CN110245508A - 数据库连接泄露的定位方法、装置、设备及可读存储介质 - Google Patents
数据库连接泄露的定位方法、装置、设备及可读存储介质 Download PDFInfo
- Publication number
- CN110245508A CN110245508A CN201910526315.2A CN201910526315A CN110245508A CN 110245508 A CN110245508 A CN 110245508A CN 201910526315 A CN201910526315 A CN 201910526315A CN 110245508 A CN110245508 A CN 110245508A
- Authority
- CN
- China
- Prior art keywords
- connection
- thread
- thread stacks
- database
- stacks
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/25—Integrating or interfacing systems involving database management systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Data Mining & Analysis (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种数据库连接泄露的定位方法,包括:当监测到数据库访问请求时,拦截java数据库连接,得到当前线程堆栈;将当前线程堆栈缓存到线程堆栈数据集中;当拦截到java数据库连接释放时,从线程堆栈数据集中移除当前线程堆栈;对线程堆栈数据集中的线程堆栈数量进行监测;若线程堆栈数量在预设时间间隔内均大于预设值,将缓存时长大于预设时长的线程堆栈对应的java数据库连接定位为已泄露数据库连接。应用本发明实施例所提供的技术方案,较大地降低了人工成本,能够及时发现已泄露数据库连接,较大地提高了故障定位效率。本发明还公开了一种数据库连接泄露的定位装置、设备及存储介质,具有相应技术效果。
Description
技术领域
本发明涉及数据库访问技术领域,特别是涉及一种数据库连接泄露的定位方法、装置、设备及计算机可读存储介质。
背景技术
在对数据库中的数据进行访问时需要用到java数据库连接,java数据库连接所在的数据库连接池是采用开源的DBCP连接池,开发人员在代码开发过程中偶尔忘记关闭数据库连接,导致数据库连接泄露,系统在运行一段时间后因为连接池的java数据库连接耗尽,使得整个系统无法使用,需要重启系统才能恢复正常使用。另外,在对数据库的访问量较大时,可能会造成逻辑死循环或线程休眠,也会导致数据库连接泄露。因此需要对泄露的数据库连接进行定位,以便恢复对数据库的正常访问。
目前一般是通过有经验的开发人员对整个代码进行审核,关键字搜索或者代码扫描工具进行辅助分析,逐个排查,找到泄露的数据库连接,然后进行代码修改,将修改的代码再次部署,再次验证。现有的泄露数据库连接定位方式人工成本高,对于一些隐藏较深已泄露数据库连接难以定位,不能及时发现生产环境的已泄露数据库连接,不能快速定位故障。
综上所述,如何有效地解决人工定位已泄露数据库连接成本高,对已泄露数据库连接发现不及时,不能快速定位故障等问题,是目前本领域技术人员急需解决的问题。
发明内容
本发明的目的是提供一种数据库连接泄露的定位方法,该方法较大地降低了人工成本,实现了对已泄露数据库连接的及时发现,较大地提高了故障定位效率;本发明的另一目的是提供一种数据库连接泄露的定位装置、设备及计算机可读存储介质。
为解决上述技术问题,本发明提供如下技术方案:
一种数据库连接泄露的定位方法,包括:
当监测到数据库访问请求时,拦截java数据库连接,得到当前线程堆栈;
将所述当前线程堆栈缓存到线程堆栈数据集中;
当拦截到java数据库连接释放时,从所述线程堆栈数据集中移除所述当前线程堆栈;
对所述线程堆栈数据集中的线程堆栈数量进行监测;
若监测到所述线程堆栈数量在预设时间间隔内均大于预设值,则将所述线程堆栈数据集中缓存时长大于预设时长的线程堆栈对应的java数据库连接定位为已泄露数据库连接。
在本发明的一种具体实施方式中,在将所述线程堆栈数据集中缓存时长大于预设时长的线程堆栈对应的java数据库连接定位为已泄露数据库连接之后,还包括:
对所述已泄露数据库连接进行显示,以使运维人员根据所述已泄露数据库连接进行故障定位及排除操作。
在本发明的一种具体实施方式中,对所述线程堆栈数据集中的线程堆栈数量进行监测,包括:
通过WEB泄露探测程序对所述线程堆栈数据集中的线程堆栈数量进行监测。
在本发明的一种具体实施方式中,在将所述线程堆栈数据集中缓存时长大于预设时长的线程堆栈对应的java数据库连接定位为已泄露数据库连接之后,还包括:
关闭所述WEB泄露探测程序,以停止监测。
一种数据库连接泄露的定位装置,包括:
线程堆栈获得模块,用于当监测到数据库访问请求时,拦截java数据库连接,得到当前线程堆栈;
线程堆栈缓存模块,用于将所述当前线程堆栈缓存到线程堆栈数据集中;
线程堆栈移除模块,用于当拦截到java数据库连接释放时,从所述线程堆栈数据集中移除所述当前线程堆栈;
线程堆栈数量监测模块,用于对所述线程堆栈数据集中的线程堆栈数量进行监测;
连接定位模块,用于若监测到所述线程堆栈数量在预设时间间隔内均大于预设值,则将所述线程堆栈数据集中缓存时长大于预设时长的线程堆栈对应的java数据库连接定位为已泄露数据库连接。
在本发明的一种具体实施方式中,还包括:
连接显示模块,用于在将所述线程堆栈数据集中缓存时长大于预设时长的线程堆栈对应的java数据库连接定位为已泄露数据库连接之后,对所述已泄露数据库连接进行显示,以使运维人员根据所述已泄露数据库连接进行故障定位及排除操作。
在本发明的一种具体实施方式中,所述线程堆栈数量监测模块具体为通过WEB泄露探测程序对所述线程堆栈数据集中的线程堆栈数量进行监测的模块。
在本发明的一种具体实施方式中,还包括:
程序关闭模块,用于在将所述线程堆栈数据集中缓存时长大于预设时长的线程堆栈对应的java数据库连接定位为已泄露数据库连接之后,关闭所述WEB泄露探测程序,以停止监测。
一种数据库连接泄露的定位设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如前所述数据库连接泄露的定位方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如前所述数据库连接泄露的定位方法的步骤。
应用本发明实施例所提供的方法,通过在监测到数据库访问请求时,自动拦截java数据库连接,得到当前线程堆栈,并将当前线程堆栈缓存到线程堆栈数据集中,在拦截到java数据库连接释放时,自动将当前线程堆栈移除,从而实现了对线程堆栈的自动管理,通过对线程堆栈数据集中的线程堆栈数量进行监测,当监测到线程堆栈数量在预设时间间隔内均大于预设值时,将线程堆栈数据集中缓存时长大于预设时长的线程堆栈对应的java数据库连接定位为已泄露数据库连接。相较于现有的通过人工定位已泄露数据库连接的方式,本申请较大地降低了人工成本,实现了对已泄露数据库连接的及时发现,较大地提高了故障定位效率。
相应的,本发明实施例还提供了与上述数据库连接泄露的定位方法相对应的数据库连接泄露的定位装置、设备和计算机可读存储介质,具有上述技术效果,在此不再赘述。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中数据库连接泄露的定位方法的一种实施流程图;
图2为本发明实施例中数据库连接泄露的定位方法的另一种实施流程图;
图3为本发明实施例中一种数据库连接泄露的定位装置的结构框图;
图4为本发明实施例中一种数据库连接泄露的定位设备的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一:
参见图1,图1为本发明实施例中数据库连接泄露的定位方法的一种实施流程图,该方法可以包括以下步骤:
S101:当监测到数据库访问请求时,拦截java数据库连接,得到当前线程堆栈。
当需要对数据库连接的泄露情况进行监控时,可以启动监控程序对数据库访问请求进行监测,当监测到数据库访问请求时,可以自动对java数据库连接进行拦截,拦截的时候会获得当前线程堆栈。
JDBC(Java DataBase Connectivity,java数据库连接)是一种用于执行SQL语句的Java API,可以为多种关系数据库提供统一访问,它由一组用Java语言编写的类和接口组成。JDBC提供了一种基准,据此可以构建更高级的工具和接口,使数据库开发人员能够编写数据库应用程序。
S102:将当前线程堆栈缓存到线程堆栈数据集中。
数据库访问方在通过java数据库连接对数据库进行访问的过程中,可以将获得的当前线程堆栈缓存到线程堆栈数据集中,数据库访问方可以通过SQL语句执行一系列的数据库操作,如数据查询操作。
S103:当拦截到java数据库连接释放时,从线程堆栈数据集中移除当前线程堆栈。
当数据库访问方对数据库访问结束后,会将java数据库连接释放,当拦截到java数据库连接释放时,从线程堆栈数据集中移除当前线程堆栈,使得该JDBC数据库连接供接下来的数据库访问使用。
S104:对线程堆栈数据集中的线程堆栈数量进行监测。
在数据库的java数据库连接能够正常拦截与释放的情况下,线程堆栈数据集中的线程堆栈数量会在一个预定范围内波动,但是在数据库的java数据库连接的拦截与释放功能异常时,如出现开发人员忘记关闭数据库连接,导致java数据库连接耗尽的情况,或者由于数据库的访问量过大,造成逻辑死循环或线程休眠的情况,会使得线程堆栈数据集中的线程堆栈持续走高,大量积累。因此可以对线程堆栈数据集中的线程堆栈数量进行监测。
S105:若监测到线程堆栈数量在预设时间间隔内均大于预设值,则将线程堆栈数据集中缓存时长大于预设时长的线程堆栈对应的java数据库连接定位为已泄露数据库连接。
在获得对线程堆栈数据集中的线程堆栈数量的监测结果之后,若监测到线程堆栈数量在预设时间间隔内均大于预设值,则说明当前不能对java数据库连接进行正常拦截与释放,线程堆栈数据集中可能存在长时间没有移除的线程堆栈,这些长时间没有移除的线程堆栈所对应的java数据库连接将会长时间被占用,不能得以释放,因此可以将线程堆栈数据集中缓存时长大于预设时长的线程堆栈对应的java数据库连接定位为已泄露数据库连接。
需要说明的是,预设时间间隔、预设值及预设时长均可以根据实际情况进行设定和调整,本发明实施例对此不做限定。
应用本发明实施例所提供的方法,通过在监测到数据库访问请求时,自动拦截java数据库连接,得到当前线程堆栈,并将当前线程堆栈缓存到线程堆栈数据集中,在拦截到java数据库连接释放时,自动将当前线程堆栈移除,从而实现了对线程堆栈的自动管理,通过对线程堆栈数据集中的线程堆栈数量进行监测,当监测到线程堆栈数量在预设时间间隔内均大于预设值时,将线程堆栈数据集中缓存时长大于预设时长的线程堆栈对应的java数据库连接定位为已泄露数据库连接。相较于现有的通过人工定位已泄露数据库连接的方式,本申请较大地降低了人工成本,实现了对已泄露数据库连接的及时发现,较大地提高了故障定位效率。
需要说明的是,基于上述实施例一,本发明实施例还提供了相应的改进方案。在后续实施例中涉及与上述实施例一中相同步骤或相应步骤之间可相互参考,相应的有益效果也可相互参照,在下文的改进实施例中不再一一赘述。
实施例二:
参见图2,图2为本发明实施例中数据库连接泄露的定位方法的另一种实施流程图,该方法可以包括以下步骤:
S201:当监测到数据库访问请求时,拦截java数据库连接,得到当前线程堆栈。
S202:将当前线程堆栈缓存到线程堆栈数据集中。
S203:当拦截到java数据库连接释放时,从线程堆栈数据集中移除当前线程堆栈。
S204:通过WEB泄露探测程序对线程堆栈数据集中的线程堆栈数量进行监测。
可以通过WEB泄露探测程序对线程堆栈数据集中的线程堆栈数量进行监测,通过WEB程序可以为线程堆栈数据集中的线程堆栈数量监测提供良好的交互体验,为对监测结果的显示提供流畅的显示界面。
S205:若监测到线程堆栈数量在预设时间间隔内均大于预设值,则将线程堆栈数据集中缓存时长大于预设时长的线程堆栈对应的java数据库连接定位为已泄露数据库连接。
S206:对已泄露数据库连接进行显示,以使运维人员根据已泄露数据库连接进行故障定位及排除操作。
在定位到已泄露数据库连接之后,可以对已泄露数据库连接进行显示,运维人员可以通过jsp页面查看线程堆栈数据集,根据已泄露数据库连接对应的线程堆栈,查看源代码或者反编译类文件,进而进行故障定位及排除操作。
S207:关闭WEB泄露探测程序,以停止监测。
在对数据库连接监测完成之后,可以关闭WEB泄露探测程序,以停止监测。从而将监测过程中占用的资源进行释放,将释放出的资源供其他的操作处理使用。
相应于上面的方法实施例,本发明实施例还提供了一种数据库连接泄露的定位装置,下文描述的数据库连接泄露的定位装置与上文描述的数据库连接泄露的定位方法可相互对应参照。
参见图3,图3为本发明实施例中一种数据库连接泄露的定位装置的结构框图,该装置可以包括:
线程堆栈获得模块31,用于当监测到数据库访问请求时,拦截java数据库连接,得到当前线程堆栈;
线程堆栈缓存模块32,用于将当前线程堆栈缓存到线程堆栈数据集中;
线程堆栈移除模块33,用于当拦截到java数据库连接释放时,从线程堆栈数据集中移除当前线程堆栈;
线程堆栈数量监测模块34,用于对线程堆栈数据集中的线程堆栈数量进行监测;
连接定位模块35,用于若监测到线程堆栈数量在预设时间间隔内均大于预设值,则将线程堆栈数据集中缓存时长大于预设时长的线程堆栈对应的java数据库连接定位为已泄露数据库连接。
应用本发明实施例所提供的装置,通过在监测到数据库访问请求时,自动拦截java数据库连接,得到当前线程堆栈,并将当前线程堆栈缓存到线程堆栈数据集中,在拦截到java数据库连接释放时,自动将当前线程堆栈移除,从而实现了对线程堆栈的自动管理,通过对线程堆栈数据集中的线程堆栈数量进行监测,当监测到线程堆栈数量在预设时间间隔内均大于预设值时,将线程堆栈数据集中缓存时长大于预设时长的线程堆栈对应的java数据库连接定位为已泄露数据库连接。相较于现有的通过人工定位已泄露数据库连接的方式,本申请较大地降低了人工成本,实现了对已泄露数据库连接的及时发现,较大地提高了故障定位效率。
在本发明的一种具体实施方式中,该装置还可以包括:
连接显示模块,用于在将线程堆栈数据集中缓存时长大于预设时长的线程堆栈对应的java数据库连接定位为已泄露数据库连接之后,对已泄露数据库连接进行显示,以使运维人员根据已泄露数据库连接进行故障定位及排除操作。
在本发明的一种具体实施方式中,线程堆栈数量监测模块34具体为通过WEB泄露探测程序对线程堆栈数据集中的线程堆栈数量进行监测的模块。
在本发明的一种具体实施方式中,该装置还可以包括:
程序关闭模块,用于在将线程堆栈数据集中缓存时长大于预设时长的线程堆栈对应的java数据库连接定位为已泄露数据库连接之后,关闭WEB泄露探测程序,以停止监测。
相应于上面的方法实施例,参见图4,图4为本发明所提供的数据库连接泄露的定位设备的示意图,该设备可以包括:
存储器41,用于存储计算机程序;
处理器42,用于执行上述存储器41存储的计算机程序时可实现如下步骤:
当监测到数据库访问请求时,拦截java数据库连接,得到当前线程堆栈;将当前线程堆栈缓存到线程堆栈数据集中;当拦截到java数据库连接释放时,从线程堆栈数据集中移除当前线程堆栈;对线程堆栈数据集中的线程堆栈数量进行监测;若监测到线程堆栈数量在预设时间间隔内均大于预设值,则将线程堆栈数据集中缓存时长大于预设时长的线程堆栈对应的java数据库连接定位为已泄露数据库连接。
对于本发明提供的设备的介绍请参照上述方法实施例,本发明在此不做赘述。
相应于上面的方法实施例,本发明还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时可实现如下步骤:
当监测到数据库访问请求时,拦截java数据库连接,得到当前线程堆栈;将当前线程堆栈缓存到线程堆栈数据集中;当拦截到java数据库连接释放时,从线程堆栈数据集中移除当前线程堆栈;对线程堆栈数据集中的线程堆栈数量进行监测;若监测到线程堆栈数量在预设时间间隔内均大于预设值,则将线程堆栈数据集中缓存时长大于预设时长的线程堆栈对应的java数据库连接定位为已泄露数据库连接。
该计算机可读存储介质可以包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
对于本发明提供的计算机可读存储介质的介绍请参照上述方法实施例,本发明在此不做赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置、设备及计算机可读存储介质而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的技术方案及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
Claims (10)
1.一种数据库连接泄露的定位方法,其特征在于,包括:
当监测到数据库访问请求时,拦截java数据库连接,得到当前线程堆栈;
将所述当前线程堆栈缓存到线程堆栈数据集中;
当拦截到java数据库连接释放时,从所述线程堆栈数据集中移除所述当前线程堆栈;
对所述线程堆栈数据集中的线程堆栈数量进行监测;
若监测到所述线程堆栈数量在预设时间间隔内均大于预设值,则将所述线程堆栈数据集中缓存时长大于预设时长的线程堆栈对应的java数据库连接定位为已泄露数据库连接。
2.根据权利要求1所述的数据库连接泄露的定位方法,其特征在于,在将所述线程堆栈数据集中缓存时长大于预设时长的线程堆栈对应的java数据库连接定位为已泄露数据库连接之后,还包括:
对所述已泄露数据库连接进行显示,以使运维人员根据所述已泄露数据库连接进行故障定位及排除操作。
3.根据权利要求1或2所述的数据库连接泄露的定位方法,其特征在于,对所述线程堆栈数据集中的线程堆栈数量进行监测,包括:
通过WEB泄露探测程序对所述线程堆栈数据集中的线程堆栈数量进行监测。
4.根据权利要求3所述的数据库连接泄露的定位方法,其特征在于,在将所述线程堆栈数据集中缓存时长大于预设时长的线程堆栈对应的java数据库连接定位为已泄露数据库连接之后,还包括:
关闭所述WEB泄露探测程序,以停止监测。
5.一种数据库连接泄露的定位装置,其特征在于,包括:
线程堆栈获得模块,用于当监测到数据库访问请求时,拦截java数据库连接,得到当前线程堆栈;
线程堆栈缓存模块,用于将所述当前线程堆栈缓存到线程堆栈数据集中;
线程堆栈移除模块,用于当拦截到java数据库连接释放时,从所述线程堆栈数据集中移除所述当前线程堆栈;
线程堆栈数量监测模块,用于对所述线程堆栈数据集中的线程堆栈数量进行监测;
连接定位模块,用于若监测到所述线程堆栈数量在预设时间间隔内均大于预设值,则将所述线程堆栈数据集中缓存时长大于预设时长的线程堆栈对应的java数据库连接定位为已泄露数据库连接。
6.根据权利要求5所述的数据库连接泄露的定位装置,其特征在于,还包括:
连接显示模块,用于在将所述线程堆栈数据集中缓存时长大于预设时长的线程堆栈对应的java数据库连接定位为已泄露数据库连接之后,对所述已泄露数据库连接进行显示,以使运维人员根据所述已泄露数据库连接进行故障定位及排除操作。
7.根据权利要求5或6所述的数据库连接泄露的定位装置,其特征在于,所述线程堆栈数量监测模块具体为通过WEB泄露探测程序对所述线程堆栈数据集中的线程堆栈数量进行监测的模块。
8.根据权利要求7所述的数据库连接泄露的定位装置,其特征在于,还包括:
程序关闭模块,用于在将所述线程堆栈数据集中缓存时长大于预设时长的线程堆栈对应的java数据库连接定位为已泄露数据库连接之后,关闭所述WEB泄露探测程序,以停止监测。
9.一种数据库连接泄露的定位设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至4任一项所述数据库连接泄露的定位方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述数据库连接泄露的定位方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910526315.2A CN110245508A (zh) | 2019-06-18 | 2019-06-18 | 数据库连接泄露的定位方法、装置、设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910526315.2A CN110245508A (zh) | 2019-06-18 | 2019-06-18 | 数据库连接泄露的定位方法、装置、设备及可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110245508A true CN110245508A (zh) | 2019-09-17 |
Family
ID=67887839
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910526315.2A Pending CN110245508A (zh) | 2019-06-18 | 2019-06-18 | 数据库连接泄露的定位方法、装置、设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110245508A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117195204A (zh) * | 2023-11-01 | 2023-12-08 | 建信金融科技有限责任公司 | 异常数据检测方法、装置、电子设备及计算机可读介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1662901A (zh) * | 2002-06-25 | 2005-08-31 | 国际商业机器公司 | 用于在分布式环境中监视应用性能的方法和系统 |
US20110029959A1 (en) * | 2009-07-29 | 2011-02-03 | Teradata Us, Inc. | Techniques for discovering database connectivity leaks |
CN103034679A (zh) * | 2012-11-14 | 2013-04-10 | 上海百事通信息技术有限公司 | 对java操作数据库的监控系统 |
CN106982141A (zh) * | 2017-04-13 | 2017-07-25 | 中国联合网络通信集团有限公司 | Weblogic实例监控方法及装置 |
CN109299616A (zh) * | 2018-09-07 | 2019-02-01 | 北明软件有限公司 | 一种基于连接池的数据安全管控系统和方法 |
-
2019
- 2019-06-18 CN CN201910526315.2A patent/CN110245508A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1662901A (zh) * | 2002-06-25 | 2005-08-31 | 国际商业机器公司 | 用于在分布式环境中监视应用性能的方法和系统 |
US20110029959A1 (en) * | 2009-07-29 | 2011-02-03 | Teradata Us, Inc. | Techniques for discovering database connectivity leaks |
CN103034679A (zh) * | 2012-11-14 | 2013-04-10 | 上海百事通信息技术有限公司 | 对java操作数据库的监控系统 |
CN106982141A (zh) * | 2017-04-13 | 2017-07-25 | 中国联合网络通信集团有限公司 | Weblogic实例监控方法及装置 |
CN109299616A (zh) * | 2018-09-07 | 2019-02-01 | 北明软件有限公司 | 一种基于连接池的数据安全管控系统和方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117195204A (zh) * | 2023-11-01 | 2023-12-08 | 建信金融科技有限责任公司 | 异常数据检测方法、装置、电子设备及计算机可读介质 |
CN117195204B (zh) * | 2023-11-01 | 2024-02-13 | 建信金融科技有限责任公司 | 异常数据检测方法、装置、电子设备及计算机可读介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8006235B2 (en) | Profiler management | |
US8881107B2 (en) | Automatic memory leak detection | |
CN106603264A (zh) | 一种定位故障根源的方法和设备 | |
CN102521712B (zh) | 一种流程实例数据处理方法和装置 | |
CN102722432B (zh) | 追踪内存访问的方法和装置 | |
US9367428B2 (en) | Transparent performance inference of whole software layers and context-sensitive performance debugging | |
CN103399781B (zh) | 云服务器及其虚拟机管理方法 | |
CN105005527B (zh) | 一种服务端产品监测方法及装置 | |
CN110175163A (zh) | 基于业务功能智能解析的多库分离方法、系统及介质 | |
CN107066390A (zh) | 一种动态内存泄漏检测方法及系统 | |
CN102073591A (zh) | 嵌入式系统内存占用状况检测方法及系统 | |
CN113657715A (zh) | 一种基于核密度估计调用链的根因定位方法及系统 | |
CN103186463B (zh) | 确定软件的测试范围的方法和系统 | |
CN104077220A (zh) | Mips架构操作系统内核的调试方法和装置 | |
CN106874205A (zh) | 一种持续集成中的自动化功能测试装置及其方法 | |
CN109787858A (zh) | 一种批量发布服务的方法及终端 | |
CN105354102B (zh) | 一种文件系统维护和修复的方法和装置 | |
CN108664394A (zh) | 一种内存泄露过程追溯方法及装置 | |
GB2613324A (en) | Compilation strategy for sharable application snapshot | |
CN108376110A (zh) | 一种自动检测方法、系统及终端设备 | |
CN110245508A (zh) | 数据库连接泄露的定位方法、装置、设备及可读存储介质 | |
CN106407233A (zh) | 一种数据处理方法和设备 | |
CN103064780A (zh) | 一种软件测试的方法及装置 | |
CN108733567A (zh) | 软件资源泄露情况的监测方法及系统 | |
Ilin et al. | Performance analysis of software with a variant NoSQL data schemes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190917 |