CN110908869B - 一种应用程序数据监控方法、装置、设备及储存介质 - Google Patents
一种应用程序数据监控方法、装置、设备及储存介质 Download PDFInfo
- Publication number
- CN110908869B CN110908869B CN201911182555.1A CN201911182555A CN110908869B CN 110908869 B CN110908869 B CN 110908869B CN 201911182555 A CN201911182555 A CN 201911182555A CN 110908869 B CN110908869 B CN 110908869B
- Authority
- CN
- China
- Prior art keywords
- function
- original
- pointer
- self
- imp
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/302—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a software system
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- Quality & Reliability (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明实施例公开了一种应用程序数据监控方法、装置、设备及储存介质,该方法包括:当预设函数被调用时,查询对应的方法,调用对应的自实现函数;其中,所述预设函数的原IMP指针由所述自实现函数的指针替换;执行所述自实现函数的插码逻辑,获取所述方法的预设数据;获取所述原IMP指针并执行所述原IMP指针指向的原代码逻辑,传入原IMP函数的参数。本发明实施例的技术方案可实现在满足Hook插码要求的前提下,能最大程度的保护原应用程序中代码执行逻辑的稳定性与完整性。
Description
技术领域
本发明实施例涉及数据采集技术,尤其涉及一种应用程序数据监控方法、装置、设备及储存介质。
背景技术
在iOS系统应用程序的开发过程当中,开发人员可以利用IDE提供的调试工具对应用的各项指标进行调试,并针对问题做排查与修复。而当应用程序安装入用户的设备当中后,想要获取到调试工具可以提供的数据指标就十分困难。这个时候就需要在应用程序运行时进行相关数据指标的监控。
监控的一个主要的手段就是使用AOP编程范式,前置的针对各目标函数与方法进行Hook插码,获取到关注的数据指标后进行聚合与处理,从而协助开发人员有依据的对应用的性能进行监控,及时的发现问题并进行排查与修复工作。目前已知的iOS系统中AOP编程实践均是以Objective-C的Runtime特性,重新声明并实现一个方法,依据方法的SEL指针查询到IMP函数指针,交换目标方法的IMP指针,以此来达到Hook方法的目的。
在上述的Hook方式中,所有的查询与方法交换均是在Objective-C层面完成,在交换的过程中实际生成了新的方法名SEL指针。在方法执行完插入代码,需要回调到原本的代码实现中时,方法实际的SEL指针已经被篡改。如果原代码实现中针对方法名称有做判断逻辑,则有可能因为方法名被篡改而出现非预期的执行结果,影响宿主App的程序行为,严重的有可能导致业务逻辑混乱、应用崩溃等异常情况。
发明内容
本发明实施例提供一种应用程序数据监控方法、装置、设备及储存介质,以实现在满足Hook插码要求的前提下,能最大程度的保护原应用程序中代码执行逻辑的稳定性与完整性。
第一方面,本发明实施例提供了一种应用程序数据监控方法,包括:
当预设函数被调用时,查询对应的方法,调用对应的自实现函数;其中,所述预设函数的原IMP指针由所述自实现函数的指针替换;
执行所述自实现函数的插码逻辑,获取所述方法的预设数据;
获取所述原IMP指针并执行所述原IMP指针指向的原代码逻辑,传入原IMP函数的参数。
第二方面,本发明实施例还提供了一种应用程序数据监控装置,包括:
自实现函数调用模块,用于当预设函数被调用时,查询对应的方法,调用对应的自实现函数;其中,所述预设函数的原IMP指针由所述自实现函数的指针替换;
预设数据获取模块,用于执行所述自实现函数的插码逻辑,获取所述方法的预设数据;
原IMP函数参数传入模块,用于获取所述原IMP指针并执行所述原IMP指针指向的原代码逻辑,传入原IMP函数的参数。
第三方面,本发明实施例还提供了一种设备,所述设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本发明任意实施例所提供的应用程序数据监控方法。
第四方面,本发明实施例还提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如本发明任意实施例所提供的应用程序数据监控方法。
本发明实施例通过保存目标方法的原IMP指针并在回调原实现过程中找到对应的原IMP指针执行,解决因为方法名被篡改而导致业务逻辑混乱、应用崩溃等异常情况的问题,实现保护原应用程序中代码执行逻辑的稳定性与完整性的效果。
附图说明
图1是本发明实施例一中的一种应用程序数据监控方法的流程图;
图2A是本发明实施例二中的一种应用程序数据监控方法的流程图;
图2B是本发明实施例二中的视图控制器的插码与调用的流程图;
图3是本发明实施例三中的一种应用程序数据监控装置的结构示意图;
图4是本发明实施例四中的一种设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1为本发明实施例一提供的一种应用程序数据监控方法的流程图,本实施例可适用于对设备中安装的应用程序的数据进行监控的情况,该方法可以由应用程序数据监控装置来执行,该装置可以由硬件和/或软件来实现,并一般可以集成于设备中,该方法具体包括如下步骤:
步骤110、当预设函数被调用时,查询对应的方法,调用对应的自实现函数;
其中,预设函数的原IMP指针由自实现函数的指针替换。在当预设函数被调用时,查询对应的方法,调用对应的自实现函数之前,声明并实现与原IMP函数类型相同的自实现函数;将获取到的原IMP指针由自实现函数的指针替换;将原IMP指针以全局变量保存。在Objective-C中,方法的IMP指针是一个函数指针,指向了方法的实现代码。这个指针的定义如下:
typedef id(*IMP)(id,SEL,...);
由IMP指针的定义可以看到,被指向的函数的参数包含一个接收消息的id对象、SEL、以及不定个数的参数,并返回一个id类型的对象。据此我们可以声明并实现一个同类型函数,使用OC语言的Runtime库提供的api用新声明函数的指针替换IMP指针,而原指针地址我们使用一个全局变量保存。
步骤120、执行自实现函数的插码逻辑,获取方法的预设数据;
其中,方法的预设数据为方法的相关参数和性能数据,也就是在执行插码逻辑过程中,对方法的相关参数和性能数据进行记录。
步骤130、获取原IMP指针并执行原IMP指针指向的原代码逻辑,传入原IMP函数的参数。
其中,在函数执行完毕时获取到保存的原IMP指针地址,调用并传入系统传递给我们的两个固定参数:接收消息的id对象和SEL指针,以及原OC方法中定义的其它参数,这样就完成了回调原方法实现,代码进入宿主应用原本的代码逻辑。可选的,获取原IMP指针并执行原IMP函数指针指向的原代码逻辑,传入原IMP函数的参数,包括:获取以全局变量保存的原IMP指针;执行原IMP指针指向的原代码逻辑,并传入接收消息的id对象和SEL指针以及原OC方法可能定义的其它参数。
示例的,结合举例的viewDidLoad方法,我们可以得知其IMP指针指向一个接收两个参数的函数。当一个视图加载完毕,回调viewDidLoad方法时,实际执行的代码实现是我们实现的自实现函数。我们在自实现函数执行完毕时获取到保存的原函数指针地址,调用并传入系统传递给我们的两个参数:接收消息的id对象和SEL指针,这样就完成了回调原方法实现,代码进入宿主应用原本的代码逻辑。
本实施例的技术方案,通过保存目标方法的原IMP指针并在回调原实现过程中找到对应的原IMP指针执行,解决因为方法名被篡改而导致业务逻辑混乱、应用崩溃等异常情况的问题,实现保护原应用程序中代码执行逻辑的稳定性与完整性的效果。
实施例二
图2A为本发明实施例二提供的一种应用程序数据监控方法的流程图,本实施例在上述技术方案的基础上进一步细化,该方法具体包括:
步骤210、声明并实现与原IMP函数类型相同的自实现函数;
步骤220、将获取到的原IMP指针由自实现函数的指针替换;
步骤230、将原IMP指针以全局变量保存采用字典结构分别对应继承链中每一个类的目标方法的原IMP指针进行保存;
其中,对于方法可能存在的多层继承关系的情况,本实施例中使用了字典结构分别对应继承链中每一个类的目标方法的原IMP指针进行了保存。可选的,如图2B所示,获取全部自定义控制器类;遍历所有控制器类,对应Hook全部生命周期方法;对应类名记录每个类所有被Hook方法的原实现IMP指针。
步骤240、当预设函数被调用时,查询对应的方法,调用对应的自实现函数;
步骤250、执行自实现函数的插码逻辑,获取方法的预设数据;
步骤260、当继承关系中的方法被调用时,根据类名与调用的次数,判断父类执行到的层数,查询原IMP指针;
步骤270、执行原IMP指针指向的原代码逻辑,传入原IMP函数的参数。
其中,如图2B所示,在页面跳转后,控制器生命周期调用,获取当前方法调用过程的继承链原实现缓存;当获取到继承链原实现缓存时,将原实现执行后对应类的原实现信息在缓存中移除;当未获取到继承链原实现缓存时,遍历生成当前类继承链上该方法的所有原实现缓存,之后将原实现执行后对应类的原实现信息在缓存中移除;在将原实现执行后对应类的原实现信息在缓存中移除之后,判断继承链是否全部执行完毕,如果否,则执行父类方法,并返回获取当前方法调用过程的继承链原实现缓存步骤。
本实施例的技术方案,可以做到视图控制器继承链上所有类的Hook插码全覆盖,并能准确回调原实现,保证逻辑的完整性与稳定性。
实施例三
图3为本发明实施例三提供的一种应用程序数据监控装置的结构示意图,应用程序数据监控装置,具体包括:
自实现函数调用模块310,用于当预设函数被调用时,查询对应的方法,调用对应的自实现函数;其中,预设函数的原IMP指针由自实现函数的指针替换;
预设数据获取模块320,用于执行自实现函数的插码逻辑,获取方法的预设数据;
原IMP函数参数传入模块330,用于获取原IMP指针并执行原IMP指针指向的原代码逻辑,传入原IMP函数的参数。
本实施例的技术方案,通过保存目标方法的原IMP指针并在回调原实现过程中找到对应的原IMP指针执行,解决因为方法名被篡改而导致业务逻辑混乱、应用崩溃等异常情况的问题,实现保护原应用程序中代码执行逻辑的稳定性与完整性的效果。
可选的,应用程序数据监控装置还包括:
自实现函数声明模块,用于在当预设函数被调用时,查询对应的方法,调用对应的自实现函数之前,声明并实现与原IMP函数类型相同的自实现函数;
指针替换模块,用于将获取到的原IMP指针由自实现函数的指针替换;
原IMP指针保存模块,用于将原IMP指针以全局变量保存。
可选的,原IMP函数参数传入模块,具体用于:
获取以全局变量保存的原IMP指针;
执行原IMP指针指向的原代码逻辑,并传入接收消息的id对象、SEL指针和原OC方法中可能定义的其它参数。
可选的,原IMP指针保存模块,具体用于:
采用字典结构分别对应继承链中每一个类的目标方法的原IMP指针进行保存。
可选的,原IMP函数参数传入模块330,具体用于:
当继承关系中的方法被调用时,根据类名与调用的次数,判断父类执行到的层数,查询原IMP指针;
执行原IMP指针指向的原代码逻辑,传入原IMP函数的参数。
本发明实施例所提供的应用程序数据监控装置可执行本发明任意实施例所提供的应用程序数据监控方法,具备执行方法相应的功能模块和有益效果。
实施例四
图4为本发明实施例四提供的一种设备的结构示意图,如图4所示,该设备包括处理器410、存储器420、输入装置430和输出装置440;设备中处理器410的数量可以是一个或多个,图4中以一个处理器410为例;设备中的处理器410、存储器420、输入装置430和输出装置440可以通过总线或其他方式连接,图4中以通过总线连接为例。
存储器420作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的应用程序数据监控方法对应的程序指令/模块(例如,应用程序数据监控装置中的自实现函数调用模块310、预设数据获取模块320和原IMP函数参数传入模块330)。处理器410通过运行存储在存储器420中的软件程序、指令以及模块,从而执行设备的各种功能应用以及数据处理,即实现上述的应用程序数据监控方法。
存储器420可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储器420可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器420可进一步包括相对于处理器410远程设置的存储器,这些远程存储器可以通过网络连接至设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置430可用于接收输入的数字或字符信息,以及产生与设备的用户设置以及功能控制有关的键信号输入。输出装置440可包括显示屏等显示设备。
实施例五
本发明实施例五还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种应用程序数据监控方法,该方法包括:
当预设函数被调用时,查询对应的方法,调用对应的自实现函数;其中,所述预设函数的原IMP指针由所述自实现函数的指针替换;
执行所述自实现函数的插码逻辑,获取所述方法的预设数据;
获取所述原IMP指针并执行所述原IMP指针指向的原代码逻辑,传入原IMP函数的参数。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的方法操作,还可以执行本发明任意实施例所提供的应用程序数据监控方法中的相关操作。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
值得注意的是,上述应用程序数据监控装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (4)
1.一种应用程序数据监控方法,其特征在于,包括:
声明并实现与原IMP函数类型相同的自实现函数;
将获取到的原IMP指针由所述自实现函数的指针替换;
采用字典结构分别对应继承链中每一个类的目标方法的所述原IMP指针进行保存;
当预设函数被调用时,查询对应的方法,调用对应的自实现函数;其中,所述预设函数的原IMP指针由所述自实现函数的指针替换;
执行所述自实现函数的插码逻辑,获取所述方法的预设数据;
当继承关系中的方法被调用时,根据类名与调用的次数,判断父类执行到的层数,查询所述原IMP指针;
执行所述原IMP指针指向的原代码逻辑,传入原IMP函数的参数。
2.一种应用程序数据监控装置,其特征在于,包括:
自实现函数声明模块,用于在当预设函数被调用时,查询对应的方法,调用对应的自实现函数之前,声明并实现与原IMP函数类型相同的所述自实现函数;
指针替换模块,用于将获取到的原IMP指针由所述自实现函数的指针替换;
原IMP指针保存模块,用于采用字典结构分别对应继承链中每一个类的目标方法的原IMP指针进行保存;
自实现函数调用模块,用于当预设函数被调用时,查询对应的方法,调用对应的自实现函数;其中,所述预设函数的原IMP指针由所述自实现函数的指针替换;
预设数据获取模块,用于执行所述自实现函数的插码逻辑,获取所述方法的预设数据;
原IMP函数参数传入模块,用于当继承关系中的方法被调用时,根据类名与调用的次数,判断父类执行到的层数,查询原IMP指针;执行原IMP指针指向的原代码逻辑,传入原IMP函数的参数。
3.一种电子设备,其特征在于,所述电子设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1所述的应用程序数据监控方法。
4.一种包含计算机可执行指令的存储介质,其特征在于,所述计算机可执行指令在由计算机处理器执行时用于执行如权利要求1所述的应用程序数据监控方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911182555.1A CN110908869B (zh) | 2019-11-27 | 2019-11-27 | 一种应用程序数据监控方法、装置、设备及储存介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911182555.1A CN110908869B (zh) | 2019-11-27 | 2019-11-27 | 一种应用程序数据监控方法、装置、设备及储存介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110908869A CN110908869A (zh) | 2020-03-24 |
CN110908869B true CN110908869B (zh) | 2023-06-30 |
Family
ID=69819893
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911182555.1A Active CN110908869B (zh) | 2019-11-27 | 2019-11-27 | 一种应用程序数据监控方法、装置、设备及储存介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110908869B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113064905B (zh) * | 2021-03-25 | 2024-04-16 | 北京京东乾石科技有限公司 | 业务流程处理方法、装置、电子设备和计算机可读介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109284217A (zh) * | 2018-09-28 | 2019-01-29 | 平安科技(深圳)有限公司 | 应用程序异常处理方法、装置、电子设备及存储介质 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7536673B2 (en) * | 2003-07-22 | 2009-05-19 | Sap Ag | Application business object processing |
US10701149B2 (en) * | 2012-12-13 | 2020-06-30 | Level 3 Communications, Llc | Content delivery framework having origin services |
CN108733432B (zh) * | 2017-04-14 | 2021-12-21 | 创新先进技术有限公司 | 编程环境下私有方法的实现方法、调用方法及其装置 |
CN109657458B (zh) * | 2017-10-10 | 2021-01-01 | 武汉斗鱼网络科技有限公司 | Ios中保护钥匙串数据的方法、存储介质、设备及系统 |
CN107943651B (zh) * | 2017-11-22 | 2021-01-29 | 网易(杭州)网络有限公司 | 信息获取方法、介质、装置和计算设备 |
CN109634822B (zh) * | 2018-11-27 | 2023-04-14 | 平安科技(深圳)有限公司 | 一种函数耗时统计方法、装置、存储介质及终端设备 |
-
2019
- 2019-11-27 CN CN201911182555.1A patent/CN110908869B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109284217A (zh) * | 2018-09-28 | 2019-01-29 | 平安科技(深圳)有限公司 | 应用程序异常处理方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110908869A (zh) | 2020-03-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103699480B (zh) | 一种基于java的web动态安全漏洞检测方法 | |
US20140181767A1 (en) | Method, apparatus, and system for efficient pre-silicon debug | |
CN110704297B (zh) | 代码评审方法、装置、计算机设备及存储介质 | |
CN111124906A (zh) | 基于动态埋点的跟踪方法、编译方法、装置和电子设备 | |
CN108459962A (zh) | 代码规范性检测方法、装置、终端设备及存储介质 | |
US20150006961A1 (en) | Capturing trace information using annotated trace output | |
CN110489310B (zh) | 一种记录用户操作的方法、装置、存储介质及计算机设备 | |
CN112149136A (zh) | loT设备固件漏洞的检测方法、系统及电子设备 | |
CN112527414A (zh) | 一种基于前端的数据处理方法、装置、设备及存储介质 | |
CN113268243A (zh) | 内存预测方法及装置、存储介质、电子设备 | |
CN109542444B (zh) | Java应用的监控方法、装置、服务器和存储介质 | |
CN110908869B (zh) | 一种应用程序数据监控方法、装置、设备及储存介质 | |
CN109634822B (zh) | 一种函数耗时统计方法、装置、存储介质及终端设备 | |
EP3514680B1 (en) | Identification of changes in functional behavior and runtime behavior of a system during maintenance cycles | |
CN109828759B (zh) | 代码编译方法、装置、计算机装置及存储介质 | |
CN110045952B (zh) | 代码调用方法与装置 | |
US8966455B2 (en) | Flow analysis in program execution | |
CN109582574B (zh) | 一种代码覆盖率统计方法、装置、存储介质及终端设备 | |
CN109189671B (zh) | 逐层夹逼式变量定位方法、系统及终端设备 | |
WO2020073200A1 (zh) | 调试程序的方法和系统 | |
CN114356290A (zh) | 一种数据处理方法、装置及计算机可读存储介质 | |
CN113467815A (zh) | 热更新的应用修复方法、装置、终端设备及存储介质 | |
CN112905429A (zh) | 一种系统仿真的监控方法及装置 | |
CN113220586A (zh) | 一种自动化的接口压力测试执行方法、装置和系统 | |
CN108459940B (zh) | 应用性能管理系统的配置信息修改方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |