CN111953721A - 访问流量控制方法和装置 - Google Patents
访问流量控制方法和装置 Download PDFInfo
- Publication number
- CN111953721A CN111953721A CN201910410427.1A CN201910410427A CN111953721A CN 111953721 A CN111953721 A CN 111953721A CN 201910410427 A CN201910410427 A CN 201910410427A CN 111953721 A CN111953721 A CN 111953721A
- Authority
- CN
- China
- Prior art keywords
- version
- parameters
- access
- preset rule
- types
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 117
- 238000012545 processing Methods 0.000 claims description 56
- 238000004590 computer program Methods 0.000 claims description 13
- 230000015654 memory Effects 0.000 claims description 13
- 238000011156 evaluation Methods 0.000 claims description 5
- 230000008569 process Effects 0.000 description 31
- 238000012546 transfer Methods 0.000 description 24
- 238000010586 diagram Methods 0.000 description 21
- 230000006870 function Effects 0.000 description 17
- 238000012795 verification Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 7
- 238000012216 screening Methods 0.000 description 7
- 238000004458 analytical method Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000007405 data analysis Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000004806 packaging method and process Methods 0.000 description 2
- 239000000758 substrate Substances 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 108010001267 Protein Subunits Proteins 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000005111 flow chemistry technique Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
- H04L67/63—Routing a service request depending on the request content or context
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本公开提供了一种访问流量控制方法,包括:拦截访问流量数据,所述访问流量数据的访问目标为第一版本的第一系统;获取所述访问流量数据中的一种或多种类型的参数;当所述一种或多种类型的参数匹配第一预设规则时,将所述访问流量数据重定向至第二版本的第一系统,所述第二版本与所述第一版本不同;当所述一种或多种类型的参数不匹配第一预设规则时,将所述访问流量数据导向所述第一版本的第一系统。本公开还提供了一种访问流量控制装置、计算机设备和计算机可读存储介质。
Description
技术领域
本公开涉及互联网技术领域,更具体地,涉及一种访问流量控制方法和装置。
背景技术
线上系统快速发展,业务功能不断迭代,系统在使用过程中会出现业务变更、新功能增加等情况,在系统进行版本更迭时,如果将该新版本直接替代旧版本全量上线,此时一旦新版本系统出现问题,全体访问流量均遇到此问题,出现错误后回滚导致业务量损失。
发明内容
有鉴于此,本公开提供了一种改进的访问流量控制方法和装置。
本公开的一个方面提供了一种访问流量控制方法,包括:拦截访问流量数据,所述访问流量数据的访问目标为第一版本的第一系统;获取所述访问流量数据中的一种或多种类型的参数;当所述一种或多种类型的参数匹配第一预设规则时,将所述访问流量数据重定向至第二版本的第一系统,所述第二版本与所述第一版本不同;当所述一种或多种类型的参数不匹配第一预设规则时,将所述访问流量数据导向所述第一版本的第一系统。
根据本公开的实施例,上述一种或多种类型的参数包括如下至少一项:用户属性参数、订单属性参数、商家属性参数、和/或商品属性参数。上述第一预设规则包括如下至少一项:用户属性参数符合第一预设条件,订单属性参数符合第二预设条件,商家属性参数符合第三预设条件,和/或商品属性参数符合第四预设条件。
根据本公开的实施例,上述方法还包括:当所述一种或多种类型的参数匹配第二预设规则时,忽略所述访问流量数据,不再对所述访问流量数据进行处理。上述当所述一种或多种类型的参数不匹配第一预设规则时,将所述访问流量数据导向所述第一版本的第一系统包括:当所述一种或多种类型的参数不匹配第一预设规则且不匹配第二预设规则时,将所述访问流量数据导向所述第一版本的第一系统。
根据本公开的实施例,上述一种或多种类型的参数包括如下至少一项:用户属性参数、订单属性参数、商家属性参数、和/或商品属性参数。上述第二预设规则包括如下至少一项:用户属性参数符合第五预设条件,订单属性参数符合第六预设条件,商家属性参数符合第七预设条件,和/或商品属性参数符合第八预设条件。
根据本公开的实施例,上述方法还包括:在拦截访问流量数据之前,配置访问目标的参数和第一预设规则的参数,或者,配置访问目标的参数、第一预设规则的参数和第二预设规则的参数。
根据本公开的实施例,上述当所述一种或多种类型的参数匹配第一预设规则时,将所述访问流量数据重定向至第二版本的第一系统包括:当所述一种或多种类型的参数匹配第一预设规则时,获取所述第二版本的第一系统的接口信息;基于所述接口信息调用所述第二版本的第一系统的执行方法,利用所述执行方法基于所述流量请求数据执行相关操作。
根据本公开的实施例,上述当所述一种或多种类型的参数不匹配第一预设规则时,将所述访问流量数据导向所述第一版本的第一系统包括:当所述一种或多种类型的参数不匹配第一预设规则时,基于所述访问流量数据的访问目标的参数调用所述第一版本的第一系统的执行方法,利用所述执行方法基于所述访问流量数据执行相关操作。
根据本公开的实施例,上述方法还包括:记录所述第一版本的第一系统的执行方法所执行操作的第一日志;记录所述第二版本的第二系统的执行方法所执行操作的第二日志;基于所述第一日志和所述第二日志,对所述第一版本的第一系统和所述第二版本的第一系统的性能进行评估。
本公开的另一个方面提供了一种访问流量控制装置,包括拦截模块、获取模块和控制处理模块。拦截模块用于拦截访问流量数据,所述访问流量数据的访问目标为第一版本的第一系统。获取模块用于获取所述访问流量数据中的一种或多种类型的参数。控制处理模块用于当所述一种或多种类型的参数匹配第一预设规则时,将所述访问流量数据重定向至第二版本的第一系统,所述第二版本与所述第一版本不同;当所述一种或多种类型的参数不匹配第一预设规则时,将所述访问流量数据导向所述第一版本的第一系统。
根据本公开的实施例,上述一种或多种类型的参数包括如下至少一项:用户属性参数、订单属性参数、商家属性参数、和/或商品属性参数。上述第一预设规则包括如下至少一项:用户属性参数符合第一预设条件,订单属性参数符合第二预设条件,商家属性参数符合第三预设条件,和/或商品属性参数符合第四预设条件。
根据本公开的实施例,上述装置还包括辅助处理模块,用于当所述一种或多种类型的参数匹配第二预设规则时,忽略所述访问流量数据,不再对所述访问流量数据进行处理。控制处理模块当所述一种或多种类型的参数不匹配第一预设规则时,将所述访问流量数据导向所述第一版本的第一系统包括:控制处理模块用于当所述一种或多种类型的参数不匹配第一预设规则且不匹配第二预设规则时,将所述访问流量数据导向所述第一版本的第一系统。
根据本公开的实施例,上述一种或多种类型的参数包括如下至少一项:用户属性参数、订单属性参数、商家属性参数、和/或商品属性参数。上述第二预设规则包括如下至少一项:用户属性参数符合第五预设条件,订单属性参数符合第六预设条件,商家属性参数符合第七预设条件,和/或商品属性参数符合第八预设条件。
根据本公开的实施例,上述装置还包括配置模块,用于在拦截访问流量数据之前,配置访问目标的参数和第一预设规则的参数,或者,配置访问目标的参数、第一预设规则的参数和第二预设规则的参数。
根据本公开的实施例,控制处理模块当所述一种或多种类型的参数匹配第一预设规则时,将所述访问流量数据重定向至第二版本的第一系统包括:控制处理模块用于当所述一种或多种类型的参数匹配第一预设规则时,获取所述第二版本的第一系统的接口信息;基于所述接口信息调用所述第二版本的第一系统的执行方法,利用所述执行方法基于所述流量请求数据执行相关操作。
根据本公开的实施例,控制处理模块当所述一种或多种类型的参数不匹配第一预设规则时,将所述访问流量数据导向所述第一版本的第一系统包括:控制处理模块用于当所述一种或多种类型的参数不匹配第一预设规则时,基于所述访问流量数据的访问目标的参数调用所述第一版本的第一系统的执行方法,利用所述执行方法基于所述访问流量数据执行相关操作。
根据本公开的实施例,上述装置还包括评估模块,用于记录所述第一版本的第一系统的执行方法所执行操作的第一日志;记录所述第二版本的第二系统的执行方法所执行操作的第二日志;基于所述第一日志和所述第二日志,对所述第一版本的第一系统和所述第二版本的第一系统的性能进行评估。
本公开的另一方面提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如权利要求1~8中任一项所述的访问流量控制方法。
本公开的另一方面提供了一种计算机可读存储介质,存储有计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
本公开的另一方面提供了一种计算机程序,所述计算机程序包括计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
根据本公开的实施例,可以至少部分地解决/减轻/抑制/甚至避免系统在版本更迭时容易发生的错误回滚、造成业务损失的问题,并因此可以实现针对访问流量数据中的一种或多种类型的参数进行精确化筛选,在用户无感知的情况下利用筛选出来的特定的访问流量数据访问尚未被广泛使用的第二版本的第一系统,以进行对第二版本的第一系统的测试,筛选剩余的访问流量数据访问已被广泛使用的第一版本的第一系统,保证相应业务功能的有效执行的技术效果。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开的实施例的可以应用访问流量控制方法和装置的示例性系统架构;
图2示意性示出了根据本公开的实施例的访问流量控制方法的流程图;
图3A示意性示出了根据本公开的实施例的访问流量控制过程的示意图;
图3B示意性示出了根据本公开的实施例的信息参数配置过程的示意图;
图3C示意性示出了根据本公开的实施例的部分配置参数的示意图;
图3D示意性示出了根据本公开的实施例的访问流量控制转移过程的示意图;
图3E示意性示出了根据本公开的实施例的信息执行过程的示意图;
图4示意性示出了根据本公开的实施例的访问流量控制装置的框图;
图5示意性示出了根据本公开的另一实施例的访问流量控制装置的框图;以及
图6示意性示出了根据本公开实施例的适于实现访问流量控制方法和装置的计算机设备的框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
本公开的实施例提供了一种访问流量控制方法以及能够应用该方法的装置。该方法包括流量拦截过程、参数获取过程和控制处理过程。在流量拦截过程中,将访问目标为第一版本的第一系统的所有访问流量数据均拦截下来,其中,第一系统可以是任意当前具有多个版本的系统,然后进入参数获取过程,对于所拦截的每条访问流量数据,从中获取一种或多种类型的参数,在控制处理过程中,基于各访问流量数据中的一种或多种类型的参数进行分析,当所述一种或多种类型的参数匹配第一预设规则时,将所述访问流量数据重定向至不同于第一版本的第二版本的第一系统,否则允许所述访问流量数据继续访问第一版本的第一系统,将所述访问流量数据导向所述第一版本的第一系统。
图1示意性示出了根据本公开的实施例的可以应用访问流量控制方法和装置的示例性系统架构100。需要注意的是,图1所示仅为可以应用本公开实施例的系统架构的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。
如图1所示,根据该实施例的系统架构100可以包括终端设备101、102、103,网络104、和服务器105、106、107。网络104是用以在终端设备101、102、103和服务器105、106、107之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105、106、107交互,以向服务器105、106、107发送访问流量数据并接收服务器105、106、107返回的相应信息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105、106、107可以是提供各种服务的服务器,例如对用户利用终端设备101、102、103所浏览的网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。
需要说明的是,本公开实施例所提供的访问流量控制方法和装置中的第一版本的第一系统和第二版本的第一系统可以部署于不同的服务器中,也可以部署于相同的服务器中,在此不做限制。本公开实施例所提供的访问流量控制方法可以由服务器侧执行,相应地,本公开实施例所提供的访问流量控制装置可以设置于服务器侧。本公开实施例所提供的访问流量控制方法可以由终端设备侧执行,相应地,本公开实施例所提供的访问流量控制装置可以设置于终端设备侧。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
图2示意性示出了根据本公开的实施例的访问流量控制方法的流程图。
如图2所示,该方法包括在操作S201,拦截访问流量数据,所述访问流量数据的访问目标为第一版本的第一系统。
本操作中,第一系统可以是任意业务系统,其具有相应的业务功能,第一版本的第一系统可以是已经被广泛使用的、基本功能没有问题的版本的系统,在未进行版本变化之前,对于相应业务的访问流量均是以该第一版本的第一系统为目标的访问流量数据。
然后,在操作S202,获取所述访问流量数据中的一种或多种类型的参数。
在操作S203,当所述一种或多种类型的参数匹配第一预设规则时,将所述访问流量数据重定向至第二版本的第一系统。
本操作将参数符合第一预设规则的访问流量数据转移至第二版本的第一系统,其中,第二版本与第一版本不同,第二版本的第一系统和第一版本的第一系统是同一业务系统的不同版本,其区别在于第一版本已经被广泛使用,其基本功能已在广泛使用过程中保证无问题,而第二版本尚未被广泛使用,其中可能还存在一些问题,例如第二版本相较于第一版本是更新后的版本,虽然希望以第二版本来替代第一版本进行相应业务,但由于第二版本中目前可能存在的问题而不能全量替换,因此将满足第一预设规则的部分访问流量数据转移至第二版本的第一系统。
在操作S204,当所述一种或多种类型的参数不匹配第一预设规则时,将所述访问流量数据导向所述第一版本的第一系统。
本操作保留参数不符合第一预设规则的访问流量数据照旧访问第一版本的第一系统,由于第一版本的第一系统经过广泛使用已基本无问题,可以保证这部分访问流量数据对应的业务功能无误地执行。
可见,图2所示的方法在拦截到原本要访问第一版本的第一系统的访问流量数据时,将满足第一预设规则的访问流量数据转移至第二版本的第一系统中,保留不满足第一预设规则的访问流量数据依然访问第一版本的第一系统,该过程可以针对访问流量数据中的一种或多种类型的参数进行精确化筛选,在用户无感知的情况下利用筛选出来的特定的访问流量数据访问尚未被广泛使用的第二版本的第一系统,以进行对第二版本的第一系统的测试,筛选剩余的访问流量数据访问已被广泛使用的第一版本的第一系统,保证相应业务功能的有效执行。
例如,第一系统为A业务系统,第一版本的第一系统为旧版本的A业务系统,第二版本的第一系统为目前最新版本的A业务系统,目前旧版本的A业务系统已被广泛使用,如果用目前最新版本的A业务系统全量替换旧版本的A业务系统,由于最新版本的A业务系统中可能存在的一些问题,业务功能执行过程中出现错误需要回滚,导致业务量的损失,为了将这种损失减少或尽量降低,需要使用如图2所示的访问流量控制方法,即拦截访问旧版本的A业务系统的访问流量数据,获取该访问流量数据中的一种或多种类型的参数进行分析,当该访问流量数据中的一种或多种类型的参数匹配第一预设规则时,将该访问流量数据重定向至最新版本的A业务系统,使得该访问流量数据访问最新版本的A业务系统,而当该访问流量数据中的一种或多种类型的参数不匹配第一预设规则时,使得该访问流量数据仍然访问旧版本的A业务系统,这样有选择地将部分访问流量数据导向最新版本的A业务系统,可以检测出最新版本的A业务系统中存在的问题,还可以检测出部分用户对于最新版本的A业务系统的反响,并且即便在最新版本的A业务系统中存在问题时,由于其他访问流量数据所访问的仍然是旧版本的A业务系统,保证了A业务的有效进行。当检测发现最新版本的A业务系统不存在问题时,再利用最新版本的A业务系统全量替换旧版本的A业务系统,降低了版本更新过程中的风险。
在本公开的一个实施例中,上述访问流量数据中的一种或多种类型的参数可以是表征访问流量数据的各个维度的属性的参数,例如,访问流量数据中的一种或多种类型的参数包括如下至少一项:用户属性参数、订单属性参数、商家属性参数、和/或商品属性参数。上述用于进行切换筛选判断的第一预设规则可以是对于表征访问流量数据的各个维度的属性的参数的取值的规定,例如,第一预设规则包括如下至少一项:用户属性参数符合第一预设条件,订单属性参数符合第二预设条件,商家属性参数符合第三预设条件,和/或商品属性参数符合第四预设条件。在此基础上,上述操作S203具体可以为:当访问流量数据中的用户属性参数符合第一预设条件、订单属性参数符合第二预设条件、商家属性参数符合第三预设条件、和/或商品属性参数符合第四预设条件时,将该访问流量数据重定向至第二版本的第一系统。本实施例可以针对访问流量数据中表征不同维度的属性的参数进行筛选和匹配,即可以根据不同业务场景按照不同维度对访问流量数据进行控制转移处理,可以覆盖各种场景,全面地对第二版本的第一系统进行测试。
此外,在本公开的另一个实施例中,除上述切换部分访问流量数据至第二版本的第一系统之外,对于访问流量数据还有另一种控制处理方式,具体地,在拦截原本访问第一版本的第一系统的访问流量数据之后,图2所示的方法还包括:当所述一种或多种类型的参数匹配第二预设规则时,忽略所述访问流量数据,不再对所述访问流量数据进行处理。在此基础上,操作S204当所述一种或多种类型的参数不匹配第一预设规则时,将所述访问流量数据导向所述第一版本的第一系统具体包括:当所述一种或多种类型的参数不匹配第一预设规则且不匹配第二预设规则时,将所述访问流量数据导向所述第一版本的第一系统。可以看到,本实施例除了依据第一预设规则筛选出访问流量数据进行转移处理之外,还可以依据第二预设规则筛选出访问流量数据进行忽略处理,通过该匹配过程还可以筛掉访问流量数据中的异常数据,保证无论是访问第一版本的第一系统的访问流量数据还是访问第二版本的第一系统的访问流量数据的正常合法。
具体地,上述在进行忽略处理的筛选时,所述一种或多种类型的参数可以是表征访问流量数据的各个维度的属性的参数,例如,一种或多种类型的参数包括如下至少一项:用户属性参数、订单属性参数、商家属性参数、和/或商品属性参数。上述用于进行忽略筛选判断的第二预设规则可以是对于表征访问流量数据的各个维度的属性的参数的取值的规定,例如,第二预设规则包括如下至少一项:用户属性参数符合第五预设条件,订单属性参数符合第六预设条件,商家属性参数符合第七预设条件,和/或商品属性参数符合第八预设条件。在此基础上,上述忽略处理操作过程具体可以为:当访问流量数据中的用户属性参数符合第五预设条件、订单属性参数符合第六预设条件、商家属性参数符合第七预设条件、和/或商品属性参数符合第八预设条件时,将该访问流量数据重定向至第二版本的第一系统。本实施例可以针对访问流量数据中表征不同维度的属性的参数进行筛选和匹配,即可以根据不同业务场景按照不同维度对访问流量数据进行忽略控制处理,可以覆盖各种场景,找到各种场景下可能存在的异常数据并筛除。
在本公开的实施例中,在上述对访问流量数据进行控制处理之前,需要进行相关的参数配置,以明确具体的控制处理对象和规则。具体地,在上述操作S201拦截访问流量数据之前,图2所示的方法还包括:配置访问目标的参数和用于进行切换筛选判断的第一预设规则的参数,在对访问流量数据还进行忽略处理的实施例中,图2所示的方法除了要预先配置访问目标的参数和第一预设规则的参数之外,还要预先配置用于进行忽略筛选判断的第二预设规则的参数。作为一个可选的实施例,在拦截到访问流量数据后,提取该访问流量数据中表征访问目标的参数,将该参数与预先配置的访问目标的参数进行匹配,如果一致则确定该访问流量数据是访问第一版本的第一系统的,则再提取该访问流量数据中的表征各维度的属性的参数,与预先配置的第一预设规则中的参数进行匹配,当符合第一预设规则时对其进行转移至第二版本的第一系统的处理,以及在不匹配第一预设规则时再将提取出的表征各维度的属性的参数与预先配置的第二预设规则中的参数进行匹配,当符合第二预设规则时对其进行忽略处理,剩余的既不符合第一预设规则也不符合第二预设规则的访问流量数据则继续访问第一版本的第一系统。
在本公开的一个实施例中,图2所示方法中操作S203当所述一种或多种类型的参数匹配第一预设规则时,将所述访问流量数据重定向至第二版本的第一系统具体可以包括:当所拦截的访问流量数据中的一种或多种类型的参数匹配第一预设规则时,获取所述第二版本的第一系统的接口信息,基于所述接口信息调用所述第二版本的第一系统的执行方法,利用所述执行方法基于所述流量请求数据执行相关操作。
以及,在本公开的一个实施例中,图2所示方法中操作S204当所述一种或多种类型的参数不匹配第一预设规则时,将所述访问流量数据导向所述第一版本的第一系统具体可以包括:当所拦截的访问流量数据中的一种或多种类型的参数不匹配第一预设规则时,基于所述访问流量数据的访问目标的参数调用所述第一版本的第一系统的执行方法,利用所述执行方法基于所述访问流量数据执行相关操作。
在上述实施例的基础上,进一步地,作为一个可选的实施例,图2所示的方法还包括:记录所述第一版本的第一系统的执行方法所执行操作的第一日志,记录所述第二版本的第二系统的执行方法所执行操作的第二日志,基于所述第一日志和所述第二日志,对所述第一版本的第一系统和所述第二版本的第一系统的性能进行评估。可见,根据访问第一版本的第一系统的访问流量数据所对应的日志可以评估第一版本的第一系统的性能,根据访问第二版本的第一系统的访问流量数据所对应的日志可以评估第二版本的第一系统的性能,即通过访问流量数据的切分和转移能够评估出不同版本系统的性能好坏,及时进行相应处理。
下面参考图3A~图3E,结合具体实施例对图2所示的方法做进一步说明。
图3A示意性示出了根据本公开的实施例的访问流量控制过程的示意图。
如图3A所示,第一系统对应于指定应用的业务项目,预先配置进行访问流量控制所需要的基础信息参数,配置好的信息参数称之为访问流量控制信息(例如可以包括上文中所述的访问目标的参数、第一预设规则的参数、第二预设规则的参数等),把相关访问流量控制信息进行统一收集整理,整理完成后随应用启动加载至项目中。当访问流量数据进入后,依据访问流量控制信息对访问流量数据进行相应的拦截处理后按照不同的维度和模式进行访问流量控制转移,最后按照匹配的控制对象进行最终的具体的信息执行。
图3B示意性示出了根据本公开的实施例的信息参数配置过程的示意图。
如图3B所示,信息参数配置主要是对访问流量控制过程所需要的一些基本信息参数进行配置化管理的过程,其中所需要进行配置的主要信息参数包含:访问流量拦截入口信息、访问流量控制入口信息、详细拦截信息、以及访问流量转移参数,信息参数配置过程依次对这些信息参数按照需要进行设置。
其中,访问流量拦截入口主要控制访问流量数据的来源,通过访问流量拦截入口信息可以判断访问流量数据是否需要进行访问流量控制转移,主要信息包括访问流量数据的切入点、访问流量数据的访问目标等信息,通过注解配置或切面配置的方式对所有访问流量数据进行筛选控制。例如,访问流量拦截入口信息中配置了适配于A系统的相关信息和适配于B系统的相关信息,A系统具有第一版本和第二版本,B系统具有第一版本和第二版本,而C系统仅有第一版本,表示访问流量拦截入口要拦截以第一版本的A系统为访问目标或者以第一版本的B系统为访问目标的访问流量数据以进行访问流量控制处理,而对于以第一版本的C系统为访问目标的访问流量数据不进行后续的访问流量控制处理,因为C系统仅有一个版本,无需进行不同版本的访问流量的转移。
访问流量控制入口主要管理所有需要进行访问流量控制的访问流量数据的集合,主要是对相应的访问流量入口进行整合处理,访问流量入口信息包含了全部需要访问流量控制的访问流量数据的相关信息的集合。例如,上文所述的以第一版本的A系统为访问目标的访问流量数据和以第一版本的B系统为访问目标的访问流量数据是需要进行访问流量控制的访问流量数据,则访问控制入口管理这两类访问流量数据的集合,访问控制入口信息配置了这两类访问流量数据的访问目标相关信息。
详细拦截信息记录将访问流量数据拦截后需要进行的后续判断操作以及是否需要进行流量转移控制等后续步骤的依据,主要信息可以包含接口信息、方法信息等。例如,详细拦截信息中记录第一预设规则的参数信息,依据该第一预设规则的参数信息可以判断拦截到的以第一版本的A系统为访问目标的访问流量数据中的一种或多种类型的参数是否匹配于该第一预设规则,是则将该访问流量数据转移至第二版本的A系统。
访问流量转移参数主要是为访问流量控制转移做基础信息使用,包括执行方法、执行的别名、验证参数、参数对应名、入参序号等信息。例如,访问流量转移参数中包括在确定要对一条访问流量数据进行转移时,调用第二版本的A系统的执行方法,基于该执行方法使得该访问流量数据能够重定向于第二版本的A系统。
图3C示意性示出了根据本公开的实施例的部分配置参数的示意图。
如图3C所示,展示了部分需要配置的参数,包括访问流量数据的入参匹配值、入参匹配项和入参序号,以及访问目标的接口信息、执行方法、接口别名和别名前缀,基于这些配置参数可以对访问流量数据进行匹配,并可以对匹配成功的访问流量数据进行控制处理。
图3D示意性示出了根据本公开的实施例的访问流量控制转移过程的示意图。
如图3D所示,访问流量控制转移过程主要是对接收的访问流量数据进行拦截、解析、校验、控制、转移等操作,通过图3D相关步骤找到流量最后的处理方式。具体地,首先接收访问流量数据,接收后调用服务接口,此时对访问流量数据进行拦截处理。通过预先配置的的相关拦截参数进行针对性拦截,拦截成功后进行数据解析操作。数据解析主要是对原有数据按照配置的详细拦截信息进行加工处理,提取出匹配的访问流量数据的信息参数。
通过对原始访问流量数据进行解析后产生拦截需要匹配的信息参数后,再对此信息参数进行校验匹配,其中要校验匹配的信息参数可以是表征访问流量数据的不同的业务维度的属性的信息参数,可以是原始请求业务中不同业务领域,比如商品、订单、用户、商家等任何业务存在的信息维度。校验匹配的步骤主要是通过入参配置值、入参匹配项、入参序号等配置信息与解析的数据进行合法性匹配。判断此访问流量参数是否需要进行访问流量控制,校验匹配成功则需要,校验匹配失败则不需要,如果不需要则执行原有服务,如果需要则获取访问流量控制出口,然后执行访问流量控制转移或者过滤忽略此访问流量数据的操作。
图3E示意性示出了根据本公开的实施例的信息执行过程的示意图。
如图3E所示,信息执行过程主要解决的是访问流量数据的最终具体的执行处理方式,访问流量数据经过拦截处理后,需要进行访问流量控制执行时,首先获取需要执行的接口及接口相关详细信息,获取接口信息后需要对信息进行匹配,匹配方式可以采用正则或者字符串匹配等多种方式,如果匹配不上则忽略此访问流量数据并记录一条不匹配日志。
如果匹配成功,则根据传入参数获取对应的配置值,把配置值与解析后的原始信息值进行一致性判断,判断是否满足访问流量控制规则及是否允许进行访问流量控制,如果不满足则记录不满足日志并执行原有服务。如允许进行访问流量控制后,先从缓存中获取访问流量转移对象,如果存在则直接使用,获取不到则进行动态组装控制对象后存入缓存方便后续直接使用,最后通过反射执行访问流量控制,转移访问流量至配置的服务中进行实际的访问流量处理。
本公开通过对访问流量控制所需要的基础信息信息进行配置,包括信息拦截入口信息、访问流量控制入口信息、详细拦截信息,信息执行转移等基础信息进行管理。当接收到访问流量数据后进行包括信息拦截处理、解析信息数据、校验匹配数据信息、获取访问流量控制转移出口、执行访问流量转移操作,通过以上步骤把接收到的访问流量数据按照不同维度进行针对性的分流和转移处理,达到业务访问流量的可控性,减少业务系统的风险。
图4示意性示出了根据本公开的实施例的访问流量控制装置的框图。
如图4所示,访问流量控制装置400包括拦截模块410、获取模块420和控制处理模块430。
拦截模块410用于拦截访问流量数据,所述访问流量数据的访问目标为第一版本的第一系统。
获取模块420用于获取所述访问流量数据中的一种或多种类型的参数。
控制处理模块430用于当所述一种或多种类型的参数匹配第一预设规则时,将所述访问流量数据重定向至第二版本的第一系统,所述第二版本与所述第一版本不同;当所述一种或多种类型的参数不匹配第一预设规则时,将所述访问流量数据导向所述第一版本的第一系统。
根据本公开的实施例,上述一种或多种类型的参数包括如下至少一项:用户属性参数、订单属性参数、商家属性参数、和/或商品属性参数。上述第一预设规则包括如下至少一项:用户属性参数符合第一预设条件,订单属性参数符合第二预设条件,商家属性参数符合第三预设条件,和/或商品属性参数符合第四预设条件。
图5示意性示出了根据本公开的另一实施例的访问流量控制装置的框图。
如图5所示,访问流量控制装置500包括拦截模块410、获取模块420、控制处理模块430、辅助处理模块440、配置模块450、和评估模块460,其中拦截模块410、获取模块420和控制处理模块430在上文中已详细说明,重复的部分不再赘述。
辅助处理模块440用于当所述一种或多种类型的参数匹配第二预设规则时,忽略所述访问流量数据,不再对所述访问流量数据进行处理。控制处理模块当所述一种或多种类型的参数不匹配第一预设规则时,将所述访问流量数据导向所述第一版本的第一系统包括:控制处理模块用于当所述一种或多种类型的参数不匹配第一预设规则且不匹配第二预设规则时,将所述访问流量数据导向所述第一版本的第一系统。
根据本公开的实施例,上述一种或多种类型的参数包括如下至少一项:用户属性参数、订单属性参数、商家属性参数、和/或商品属性参数。上述第二预设规则包括如下至少一项:用户属性参数符合第五预设条件,订单属性参数符合第六预设条件,商家属性参数符合第七预设条件,和/或商品属性参数符合第八预设条件。
在本公开的一个实施例中,配置模块450用于在拦截访问流量数据之前,配置访问目标的参数和第一预设规则的参数,或者,配置访问目标的参数、第一预设规则的参数和第二预设规则的参数。
在本公开的一个实施例中,控制处理模块430当所述一种或多种类型的参数匹配第一预设规则时,将所述访问流量数据重定向至第二版本的第一系统包括:控制处理模块430用于当所述一种或多种类型的参数匹配第一预设规则时,获取所述第二版本的第一系统的接口信息;基于所述接口信息调用所述第二版本的第一系统的执行方法,利用所述执行方法基于所述流量请求数据执行相关操作。
在本公开的另一个实施例中,控制处理模块430当所述一种或多种类型的参数不匹配第一预设规则时,将所述访问流量数据导向所述第一版本的第一系统包括:控制处理模块430用于当所述一种或多种类型的参数不匹配第一预设规则时,基于所述访问流量数据的访问目标的参数调用所述第一版本的第一系统的执行方法,利用所述执行方法基于所述访问流量数据执行相关操作。
在此基础上,作为一个可选的实施例,评估模块460用于记录所述第一版本的第一系统的执行方法所执行操作的第一日志;记录所述第二版本的第二系统的执行方法所执行操作的第二日志;基于所述第一日志和所述第二日志,对所述第一版本的第一系统和所述第二版本的第一系统的性能进行评估。
需要说明的是,装置部分实施例中各模块/单元/子单元等的实施方式、解决的技术问题、实现的功能、以及达到的技术效果分别与方法部分实施例中各对应的步骤的实施方式、解决的技术问题、实现的功能、以及达到的技术效果相同或类似,在此不再赘述。
根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,拦截模块410、获取模块420、控制处理模块430、辅助处理模块440、配置模块450、和评估模块460中的任意多个可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,拦截模块410、获取模块420、控制处理模块430、辅助处理模块440、配置模块450、和评估模块460中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,拦截模块410、获取模块420、控制处理模块430、辅助处理模块440、配置模块450、和评估模块460中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图6示意性示出了根据本公开实施例的适于实现访问流量控制方法和装置的计算机设备的框图。图6示出的计算机系统仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图6所示,根据本公开实施例的计算机设备600包括处理器601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。处理器601例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器601还可以包括用于缓存用途的板载存储器。处理器601可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 603中,存储有计算机设备600操作所需的各种程序和数据。处理器601、ROM602以及RAM 603通过总线604彼此相连。处理器601通过执行ROM 602和/或RAM 603中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 602和RAM 603以外的一个或多个存储器中。处理器601也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,计算机设备600还可以包括输入/输出(I/O)接口605,输入/输出(I/O)接口605也连接至总线604。系统600还可以包括连接至I/O接口605的以下部件中的一项或多项:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
根据本公开的实施例,根据本公开实施例的方法流程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读存储介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。在该计算机程序被处理器601执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 602和/或RAM 603和/或ROM 602和RAM 603以外的一个或多个存储器。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。
Claims (14)
1.一种访问流量控制方法,包括:
拦截访问流量数据,所述访问流量数据的访问目标为第一版本的第一系统;
获取所述访问流量数据中的一种或多种类型的参数;
当所述一种或多种类型的参数匹配第一预设规则时,将所述访问流量数据重定向至第二版本的第一系统,所述第二版本与所述第一版本不同;
当所述一种或多种类型的参数不匹配第一预设规则时,将所述访问流量数据导向所述第一版本的第一系统。
2.根据权利要求1所述的方法,其中:
所述一种或多种类型的参数包括如下至少一项:用户属性参数、订单属性参数、商家属性参数、和/或商品属性参数。
3.根据权利要求1所述的方法,还包括:
当所述一种或多种类型的参数匹配第二预设规则时,忽略所述访问流量数据,不再对所述访问流量数据进行处理。
4.根据权利要求3所述的方法,其中,所述当所述一种或多种类型的参数不匹配第一预设规则时,将所述访问流量数据导向所述第一版本的第一系统包括:
当所述一种或多种类型的参数不匹配第一预设规则且不匹配第二预设规则时,将所述访问流量数据导向所述第一版本的第一系统。
5.根据权利要求1~4中任一项所述的方法,还包括:
在拦截访问流量数据之前,配置访问目标的参数和第一预设规则的参数,或者
配置访问目标的参数、第一预设规则的参数和第二预设规则的参数。
6.根据权利要求1所述的方法,还包括:
记录所述第一版本的第一系统的执行方法所执行操作的第一日志;
记录所述第二版本的第二系统的执行方法所执行操作的第二日志;
基于所述第一日志和所述第二日志,对所述第一版本的第一系统和所述第二版本的第一系统的性能进行评估。
7.一种访问流量控制装置,包括:
拦截模块,用于拦截访问流量数据,所述访问流量数据的访问目标为第一版本的第一系统;
获取模块,用于获取所述访问流量数据中的一种或多种类型的参数;
控制处理模块,用于当所述一种或多种类型的参数匹配第一预设规则时,将所述访问流量数据重定向至第二版本的第一系统,所述第二版本与所述第一版本不同;当所述一种或多种类型的参数不匹配第一预设规则时,将所述访问流量数据导向所述第一版本的第一系统。
8.根据权利要求7所述的装置,其中:
所述一种或多种类型的参数包括如下至少一项:用户属性参数、订单属性参数、商家属性参数、和/或商品属性参数。
9.根据权利要求7所述的装置,还包括:
辅助处理模块,用于当所述一种或多种类型的参数匹配第二预设规则时,忽略所述访问流量数据,不再对所述访问流量数据进行处理。
10.根据权利要求9所述的装置,其中,所述控制处理模块当所述一种或多种类型的参数不匹配第一预设规则时,将所述访问流量数据导向所述第一版本的第一系统包括:
所述控制处理模块,用于当所述一种或多种类型的参数不匹配第一预设规则且不匹配第二预设规则时,将所述访问流量数据导向所述第一版本的第一系统。
11.根据权利要求7~10中任一项所述的装置,还包括:
配置模块,用于在拦截访问流量数据之前,配置访问目标的参数和第一预设规则的参数,或者,配置访问目标的参数、第一预设规则的参数和第二预设规则的参数。
12.根据权利要求7所述的装置,还包括:
评估模块,用于记录所述第一版本的第一系统的执行方法所执行操作的第一日志;记录所述第二版本的第二系统的执行方法所执行操作的第二日志;基于所述第一日志和所述第二日志,对所述第一版本的第一系统和所述第二版本的第一系统的性能进行评估。
13.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如权利要求1~6中任一项所述的访问流量控制方法。
14.一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行如权利要求1~6中任一项所述的访问流量控制方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910410427.1A CN111953721B (zh) | 2019-05-16 | 2019-05-16 | 访问流量控制方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910410427.1A CN111953721B (zh) | 2019-05-16 | 2019-05-16 | 访问流量控制方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111953721A true CN111953721A (zh) | 2020-11-17 |
CN111953721B CN111953721B (zh) | 2024-04-09 |
Family
ID=73336650
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910410427.1A Active CN111953721B (zh) | 2019-05-16 | 2019-05-16 | 访问流量控制方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111953721B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112637005A (zh) * | 2020-12-08 | 2021-04-09 | 广州品唯软件有限公司 | 流量回放方法、装置、计算机设备和存储介质 |
CN113660172A (zh) * | 2021-08-05 | 2021-11-16 | 上海万物新生环保科技集团有限公司 | 流量控制方法以及设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140047115A1 (en) * | 2012-08-08 | 2014-02-13 | Amazon Technologies, Inc. | Immediately launching applications |
US20170366586A1 (en) * | 2016-06-21 | 2017-12-21 | Microsoft Technology Licensing, Llc | Preserving long running sessions during side-by-side upgrade |
CN108768875A (zh) * | 2018-05-31 | 2018-11-06 | 康键信息技术(深圳)有限公司 | 应用的灰度发布方法、装置及计算机可读存储介质 |
CN108829581A (zh) * | 2018-05-22 | 2018-11-16 | 平安科技(深圳)有限公司 | 应用程序测试方法、装置、计算机设备及存储介质 |
CN109308255A (zh) * | 2017-07-28 | 2019-02-05 | 北京京东尚科信息技术有限公司 | 一种用于a/b测试实验的方法和装置 |
-
2019
- 2019-05-16 CN CN201910410427.1A patent/CN111953721B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140047115A1 (en) * | 2012-08-08 | 2014-02-13 | Amazon Technologies, Inc. | Immediately launching applications |
US20170366586A1 (en) * | 2016-06-21 | 2017-12-21 | Microsoft Technology Licensing, Llc | Preserving long running sessions during side-by-side upgrade |
CN109308255A (zh) * | 2017-07-28 | 2019-02-05 | 北京京东尚科信息技术有限公司 | 一种用于a/b测试实验的方法和装置 |
CN108829581A (zh) * | 2018-05-22 | 2018-11-16 | 平安科技(深圳)有限公司 | 应用程序测试方法、装置、计算机设备及存储介质 |
CN108768875A (zh) * | 2018-05-31 | 2018-11-06 | 康键信息技术(深圳)有限公司 | 应用的灰度发布方法、装置及计算机可读存储介质 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112637005A (zh) * | 2020-12-08 | 2021-04-09 | 广州品唯软件有限公司 | 流量回放方法、装置、计算机设备和存储介质 |
CN113660172A (zh) * | 2021-08-05 | 2021-11-16 | 上海万物新生环保科技集团有限公司 | 流量控制方法以及设备 |
CN113660172B (zh) * | 2021-08-05 | 2023-06-30 | 上海万物新生环保科技集团有限公司 | 流量控制方法以及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN111953721B (zh) | 2024-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108346028B (zh) | 一种业务审批处理方法、装置及系统 | |
CN111045756B (zh) | 生成接口服务的方法、装置、计算设备和介质 | |
US10956313B2 (en) | Application testing for security vulnerabilities | |
CN108958711B (zh) | 一种接口平台的实现方法和装置 | |
US9325717B1 (en) | Web-store restriction of external libraries | |
CN111598575B (zh) | 业务流程控制方法、装置、电子设备和可读存储介质 | |
CN113449022A (zh) | 一种处理业务请求的方法和装置 | |
CN111737687A (zh) | 网页应用系统的访问控制方法、系统、电子设备和介质 | |
EP3895020A1 (en) | Automated testing for metadata-driven custom applications | |
FR3025964A3 (fr) | Audit d'applications mobiles | |
US9032530B2 (en) | Correcting workflow security vulnerabilities via static analysis and virtual patching | |
CN110866031B (zh) | 数据库访问路径的优化方法、装置、计算设备以及介质 | |
CN111953721A (zh) | 访问流量控制方法和装置 | |
CN112559024A (zh) | 一种生成交易码变更列表的方法和装置 | |
CN114020689A (zh) | 数据处理方法、数据处理装置、电子设备及存储介质 | |
CN109408256A (zh) | 应用调用方法和装置 | |
CN112579428B (zh) | 接口测试的方法、装置、电子设备和存储介质 | |
CN110427745B (zh) | 验证码获取方法、装置、电子设备和计算机可读介质 | |
CN113821430A (zh) | 一种多服务测试方法和装置 | |
US10262286B2 (en) | Data comparison and analysis based on data analysis reporting | |
CN113704080B (zh) | 一种自动化测试方法和装置 | |
US20240135011A1 (en) | Secure data capture systems and methods | |
CN109933573B (zh) | 数据库业务更新方法、装置及系统 | |
CN118210699A (zh) | 一种测试方法和装置 | |
CN117931612A (zh) | 测试用例生成方法、装置、计算设备集群及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |