CN112181470A - 一种部署补丁的方法和装置 - Google Patents
一种部署补丁的方法和装置 Download PDFInfo
- Publication number
- CN112181470A CN112181470A CN202011004726.4A CN202011004726A CN112181470A CN 112181470 A CN112181470 A CN 112181470A CN 202011004726 A CN202011004726 A CN 202011004726A CN 112181470 A CN112181470 A CN 112181470A
- Authority
- CN
- China
- Prior art keywords
- class
- patch
- fault
- instance
- target service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 197
- 230000008569 process Effects 0.000 claims description 20
- 238000004590 computer program Methods 0.000 claims description 9
- 238000012545 processing Methods 0.000 claims description 9
- 238000001514 detection method Methods 0.000 claims description 8
- 230000004044 response Effects 0.000 claims description 6
- 238000009941 weaving Methods 0.000 claims description 4
- 230000008439 repair process Effects 0.000 abstract description 21
- 238000011161 development Methods 0.000 abstract description 8
- 238000010586 diagram Methods 0.000 description 17
- 230000006870 function Effects 0.000 description 11
- 238000004891 communication Methods 0.000 description 7
- 230000003287 optical effect Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 239000000835 fiber Substances 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000008014 freezing Effects 0.000 description 1
- 238000007710 freezing Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/658—Incremental updates; Differential updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开了一种部署补丁的方法和装置,涉及计算机技术领域。该方法的一具体实施方式包括:接收用户输入的补丁部署指令,该补丁部署指令包括目标服务的标识以及与目标服务的故障类对应的补丁类的类名;根据该补丁部署指令,拦截并缓存对故障类实例的方法的调用请求,使用引导类加载器加载该补丁类的实例,确定补丁类实例的方法,将该调用请求传递至该补丁类实例的方法。该实施方式通过先锁定运行中的故障类实例的方法然后部署补丁类实例的方法,可以减少故障带来的损失,该方法是对故障点进行有针对性的修复,即实现靶向补丁,对程序进行行级修复,无需附带整个业务包,不需要业务系统引入软件开发工具包或做额外的开发,实现了无侵入修复部署。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种部署补丁的方法和装置。
背景技术
热部署是指在应用程序正在运行的时候升级软件,却不需要重新启动应用程序,目前可以通过OSGI(Open Service Gateway Initiative,开放服务网关协议)实现系统组件的热部署。OSGI通过特殊的部署环境来控制系统组件的热部署,其工作步骤如下:业务分解,即按照一定的规则将业务系统分解为职能单一的不同组件(bundle);服务部署并启动;校验各个组件的合法性及依赖关系;通过依赖关系依次自下而上加载组件,通过各个组件依赖图管理组件的部署;各组件协同工作对外提供服务。
然而,在实现本发明过程中,发明人发现现有技术中至少存在如下问题:(1)需要对业务系统进行拆解,复杂度高;(2)需要特殊的部署环境,灵活度低。
发明内容
有鉴于此,本发明实施例提供一种部署补丁的方法和装置,通过先锁定运行中的故障类实例的方法然后部署补丁类实例的方法,可以减少故障带来的损失,并且,该方法是对故障点进行有针对性的修复,即实现靶向补丁,对程序进行行级修复,无需附带整个业务包,不需要业务系统引入软件开发工具包或做额外的开发,实现了无侵入修复部署。
为实现上述目的,根据本发明实施例的一个方面,提供了一种部署补丁的方法,包括:
接收用户输入的补丁部署指令,其中,所述补丁部署指令包括目标服务的标识以及与所述目标服务的故障类对应的补丁类的类名;
根据所述补丁部署指令,拦截并缓存对故障类实例的方法的调用请求,使用引导类加载器加载所述补丁类的实例,确定与所缓存的调用请求对应的补丁类实例的方法,将所述调用请求传递至所述补丁类实例的方法。
可选地,在将所述调用请求传递至所述补丁类实例的方法之后,所述方法还包括:根据用户输入的类加载指令,使用所述故障类的类加载器将所述补丁类实例加载至所述目标服务。
可选地,在使用所述故障类的类加载器将所述补丁类实例加载至所述目标服务之后,所述方法还包括:根据用户输入的类卸载指令,将所述故障类实例移出所述目标服务。
可选地,在接收用户输入的补丁部署指令之前,所述方法还包括:接收用户输入的故障确定指令,其中,所述故障确定指令包括目标服务的标识以及所述目标服务的故障类的类名;根据所述故障确定指令,确定所述目标服务的故障类。
可选地,所述方法还包括:在拦截并缓存对故障类实例的方法的调用请求之后,将sleep方法织入所述故障类实例的方法的首行;在将所述调用请求传递至所述补丁类实例的方法之前,擦除所述sleep方法。
可选地,所述方法还包括根据如下过程确定服务的标识:根据用户输入的服务探测指令,扫描部署在目标服务器上的服务,并记录每个服务对应的进程号;根据每个服务对应的进程号,确定每个服务的标识。
可选地,所述方法还包括:响应于用户的查看操作,向用户展示所有指令的使用规则和示例。
为实现上述目的,根据本发明实施例的另一个方面,提供了一种部署补丁的装置,包括:
接收模块,用于接收用户输入的补丁部署指令,其中,所述补丁部署指令包括目标服务的标识以及与目标服务的故障类对应的补丁类的类名;
补丁部署模块,用于根据所述补丁部署指令,拦截并缓存对故障类实例的方法的调用请求,使用引导类加载器加载所述补丁类的实例,确定与所缓存的调用请求对应的补丁类实例的方法,将所述调用请求传递至所述补丁类实例的方法。
可选地,所述装置还包括类加载模块,用于根据用户输入的类加载指令,使用所述故障类的类加载器将所述补丁类实例加载至所述目标服务。
可选地,所述装置还包括类卸载模块,用于根据用户输入的类卸载指令,将所述故障类实例移出所述目标服务。
可选地,所述接收模块还用于:接收用户输入的故障确定指令,其中,所述故障确定指令包括目标服务的标识以及所述目标服务的故障类的类名;
所述装置还包括故障确定模块,用于根据所述故障确定指令,确定所述目标服务的故障类。
可选地,所述补丁部署模块还用于在拦截并缓存对故障类实例的方法的调用请求之后,将sleep方法织入所述故障类实例的方法的首行;在将所述调用请求传递至所述补丁类实例的方法之前,擦除所述sleep方法。
可选地,所述装置还包括服务探测模块,用于根据用户输入的服务探测指令,扫描部署在目标服务器上的服务,并记录每个服务对应的进程号;根据每个服务对应的进程号,确定每个服务的标识。
可选地,所述装置还包括帮助模块,用于响应于用户的查看操作,向用户展示所有指令的使用规则和示例。
为实现上述目的,根据本发明实施例的又一个方面,提供了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明实施例提供的部署补丁的方法。
为实现上述目的,根据本发明实施例的再一个方面,提供了一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现本发明实施例提供的部署补丁的方法。
上述发明中的一个实施例具有如下优点或有益效果:因为采用根据用户输入的补丁部署指令,其中,所述补丁部署指令包括目标服务的标识以及与目标服务的故障类对应的补丁类的类名,拦截并缓存对故障类实例的方法的调用请求,使用引导类加载器加载所述补丁类的实例,确定补丁类实例的方法,将所述调用请求传递至所述补丁类实例的方法的技术手段,所以能够先锁定运行中的故障类实例的方法然后部署补丁类实例的方法,进而可以减少故障带来的损失,并且,该方法是对故障点进行有针对性的修复,即实现靶向补丁,对程序进行行级修复,无需附带整个业务包,不需要业务系统引入软件开发工具包或做额外的开发,实现了无侵入修复部署。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是本发明一实施例的部署补丁的方法的主要流程的示意图;
图2是本发明另一实施例的部署补丁的方法的主要流程的示意图;
图3是本发明又一实施例的部署补丁的方法的主要流程的示意图;
图4是本发明再一实施例的部署补丁的方法的主要模块的示意图;
图5是本发明一实施例的部署补丁的装置的主要模块的示意图;
图6是本发明实施例可以应用于其中的示例性系统架构图;
图7是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
图1是本发明实施例的部署补丁的方法的主要流程的示意图,如图1所示,该部署补丁的方法包括:
步骤S101:接收用户输入的补丁部署指令,其中,所述补丁部署指令包括目标服务的标识以及与所述目标服务的故障类对应的补丁类的类名;
步骤S102:根据所述补丁部署指令,拦截并缓存对故障类实例的方法的调用请求,使用引导类加载器加载所述补丁类的实例,确定补丁类实例的方法,将所述调用请求传递至所述补丁类实例的方法。
本发明实施例的部署补丁的方法,在接收到用户输入的指令之后,解析该指令,确定与该指令对应的方法,并执行该方法获得相应的结果。作为具体的示例,可以将指令格式设置为:命令-参数名参数值。在接收到指令之后,通过正则表达式将指令、参数名、参数值分割开来并对应存储到预先设置的数据结构中(如Map对象),然后根据指令名称(即通过正则表达式分割得到的命令)在指令集中获得指令对应的实例,然后通过反射来调用该实例的方法获得相应的结果。其中,正则表达式(regular expression)描述了一种字符串匹配的模式(pattern),可以用来检查一个字符串是否含有某种子串、将匹配的子串替换或者从某个串中取出符合某个条件的子串等。反射是指Java(Java是一门面向对象编程语言)的反射机制,Java反射机制是在运行状态中,对于任意一个类,都能够知道这个类的所有属性和方法;对于任意一个对象,都能够调用它的任意方法和属性。这种动态获取信息以及动态调用对象方法的功能称为Java语言的反射机制。Map对象是Java内置的数据结构,用户可以将key-value(键-值)类数据存储在其中。
本发明实施例部署补丁的方法根据用户输入的补丁部署指令,拦截并缓存对故障类实例的方法的调用请求,使用引导类加载器加载补丁类的实例,通过反射确定补丁类实例的方法,将所述调用请求传递至所述补丁类实例的方法,其中,该补丁部署指令包括目标服务的标识以及与目标服务的故障类对应的补丁类的类名,所以通过先锁定运行中的故障类实例的方法然后部署补丁类实例的方法,减少故障带来的损失,并且,该方法是对故障点进行有针对性的修复,即实现靶向补丁,对程序进行行级修复,无需附带整个业务包,不需要业务系统引入软件开发工具包或做额外的开发,实现了无侵入修复部署。
在可选的实施例中,若调用故障类实例的方法的请求超时时,根据缓存中记录的请求的先后顺序,将对故障类实例的方法的调用请求传递至所述补丁类实例的方法。作为示例,可以将对故障类实例的方法的调用请求存储在FIFO队列中,其中,FIFO(First InputFirst Output)是指先入先出队列,这是一种传统的按序执行方法,先进入的指令先完成并引退,跟着才执行第二条指令。本发明实施例通过将对故障类实例的方法的调用请求保存在FIFO队列中,可以保存故障类实例的方法在冻结期间的调用记录,然后按照该FIFO队列中调用记录的先后顺序将调用故障类实例的方法的请求转接到补丁类实例的方法,从而可以确保按照正确的顺序调用补丁类实例的方法。
在可选的实施例中,该方法还包括在拦截并缓存对故障类实例的方法的调用请求之后,将sleep方法织入该故障类实例的方法的首行,以将请求线程阻塞,然后使用引导类加载器加载补丁类的实例,通过反射确定补丁类实例的方法,再然后擦除该故障类实例的方法的首行的sleep方法,将所述调用请求传递至所述补丁类实例的方法。其中,sleep方法的作用是在指定的毫秒数内让当前“正在执行的线程”休眠(暂停执行)。作为示例,可以利用javassist工具将sleep方法织入到故障类实例的方法首行及擦除该sleep方法。织入的本质是修改现有类的字节码,来达到改变现有类的功能。
图2是本发明另一实施例的部署补丁的方法的主要流程的示意图,如图2所示,该部署补丁的方法包括:
步骤S201:接收用户输入的补丁部署指令,其中,所述补丁部署指令包括目标服务的标识以及与所述目标服务的故障类对应的补丁类的类名;
步骤S202:根据所述补丁部署指令,拦截并缓存对故障类实例的方法的调用请求,使用引导类加载器加载所述补丁类的实例,确定与所缓存的调用请求对应的补丁类实例的方法,将所述调用请求传递至所述补丁类实例的方法;
步骤S203:根据用户输入的类加载指令,使用所述故障类的类加载器将所述补丁类实例加载至所述目标服务。
其中,步骤S201-S202请参考图1所示的实施例,在此不再赘述。
对于步骤S203,类加载指令的作用是将通过故障类的类加载器将补丁类实例加载到目标服务中,从而使补丁类实例替换掉故障类实例。具体的,可以重写JVM虚拟机的transform方法来实现类加载指令的功能,该方法可通过故障类实例获取到故障类的类加载器,通过故障类的类加载器加载补丁类的实例,从而保证故障类和补丁类的类加载器一致,然后通过虚拟机仪表工具Instrumentation所提供的开放应用程序编程接口(API)将旧的故障类实例与补丁类实例进行切换(replace)。
本发明实施例的方法,通过先锁定运行中的故障类实例的方法然后部署补丁类实例的方法,减少故障带来的损失,并且,该方法是对故障点进行有针对性的修复,即实现靶向补丁,对程序进行行级修复,无需附带整个业务包,不需要业务系统引入软件开发工具包或做额外的开发,实现了无侵入修复部署。
图3是本发明又一实施例的部署补丁的方法的主要流程的示意图,如图3所示,该部署补丁的方法包括:
步骤S301:接收用户输入的补丁部署指令,其中,所述补丁部署指令包括目标服务的标识以及与所述目标服务的故障类对应的补丁类的类名;
步骤S302:根据所述补丁部署指令,拦截并缓存对故障类实例的方法的调用请求,使用引导类加载器加载所述补丁类的实例,确定与所缓存的调用请求对应的补丁类实例的方法,将所述调用请求传递至所述补丁类实例的方法;
步骤S303:根据用户输入的类加载指令,使用所述故障类的类加载器将所述补丁类实例加载至所述目标服务;
步骤S304:根据用户输入的类卸载指令,将所述故障类实例移出所述目标服务。
其中,步骤S301-S303请参考图2所示的实施例,在此不再赘述。
对于步骤S304,通过用户输入的类卸载指令,彻底将故障类实例移出目标服务。
图1、图2和图3所示的实施例都能够达到部署补丁的目的。不同的是:在图1所示的实施例中,将所述调用请求传递至所述补丁类实例的方法之后,故障类实例和补丁类实例同时存在于目标服务中;在图2所示的实施例中,使用所述故障类的类加载器将所述补丁类实例加载至所述目标服务之后,只有补丁类实例在运行,不再是并行状态;在图3所示的实施例中,通过用户输入的类卸载指令,彻底将故障类实例移出目标服务。
图4是本发明再一实施例的部署补丁的方法的主要流程的示意图,如图4所示,该部署补丁的方法包括:
步骤S401:接收用户输入的故障确定指令,其中,所述故障确定指令包括目标服务的标识以及所述目标服务的故障类的类名;根据所述故障确定指令,确定所述目标服务的故障类;
步骤S402:接收用户输入的补丁部署指令,其中,所述补丁部署指令包括目标服务的标识以及与所述目标服务的故障类对应的补丁类的类名,所述补丁类的类名与所述故障类的类名一致;
步骤S403:根据所述补丁部署指令,拦截并缓存对故障类实例的方法的调用请求,使用引导类加载器加载所述补丁类的实例,确定与所缓存的调用请求对应的补丁类实例的方法,将所述调用请求传递至所述补丁类实例的方法;
步骤S404:根据用户输入的类加载指令,使用所述故障类的类加载器将所述补丁类实例加载至所述目标服务;
步骤S405:根据用户输入的类卸载指令,将所述故障类实例移出所述目标服务。
本发明实施例的部署补丁的方法,通过先锁定运行中的故障类实例的方法然后部署补丁类实例的方法,减少故障带来的损失,并且,该方法是对故障点进行有针对性的修复,即实现靶向补丁,对程序进行行级修复,无需附带整个业务包,不需要业务系统引入软件开发工具包或做额外的开发,实现了无侵入修复部署。
在本实施例中,可以设置用户输入的指令的格式为:命令-参数名参数值。作为示例,故障确定指令可以为WATCH-uuid[JVM实例UUID]-class[故障类的类名],补丁部署指令可以为ATTACH-uuid[JVM实例U UID]-class[补丁类的类名],类加载指令可以为REPLACE-m[故障类实例的方法名]或REPLACE-uuid[JVM实例UUID]-class[故障类的类名],类卸载指令可以为DETACH-uuid[JVM实例UUID]-class[故障类的类名]。
在可选的实施例中,该部署的补丁方法还包括根据如下过程确定服务的标识:
根据用户输入的服务探测指令,扫描部署在目标服务器上的服务,并记录每个服务对应的进程号;
根据每个服务对应的进程号,确定每个服务的标识。
具体的,该服务探测指令可以为SCAN指令,SCAN是一个接收键盘输入的对象是Java内置的方法,用户在运行窗口输入的文本会被这个方法采集到。在获得每个服务对应的进程号后通过指定JVM虚拟机指令加载服务并生成一个UUID来标识该服务。例如,可以根据每个服务的进程号和该服务所在的IP地址,生成该服务的标识。
在本实施例中,目标服务器默认的系统为linux,即执行环境为linux。若服务器的系统在window或其他类型的,需在SCAN指令后追加-os[系统大写名称]。若用户不清楚可支持的系统类型可通过OS-list指令来查看。用户也可通过LOAD-pid[JVM进程号]来主动提供JVM进程号。若用户的服务器中同时部署了多个服务,则需要通过SCAN-port[端口号]来指定具体服务,或通过直接指定进程号的方式进行指定。
在可选的实施例中,在接收用户输入的故障确定指令之前,该部署补丁的方法还包括:响应于用户的启动操作,将用户预先配置的指令、对应的使用规则和示例初始化到存储单元(如Map容器)中,并开启界面监听器以接收用户输入的指令。
进一步的,该方法可以响应于用户的查看操作,向用户展示所有指令的使用规则和示例。
图5是本发明一实施例的部署补丁的装置500的主要模块的示意图,如图5所示,该部署补丁的装置500包括:
接收模块501,用于接收用户输入的补丁部署指令,其中,所述补丁部署指令包括目标服务的标识以及与所述目标服务的故障类对应的补丁类的类名;
补丁部署模块502,用于根据所述补丁部署指令,拦截并缓存对故障类实例的方法的调用请求,使用引导类加载器加载所述补丁类的实例,确定与所缓存的调用请求对应的补丁类实例的方法,将所述调用请求传递至所述补丁类实例的方法。
可选地,所述装置还包括类加载模块,用于根据用户输入的类加载指令,使用所述故障类的类加载器将所述补丁类实例加载至所述目标服务。
可选地,所述装置还包括类卸载模块,用于根据用户输入的类卸载指令,将所述故障类实例移出所述目标服务。
可选地,所述接收模块还用于:接收用户输入的故障确定指令,其中,所述故障确定指令包括目标服务的标识以及所述目标服务的故障类的类名;
所述装置还包括故障确定模块,用于根据所述故障确定指令,确定所述目标服务的故障类。
可选地,所述补丁部署模块还用于在拦截并缓存对故障类实例的方法的调用请求之后,将sleep方法织入所述故障类实例的方法的首行;在将所述调用请求传递至所述补丁类实例的方法之前,擦除所述sleep方法。
可选地,所述装置还包括服务探测模块,用于根据用户输入的服务探测指令,扫描部署在目标服务器上的服务,并记录每个服务对应的进程号;根据每个服务对应的进程号,确定每个服务的标识。
可选地,所述装置还包括帮助模块,用于响应于用户的查看操作,向用户展示所有指令的使用规则和示例。
本发明实施例部署补丁的装置根据用户输入的补丁部署指令,拦截并缓存对故障类实例的方法的调用请求,使用引导类加载器加载补丁类实例,通过反射确定补丁类实例的方法,将所述调用请求传递至所述补丁类实例的方法,其中,该补丁部署指令包括目标服务的标识以及与目标服务的故障类对应的补丁类的类名,所以能够通过先锁定运行中的故障类实例的方法然后部署补丁类实例的方法,减少故障带来的损失,并且,该方法是对故障点进行有针对性的修复,即实现靶向补丁,对程序进行行级修复,无需附带整个业务包,不需要业务系统引入软件开发工具包或做额外的开发,实现了无侵入修复部署。
上述装置可执行本发明实施例所提供的方法,具备执行方法相应的功能模块和有益效果。未在本实施例中详尽描述的技术细节,可参见本发明实施例所提供的方法。
图6示出了可以应用本发明实施例的部署补丁的方法或部署补丁的装置的示例性系统架构600。
如图6所示,系统架构600可以包括终端设备601、602、603,网络604和服务器605。网络604用以在终端设备601、602、603和服务器605之间提供通信链路的介质。网络604可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备601、602、603通过网络604与服务器605交互,以接收或发送消息等。终端设备601、602、603上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备601、602、603可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器605可以是提供各种服务的服务器,例如对用户利用终端设备601、602、603所浏览的购物类网站提供支持的后台管理服务器。后台管理服务器可以对接收到的产品信息查询请求等数据进行分析等处理,并将处理结果反馈给终端设备。
需要说明的是,本发明实施例所提供的部署补丁的方法一般由服务器605执行,相应地,部署补丁的装置一般设置于服务器605中。
应该理解,图6中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图7,其示出了适于用来实现本发明实施例的终端设备的计算机系统700的结构示意图。图7示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图7所示,计算机系统700包括中央处理单元(CPU)701,其可以根据存储在只读存储器(ROM)702中的程序或者从存储部分708加载到随机访问存储器(RAM)703中的程序而执行各种适当的动作和处理。在RAM 703中,还存储有系统700操作所需的各种程序和数据。CPU 701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
以下部件连接至I/O接口705:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被中央处理单元(CPU)701执行时,执行本发明的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括发送模块、获取模块、确定模块和第一处理模块。其中,这些模块的名称在某种情况下并不构成对该单元本身的限定,例如,发送模块还可以被描述为“向所连接的服务端发送图片获取请求的模块”。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:
接收用户输入的补丁部署指令,其中,所述补丁部署指令包括目标服务的标识以及与所述目标服务的故障类对应的补丁类的类名;
根据所述补丁部署指令,拦截并缓存对故障类实例的方法的调用请求,使用引导类加载器加载所述补丁类的实例,确定与所缓存的调用请求对应的补丁类实例的方法,将所述调用请求传递至所述补丁类实例的方法。
本发明实施例的技术方案,根据用户输入的补丁部署指令,拦截并缓存对故障类实例的方法的调用请求,使用引导类加载器加载补丁类实例,通过反射确定补丁类实例的方法,将所述调用请求传递至所述补丁类实例的方法,其中,该补丁部署指令包括目标服务的标识以及与目标服务的故障类对应的补丁类的类名,所以能够通过先锁定运行中的故障类实例的方法然后部署补丁类实例的方法,减少故障带来的损失,并且,该方法是对故障点进行有针对性的修复,即实现靶向补丁,对程序进行行级修复,无需附带整个业务包,不需要业务系统引入软件开发工具包或做额外的开发,实现了无侵入修复部署。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (13)
1.一种部署补丁的方法,其特征在于,包括:
接收用户输入的补丁部署指令,其中,所述补丁部署指令包括目标服务的标识以及与所述目标服务的故障类对应的补丁类的类名;
根据所述补丁部署指令,拦截并缓存对故障类实例的方法的调用请求,使用引导类加载器加载所述补丁类的实例,确定与所缓存的调用请求对应的补丁类实例的方法,将所述调用请求传递至所述补丁类实例的方法。
2.根据权利要求1所述的方法,其特征在于,在将所述调用请求传递至所述补丁类实例的方法之后,所述方法还包括:
根据用户输入的类加载指令,使用所述故障类的类加载器将所述补丁类实例加载至所述目标服务。
3.根据权利要求2所述的方法,其特征在于,在使用所述故障类的类加载器将所述补丁类实例加载至所述目标服务之后,所述方法还包括:根据用户输入的类卸载指令,将所述故障类实例移出所述目标服务。
4.根据权利要求1-3任一项所述的方法,其特征在于,在接收用户输入的补丁部署指令之前,所述方法还包括:
接收用户输入的故障确定指令,其中,所述故障确定指令包括目标服务的标识以及所述目标服务的故障类的类名;
根据所述故障确定指令,确定所述目标服务的故障类。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
在拦截并缓存对故障类实例的方法的调用请求之后,将sleep方法织入所述故障类实例的方法的首行;
在将所述调用请求传递至所述补丁类实例的方法之前,擦除所述sleep方法。
6.根据权利要求4所述的方法,其特征在于,所述方法还包括根据如下过程确定服务的标识:
根据用户输入的服务探测指令,扫描部署在目标服务器上的服务,并记录每个服务对应的进程号;
根据每个服务对应的进程号,确定每个服务的标识。
7.根据权利要求4所述的方法,其特征在于,所述方法还包括:
响应于用户的查看操作,向用户展示所有指令的使用规则和示例。
8.一种部署补丁的装置,其特征在于,包括:
接收模块,用于接收用户输入的补丁部署指令,其中,所述补丁部署指令包括目标服务的标识以及与所述目标服务的故障类对应的补丁类的类名;
补丁部署模块,用于根据所述补丁部署指令,拦截并缓存对故障类实例的方法的调用请求,使用引导类加载器加载所述补丁类的实例,确定与所缓存的调用请求对应的补丁类实例的方法,将所述调用请求传递至所述补丁类实例的方法。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括类加载模块,用于根据用户输入的类加载指令,使用所述故障类的类加载器将所述补丁类实例加载至所述目标服务。
10.根据权利要求9所述的装置,其特征在于,所述装置还包括类卸载模块,用于根据用户输入的类卸载指令,将所述故障类实例移出所述目标服务。
11.根据权利要求8-10任一项所述的装置,其特征在于,所述接收模块还用于:接收用户输入的故障确定指令,其中,所述故障确定指令包括目标服务的标识以及所述目标服务的故障类的类名;
所述装置还包括故障确定模块,用于根据所述故障确定指令,确定所述目标服务的故障类。
12.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的方法。
13.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-7中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011004726.4A CN112181470B (zh) | 2020-09-22 | 2020-09-22 | 一种部署补丁的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011004726.4A CN112181470B (zh) | 2020-09-22 | 2020-09-22 | 一种部署补丁的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112181470A true CN112181470A (zh) | 2021-01-05 |
CN112181470B CN112181470B (zh) | 2024-05-17 |
Family
ID=73955906
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011004726.4A Active CN112181470B (zh) | 2020-09-22 | 2020-09-22 | 一种部署补丁的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112181470B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113360164A (zh) * | 2021-05-27 | 2021-09-07 | 上海信宝博通电子商务有限公司 | 快速部署应用的方法、装置及存储介质 |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6049672A (en) * | 1996-03-08 | 2000-04-11 | Texas Instruments Incorporated | Microprocessor with circuits, systems, and methods for operating with patch micro-operation codes and patch microinstruction codes stored in multi-purpose memory structure |
CN103186468A (zh) * | 2013-04-10 | 2013-07-03 | 华为技术有限公司 | 一种验证软件升级准确性的方法和装置 |
CN106055368A (zh) * | 2016-06-02 | 2016-10-26 | 腾讯科技(深圳)有限公司 | 应用更新方法和装置 |
CN106095950A (zh) * | 2016-06-14 | 2016-11-09 | 中国科学院自动化研究所 | 一种人机对话中教授意图答案生成方法 |
CN106407333A (zh) * | 2016-09-05 | 2017-02-15 | 北京百度网讯科技有限公司 | 基于人工智能的口语查询识别方法及装置 |
CN107133068A (zh) * | 2017-04-18 | 2017-09-05 | 努比亚技术有限公司 | 移动终端及应用修复方法 |
CN107368330A (zh) * | 2017-05-26 | 2017-11-21 | 阿里巴巴集团控股有限公司 | 客户端补丁修复方法、装置和系统 |
CN108121561A (zh) * | 2016-11-28 | 2018-06-05 | 百度在线网络技术(北京)有限公司 | 应用程序修复方法、装置和系统 |
CN109274731A (zh) * | 2018-09-04 | 2019-01-25 | 北京京东金融科技控股有限公司 | 基于多租户技术的web服务的部署、调用方法和装置 |
CN109460243A (zh) * | 2018-10-17 | 2019-03-12 | 福建南威软件有限公司 | 一种基于Agentmain的生产环境在线类替换方法 |
CN109918059A (zh) * | 2017-12-13 | 2019-06-21 | 阿里巴巴集团控股有限公司 | 应用的功能扩展方法、装置、终端设备和存储介质 |
CN110471693A (zh) * | 2019-08-21 | 2019-11-19 | 网易(杭州)网络有限公司 | 应用程序发布、运行方法及设备 |
CN110633090A (zh) * | 2019-08-14 | 2019-12-31 | 华为技术有限公司 | 补丁方法、相关装置及系统 |
CN110895468A (zh) * | 2018-08-22 | 2020-03-20 | 北京京东尚科信息技术有限公司 | 实现业务增强的方法和装置 |
CN110968340A (zh) * | 2018-09-29 | 2020-04-07 | 京东数字科技控股有限公司 | 一种实现多版本依赖隔离的方法和装置 |
-
2020
- 2020-09-22 CN CN202011004726.4A patent/CN112181470B/zh active Active
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6049672A (en) * | 1996-03-08 | 2000-04-11 | Texas Instruments Incorporated | Microprocessor with circuits, systems, and methods for operating with patch micro-operation codes and patch microinstruction codes stored in multi-purpose memory structure |
CN103186468A (zh) * | 2013-04-10 | 2013-07-03 | 华为技术有限公司 | 一种验证软件升级准确性的方法和装置 |
CN106055368A (zh) * | 2016-06-02 | 2016-10-26 | 腾讯科技(深圳)有限公司 | 应用更新方法和装置 |
CN106095950A (zh) * | 2016-06-14 | 2016-11-09 | 中国科学院自动化研究所 | 一种人机对话中教授意图答案生成方法 |
CN106407333A (zh) * | 2016-09-05 | 2017-02-15 | 北京百度网讯科技有限公司 | 基于人工智能的口语查询识别方法及装置 |
CN108121561A (zh) * | 2016-11-28 | 2018-06-05 | 百度在线网络技术(北京)有限公司 | 应用程序修复方法、装置和系统 |
CN107133068A (zh) * | 2017-04-18 | 2017-09-05 | 努比亚技术有限公司 | 移动终端及应用修复方法 |
CN107368330A (zh) * | 2017-05-26 | 2017-11-21 | 阿里巴巴集团控股有限公司 | 客户端补丁修复方法、装置和系统 |
CN109918059A (zh) * | 2017-12-13 | 2019-06-21 | 阿里巴巴集团控股有限公司 | 应用的功能扩展方法、装置、终端设备和存储介质 |
CN110895468A (zh) * | 2018-08-22 | 2020-03-20 | 北京京东尚科信息技术有限公司 | 实现业务增强的方法和装置 |
CN109274731A (zh) * | 2018-09-04 | 2019-01-25 | 北京京东金融科技控股有限公司 | 基于多租户技术的web服务的部署、调用方法和装置 |
CN110968340A (zh) * | 2018-09-29 | 2020-04-07 | 京东数字科技控股有限公司 | 一种实现多版本依赖隔离的方法和装置 |
CN109460243A (zh) * | 2018-10-17 | 2019-03-12 | 福建南威软件有限公司 | 一种基于Agentmain的生产环境在线类替换方法 |
CN110633090A (zh) * | 2019-08-14 | 2019-12-31 | 华为技术有限公司 | 补丁方法、相关装置及系统 |
CN110471693A (zh) * | 2019-08-21 | 2019-11-19 | 网易(杭州)网络有限公司 | 应用程序发布、运行方法及设备 |
Non-Patent Citations (1)
Title |
---|
王书怀;邢建春;李决龙;杨启亮;周磊;: "AOP技术在管理信息系统中的应用研究", 计算机应用与软件, no. 06 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113360164A (zh) * | 2021-05-27 | 2021-09-07 | 上海信宝博通电子商务有限公司 | 快速部署应用的方法、装置及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112181470B (zh) | 2024-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10592312B2 (en) | Message oriented middleware with integrated rules engine | |
US10951692B1 (en) | Deployment of microservices based on back-end resource affinity | |
CN112748962B (zh) | 应用加载方法、装置、电子设备和计算机可读介质 | |
CN107644075B (zh) | 收集页面信息的方法和装置 | |
US11288170B1 (en) | Log analysis debugging without running on real production environment | |
US10223407B2 (en) | Asynchronous processing time metrics | |
US10102244B2 (en) | Identifying user managed software modules | |
US9058239B2 (en) | Hypervisor subpartition as concurrent upgrade | |
US8838913B1 (en) | System and method for locating a memory page in a guest virtual machine | |
US9274922B2 (en) | Low-level checking of context-dependent expected results | |
CA2966157A1 (en) | Monitoring a mobile device application | |
CN114564280A (zh) | 一种运行时动态加载接口实现软件包的方法及系统 | |
CN112181470B (zh) | 一种部署补丁的方法和装置 | |
CN111666079A (zh) | 软件升级的方法、装置、系统、设备和计算机可读介质 | |
US11704105B2 (en) | Method, device, and computer program product for managing virtual machine upgrade | |
CN110730197A (zh) | 一种服务发现方法和系统 | |
CN110275701B (zh) | 数据处理方法、装置、介质和计算设备 | |
CN115543393B (zh) | 升级方法、电子设备及存储介质 | |
US20130305237A1 (en) | Grandfathering Configurations in a Distributed Environment | |
US11662927B2 (en) | Redirecting access requests between access engines of respective disk management devices | |
CN113805858B (zh) | 持续部署脚本语言开发的软件的方法和装置 | |
CN117149609A (zh) | 一种测试接口的方法和装置 | |
US8904002B2 (en) | Reducing overhead in component interactions | |
CN116360802A (zh) | 中间件处理方法、装置、电子设备和存储介质 | |
US10664342B2 (en) | Leak protection of executables with debug information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: Room 221, 2 / F, block C, 18 Kechuang 11th Street, Beijing Economic and Technological Development Zone, 100176 Applicant after: Jingdong Technology Holding Co.,Ltd. Address before: Room 221, 2 / F, block C, 18 Kechuang 11th Street, Beijing Economic and Technological Development Zone, 100176 Applicant before: Jingdong Digital Technology Holding Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |