CN110443034B - 风险程序文件的识别方法、装置、计算设备以及介质 - Google Patents
风险程序文件的识别方法、装置、计算设备以及介质 Download PDFInfo
- Publication number
- CN110443034B CN110443034B CN201910719264.5A CN201910719264A CN110443034B CN 110443034 B CN110443034 B CN 110443034B CN 201910719264 A CN201910719264 A CN 201910719264A CN 110443034 B CN110443034 B CN 110443034B
- Authority
- CN
- China
- Prior art keywords
- program
- program file
- modified
- incremental
- files
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
Abstract
本公开提供了一种风险程序文件的识别方法,包括:获取多个待修改程序文件,获取与多个待修改程序文件对应的多个已修改程序文件,多个已修改程序文件包括至少一个增量程序文件,至少一个增量程序文件为对多个待修改程序文件中的至少一个待修改程序文件进行修改而生成的程序文件,将多个待修改程序文件和多个已修改程序文件进行比较,得到至少一个增量程序文件,获取至少一个增量程序文件中每个增量程序文件的历史修改信息,基于历史修改信息,确定至少一个增量程序文件中的风险程序文件。本公开还提供了一种风险程序文件的识别装置、计算设备以及介质。
Description
技术领域
本公开涉及计算机技术领域,特别是涉及一种风险程序文件的识别方法、风险程序文件的识别装置、计算设备以及计算机可读介质。
背景技术
在大型软件工程中,代码量大,程序更新迭代快,因此需要在源代码管理中使用不同程序分支进行源代码管理,同时在代码开发测试过程中会存在多个程序分支并行的情况,例如,相同月份的程序文件属于相同的程序分支。其中,根据生产的需求通常需要针对在不同程序分支中的同一程序文件同时进行修改,尤其是公共程序文件还会由不同的开发人员同时进行维护。为了维护每个程序分支中的程序文件的正确性,需要通过同步机制在不同程序分支中进行代码同步。
在程序文件发布过程中,存在通过非常规方式(如运维人员手工修改、脚本执行、数据变更等方式)修改生产环境中的程序文件等情况,导致开发环境中的程序文件和生产环境中的程序文件存在差异。即,生产环境中的程序文件被修改后,无法及时同步到开发环境中,导致之后将开发环境中的程序文件投入生产环境中时,存在程序文件的版本回退风险(即投入生产环境的程序文件为未修改的版本)。针对程序文件存在版本回退的风险,相关技术的解决方法是通过人工方式确认所有待发布程序文件是否正确。
但是,相关技术的解决方案至少包括如下缺点:打包人员将程序文件随版本发出,无法有效识别存在风险的程序文件,只能人工确认所有待发布的程序文件是否存在风险,效率十分低下。此外,公共程序文件可能涉及多个开发人员,确认过程繁杂且容易出现疏漏。程序文件的版本制作人员不了解程序内容本身正确与否,版本制作人员与开发人员沟通成本高。此外,多版本并行时,潜在风险程序文件可能为非本期改造点,并非测试人员关注重点,由于测试不全面导致引入风险。
发明内容
本公开的一个方面提供了一种风险程序文件的识别方法,包括:获取多个待修改程序文件,获取与所述多个待修改程序文件对应的多个已修改程序文件,所述多个已修改程序文件包括至少一个增量程序文件,所述至少一个增量程序文件为对所述多个待修改程序文件中的至少一个待修改程序文件进行修改而生成的程序文件,将所述多个待修改程序文件和所述多个已修改程序文件进行比较,得到所述至少一个增量程序文件,获取所述至少一个增量程序文件中每个增量程序文件的历史修改信息,基于所述历史修改信息,确定所述至少一个增量程序文件中的风险程序文件。
可选地,上述基于所述历史修改信息,确定所述至少一个增量程序文件中的风险程序文件,包括:基于所述历史修改信息,确定所述至少一增量程序文件中每个增量程序文件的修改类型,其中,所述修改类型包括对同步修改加以表示的同步修改类型,所述同步修改包括通过同步机制将除所述增量程序文件以外的其他程序文件的已修改内容同步到所述增量程序文件中,确定所述至少一增量程序文件中修改类型为同步修改类型的增量程序文件作为所述风险程序文件。
可选地,上述方法还包括:通过同步机制将除所述增量程序文件以外的其他程序文件的修改内容同步到所述增量程序文件中的至少一个增量程序文件。
可选地,上述将所述多个待修改程序文件和所述多个已修改程序文件进行比较,得到所述至少一个增量程序文件,包括:确定所述多个待修改程序文件和所述多个已修改程序文件之间的对应关系,基于所述对应关系,确定与当前待修改程序文件对应的当前已修改程序文件,通过快照机制比较所述当前待修改程序文件和所述当前已修改程序文件,得到比较结果,响应于所述比较结果表征所述当前待修改程序文件和所述当前已修改程序文件不一致,确定所述当前已修改程序文件为所述增量程序文件。
可选地,上述获取所述至少一个增量程序文件中每个增量程序文件的历史修改信息,包括:确定所述至少一个增量程序文件所属的程序分支,获取所述程序分支中的多个历史程序文件,基于所述多个历史程序文件,确定所述至少一个增量程序文件中每个增量程序文件的所述历史修改信息。
可选地,上述方法还包括:在第一时刻生成所述多个待修改程序文件的第一时间标签,在第二时刻生成所述多个已修改程序文件的第二时间标签,所述获取多个待修改程序文件,包括:基于所述第一时间标签获取所述多个待修改程序文件。所述获取与所述多个待修改程序文件对应的多个已修改程序文件,包括:基于所述第二时间标签获取与所述多个待修改程序文件对应的多个已修改程序文件。其中,所述至少一个增量程序文件为在所述第一时刻和所述第二时刻之间对所述多个待修改程序文件中的至少一个待修改程序文件进行修改而生成的程序文件。
可选地,上述方法还包括:删除所述至少一个增量程序文件中的所述风险程序文件,得到更新后的增量程序文件,对所述更新后的增量程序文件进行编译处理以及打包处理。
本公开的另一个方面提供了一种风险程序文件的识别装置,包括:第一获取模块、第二获取模块、比较模块、第三获取模块以及确定模块。其中,第一获取模块获取多个待修改程序文件,第二获取模块获取与所述多个待修改程序文件对应的多个已修改程序文件,所述多个已修改程序文件包括至少一个增量程序文件,所述至少一个增量程序文件为对所述多个待修改程序文件中的至少一个待修改程序文件进行修改而生成的程序文件,比较模块将所述多个待修改程序文件和所述多个已修改程序文件进行比较,得到所述至少一个增量程序文件,第三获取模块,获取所述至少一个增量程序文件中每个增量程序文件的历史修改信息,确定模块基于所述历史修改信息,确定所述至少一个增量程序文件中的风险程序文件。
可选地,上述基于所述历史修改信息,确定所述至少一个增量程序文件中的风险程序文件,包括:基于所述历史修改信息,确定所述至少一增量程序文件中每个增量程序文件的修改类型,其中,所述修改类型包括对同步修改加以表示的同步修改类型,所述同步修改包括通过同步机制将除所述增量程序文件以外的其他程序文件的已修改内容同步到所述增量程序文件中,确定所述至少一增量程序文件中修改类型为同步修改类型的增量程序文件作为所述风险程序文件。
可选地,上述装置还包括:同步模块,通过同步机制将除所述增量程序文件以外的其他程序文件的修改内容同步到所述增量程序文件中的至少一个增量程序文件。
可选地,上述比较模块包括:第一确定子模块、第二确定子模块、比较子模块以及第三确定子模块。其中,第一确定子模块确定所述多个待修改程序文件和所述多个已修改程序文件之间的对应关系,第二确定子模块基于所述对应关系,确定与当前待修改程序文件对应的当前已修改程序文件,比较子模块通过快照机制比较所述当前待修改程序文件和所述当前已修改程序文件,得到比较结果,第三确定子模块响应于所述比较结果表征所述当前待修改程序文件和所述当前已修改程序文件不一致,确定所述当前已修改程序文件为所述增量程序文件。
可选地,上述第三获取子模块包括:第四确定子模块、获取子模块以及第五确定子模块。其中,第四确定子模块确定所述至少一个增量程序文件所属的程序分支,获取子模块获取所述程序分支中的多个历史程序文件,基于所述多个历史程序文件,第五确定子模块确定所述至少一个增量程序文件中每个增量程序文件的所述历史修改信息。
可选地,上述装置还包括:第一生成模块以及第二生成模块。其中,第一生成模块在第一时刻生成所述多个待修改程序文件的第一时间标签,第二生成模块在第二时刻生成所述多个已修改程序文件的第二时间标签,所述获取多个待修改程序文件,包括:基于所述第一时间标签获取所述多个待修改程序文件。所述获取与所述多个待修改程序文件对应的多个已修改程序文件,包括:基于所述第二时间标签获取与所述多个待修改程序文件对应的多个已修改程序文件。其中,所述至少一个增量程序文件为在所述第一时刻和所述第二时刻之间对所述多个待修改程序文件中的至少一个待修改程序文件进行修改而生成的程序文件。
可选地,上述装置还包括:删除模块以及处理模块。其中,删除模块删除所述至少一个增量程序文件中的所述风险程序文件,得到更新后的增量程序文件,处理模块对所述更新后的增量程序文件进行编译处理以及打包处理。
本公开的另一方面提供了一种计算设备,包括:一个或多个处理器;存储器,用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上所述的方法。
本公开的另一方面提供了一种非易失性可读存储介质,存储有计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
本公开的另一方面提供了一种计算机程序,所述计算机程序包括计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
附图说明
为了更完整地理解本公开及其优势,现在将参考结合附图的以下描述,其中:
图1示意性示出了根据本公开实施例的风险程序文件的识别方法和处理装置的系统架构;
图2示意性示出了根据本公开实施例的风险程序文件的识别方法的流程图;
图3示意性示出了根据本公开实施例的获取增量程序文件的方法的流程图;
图4示意性示出了根据本公开实施例的获取历史修改信息的方法的流程图;
图5示意性示出了根据本公开另一实施例的风险程序文件的识别方法的流程图;
图6示意性示出了根据本公开实施例的风险程序文件的识别装置的框图;
图7示意性示出了根据本公开实施例的比较模块的框图;
图8示意性示出了根据本公开实施例的第三获取模块的框图;
图9示意性示出了根据本公开另一实施例的风险程序文件的识别装置的框图;以及
图10示意性示出了根据本公开实施例的用于实现风险程序文件的识别的计算机系统的方框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
附图中示出了一些方框图和/或流程图。应理解,方框图和/或流程图中的一些方框或其组合可以由计算机程序指令来实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其他可编程控制装置的处理器,从而这些指令在由该处理器执行时可以创建用于实现这些方框图和/或流程图中所说明的功能/操作的装置。
因此,本公开的技术可以硬件和/或软件(包括固件、微代码等)的形式来实现。另外,本公开的技术可以采取存储有指令的计算机可读介质上的计算机程序产品的形式,该计算机程序产品可供指令执行系统使用或者结合指令执行系统使用。在本公开的上下文中,计算机可读介质可以是能够包含、存储、传送、传播或传输指令的任意介质。例如,计算机可读介质可以包括但不限于电、磁、光、电磁、红外或半导体系统、装置、器件或传播介质。计算机可读介质的具体示例包括:磁存储装置,如磁带或硬盘(HDD);光存储装置,如光盘(CD-ROM);存储器,如随机存取存储器(RAM)或闪存;和/或有线/无线通信链路。
本公开的实施例提供了一种风险程序文件的识别方法,包括:获取多个待修改程序文件,获取与多个待修改程序文件对应的多个已修改程序文件,多个已修改程序文件包括至少一个增量程序文件,至少一个增量程序文件为对多个待修改程序文件中的至少一个待修改程序文件进行修改而生成的程序文件,将多个待修改程序文件和多个已修改程序文件进行比较,得到至少一个增量程序文件,获取至少一个增量程序文件中每个增量程序文件的历史修改信息,基于历史修改信息,确定至少一个增量程序文件中的风险程序文件。
图1示意性示出了根据本公开实施例的风险程序文件的识别方法和处理装置的系统架构。需要注意的是,图1所示仅为可以应用本公开实施例的系统架构的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。
如图1所示,根据该实施例的系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对用户利用终端设备101、102、103所浏览的网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。
需要说明的是,本公开实施例所提供的风险程序文件的识别方法一般可以由服务器105执行。相应地,本公开实施例所提供的风险程序文件的识别装置一般可以设置于服务器105中。本公开实施例所提供的风险程序文件的识别方法也可以由不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群执行。相应地,本公开实施例所提供的风险程序文件的识别装置也可以设置于不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群中。
例如,本公开实施例的待修改程序文件和已修改程序文件可以存储在终端设备101、102、103中,通过终端设备101、102、103将待修改程序文件和已修改程序文件发送至服务器105中,服务器105可以将多个待修改程序文件和多个已修改程序文件进行比较,得到至少一个增量程序文件,并获取至少一个增量程序文件中每个增量程序文件的历史修改信息,以及基于历史修改信息,确定至少一个增量程序文件中的风险程序文件。另外,待修改程序文件和已修改程序文件还可以由服务器105接收并直接存储在服务器105中,由服务器105直接将多个待修改程序文件和多个已修改程序文件进行比较,得到至少一个增量程序文件,并获取至少一个增量程序文件中每个增量程序文件的历史修改信息,以及基于历史修改信息,确定至少一个增量程序文件中的风险程序文件。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面结合图1的系统架构,参考图2~图5来描述根据本公开示例性实施方式的风险程序文件的识别方法。需要注意的是,上述系统架构仅是为了便于理解本公开的精神和原理而示出,本公开的实施方式在此方面不受任何限制。相反,本公开的实施方式可以应用于适用的任何场景。
图2示意性示出了根据本公开实施例的风险程序文件的识别方法的流程图。
如图2所示,该方法可以包括操作S210~S250。
在操作S210,获取多个待修改程序文件。
根据本公开实施例,多个待修改程序文件例如可以是在生产环境中存在问题的程序文件,例如在生产环境中存在执行错误等问题的程序文件。
在操作S220,获取与多个待修改程序文件对应的多个已修改程序文件,多个已修改程序文件包括至少一个增量程序文件,至少一个增量程序文件为对多个待修改程序文件中的至少一个待修改程序文件进行修改而生成的程序文件。
在本公开实施例中,由于多个待修改程序文件存在问题,因此,需要对该多个待修改程序文件进行修改。例如,多个待修改程序文件包括第一部分程序文件和第二部分程序文件,例如可以对第一部分程序文件进行修改得到增量程序文件,第二部分程序文件不作修改,则增量程序文件和第二部分程序文件作为本公开实施例所指的已修改程序文件。
根据本公开实施例,例如可以在第一时刻生成多个待修改程序文件的第一时间标签,在第二时刻生成多个已修改程序文件的第二时间标签。
其中,操作S210例如包括:基于第一时间标签获取多个待修改程序文件。
其中,操作S220例如包括:基于第二时间标签获取与多个待修改程序文件对应的多个已修改程序文件。其中,至少一个增量程序文件为在第一时刻和第二时刻之间对多个待修改程序文件中的至少一个待修改程序文件进行修改而生成的程序文件。
例如,以第一时间标签为标签1,第二时间标签为标签2为例。例如待修改程序文件包括50个程序文件。在第一时刻为该50个程序文件打上标签1。其后,例如在第一时刻之后对50个程序文件中的5个程序文件做了修改,并在第一时刻之后的第二时刻对该50个程序文件(包括修改后的5个程序文件)打上标签2。
在第二时刻之后,可以通过标签1获取该50个待修改程序文件,通过标签2获取该50个已修改程序文件,其中,通过标签2获取的50个已修改程序文件中包括5个被修改的程序文件,该5个被修改的程序文件作为本公开实施例所指的增量程序文件。
在操作S230,将多个待修改程序文件和多个已修改程序文件进行比较,得到至少一个增量程序文件。
根据本公开实施例,例如在通过标签1和标签2分别得到50个待修改程序文件和50个已修改程序文件之后,可以通过快照机制将该50个待修改程序文件和50个已修改程序文件进行对比,得到增量程序文件,即通过对比可得到50个已修改程序文件中的5个增量程序文件。其中,通过比较获取增量程序文件的过程如下图3描述。
在操作S240,获取至少一个增量程序文件中每个增量程序文件的历史修改信息。
根据本公开实施例,为了确认增量程序文件中是否存在风险,需要获取增量程序文件的修改信息,便于基于修改信息判断增量程序文件是否存在风险。例如,当程序文件被修改时,用于管理程序代码的Git工具可以记录并存储修改过程中的修改记录,其中,Git工具是一个开源的分布式版本控制系统,可以有效、高速地处理项目版本管理。其中,获取历史修改信息的过程如下图4描述。
在操作S250,基于历史修改信息,确定至少一个增量程序文件中的风险程序文件。
根据本公开实施例,例如可以首先基于历史修改信息,确定至少一增量程序文件中每个增量程序文件的修改类型,其中,修改类型包括对同步修改加以表示的同步修改类型,同步修改包括通过同步机制将除增量程序文件以外的其他程序文件的已修改内容同步到增量程序文件中。其次,可以确定至少一增量程序文件中修改类型为同步修改类型的增量程序文件作为风险程序文件。
具体地,增量程序文件例如为被修改的程序文件,修改类型例如包括同步修改类型和非同步修改类型。本公开实施例中例如可以通过同步机制将除增量程序文件以外的其他程序文件的修改内容同步到增量程序文件中的至少一个增量程序文件。
其中,以增量程序文件1为例,如果该增量程序文件1中的修改内容仅包括通过同步机制从其他程序文件中同步过来的,则该增量程序文件1的修改类型为同步修改类型。如果该增量程序文件1中的修改内容包括运维人员手工修改、通过脚本执行修改、或者通过数据变更修改,则该增量程序文件1的修改类型为非同步修改类型。可以理解,非同步修改类型的增量程序文件中的修改内容也可以包括通过同步机制从其他程序文件中同步过来。由此,本公开实施例中可以将修改类型为同步修改类型的增量程序文件作为风险程序文件。
根据本公开实施例,由于非同步修改类型的增量程序文件中包括通过运维人员手工进行修改而产生的新版本,该手工修改一般是根据生产环境的需求而进行的修改,而仅通过同步机制从其他程序文件中同步而来的增量程序文件中由于没有手工修改内容,因此相比于新版本,同步修改类型的增量程序文件例如为旧版本,如果将该旧版本投入生产环境中,则存在版本回退的风险。因此,需要从增量程序文件中确认出风险程序文件,便于对风险程序文件做出相关操作。
本公开实施例的技术方案通过对待修改程序文件和已修改程序文件进行比较,得到增量程序文件,并确认出增量程序文件中仅通过同步修改的风险程序文件,便于对风险程序文件做出相关操作。
图3示意性示出了根据本公开实施例的获取增量程序文件的方法的流程图。
如图3所示,操作S230可以包括操作S231~S234。
在操作S231,确定多个待修改程序文件和多个已修改程序文件之间的对应关系。
例如,多个待修改程序文件包括50个程序文件,多个已修改程序文件包括50个程序文件。其中,该对应关系例如包括多个待修改程序文件和多个已修改程序文件之间的一一对应关系,例如为第一个待修改程序文件对应于第一个已修改程序文件,第二个待修改程序文件对应于第二个已修改程序文件,第三个待修改程序文件对应于第三个已修改程序文件等等。
在操作S232,基于对应关系,确定与当前待修改程序文件对应的当前已修改程序文件。
例如,当前待修改程序文件为第二个待修改程序文件,基于对应关系确定出与第二个待修改程序文件对应的第二个已修改程序文件作为当前已修改程序文件。
在操作S233,通过快照机制比较当前待修改程序文件和当前已修改程序文件,得到比较结果。
在操作S234,响应于比较结果表征当前待修改程序文件和当前已修改程序文件不一致,确定当前已修改程序文件为增量程序文件。
例如,在确定出当前待修改程序文件为第二个待修改程序文件,且当前已修改程序文件为第二个已修改程序文件后,通过快照机制将第二个待修改程序文件和第二个已修改程序文件进行比较,如果两个程序文件不一致,表明第二个已修改程序文件被修改,则将该第二个已修改程序文件作为本公开实施例所指的增量程序文件。
图4示意性示出了根据本公开实施例的获取历史修改信息的方法的流程图。
如图4所示,操作S240可以包括操作S241~S243。
在操作S241,确定至少一个增量程序文件所属的程序分支。
根据本公开实施例,程序分支例如可以以月份为分支条件,例如六月份的程序文件为一个程序分支,七月份的程序文件为另一个分支。
在操作S242,获取程序分支中的多个历史程序文件。
例如,多个已修改程序文件包括50个程序文件,其中5个程序文件为增量程序文件。例如,从多个程序分支中确定出该5个增量程序文件属于七月份的程序分支。
在操作S243,基于多个历史程序文件,确定至少一个增量程序文件中每个增量程序文件的历史修改信息。
根据本公开实施例,例如在确定出增量程序文件所属的程序分支后,可以获取程序分支中的所有历史程序文件,并通过Git工具从所有历史程序文件中获取增量程序文件的修改信息,即获取代码修改的提交记录,该修改信息例如可以由Git工具所记录并保存。
图5示意性示出了根据本公开另一实施例的风险程序文件的识别方法的流程图。
如图5所示,该方法可以包括操作S210~S250以及操作S510~S520。其中,操作S210~S250与上参考图2描述的操作相同或类似,在此不再赘述。
在操作S510,删除至少一个增量程序文件中的风险程序文件,得到更新后的增量程序文件。
根据本公开实施例,在识别出风险程序文件后,为了不将该风险程序文件投入生产环境中造成版本回退,可以在制作投产版本之间,首先将风险程序文件从增量程序文件中删除以更新增量程序文件。
在操作S520,对更新后的增量程序文件进行编译处理以及打包处理。
根据本公开实施例,在删除风险程序文件得到更新后的增量程序文件之后,可以通过Ant工具对更新后的程序文件进行编译处理以及打包处理,其中,编译处理是为了将更新后的增量程序文件从源代码转换为目标代码,打包处理可以是按照部署的格式重新编排目标代码。可以理解,经过编译处理以及打包处理之后的代码可以投入生产环境中。
通过本公开实施的技术方案,可以自动识别程序文件存在的回退风险,避免打包时将潜在的风险程序文件引入生产环境中。在识别出风险程序文件之后可以自动将潜在的风险程序文件进行剔除。本方案可以将风险发现阶段从功能测试阶段提前到编译打包阶段,简化了人工确认流程,降低了人力及沟通成本,同时避免人工确认时的出现疏漏。
图6示意性示出了根据本公开实施例的风险程序文件的识别装置的框图。
如图6所示,风险程序文件的识别装置600包括:第一获取模块610、第二获取模块620、比较模块630、第三获取模块640以及确定模块650。
第一获取模块610可以用于获取多个待修改程序文件。根据本公开实施例,第一获取模块610例如可以执行上文参考图2描述的操作S210,在此不再赘述。
第二获取模块620可以用于获取与多个待修改程序文件对应的多个已修改程序文件,多个已修改程序文件包括至少一个增量程序文件,至少一个增量程序文件为对多个待修改程序文件中的至少一个待修改程序文件进行修改而生成的程序文件。根据本公开实施例,第二获取模块620例如可以执行上文参考图2描述的操作S220,在此不再赘述。
比较模块630可以用于将多个待修改程序文件和多个已修改程序文件进行比较,得到至少一个增量程序文件。根据本公开实施例,比较模块630例如可以执行上文参考图2描述的操作S230,在此不再赘述。
第三获取模块640可以用于获取至少一个增量程序文件中每个增量程序文件的历史修改信息。根据本公开实施例,第三获取模块640例如可以执行上文参考图2描述的操作S240,在此不再赘述。
确定模块650可以用于基于历史修改信息,确定至少一个增量程序文件中的风险程序文件。
根据本公开实施例,基于历史修改信息,确定至少一个增量程序文件中的风险程序文件,包括:基于历史修改信息,确定至少一增量程序文件中每个增量程序文件的修改类型,其中,修改类型包括对同步修改加以表示的同步修改类型,同步修改包括通过同步机制将除增量程序文件以外的其他程序文件的已修改内容同步到增量程序文件中,确定至少一增量程序文件中修改类型为同步修改类型的增量程序文件作为风险程序文件。
根据本公开实施例,确定模块650例如可以执行上文参考图2描述的操作S250,在此不再赘述。
图7示意性示出了根据本公开实施例的比较模块的框图。
如图7所示,比较模块630包括:第一确定子模块631、第二确定子模块632、比较子模块633以及第三确定子模块634。
第一确定子模块631可以用于确定多个待修改程序文件和多个已修改程序文件之间的对应关系。根据本公开实施例,第一确定子模块631例如可以执行上文参考图3描述的操作S231,在此不再赘述。
第二确定子模块632可以用于基于对应关系,确定与当前待修改程序文件对应的当前已修改程序文件。根据本公开实施例,第二确定子模块632例如可以执行上文参考图3描述的操作S232,在此不再赘述。
比较子模块633可以用于通过快照机制比较当前待修改程序文件和当前已修改程序文件,得到比较结果。根据本公开实施例,比较子模块633例如可以执行上文参考图3描述的操作S233,在此不再赘述。
第三确定子模块634可以用于响应于比较结果表征当前待修改程序文件和当前已修改程序文件不一致,确定当前已修改程序文件为增量程序文件。根据本公开实施例,第三确定子模块634例如可以执行上文参考图3描述的操作S234,在此不再赘述。
图8示意性示出了根据本公开实施例的第三获取模块的框图。
如图8所示,第三获取模块640包括:第四确定子模块641、获取子模块642以及第五确定子模块643。
第四确定子模块641可以用于确定至少一个增量程序文件所属的程序分支。根据本公开实施例,第四确定子模块641例如可以执行上文参考图4描述的操作S241,在此不再赘述。
获取子模块642可以用于获取程序分支中的多个历史程序文件。根据本公开实施例,获取子模块642例如可以执行上文参考图4描述的操作S242,在此不再赘述。
第五确定子模块643可以用于基于多个历史程序文件,确定至少一个增量程序文件中每个增量程序文件的历史修改信息。根据本公开实施例,第五确定子模块643例如可以执行上文参考图4描述的操作S243,在此不再赘述。
图9示意性示出了根据本公开另一实施例的风险程序文件的识别装置的框图。
如图9所示,风险程序文件的识别装置900包括:第一获取模块610、第二获取模块620、比较模块630、第三获取模块640、确定模块650、删除模块910以及处理模块920。
删除模块910可以用于删除至少一个增量程序文件中的风险程序文件,得到更新后的增量程序文件。根据本公开实施例,删除模块910例如可以执行上文参考图5描述的操作S510,在此不再赘述。
处理模块920可以用于对更新后的增量程序文件进行编译处理以及打包处理。根据本公开实施例,处理模块920例如可以执行上文参考图5描述的操作S520,在此不再赘述。
根据本公开实施例,风险程序文件的识别装置还包括:同步模块,用于通过同步机制将除增量程序文件以外的其他程序文件的修改内容同步到增量程序文件中的至少一个增量程序文件。
根据本公开实施例,风险程序文件的识别装置还包括:第一生成模块和第二生成模块。其中,第一生成模块用于在第一时刻生成多个待修改程序文件的第一时间标签,第二生成模块用于在第二时刻生成多个已修改程序文件的第二时间标签,获取多个待修改程序文件,包括:基于第一时间标签获取多个待修改程序文件,获取与多个待修改程序文件对应的多个已修改程序文件,包括:基于第二时间标签获取与多个待修改程序文件对应的多个已修改程序文件,其中,至少一个增量程序文件为在第一时刻和第二时刻之间对多个待修改程序文件中的至少一个待修改程序文件进行修改而生成的程序文件。
根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,第一获取模块610、第二获取模块620、比较模块630、第一确定子模块631、第二确定子模块632、比较子模块633、第三确定子模块634、第三获取模块640、第四确定子模块641、获取子模块642、第五确定子模块643、确定模块650、删除模块910以及处理模块920中的任意多个可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,第一获取模块610、第二获取模块620、比较模块630、第一确定子模块631、第二确定子模块632、比较子模块633、第三确定子模块634、第三获取模块640、第四确定子模块641、获取子模块642、第五确定子模块643、确定模块650、删除模块910以及处理模块920中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,第一获取模块610、第二获取模块620、比较模块630、第一确定子模块631、第二确定子模块632、比较子模块633、第三确定子模块634、第三获取模块640、第四确定子模块641、获取子模块642、第五确定子模块643、确定模块650、删除模块910以及处理模块920中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图10示意性示出了根据本公开实施例的用于实现风险程序文件的识别的计算机系统的方框图。图10示出的计算机系统仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图10所示,计算机系统1000包括处理器1001、计算机可读存储介质1002。该系统1000可以执行根据本公开实施例的方法。
具体地,处理器1001例如可以包括通用微处理器、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器1001还可以包括用于缓存用途的板载存储器。处理器1001可以是用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
计算机可读存储介质1002,例如可以是能够包含、存储、传送、传播或传输指令的任意介质。例如,可读存储介质可以包括但不限于电、磁、光、电磁、红外或半导体系统、装置、器件或传播介质。可读存储介质的具体示例包括:磁存储装置,如磁带或硬盘(HDD);光存储装置,如光盘(CD-ROM);存储器,如随机存取存储器(RAM)或闪存;和/或有线/无线通信链路。
计算机可读存储介质1002可以包括计算机程序1003,该计算机程序1003可以包括代码/计算机可执行指令,其在由处理器1001执行时使得处理器1001执行根据本公开实施例的方法或其任何变形。
计算机程序1003可被配置为具有例如包括计算机程序模块的计算机程序代码。例如,在示例实施例中,计算机程序1003中的代码可以包括一个或多个程序模块,例如包括1003A、模块1003B、……。应当注意,模块的划分方式和个数并不是固定的,本领域技术人员可以根据实际情况使用合适的程序模块或程序模块组合,当这些程序模块组合被处理器1001执行时,使得处理器1001可以执行根据本公开实施例的方法或其任何变形。
根据本公开的实施例,第一获取模块610、第二获取模块620、比较模块630、第一确定子模块631、第二确定子模块632、比较子模块633、第三确定子模块634、第三获取模块640、第四确定子模块641、获取子模块642、第五确定子模块643、确定模块650、删除模块910以及处理模块920中的至少一个可以实现为参考图10描述的计算机程序模块,其在被处理器1001执行时,可以实现上面描述的相应操作。
本公开还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现上述方法。
根据本公开的实施例,计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、有线、光缆、射频信号等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
尽管已经参照本公开的特定示例性实施例示出并描述了本公开,但是本领域技术人员应该理解,在不背离所附权利要求及其等同物限定的本公开的精神和范围的情况下,可以对本公开进行形式和细节上的多种改变。因此,本公开的范围不应该限于上述实施例,而是应该不仅由所附权利要求来进行确定,还由所附权利要求的等同物来进行限定。
Claims (8)
1.一种风险程序文件的识别方法,包括:
获取多个待修改程序文件;
获取与所述多个待修改程序文件对应的多个已修改程序文件,所述多个已修改程序文件包括至少一个增量程序文件,所述至少一个增量程序文件为对所述多个待修改程序文件中的至少一个待修改程序文件进行修改而生成的程序文件;
将所述多个待修改程序文件和所述多个已修改程序文件进行比较,得到所述至少一个增量程序文件;
获取所述至少一个增量程序文件中每个增量程序文件的历史修改信息,包括:基于所述至少一个增量程序文件的时间信息确定所述至少一个增量程序文件所属的程序分支,所述程序分支与所述时间信息相关;获取所述程序分支中的多个历史程序文件;基于所述多个历史程序文件,确定所述至少一个增量程序文件中每个增量程序文件的所述历史修改信息;
基于所述历史修改信息,确定所述至少一个增量程序文件中的风险程序文件,包括:基于所述历史修改信息,确定所述至少一增量程序文件中每个增量程序文件的修改类型;确定所述至少一增量程序文件中修改类型为同步修改类型的增量程序文件作为所述风险程序文件;
其中,所述每个增量程序文件的修改类型包括:运维人员手工修改、通过脚本执行修改、通过数据变更修改以及同步修改;
其中,所述同步修改包括通过同步机制将除所述增量程序文件以外的其他程序文件的已修改内容同步到所述增量程序文件中;以及
删除所述至少一个增量程序文件中的所述风险程序文件,得到更新后的增量程序文件,以便将更新后的增量程序文件投入生产环境中。
2.根据权利要求1所述的方法,还包括:
通过同步机制将除所述增量程序文件以外的其他程序文件的修改内容同步到所述增量程序文件中的至少一个增量程序文件。
3.根据权利要求1至2中任意一项所述的方法,其中,所述将所述多个待修改程序文件和所述多个已修改程序文件进行比较,得到所述至少一个增量程序文件,包括:
确定所述多个待修改程序文件和所述多个已修改程序文件之间的对应关系;
基于所述对应关系,确定与当前待修改程序文件对应的当前已修改程序文件;以及
通过快照机制比较所述当前待修改程序文件和所述当前已修改程序文件,得到比较结果;以及
响应于所述比较结果表征所述当前待修改程序文件和所述当前已修改程序文件不一致,确定所述当前已修改程序文件为所述增量程序文件。
4.根据权利要求1至2中任意一项所述的方法,还包括:
在第一时刻生成所述多个待修改程序文件的第一时间标签;以及
在第二时刻生成所述多个已修改程序文件的第二时间标签;
所述获取多个待修改程序文件,包括:基于所述第一时间标签获取所述多个待修改程序文件;
所述获取与所述多个待修改程序文件对应的多个已修改程序文件,包括:基于所述第二时间标签获取与所述多个待修改程序文件对应的多个已修改程序文件;
其中,所述至少一个增量程序文件为在所述第一时刻和所述第二时刻之间对所述多个待修改程序文件中的至少一个待修改程序文件进行修改而生成的程序文件。
5.根据权利要求1所述的方法,还包括:
对所述更新后的增量程序文件进行编译处理以及打包处理。
6.一种风险程序文件的识别装置,包括:
第一获取模块,获取多个待修改程序文件;
第二获取模块,获取与所述多个待修改程序文件对应的多个已修改程序文件,所述多个已修改程序文件包括至少一个增量程序文件,所述至少一个增量程序文件为对所述多个待修改程序文件中的至少一个待修改程序文件进行修改而生成的程序文件;
比较模块,将所述多个待修改程序文件和所述多个已修改程序文件进行比较,得到所述至少一个增量程序文件;
第三获取模块,获取所述至少一个增量程序文件中每个增量程序文件的历史修改信息,包括:基于所述至少一个增量程序文件的时间信息确定所述至少一个增量程序文件所属的程序分支,所述程序分支与所述时间信息相关;获取所述程序分支中的多个历史程序文件;基于所述多个历史程序文件,确定所述至少一个增量程序文件中每个增量程序文件的所述历史修改信息;
确定模块,基于所述历史修改信息,确定所述至少一个增量程序文件中的风险程序文件,包括:基于所述历史修改信息,确定所述至少一增量程序文件中每个增量程序文件的修改类型;确定所述至少一增量程序文件中修改类型为同步修改类型的增量程序文件作为所述风险程序文件;
其中,所述每个增量程序文件的修改类型包括:运维人员手工修改、通过脚本执行修改、通过数据变更修改和同步修改;
其中,所述同步修改包括通过同步机制将除所述增量程序文件以外的其他程序文件的已修改内容同步到所述增量程序文件中;以及
删除模块,删除所述至少一个增量程序文件中的所述风险程序文件,得到更新后的增量程序文件,以便将更新后的增量程序文件投入生产环境中。
7.一种计算设备,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现权利要求1至5中任一项所述的方法。
8.一种计算机可读存储介质,存储有计算机可执行指令,所述指令在被执行时用于实现权利要求1至5中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910719264.5A CN110443034B (zh) | 2019-08-05 | 2019-08-05 | 风险程序文件的识别方法、装置、计算设备以及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910719264.5A CN110443034B (zh) | 2019-08-05 | 2019-08-05 | 风险程序文件的识别方法、装置、计算设备以及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110443034A CN110443034A (zh) | 2019-11-12 |
CN110443034B true CN110443034B (zh) | 2021-09-14 |
Family
ID=68433340
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910719264.5A Active CN110443034B (zh) | 2019-08-05 | 2019-08-05 | 风险程序文件的识别方法、装置、计算设备以及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110443034B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112783508B (zh) * | 2021-02-01 | 2022-05-24 | 北京百度网讯科技有限公司 | 文件的编译方法、装置、设备以及存储介质 |
CN113239346B (zh) * | 2021-05-20 | 2021-11-09 | 南京瑞师信息科技有限公司 | 基于信息安全运行维护的方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103701930A (zh) * | 2014-01-07 | 2014-04-02 | 浙江大学 | 一种移动应用程序的实时更新方法及系统 |
CN109086295A (zh) * | 2018-06-13 | 2018-12-25 | 中国平安人寿保险股份有限公司 | 数据同步方法、装置、计算机设备及存储介质 |
CN109190373A (zh) * | 2018-07-11 | 2019-01-11 | 广州优视网络科技有限公司 | 应用检测方法、装置、计算机存储介质和计算机设备 |
CN109240698A (zh) * | 2017-06-08 | 2019-01-18 | 中国移动通信集团浙江有限公司 | 一种增量编译处理方法及装置 |
CN109542496A (zh) * | 2018-11-26 | 2019-03-29 | 中国银行股份有限公司 | 增量代码确定方法、装置及系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2847688B2 (ja) * | 1993-05-27 | 1999-01-20 | 松下電器産業株式会社 | プログラム変換装置およびプロセッサ |
KR100882442B1 (ko) * | 2007-05-14 | 2009-02-06 | 엔에이치엔(주) | 단일 서버용 사용자 프로그램을 복수개의 컴퓨팅 노드에서병렬 실행하는 방법 |
CN102724308A (zh) * | 2012-06-13 | 2012-10-10 | 腾讯科技(深圳)有限公司 | 软件更新方法及软件更新系统 |
CN109597796A (zh) * | 2018-10-23 | 2019-04-09 | 平安科技(深圳)有限公司 | 文件内容修改方法、装置及计算机可读存储介质 |
-
2019
- 2019-08-05 CN CN201910719264.5A patent/CN110443034B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103701930A (zh) * | 2014-01-07 | 2014-04-02 | 浙江大学 | 一种移动应用程序的实时更新方法及系统 |
CN109240698A (zh) * | 2017-06-08 | 2019-01-18 | 中国移动通信集团浙江有限公司 | 一种增量编译处理方法及装置 |
CN109086295A (zh) * | 2018-06-13 | 2018-12-25 | 中国平安人寿保险股份有限公司 | 数据同步方法、装置、计算机设备及存储介质 |
CN109190373A (zh) * | 2018-07-11 | 2019-01-11 | 广州优视网络科技有限公司 | 应用检测方法、装置、计算机存储介质和计算机设备 |
CN109542496A (zh) * | 2018-11-26 | 2019-03-29 | 中国银行股份有限公司 | 增量代码确定方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN110443034A (zh) | 2019-11-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10936293B2 (en) | Container image layer reordering | |
US10698797B2 (en) | Mobile application program testing method, server, terminal, and storage medium | |
CN107302597B (zh) | 消息文案推送方法和装置 | |
US20200019559A1 (en) | Synchronizing object in local object storage node | |
CN112965761B (zh) | 一种数据处理方法、系统、电子设备及存储介质 | |
US10140166B2 (en) | Message oriented middleware with integrated rules engine | |
CN109491646B (zh) | 一种消息录入方法、装置、电子设备及可读介质 | |
CN110443034B (zh) | 风险程序文件的识别方法、装置、计算设备以及介质 | |
CN111338834B (zh) | 数据存储方法和装置 | |
CN114637511A (zh) | 代码测试系统、方法、装置、电子设备及可读存储介质 | |
CN109657167B (zh) | 数据采集方法、装置、服务器及存储介质 | |
CN110866031B (zh) | 数据库访问路径的优化方法、装置、计算设备以及介质 | |
CN110795331A (zh) | 软件测试的方法和装置 | |
CN116737662A (zh) | 业务数据处理的方法、装置、电子设备和存储介质 | |
CN111324470A (zh) | 用于生成信息的方法及装置 | |
US11003740B2 (en) | Preventing partial change set deployments in content management systems | |
CN109002389B (zh) | 页面自动化测试的方法和装置 | |
CN107247661B (zh) | 支持对应用的安装包进行自动化验证的方法和系统 | |
CN110580216A (zh) | 一种应用提测的方法和装置 | |
CN112783903B (zh) | 生成更新日志的方法和装置 | |
CN110750424B (zh) | 资源巡检方法和装置 | |
CN112988583A (zh) | 数据库语法兼容性测试的方法和装置 | |
CN115996179A (zh) | 业务节点的测试方法、装置、可读介质和电子设备 | |
CN112882921B (zh) | 故障模拟方法和装置 | |
CN109960659B (zh) | 用于检测应用程序的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |