CN112199391B - 一种数据加锁检测方法、设备及计算机可读存储介质 - Google Patents

一种数据加锁检测方法、设备及计算机可读存储介质 Download PDF

Info

Publication number
CN112199391B
CN112199391B CN202011073750.3A CN202011073750A CN112199391B CN 112199391 B CN112199391 B CN 112199391B CN 202011073750 A CN202011073750 A CN 202011073750A CN 112199391 B CN112199391 B CN 112199391B
Authority
CN
China
Prior art keywords
data
transaction
name
locking
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011073750.3A
Other languages
English (en)
Other versions
CN112199391A (zh
Inventor
邹啟文
刘建波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WeBank Co Ltd
Original Assignee
WeBank Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WeBank Co Ltd filed Critical WeBank Co Ltd
Priority to CN202011073750.3A priority Critical patent/CN112199391B/zh
Publication of CN112199391A publication Critical patent/CN112199391A/zh
Application granted granted Critical
Publication of CN112199391B publication Critical patent/CN112199391B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2453Query optimisation
    • G06F16/24532Query optimisation of parallel queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2282Tablespace storage structures; Management thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computational Linguistics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请提供一种数据加锁检测方法、设备及计算机可读存储介质,其中,方法包括:若开启事务,获取事务对应的数据库访问接口的第一方法名和第一表名;若保存的强制加锁定义表包括第一表名,且第一方法名表征对事务关联的数据执行更新操作,从已加锁数据缓存区中事务对应的缓存区查找数据,得到检测结果;若检测结果表征事务对应的缓存区不存在数据,从强制加锁定义表中获取与第一表名对应的处理策略;基于处理策略,对数据进行处理。

Description

一种数据加锁检测方法、设备及计算机可读存储介质
技术领域
本申请实施例涉及金融科技(Fintech)的数据处理技术领域,涉及但不限于一种数据加锁检测方法、设备及计算机可读存储介质。
背景技术
随着计算机计算的发展,越来越多的技术应用在金融领域,传统金融业正在逐步向金融科技(Fintech)转变,但由于金融行业的安全性、实时性要求,也对技术提出了更高的要求。当前随着银行金融体系的不断丰富和完善,大量业务迁移到线上处理,金融业务相互穿插嵌套,系统在同一时间点处理同一用户的业务数据的概率越来越高,如何保证“并发”场景中共享数据的一致性和有效性,是银行交易中需要重点考虑的问题。
目前,依赖于开发人员人工手动进行代码评审、并发测试等方法来检测并发数据异常的现象。然而,这些方法不仅受到人为因素影响,而且并发测试由于模拟环境限制也往往不能完全覆盖生产真实场景,所以,无法有效检测出并发问题。
发明内容
本申请实施例提供一种数据加锁检测方法、设备及计算机可读存储介质,以解决相关技术中不仅受到人工手动加锁检测时人为因素影响,而且并发测试由于模拟环境限制也往往不能完全覆盖生产真实场景,从而无法有效检测出并发问题。
本申请实施例的技术方案是这样实现的:
本申请实施例提供一种方法,包括:若开启事务,获取所述事务对应的数据库访问接口的第一方法名和第一表名;
若保存的强制加锁定义表包括所述第一表名,且所述第一方法名表征对所述事务关联的数据执行更新操作,从已加锁数据缓存区中所述事务对应的缓存区查找所述数据,得到检测结果;
若所述检测结果表征所述事务对应的缓存区不存在所述数据,从所述强制加锁定义表中获取与所述第一表名对应的处理策略;
基于所述处理策略,对所述数据进行处理。
本申请实施例提供一种设备,包括:
存储器,用于存储可执行指令;处理器,用于执行存储器中存储的可执行指令时,实现上述的方法。
本申请实施例提供一种计算机可读存储介质,存储有可执行指令,用于引起处理器执行时,实现上述的方法。
本申请实施例具有以下有益效果:
通过若开启事务,获取所述事务对应的数据库访问接口的第一方法名和第一表名;若保存的强制加锁定义表包括所述第一表名,且所述第一方法名表征对所述事务关联的数据执行更新操作,从已加锁数据缓存区中所述事务对应的缓存区查找所述数据,得到检测结果;若所述检测结果表征所述事务对应的缓存区不存在所述数据,从所述强制加锁定义表中获取与所述第一表名对应的处理策略;基于所述处理策略,对所述数据进行处理;如此,在更新数据之前通过获取的事务对应的数据库访问接口的表名,进行加锁检测,有效避免人工手动加锁检测受人为因素影响导致准确率低的现象,同时基于上述表名对真实事务环境进行加锁检测避免了模拟环境限制不能完全覆盖生产真实场景的问题,实现自动且精确的加锁检测,实现有效检测出并发问题,并且当检测出未加锁时,基于表名对应的处理策略对数据进行相应的处理,提高检测加锁检测效率和检测准确性,避免并发问题的出现,对为加锁现象进行合理处理,提高数据的安全性。
附图说明
图1是本申请实施例提供的一种多线程并发场景的示意图;
图2是本申请实施例提供的终端的一个可选的架构示意图;
图3是本申请实施例提供的数据加锁检测方法的一个可选的流程示意图;
图4是本申请实施例提供的缓存数据存储结构的示意图;
图5是本申请实施例提供的数据加锁检测方法的一个可选的流程示意图;
图6是本申请实施例提供的数据加锁检测方法的一个可选的流程示意图;
图7是本申请实施例提供的数据加锁检测方法的一个可选的流程示意图;
图8是本申请实施例提供的数据加锁检测方法的一个可选的流程示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请作进一步地详细描述,所描述的实施例不应视为对本申请的限制,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
在以下的描述中,涉及到“一些实施例”,其描述了所有可能实施例的子集,但是可以理解,“一些实施例”可以是所有可能实施例的相同子集或不同子集,并且可以在不冲突的情况下相互结合。除非另有定义,本申请实施例所使用的所有的技术和科学术语与属于本申请实施例的技术领域的技术人员通常理解的含义相同。本申请实施例所使用的术语只是为了描述本申请实施例的目的,不是旨在限制本申请。
1)Java虚拟机(Java Virtual Machine,JVM),一个JVM表现为一个
Java进程。
2)排他锁,写锁,独占锁,是一种悲观锁。用于数据修改操作,确保不会同时对同一资源进行多重更新。
3)Spring,一种开源的、基于Java程序语言的应用程序框架。
4)面向切面的编程(Aspect Oriented Programming,AOP),用于定义拦截器。本申请可以使用Spring的AOP实现拦截器,当然,本申请还可以基于任何支持AOP功能的工具实现拦截器。
5)Mybatis,一种开源的、基于Java程序语言的数据持久化框架。本申请不仅适用于Mybatis,其他对象映射框架如Hibernate也是适用的,只要数据访问对象(Data AccessObject,DAO)命名和其方法命名规则统一,AOP拦截器就可以做拦截处理。
6)Mybatis代码生成器(Mybatis Generator),本申请使用了Mybatis G enrator生成访问数据库的代码,使得所有Mapper和其方法的命名规则统一。
7)访问数据库的接口(Mapper Mybatis),其作用等同于DAO。
8)域(Domain),一个Domain类对应于一个数据库表定义,一个Domain对象对应于一条表记录。
为了更好地理解本申请实施例中提供的数据加锁检测方法,首先对相关技术中的数据加锁检测方法进行说明:
随着银行金融体系的不断丰富和完善,大量业务迁移到线上处理,金融业务相互穿插嵌套,系统在同一时间点处理同一用户的业务数据的概率越来越高,如何保证“并发”场景中共享数据的一致性和有效性,是银行交易中需要重点考虑的问题。银行账户管理相关的信息,特别是余额部分,如果出现数据问题将会成为重大安全事件。
通常在多线程开发中,对于共享数据的修改会通过加排他锁处理,特别是在金融系统领域要保证数据的绝对安全性。通过加锁机制保证数据的原子性更新,也就是保证数据在一个线程更新的过程中不会被其它线程同步更新,使得该线程获取数据并更新数据的操作是安全的。相关技术中,一种安全的对共享数据更新的方法通常包括如下几个步骤:
(1)开启事务start transaction;
(2)根据主键查询数据并加排他锁
select*from ca_acct_mast where acct_no=‘0001’for update;
(3)更新数据
update ca_acct_mast set balance=200where acct_no=‘0001’;
(4)提交事务释放锁commit transaction。
然而,并不是每个开发人员在更新数据时都能充分考虑到“并发”场景并按这个步骤规范处理。如果没有对共享数据加锁保证数据的原子性更新,两个线程又恰好同时执行,将会出现难以预料的错误。图1是两个线程T1和T2并发更新余额的示例,首先T1获取账户余额100,CPU执行线程调度后T2执行,T2获取账户余额也为100,然后又发生线程切换,T1更新余额数据为300后,T2重新获得CPU使用权,T2再更新余额数据并没有取更新后的余额300而是以旧的余额100去做更新,导致最后线程T1更新的数据丢失。在真实场景中,这将直接造成用户财产的损失,这是一家银行系统最不应该犯的致命错误。
因此,多线程开发中共享数据的安全性特别重要,但是目前的方案基本都是依赖于开发人员人工手动进行代码评审、并发测试等方法来检测并发数据异常的现象。这些方案通常效率不高,主观性较强,安全性也没办法绝对保证,开发和评审大多受人为因素影响,并发测试由于模拟环境限制也往往不能完全覆盖生产真实场景,只能尽量发现问题,无法有效检测出并发问题,从而并不能避免并发问题的出现。
为此,本申请提供一种数据加锁检测方法,在更新数据之前实现精确的加锁检测,实现有效检测出并发问题,并且当检测出未加锁时,基于表名对应的处理策略对数据进行相应的处理,提高检测加锁检测效率和检测准确性,避免并发问题的出现,对为加锁现象进行合理处理,提高数据的安全性。
下面说明本申请实施例提供的数据加锁检测设备的示例性应用,本申请实施例提供的数据加锁检测设备可以实施为笔记本电脑,平板电脑,台式计算机,移动设备(例如,移动电话,便携式音乐播放器,个人数字助理,专用消息设备,便携式游戏设备),智能机器人等任意具有屏幕显示功能的终端,也可以实施为服务器。下面,将说明数据加锁检测设备实施为终端时的示例性应用。
参见图2,图2是本申请实施例提供的终端100的结构示意图,图2所示的终端100包括:至少一个处理器110、至少一个网络接口120、用户接口130和存储器150。终端100中的各个组件通过总线系统140耦合在一起。可理解,总线系统140用于实现这些组件之间的连接通信。总线系统140除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图2中将各种总线都标为总线系统140。
处理器110可以是一种集成电路芯片,具有信号的处理能力,例如通用处理器、数字信号处理器(DSP,Digital Signal Processor),或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等,其中,通用处理器可以是微处理器或者任何常规的处理器等。
用户接口130包括使得能够呈现媒体内容的一个或多个输出装置131,包括一个或多个扬声器和/或一个或多个视觉显示屏。用户接口130还包括一个或多个输入装置132,包括有助于用户输入的用户接口部件,比如键盘、鼠标、麦克风、触屏显示屏、摄像头、其他输入按钮和控件。
存储器150可以是可移除的,不可移除的或其组合。示例性地硬件设备包括固态存储器,硬盘驱动器,光盘驱动器等。存储器150可选地包括在物理位置上远离处理器110的一个或多个存储设备。存储器150包括易失性存储器或非易失性存储器,也可包括易失性和非易失性存储器两者。非易失性存储器可以是只读存储器(Read Only Memory,ROM),易失性存储器可以是随机存取存储器(Random Access Memory,RAM)。本申请实施例描述的存储器150旨在包括任意适合类型的存储器。在一些实施例中,存储器150能够存储数据以支持各种操作,这些数据的示例包括程序、模块和数据结构或者其子集或超集,下面示例性说明。
操作系统151,包括用于处理各种基本系统服务和执行硬件相关任务的系统程序,例如框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务;
网络通信模块152,用于经由一个或多个(有线或无线)网络接口120到达其他计算设备,示例性地网络接口120包括:蓝牙、无线相容性认证(WiFi)、和通用串行总线(Universal Serial Bus,USB)等;
输入处理模块153,用于对一个或多个来自一个或多个输入装置132之一的一个或多个用户输入或互动进行检测以及翻译所检测的输入或互动。
在一些实施例中,本申请实施例提供的装置可以采用软件方式实现,图2示出了存储在存储器150中的一种数据加锁检测装置154,该数据加锁检测装置154可以是终端100中的数据加锁检测装置,其可以是程序和插件等形式的软件,包括以下软件模块:获取模块1541、处理模块1542,这些模块是逻辑上的,因此根据所实现的功能可以进行任意的组合或进一步拆分。将在下文中说明各个模块的功能。
在另一些实施例中,本申请实施例提供的装置可以采用硬件方式实现,作为示例,本申请实施例提供的装置可以是采用硬件译码处理器形式的处理器,其被编程以执行本申请实施例提供的数据加锁检测方法,例如,硬件译码处理器形式的处理器可以采用一个或多个应用专用集成电路(Application Specif ic Integrated Circuit,ASIC)、DSP、可编程逻辑器件(Programmable Logic Device,PLD)、复杂可编程逻辑器件(ComplexProgrammable Logic Devic e,CPLD)、现场可编程门阵列(Field-Programmable GateArray,FPGA)或其他电子元件。
下面将结合本申请实施例提供的终端100的示例性应用和实施,说明本申请实施例提供的数据加锁检测方法。参见图3,图3是本申请实施例提供的数据加锁检测方法的一个可选的流程示意图,将结合图3示出的步骤进行说明,
步骤S201,若开启事务,获取事务对应的数据库访问接口的第一方法名和第一表名。
本申请实施例中,终端上运行有JVM,JVM采用Mybatis或Hibernate等基于Java程序语言的数据持久化框架实现对数据库进行操作。比如在金融领域中,经常需要使用JVM访问金融数据库表,如账务信息表,开户信息表,金融交易信息表等,这一过程中会用到缓存技术以满足金融业务的访问速度要求。
一些实施例中,终端在执行开启事务,获得事务对应的数据库访问接口的第一方法名和第一表名的步骤之前,可以预先在所有Mapper上设置拦截器。终端的系统运行时,每次对Mapper的调用,都会被拦截器拦截,拦截器获取到当次调用的Mapper类名、Mapper方法名和传入参数。其中,终端根据Mapper类名映射得到Mapper表名。这里,Mapper方法名包括第一方法名,Mapper表名包括第一表名。
示例性的,以采用Mybatis对数据库进行操作为例进行说明。Mybatis访问数据库的接口称为Mapper,当终端开启事务的情况下,在JVM的任一线程中检测到调用数据库访问接口Mapper的指令时,获取当前调用的Mapper类名、Mapper方法名和传入参数,其中,传入参数用于表示要进行读写的域对象,一个域对象对应于一条数据库表记录。
一些实施例中,终端设置拦截器不仅能够拦截创建Spring事务的代码,还能够初始化当前事务的已加锁数据缓存区。
在一种可实现场景中,终端通过如下步骤设置拦截器,
步骤a,先定义两个AOP切面。
其中,这两个切面的组合表示Spring事务的开始。
终端基于如下代码定义切面1:
@Pointcut("target(org.springframework.transaction.PlatformTransactionManager)")
public void isPlatformTransactionManager(){}
终端基于如下代码定义切面2:
@Pointcut("execution(org.springframework.transaction.TransactionStatus getTransaction(org.springframework.transaction.TransactionDefinition)))")
public void getTransaction(){}
步骤b,针对上述两个切面,设置一个拦截器。
设置好的拦截器为:@Around("isPlatformTransactionManager()&&getTransaction()")
进一步地,终端通过拦截器执行初始化的步骤,为执行过加锁操作的数据分配存储区域,具体地,终端在事务创建时,通过上述拦截器为当前事务新建一个空集合的缓存区,并置入已加锁数据缓存区ManLockCache的栈顶,上述新建的缓存区用于保存本层事务中执行过加锁操作的数据。
示例性的,本申请终端可以通过Mybatis generator来生成访问数据库的代码,以提高开发效率,并使得所有Mapper和其方法的命名规则统一,便于拦截器拦截处理。当然,本申请也可以不使用Mybatis generator,只要Mybatis Mapper命名和其方法命名规则统一,AOP拦截器即可对其进行拦截。
本申请其他实施例中,终端还可以通过拦截器将一个强制加锁检测适配器ManLockAdapter注册到当前事务中,用于Spring事务结束时清空当前事务已加锁数据的缓存。需要说明的是,每个事务都有一个独立的事务上下文,事务结束后,上下文包括ManLockAdapter会被清理,所以每次事务开始时,都需要对当前事务注册ManLockAdapter。
步骤S202,若保存的强制加锁定义表包括第一表名,且第一方法名表征对事务关联的数据执行更新操作,从已加锁数据缓存区中事务对应的缓存区查找数据,得到检测结果。
本申请实施例中,终端确定保存的强制加锁定义表包括第一表名,则说明第一表名在强制加锁定义表中已配置,进而获取第一方法名执行对应的操作,在第一方法名表征对事务关联的数据执行更新操作,从已加锁数据缓存区中事务对应的缓存区查找数据,得到已加锁数据缓存区中事务对应的缓存区是否包括上述数据的检测结果。
示例性的,强制加锁定义表(SYS_MANLOCK_DEF)如下所示,
上述强制加锁定义表配置了系统需要做强制加锁检查的相关业务表,该强制加锁定义表能够实现动态配置。比如有一个客户账户信息主表ca_acct_mast,主键为acct_no,配置如下:
mapper_name primary_key throw_exception
CaAcctMastMapper acctNo 1
其中,表中的primary_key主键字段主要用来和mapper_name结合表示特定的加锁数据。每个配置表可根据throw_exception字段配置检查异常的处理方式,直接报错中断流程或者仅打印告警日志允许流程继续执行。通过支持不同报错级别的设置,该方案可灵活运用于不同的环境或业务场景。
步骤S203,若检测结果表征事务对应的缓存区不存在数据,从强制加锁定义表中获取与第一表名对应的处理策略。
本申请实施例中,终端确定检测结果表征事务对应的缓存区不存在数据,说明上述数据在当前事务中未执行过加锁处理,存在并发更新共享数据的风险,则从强制加锁定义表中获取与第一表名对应的处理策略,该处理策略用于对数据进行处理。
可见,本申请实现了特定数据表的强制加锁检测,通过执行在同一个事务中更新数据之前必须加锁的策略,能够从源头上避免问题从而保证金融数据的安全性。
步骤S204,基于处理策略,对数据进行处理。
需要说明的是,终端确定保存的强制加锁定义表不包括所述第一表名时,说明第一表名在强制加锁定义表中未配置,则直接执行数据访问流程。
由上述可知,本申请提出了针对特定数据表的强制加锁检测,通过在运行时环境对重要数据表更新操作做加锁检查,保证金融数据的安全性。该方法的检测机制可以把问题第一时间在测试环境中暴露出来,从而有机会让开发人员纠正问题,尽量避免把问题带到生产环境中。当然在生产环境中,也可以使用告警的策略来发现隐患问题。
本申请提供的数据加锁检测方法,通过若开启事务,获取所述事务对应的数据库访问接口的第一方法名和第一表名;若保存的强制加锁定义表包括所述第一表名,且所述第一方法名表征对所述事务关联的数据执行更新操作,从已加锁数据缓存区中所述事务对应的缓存区查找所述数据,得到检测结果;若所述检测结果表征所述事务对应的缓存区不存在所述数据,从所述强制加锁定义表中获取与所述第一表名对应的处理策略;基于所述处理策略,对所述数据进行处理;如此在更新数据之前实现精确的加锁检测,实现有效检测出并发问题,并且当检测出未加锁时,基于表名对应的处理策略对数据进行相应的处理,提高检测加锁检测效率和检测准确性,避免并发问题的出现,对为加锁现象进行合理处理,提高数据的安全性。
在一些实施例中,上述事务为主事务,主事务嵌套至少一个子事务,主事务和任一子事务在已加锁数据缓存区中具有独立的缓存区。
可见,本申请提供的数据加锁检测方法支持嵌套事务的强制加锁检查。
在实际应用中,终端定义一个适配器,如ManLockAdapter,置入一个afterCompletion(int status)方法。当Spring事务完成时,会触发这个方法的调用。这个方法会在当前事务结束时将缓存区ManlockCache栈顶的元素移除(如果强制加锁缓存区有事务存在),也就是清除当前事务中缓存的已执行过加锁操作的数据。当前事务结束后回到上个事务,继续执行上个事务的数据访问和强制加锁检测,从而支持嵌套型事务。
进一步地,结合图4所示,对本申请的缓存数据存储结构即已加锁数据缓存区进行说明,已加锁数据缓存区是一个线程级变量(ThreadLocal),用来存储各个事务中已执行过加锁的数据,表现为一个堆栈Stack,结构如下:
static ThreadLocal<Stack<HashSet<String>>>
manlockStack=ThreadLocal.withInitial(Stack<HashSet<String>>::new);
参见图4所示,缓存数据存储结构支持嵌套型事务,每一层事务都使用了一个独立的已加锁数据缓存区,各层事务的缓存数据被隔离。栈中每个元素代表当前线程各事务中执行过加锁操作的数据集合,栈顶元素对应当前事务。示例性的,当前事务对应的加锁数据集合subTrx n包括如下数据:tabAkeyA1,tabAkeyC1,tabAkeyB1_keyB2等。其中,加锁数据通过表定义对应的Domain N ame+主键PK(或通过“_”连接的复合主键)的形式表示。
比如,有一个客户账户信息主表,表名为ca_acct_mast,其主键为acct_no,其中有两个账号0001,0002,则执行加锁之后数据集合里面会包含CaAcctMast0001,CaAcctMast0002;
比如,有一个交易明细表,表名为ca_txn_detl,其主键为acct_no+seq_no,其中账号0001有两条序号为1和2的记录,则执行加锁之后数据集合里面会包含CaTxnDetl0001_1,CaTxnDetl0001_2。
在一些实施例中,步骤S204基于处理策略,对数据进行处理,包括以下步骤:禁止对数据执行更新操作,并确定事务处理失败。由此,终端确定存在并发更新共享数据的风险,禁止对数据执行更新操作,有效提高了数据的安全性。
进一步地,确定事务处理失败之后,终端从已加锁数据缓存区中移除事务对应的缓存区,从而释放存储空间,提升终端的处理效率。
在另一些实施例中,步骤S204基于处理策略,对数据进行处理,包括以下步骤:生成提示信息并输出提示信息;提示信息用于提示在事务中未对数据执行过加锁处理;对数据执行更新操作,并确定事务处理成功。
进一步地,确定事务处理成功之后,终端从已加锁数据缓存区中移除事务对应的缓存区,从而释放存储空间,提升终端的处理效率。
在一些实施例中,在步骤S201的获取事务对应的数据库访问接口的第一方法名和第一表名之后,如图5所示,本申请提供的数据加锁检测方法还包括以下步骤:
步骤S301,若强制加锁定义表包括第一表名,且第一方法名表征对事务关联的数据执行插入操作或查询加锁操作,将数据写入事务对应的缓存区。
本申请实施例中,终端确定保存的强制加锁定义表包括第一表名,则说明第一表名在强制加锁定义表中已配置,进而获取第一方法名执行对应的操作。进一步地,终端确定第一方法名表征对事务关联的数据执行插入操作或查询加锁操作,将数据写入事务对应的缓存区。其中,插入操作代表该数据是在当前事务中首次建立的,数据库事务的隔离性决定了事务提交前该数据不会被其他事务读取并且更新到,为了校验规则的统一性,对本层事务中先插入后更新的操作,也按照强制锁检测的流程处理,将插入操作视同加锁操作把用Domain Name+PK表示的数据放入本层事务的已加锁数据缓存区。
步骤S302,对事务对应的缓存区中的数据执行读写操作,并确定事务处理成功。
进一步地,确定事务处理成功之后终端从已加锁数据缓存区中移除事务对应的缓存区。
在一些实施例中,为了校验规则的统一性,对本层事务中先插入后更新的操作,也按照强制锁检测的流程处理,即在步骤S205若强制加锁定义表包括第一表名,且第一方法名表征对事务关联的数据执行插入操作或查询加锁操作,将数据写入事务对应的缓存区之后,如图6所示,本申请提供的数据加锁检测方法还包括以下步骤:
步骤S401,获取数据库访问接口的第二方法名和第二表名。
步骤S402,若强制加锁定义表包括第二表名,且第二方法名表征对数据执行更新操作,从事务对应的缓存区查找数据,得到表征事务对应的缓存区存在数据的检测结果。
本申请实施例中,终端确定保存的强制加锁定义表包括第二表名,则说明第二表名在强制加锁定义表中已配置,进而获取第二方法名执行对应的操作。进一步地,终端确定第二方法名表征对数据执行更新操作,从事务对应的缓存区查找数据,得到表征事务对应的缓存区存在数据的检测结果。
步骤S403,对数据执行更新操作,并确定事务处理成功。
进一步地,确定事务处理成功之后,终端从已加锁数据缓存区中移除事务对应的缓存区。
在一些实施例中,在步骤S201中获取事务对应的数据库访问接口的第一方法名和第一表名之前,如图7所示,本申请提供的数据加锁检测方法还包括以下步骤:
步骤S501,获取触发事件,触发事件用于更新强制加锁定义表中的表名。
这里,触发事件包括用于更新强制加锁定义表中的表名的输入操作;触发事件还包括触发指令,该触发指令可以是终端设置的定时更新强制加锁定义表中的表名的指令。
本申请实施例中,强制加锁定义表中的表名包括上述第一表名和上述第二表名。
步骤S502,更新强制加锁定义表中的表名。
步骤S503,加载强制加锁定义表至Java虚拟机内存中。
示例性的,在一些实施例中,为了减少加锁检查时的数据库交互,对配置的强制加锁定义表采取JVM级缓存方案。此处将上述定义表插入缓存定义表SYS_CACHE_DEF,配置如下:
终端的系统启动时加载强制加锁定义表数据到JVM内存。后期因需求变更,有其他特定数据表需要做强制加锁检查时,需要更新强制加锁定义表并同步刷新缓存定义表配置中上述记录的refresh_no。终端的系统后台线程每隔特定时间如30s会扫描缓存定义表,根据refresh_no的变化来刷新JVM缓存数据,实现强制加锁检查表的动态配置。
可见,本申请实现了特定数据表如强制加锁定义表的动态配置,可根据实际场景灵活配置需要做加锁检测的数据表,且调整时仅仅需要调整配置即可,无需停机做任何代码上的修改。
下面,结合图8所示,将说明本申请实施例在一个实际的应用场景中的示例性应用,该方法应用于终端,包括如下步骤:
步骤S601,确定事务开始。
步骤S602,定义下述拦截器,拦截器会拦截创建Spring事务的方法,用于注册强制加锁检测适配器ManLockAdapter,以及初始化当前事务的已加锁数据缓存区。
定义的拦截器为@Around("execution(public*com.xxx..mapper..*.*(..))&&bean(*Mapper)")。
拦截器会拦截所有通过mapper进行数据访问的方法,根据拦截的数据操作类型执行不一样的处理,主要流程如下:
步骤S603,获取数据访问的mapperName(mapperName对应于表名)、方法名methodName和传入的入参。其中,终端根据mapperName映射得到表名。由此,终端可以获取数据访问的方法名和表名。
步骤S604,查询JVM级缓存数据,判断该表mapperName是否在强制加锁定义表SYS_MANLOCK_DEF中配置过,即根据表名判断缓存的强制加锁定义表是否有该表配置。
步骤S605,该表mapperName在强制加锁定义表中已配置,则根据不同的方法名执行不同的操作;操作包括插入/加锁/更新。
步骤S606,如果方法名为加锁操作(selectPkWithLock方法:select for update)或者插入操作(insertXXX方法),则操作数据构造为data=Domain Name+PK插入当前事务已加锁数据缓存区。
也就是说,此时终端将操作数据写入当前事务的已加锁数据缓存区,数据通过表定义对应的Domain Name+主键PK(或通过“_”连接的复合主键)的形式表示,具体的主键值通过强制加锁定义表配置的primary_key和拦截器获取的入参得到。
其中,插入操作代表该数据是在当前事务中首次建立的,数据库事务的隔离性决定了事务提交前该数据不会被其他事务读取并且更新到,为了校验规则的统一性,对本层事务中先插入后更新的操作,也按照强制锁检测的流程处理,将插入操作视同加锁操作把用Domain Name+PK表示的数据放入本层事务的已加锁数据缓存区;
步骤S607,如果方法名为更新(updateXXX)操作,通过和插入数据同样的数据表示形式组装操作的数据(表定义对应的Domain Name+主键PK或复合主键),判断当前事务已加锁数据缓存区是否存在data=DomainName+PK表示的操作数据。
也就是说,此时终端查找当前事务已加锁缓存区是否已有该数据。
在数据更新操作中,若当前事务已加锁缓存区中已有Domain Name+PK表示的操作数据,说明操作的数据已在当前事务中执行过加锁处理,则强制加锁检查成功,跳转到步骤S608执行后续数据访问流程,如执行数据库访问及其他流程。
需要说明的是,前述的终端确定表mapperName在强制加锁定义表中未配置,则直接跳过强制加锁检查,跳转到步骤S608执行后续数据访问流程,执行数据库访问及其他流程。
在数据更新操作中,若当前事务已加锁缓存区中不存在Domain Name+PK表示的操作数据,说明操作的数据在当前事务中未执行过加锁处理,存在并发更新共享数据的风险,则跳转到步骤S609基于异常处理方式对数据进行处理。
步骤S610,根据强制加锁定义表中的异常处理方式不中断流程,只打印告警日志;进一步跳转到步骤S608执行后续数据访问流程。
步骤S611,根据强制加锁定义表中的异常处理方式报错中断,事务失败回滚。
步骤S612,在步骤S608执行后续数据访问流程之后,确定事务成功。
步骤S613,确定事务成功或者事务失败,则触发强制加锁检测适配器,移除本层事务缓存区。
步骤S614,事务结束。
本申请提供的数据加锁检测方法,具有如下有益效果,业务代码无侵入性。强制加锁检测的机制与业务逻辑完全解耦,业务层开发人员只需要调用Mybatis Mapper读写数据库即可。实现特定数据表的强制加锁检测,通过强制开发人员在同一个事务中更新数据之前必须加锁的策略,能够从源头上避免问题从而保证金融数据的安全性。实现特定数据表的动态配置,包括检测异常的处理方式。可根据实际场景灵活配置需要做加锁检测的数据表,且调整时仅仅需要调整配置即可,无需停机做任何代码上的修改。业务代码无侵入性。强制加锁检测的机制与业务逻辑完全解耦,业务层开发人员只需要调用Mybatis Mapper读写数据库即可。支持嵌套事务的强制加锁检查。
下面继续说明本申请实施例提供的数据加锁检测装置154实施为软件模块的示例性结构,在一些实施例中,如图1所示,存储在存储器150的数据加锁检测装置154中的软件模块可以是终端100中的数据加锁检测装置,包括:
获取模块1541,用于若开启事务,获取所述事务对应的数据库访问接口的第一方法名和第一表名;
处理模块1542,用于若保存的强制加锁定义表包括所述第一表名,且所述第一方法名表征对所述事务关联的数据执行更新操作,从已加锁数据缓存区中所述事务对应的缓存区查找所述数据,得到检测结果;
所述处理模块1542,还用于若所述检测结果表征所述事务对应的缓存区不存在所述数据,从所述强制加锁定义表中获取与所述第一表名对应的处理策略;
所述处理模块1542,还用于基于所述处理策略,对所述数据进行处理。
在一些实施例中,所述处理模块1542,还用于禁止对所述数据执行更新操作,并确定所述事务处理失败
在一些实施例中,所述处理模块1542,还用于生成提示信息并输出所述提示信息;所述提示信息用于提示在所述事务中未对所述数据执行过加锁处理;
对所述数据执行更新操作,并确定所述事务处理成功。
在一些实施例中,所述处理模块1542,还用于若所述强制加锁定义表包括所述第一表名,且所述第一方法名表征对所述事务关联的数据执行插入操作或查询加锁操作,将所述数据写入所述事务对应的缓存区;
对所述事务对应的缓存区中的所述数据执行读写操作,并确定所述事务处理成功。
在一些实施例中,获取模块1541,还用于获取所述数据库访问接口的第二方法名和第二表名;
所述处理模块1542,还用于若所述强制加锁定义表包括所述第二表名,且所述第二方法名表征对所述数据执行更新操作,从所述事务对应的缓存区查找所述数据,得到表征所述事务对应的缓存区存在所述数据的检测结果;
对所述数据执行更新操作,并确定所述事务处理成功。
在一些实施例中,获取模块1541,还用于获取触发事件,所述触发事件用于更新所述强制加锁定义表中的表名;其中,所述强制加锁定义表中的表名包括所述第一表名;
所述处理模块1542,还用于更新所述强制加锁定义表中的表名;加载所述强制加锁定义表至Java虚拟机内存中。
在一些实施例中,所述事务为主事务,所述主事务嵌套至少一个子事务,所述主事务和任一所述子事务在所述已加锁数据缓存区中具有独立的缓存区。
本申请提供的数据加锁检测装置,通过若开启事务,获取所述事务对应的数据库访问接口的第一方法名和第一表名;若保存的强制加锁定义表包括所述第一表名,且所述第一方法名表征对所述事务关联的数据执行更新操作,从已加锁数据缓存区中所述事务对应的缓存区查找所述数据,得到检测结果;若所述检测结果表征所述事务对应的缓存区不存在所述数据,从所述强制加锁定义表中获取与所述第一表名对应的处理策略;基于所述处理策略,对所述数据进行处理;如此在更新数据之前实现精确的加锁检测,实现有效检测出并发问题,并且当检测出未加锁时,基于表名对应的处理策略对数据进行相应的处理,提高检测加锁检测效率和检测准确性,避免并发问题的出现,对为加锁现象进行合理处理,提高数据的安全性。
需要说明的是,本申请实施例装置的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果,因此不做赘述。对于本装置实施例中未披露的技术细节,请参照本申请方法实施例的描述而理解。
本申请实施例提供一种存储有可执行指令的存储介质,其中存储有可执行指令,当可执行指令被处理器执行时,将引起处理器执行本申请实施例提供的方法,例如,如图3、5-7示出的方法。
在一些实施例中,存储介质可以是计算机可读存储介质,例如,铁电存储器(FRAM,Ferromagnetic Random Access Memory)、只读存储器(ROM,Read Only Memory)、可编程只读存储器(PROM,Programmable Read Only Memory)、可擦除可编程只读存储器(EPROM,Erasable Programmable Read Only Memor y)、带电可擦可编程只读存储器(EEPROM,Electrically Erasable Programm able Read Only Memory)、闪存、磁表面存储器、光盘、或光盘只读存储器(CD-ROM,Compact Disk-Read Only Memory)等存储器;也可以是包括上述存储器之一或任意组合的各种设备。
在一些实施例中,可执行指令可以采用程序、软件、软件模块、脚本或代码的形式,按任意形式的编程语言(包括编译或解释语言,或者声明性或过程性语言)来编写,并且其可按任意形式部署,包括被部署为独立的程序或者被部署为模块、组件、子例程或者适合在计算环境中使用的其它单元。
作为示例,可执行指令可以但不一定对应于文件系统中的文件,可以可被存储在保存其它程序或数据的文件的一部分,例如,存储在超文本标记语言(超文本标记语言,Hyper Text Markup Language)文档中的一个或多个脚本中,存储在专用于所讨论的程序的单个文件中,或者,存储在多个协同文件(例如,存储一个或多个模块、子程序或代码部分的文件)中。作为示例,可执行指令可被部署为在一个计算设备上执行,或者在位于一个地点的多个计算设备上执行,又或者,在分布在多个地点且通过通信网络互连的多个计算设备上执行。
以上所述,仅为本申请的实施例而已,并非用于限定本申请的保护范围。凡在本申请的精神和范围之内所作的任何修改、等同替换和改进等,均包含在本申请的保护范围之内。

Claims (8)

1.一种数据加锁检测方法,其特征在于,包括:
若开启事务,获取所述事务对应的数据库访问接口的第一方法名和第一表名;
若保存的强制加锁定义表包括所述第一表名,且所述第一方法名表征对所述事务关联的数据执行更新操作,从已加锁数据缓存区中所述事务对应的缓存区查找所述数据,得到检测结果;
若所述检测结果表征所述事务对应的缓存区不存在所述数据,从所述强制加锁定义表中获取与所述第一表名对应的处理策略;
基于所述处理策略,对所述数据进行处理;
其中,所述获取所述事务对应的数据库访问接口的第一方法名和第一表名之后,所述方法还包括:
若所述强制加锁定义表包括所述第一表名,且所述第一方法名表征对所述事务关联的数据执行插入操作或查询加锁操作,将所述数据写入所述事务对应的缓存区;
对所述事务对应的缓存区中的所述数据执行读写操作,并确定所述事务处理成功;
其中,所述将所述数据写入所述事务对应的缓存区之后,所述方法包括:
获取所述数据库访问接口的第二方法名和第二表名;
若所述强制加锁定义表包括所述第二表名,且所述第二方法名表征对所述数据执行更新操作,从所述事务对应的缓存区查找所述数据,得到表征所述事务对应的缓存区存在所述数据的检测结果;
对所述数据执行更新操作,并确定所述事务处理成功。
2.根据权利要求1中所述的方法,其特征在于,所述基于所述处理策略,对所述数据进行处理,包括:
禁止对所述数据执行更新操作,并确定所述事务处理失败。
3.根据权利要求1中所述的方法,其特征在于,所述基于所述处理策略,对所述数据进行处理,包括:
生成提示信息并输出所述提示信息;所述提示信息用于提示在所述事务中未对所述数据执行过加锁处理;
对所述数据执行更新操作,并确定所述事务处理成功。
4.根据权利要求1中所述的方法,其特征在于,所述获取所述事务对应的数据库访问接口的第一方法名和第一表名之前,所述方法还包括:
获取触发事件,所述触发事件用于更新所述强制加锁定义表中的表名;其中,所述强制加锁定义表中的表名包括所述第一表名;
更新所述强制加锁定义表中的表名;
加载所述强制加锁定义表至Java虚拟机内存中。
5.根据权利要求1至4中任一项所述的方法,其特征在于,所述事务为主事务,所述主事务嵌套至少一个子事务,所述主事务和任一所述子事务在所述已加锁数据缓存区中具有独立的缓存区。
6.根据权利要求3所述的方法,其特征在于,所述确定所述事务处理成功之后,所述方法还包括:
从所述已加锁数据缓存区中移除所述事务对应的缓存区。
7.一种数据加锁检测设备,其特征在于,包括:
存储器,用于存储可执行指令;处理器,用于执行所述存储器中存储的可执行指令时,实现权利要求1至6任一项所述的方法。
8.一种计算机可读存储介质,其特征在于,存储有可执行指令,用于引起处理器执行时,实现权利要求1至6任一项所述的方法。
CN202011073750.3A 2020-09-30 2020-09-30 一种数据加锁检测方法、设备及计算机可读存储介质 Active CN112199391B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011073750.3A CN112199391B (zh) 2020-09-30 2020-09-30 一种数据加锁检测方法、设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011073750.3A CN112199391B (zh) 2020-09-30 2020-09-30 一种数据加锁检测方法、设备及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN112199391A CN112199391A (zh) 2021-01-08
CN112199391B true CN112199391B (zh) 2024-02-23

Family

ID=74013216

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011073750.3A Active CN112199391B (zh) 2020-09-30 2020-09-30 一种数据加锁检测方法、设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN112199391B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112905614B (zh) * 2021-02-19 2024-04-12 中国邮政储蓄银行股份有限公司 数据更新方法及装置、电子设备、计算机可读存储介质
CN113918575B (zh) * 2021-12-06 2022-03-29 山东捷瑞数字科技股份有限公司 一种离线数据分级加锁机制的实现方法

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101615203A (zh) * 2009-07-23 2009-12-30 中兴通讯股份有限公司 并发控制方法及装置
CN101853279A (zh) * 2010-05-13 2010-10-06 复旦大学 一种改进的内存数据库封锁方法
CN102831156A (zh) * 2012-06-29 2012-12-19 浙江大学 一种云计算平台上的分布式事务处理方法
WO2015055083A1 (en) * 2013-10-14 2015-04-23 International Business Machines Corporation Adaptive process for data sharing with selection of lock elision and locking
CN106033437A (zh) * 2015-03-13 2016-10-19 阿里巴巴集团控股有限公司 一种分布式事务处理方法及系统
CN110008224A (zh) * 2019-03-08 2019-07-12 阿里巴巴集团控股有限公司 一种数据库事务处理方法及装置
CN110096334A (zh) * 2019-04-19 2019-08-06 深圳前海微众银行股份有限公司 缓存处理方法、装置、设备及计算机可读存储介质
CN110109958A (zh) * 2019-04-19 2019-08-09 深圳前海微众银行股份有限公司 缓存处理方法、装置、设备及计算机可读存储介质
CN110134704A (zh) * 2019-05-31 2019-08-16 厦门大学嘉庚学院 一种基于分布式缓存的大数据集群事务实现方法
CN110413628A (zh) * 2019-08-02 2019-11-05 北京字节跳动网络技术有限公司 数据处理方法、装置、设备及存储介质
CN110546609A (zh) * 2017-04-19 2019-12-06 华为技术有限公司 硬件事务内存(htm)辅助数据库事务
CN111400330A (zh) * 2020-03-13 2020-07-10 深圳前海微众银行股份有限公司 任务处理方法、装置、设备及计算机可读存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9367346B2 (en) * 2013-02-20 2016-06-14 Nec Corporation Accelerating distributed transactions on key-value stores through dynamic lock localization

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101615203A (zh) * 2009-07-23 2009-12-30 中兴通讯股份有限公司 并发控制方法及装置
CN101853279A (zh) * 2010-05-13 2010-10-06 复旦大学 一种改进的内存数据库封锁方法
CN102831156A (zh) * 2012-06-29 2012-12-19 浙江大学 一种云计算平台上的分布式事务处理方法
WO2015055083A1 (en) * 2013-10-14 2015-04-23 International Business Machines Corporation Adaptive process for data sharing with selection of lock elision and locking
CN106033437A (zh) * 2015-03-13 2016-10-19 阿里巴巴集团控股有限公司 一种分布式事务处理方法及系统
CN110546609A (zh) * 2017-04-19 2019-12-06 华为技术有限公司 硬件事务内存(htm)辅助数据库事务
CN110008224A (zh) * 2019-03-08 2019-07-12 阿里巴巴集团控股有限公司 一种数据库事务处理方法及装置
CN110096334A (zh) * 2019-04-19 2019-08-06 深圳前海微众银行股份有限公司 缓存处理方法、装置、设备及计算机可读存储介质
CN110109958A (zh) * 2019-04-19 2019-08-09 深圳前海微众银行股份有限公司 缓存处理方法、装置、设备及计算机可读存储介质
CN110134704A (zh) * 2019-05-31 2019-08-16 厦门大学嘉庚学院 一种基于分布式缓存的大数据集群事务实现方法
CN110413628A (zh) * 2019-08-02 2019-11-05 北京字节跳动网络技术有限公司 数据处理方法、装置、设备及存储介质
CN111400330A (zh) * 2020-03-13 2020-07-10 深圳前海微众银行股份有限公司 任务处理方法、装置、设备及计算机可读存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Data re-allocation enabled cache locking for embedded systems;Chun Xue 等;《Journal of Systems Architecture》;3-13 *
内存缓存系统在云平台下的设计与实现;赵帅;《中国优秀硕士学位论文全文数据库信息科技辑》;I139-36 *

Also Published As

Publication number Publication date
CN112199391A (zh) 2021-01-08

Similar Documents

Publication Publication Date Title
US8954929B2 (en) Automatically redirecting method calls for unit testing
Shacham et al. Testing atomicity of composed concurrent operations
US8793662B2 (en) Runtime code hooking for print driver and functionality testing
US20070204261A1 (en) Robust software library wrapper method and apparatus
US11256666B2 (en) Method and apparatus for handling digital objects in a communication network
US10055215B2 (en) Enabling corrections during upgrade procedure
US9715440B2 (en) Test scope determination based on code change(s)
CN112199391B (zh) 一种数据加锁检测方法、设备及计算机可读存储介质
JP2006072986A (ja) データストアに対して動的に生成されるオペレーションを検証すること
Lowe Testing for linearizability
US9880924B2 (en) Source code unit testing using an indexing tool
US20090328005A1 (en) Debugger call stack caching
US20140130175A1 (en) Data Leakage Detection in a Multi-Tenant Data Architecture
US8578352B1 (en) Optimizing object oriented programs using limited customization
Smith et al. Value-dependent information-flow security on weak memory models
US20230333972A1 (en) Software testing in parallel with different database instances
US9189297B2 (en) Managing shared memory
US8365143B2 (en) Dynamic languages for static hosts
US10713150B1 (en) Accurate test coverage of generated code
US8819494B2 (en) Automatically changing parts in response to tests
US8145903B2 (en) Method and system for a kernel lock validator
US7818756B2 (en) SKU determination mechanism and API
US20100229167A1 (en) Testing operating system isolation using error injection
US20090313259A1 (en) Container handlers for sharing and unsharing
US20120159457A1 (en) Validating run-time references

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant