CN110502400A - 数据库巡检方法和装置 - Google Patents
数据库巡检方法和装置 Download PDFInfo
- Publication number
- CN110502400A CN110502400A CN201910784041.7A CN201910784041A CN110502400A CN 110502400 A CN110502400 A CN 110502400A CN 201910784041 A CN201910784041 A CN 201910784041A CN 110502400 A CN110502400 A CN 110502400A
- Authority
- CN
- China
- Prior art keywords
- inspection
- database
- log
- result
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/302—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a software system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3466—Performance evaluation by tracing or monitoring
- G06F11/3476—Data logging
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/1805—Append-only file systems, e.g. using logs or journals to store data
- G06F16/1815—Journaling file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/21—Design, administration or maintenance of databases
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Quality & Reliability (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Physics (AREA)
- Computer Hardware Design (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请实施例提供了一种数据库巡检方法、装置、计算设备和计算机可读存储介质,解决了现有数据库巡检方式的巡检效率低以及巡检质量差的问题。该数据库巡检方法包括:基于系统定时器发出的巡检执行指令,调用数据库巡检脚本对数据库进行巡检,生成巡检日志;调用文件传输协议将所述巡检日志上传至巡检服务器,其中,所述巡检服务器配置为基于所述巡检日志生成巡检结果;以及将所述巡检结果发送给管理员终端。
Description
技术领域
本申请涉及数据通信技术领域,具体涉及一种数据库巡检方法、装置、计算设备和计算机可读存储介质。
背景技术
数据库在使用的过程中需要通过巡检来查看数据库是否运转良好,以保证整个数据通信系统的正常运转。现有的数据库巡检采用手工方式进行,巡检一次大约需要两天时间,而随着信息时代的不断发展,目前实际用户所需要的巡检周期为每日巡检。如果仍依赖人工处理的方式进行数据库巡检,巡检时间会受到工作时间的约束,巡检效率低,且巡检质量差,容易漏检。
发明内容
有鉴于此,本申请实施例提供了一种数据库巡检方法、装置、计算设备和计算机可读存储介质,解决了现有数据库巡检方式的巡检效率低以及巡检质量差的问题。
根据本申请的一个方面,本申请一实施例提供的一种数据库巡检方法包括:基于系统定时器发出的巡检执行指令,调用数据库巡检脚本对数据库进行巡检,生成巡检日志;调用文件传输协议将所述巡检日志上传至巡检服务器,其中,所述巡检服务器配置为基于所述巡检日志生成巡检结果;以及将所述巡检结果发送给管理员终端。
在本申请一实施例中,所述调用文件传输协议将所述巡检日志上传至巡检服务器包括:基于所述系统定时器发出的上传指令,调用文件传输协议将所述巡检日志上传至巡检服务器。
在本申请一实施例中,所述系统定时器配置为,在预设的时间段内以预设的时间周期发出所述巡检执行指令,其中,所述预设的时间段包括非工作时间段。
在本申请一实施例中,所述巡检服务器进一步配置为:根据所巡检的数据库的类型,调用对应的巡检结果对比表;基于所述巡检结果对比表,判断所述巡检日志中的各巡检项目的状态是否正常;以及根据状态不正常的巡检项目生成所述巡检结果。
在本申请一实施例中,所述将所述巡检结果发送给管理员终端包括:将所述巡检结果通过所述管理员终端上的浏览器显示。
根据本申请的另一个方面,本申请一实施例提供的一种数据库巡检装置包括:巡检模块,配置为基于系统定时器发出的巡检执行指令,调用数据库巡检脚本对数据库进行巡检,生成巡检日志;上传模块,配置为调用文件传输协议将所述巡检日志上传至巡检服务器,其中,所述巡检服务器配置为基于所述巡检日志生成巡检结果;以及发送模块,配置为将所述巡检结果发送给管理员终端。
在本申请一实施例中,所述巡检模块进一步配置为:基于所述系统定时器发出的上传指令,调用文件传输协议将所述巡检日志上传至巡检服务器。
在本申请一实施例中,所述系统定时器配置为,在预设的时间段内以预设的时间周期发出所述巡检执行指令,其中,所述预设的时间段包括非工作时间段。
在本申请一实施例中,所述巡检服务器进一步配置为:根据所巡检的数据库的类型,调用对应的巡检结果对比表;基于所述巡检结果对比表,判断所述巡检日志中的各巡检项目的状态是否正常;以及根据状态不正常的巡检项目生成所述巡检结果。
在本申请一实施例中,所述发送模块进一步配置为:将所述巡检结果通过所述管理员终端上的浏览器显示。
根据本申请的另一个方面,本申请一实施例提供的一种数据库巡检系统,包括:如前任一所述的数据库巡检装置以及巡检服务器;其中,所述巡检服务器配置为基于所述数据库巡检装置上传的巡检日志生成巡检结果。
根据本申请的另一个方面,本申请一实施例提供的一种计算设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机指令,所述处理器执行所述指令时实现所述数据库巡检方法的步骤。
根据本申请的另一个方面,本申请一实施例提供的一种计算机可读存储介质,其存储有计算机指令,该指令被处理器执行时实现所述数据库巡检方法的步骤。
本申请实施例提供的一种数据库巡检方法、装置、计算设备和计算机可读存储介质,通过设置系统定时器来发送巡检执行指令,巡检过程可在任意时间自动开始;同时通过调用预先编写好的数据库巡检脚本,巡检过程可自动进行。在基于巡检日志生成巡检结果后,管理员通过管理员终端即可直观地看到该巡检结果,整个巡检过程不需要人工参与,实现了自动化巡检,提高了巡检效率,缩短了巡检周期,且避免了人工巡检的漏检误检问题,提高了巡检质量。此外,该数据库巡检方法的实现方案简单,开发工作量小,实现成本低,但获得效益明显。
附图说明
图1所示为本申请一实施例提供的一种数据库巡检方法的流程示意图。
图2所示为本申请一实施例提供的一种数据库巡检方法的原理示意图。
图3所示为本申请一实施例提供的一种数据库巡检方法中巡检服务器所执行的流程示意图。
图4所示为本申请一实施例提供的一种数据库巡检装置的结构示意图。
图5所示为本申请一实施例提供的电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1所示为本申请一实施例提供的一种数据库巡检方法的流程示意图。图2所示为本申请一实施例提供的一种数据库巡检方法的原理示意图。如图1和图2所示,该数据库巡检方法包括:
步骤101:基于系统定时器发出的巡检执行指令,调用数据库巡检脚本对数据库进行巡检,生成巡检日志。
系统定时器可被设置为在任何时间发出巡检执行指令,这样便可使得巡检过程在任何设定的时间开始。在本申请一实施例中,系统定时器可配置为,在预设的时间段内以预设的时间周期发出巡检执行指令,其中,预设的时间段包括非工作时间段。这样巡检过程除了可在工作时间段内进行,还可在非工作时间段进行,从而充分利用了时间,进一步提高了巡检的效率,摆脱了传统人工巡检方式的工作时间的限制。然而应当理解,该预设的时间段和预设的时间周期都可根据实际的应用场景需求而调整,本申请对预设的时间段和预设的时间周期不做严格限定。
数据库巡检脚本为可自动执行的预先编写的用于执行具体巡检过程的脚本文件。编写脚本相对于用其它编程语言开发代码来说,具有很低的开发成本,很短的周期,即可达到巡检目标。然而应当理解数据库巡检脚本的具体内容和生成方式都可根据具体的业务场景而调整。在不同的应用场景需求下,开发人员可自行调整数据库巡检脚本的内容以实现特定的巡检项目和巡检流程。本申请对数据库巡检脚本的具体内容和生成方式不做严格限定。
巡检日志为经过巡检过程后生成的记录巡检内容的文件,巡检日志可包括多个巡检项目,并记录有各巡检项目的状态信息。然而巡检日志中所包括的巡检项目可根据数据库的具体类型和场景需求而调整,本申请对巡检日志中的巡检项目并不做严格限定。
在本申请一实施例中,巡检的数据库为Oracle数据库,巡检日志中的巡检项目就可包括数据库实例检查以及实时应用集群健康检查。其中,数据库实例检查还可具体包括如下内容:查看实例启动时间、查看实例会话数、查看数据库日志文件状态、查看表空间状态、查看表空间使用率、查看异常用户对象、查看系统表空间和非系统对象、查看失效的索引、查看失效的约束以及查看失效的触发器。实时应用集群健康检查还可具体包括如下内容:查看实时应用集群运动状态以及自动存储管理磁盘容量检查。
还应当理解,虽然上面以巡检的数据库为Oracle数据库为例进行了说明,但本申请所提供的数据库巡检方法可应用于各种不同数据库的巡检,例如巡检的数据库还可以是MySQL、Sql Server等,本申请对该数据库巡检方法所适用的数据库并不做限定。
步骤102:调用文件传输协议将巡检日志上传至巡检服务器,其中,巡检服务器配置为基于巡检日志生成巡检结果。
文件传输协议用于保证本地终端与巡检服务器之间传输的通畅和安全性,文件传输协议的具体内容可根据实际应用场景条件和需求而调整,本申请对具体的文件传输协议不做限定。
在本申请一实施例中,如图3所示,巡检服务器可进一步配置为执行下述步骤:
步骤1021:根据所巡检的数据库的类型,调用对应的巡检结果对比表。
步骤1022:基于巡检结果对比表,判断巡检日志中的各巡检项目的状态是否正常。
步骤1023:根据状态不正常的巡检项目生成巡检结果。
具体而言,巡检服务器可参考巡检结果对比表中的数据逐一对巡检日志中的巡检项目进行分析判断,基于状态不正常的巡检项目便可生成最终的巡检结果,巡检结果的内容可包括分析出的潜在故障和性能问题等。应当理解,巡检服务器生成巡检结果的规则机制可根据具体应用场景需求而调整,本申请对巡检服务器生成巡检结果的具体规则机制并不做限定。
步骤103:将巡检结果发送给管理员终端。
在本申请一实施例中,可将巡检结果通过管理员终端上的浏览器显示。这样用户便可通过管理员终端上的浏览器直观地看到最终生成的巡检结果。应当理解,浏览器的具体种类可根据管理员终端的操作系统以及巡检结果的数据类型而调整,本申请对浏览器的具体种类同样不做限定。
由此可见,本申请实施例提供的一种数据库巡检方法,通过设置系统定时器来发送巡检执行指令,巡检过程可在任意时间自动开始;同时通过调用预先编写好的数据库巡检脚本,巡检过程可自动进行。在基于巡检日志生成巡检结果后,管理员通过管理员终端即可直观地看到该巡检结果,整个巡检过程不需要人工参与,实现了自动化巡检,提高了巡检效率,缩短了巡检周期,且避免了人工巡检的漏检误检问题,提高了巡检质量。此外,该数据库巡检方法的实现方案简单,开发工作量小,实现成本低,但获得效益明显。
在本申请一实施例中,考虑到巡检结果的生成有时要参考多个时间点的巡检日志,调用文件传输协议将巡检日志上传至巡检服务器可包括:基于系统定时器发出的上传指令,调用文件传输协议将巡检日志上传至巡检服务器。这样系统定时器可在预设的时间才将巡检日志上传,即可同时上传多个时间点的多个巡检日志,不仅可以满足巡检结果对于多个时间点巡检日志的需求,还可避免每次上传单个巡检日志而造成的数据通信负担。
图4所示为本申请一实施例提供的一种数据库巡检装置的结构示意图。如图4所示,该数据库巡检装置40包括:巡检模块401,配置为基于系统定时器发出的巡检执行指令,调用数据库巡检脚本对数据库进行巡检,生成巡检日志;上传模块402,配置为调用文件传输协议将巡检日志上传至巡检服务器50,其中,巡检服务器50配置为基于巡检日志生成巡检结果;以及发送模块403,配置为将巡检结果发送给管理员终端。
本申请一实施例还提供一种数据库巡检系统,包括:数据库巡检装置40以及巡检服务器50;其中,所述巡检服务器50配置为基于所述数据库巡检装置40上传的巡检日志生成巡检结果。
由此可见,本申请实施例提供的一种数据库巡检装置40和数据库巡检系统,通过设置系统定时器来发送巡检执行指令,巡检过程可在任意时间自动开始;同时通过调用预先编写好的数据库巡检脚本,巡检过程可自动进行。在基于巡检日志生成巡检结果后,管理员通过管理员终端即可直观地看到该巡检结果,整个巡检过程不需要人工参与,实现了自动化巡检,提高了巡检效率,缩短了巡检周期,且避免了人工巡检的漏检误检问题,提高了巡检质量。此外,该数据库巡检方法的实现方案简单,开发工作量小,实现成本低,但获得效益明显。
在本申请一实施例中,巡检模块401进一步配置为:基于系统定时器发出的上传指令,调用文件传输协议将巡检日志上传至巡检服务器50。
在本申请一实施例中,系统定时器配置为,在预设的时间段内以预设的时间周期发出巡检执行指令,其中,预设的时间段包括非工作时间段。
在本申请一实施例中,巡检服务器50进一步配置为:根据所巡检的数据库的类型,调用对应的巡检结果对比表;基于巡检结果对比表,判断巡检日志中的各巡检项目的状态是否正常;以及根据状态不正常的巡检项目生成巡检结果。
在本申请一实施例中,发送模块403进一步配置为:将巡检结果通过管理员终端上的浏览器显示。
上述数据库巡检装置40中的各个模块的具体功能和操作已经在上面参考图1到图3描述的数据库巡检方法中进行了详细介绍,因此,这里将省略其重复描述。
需要说明的是,根据本申请实施例的数据库巡检装置40可以作为一个软件模块和/或硬件模块而集成到电子设备50中,换言之,该电子设备50可以包括该数据库巡检装置40。例如,该数据库巡检装置40可以是该电子设备50的操作系统中的一个软件模块,或者可以是针对于其所开发的一个应用程序;当然,该数据库巡检装置40同样可以是该电子设备50的众多硬件模块之一。
在本申请另一实施例中,该数据库巡检装置40与该电子设备50也可以是分立的设备(例如,服务器),并且该数据库巡检装置40可以通过有线和/或无线网络连接到该电子设备50,并且按照约定的数据格式来传输交互信息。
图5所示为本申请一实施例提供的电子设备的结构示意图。如图5所示,该电子设备50包括:一个或多个处理器501和存储器502;以及存储在存储器502中的计算机程序指令,计算机程序指令在被处理器501运行时使得处理器501执行如上述任一实施例的数据库巡检方法。
处理器501可以是中央处理单元(CPU)或者具有数据处理能力和/或指令执行能力的其他形式的处理单元,并且可以控制电子设备中的其他组件以执行期望的功能。
存储器502可以包括一个或多个计算机程序产品,计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。非易失性存储器例如可以包括只读存储器(ROM)、硬盘、闪存等。在计算机可读存储介质上可以存储一个或多个计算机程序指令,处理器501可以运行程序指令,以实现上文的本申请的各个实施例的数据库巡检方法中的步骤以及/或者其他期望的功能。在计算机可读存储介质中还可以存储诸如光线强度、补偿光强度、滤光片的位置等信息。
在一个示例中,电子设备50还可以包括:输入装置503和输出装置504,这些组件通过总线系统和/或其他形式的连接机构(图5中未示出)互连。
该输出装置504可以向外部输出各种信息,例如可以包括例如显示器、扬声器、打印机、以及通信网络及其所连接的远程输出设备等等。
当然,为了简化,图5中仅示出了该电子设备50中与本申请有关的组件中的一些,省略了诸如总线、输入装置/输出接口等组件。除此之外,根据具体应用情况,电子设备50还可以包括任何其他适当的组件。
除了上述方法和设备以外,本申请的实施例还可以是计算机程序产品,包括计算机程序指令,计算机程序指令在被处理器运行时使得处理器执行如上述任一实施例的数据库巡检方法中的步骤。
计算机程序产品可以以一种或多种程序设计语言的任意组合来编写用于执行本申请实施例操作的程序代码,程序设计语言包括面向对象的程序设计语言,诸如Java、C++等,还包括常规的过程式程序设计语言,诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。
此外,本申请的实施例还可以是计算机可读存储介质,其上存储有计算机程序指令,计算机程序指令在被处理器运行时使得处理器执行本说明书上述各种实施例的数据库巡检方法中的步骤。
计算机可读存储介质可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器((RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
以上结合具体实施例描述了本申请的基本原理,但是,需要指出的是,在本申请中提及的优点、优势、效果等仅是示例而非限制,不能认为这些优点、优势、效果等是本申请的各个实施例必须具备的。另外,上述公开的具体细节仅是为了示例的作用和便于理解的作用,而非限制,上述细节并不限制本申请为必须采用上述具体的细节来实现。
本申请中涉及的器件、装置、设备、系统的方框图仅作为例示性的例子并且不意图要求或暗示必须按照方框图示出的方式进行连接、布置、配置。如本领域技术人员将认识到的,可以按任意方式连接、布置、配置这些器件、装置、设备、系统。诸如“包括”、“包含”、“具有”等等的词语是开放性词汇,指“包括但不限于”,且可与其互换使用。这里所使用的词汇“或”和“和”指词汇“和/或”,且可与其互换使用,除非上下文明确指示不是如此。这里所使用的词汇“诸如”指词组“诸如但不限于”,且可与其互换使用。
还需要指出的是,在本申请的装置、设备和方法中,各部件或各步骤是可以分解和/或重新组合的。这些分解和/或重新组合应视为本申请的等效方案。
提供所公开的方面的以上描述以使本领域的任何技术人员能够做出或者使用本申请。对这些方面的各种修改对于本领域技术人员而言是非常显而易见的,并且在此定义的一般原理可以应用于其他方面而不脱离本申请的范围。因此,本申请不意图被限制到在此示出的方面,而是按照与在此公开的原理和新颖的特征一致的最宽范围。
为了例示和描述的目的已经给出了以上描述。此外,此描述不意图将本申请的实施例限制到在此公开的形式。尽管以上已经讨论了多个示例方面和实施例,但是本领域技术人员将认识到其某些变型、修改、改变、添加和子组合。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换等,均应包含在本申请的保护范围之内。
Claims (13)
1.一种数据库巡检方法,其特征在于,包括:
基于系统定时器发出的巡检执行指令,调用数据库巡检脚本对数据库进行巡检,生成巡检日志;
调用文件传输协议将所述巡检日志上传至巡检服务器,其中,所述巡检服务器配置为基于所述巡检日志生成巡检结果;以及
将所述巡检结果发送给管理员终端。
2.根据权利要求1所述的方法,其特征在于,所述调用文件传输协议将所述巡检日志上传至巡检服务器包括:
基于所述系统定时器发出的上传指令,调用文件传输协议将所述巡检日志上传至巡检服务器。
3.根据权利要求1所述的方法,其特征在于,所述系统定时器配置为,在预设的时间段内以预设的时间周期发出所述巡检执行指令,其中,所述预设的时间段包括非工作时间段。
4.根据权利要求1所述的方法,其特征在于,所述巡检服务器进一步配置为:
根据所巡检的数据库的类型,调用对应的巡检结果对比表;
基于所述巡检结果对比表,判断所述巡检日志中的各巡检项目的状态是否正常;以及
根据状态不正常的巡检项目生成所述巡检结果。
5.根据权利要求1所述的方法,其特征在于,所述将所述巡检结果发送给管理员终端包括:
将所述巡检结果通过所述管理员终端上的浏览器显示。
6.一种数据库巡检装置,其特征在于,包括:
巡检模块,配置为基于系统定时器发出的巡检执行指令,调用数据库巡检脚本对数据库进行巡检,生成巡检日志;
上传模块,配置为调用文件传输协议将所述巡检日志上传至巡检服务器,其中,所述巡检服务器配置为基于所述巡检日志生成巡检结果;以及
发送模块,配置为将所述巡检结果发送给管理员终端。
7.根据权利要求6所述的装置,其特征在于,所述巡检模块进一步配置为:
基于所述系统定时器发出的上传指令,调用文件传输协议将所述巡检日志上传至巡检服务器。
8.根据权利要求6所述的装置,其特征在于,所述系统定时器配置为,在预设的时间段内以预设的时间周期发出所述巡检执行指令,其中,所述预设的时间段包括非工作时间段。
9.根据权利要求6所述的装置,其特征在于,所述巡检服务器进一步配置为:
根据所巡检的数据库的类型,调用对应的巡检结果对比表;
基于所述巡检结果对比表,判断所述巡检日志中的各巡检项目的状态是否正常;以及
根据状态不正常的巡检项目生成所述巡检结果。
10.根据权利要求6所述的装置,其特征在于,所述发送模块进一步配置为:
将所述巡检结果通过所述管理员终端上的浏览器显示。
11.一种数据库巡检系统,其特征在于,包括:如权利要求6所述的数据库巡检装置以及巡检服务器;
其中,所述巡检服务器配置为基于所述数据库巡检装置上传的巡检日志生成巡检结果。
12.一种计算设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机指令,其特征在于,所述处理器执行所述指令时实现权利要求1-5任意一项所述方法的步骤。
13.一种计算机可读存储介质,其存储有计算机指令,其特征在于,该指令被处理器执行时实现权利要求1-5任意一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910784041.7A CN110502400A (zh) | 2019-08-23 | 2019-08-23 | 数据库巡检方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910784041.7A CN110502400A (zh) | 2019-08-23 | 2019-08-23 | 数据库巡检方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110502400A true CN110502400A (zh) | 2019-11-26 |
Family
ID=68589228
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910784041.7A Pending CN110502400A (zh) | 2019-08-23 | 2019-08-23 | 数据库巡检方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110502400A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109684160A (zh) * | 2018-09-07 | 2019-04-26 | 平安科技(深圳)有限公司 | 数据库巡检方法、装置、设备及计算机可读存储介质 |
CN110968447A (zh) * | 2019-12-02 | 2020-04-07 | 安徽三实信息技术服务有限公司 | 一种服务器主机巡检系统 |
CN111767269A (zh) * | 2020-06-24 | 2020-10-13 | 苏州紫焰网络科技有限公司 | 数据库实例的健康检测方法、装置、设备及存储介质 |
CN112100048A (zh) * | 2020-09-24 | 2020-12-18 | 中国建设银行股份有限公司 | 一种服务器自适应巡检方法及装置 |
CN113592350A (zh) * | 2021-08-12 | 2021-11-02 | 浙江创意声光电科技有限公司 | 一种态势感知系统及方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107800565A (zh) * | 2017-08-31 | 2018-03-13 | 平安科技(深圳)有限公司 | 巡检方法、装置、系统、计算机设备和存储介质 |
CN108055165A (zh) * | 2017-12-12 | 2018-05-18 | 浙江齐治科技股份有限公司 | 设备巡检的方法以及设备巡检装置 |
CN109684160A (zh) * | 2018-09-07 | 2019-04-26 | 平安科技(深圳)有限公司 | 数据库巡检方法、装置、设备及计算机可读存储介质 |
CN109726830A (zh) * | 2018-11-15 | 2019-05-07 | 东软集团股份有限公司 | 设备巡检方法、装置、电子设备及存储介质 |
CN109783315A (zh) * | 2018-12-27 | 2019-05-21 | 远光软件股份有限公司 | 一种数据库平台自动化巡检方法及系统 |
CN109992478A (zh) * | 2019-03-29 | 2019-07-09 | 广东电网有限责任公司 | 一种服务器巡检方法及装置 |
-
2019
- 2019-08-23 CN CN201910784041.7A patent/CN110502400A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107800565A (zh) * | 2017-08-31 | 2018-03-13 | 平安科技(深圳)有限公司 | 巡检方法、装置、系统、计算机设备和存储介质 |
CN108055165A (zh) * | 2017-12-12 | 2018-05-18 | 浙江齐治科技股份有限公司 | 设备巡检的方法以及设备巡检装置 |
CN109684160A (zh) * | 2018-09-07 | 2019-04-26 | 平安科技(深圳)有限公司 | 数据库巡检方法、装置、设备及计算机可读存储介质 |
CN109726830A (zh) * | 2018-11-15 | 2019-05-07 | 东软集团股份有限公司 | 设备巡检方法、装置、电子设备及存储介质 |
CN109783315A (zh) * | 2018-12-27 | 2019-05-21 | 远光软件股份有限公司 | 一种数据库平台自动化巡检方法及系统 |
CN109992478A (zh) * | 2019-03-29 | 2019-07-09 | 广东电网有限责任公司 | 一种服务器巡检方法及装置 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109684160A (zh) * | 2018-09-07 | 2019-04-26 | 平安科技(深圳)有限公司 | 数据库巡检方法、装置、设备及计算机可读存储介质 |
CN110968447A (zh) * | 2019-12-02 | 2020-04-07 | 安徽三实信息技术服务有限公司 | 一种服务器主机巡检系统 |
CN111767269A (zh) * | 2020-06-24 | 2020-10-13 | 苏州紫焰网络科技有限公司 | 数据库实例的健康检测方法、装置、设备及存储介质 |
CN112100048A (zh) * | 2020-09-24 | 2020-12-18 | 中国建设银行股份有限公司 | 一种服务器自适应巡检方法及装置 |
CN112100048B (zh) * | 2020-09-24 | 2024-01-26 | 中国建设银行股份有限公司 | 一种服务器自适应巡检方法及装置 |
CN113592350A (zh) * | 2021-08-12 | 2021-11-02 | 浙江创意声光电科技有限公司 | 一种态势感知系统及方法 |
CN113592350B (zh) * | 2021-08-12 | 2024-03-29 | 浙江创意声光电科技有限公司 | 一种态势感知系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110502400A (zh) | 数据库巡检方法和装置 | |
CN111083225B (zh) | 在物联网平台中的数据处理方法、装置及物联网平台 | |
TW202101337A (zh) | 用於產生告警之系統與方法以及非暫態電腦可讀取媒體 | |
CN109344170B (zh) | 流数据处理方法、系统、电子设备及可读存储介质 | |
CN110502426A (zh) | 分布式数据处理系统的测试方法和装置 | |
CN110516971A (zh) | 异常检测的方法、装置、介质和计算设备 | |
CN113157545A (zh) | 业务日志的处理方法、装置、设备及存储介质 | |
WO2014200836A1 (en) | Systems and methods for monitoring system performance and availability | |
US11533390B2 (en) | Harmonized data for engineering simulation | |
WO2021097824A1 (zh) | 一种代码质量和缺陷的分析方法、服务器及存储介质 | |
US10289522B2 (en) | Autonomous information technology diagnostic checks | |
CN104639402A (zh) | 一种用于服务器集群系统网络测试的方法 | |
JP6324534B2 (ja) | プロモーション状況データの監視方法、装置、デバイス及び非発揮性コンピューター記憶媒体 | |
CN107168844B (zh) | 一种性能监控的方法及装置 | |
CN111092767B (zh) | 用于调试设备的方法及装置 | |
CN109783151A (zh) | 规则变更的方法和装置 | |
CN108153654A (zh) | 一种日志收集方法及装置 | |
CN111130882A (zh) | 网络设备的监控系统及方法 | |
CN112187938A (zh) | 一种变电站全景监控数据层次化组态处理方法及系统 | |
CN113051135B (zh) | 一种应用线程池的监控方法及线程池监控装置 | |
CN110489304A (zh) | 系统间资源访问状态的监控方法和装置 | |
CN112148762A (zh) | 一种实时数据流的统计方法和装置 | |
US9904616B2 (en) | Instruction output dependent on a random number-based selection or non-selection of a special command from a group of commands | |
CN114579405A (zh) | 数据处理方法、数据处理装置、电子设备和存储介质 | |
CN114185928A (zh) | 通用接口对接系统、方法、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191126 |