CN111897711B - 代码中bug的定位方法、装置、电子设备及可读存储介质 - Google Patents
代码中bug的定位方法、装置、电子设备及可读存储介质 Download PDFInfo
- Publication number
- CN111897711B CN111897711B CN202010543572.XA CN202010543572A CN111897711B CN 111897711 B CN111897711 B CN 111897711B CN 202010543572 A CN202010543572 A CN 202010543572A CN 111897711 B CN111897711 B CN 111897711B
- Authority
- CN
- China
- Prior art keywords
- program
- target
- bug
- code
- codes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
- G06F11/3672—Test management
- G06F11/3684—Test management for test design, e.g. generating new test cases
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
- G06F11/3672—Test management
- G06F11/3688—Test management for test execution, e.g. scheduling of test suites
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
- G06F8/53—Decompilation; Disassembly
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Software Systems (AREA)
- Stored Programmes (AREA)
Abstract
本申请实施例提供了一种代码中bug的定位方法、装置、电子设备及可读存储介质。该方法包括:对目标程序中存在bug的目标文件进行反编译得到目标代码;获取目标程序的替代程序,通过目标代码替换替代程序中对应部分代码得到测试程序;基于测试程序,确定目标代码中的bug代码。基于本方案,通过将存在bug的代码替换至替代程序的代码中得到测试程序,并通过对测试程序的调试确定bug代码,实现了在目标程序的代码未开源的情况下,确定bug代码,能够为修改确定出的bug代码以修复bug提供基础,有利于保证用户的正常使用。
Description
技术领域
本申请涉及计算机技术领域,具体而言,本申请涉及一种代码中bug的定位方法、装置、电子设备及可读存储介质。
背景技术
软件的运行过程中可能会存在bug,如果所使用的软件为开源版本,就可能直接修改软件的开源代码,而后进行打包编译,完成对bug的修复。但是如果所使用的软件为非开源版本,则无法通过直接修改开源代码来完成对bug的修复,可能会影响用户的正常使用。
发明内容
本申请的目的旨在至少能解决上述的技术缺陷之一。本申请所采用的技术方案如下:
第一方面,本申请实施例提供了一种代码中bug的定位方法,该方法包括:
对目标程序中存在bug的目标文件进行反编译得到目标代码;
获取目标程序的替代程序,通过目标代码替换替代程序中对应部分代码得到测试程序;
基于测试程序,确定目标代码中的bug代码。
可选地,基于测试程序,确定目标代码中的bug代码,包括:
运行测试程序,并获取测试程序的第一运行报错信息;
基于第一运行报错信息确定目标代码中的bug代码。
可选地,上述方法还包括:
基于bug代码修复目标程序。
可选地,基于bug代码修复目标程序,包括:
在修复bug代码得到修复代码之后,通过修复代码替换目标程序的对应部分代码。
可选地,确定存在bug的目标文件,包括:
获取目标程序的第二运行故障信息,基于第二运行故障信息确定存在bug的目标文件。
第二方面,本申请实施例提供了一种代码中bug的定位装置,该装置包括:
反编译模块,用于对目标程序中存在bug的目标文件进行反编译得到目标代码;
代码替换模块,用于获取目标程序的替代程序,通过目标代码替换替代程序中对应部分代码得到测试程序;
bug代码确定模块,用于基于测试程序,确定目标代码中的bug代码。
可选地,bug代码确定模块具体用于:
运行测试程序,并获取测试程序的第一运行报错信息;
基于第一运行报错信息确定目标代码中的bug代码。
可选地,上述装置还包括:
程序修复模块,用于基于bug代码修复目标程序。
可选地,程序修复模块具体用于:
在修复bug代码得到修复代码之后,通过修复代码替换目标程序的对应部分代码。
可选地,反编译模块在确定存在bug的目标文件时,具体用于:
获取目标程序的第二运行故障信息,基于第二运行故障信息确定存在bug的目标文件。
第三方面,本申请实施例提供了一种电子设备,该电子设备包括:处理器和存储器;
存储器,用于存储操作指令;
处理器,用于通过调用操作指令,执行如本申请的第一方面的任一实施方式中所示的代码中bug的定位方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本申请的第一方面的任一实施方式中所示的代码中bug的定位方法。
本申请实施例提供的技术方案带来的有益效果是:
本申请实施例提供的方案,通过对目标程序中存在bug的目标文件进行反编译得到目标代码,通过目标代码替换替代程序中对应部分代码得到测试程序,从而基于对测试程序的调试,确定目标代码中的bug代码。基于本方案,通过将存在bug的代码替换至替代程序的代码中得到测试程序,并通过对测试程序的调试确定bug代码,实现了在目标程序的代码未开源的情况下,确定bug代码,能够为修改确定出的bug代码以修复bug提供基础,有利于保证用户的正常使用。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对本申请实施例描述中所需要使用的附图作简单地介绍。
图1为本申请实施例提供的一种代码中bug的定位方法的流程示意图;
图2为本申请实施例提供的一种代码中bug的定位装置的结构示意图;
图3为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本申请的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
图1示出了本申请实施例提供的一种代码中bug的定位方法的流程示意图,如图1所示,该方法主要可以包括:
步骤S110:对目标程序中存在bug的目标文件进行反编译得到目标代码;
步骤S120:获取目标程序的替代程序,通过目标代码替换替代程序中对应部分代码得到测试程序;
步骤S130:基于测试程序,确定目标代码中的bug代码。
本申请实施例中,目标程序为非开源版本的程序,可以通过目标程序在运行中的报错信息,确定目标程序对应的文件中存在bug的目标文件,具体而言,目标文件可以为Java归档文件(Java Archive,JAR)。
本申请实施例中,如果目标文件存在于线上,可以将其拷贝到本地,而后通过反编译工具对目标文件进行反编译得到目标代码,例如,将Java归档文件格式的目标文件通过JD-GUI工具进行反编译,得到Java格式的目标代码。
本申请实施例中,替代程序为开源版本的程序,目标程序可以为在替代程序的基础上开发得到的程序,替代程序与目标程序执行相近的功能,并且替代程序的代码与目标程序中各部分代码相对应。
本申请实施例中,由于替代程序的代码是可以获知的,可以通过目标代码替换替代程序中对应部分代码得到测试程序。
通过对测试程序进行不断调试,可以确定出目标代码中的bug代码。具体而言,可以通过调试过程中的报错信息、日志等信息确定bug代码。
本申请实施例提供的方法,通过对目标程序中存在bug的目标文件进行反编译得到目标代码,通过目标代码替换替代程序中对应部分代码得到测试程序,从而基于对测试程序的调试,确定目标代码中的bug代码。基于本方案,通过将存在bug的代码替换至替代程序的代码中得到测试程序,并通过对测试程序的调试确定bug代码,实现了在目标程序的代码未开源的情况下,确定bug代码,能够为修改确定出的bug代码以修复bug提供基础,有利于保证用户的正常使用。
本申请实施例的一种可选方式中,基于测试程序,确定目标代码中的bug代码,包括:
运行测试程序,并获取测试程序的第一运行报错信息;
基于第一运行报错信息确定目标代码中的bug代码。
本申请实施例中,在可以通过获取测试程序的第一运行报错信息,对第一运行报错信息进行分析,从而确定目标代码中的bug代码。
本申请实施例的一种可选方式中,上述方法还包括:
基于bug代码修复目标程序。
本申请实施例中,在确定了目标程序的bug代码之后,可以基于对bug代码的修复,实现对目标程序中bug的修复。
本申请实施例的一种可选方式中,基于bug代码修复目标程序,包括:
在修复bug代码得到修复代码之后,通过修复代码替换目标程序的对应部分代码。
本申请实施例,可以将bug代码进行修复,得到修复代码。通过修复代码替换目标程序的对应部分代码。例如,bug代码为某方法代码,可以在将方法中存在的逻辑问题的代码修改争取后编译源码,得到编译成功的class(类)文件,将class文件放入Jar格式的文件中,而后将Jar格式的文件放入目标程序的客户端环境,替换原来的Jar格式文件,从而完成对目标程序的修复。
本申请实施例的一种可选方式中,确定存在bug的目标文件,包括:
获取目标程序的第二运行故障信息,基于第二运行故障信息确定存在bug的目标文件。
本申请实施例中,可以获取目标程序的第二运行故障信息,通过对第二运行故障信息的分析,确定存在bug的目标文件。
基于与图1中所示的方法相同的原理,图2示出了本申请实施例提供的一种代码中bug的定位装置的结构示意图,如图2所示,该代码中bug的定位装置20可以包括:
反编译模块210,用于对目标程序中存在bug的目标文件进行反编译得到目标代码;
代码替换模块220,用于获取目标程序的替代程序,通过目标代码替换替代程序中对应部分代码得到测试程序;
bug代码确定模块230,用于基于测试程序,确定目标代码中的bug代码。
本申请实施例提供的装置,通过对目标程序中存在bug的目标文件进行反编译得到目标代码,通过目标代码替换替代程序中对应部分代码得到测试程序,从而基于对测试程序的调试,确定目标代码中的bug代码。基于本方案,通过将存在bug的代码替换至替代程序的代码中得到测试程序,并通过对测试程序的调试确定bug代码,实现了在目标程序的代码未开源的情况下,确定bug代码,能够为修改确定出的bug代码以修复bug提供基础,有利于保证用户的正常使用。
可选地,bug代码确定模块具体用于:
运行测试程序,并获取测试程序的第一运行报错信息;
基于第一运行报错信息确定目标代码中的bug代码。
可选地,上述装置还包括:
程序修复模块,用于基于bug代码修复目标程序。
可选地,程序修复模块具体用于:
在修复bug代码得到修复代码之后,通过修复代码替换目标程序的对应部分代码。
可选地,反编译模块在确定存在bug的目标文件时,具体用于:
获取目标程序的第二运行故障信息,基于第二运行故障信息确定存在bug的目标文件。
可以理解的是,本实施例中的代码中bug的定位装置的上述各模块具有实现图1中所示的实施例中的代码中bug的定位方法相应步骤的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。上述模块可以是软件和/或硬件,上述各模块可以单独实现,也可以多个模块集成实现。对于上述代码中bug的定位装置的各模块的功能描述具体可以参见图1中所示实施例中的代码中bug的定位方法的对应描述,在此不再赘述。
本申请实施例提供了一种电子设备,包括处理器和存储器;
存储器,用于存储操作指令;
处理器,用于通过调用操作指令,执行本申请任一实施方式中所提供的代码中bug的定位方法。
作为一个示例,图3示出了本申请实施例所适用的一种电子设备的结构示意图,如图3所示,该电子设备2000包括:处理器2001和存储器2003。其中,处理器2001和存储器2003相连,如通过总线2002相连。可选的,电子设备2000还可以包括收发器2004。需要说明的是,实际应用中收发器2004不限于一个,该电子设备2000的结构并不构成对本申请实施例的限定。
其中,处理器2001应用于本申请实施例中,用于实现上述方法实施例所示的方法。收发器2004可以包括接收机和发射机,收发器2004应用于本申请实施例中,用于执行时实现本申请实施例的电子设备与其他设备通信的功能。
处理器2001可以是CPU(Central Processing Unit,中央处理器),通用处理器,DSP(Digital Signal Processor,数据信号处理器),ASIC(Application SpecificIntegrated Circuit,专用集成电路),FPGA(Field Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器2001也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线2002可包括一通路,在上述组件之间传送信息。总线2002可以是PCI(Peripheral Component Interconnect,外设部件互连标准)总线或EISA(ExtendedIndustry Standard Architecture,扩展工业标准结构)总线等。总线2002可以分为地址总线、数据总线、控制总线等。为便于表示,图3中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器2003可以是ROM(Read Only Memory,只读存储器)或可存储静态信息和指令的其他类型的静态存储设备,RAM(Random Access Memory,随机存取存储器)或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM(Electrically ErasableProgrammable Read Only Memory,电可擦可编程只读存储器)、CD-ROM(Compact DiscRead Only Memory,只读光盘)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
可选的,存储器2003用于存储执行本申请方案的应用程序代码,并由处理器2001来控制执行。处理器2001用于执行存储器2003中存储的应用程序代码,以实现本申请任一实施方式中所提供的代码中bug的定位方法。
本申请实施例提供的电子设备,适用于上述方法任一实施例,在此不再赘述。
本申请实施例提供了一种电子设备,与现有技术相比,通过对目标程序中存在bug的目标文件进行反编译得到目标代码,通过目标代码替换替代程序中对应部分代码得到测试程序,从而基于对测试程序的调试,确定目标代码中的bug代码。基于本方案,通过将存在bug的代码替换至替代程序的代码中得到测试程序,并通过对测试程序的调试确定bug代码,实现了在目标程序的代码未开源的情况下,确定bug代码,能够为修改确定出的bug代码以修复bug提供基础,有利于保证用户的正常使用。
本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现上述方法实施例所示的代码中bug的定位方法。
本申请实施例提供的计算机可读存储介质,适用于上述方法任一实施例,在此不再赘述。
本申请实施例提供了一种计算机可读存储介质,与现有技术相比,通过对目标程序中存在bug的目标文件进行反编译得到目标代码,通过目标代码替换替代程序中对应部分代码得到测试程序,从而基于对测试程序的调试,确定目标代码中的bug代码。基于本方案,通过将存在bug的代码替换至替代程序的代码中得到测试程序,并通过对测试程序的调试确定bug代码,实现了在目标程序的代码未开源的情况下,确定bug代码,能够为修改确定出的bug代码以修复bug提供基础,有利于保证用户的正常使用。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (7)
1.一种代码中bug的定位方法,其特征在于,包括:
对目标程序中存在bug的目标文件进行反编译得到目标代码;
获取所述目标程序的替代程序,通过所述目标代码替换所述替代程序中对应部分代码得到测试程序;
基于所述测试程序,确定所述目标代码中的bug代码;
所述目标程序为非开源版本的程序,通过所述目标程序在运行中的报错信息,确定所述目标程序对应的文件中存在bug的目标文件;
所述替代程序为开源版本的程序,所述目标程序为在替代程序的基础上开发得到的程序,所述替代程序与所述目标程序执行相近的功能,并且所述替代程序的代码与所述目标程序中各部分代码相对应;
所述方法还包括将所述bug代码进行修复,得到修复代码,通过所述修复代码替换所述目标程序的对应部分代码。
2.根据权利要求1所述的方法,其特征在于,所述基于所述测试程序,确定所述目标代码中的bug代码,包括:
运行所述测试程序,并获取所述测试程序的第一运行报错信息;
基于所述第一运行报错信息确定所述目标代码中的bug代码。
3.根据权利要求1-2中任一项所述的方法,其特征在于,确定所述存在bug的目标文件,包括:
获取所述目标程序的第二运行故障信息,基于所述第二运行故障信息确定所述存在bug的目标文件。
4.一种代码中bug的定位装置,其特征在于,包括:
反编译模块,用于对目标程序中存在bug的目标文件进行反编译得到目标代码;
代码替换模块,用于获取所述目标程序的替代程序,通过所述目标代码替换所述替代程序中对应部分代码得到测试程序;
bug代码确定模块,用于基于所述测试程序,确定所述目标代码中的bug代码;
程序修复模块,用于将所述bug代码进行修复,得到修复代码,通过所述修复代码替换所述目标程序的对应部分代码;
所述目标程序为非开源版本的程序,通过所述目标程序在运行中的报错信息,确定所述目标程序对应的文件中存在bug的目标文件;
所述替代程序为开源版本的程序,所述目标程序为在替代程序的基础上开发得到的程序,所述替代程序与所述目标程序执行相近的功能,并且所述替代程序的代码与所述目标程序中各部分代码相对应。
5.根据权利要求4所述的装置,其特征在于,所述bug代码确定模块具体用于:
运行所述测试程序,并获取所述测试程序的第一运行报错信息;
基于所述第一运行报错信息确定所述目标代码中的bug代码。
6.一种电子设备,其特征在于,包括处理器和存储器;
所述存储器,用于存储操作指令;
所述处理器,用于通过调用所述操作指令,执行权利要求1-3中任一项所述的方法。
7.一种计算机可读存储介质,其特征在于,所述存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-3中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010543572.XA CN111897711B (zh) | 2020-06-15 | 2020-06-15 | 代码中bug的定位方法、装置、电子设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010543572.XA CN111897711B (zh) | 2020-06-15 | 2020-06-15 | 代码中bug的定位方法、装置、电子设备及可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111897711A CN111897711A (zh) | 2020-11-06 |
CN111897711B true CN111897711B (zh) | 2023-05-26 |
Family
ID=73207335
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010543572.XA Active CN111897711B (zh) | 2020-06-15 | 2020-06-15 | 代码中bug的定位方法、装置、电子设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111897711B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112905220B (zh) * | 2021-03-16 | 2023-12-05 | 北京字节跳动网络技术有限公司 | 热修复方法、装置、设备及存储介质 |
CN113127251B (zh) * | 2021-04-30 | 2023-07-18 | 北京奇艺世纪科技有限公司 | 代码管理方法、装置、设备及存储介质 |
CN114610406A (zh) * | 2022-03-02 | 2022-06-10 | 维塔科技(北京)有限公司 | 代码注入方法、装置、存储介质及电子设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105975357A (zh) * | 2016-04-29 | 2016-09-28 | 浪潮电子信息产业股份有限公司 | 一种定位故障的方法和系统 |
CN108897562A (zh) * | 2018-06-27 | 2018-11-27 | 腾讯科技(深圳)有限公司 | 安装包更新方法、装置、介质以及设备 |
WO2018222327A1 (en) * | 2017-05-30 | 2018-12-06 | Phase Change Software Llc | Automated or machine-enhanced source code debugging |
CN109614107A (zh) * | 2018-11-01 | 2019-04-12 | 同盾控股有限公司 | 一种软件开发工具包的集成方法和装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10108526B2 (en) * | 2012-11-27 | 2018-10-23 | Purdue Research Foundation | Bug localization using version history |
-
2020
- 2020-06-15 CN CN202010543572.XA patent/CN111897711B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105975357A (zh) * | 2016-04-29 | 2016-09-28 | 浪潮电子信息产业股份有限公司 | 一种定位故障的方法和系统 |
WO2018222327A1 (en) * | 2017-05-30 | 2018-12-06 | Phase Change Software Llc | Automated or machine-enhanced source code debugging |
CN108897562A (zh) * | 2018-06-27 | 2018-11-27 | 腾讯科技(深圳)有限公司 | 安装包更新方法、装置、介质以及设备 |
CN109614107A (zh) * | 2018-11-01 | 2019-04-12 | 同盾控股有限公司 | 一种软件开发工具包的集成方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN111897711A (zh) | 2020-11-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111897711B (zh) | 代码中bug的定位方法、装置、电子设备及可读存储介质 | |
US20200410460A1 (en) | Method and system for assessing future execution of a smart contract based on previous executions on a blockchain-based platform | |
CN109359468B (zh) | 漏洞检测方法、装置及设备 | |
US10296447B2 (en) | Automated software program repair | |
US9575873B2 (en) | Software testing system and method | |
US9645800B2 (en) | System and method for facilitating static analysis of software applications | |
US9405906B1 (en) | System and method for enhancing static analysis of software applications | |
US10229273B2 (en) | Identifying components for static analysis of software applications | |
CN112286828B (zh) | 一种区块链智能合约的测试方法和系统 | |
US9779014B2 (en) | Resilient mock object creation for unit testing | |
CN111026080A (zh) | 控制器的硬件在环测试方法及装置 | |
US20080168426A1 (en) | Automatic inspection of compiled code | |
CN114840427A (zh) | 一种代码测试、测试用例生成的方法及装置 | |
CA2811617A1 (en) | Commit sensitive tests | |
CN111562942B (zh) | 基于Gitlab的移动APP持续集成装置和方法 | |
CN110147313B (zh) | 一种日志输出方法及装置 | |
CN111367796B (zh) | 应用程序调试方法及装置 | |
CN110275710B (zh) | 一种Java本地接口一致性检查方法及系统、存储介质及终端 | |
CN109446091B (zh) | 业务实体对象测试方法及装置 | |
CN112015658A (zh) | 一种用于软件集成测试用例的生成方法及装置 | |
CN113220586A (zh) | 一种自动化的接口压力测试执行方法、装置和系统 | |
CN114443375A (zh) | 测试方法及装置、电子装置及计算机可读存储介质 | |
JP2016029547A (ja) | 実行モジュール生成装置、及び電子制御装置 | |
Supavita et al. | Testing polymorphic interactions in UML sequence diagrams | |
WO2024195336A1 (ja) | トレーサビリティ情報抽出装置およびトレーサビリティ情報検証装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20220913 Address after: 12 / F, 15 / F, 99 Yincheng Road, Pudong New Area pilot Free Trade Zone, Shanghai, 200120 Applicant after: Jianxin Financial Science and Technology Co.,Ltd. Address before: 25 Financial Street, Xicheng District, Beijing 100033 Applicant before: CHINA CONSTRUCTION BANK Corp. Applicant before: Jianxin Financial Science and Technology Co.,Ltd. |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant |