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/958—Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
- G06F9/4451—User profiles; Roaming
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Stored Programmes (AREA)
Abstract
本发明涉及大数据领域,提供一种无侵入式限流熔断方法、装置、设备及介质,能够获取目标网页及用于存储可执行限流熔断控制的***的***标识与IP间的映射关系的配置文件,根据查询到的目标IP建立目标网页与目标***间的连接,从查询到的***进程中筛选出具有目标标识的目标进程,连接至目标进程对应的目标应用,加载目标插件至目标应用,实现了对插件的动态加载与启动,有效避免了对原始代码的影响,使业务逻辑能够更加稳定的执行,利用目标插件对目标应用执行限流熔断控制,采用插件对***执行无侵入式的限流熔断控制,不仅高效,且成本较低,对***的业务逻辑不会产生影响。此外,本发明还涉及区块链技术,目标插件可存储于区块链节点中。
Description
技术领域
本发明涉及大数据技术领域,尤其涉及一种无侵入式限流熔断方法、装置、设备及介质。
背景技术
随着各企业的业务量越来越大,***的调用量也越来越大,横向扩容虽然能够在一定程度上解决问题,但对于线上的服务,由于每个***功能的难易程度不同,承载的功能所对应的QPS(Queries-per-second,每秒查询率)也不尽相同,因此,对于***抗压问题还需要采取限流熔断措施。
现有技术中,在进行限流熔断时,采用的方式是直接对工程代码进行修改,这种处理方式对程序是有侵入性的,而且,一旦存在大规模***需要限流熔断,那么每个***都要修改代码并发版,才能支持限流熔断的功能,这会带来以下问题:
(1)需要在项目里面进行硬编码处理,对代码造成了侵入性;
(2)大规模***的整改,会额外带来很多开发成本,耗费时间、耗费人力。
发明内容
鉴于以上内容,有必要提供一种无侵入式限流熔断方法、装置、设备及介质,旨在解决限流熔断控制对原有代码的侵入性,及效率低、成本高的问题。
一种无侵入式限流熔断方法,所述无侵入式限流熔断方法包括:
响应于限流熔断指令,根据所述限流熔断指令确定目标***,并将所述目标***的***标识确定为目标标识;
获取预先配置的目标网页,及获取所述目标网页的配置文件,其中,所述配置文件用于存储可执行限流熔断控制的***的***标识与***IP间的映射关系;
利用所述目标标识在所述配置文件中进行查询,并将查询到的***IP确定为目标IP;
根据所述目标IP,建立所述目标网页与所述目标***间的连接;
在建立连接后,采用进程查询命令ps-ef命令查询所述目标***的进程,并从查询到的进程中筛选出具有所述目标标识的进程,得到目标进程;
采用进程连接函数VirturalMachine.attach函数连接至所述目标进程对应的目标应用;
获取预先建立的目标插件,采用插件加载函数VirturalMachine.loadAgent函数加载所述目标插件至所述目标应用;
利用所述目标插件对所述目标应用执行限流熔断控制。
根据本发明优选实施例,在获取预先建立的目标插件前,所述方法还包括:
获取所述目标***的限流熔断配置;
根据所述目标***的限流熔断配置生成所述目标***的限流熔断函数;
将所述限流熔断函数封装为所述目标插件。
根据本发明优选实施例,所述方法还包括:
响应于对所述目标插件的更新指令,获取所述目标***的当前限流熔断需求;
根据所述当前限流熔断需求更新所述目标***的限流熔断配置,得到当前配置;
根据所述当前配置生成所述目标***的当前限流熔断函数;
根据所述当前限流熔断函数更新所述目标插件。
根据本发明优选实施例,在获取预先配置的目标网页前,所述方法还包括:
检测所述目标***是否有重启需求;
当检测到所述目标***有重启需求时,将所述目标插件添加到所述目标应用的启动命令中。
根据本发明优选实施例,所述利用所述目标插件对所述目标应用执行限流熔断控制包括:
获取所述目标应用的每个功能函数;
捕获每个功能函数的调用信息,其中,所述调用信息包括被调用的总次数、被成功调用的次数、被异常调用的次数;
根据所述调用信息对所述目标应用执行限流熔断控制。
根据本发明优选实施例,所述根据所述调用信息对所述目标应用执行限流熔断控制包括:
从所述调用信息中获取预设时长内每个功能函数被调用的总次数,并作为每个功能函数对应的目标次数;
根据所述预设时长及所述目标次数计算每个功能函数被调用的频率;
获取每个功能函数对应的频率阈值;
当检测到有功能函数被调用的频率大于所述频率阈值时,将检测到的功能函数确定为目标函数;
阻断所述目标函数。
根据本发明优选实施例,所述根据所述调用信息对所述目标应用执行限流熔断控制还包括:
从所述调用信息中获取所述预设时长内每个功能函数被异常调用的次数,并作为每个功能函数对应的异常次数;
计算每个功能函数对应的异常次数与每个功能函数对应的目标次数的商,并作为每个功能函数被异常调用的概率;
获取每个功能函数对应的异常概率阈值;
当检测到有功能函数被异常调用的概率大于所述异常概率阈值时,将检测到的功能函数确定为异常函数;
暂停调用所述异常函数;
根据所述异常函数生成异常通知;
获取所述目标***的上游***,并将所述上游***发送所述异常通知。
一种无侵入式限流熔断装置,所述无侵入式限流熔断装置包括:
确定单元,用于响应于限流熔断指令,根据所述限流熔断指令确定目标***,并将所述目标***的***标识确定为目标标识;
获取单元,用于获取预先配置的目标网页,及获取所述目标网页的配置文件,其中,所述配置文件用于存储可执行限流熔断控制的***的***标识与***IP间的映射关系;
查询单元,用于利用所述目标标识在所述配置文件中进行查询,并将查询到的***IP确定为目标IP;
建立单元,用于根据所述目标IP,建立所述目标网页与所述目标***间的连接;
筛选单元,用于在建立连接后,采用进程查询命令ps-ef命令查询所述目标***的进程,并从查询到的进程中筛选出具有所述目标标识的进程,得到目标进程;
连接单元,用于采用进程连接函数VirturalMachine.attach函数连接至所述目标进程对应的目标应用;
加载单元,用于获取预先建立的目标插件,采用插件加载函数VirturalMachine.loadAgent函数加载所述目标插件至所述目标应用;
控制单元,用于利用所述目标插件对所述目标应用执行限流熔断控制。
一种计算机设备,所述计算机设备包括:
存储器,存储至少一个指令;及
处理器,执行所述存储器中存储的指令以实现所述无侵入式限流熔断方法。
一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一个指令,所述至少一个指令被计算机设备中的处理器执行以实现所述无侵入式限流熔断方法。
由以上技术方案可以看出,本发明能够响应于限流熔断指令,根据所述限流熔断指令确定目标***,并将所述目标***的***标识确定为目标标识,获取预先配置的目标网页,及获取所述目标网页的配置文件,其中,所述配置文件用于存储可执行限流熔断控制的***的***标识与***IP间的映射关系,利用所述目标标识在所述配置文件中进行查询,并将查询到的***IP确定为目标IP,根据所述目标IP,建立所述目标网页与所述目标***间的连接,在建立连接后,采用ps-ef命令查询所述目标***的进程,并从查询到的进程中筛选出具有所述目标标识的进程,得到目标进程,采用VirturalMachine.attach函数连接至所述目标进程对应的目标应用,获取预先建立的目标插件,采用VirturalMachine.loadAgent函数加载所述目标插件至所述目标应用,实现了对插件的动态加载与启动,有效避免了对原始代码的影响,使业务逻辑能够更加稳定的执行,利用所述目标插件对所述目标应用执行限流熔断控制,采用插件对***执行无侵入式的限流熔断控制,不仅高效,且成本较低,对***的业务逻辑不会产生影响。
附图说明
图1是本发明无侵入式限流熔断方法的较佳实施例的流程图。
图2是本发明无侵入式限流熔断装置的较佳实施例的功能模块图。
图3是本发明实现无侵入式限流熔断方法的较佳实施例的计算机设备的结构示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面结合附图和具体实施例对本发明进行详细描述。
如图1所示,是本发明无侵入式限流熔断方法的较佳实施例的流程图。根据不同的需求,该流程图中步骤的顺序可以改变,某些步骤可以省略。
所述无侵入式限流熔断方法应用于一个或者多个计算机设备中,所述计算机设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程门阵列(Field-Programmable Gate Array,FPGA)、数字处理器(DigitalSignal Processor,DSP)、嵌入式设备等。
所述计算机设备可以是任何一种可与用户进行人机交互的电子产品,例如,个人计算机、平板电脑、智能手机、个人数字助理(Personal Digital Assistant,PDA)、游戏机、交互式网络电视(Internet Protocol Television,IPTV)、智能式穿戴式设备等。
所述计算机设备还可以包括网络设备和/或用户设备。其中,所述网络设备包括,但不限于单个网络服务器、多个网络服务器组成的服务器组或基于云计算(CloudComputing)的由大量主机或网络服务器构成的云。
所述服务器可以是独立的服务器,也可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(ContentDelivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。
其中,人工智能(Artificial Intelligence,AI)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用***。
人工智能基础技术一般包括如传感器、专用人工智能芯片、云计算、分布式存储、大数据处理技术、操作/交互***、机电一体化等技术。人工智能软件技术主要包括计算机视觉技术、机器人技术、生物识别技术、语音处理技术、自然语言处理技术以及机器学习/深度学习等几大方向。
所述计算机设备所处的网络包括但不限于互联网、广域网、城域网、局域网、虚拟专用网络(Virtual Private Network,VPN)等。
S10,响应于限流熔断指令,根据所述限流熔断指令确定目标***,并将所述目标***的***标识确定为目标标识。
在本实施例中,所述限流熔断指令可以由相关工作人员触发,如开发人员、测试人员等。
在本发明的至少一个实施例中,所述根据所述限流熔断指令确定目标***,并将所述目标***的***标识确定为目标标识包括:
获取所述限流熔断指令所携带的信息;
从所述限流熔断指令所携带的信息中获取待连接的***作为所述目标***;
从所述限流熔断指令所携带的信息中获取所述目标***的***标识作为所述目标标识。
可以理解的是,每个***具有唯一的***标识,因此,通过所述目标标识能够准确定位到所述目标***。
具体地,所述目标标识可以由字符及/或数字组成,本发明不限制。
S11,获取预先配置的目标网页,及获取所述目标网页的配置文件,其中,所述配置文件用于存储可执行限流熔断控制的***的***标识与***IP间的映射关系。
在本实施例中,所述目标网页可以为web网页。
在本实施例中,所述配置文件可以根据实际需求进行配置,所述配置文件中存储的***可执行限流熔断控制。
S12,利用所述目标标识在所述配置文件中进行查询,并将查询到的***IP确定为目标IP。
在本发明的至少一个实施例中,所述利用所述目标标识在所述配置文件中进行查询,并将查询到的***IP确定为目标IP包括:
利用所述目标标识在所述配置文件所存储的***标识中进行匹配;
将匹配到的与所述目标标识相同的***标识所对应的***IP确定为所述目标IP。
S13,根据所述目标IP,建立所述目标网页与所述目标***间的连接。
在本实施例中,可以采用HTTP(HyperTextTransferProtocol,超文本传输协议)协议、HTTPS(Hyper Text Transfer Protocol over SecureSocket Laye,超文本传输安全协议)协议等建立所述目标网页与所述目标***间的连接。
S14,在建立连接后,采用进程查询命令ps-ef命令查询所述目标***的进程,并从查询到的进程中筛选出具有所述目标标识的进程,得到目标进程。
具体地,所述ps-ef命令是linux***命令,用于查询对应的***或者服务器运行的进程,及进程量。
进一步地,从查询到的进程中筛选出具有所述目标标识的进程,得到所述目标进程,所述目标进程对应着应用程序。
S15,采用进程连接函数VirturalMachine.attach函数连接至所述目标进程对应的目标应用。
其中,所述VirturalMachine.attach函数是JDK(Java Development Kit,Java开发工具包)的自带函数,用于与进程间建立连接。
具体地,可以将所述目标进程的进程ID确定为所述VirturalMachine.attach函数的入参,得到函数表示:VirturalMachine.attach(进程ID),进而连接至所述目标进程,同时连接至所述目标进程对应的所述目标应用。
S16,获取预先建立的目标插件,采用插件加载函数VirturalMachine.loadAgent函数加载所述目标插件至所述目标应用。
在本实施例中,所述目标插件用于执行限流熔断控制。
在本发明的至少一个实施例中,在获取预先建立的目标插件前,所述方法还包括:
获取所述目标***的限流熔断配置;
根据所述目标***的限流熔断配置生成所述目标***的限流熔断函数;
将所述限流熔断函数封装为所述目标插件。
其中,所述目标***的限流熔断配置可以根据所述目标***的性能及运行需求生成。
可以理解的是,每个***的限流熔断配置可能不同,则对应的用于限流熔断控制的插件也不同。
进一步地,所述方法还包括:
响应于对所述目标插件的更新指令,获取所述目标***的当前限流熔断需求;
根据所述当前限流熔断需求更新所述目标***的限流熔断配置,得到当前配置;
根据所述当前配置生成所述目标***的当前限流熔断函数;
根据所述当前限流熔断函数更新所述目标插件。
通过上述实施方式,当有大批量的***需要更新时,只更改对应的插件即可。
例如:运维人员可以根据shell脚本批量修改各个***对应的插件,只需要几分钟就可以实现对成百上千个***的操作,有效提高了效率。
进一步地,采用VirturalMachine.loadAgent函数加载所述目标插件至所述目标应用。
其中,所述VirturalMachine.loadAgent函数是JDK的自带函数,用于将插件加载到对应的应用程序中。
具体地,可以将所述目标插件的插件名(如limit-breaker.jar)确定为所述VirturalMachine.loadAgent函数的入参,得到函数表示:VirturalMachine.loadAgent(limit-breaker.jar),进而将所述目标插件limit-breaker.jar加载到所述目标应用程序中。
需要说明的是,在传统的限流熔断控制场景中,通常需要将限流熔断的相关函数直接添加至原始代码中,并重启对应的***,不仅费时费力,且容易对原有的业务逻辑造成影响。
本实施例实现了对插件的动态加载与启动,有效避免了对原始代码的影响,使业务逻辑能够更加稳定的执行。
在本发明的至少一个实施例中,在获取预先配置的目标网页前,所述方法还包括:
检测所述目标***是否有重启需求;
当检测到所述目标***有重启需求时,将所述目标插件添加到所述目标应用的启动命令中。
例如:当所述目标***有新增功能,正需要发版时,所述目标***将会重启,此时,获取所述目标应用原始的启动命令java–jar,并在java–jar中添加所述目标插件的地址,得到新的启动命令“java-javaagent:/xxx/limit-breaker.jar”。
通过上述实施方式,能够在所述目标***刚好有重启需求时,直接根据所述目标插件修改启动命令,以便将所述目标插件静态加载至所述目标***。
S17,利用所述目标插件对所述目标应用执行限流熔断控制。
在本发明的至少一个实施例中,所述利用所述目标插件对所述目标应用执行限流熔断控制包括:
获取所述目标应用的每个功能函数;
捕获每个功能函数的调用信息,其中,所述调用信息包括被调用的总次数、被成功调用的次数、被异常调用的次数;
根据所述调用信息对所述目标应用执行限流熔断控制。
例如:当有功能函数被调用10次,其中8次返回异常时,则确定所述功能函数被调用的总次数为10,被成功调用的次数为2,被异常调用的次数为8。
具体地,所述根据所述调用信息对所述目标应用执行限流熔断控制包括:
从所述调用信息中获取预设时长内每个功能函数被调用的总次数,并作为每个功能函数对应的目标次数;
根据所述预设时长及所述目标次数计算每个功能函数被调用的频率;
获取每个功能函数对应的频率阈值;
当检测到有功能函数被调用的频率大于所述频率阈值时,将检测到的功能函数确定为目标函数;
阻断所述目标函数。
可以理解的是,每个功能函数所对应的频率阈值是不同的,即每个功能函数分别有对应的频率上限,需要对每个功能函数进行有针对性的限流保护。
具体地,所述根据所述调用信息对所述目标应用执行限流熔断控制还包括:
从所述调用信息中获取所述预设时长内每个功能函数被异常调用的次数,并作为每个功能函数对应的异常次数;
计算每个功能函数对应的异常次数与每个功能函数对应的目标次数的商,并作为每个功能函数被异常调用的概率;
获取每个功能函数对应的异常概率阈值;
当检测到有功能函数被异常调用的概率大于所述异常概率阈值时,将检测到的功能函数确定为异常函数;
暂停调用所述异常函数;
根据所述异常函数生成异常通知;
获取所述目标***的上游***,并将所述上游***发送所述异常通知。
例如:当所述目标***为用户***时,对应的所述上游***可以为订单***,利用查询函数(即异常的功能函数)在所述用户***中查询用户信息,并上报至所述订单***。当所述查询函数异常时,停止查询,并将异常通知至所述订单***。
可以理解的是,每个功能函数所对应的异常概率阈值也是不同的,即每个功能函数分别有对应的异常概率阈值,需要对每个功能函数进行有针对性的熔断保护。
本实施例针对每个功能函数分别进行监控,并有针对性的进行限流和熔断。
通过上述实施方式,能够采用插件对***执行无侵入式的限流熔断控制,不仅高效,且成本较低,对***的业务逻辑不会产生影响。
需要说明的是,为了进一步提高数据的安全性,避免数据被恶意篡改,所述目标插件可存储于区块链节点中。
由以上技术方案可以看出,本发明能够响应于限流熔断指令,根据所述限流熔断指令确定目标***,并将所述目标***的***标识确定为目标标识,获取预先配置的目标网页,及获取所述目标网页的配置文件,其中,所述配置文件用于存储可执行限流熔断控制的***的***标识与***IP间的映射关系,利用所述目标标识在所述配置文件中进行查询,并将查询到的***IP确定为目标IP,根据所述目标IP,建立所述目标网页与所述目标***间的连接,在建立连接后,采用ps-ef命令查询所述目标***的进程,并从查询到的进程中筛选出具有所述目标标识的进程,得到目标进程,采用VirturalMachine.attach函数连接至所述目标进程对应的目标应用,获取预先建立的目标插件,采用VirturalMachine.loadAgent函数加载所述目标插件至所述目标应用,实现了对插件的动态加载与启动,有效避免了对原始代码的影响,使业务逻辑能够更加稳定的执行,利用所述目标插件对所述目标应用执行限流熔断控制,采用插件对***执行无侵入式的限流熔断控制,不仅高效,且成本较低,对***的业务逻辑不会产生影响。
如图2所示,是本发明无侵入式限流熔断装置的较佳实施例的功能模块图。所述无侵入式限流熔断装置11包括确定单元110、获取单元111、查询单元112、建立单元113、筛选单元114、连接单元115、加载单元116、控制单元117。本发明所称的模块/单元是指一种能够被处理器13所执行,并且能够完成固定功能的一系列计算机程序段,其存储在存储器12中。在本实施例中,关于各模块/单元的功能将在后续的实施例中详述。
响应于限流熔断指令,确定单元110根据所述限流熔断指令确定目标***,并将所述目标***的***标识确定为目标标识。
在本实施例中,所述限流熔断指令可以由相关工作人员触发,如开发人员、测试人员等。
在本发明的至少一个实施例中,所述确定单元110根据所述限流熔断指令确定目标***,并将所述目标***的***标识确定为目标标识包括:
获取所述限流熔断指令所携带的信息;
从所述限流熔断指令所携带的信息中获取待连接的***作为所述目标***;
从所述限流熔断指令所携带的信息中获取所述目标***的***标识作为所述目标标识。
可以理解的是,每个***具有唯一的***标识,因此,通过所述目标标识能够准确定位到所述目标***。
具体地,所述目标标识可以由字符及/或数字组成,本发明不限制。
获取单元111获取预先配置的目标网页,及获取所述目标网页的配置文件,其中,所述配置文件用于存储可执行限流熔断控制的***的***标识与***IP间的映射关系。
在本实施例中,所述目标网页可以为web网页。
在本实施例中,所述配置文件可以根据实际需求进行配置,所述配置文件中存储的***可执行限流熔断控制。
查询单元112利用所述目标标识在所述配置文件中进行查询,并将查询到的***IP确定为目标IP。
在本发明的至少一个实施例中,所述查询单元112利用所述目标标识在所述配置文件中进行查询,并将查询到的***IP确定为目标IP包括:
利用所述目标标识在所述配置文件所存储的***标识中进行匹配;
将匹配到的与所述目标标识相同的***标识所对应的***IP确定为所述目标IP。
建立单元113根据所述目标IP,建立所述目标网页与所述目标***间的连接。
在本实施例中,可以采用HTTP(HyperTextTransferProtocol,超文本传输协议)协议、HTTPS(Hyper Text Transfer Protocol over SecureSocket Laye,超文本传输安全协议)协议等建立所述目标网页与所述目标***间的连接。
筛选单元114在建立连接后,采用进程查询命令ps-ef命令查询所述目标***的进程,并从查询到的进程中筛选出具有所述目标标识的进程,得到目标进程。
具体地,所述ps-ef命令是linux***命令,用于查询对应的***或者服务器运行的进程,及进程量。
进一步地,从查询到的进程中筛选出具有所述目标标识的进程,得到所述目标进程,所述目标进程对应着应用程序。
连接单元115采用进程连接函数VirturalMachine.attach函数连接至所述目标进程对应的目标应用。
其中,所述VirturalMachine.attach函数是JDK(Java Development Kit,Java开发工具包)的自带函数,用于与进程间建立连接。
具体地,可以将所述目标进程的进程ID确定为所述VirturalMachine.attach函数的入参,得到函数表示:VirturalMachine.attach(进程ID),进而连接至所述目标进程,同时连接至所述目标进程对应的所述目标应用。
加载单元116获取预先建立的目标插件,采用插件加载函数VirturalMachine.loadAgent函数加载所述目标插件至所述目标应用。
在本实施例中,所述目标插件用于执行限流熔断控制。
在本发明的至少一个实施例中,在获取预先建立的目标插件前,获取所述目标***的限流熔断配置;
根据所述目标***的限流熔断配置生成所述目标***的限流熔断函数;
将所述限流熔断函数封装为所述目标插件。
其中,所述目标***的限流熔断配置可以根据所述目标***的性能及运行需求生成。
可以理解的是,每个***的限流熔断配置可能不同,则对应的用于限流熔断控制的插件也不同。
进一步地,响应于对所述目标插件的更新指令,获取所述目标***的当前限流熔断需求;
根据所述当前限流熔断需求更新所述目标***的限流熔断配置,得到当前配置;
根据所述当前配置生成所述目标***的当前限流熔断函数;
根据所述当前限流熔断函数更新所述目标插件。
通过上述实施方式,当有大批量的***需要更新时,只更改对应的插件即可。
例如:运维人员可以根据shell脚本批量修改各个***对应的插件,只需要几分钟就可以实现对成百上千个***的操作,有效提高了效率。
进一步地,采用VirturalMachine.loadAgent函数加载所述目标插件至所述目标应用。
其中,所述VirturalMachine.loadAgent函数是JDK的自带函数,用于将插件加载到对应的应用程序中。
具体地,可以将所述目标插件的插件名(如limit-breaker.jar)确定为所述VirturalMachine.loadAgent函数的入参,得到函数表示:VirturalMachine.loadAgent(limit-breaker.jar),进而将所述目标插件limit-breaker.jar加载到所述目标应用程序中。
需要说明的是,在传统的限流熔断控制场景中,通常需要将限流熔断的相关函数直接添加至原始代码中,并重启对应的***,不仅费时费力,且容易对原有的业务逻辑造成影响。
本实施例实现了对插件的动态加载与启动,有效避免了对原始代码的影响,使业务逻辑能够更加稳定的执行。
在本发明的至少一个实施例中,在获取预先配置的目标网页前,检测所述目标***是否有重启需求;
当检测到所述目标***有重启需求时,将所述目标插件添加到所述目标应用的启动命令中。
例如:当所述目标***有新增功能,正需要发版时,所述目标***将会重启,此时,获取所述目标应用原始的启动命令java–jar,并在java–jar中添加所述目标插件的地址,得到新的启动命令“java-javaagent:/xxx/limit-breaker.jar”。
通过上述实施方式,能够在所述目标***刚好有重启需求时,直接根据所述目标插件修改启动命令,以便将所述目标插件静态加载至所述目标***。
控制单元117利用所述目标插件对所述目标应用执行限流熔断控制。
在本发明的至少一个实施例中,所述控制单元117利用所述目标插件对所述目标应用执行限流熔断控制包括:
获取所述目标应用的每个功能函数;
捕获每个功能函数的调用信息,其中,所述调用信息包括被调用的总次数、被成功调用的次数、被异常调用的次数;
根据所述调用信息对所述目标应用执行限流熔断控制。
例如:当有功能函数被调用10次,其中8次返回异常时,则确定所述功能函数被调用的总次数为10,被成功调用的次数为2,被异常调用的次数为8。
具体地,所述控制单元117根据所述调用信息对所述目标应用执行限流熔断控制包括:
从所述调用信息中获取预设时长内每个功能函数被调用的总次数,并作为每个功能函数对应的目标次数;
根据所述预设时长及所述目标次数计算每个功能函数被调用的频率;
获取每个功能函数对应的频率阈值;
当检测到有功能函数被调用的频率大于所述频率阈值时,将检测到的功能函数确定为目标函数;
阻断所述目标函数。
可以理解的是,每个功能函数所对应的频率阈值是不同的,即每个功能函数分别有对应的频率上限,需要对每个功能函数进行有针对性的限流保护。
具体地,所述控制单元117根据所述调用信息对所述目标应用执行限流熔断控制还包括:
从所述调用信息中获取所述预设时长内每个功能函数被异常调用的次数,并作为每个功能函数对应的异常次数;
计算每个功能函数对应的异常次数与每个功能函数对应的目标次数的商,并作为每个功能函数被异常调用的概率;
获取每个功能函数对应的异常概率阈值;
当检测到有功能函数被异常调用的概率大于所述异常概率阈值时,将检测到的功能函数确定为异常函数;
暂停调用所述异常函数;
根据所述异常函数生成异常通知;
获取所述目标***的上游***,并将所述上游***发送所述异常通知。
例如:当所述目标***为用户***时,对应的所述上游***可以为订单***,利用查询函数(即异常的功能函数)在所述用户***中查询用户信息,并上报至所述订单***。当所述查询函数异常时,停止查询,并将异常通知至所述订单***。
可以理解的是,每个功能函数所对应的异常概率阈值也是不同的,即每个功能函数分别有对应的异常概率阈值,需要对每个功能函数进行有针对性的熔断保护。
本实施例针对每个功能函数分别进行监控,并有针对性的进行限流和熔断。
通过上述实施方式,能够采用插件对***执行无侵入式的限流熔断控制,不仅高效,且成本较低,对***的业务逻辑不会产生影响。
需要说明的是,为了进一步提高数据的安全性,避免数据被恶意篡改,所述目标插件可存储于区块链节点中。
由以上技术方案可以看出,本发明能够响应于限流熔断指令,根据所述限流熔断指令确定目标***,并将所述目标***的***标识确定为目标标识,获取预先配置的目标网页,及获取所述目标网页的配置文件,其中,所述配置文件用于存储可执行限流熔断控制的***的***标识与***IP间的映射关系,利用所述目标标识在所述配置文件中进行查询,并将查询到的***IP确定为目标IP,根据所述目标IP,建立所述目标网页与所述目标***间的连接,在建立连接后,采用ps-ef命令查询所述目标***的进程,并从查询到的进程中筛选出具有所述目标标识的进程,得到目标进程,采用VirturalMachine.attach函数连接至所述目标进程对应的目标应用,获取预先建立的目标插件,采用VirturalMachine.loadAgent函数加载所述目标插件至所述目标应用,实现了对插件的动态加载与启动,有效避免了对原始代码的影响,使业务逻辑能够更加稳定的执行,利用所述目标插件对所述目标应用执行限流熔断控制,采用插件对***执行无侵入式的限流熔断控制,不仅高效,且成本较低,对***的业务逻辑不会产生影响。
如图3所示,是本发明实现无侵入式限流熔断方法的较佳实施例的计算机设备的结构示意图。
所述计算机设备1可以包括存储器12、处理器13和总线,还可以包括存储在所述存储器12中并可在所述处理器13上运行的计算机程序,例如无侵入式限流熔断程序。
本领域技术人员可以理解,所述示意图仅仅是计算机设备1的示例,并不构成对计算机设备1的限定,所述计算机设备1既可以是总线型结构,也可以是星形结构,所述计算机设备1还可以包括比图示更多或更少的其他硬件或者软件,或者不同的部件布置,例如所述计算机设备1还可以包括输入输出设备、网络接入设备等。
需要说明的是,所述计算机设备1仅为举例,其他现有的或今后可能出现的电子产品如可适应于本发明,也应包含在本发明的保护范围以内,并以引用方式包含于此。
其中,存储器12至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、移动硬盘、多媒体卡、卡型存储器(例如:SD或DX存储器等)、磁性存储器、磁盘、光盘等。存储器12在一些实施例中可以是计算机设备1的内部存储单元,例如该计算机设备1的移动硬盘。存储器12在另一些实施例中也可以是计算机设备1的外部存储设备,例如计算机设备1上配备的插接式移动硬盘、智能存储卡(Smart Media Card,SMC)、安全数字(SecureDigital,SD)卡、闪存卡(Flash Card)等。进一步地,存储器12还可以既包括计算机设备1的内部存储单元也包括外部存储设备。存储器12不仅可以用于存储安装于计算机设备1的应用软件及各类数据,例如无侵入式限流熔断程序的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
处理器13在一些实施例中可以由集成电路组成,例如可以由单个封装的集成电路所组成,也可以是由多个相同功能或不同功能封装的集成电路所组成,包括一个或者多个中央处理器(Central Processing unit,CPU)、微处理器、数字处理芯片、图形处理器及各种控制芯片的组合等。处理器13是所述计算机设备1的控制核心(Control Unit),利用各种接口和线路连接整个计算机设备1的各个部件,通过运行或执行存储在所述存储器12内的程序或者模块(例如执行无侵入式限流熔断程序等),以及调用存储在所述存储器12内的数据,以执行计算机设备1的各种功能和处理数据。
所述处理器13执行所述计算机设备1的操作***以及安装的各类应用程序。所述处理器13执行所述应用程序以实现上述各个无侵入式限流熔断方法实施例中的步骤,例如图1所示的步骤。
示例性的,所述计算机程序可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器12中,并由所述处理器13执行,以完成本发明。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机可读指令段,该指令段用于描述所述计算机程序在所述计算机设备1中的执行过程。例如,所述计算机程序可以被分割成确定单元110、获取单元111、查询单元112、建立单元113、筛选单元114、连接单元115、加载单元116、控制单元117。
上述以软件功能模块的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能模块存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、计算机设备,或者网络设备等)或处理器(processor)执行本发明各个实施例所述无侵入式限流熔断方法的部分。
所述计算机设备1集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指示相关的硬件设备来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。
其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器等。
进一步地,计算机可读存储介质可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需的应用程序等;存储数据区可存储根据区块链节点的使用所创建的数据等。
本发明所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
总线可以是外设部件互连标准(peripheral component interconnect,简称PCI)总线或扩展工业标准结构(extended industry standard architecture,简称EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。为便于表示,在图3中仅用一根直线表示,但并不表示仅有一根总线或一种类型的总线。所述总线被设置为实现所述存储器12以及至少一个处理器13等之间的连接通信。
尽管未示出,所述计算机设备1还可以包括给各个部件供电的电源(比如电池),优选地,电源可以通过电源管理装置与所述至少一个处理器13逻辑相连,从而通过电源管理装置实现充电管理、放电管理、以及功耗管理等功能。电源还可以包括一个或一个以上的直流或交流电源、再充电装置、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。所述计算机设备1还可以包括多种传感器、蓝牙模块、Wi-Fi模块等,在此不再赘述。
进一步地,所述计算机设备1还可以包括网络接口,可选地,所述网络接口可以包括有线接口和/或无线接口(如WI-FI接口、蓝牙接口等),通常用于在该计算机设备1与其他计算机设备之间建立通信连接。
可选地,该计算机设备1还可以包括用户接口,用户接口可以是显示器(Display)、输入单元(比如键盘(Keyboard)),可选地,用户接口还可以是标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在计算机设备1中处理的信息以及用于显示可视化的用户界面。
应该了解,所述实施例仅为说明之用,在专利申请范围上并不受此结构的限制。
图3仅示出了具有组件12-13的计算机设备1,本领域技术人员可以理解的是,图3示出的结构并不构成对所述计算机设备1的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
结合图1,所述计算机设备1中的所述存储器12存储多个指令以实现一种无侵入式限流熔断方法,所述处理器13可执行所述多个指令从而实现:
响应于限流熔断指令,根据所述限流熔断指令确定目标***,并将所述目标***的***标识确定为目标标识;
获取预先配置的目标网页,及获取所述目标网页的配置文件,其中,所述配置文件用于存储可执行限流熔断控制的***的***标识与***IP间的映射关系;
利用所述目标标识在所述配置文件中进行查询,并将查询到的***IP确定为目标IP;
根据所述目标IP,建立所述目标网页与所述目标***间的连接;
在建立连接后,采用进程查询命令ps-ef命令查询所述目标***的进程,并从查询到的进程中筛选出具有所述目标标识的进程,得到目标进程;
采用进程连接函数VirturalMachine.attach函数连接至所述目标进程对应的目标应用;
获取预先建立的目标插件,采用插件加载函数VirturalMachine.loadAgent函数加载所述目标插件至所述目标应用;
利用所述目标插件对所述目标应用执行限流熔断控制。
具体地,所述处理器13对上述指令的具体实现方法可参考图1对应实施例中相关步骤的描述,在此不赘述。
在本发明所提供的几个实施例中,应该理解到,所揭露的***,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
本发明可用于众多通用或专用的计算机***环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器***、基于微处理器的***、置顶盒、可编程的消费电子设备、网络PC、小型计算机、大型计算机、包括以上任何***或设备的分布式计算环境等等。本发明可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本发明,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。
因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。
此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。本发明中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一、第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。
Claims (10)
1.一种无侵入式限流熔断方法,其特征在于,所述无侵入式限流熔断方法包括:
响应于限流熔断指令,根据所述限流熔断指令确定目标***,并将所述目标***的***标识确定为目标标识;
获取预先配置的目标网页,及获取所述目标网页的配置文件,其中,所述配置文件用于存储可执行限流熔断控制的***的***标识与***IP间的映射关系;
利用所述目标标识在所述配置文件中进行查询,并将查询到的***IP确定为目标IP;
根据所述目标IP,建立所述目标网页与所述目标***间的连接;
在建立连接后,采用进程查询命令ps-ef命令查询所述目标***的进程,并从查询到的进程中筛选出具有所述目标标识的进程,得到目标进程;
采用进程连接函数VirturalMachine.attach函数连接至所述目标进程对应的目标应用;
获取预先建立的目标插件,采用插件加载函数VirturalMachine.loadAgent函数加载所述目标插件至所述目标应用;
利用所述目标插件对所述目标应用执行限流熔断控制。
2.如权利要求1所述的无侵入式限流熔断方法,其特征在于,在获取预先建立的目标插件前,所述方法还包括:
获取所述目标***的限流熔断配置;
根据所述目标***的限流熔断配置生成所述目标***的限流熔断函数;
将所述限流熔断函数封装为所述目标插件。
3.如权利要求2所述的无侵入式限流熔断方法,其特征在于,所述方法还包括:
响应于对所述目标插件的更新指令,获取所述目标***的当前限流熔断需求;
根据所述当前限流熔断需求更新所述目标***的限流熔断配置,得到当前配置;
根据所述当前配置生成所述目标***的当前限流熔断函数;
根据所述当前限流熔断函数更新所述目标插件。
4.如权利要求1所述的无侵入式限流熔断方法,其特征在于,在获取预先配置的目标网页前,所述方法还包括:
检测所述目标***是否有重启需求;
当检测到所述目标***有重启需求时,将所述目标插件添加到所述目标应用的启动命令中。
5.如权利要求1所述的无侵入式限流熔断方法,其特征在于,所述利用所述目标插件对所述目标应用执行限流熔断控制包括:
获取所述目标应用的每个功能函数;
捕获每个功能函数的调用信息,其中,所述调用信息包括被调用的总次数、被成功调用的次数、被异常调用的次数;
根据所述调用信息对所述目标应用执行限流熔断控制。
6.如权利要求5所述的无侵入式限流熔断方法,其特征在于,所述根据所述调用信息对所述目标应用执行限流熔断控制包括:
从所述调用信息中获取预设时长内每个功能函数被调用的总次数,并作为每个功能函数对应的目标次数;
根据所述预设时长及所述目标次数计算每个功能函数被调用的频率;
获取每个功能函数对应的频率阈值;
当检测到有功能函数被调用的频率大于所述频率阈值时,将检测到的功能函数确定为目标函数;
阻断所述目标函数。
7.如权利要求6所述的无侵入式限流熔断方法,其特征在于,所述根据所述调用信息对所述目标应用执行限流熔断控制还包括:
从所述调用信息中获取所述预设时长内每个功能函数被异常调用的次数,并作为每个功能函数对应的异常次数;
计算每个功能函数对应的异常次数与每个功能函数对应的目标次数的商,并作为每个功能函数被异常调用的概率;
获取每个功能函数对应的异常概率阈值;
当检测到有功能函数被异常调用的概率大于所述异常概率阈值时,将检测到的功能函数确定为异常函数;
暂停调用所述异常函数;
根据所述异常函数生成异常通知;
获取所述目标***的上游***,并将所述上游***发送所述异常通知。
8.一种无侵入式限流熔断装置,其特征在于,所述无侵入式限流熔断装置包括:
确定单元,用于响应于限流熔断指令,根据所述限流熔断指令确定目标***,并将所述目标***的***标识确定为目标标识;
获取单元,用于获取预先配置的目标网页,及获取所述目标网页的配置文件,其中,所述配置文件用于存储可执行限流熔断控制的***的***标识与***IP间的映射关系;
查询单元,用于利用所述目标标识在所述配置文件中进行查询,并将查询到的***IP确定为目标IP;
建立单元,用于根据所述目标IP,建立所述目标网页与所述目标***间的连接;
筛选单元,用于在建立连接后,采用进程查询命令ps-ef命令查询所述目标***的进程,并从查询到的进程中筛选出具有所述目标标识的进程,得到目标进程;
连接单元,用于采用进程连接函数VirturalMachine.attach函数连接至所述目标进程对应的目标应用;
加载单元,用于获取预先建立的目标插件,采用插件加载函数VirturalMachine.loadAgent函数加载所述目标插件至所述目标应用;
控制单元,用于利用所述目标插件对所述目标应用执行限流熔断控制。
9.一种计算机设备,其特征在于,所述计算机设备包括:
存储器,存储至少一个指令;及
处理器,执行所述存储器中存储的指令以实现如权利要求1至7中任意一项所述的无侵入式限流熔断方法。
10.一种计算机可读存储介质,其特征在于:所述计算机可读存储介质中存储有至少一个指令,所述至少一个指令被计算机设备中的处理器执行以实现如权利要求1至7中任意一项所述的无侵入式限流熔断方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111441894.4A CN114138378A (zh) | 2021-11-30 | 2021-11-30 | 无侵入式限流熔断方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111441894.4A CN114138378A (zh) | 2021-11-30 | 2021-11-30 | 无侵入式限流熔断方法、装置、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114138378A true CN114138378A (zh) | 2022-03-04 |
Family
ID=80389747
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111441894.4A Pending CN114138378A (zh) | 2021-11-30 | 2021-11-30 | 无侵入式限流熔断方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114138378A (zh) |
-
2021
- 2021-11-30 CN CN202111441894.4A patent/CN114138378A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112015663B (zh) | 测试数据录制方法、装置、设备及介质 | |
CN112506779A (zh) | 软件接口测试方法、装置、电子设备及存储介质 | |
CN113468049A (zh) | 基于可配置化接口的测试方法、装置、设备及介质 | |
CN113806434A (zh) | 大数据处理方法、装置、设备及介质 | |
CN113704665A (zh) | 动态服务发布方法、装置、电子设备及存储介质 | |
CN112256783A (zh) | 数据导出方法、装置、电子设备及存储介质 | |
CN114827354A (zh) | 身份验证信息显示方法、装置、电子设备及可读存储介质 | |
CN114116400A (zh) | 基于日志打印的应用异常处理方法、装置、设备及介质 | |
CN114185776A (zh) | 应用程序的大数据埋点方法、装置、设备及介质 | |
CN114356530A (zh) | 任务调度方法、装置、电子设备及存储介质 | |
CN114519084A (zh) | 基于区块链的医疗数据检查方法、装置、设备及介质 | |
CN114185502B (zh) | 基于产线环境的日志打印方法、装置、设备及介质 | |
CN113923218B (zh) | 编解码插件分布式部署方法、装置、设备及介质 | |
CN115757121A (zh) | 基于测试环境搭建的测试方法、装置、设备及存储介质 | |
CN114138378A (zh) | 无侵入式限流熔断方法、装置、设备及介质 | |
CN114036068A (zh) | 基于隐私安全的更新检测方法、装置、设备及存储介质 | |
CN114510400A (zh) | 任务执行方法、装置、电子设备及存储介质 | |
CN114124835A (zh) | 基于接口的数据传输方法、装置、设备及介质 | |
CN113918305A (zh) | 节点调度方法、装置、电子设备及可读存储介质 | |
CN112667244A (zh) | 数据校验方法、装置、电子设备及计算机可读存储介质 | |
CN115934576B (zh) | 交易场景下的测试用例生成方法、装置、设备及介质 | |
CN113626533B (zh) | 一种紫外线功率检测方法、装置及电子设备 | |
CN113542387B (zh) | ***发布方法、装置、电子设备及存储介质 | |
CN115964307B (zh) | 交易数据自动化测试方法、装置、设备及介质 | |
CN114185748A (zh) | ***监控方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |