CN111061613A - 前端异常监控方法、装置及计算机设备 - Google Patents
前端异常监控方法、装置及计算机设备 Download PDFInfo
- Publication number
- CN111061613A CN111061613A CN201911276168.4A CN201911276168A CN111061613A CN 111061613 A CN111061613 A CN 111061613A CN 201911276168 A CN201911276168 A CN 201911276168A CN 111061613 A CN111061613 A CN 111061613A
- Authority
- CN
- China
- Prior art keywords
- script
- error
- information
- file
- submitter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/302—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a software system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3051—Monitoring arrangements for monitoring the configuration of the computing system or of the computing system component, e.g. monitoring the presence of processing resources, peripherals, I/O links, software programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Abstract
本发明提供了一种前端异常监控方法、装置及计算机设备,所述方法包括,通过前端浏览器的onerror事件,对前端的脚本进行监听;当监听到错误脚本时,定位错误脚本所在的脚本文件;确定错误脚本文件的当前版本信息及错误脚本的提交者信息;根据错误脚本文件的当前版本信息及错误脚本的提交者信息,生成一份漏洞表单;利用企业微信机器人的推送功能,将漏洞表单推送给监控人员。本发明的有益效果在于:能够在前端脚本运行过程中,实时监测前端脚本的异常问题,定位到异常脚本文件,获取错误脚本文件的当前版本信息及错误脚本的提交者信息,生成一份漏洞表单推送给监控人员,以便监控人员能够精准快速通知错误脚本的提交者来对漏洞进行修复。
Description
技术领域
本发明涉及监控方法、装置及计算机设备,尤其是指一种前端异常监控方法、装置及计算机设备。
背景技术
JavaScript是单线程语言,当程序运行过程中出现脚本错误而未捕获时,可能导致程序停止运行,间接导致页面事件无响应,甚至白屏。
目前市场上针对web项目可用性性能提升的主要方法是eslint+自动化测试。但eslint更多的是代码规范化,但由于其限制较为严苛,不是所有工程师都能严格遵守;自动化测试难以覆盖到预先没有考虑到的极端情况,且对于一些需要快速上线的项目,团队难以抽出时间编写自动化测试代码。因此,需要提供一种新的前端异常监控方法,实现对前端脚本的监控。
发明内容
本发明所要解决的技术问题是:提供一种前端异常监控方法、装置及计算机设备,旨在能够对前端代码进行监控。
为了解决上述技术问题,本发明采用的技术方案为:一种前端异常监控方法,包括以下步骤,
通过前端浏览器的onerror事件,对前端的脚本进行监听;
当监听到错误脚本时,定位错误脚本所在的脚本文件;
确定错误脚本文件的当前版本信息及错误脚本的提交者信息;
根据错误脚本文件的当前版本信息及错误脚本的提交者信息,生成一份漏洞表单;
利用企业微信机器人的推送功能,将漏洞表单推送给监控人员。
进一步的,所述当监听到错误脚本时,定位错误脚本所在的脚本文件包括,
当监听到错误脚本时,生成一个新的脚本文件,对前端的脚本进行代码映射,以将被压缩的前端代码段映射到未压缩的新的脚本文件;
在新的脚本文件中,对前端的错误脚本进行定位,获取错误脚本所在的脚本文件。
进一步的,所述根据错误脚本文件的当前版本信息及错误脚本的提交者信息,生成一份漏洞表单包括,
获取错误脚本所在脚本文件的提交记录,并根据时间排序,获取错误脚本的提交者信息;
在数据库中创建一份漏洞表单,并在漏洞表单上插入提交者、版本号、文件目录和错误信息。
本发明还提供了一种前端异常监控装置,所述前端异常监控装置包括,
脚本监听模块,用于通过前端浏览器的onerror事件,对前端的脚本进行监听;
脚本定位模块,用于当监听到错误脚本时,定位错误脚本所在的脚本文件;
脚本信息确定模块,用于确定错误脚本文件的当前版本信息及错误脚本的提交者信息;
漏洞表单生成模块,用于根据错误脚本文件的当前版本信息及错误脚本的提交者信息,生成一份漏洞表单;
漏洞表单推送模块,用于利用企业微信机器人的推送功能,将漏洞表单推送给监控人员。
进一步的,所述脚本定位模块具体用于,
当监听到错误脚本时,生成一个新的脚本文件,对前端的脚本进行代码映射,以将被压缩的前端代码段映射到未压缩的新的脚本文件;
在新的脚本文件中,对前端的错误脚本进行定位,获取错误脚本所在的脚本文件。
进一步的,所述漏洞表单生成模块具体用于,
获取错误脚本所在脚本文件的提交记录,并根据时间排序,获取错误脚本的提交者信息;
在数据库中创建一份漏洞表单,并在漏洞表单上插入提交者、版本号、文件目录和错误信息。
本发明还提供了一种计算机设备,所述计算机设备包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现如上所述的前端异常监控方法。
本发明的有益效果在于:能够在前端脚本运行过程中,实时监测前端脚本的异常问题,定位到异常脚本文件,获取错误脚本文件的当前版本信息及错误脚本的提交者信息,生成一份漏洞表单,利用企业微信机器人的推送功能,将漏洞表单推送给监控人员,以便监控人员能够精准快速通知错误脚本的提交者来对漏洞进行修复。
附图说明
下面结合附图详述本发明的具体结构。
图1为本发明实施例的一种前端异常监控方法流程图;
图2为本发明实施例的一种前端异常监控装置框图;
图3为本发明实施例的计算机设备的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如图1所示,本发明第一实施例为:一种前端异常监控方法,包括以下步骤,
S10、通过前端浏览器的onerror事件,对前端的脚本进行监听;
S20、当监听到错误脚本时,定位错误脚本所在的脚本文件;
S30、确定错误脚本文件的当前版本信息及错误脚本的提交者信息;
S40、根据错误脚本文件的当前版本信息及错误脚本的提交者信息,生成一份漏洞表单;
S50、利用企业微信机器人的推送功能,将漏洞表单推送给监控人员。
进一步的,所述当监听到错误脚本时,定位错误脚本所在的脚本文件包括,
当监听到错误脚本时,生成一个新的脚本文件,对前端的脚本进行代码映射,以将被压缩的前端代码段映射到未压缩的新的脚本文件;
在新的脚本文件中,对前端的错误脚本进行定位,获取错误脚本所在的脚本文件。
进一步的,所述根据错误脚本文件的当前版本信息及错误脚本的提交者信息,生成一份漏洞表单包括,
获取错误脚本所在脚本文件的提交记录,并根据时间排序,获取错误脚本的提交者信息;
在数据库中创建一份漏洞表单,并在漏洞表单上插入提交者、版本号、文件目录和错误信息。
本实施例中,上述方法的具体实现过程如下:
1、在http request header中添加Access-Control-Allow-Origin和Vary属性处理跨域问题,使得跨域请求和非跨域请求能够得到统一处理;
2、通过调用浏览器自带api window.onerror能够获取到所有脚本错误信息,可以利用该api获取到所有脚本错误信息;
3、在生产环境中,js脚本文件由于被合并压缩成了新的文件,导致获取到的错误信息无法定位到实际的js文件,这个时候建立一个新的文件完成代码映射,能够将被压缩的代码段映射到未压缩文件,这一功能可以在webpack打包阶段,设置devtool:’cheap-module-source-map’完成;
4、在webpack打包阶段,通过fs.readFileSync(‘./git/HEAD’,’utf-8’)获取git配置,在config文件可以获取到项目版本号;
5、在定位到错误脚本所在文件的位置后,例如‘/xxx/xx/index.js’,通过gitblame[filename]可以获取到git提交记录,根据时间排序可以得到最近的提交者信息;
6、在数据库新建scriptbugs表,也就是漏洞表单,执行插入操作将以上信息(提交者,版本号,文件目录,错误信息)存入数据库中;
7、利用企业微信机器人的推送功能,向监控人员推送漏洞表单,也就是bug。
本实施例的有益效果在于:能够在前端脚本运行过程中,实时监测前端脚本的异常问题,定位到异常脚本文件,获取错误脚本文件的当前版本信息及错误脚本的提交者信息,生成一份漏洞表单,利用企业微信机器人的推送功能,将漏洞表单推送给监控人员,以便监控人员能够精准快速通知错误脚本的提交者来对漏洞进行修复。
如图2所示,本发明的第二实施例为一种前端异常监控装置,所述前端异常监控装置包括,
脚本监听模块10,用于通过前端浏览器的onerror事件,对前端的脚本进行监听;
脚本定位模块20,用于当监听到错误脚本时,定位错误脚本所在的脚本文件;
脚本信息确定模块30,用于确定错误脚本文件的当前版本信息及错误脚本的提交者信息;
漏洞表单生成模块40,用于根据错误脚本文件的当前版本信息及错误脚本的提交者信息,生成一份漏洞表单;
漏洞表单推送模块50,用于利用企业微信机器人的推送功能,将漏洞表单推送给监控人员。
进一步的,所述脚本定位模块20具体用于,
当监听到错误脚本时,生成一个新的脚本文件,对前端的脚本进行代码映射,以将被压缩的前端代码段映射到未压缩的新的脚本文件;
在新的脚本文件中,对前端的错误脚本进行定位,获取错误脚本所在的脚本文件。
进一步的,所述漏洞表单生成模块40具体用于,
获取错误脚本所在脚本文件的提交记录,并根据时间排序,获取错误脚本的提交者信息;
在数据库中创建一份漏洞表单,并在漏洞表单上插入提交者、版本号、文件目录和错误信息。
需要说明的是,所属领域的技术人员可以清楚地了解到,上述前端异常监控装置和各单元的具体实现过程,可以参考前述方法实施例中的相应描述,为了描述的方便和简洁,在此不再赘述。
上述前端异常监控装置可以实现为一种计算机程序的形式,该计算机程序可以在如图3所示的计算机设备上运行。
请参阅图3,图3是本申请实施例提供的一种计算机设备的示意性框图。该计算机设备500可以是终端,也可以是服务器,其中,终端可以是智能手机、平板电脑、笔记本电脑、台式电脑、个人数字助理和穿戴式设备等具有通信功能的电子设备。服务器可以是独立的服务器,也可以是多个服务器组成的服务器集群。
参阅图3,该计算机设备500包括通过系统总线501连接的处理器502、存储器和网络接口505,其中,存储器可以包括非易失性存储介质503和内存储器504。
该非易失性存储介质503可存储操作系统5031和计算机程序5032。该计算机程序5032包括程序指令,该程序指令被执行时,可使得处理器502执行一种前端异常监控方法。
该处理器502用于提供计算和控制能力,以支撑整个计算机设备500的运行。
该内存储器504为非易失性存储介质503中的计算机程序5032的运行提供环境,该计算机程序5032被处理器502执行时,可使得处理器502执行一种前端异常监控方法。
该网络接口505用于与其它设备进行网络通信。本领域技术人员可以理解,图3中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备500的限定,具体的计算机设备500可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
其中,所述处理器502用于运行存储在存储器中的计算机程序5032,以实现上述前端异常监控方法。
应当理解,在本申请实施例中,处理器502可以是中央处理单元(CentralProcessing Unit,CPU),该处理器502还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本领域普通技术人员可以理解的是实现上述实施例的方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成。该计算机程序包括程序指令,计算机程序可存储于一存储介质中,该存储介质为计算机可读存储介质。该程序指令被该计算机系统中的至少一个处理器执行,以实现上述方法的实施例的流程步骤。
因此,本发明还提供一种存储介质。该存储介质可以为计算机可读存储介质。该存储介质存储有计算机程序,其中计算机程序包括程序指令。该程序指令被处理器执行时使处理器执行上述前端异常监控方法。
所述存储介质可以是U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的计算机可读存储介质。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的。例如,各个单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。本发明实施例装置中的单元可以根据实际需要进行合并、划分和删减。另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。
该集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,终端,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (7)
1.一种前端异常监控方法,其特征在于:包括以下步骤,
通过前端浏览器的onerror事件,对前端的脚本进行监听;
当监听到错误脚本时,定位错误脚本所在的脚本文件;
确定错误脚本文件的当前版本信息及错误脚本的提交者信息;
根据错误脚本文件的当前版本信息及错误脚本的提交者信息,生成一份漏洞表单;
利用企业微信机器人的推送功能,将漏洞表单推送给监控人员。
2.如权利要求1所述的前端异常监控方法,其特征在于:所述当监听到错误脚本时,定位错误脚本所在的脚本文件包括,
当监听到错误脚本时,生成一个新的脚本文件,对前端的脚本进行代码映射,以将被压缩的前端代码段映射到未压缩的新的脚本文件;
在新的脚本文件中,对前端的错误脚本进行定位,获取错误脚本所在的脚本文件。
3.如权利要求1所述的前端异常监控方法,其特征在于:所述根据错误脚本文件的当前版本信息及错误脚本的提交者信息,生成一份漏洞表单包括,
获取错误脚本所在脚本文件的提交记录,并根据时间排序,获取错误脚本的提交者信息;
在数据库中创建一份漏洞表单,并在漏洞表单上插入提交者、版本号、文件目录和错误信息。
4.一种前端异常监控装置,其特征在于:所述前端异常监控装置包括,
脚本监听模块,用于通过前端浏览器的onerror事件,对前端的脚本进行监听;
脚本定位模块,用于当监听到错误脚本时,定位错误脚本所在的脚本文件;
脚本信息确定模块,用于确定错误脚本文件的当前版本信息及错误脚本的提交者信息;
漏洞表单生成模块,用于根据错误脚本文件的当前版本信息及错误脚本的提交者信息,生成一份漏洞表单;
漏洞表单推送模块,用于利用企业微信机器人的推送功能,将漏洞表单推送给监控人员。
5.如权利要求4所述的前端异常监控装置,其特征在于:所述脚本定位模块具体用于,
当监听到错误脚本时,生成一个新的脚本文件,对前端的脚本进行代码映射,以将被压缩的前端代码段映射到未压缩的新的脚本文件;
在新的脚本文件中,对前端的错误脚本进行定位,获取错误脚本所在的脚本文件。
6.如权利要求4所述的前端异常监控装置,其特征在于:所述漏洞表单生成模块具体用于,
获取错误脚本所在脚本文件的提交记录,并根据时间排序,获取错误脚本的提交者信息;
在数据库中创建一份漏洞表单,并在漏洞表单上插入提交者、版本号、文件目录和错误信息。
7.一种计算机设备,其特征在于:所述计算机设备包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至3中任一项所述的前端异常监控方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911276168.4A CN111061613A (zh) | 2019-12-12 | 2019-12-12 | 前端异常监控方法、装置及计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911276168.4A CN111061613A (zh) | 2019-12-12 | 2019-12-12 | 前端异常监控方法、装置及计算机设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111061613A true CN111061613A (zh) | 2020-04-24 |
Family
ID=70300679
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911276168.4A Pending CN111061613A (zh) | 2019-12-12 | 2019-12-12 | 前端异常监控方法、装置及计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111061613A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113204369A (zh) * | 2021-04-28 | 2021-08-03 | 安徽智侒信信息技术有限公司 | 一种GitLab代码仓库活动智能监控工具 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030167421A1 (en) * | 2002-03-01 | 2003-09-04 | Klemm Reinhard P. | Automatic failure detection and recovery of applications |
CN104978529A (zh) * | 2015-03-10 | 2015-10-14 | 腾讯科技(深圳)有限公司 | 网页前端的异常处理方法、异常处理系统及异常处理服务器 |
CN105354126A (zh) * | 2015-10-13 | 2016-02-24 | 金蝶软件(中国)有限公司 | 监控页面脚本文件中异常的方法和装置 |
-
2019
- 2019-12-12 CN CN201911276168.4A patent/CN111061613A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030167421A1 (en) * | 2002-03-01 | 2003-09-04 | Klemm Reinhard P. | Automatic failure detection and recovery of applications |
CN104978529A (zh) * | 2015-03-10 | 2015-10-14 | 腾讯科技(深圳)有限公司 | 网页前端的异常处理方法、异常处理系统及异常处理服务器 |
CN105354126A (zh) * | 2015-10-13 | 2016-02-24 | 金蝶软件(中国)有限公司 | 监控页面脚本文件中异常的方法和装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113204369A (zh) * | 2021-04-28 | 2021-08-03 | 安徽智侒信信息技术有限公司 | 一种GitLab代码仓库活动智能监控工具 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108388514B (zh) | 接口自动化测试方法、装置、设备及计算机可读存储介质 | |
CN109271331B (zh) | 日志的生成方法、装置、计算机设备及存储介质 | |
US9482683B2 (en) | System and method for sequential testing across multiple devices | |
CN110995539A (zh) | 业务系统监控方法、装置及计算机设备 | |
CN111026568A (zh) | 数据和任务关系构建方法、装置、计算机设备及存储介质 | |
US11429574B2 (en) | Computer system diagnostic log chain | |
CN110737594A (zh) | 自动生成测试用例的数据库标准符合性测试方法及装置 | |
CN111427601A (zh) | 自动批量升级bios的方法、装置、计算机设备及存储介质 | |
US9563541B2 (en) | Software defect detection identifying location of diverging paths | |
CN110262948B (zh) | 页面数据的监听方法、装置及设备 | |
CN108121650B (zh) | 一种对于页面用户界面的测试方法及装置 | |
CN109067605B (zh) | 一种存储子系统故障诊断方法、装置、终端及存储介质 | |
CN111061613A (zh) | 前端异常监控方法、装置及计算机设备 | |
CN109299124B (zh) | 用于更新模型的方法和装置 | |
CN110633220A (zh) | 调试信息显示方法、装置、存储介质及电子设备 | |
US8762781B2 (en) | Method and apparatus useful in manufacturing test case operations | |
CN111176987A (zh) | 前端日志统一输出的方法、装置、计算机设备及存储介质 | |
CN111309606B (zh) | 页面异常处理方法、装置、计算机设备及存储介质 | |
CN111310160A (zh) | Windows自动登陆布署方法、装置、计算机设备及存储介质 | |
CN110879756A (zh) | 协作流程异常处理方法、装置、计算机设备及存储介质 | |
CN111078529A (zh) | 客户端写入模块测试方法、装置、电子设备 | |
CN111538666B (zh) | 批量收集测试结果的方法、装置、计算机设备及存储介质 | |
CN110727537A (zh) | 统一处理响应报文的方法、装置、计算机设备及存储介质 | |
CN109960659B (zh) | 用于检测应用程序的方法和装置 | |
CN109240906B (zh) | 数据库配置信息适配方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |