CN105119899A - 非入侵式客户端运行时数据采集方法与系统 - Google Patents

非入侵式客户端运行时数据采集方法与系统 Download PDF

Info

Publication number
CN105119899A
CN105119899A CN201510424837.3A CN201510424837A CN105119899A CN 105119899 A CN105119899 A CN 105119899A CN 201510424837 A CN201510424837 A CN 201510424837A CN 105119899 A CN105119899 A CN 105119899A
Authority
CN
China
Prior art keywords
client
data
configuration data
class
abnormal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510424837.3A
Other languages
English (en)
Other versions
CN105119899B (zh
Inventor
李志毅
罗国鸿
田标
邓捷
马幸晖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianyi Digital Life Technology Co Ltd
Original Assignee
CENTURY DRAGON INFORMATION NETWORK Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CENTURY DRAGON INFORMATION NETWORK Co Ltd filed Critical CENTURY DRAGON INFORMATION NETWORK Co Ltd
Priority to CN201510424837.3A priority Critical patent/CN105119899B/zh
Publication of CN105119899A publication Critical patent/CN105119899A/zh
Application granted granted Critical
Publication of CN105119899B publication Critical patent/CN105119899B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明提供一种非入侵式客户端运行时数据采集方法与系统,配置需采集客户端运行数据类型,获得配置数据,根据配置数据采集客户端运行数据,将客户端运行数据采用统一且开放的协议封装,分析所述客户端运行数据,当客户端运行发生异常时,采集并上传客户端异常数据。整个过程中,无需对客户端业务逻辑代码进行修改,客户端业务逻辑代码和客户端运行数据采集代码相互独立,不存在相互耦合影响,代码不容易出错和泄露,客户端数据采集的可靠性和安全性大大提高。

Description

非入侵式客户端运行时数据采集方法与系统
技术领域
本发明涉及数据采集技术领域,特别是涉及非入侵式客户端运行时数据采集方法与系统。
背景技术
客户端运行时的一些数据,包括用户使用哪些功能、使用频率、客户端运行效率以及运行时发生的异常等数据,对改进客户端的用户体验、提高互联网业务的运营效果都有重要意义,基本上每个客户端都有采集、统计并上报客户端运营数据的需求。
但传统的数据采集方法实际上把数据采集代码与处理业务逻辑的代码写在一起,使得实际的业务代码与采集数据的代码紧密耦合,导致代码容易出错、容易泄漏数,存在可靠性和安全性低等问题。
发明内容
基于此,有必要针对现有客户端运行时数据采集方式存在可靠性和安全性低的问题,提供一种可靠性和安全性高的非入侵式客户端运行时数据采集方法与系统。
一种非入侵式客户端运行时数据采集方法,包括步骤:
配置需采集客户端运行数据类型,获得配置数据;
根据所述配置数据采集客户端运行数据;
将所述客户端运行数据采用统一且开放的协议封装;
分析所述客户端运行数据,当客户端运行发生异常时,采集并上传客户端异常数据。
一种非入侵式客户端运行时数据采集系统,包括:
配置模块,用于配置需采集客户端运行数据类型,获得配置数据;
采集模块,用于根据所述配置数据采集客户端运行数据;
封装模块,用于将所述客户端运行数据采用统一且开放的协议封装;
上传模块,用于分析所述客户端运行数据,当客户端运行发生异常时,采集并上传客户端异常数据。
本发明非入侵式客户端运行时数据采集方法与系统,配置需采集客户端运行数据类型,获得配置数据,根据配置数据采集客户端运行数据,将客户端运行数据采用统一且开放的协议封装,分析所述客户端运行数据,当客户端运行发生异常时,采集并上传客户端异常数据。整个过程中,无需对客户端业务逻辑代码进行修改,客户端业务逻辑代码和客户端运行数据采集代码相互独立,不存在相互耦合影响,代码不容易出错和泄露,客户端数据采集的可靠性和安全性大大提高。
附图说明
图1为本发明非入侵式客户端运行时数据采集方法第一个实施例的流程示意图;
图2为本发明非入侵式客户端运行时数据采集方法第二个实施例的流程示意图;
图3为本发明非入侵式客户端运行时数据采集系统第一个实施例的结构示意图;
图4为本发明非入侵式客户端运行时数据采集系统第二个实施例的结构示意图。
具体实施方式
如图1所示,一种非入侵式客户端运行时数据采集方法,包括步骤:
S100:配置需采集客户端运行数据类型,获得配置数据。
客户端在运行过程中会产生大量的数据,我们在对客户端运行数据进行采集之前需要明确当前需要采集哪些数据,这样一方面能够减少数据采集、处理量,另外一方面能够提高数据采集的准确性。具体来说,配置数据包括跟踪客户端的数据类、统计客户端运行性能数据类、客户端异常情况关注数据类以及客户端异常情况处理数据类。针对不同的客户端,我们可以在服务器进行统一的配置,以使后续操作中可以根据实际情况的需要,采集与服务器连接各种类型客户端的数据。
S200:根据所述配置数据采集客户端运行数据。
根据配置数据采集客户端运行数据,这个采集过程可以通过拦截方法调用实现。针对不同操作系统的客户端采用不同的拦截方法,具体来说,在其中一个实施例中,步骤S200包括步骤:
步骤一:识别客户端类型,其中,所述客户端类型包括安卓系统客户端和iOS系统客户端。
客户端类型主要包括安卓系统客户端和iOS系统客户端,例如安卓系统智能手机和苹果智能手机。
步骤二:当客户端为安卓系统客户端时,利用JavaAgent技术修改所述配置数据指定的类,编译修改后的字节码,并对不同的数据采集需求植入不同的数据采集代码,更新配置数据。
步骤三:当客户端为iOS系统客户端时,利用MethodSwizzling技术对所述配置数据添加代码更新配置数据。
步骤四:根据更新后的配置数据采集客户端运行数据。
对安卓系统客户端而言,利用JavaAgent技术修改配置数据指定的类,编译后的字节码,并可按下述原理对不同的数据采集需求植入不同的数据采集代码,更新配置数据;对于iOS客户端而言,利用MethodSwizzling技术,对可按下述原理添加代码更新配置数据,最后根据更新后的配置数据采集客户端运行数据。
具体原理为:
1)对于需要统计访问量的功能,直接在对应的统计方法中加入记录方法已被调用的代码即可,这里记录用户对客户端某个功能的使用情况。
2)对于需要统计客户端运行性能的功能,如果只需要统计一类数据,直接在该类数据的开头植入获取系统时间的代码,然后在该类数据的结尾植入获取系统当前时间的代码并计算两个时间的时间差值;如果需要统计多类数据的执行时间,只需在第一类数据执行前和最后一类数据执行后分别获取系统时间并计算二者的差值即可。
3)对于网络访问数据,自动采集并存储网络类型、网络速度数据和HTTP(Hypertexttransferprotocol,超文本传送协议)响应状态码数据,具体做法:对iOS客户端,利用NSURLProtocol替换NSURLConnection或者NSURLSession的默认实现,即可拦截HTTP相关的网络数据。
S300:将所述客户端运行数据采用统一且开放的协议封装。
在客户端运行时,由这些数据采集代码自动地采集数据并把搜集到的数据异步地传递给服务器,所有采集到的数据采用统一、开放的协议封装,方便供各类客户端使用。
S400:分析所述客户端运行数据,当客户端运行发生异常时,采集并上传客户端异常数据。
本发明非入侵式客户端运行时数据采集方法,配置需采集客户端运行数据类型,获得配置数据,根据配置数据采集客户端运行数据,将客户端运行数据采用统一且开放的协议封装,分析所述客户端运行数据,当客户端运行发生异常时,采集并上传客户端异常数据。整个过程中,无需对客户端业务逻辑代码进行修改,客户端业务逻辑代码和客户端运行数据采集代码相互独立,不存在相互耦合影响,代码不容易出错和泄露,客户端数据采集的可靠性和安全性大大提高。
如图2所示,在其中一个实施例中,步骤S200之前还有步骤:
S120:验证所述配置数据的有效性,当验证成功时,进入所述根据所述配置数据采集客户端运行数据的步骤,当验证失败时,读取预设默认配置数据。
预设默认配置数据可以是基于历史经验数据或者专家数据预设存储的,当配置数据验证不成功时,丢弃步骤S100获得的配置数据,读取预设默认配置数据作为有效的配置数据进入下一步。对配置数据进行验证确保配置数据的合法、有效性,提高客户端运行时数据采集的准确性。
在其中一个实施例中,所述根据所述配置数据采集客户端运行数据具体包括步骤:
识别客户端类型,其中,所述客户端类型包括安卓系统客户端和iOS系统客户端;
当客户端为安卓系统客户端时,利用JavaAgent技术修改所述配置数据指定的类,编译修改后的字节码,并对不同的数据采集需求植入不同的数据采集代码,更新配置数据;
当客户端为iOS系统客户端时,利用MethodSwizzling技术对所述配置数据添加代码更新配置数据;
根据更新后的配置数据采集客户端运行数据。
在其中一个实施例中,所述分析所述客户端运行数据,当客户端运行发生异常时,采集并上传客户端异常数据具体包括步骤:
分析所述客户端运行数据,并根据所述配置数据建立客户端全局默认的异常信息采集和处理类;
当客户端运行发生异常时,根据所述客户端全局默认的异常信息采集和处理类对客户端异常情况进行处理,采集并上传客户端异常数据。
客户端发生异常时,需要对异常进行处理,这个处理具体可以是根据客户端全局默认的异常信息采集和处理类对客户端异常情况进行处理,在处理的同时,采集客户端异常数据并上传。
具体做法为:
a)对于安卓系统客户端,首先检测客户端是否建立了Application类的子类,如果没有则自动新建一个,然后,在客户端的Application类的onCreate方法中,利用Java的Thread类的方法setDefaultUncaughtExceptionHandler()全局异常信息采集和处理类设置为客户端默认的异常处理类,为避免可能存在的冲突,把相应的代码植入到onCreate方法的最后一行。
b)对于iOS客户端,可以在客户端启动时设置接管客户端的异常处理,具体可以从客户端应用层和操作系统两个层次分别处理这些异常,应用层的异常可以通过NSSetUncaughtExceptionHandler()指定客户端全局默认的异常处理函数,操作系统层的异常通过函数sigaction()或signal()指定系统异常信号的处理函数,在异常发生时,需要执行的操作包括采集异常数据、处理并存储,在异常处理完毕后要恢复iOS系统默认的异常处理机制。
在其中一个实施例中,所述配置数据包括跟踪客户端的数据类、统计客户端运行性能数据类、客户端异常情况关注数据类以及客户端异常情况处理数据类。
如图3所示,一种非入侵式客户端运行时数据采集系统,包括:
配置模块100,用于配置需采集客户端运行数据类型,获得配置数据;
采集模块200,用于根据所述配置数据采集客户端运行数据;
封装模块300,用于将所述客户端运行数据采用统一且开放的协议封装;
上传模块400,用于分析所述客户端运行数据,当客户端运行发生异常时,采集并上传客户端异常数据。
本发明非入侵式客户端运行时数据采集系统,配置模块100配置需采集客户端运行数据类型,获得配置数据,采集模块200根据配置数据采集客户端运行数据,封装模块300将客户端运行数据采用统一且开放的协议封装,上传模块400分析所述客户端运行数据,当客户端运行发生异常时,采集并上传客户端异常数据。整个过程中,无需对客户端业务逻辑代码进行修改,客户端业务逻辑代码和客户端运行数据采集代码相互独立,不存在相互耦合影响,代码不容易出错和泄露,客户端数据采集的可靠性和安全性大大提高。
如图4所示,在其中一个实施例中,所述非入侵式客户端运行时数据采集系统还包括:
验证模块500,用于验证所述配置数据的有效性,当验证成功时,进入所述根据所述配置数据采集客户端运行数据的步骤,当验证失败时,读取预设默认配置数据。
在其中一个实施例中,所述采集模块200具体包括:
识别单元,用于识别客户端类型,其中,所述客户端类型包括安卓系统客户端和iOS系统客户端;
第一更新单元,用于当客户端为安卓系统客户端时,利用JavaAgent技术修改所述配置数据指定的类,编译修改后的字节码,并对不同的数据采集需求植入不同的数据采集代码,更新配置数据;
第二更新单元,用于当客户端为iOS系统客户端时,利用MethodSwizzling技术对所述配置数据添加代码更新配置数据;
采集单元,用于根据更新后的配置数据采集客户端运行数据。
在其中一个实施例中,所述上传模块400具体包括:
分析单元,用于分析所述客户端运行数据,并根据所述配置数据建立客户端全局默认的异常信息采集和处理类;
上传单元,用于当客户端运行发生异常时,根据所述客户端全局默认的异常信息采集和处理类对客户端异常情况进行处理,采集并上传客户端异常数据。
在其中一个实施例中,所述配置数据包括跟踪客户端的数据类、统计客户端运行性能数据类、客户端异常情况关注数据类以及客户端异常情况处理数据类。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种非入侵式客户端运行时数据采集方法,其特征在于,包括步骤:
配置需采集客户端运行数据类型,获得配置数据;
根据所述配置数据采集客户端运行数据;
将所述客户端运行数据采用统一且开放的协议封装;
分析所述客户端运行数据,当客户端运行发生异常时,采集并上传客户端异常数据。
2.根据权利要求1所述的非入侵式客户端运行时数据采集方法,其特征在于,所述根据所述配置数据采集客户端运行数据之前还有步骤:
验证所述配置数据的有效性,当验证成功时,进入所述根据所述配置数据采集客户端运行数据的步骤,当验证失败时,读取预设默认配置数据。
3.根据权利要求1或2所述的非入侵式客户端运行时数据采集方法,其特征在于,所述根据所述配置数据采集客户端运行数据具体包括步骤:
识别客户端类型,其中,所述客户端类型包括安卓系统客户端和iOS系统客户端;
当客户端为安卓系统客户端时,利用JavaAgent技术修改所述配置数据指定的类,编译修改后的字节码,并对不同的数据采集需求植入不同的数据采集代码,更新配置数据;
当客户端为iOS系统客户端时,利用MethodSwizzling技术对所述配置数据添加代码更新配置数据;
根据更新后的配置数据采集客户端运行数据。
4.根据权利要求1或2所述的非入侵式客户端运行时数据采集方法,其特征在于,所述分析所述客户端运行数据,当客户端运行发生异常时,采集并上传客户端异常数据具体包括步骤:
分析所述客户端运行数据,并根据所述配置数据建立客户端全局默认的异常信息采集和处理类;
当客户端运行发生异常时,根据所述客户端全局默认的异常信息采集和处理类对客户端异常情况进行处理,采集并上传客户端异常数据。
5.根据权利要求1或2所述的非入侵式客户端运行时数据采集方法,其特征在于,所述配置数据包括跟踪客户端的数据类、统计客户端运行性能数据类、客户端异常情况关注数据类以及客户端异常情况处理数据类。
6.一种非入侵式客户端运行时数据采集系统,其特征在于,包括:
配置模块,用于配置需采集客户端运行数据类型,获得配置数据;
采集模块,用于根据所述配置数据采集客户端运行数据;
封装模块,用于将所述客户端运行数据采用统一且开放的协议封装;
上传模块,用于分析所述客户端运行数据,当客户端运行发生异常时,采集并上传客户端异常数据。
7.根据权利要求6所述的非入侵式客户端运行时数据采集系统,其特征在于,还包括:
验证模块,用于验证所述配置数据的有效性,当验证成功时,进入所述根据所述配置数据采集客户端运行数据的步骤,当验证失败时,读取预设默认配置数据。
8.根据权利要求6或7所述的非入侵式客户端运行时数据采集系统,其特征在于,所述采集模块具体包括:
识别单元,用于识别客户端类型,其中,所述客户端类型包括安卓系统客户端和iOS系统客户端;
第一更新单元,用于当客户端为安卓系统客户端时,利用JavaAgent技术修改所述配置数据指定的类,编译修改后的字节码,并对不同的数据采集需求植入不同的数据采集代码,更新配置数据;
第二更新单元,用于当客户端为iOS系统客户端时,利用MethodSwizzling技术对所述配置数据添加代码更新配置数据;
采集单元,用于根据更新后的配置数据采集客户端运行数据。
9.根据权利要求6或7所述的非入侵式客户端运行时数据采集系统,其特征在于,所述上传模块具体包括:
分析单元,用于分析所述客户端运行数据,并根据所述配置数据建立客户端全局默认的异常信息采集和处理类;
上传单元,用于当客户端运行发生异常时,根据所述客户端全局默认的异常信息采集和处理类对客户端异常情况进行处理,采集并上传客户端异常数据。
10.根据权利要求6或7所述的非入侵式客户端运行时数据采集系统,其特征在于,所述配置数据包括跟踪客户端的数据类、统计客户端运行性能数据类、客户端异常情况关注数据类以及客户端异常情况处理数据类。
CN201510424837.3A 2015-07-17 2015-07-17 非入侵式客户端运行时数据采集方法与系统 Active CN105119899B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510424837.3A CN105119899B (zh) 2015-07-17 2015-07-17 非入侵式客户端运行时数据采集方法与系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510424837.3A CN105119899B (zh) 2015-07-17 2015-07-17 非入侵式客户端运行时数据采集方法与系统

Publications (2)

Publication Number Publication Date
CN105119899A true CN105119899A (zh) 2015-12-02
CN105119899B CN105119899B (zh) 2019-01-11

Family

ID=54667789

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510424837.3A Active CN105119899B (zh) 2015-07-17 2015-07-17 非入侵式客户端运行时数据采集方法与系统

Country Status (1)

Country Link
CN (1) CN105119899B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017101606A1 (zh) * 2015-12-15 2017-06-22 北京奇虎科技有限公司 一种数据采集分析系统和方法
CN107894889A (zh) * 2017-10-16 2018-04-10 努比亚技术有限公司 埋点方法、设备及计算机可读存储介质
CN108984203A (zh) * 2018-06-08 2018-12-11 广东伊莱特电器有限公司 一种用于Android应用运行时数据采集的方法及其系统
CN109213652A (zh) * 2017-06-30 2019-01-15 北京嘀嘀无限科技发展有限公司 用户行为数据采集方法和装置
CN109325069A (zh) * 2018-09-07 2019-02-12 腾讯科技(深圳)有限公司 业务处理方法、装置及网络设备
CN113094236A (zh) * 2021-04-21 2021-07-09 北京博睿宏远数据科技股份有限公司 一种系统数据采集方法、装置、计算机设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7640459B2 (en) * 2006-09-30 2009-12-29 Sap Ag Performing computer application trace with other operations
CN101853189A (zh) * 2010-05-26 2010-10-06 北京航空航天大学 一种基于Java的异常处理装置及其异常处理方法
CN102122263A (zh) * 2011-03-23 2011-07-13 成都勤智数码科技有限公司 一种java应用系统运行时监控方法和装置
CN102354178A (zh) * 2011-08-02 2012-02-15 常州节安得能源科技有限公司 能效监控系统
CN103034578A (zh) * 2011-09-29 2013-04-10 北京新媒传信科技有限公司 一种应用数据监控方法和装置
CN104410552A (zh) * 2014-12-18 2015-03-11 山东中创软件商用中间件股份有限公司 监控数据采集方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7640459B2 (en) * 2006-09-30 2009-12-29 Sap Ag Performing computer application trace with other operations
CN101853189A (zh) * 2010-05-26 2010-10-06 北京航空航天大学 一种基于Java的异常处理装置及其异常处理方法
CN102122263A (zh) * 2011-03-23 2011-07-13 成都勤智数码科技有限公司 一种java应用系统运行时监控方法和装置
CN102354178A (zh) * 2011-08-02 2012-02-15 常州节安得能源科技有限公司 能效监控系统
CN103034578A (zh) * 2011-09-29 2013-04-10 北京新媒传信科技有限公司 一种应用数据监控方法和装置
CN104410552A (zh) * 2014-12-18 2015-03-11 山东中创软件商用中间件股份有限公司 监控数据采集方法及装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017101606A1 (zh) * 2015-12-15 2017-06-22 北京奇虎科技有限公司 一种数据采集分析系统和方法
CN109213652A (zh) * 2017-06-30 2019-01-15 北京嘀嘀无限科技发展有限公司 用户行为数据采集方法和装置
CN107894889A (zh) * 2017-10-16 2018-04-10 努比亚技术有限公司 埋点方法、设备及计算机可读存储介质
CN108984203A (zh) * 2018-06-08 2018-12-11 广东伊莱特电器有限公司 一种用于Android应用运行时数据采集的方法及其系统
CN109325069A (zh) * 2018-09-07 2019-02-12 腾讯科技(深圳)有限公司 业务处理方法、装置及网络设备
CN113094236A (zh) * 2021-04-21 2021-07-09 北京博睿宏远数据科技股份有限公司 一种系统数据采集方法、装置、计算机设备及存储介质

Also Published As

Publication number Publication date
CN105119899B (zh) 2019-01-11

Similar Documents

Publication Publication Date Title
CN105119899A (zh) 非入侵式客户端运行时数据采集方法与系统
US10467316B2 (en) Systems and methods for web analytics testing and web development
WO2018113385A1 (zh) 对客户端的应用程序动态埋点的方法、系统、客户端及服务器
CN109240886B (zh) 异常处理方法、装置、计算机设备以及存储介质
CN107704360B (zh) 监控数据的处理方法、设备、服务器及存储介质
CN110046073B (zh) 一种日志采集方法及装置、设备、存储介质
US20150067153A1 (en) Remote monitoring of data facility in real-time using wireless sensor network
CN108829560A (zh) 数据监控方法、装置、计算机设备及存储介质
CN102713861A (zh) 操作管理装置、操作管理方法以及程序存储介质
CN104270275A (zh) 一种异常原因的辅助分析方法、服务器以及智能设备
CN113487427B (zh) 一种交易风险识别方法、装置及系统
CN111258722A (zh) 一种集群的日志采集方法、系统、设备以及介质
CN104077328B (zh) MapReduce分布式系统的作业诊断方法及设备
CN106897072A (zh) 业务工程调用方法、装置及电子设备
WO2019169760A1 (zh) 测试用例范围确定方法、装置及存储介质
CN111290958A (zh) 一种调试智能合约的方法及装置
CN112446389A (zh) 一种故障判别方法及装置
CN105843740B (zh) 代码编译结果的检测方法和装置
CN102279795B (zh) 一种测试方法及装置
CN109597706B (zh) 一种核对差异数据的检测方法、装置及系统
CN114496299B (zh) 一种基于深度学习的防疫信息处理方法及防疫服务系统
CN116302889A (zh) 功能模块的性能测试方法、装置和服务器
CN107193721B (zh) 一种生成日志的方法和装置
CN105988917B (zh) 异常信息获取方法及装置
US11568421B1 (en) Client side diagnostics for enhanced customer care

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220217

Address after: Room 1423, No. 1256 and 1258, Wanrong Road, Jing'an District, Shanghai 200040

Patentee after: Tianyi Digital Life Technology Co.,Ltd.

Address before: 1 / F and 2 / F, East Garden, Huatian International Plaza, 211 Longkou Middle Road, Tianhe District, Guangzhou, Guangdong 510630

Patentee before: Century Dragon Information Network Co.,Ltd.

TR01 Transfer of patent right