CN110380878A - 链路巡检方法、装置及电子设备 - Google Patents
链路巡检方法、装置及电子设备 Download PDFInfo
- Publication number
- CN110380878A CN110380878A CN201810325762.7A CN201810325762A CN110380878A CN 110380878 A CN110380878 A CN 110380878A CN 201810325762 A CN201810325762 A CN 201810325762A CN 110380878 A CN110380878 A CN 110380878A
- Authority
- CN
- China
- Prior art keywords
- node
- suspicion
- injury
- degree
- extent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
- H04L41/065—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis involving logical or physical relationship, e.g. grouping and hierarchies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0677—Localisation of faults
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/069—Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种链路巡检方法、装置及电子设备。该链路巡检方法包括:根据每个节点的受害程度和嫌疑程度,确定问题节点;将所述问题节点作为初始扩展点,将包括所述问题节点在内的至少两个节点的分布式调用关系,收敛为至少两个完全收敛的独立链路;根据每个所述节点的所述受害程度和所述嫌疑程度,对每个所述独立链路进行分析,确定受害节点和嫌疑节点。本发明提供的链路巡检方法、装置及电子设备,根据每个节点的受害程度和嫌疑程度,将至少两个节点的分布式调用关系收敛为至少两个完全收敛的独立链路,并对每个所述独立链路进行分析,确定受害节点和嫌疑节点,实现了基于链路整体分析,避免了出现大量的重复查找,提高了巡检效率。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种链路巡检方法、装置及电子设备。
背景技术
在复杂的分布式调用环境下,当前节点的健康状态与上下游节点具有较强的相关性。当问题发生时,能否快速有效的定位受影响节点(即受害节点)与相关故障节点(即嫌疑节点),极大地影响了分布式调用系统的稳定性。
现有的链路巡检方法,根据每一个受影响节点逐级遍历关联的上下游节点,通常只能查看直接上下游节点的状态。例如A节点和B节点之间存在调用关系,B节点和C节点之间存在调用关系,即A节点->B节点->C节点,当C节点出现问题时,只能知道B节点也出现了问题,而不知道A节点的健康状态,只能继续上溯到B节点后,再去看A节点的健康状态,以便确定问题的根源是哪个节点。
发明人在实现本发明的过程中,发现现有技术至少存在如下缺陷:在复杂的分布式调用环境下,会出现大量的重复查找,导致巡检效率低。
发明内容
本发明提供一种链路巡检方法、装置及电子设备,以提高巡检效率。
为达到上述目的,本发明采用如下技术方案:
一方面,本发明提供一种链路巡检方法,包括:根据每个节点的受害程度和嫌疑程度,确定问题节点;将所述问题节点作为初始扩展点,将包括所述问题节点在内的至少两个节点的分布式调用关系,收敛为至少两个完全收敛的独立链路;根据每个所述节点的所述受害程度和所述嫌疑程度,对每个所述独立链路进行分析,确定受害节点和嫌疑节点。
另一方面,本发明还提供一种链路巡检装置,包括:确定模块,用于根据每个节点的受害程度和嫌疑程度,确定问题节点;收敛模块,用于将所述问题节点作为初始扩展点,将包括所述问题节点在内的至少两个节点的分布式调用关系,收敛为至少两个完全收敛的独立链路;分析模块,用于根据每个所述节点的所述受害程度和所述嫌疑程度,对每个所述独立链路进行分析,确定受害节点和嫌疑节点。
另一方面,本发明还提供一种电子设备,包括:存储器,用于存储程序;处理器,耦合至所述存储器,用于执行所述程序,以用于:根据每个节点的受害程度和嫌疑程度,确定问题节点;将所述问题节点作为初始扩展点,将包括所述问题节点在内的至少两个节点的分布式调用关系,收敛为至少两个完全收敛的独立链路;根据每个所述节点的所述受害程度和所述嫌疑程度,对每个所述独立链路进行分析,确定受害节点和嫌疑节点。
本发明提供的链路巡检方法、装置及电子设备,根据每个节点的受害程度和嫌疑程度,将至少两个节点的分布式调用关系收敛为至少两个完全收敛的独立链路,并对每个所述独立链路进行分析,确定受害节点和嫌疑节点,实现了基于链路整体分析,避免了出现大量的重复查找,提高了巡检效率。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为本发明提供的链路巡检方法的应用场景示意图;
图2为本发明提供的链路巡检方法一个实施例的流程示意图;
图3为本发明提供的链路巡检方法又一个实施例的流程示意图;
图4为对每个独立链路进行分析的示意图;
图5为本发明提供的链路巡检装置一个实施例的结构示意图;
图6为本发明提供的电子设备一个实施例的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
相关术语说明:
受害节点,也可以称为受影响节点,即受到故障影响的节点。
嫌疑节点,也可以称为可疑节点,即作为故障根源的节点。
受害程度,也可以称为节点的受影响程度,代表节点为受害节点的可能性,可以采用受害/嫌疑者模型计算公式量化为受害程度总分数。
嫌疑程度,也可以称为节点的可疑程度,代表节点为嫌疑节点的可能性,可以采用受害/嫌疑者模型计算公式量化为嫌疑程度总分数。
链路巡检,在分布式调用环境下,当故障发生时,定位受害节点与嫌疑节点的过程。
下面对本发明的技术原理进行说明:
图1为本发明提供的链路巡检方法的应用场景示意图。如图1所示,假设分布式调用系统共有9个节点,9个节点之间的调用关系以及各个时刻的指标异常事件已知,则根据各指标出现的异常事件,根据本发明提出的受害/嫌疑模型计算公式,分别计算每个节点的受害程度总分数与嫌疑程度总分数,以确定每个节点的受害程度和嫌疑程度。
将受害程度或嫌疑程度大于各自设定阈值的节点,确定为问题节点。将这些问题节点作为初始扩展点(如图1中的第①幅图所示)。
结合节点之间的调用关系,采用本发明提出的基于广度优先的K阶链路收敛算法,在初始扩展点的基础上扩展,寻找与初始扩展点的距离为1的相关节点,并将初始扩展点和与初始扩展点的距离为1的相关节点(与初始扩展点存在调用关系的节点)作为一个独立岛群(如图1中的第②幅图所示,得到1阶收敛结果,形成4个独立岛群,空心圆圈表示尚未扩展过的节点)。
由于1阶收敛结果形成的4个独立岛群中存在尚未扩展过的节点,因此重复上述步骤继续在尚未扩展过的节点的基础上扩展,寻找与尚未扩展过的节点的距离为1的相关节点(与尚未扩展过的节点存在调用关系的节点),并将之前形成的独立岛群和与尚未扩展过的节点的距离为1的相关节点作为一个新的独立岛群(如图1中的第③幅图所示,得到2阶收敛结果,形成2个新的独立岛群,空心圆圈表示尚未扩展过的节点)。
由于2阶收敛结果形成的2个新的独立岛群中存在尚未扩展过的节点,因此重复上述步骤继续在尚未扩展过的节点的基础上扩展,直至岛群完全收敛(若扩展K次,即为K阶收敛,实际收敛次数可根据业务需求而定),将最终收敛得到的每个独立岛群作为一个独立链路(如图1中的第④幅图所示,得到3阶收敛结果,形成2个独立岛群,不存在尚未扩展过的节点)。
根据每个节点的受害程度和嫌疑程度,对收敛得到的每个独立链路进行分析,确定受害节点和嫌疑节点。
综上,本发明基于链路整体分析,避免了出现大量的重复查找,提高了巡检效率。采用基于广度优先的K阶链路收敛算法,能够根据实际需求灵活调整收敛程度,算法复杂度低。采用受害/嫌疑模型计算公式,计算节点的受害程度和嫌疑程度,可以准确的反映节点的综合状态,降低了问题定位的复杂度。
上述实施例是对本发明实施例的技术原理的说明,为了本领域技术人员能够清楚、准确地理解本发明的技术方案,下面将结合附图及具体实施例对本发明的技术方案进行详细的描述。
实施例一
图2为本发明提供的链路巡检方法一个实施例的流程示意图。如图2所示,本发明实施例的链路巡检方法,具体可包括:
S201,根据每个节点的受害程度和嫌疑程度,确定问题节点。
具体的,采用合适的模型或公式计算每个节点的受害程度和嫌疑程度,将每个节点的受害程度和嫌疑程度进行量化,根据量化后的每个节点的受害程度和嫌疑程度,筛选出问题节点。
S202,将问题节点作为初始扩展点,将包括问题节点在内的至少两个节点的分布式调用关系,收敛为至少两个完全收敛的独立链路。
具体的,将筛选出的问题节点作为初始扩展点,结合节点之间的分布式调用关系进行扩展,收敛得到至少两个完全收敛的独立链路。
S203,根据每个节点的受害程度和嫌疑程度,对每个独立链路进行分析,确定受害节点和嫌疑节点。
具体的,对每个独立链路中的各节点受害程度和嫌疑程度进行分析,确定出受害节点和嫌疑节点。
本发明实施例的链路巡检方法,根据每个节点的受害程度和嫌疑程度,将至少两个节点的分布式调用关系收敛为至少两个完全收敛的独立链路,并对每个独立链路进行分析,确定受害节点和嫌疑节点,实现了基于链路整体分析,避免了出现大量的重复查找,提高了巡检效率。
实施例二
图3为本发明提供的链路巡检方法又一个实施例的流程示意图。本发明实施例的链路巡检方法为图2所示的链路巡检方法的一种可行实施方式。如图3所示,在图2所示实施例的基础上,本发明实施例的链路巡检方法具体可包括:
图2所示实施例中的步骤S201具体可包括以下步骤S301和S302。
S301,计算每个节点的受害程度和嫌疑程度。
具体的,可以采用受害/嫌疑模型计算公式,分别计算每个节点的受害程度总分数与嫌疑程度总分数,以确定每个节点的受害程度和嫌疑程度。
S302,将受害程度或嫌疑程度大于设定阈值的节点,确定为问题节点。
具体的,可以将受害程度大于设定阈值,例如3,的节点,确定为问题节点。将嫌疑程度大于设定阈值,例如2,的节点,确定为问题节点。受害程度的设定阈值和嫌疑程度的设定阈值要根据具体场景设置,通常为一个不为0的正自然数。
图2所示实施例中的步骤S202具体可包括以下步骤S303。S303,将问题节点作为初始扩展点,采用链路收敛算法将包括问题节点在内的至少两个节点的分布式调用关系,收敛为至少两个完全收敛的独立链路。
具体的,将确定出的问题节点作为初始扩展点,结合节点之间的分布式调用关系进行扩展,采用链路收敛算法,收敛得到至少两个完全收敛的独立链路。
S304,根据每个节点的受害程度和嫌疑程度,对每个独立链路进行分析,确定受害节点和嫌疑节点。
具体的,S304和图2所示实施例中的步骤S203相同,此处不再赘述。
进一步的,步骤S301中计算每个节点的受害程度具体可包括:根据节点各个受影响指标的异常比例和对应的权重值,计算节点的受害程度。
具体的,可以根据受害/嫌疑模型计算公式中的受害程度的计算公式,计算节点的受害程度。受害程度的计算公式如下:
AffectedDegree=∑(SmoothingFactor+DeviationRation)*AffectedEventWeight
其中,
AffectedDegree是指受影响程度总分数,即量化的受害程度;
SmoothingFactor是一个平滑因子,一般是通过经验给定的一个常量值;
DeviationRatio是受影响指标异常比例,比如超出上行阈值15%,异常比例与受影响程度分数呈正相关;
AffectedEventWeight是受影响指标的权重值,它与受影响程度分数也是正相关的。
如果多个受影响指标出现异常,则对它们计算出来的受影响程度分数进行累加,得到最终的受影响程度总分数。
举个例子,受影响A指标出现高于上行阈值15%的异常,且它的权重值为5;受影响B指标出现低于下行阈值30%的异常,且它的权重值为6;平滑因子SmoothingFactor为0.1,则受影响程度总分数AffectedDegree=(0.1+0.15)*5+(0.1+0.3)*6=1.25+2.4=3.65。
进一步的,受影响指标具体可包括以下指标中的任意一个或多个:超文本传输协议每秒查询率(Hyper Text Transfer Protocol Query Per Second,简称HTTP QPS)和高速框架每秒查询率(High Speed Framework Query Per Second,简称HSF QPS)。
进一步的,步骤S301中计算每个节点的嫌疑程度具体可包括:根据节点各个嫌疑指标的异常比例和对应的权重值,计算节点的嫌疑程度。
具体的,可以根据受害/嫌疑模型计算公式中的嫌疑程度的计算公式,计算节点的嫌疑程度。嫌疑程度的计算公式如下:
SuspiciousDegree=∑(SmoothingFactor+DeviationRatio)≠SuspiciousEventWeight
其中,
SuspiciousDegree是指嫌疑程度总分数,即量化的嫌疑程度;
SmoothingFactor是一个平滑因子,一般是通过经验给定的一个常量值;
DeviationRatio是嫌疑指标异常比例,比如超出上行阈值15%,异常比例与嫌疑程度分数呈正相关;
SuspiciousEventWeight是嫌疑指标的权重值,它与嫌疑程度分数也是正相关的。
如果多个嫌疑指标出现异常,则对它们计算出来的嫌疑程度分数进行累加,得到最终的嫌疑程度总分数。
进一步的,嫌疑指标具体可包括以下指标中的任意一个或多个:垃圾回收(Garbage Collection,简称GC)时间和系统加载Load时间。
进一步的,步骤S303中采用的链路收敛算法具体可以为基于广度优先的K阶链路收敛算法。对应的,步骤S303具体可包括以下步骤:将问题节点作为初始扩展点;在初始扩展点的基础上扩展,寻找与初始扩展点的距离为1的相关节点,并将初始扩展点和与初始扩展点的距离为1的相关节点作为一个独立岛群;若独立岛群中存在尚未扩展过的节点,则在尚未扩展过的节点的基础上扩展,寻找与尚未扩展过的节点的距离为1的相关节点,并将独立岛群和与尚未扩展过的节点的距离为1的相关节点作为一个新的独立岛群进行扩展,直至岛群完全收敛;将最终收敛得到的独立岛群作为一个独立链路。
具体的,可参见上述对图1的相关描述,此处不再赘述。
进一步,步骤S304具体可包括以下步骤:将独立链路中,受害程度最大的n个节点作为受害节点,嫌疑程度最大的m个节点作为嫌疑节点;其中,n和m均为正整数。
具体的,图4为对每个独立链路进行分析的示意图,如图4所示,该独立链路包括9个节点,将9个节点中受害程度最大的n个(例如3个)节点作为受害节点,嫌疑程度最大的m个(例如2个)节点作为嫌疑节点,还可以对受害节点的受害程度和嫌疑节点的可疑行为进行分析。分析结果如下:
图4中,B节点具有可疑行为:发布变更和日志异常;D节点具有可疑行为:配置变更;E、F、G节点是受害节点。
根据图4,快速得到链路总体概要结论如下所示。
[2017-03-25 10:20:00]链路总体概要:
受影响节点数:3个
E(115):服务QPS下跌15%;
F(120):服务QPS下跌20%;
G(123):服务QPS下跌23%;
可疑节点数:2个
B(30):发布变更、日志异常;
D(15):配置变更。
本发明实施例中采用受害/嫌疑者模型计算公式,计算节点的受害程度和嫌疑程度,可以准确的反映节点的综合状态,降低了问题定位的复杂度。采用基于广度优先的K阶链路收敛算法,能够根据实际需求灵活调整收敛程度,算法复杂度低。
本发明实施例的链路巡检方法,根据每个节点的受害程度和嫌疑程度,采用链路收敛算法将至少两个节点的分布式调用关系收敛为至少两个完全收敛的独立链路,并对每个独立链路进行分析,确定受害节点和嫌疑节点,实现了基于链路整体分析,避免了出现大量的重复查找,提高了巡检效率。
实施例三
图5为本发明提供的链路巡检装置一个实施例的结构示意图。本发明实施例的链路巡检装置可用于执行实施例一或实施例二的链路巡检方法。如图5所示,本发明实施例的链路巡检装置,具体可包括确定模块51、收敛模块52和分析模块53。
确定模块51,用于根据每个节点的受害程度和嫌疑程度,确定问题节点。
收敛模块52,用于将问题节点作为初始扩展点,将包括问题节点在内的至少两个节点的分布式调用关系,收敛为至少两个完全收敛的独立链路。
分析模块53,用于根据每个节点的受害程度和嫌疑程度,对每个独立链路进行分析,确定受害节点和嫌疑节点。
进一步的,确定模块51可具体用于:计算每个节点的受害程度和嫌疑程度;将受害程度或嫌疑程度大于设定阈值的节点,确定为问题节点。
进一步的,确定模块51可具体用于:根据节点各个受影响指标的异常比例和对应的权重值,计算节点的受害程度。
进一步的,受影响指标包括以下指标中的任意一个或多个:超文本传输协议每秒查询率HTTP QPS和高速框架每秒查询率HSF QPS。
进一步的,确定模块51可具体用于:根据节点各个嫌疑指标的异常比例和对应的权重值,计算节点的嫌疑程度。
进一步的,嫌疑指标包括以下指标中的任意一个或多个:垃圾回收GC时间和系统加载Load时间。
进一步的,收敛模块52可具体用于:将问题节点作为初始扩展点,采用链路收敛算法将包括问题节点在内的至少两个节点的分布式调用关系,收敛为至少两个完全收敛的独立链路。
进一步的,链路收敛算法具体可以为基于广度优先的K阶链路收敛算法;对应的,收敛模块52可具体用于:将问题节点作为初始扩展点;在初始扩展点的基础上扩展,寻找与初始扩展点的距离为1的相关节点,并将初始扩展点和与初始扩展点的距离为1的相关节点作为一个独立岛群;若独立岛群中存在尚未扩展过的节点,则在尚未扩展过的节点的基础上扩展,寻找与尚未扩展过的节点的距离为1的相关节点,并将独立岛群和与尚未扩展过的节点的距离为1的相关节点作为一个新的独立岛群进行扩展,直至岛群完全收敛;将最终收敛得到的独立岛群作为一个独立链路。
进一步的,分析模块53可具体用于:将独立链路中,受害程度最大的n个节点作为受害节点,嫌疑程度最大的m个节点作为嫌疑节点;其中,n和m均为正整数。
具体的,本发明实施例中的各模块实现其功能的具体过程可参见实施例一或实施例二中的相关描述,此处不再赘述。
本发明实施例的链路巡检装置,根据每个节点的受害程度和嫌疑程度,采用链路收敛算法将至少两个节点的分布式调用关系收敛为至少两个完全收敛的独立链路,并对每个独立链路进行分析,确定受害节点和嫌疑节点,实现了基于链路整体分析,避免了出现大量的重复查找,提高了巡检效率。
实施例四
以上描述了链路巡检装置的内部功能和结构,图6为本发明实施例提供的电子设备的结构示意图,如图6所示,实际中,上述实施例中的链路巡检装置可实现为一种电子设备,可以包括:存储器61和处理器62。
存储器61,用于存储程序。
除上述程序之外,存储器61还可被配置为存储其它各种数据以支持在电子设备上的操作。这些数据的示例包括用于在电子设备上操作的任何应用程序或方法的指令,例如线上购物平台、线上电商平台、电话簿数据,消息,图片,视频等。
存储器61可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
处理器62,耦合至存储器61,用于执行存储器61中的程序,以用于:
根据每个节点的受害程度和嫌疑程度,确定问题节点;
将问题节点作为初始扩展点,将包括问题节点在内的至少两个节点的分布式调用关系,收敛为至少两个完全收敛的独立链路;
根据每个节点的受害程度和嫌疑程度,对每个独立链路进行分析,确定受害节点和嫌疑节点。
上述的具体处理操作已经在前面实施例中进行了详细说明,在此不再赘述。
进一步,如图6所示,电子设备还可以包括:通信组件63、电源组件64、音频组件65、显示器66等其它组件。图6中仅示意性给出部分组件,并不意味着电子设备只包括图6所示组件。
通信组件63被配置为便于电子设备和其他设备之间有线或无线方式的通信。电子设备可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件63经由广播信道接收来自外部广播管理装置的广播信号或广播相关信息。在一个示例性实施例中,通信组件63还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
电源组件64,为电子设备的各种组件提供电力。电源组件64可以包括电源管理装置,一个或多个电源,及其他与为电子设备生成、管理和分配电力相关联的组件。
音频组件65被配置为输出和/或输入音频信号。例如,音频组件65包括一个麦克风(MIC),当电子设备处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器61或经由通信组件63发送。在一些实施例中,音频组件65还包括一个扬声器,用于输出音频信号。
显示器66包括屏幕,其屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与触摸或滑动操作相关的持续时间和压力。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (11)
1.一种链路巡检方法,其特征在于,包括:
根据每个节点的受害程度和嫌疑程度,确定问题节点;
将所述问题节点作为初始扩展点,将包括所述问题节点在内的至少两个节点的分布式调用关系,收敛为至少两个完全收敛的独立链路;
根据每个所述节点的所述受害程度和所述嫌疑程度,对每个所述独立链路进行分析,确定受害节点和嫌疑节点。
2.根据权利要求1所述的链路巡检方法,其特征在于,所述根据每个节点的受害程度和嫌疑程度,确定问题节点,包括:
计算每个所述节点的所述受害程度和所述嫌疑程度;
将所述受害程度或所述嫌疑程度大于设定阈值的节点,确定为所述问题节点。
3.根据权利要求2所述的链路巡检方法,其特征在于,所述计算每个所述节点的所述受害程度,包括:
根据所述节点各个受影响指标的异常比例和对应的权重值,计算所述节点的所述受害程度。
4.根据权利要求3所述的链路巡检方法,其特征在于,所述受影响指标包括以下指标中的任意一个或多个:
超文本传输协议每秒查询率HTTP QPS和高速框架每秒查询率HSF QPS。
5.根据权利要求2所述的链路巡检方法,其特征在于,所述计算每个所述节点的所述嫌疑程度,包括:
根据所述节点各个嫌疑指标的异常比例和对应的权重值,计算所述节点的所述嫌疑程度。
6.根据权利要求5所述的链路巡检方法,其特征在于,所述嫌疑指标包括以下指标中的任意一个或多个:
垃圾回收GC时间和系统加载Load时间。
7.根据权利要求1所述的链路巡检方法,其特征在于,所述将所述问题节点作为初始扩展点,将包括所述问题节点在内的至少两个节点的分布式调用关系,收敛为至少两个完全收敛的独立链路,包括:
将所述问题节点作为所述初始扩展点,采用链路收敛算法将所述包括所述问题节点在内的至少两个节点的分布式调用关系,收敛为所述至少两个完全收敛的独立链路。
8.根据权利要求7所述的链路巡检方法,其特征在于,所述链路收敛算法为基于广度优先的K阶链路收敛算法;
所述将所述问题节点作为所述初始扩展点,采用链路收敛算法将所述包括所述问题节点在内的至少两个节点的分布式调用关系,收敛为所述至少两个完全收敛的独立链路,包括:
将所述问题节点作为所述初始扩展点;
在所述初始扩展点的基础上扩展,寻找与所述初始扩展点的距离为1的相关节点,并将所述初始扩展点和与所述初始扩展点的距离为1的相关节点作为一个独立岛群;
若所述独立岛群中存在尚未扩展过的节点,则在所述尚未扩展过的节点的基础上扩展,寻找与所述尚未扩展过的节点的距离为1的相关节点,并将所述独立岛群和与所述尚未扩展过的节点的距离为1的相关节点作为一个新的独立岛群进行扩展,直至岛群完全收敛;
将最终收敛得到的独立岛群作为一个所述独立链路。
9.根据权利要求1所述的链路巡检方法,其特征在于,所述根据每个所述节点的所述受害程度和所述嫌疑程度,对每个所述独立链路进行分析,确定受害节点和嫌疑节点,包括:
将所述独立链路中,所述受害程度最大的n个节点作为所述受害节点,所述嫌疑程度最大的m个节点作为所述嫌疑节点;
其中,所述n和所述m均为正整数。
10.一种链路巡检装置,其特征在于,包括:
确定模块,用于根据每个节点的受害程度和嫌疑程度,确定问题节点;
收敛模块,用于将所述问题节点作为初始扩展点,将包括所述问题节点在内的至少两个节点的分布式调用关系,收敛为至少两个完全收敛的独立链路;
分析模块,用于根据每个所述节点的所述受害程度和所述嫌疑程度,对每个所述独立链路进行分析,确定受害节点和嫌疑节点。
11.一种电子设备,其特征在于,包括:
存储器,用于存储程序;
处理器,耦合至所述存储器,用于执行所述程序,以用于:
根据每个节点的受害程度和嫌疑程度,确定问题节点;
将所述问题节点作为初始扩展点,将包括所述问题节点在内的至少两个节点的分布式调用关系,收敛为至少两个完全收敛的独立链路;
根据每个所述节点的所述受害程度和所述嫌疑程度,对每个所述独立链路进行分析,确定受害节点和嫌疑节点。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810325762.7A CN110380878A (zh) | 2018-04-12 | 2018-04-12 | 链路巡检方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810325762.7A CN110380878A (zh) | 2018-04-12 | 2018-04-12 | 链路巡检方法、装置及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110380878A true CN110380878A (zh) | 2019-10-25 |
Family
ID=68243573
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810325762.7A Pending CN110380878A (zh) | 2018-04-12 | 2018-04-12 | 链路巡检方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110380878A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110292813A1 (en) * | 2006-09-19 | 2011-12-01 | Futurewei Technologies, Inc. | Faults Propagation and Protection for Connection Oriented Data Paths in Packet Networks |
CN104935458A (zh) * | 2015-04-29 | 2015-09-23 | 中国人民解放军国防科学技术大学 | 一种基于分布式自动化测量的性能瓶颈分析方法及装置 |
CN105721184A (zh) * | 2014-12-03 | 2016-06-29 | 中国移动通信集团山东有限公司 | 一种网络链路质量的监控方法及装置 |
CN106209400A (zh) * | 2015-04-30 | 2016-12-07 | 华为技术有限公司 | 一种定位故障的方法和设备 |
US20170339049A1 (en) * | 2016-05-17 | 2017-11-23 | Huawei Technologies Canada Co., Ltd. | Methods and systems for failure recovery in a virtual network environment |
-
2018
- 2018-04-12 CN CN201810325762.7A patent/CN110380878A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110292813A1 (en) * | 2006-09-19 | 2011-12-01 | Futurewei Technologies, Inc. | Faults Propagation and Protection for Connection Oriented Data Paths in Packet Networks |
CN105721184A (zh) * | 2014-12-03 | 2016-06-29 | 中国移动通信集团山东有限公司 | 一种网络链路质量的监控方法及装置 |
CN104935458A (zh) * | 2015-04-29 | 2015-09-23 | 中国人民解放军国防科学技术大学 | 一种基于分布式自动化测量的性能瓶颈分析方法及装置 |
CN106209400A (zh) * | 2015-04-30 | 2016-12-07 | 华为技术有限公司 | 一种定位故障的方法和设备 |
US20170339049A1 (en) * | 2016-05-17 | 2017-11-23 | Huawei Technologies Canada Co., Ltd. | Methods and systems for failure recovery in a virtual network environment |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10511621B1 (en) | Apparatuses, methods and systems for a cyber threat confidence rating visualization and editing user interface | |
CN105005521B (zh) | 测试方法及装置 | |
US20140278641A1 (en) | Systems and methods for incident queue assignment and prioritization | |
US11354593B2 (en) | Techniques to generate network simulation scenarios | |
CN102238038A (zh) | 一种网络设备的安全性评估方法及装置 | |
CN109471768A (zh) | 业务问题的监控方法、装置以及电子设备 | |
US20170178160A1 (en) | Predicting Economic Conditions | |
CN108984207A (zh) | 一种安装包无效资源文件检测的方法 | |
CN114157701A (zh) | 一种任务测试方法、装置、设备以及存储介质 | |
CN110275992A (zh) | 应急处理方法、装置、服务器及计算机可读存储介质 | |
Panpanich et al. | Analysis of handover of work in call center using social network process mining technique | |
CN110380878A (zh) | 链路巡检方法、装置及电子设备 | |
CN113704058A (zh) | 一种业务模型的监控方法、装置及电子设备 | |
US9787534B1 (en) | System, method, and computer program for generating event tests associated with a testing project | |
CN109214519B (zh) | 数据处理系统、方法和设备 | |
US11416493B2 (en) | System and method for implementing a reporting engine framework | |
CN103646439B (zh) | 一种具备会话功能的巡检方法及系统 | |
CN111859041B (zh) | 数据报送方法及装置 | |
CN104463517A (zh) | 服务器、物流数据处理系统及方法 | |
CN108536604B (zh) | 一种测试web页面响应时间的方法及终端 | |
US10970288B2 (en) | Analysis device | |
US20230367690A1 (en) | Redundant scenario decommissioning | |
CN109450885A (zh) | 网络数据拦截方法、装置、电子设备及存储介质 | |
CN113033826B (zh) | 基于区块链的模型联合训练方法、装置、设备和介质 | |
CN110971436A (zh) | 业务处理方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191025 |