CN112559831A - 链路监控方法、装置、计算机设备及介质 - Google Patents

链路监控方法、装置、计算机设备及介质 Download PDF

Info

Publication number
CN112559831A
CN112559831A CN202011551375.9A CN202011551375A CN112559831A CN 112559831 A CN112559831 A CN 112559831A CN 202011551375 A CN202011551375 A CN 202011551375A CN 112559831 A CN112559831 A CN 112559831A
Authority
CN
China
Prior art keywords
target
link
data
preset
determining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011551375.9A
Other languages
English (en)
Inventor
王涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Puhui Enterprise Management Co Ltd
Original Assignee
Ping An Puhui Enterprise Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Puhui Enterprise Management Co Ltd filed Critical Ping An Puhui Enterprise Management Co Ltd
Priority to CN202011551375.9A priority Critical patent/CN112559831A/zh
Publication of CN112559831A publication Critical patent/CN112559831A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/904Browsing; Visualisation therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • G06F16/9024Graphs; Linked lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • Tourism & Hospitality (AREA)
  • Development Economics (AREA)
  • Software Systems (AREA)
  • Educational Administration (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本申请涉及数据处理技术,提供一种链路监控方法、装置、计算机设备与存储介质,包括:调用预设代理服务获取目标服务器的数据请求指令;解析数据请求指令,得到目标请求数据;确定目标链路,并构建可视化的链路图;针对链路图中的目标链路确定监控节点,并调用监控节点获取目标链路的实际运行数据;获取对应目标链路的预设标准运行数据,比较实际运行数据与预设标准运行数据,得到运行异常的目标指标;基于预设权重算法计算目标指标对应的目标权重,确定目标指标的异常等级与目标策略;在链路图中定位运行异常的目标链路位置,并对应显示异常等级与目标策略。本申请能够提高链路监控的速率与准确性,促进智慧医疗及智慧城市的建设。

Description

链路监控方法、装置、计算机设备及介质
技术领域
本申请涉及数据处理技术领域,尤其涉及一种链路监控方法、装置、计算机设备及介质。
背景技术
为了消除信息孤岛,满足业务数据共享与综合利用的需要,各行业的企业或组织逐步建设了各种各样的数据综合分析系统、数据平台或数据中台。在此类系统中,数据的汇集与处理过程设计到多数据源数据上送、加载、统计、数据应用等多个环节。任何一个环节出现问题,都可能影响到数据应用的效果。
但是,由于数据经过的链路长,各个环节处理逻辑复杂,各环节实现形式多样,部署分散,造成当某个数据处理环节出现问题时难以及时被发现并处理。
因此,有必要提供一种链路监控方法,能够提高链路监控的速率与准确性。
发明内容
鉴于以上内容,有必要提出一种链路监控方法、链路监控装置、计算机设备及介质,能够提高链路监控的速率与准确性。
本申请实施例第一方面提供一种链路监控方法,所述链路监控方法包括:
调用预设代理服务获取目标服务器输出的数据请求指令;
解析所述数据请求指令,得到目标请求数据;
确定对应所述目标请求数据的目标链路,并基于所述目标链路构建可视化的链路图;
针对所述链路图中的所述目标链路确定监控节点,并调用所述监控节点获取所述目标链路的实际运行数据;
获取对应所述目标链路的预设标准运行数据,并比较所述实际运行数据与所述预设标准运行数据,得到运行异常的目标指标;
基于预设权重算法计算所述目标指标对应的目标权重,根据所述目标权重确定所述目标指标的异常等级与目标策略;
在所述链路图中定位运行异常的目标链路位置,并在所述目标链路位置显示所述异常等级与所述目标策略。
进一步地,在本申请实施例提供的上述链路监控方法中,所述确定对应所述目标请求数据的目标链路包括:
获取所述目标请求数据对应的接口参数信息;
根据所述接口参数信息确定输出所述数据请求指令的第一接口与接收所述数据请求指令的第二接口;
基于所述第一接口与所述第二接口确定所述目标链路。
进一步地,在本申请实施例提供的上述链路监控方法中,所述基于所述目标链路构建可视化的链路图包括:
当所述第二接口的数量为多个时,获取每一所述第二接口与所述第一接口组成的目标链路集;
根据所述接口参数信息获取所述目标链路集中每一所述目标链路的实例调用关系;
根据所述实例调用关系确定每一所述目标链路的初始链路图;
构建SQL脚本解析所述目标链路,得到所述目标链路间的依赖关系;
根据所述依赖关系调整所述初始链路图,得到可视化的目标链路图。
进一步地,在本申请实施例提供的上述链路监控方法中,所述方法还包括:
获取模拟数据请求指令集合;
针对所述模拟数据请求指令集合中的每一模拟数据请求指令,确定与其对应的可视化链路图;
组合所述可视化链路图,得到完整的可视化链路图。
进一步地,在本申请实施例提供的上述链路监控方法中,在所述得到完整的可视化链路图之后,所述方法还包括:
当接收到数据请求指令时,获取与所述数据请求指令对应的目标链路图;
在完整的可视化链路图上,实化显示所述目标链路图,虚化显示所述目标链路图之外的图片信息。
进一步地,在本申请实施例提供的上述链路监控方法中,所述针对所述链路图中的所述目标链路确定监控节点包括:
获取所述目标链路在预设时长内出现异常状况的次数;
根据所述次数与所述预设时长确定所述目标链路出现异常的频率;
检测所述频率是否超过预设频率阈值;
当检测结果为所述频率超过预设频率阈值时,布设对应所述目标链路的监控节点。
进一步地,在本申请实施例提供的上述链路监控方法中,所述基于预设权重算法计算所述目标指标对应的目标权重包括:
规范化处理异常说明,得到目标异常说明;
基于预设的TF-IDF算法处理所述目标异常说明,计算每一预设运行指标项的词频与逆向文件频率;
根据所述词频与所述逆向文件频率确定所述预设运行指标项对应的权重。
本申请实施例第二方面还提供一种链路监控装置,所述链路监控装置包括:
指令获取模块,用于调用预设代理服务获取目标服务器输出的数据请求指令;
数据解析模块,用于解析所述数据请求指令,得到目标请求数据;
链路图构建模块,用于确定对应所述目标请求数据的目标链路,并基于所述目标链路构建可视化的链路图;
节点确定模块,用于针对所述链路图中的所述目标链路确定监控节点,并调用所述监控节点获取所述目标链路的实际运行数据;
数据比较模块,用于获取对应所述目标链路的预设标准运行数据,并比较所述实际运行数据与所述预设标准运行数据,得到运行异常的目标指标;
异常确定模块,用于基于预设权重算法计算所述目标指标对应的目标权重,根据所述目标权重确定所述目标指标的异常等级与目标策略;
异常显示模块,用于在所述链路图中定位运行异常的目标链路位置,并在所述目标链路位置显示所述异常等级与所述目标策略。
本申请实施例第三方面还提供一种计算机设备,所述计算机设备包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现如上述任意一项所述链路监控方法。
本申请实施例第四方面还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述任意一项所述链路监控方法。
本申请实施例提供的上述链路监控方法、链路监控装置、计算机设备以及计算机可读存储介质,基于目标服务器发出的数据请求指令,得到执行所述数据请求指令所需的其他接口信息,继而确定链路信息,构建可视化链路图,能够实现链路结构的自动化录入,无需手动录入各个接口的关联关系,既能够提高链路结构获取的准确性与效率,继而提高链路监控的准确性与效率,又能够降低开发成本,提高开发效率;此外,本申请通过调用预设权重算法确定异常指标对应的目标权重,继而根据目标权重确定异常等级与目标策略,能够根据异常指标的重要程度确定异常等级与最优的策略,提高链路监控的正确性。本申请可应用于智慧政务、智慧交通等智慧城市的各个功能模块中,比如智慧政务的链路监控模块等,能够促进智慧城市的快速发展。
附图说明
图1是本申请第一实施方式提供的链路监控方法的流程图。
图2是本申请一实施方式的计算机设备的结构示意图。
图3是图2所示的计算机设备的示例性的功能模块图。
如下具体实施方式将结合上述附图进一步说明本申请。
具体实施方式
为了能够更清楚地理解本申请的上述目的、特征和优点,下面结合附图和具体实施例对本申请进行详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本申请,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同。本文中在本申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请。
图1是本申请第一实施方式的链路监控方法的流程图。如图1所示,所述链路监控方法可以包括如下步骤:
S11、调用预设代理服务获取目标服务器输出的数据请求指令。
在本申请的至少一实施例中,所述预设代理服务是指用于获取数据请求指令的服务,所述预设代理服务可以通过在所述目标服务器中设置代理插件的方式执行。例如,所述预设代理服务可以是指Detector代理服务,在此不做限制。所述目标服务器是指输出所述数据请求指令的服务器。所述数据请求指令用于向目标服务器或其他服务器请求调用数据的指令,其中,所述其他服务器是指与所述目标服务器存在数据关联关系的服务器,所述其他服务器的数量可以为1个,也可以为多个。所述数据请求指令可以是触控指令、声控指令等,在此不做限制。
S12、解析所述数据请求指令,得到目标请求数据。
在本申请的至少一实施例中,所述数据请求指令中携带有日志数据,所述日志数据中记载了需调用的请求数据的相关信息(也即目标请求数据),包括对应所述请求数据的接口参数信息、请求数据的内容信息等,所述请求数据的接口参数信息与内容信息存储于所述日志数据的预设位置,可选地,所述解析所述数据请求指令,得到目标请求数据包括:获取所述数据请求指令携带的日志数据;结构化所述日志数据,确定所述日志数据的预设位置;获取所述预设位置处的信息作为所述目标请求数据。
在本申请的至少一实施例中,所述数据请求指令中还可以携带有预设标识,所述预设标识用于表示需调用的请求数据的相关信息,其中,所述预设标识包括数字标识与字母标识,在此不做限制。可选地,所述解析所述数据请求指令,得到目标请求数据还包括:获取所述数据请求指令携带的预设标识;根据所述预设标识确定所述目标请求数据。
S13、确定对应所述目标请求数据的目标链路,并基于所述目标链路构建可视化的链路图。
在本申请的至少一实施例中,所述目标链路是指接口与接口间的连接,针对一次数据请求指令,其对应的目标链路的数量可能为1个,也可能为多个。也即,针对一次数据请求指令,可能仅需在所述目标服务器中完成请求数据自调即可,也可能需要从与所述目标服务器关联的其他一个或多个服务器中调用请求数据。每一服务器均包含接口信息,根据所述目标请求数据能够确定接口信息,继而根据所述接口信息确定目标链路。可选地,所述确定对应所述目标请求数据的目标链路包括:获取所述目标请求数据对应的接口参数信息;根据所述接口参数信息确定输出所述数据请求指令的第一接口与接收所述数据请求指令的第二接口;基于所述第一接口与所述第二接口确定所述目标链路。
其中,所述接口参数信息包括接口标识、请求方式、传入参数等参数,根据所述接口标识能够确定接口信息。所述第一接口是指输出数据请求指令以及接收目标请求数据的接口,所述第二接口是指接收数据请求指令以及输出目标请求数据的接口,所述第一接口与所述第二接口间存在业务关联,能够通过目标链路传递请求数据。
可选地,所述第二接口的数量可以为1个,也可以为多个,当所述第二接口的数量为多个时,所述第二接口与所述第一接口组成的目标链路的数量也为多个。所述基于所述目标链路构建可视化的链路图包括:当所述第二接口的数量为多个时,获取每一所述第二接口与所述第一接口组成的目标链路集;根据所述接口参数信息获取所述目标链路集中每一所述目标链路的实例调用关系;根据所述实例调用关系确定每一所述目标链路的初始链路图;构建SQL脚本解析所述目标链路,得到所述目标链路间的依赖关系;根据所述依赖关系调整所述初始链路图,得到可视化的目标链路图。
其中,所述接口参数信息包括接口标识、请求方式、传入参数等参数,根据所述接口参数信息中的请求方式能够得到实例调用关系。所述实例调用关系用于标识所述目标链路的链路方向,例如,所述实例调用关系是由所述第一接口调用所述第二接口中的请求数据,则对应所述第一接口与所述第二接口的目标链路的链路方向是由所述第一接口对应的链路节点指向所述第二接口对应的链路节点。所述实例调用关系可以通过箭头指向确定。所述初始链路图是指能够体现所述实例调用关系可视化图片。在确定初始链路图之后,所述方法还包括:获取每一所述目标链路的调用次数;在所述初始链路图中标记所述调用次数。其中,所述调用次数可以是指所述第一接口调用所述第二接口中请求数据的次数,所述调用次数可通过数字标识确定。
所述依赖关系是指两个所述目标链路间存在的数据依赖关系与任务依赖关系。例如,对于目标服务器A,与所述目标服务器A关联的其他服务器为B,与B关联的其他服务器为C,所述目标服务器A对应的接口为第一接口,所述其他服务器B对应的接口为第二接口,所述其他服务器C对应的接口为第三接口。当所述第一接口输出数据请求指令时,根据所述数据请求指令确定需调用其他服务器B的相关数据,而其他服务器B中的某一类相关数据还需调用其他服务器C,因此得到第一接口与第二接口组成的第一链路以及第二接口与第三接口组成的第二链路,所述第一链路与所述第二链路间存在任务依赖关系与数据依赖关系。
在本申请的至少一实施例中,对于所述目标服务器,与其存在业务关联的其他服务器的数量可以为多个。对于所述目标服务器发出的每一数据请求指令,均存在与之对应的可视化链路图。可选地,所述方法还包括:获取模拟数据请求指令集合;针对所述模拟数据请求指令集合中的每一模拟数据请求指令,确定与其对应的可视化链路图;组合所述可视化链路图,得到完整的可视化链路图。
其中,所述模拟数据请求指令集合中包含所述目标服务器发出的、与其业务场景相关联的所有模拟数据请求指令。针对每一次模拟数据请求指令,采用上述方法得到与其对应的可视化链路图的集合,将所有可视化链路图进行组合,能够得到所述目标服务器对应的完整的可视化链路图。
在本申请的至少一实施例中,完整的可视化链路图是基于所述模拟数据请求指令集构建得到的,在实际应用过程中,所述目标服务器与所述其他服务器间的链路状态可能会发生变更。可选地,所述方法还包括:新建链路监听进程,所述链路监听进程用于定期监听所述目标服务器与所述其他服务器间的链路状态;当所述链路监听进程监听到所述链路状态发生变更时,输出提示以及时更新完整的可视化链路图。
本申请基于目标服务器发出的数据请求指令,得到执行所述数据请求指令所需的其他接口信息,继而确定链路信息,构建可视化链路图,能够实现链路结构的自动化录入,无需手动录入各个接口的关联关系,既能够提高链路结构获取的准确性与效率,继而提高链路监控的准确性与效率,又能够降低开发成本,提高开发效率。
在本申请的至少一实施例中,在所述得到完整的可视化链路图后,所述方法还包括:当接收到数据请求指令时,获取与所述数据请求指令对应的目标链路图;在完整的可视化链路图上,实化显示所述目标链路图,虚化显示所述目标链路图之外的图片信息。
本申请通过实化显示与虚化显示相结合的方式,能够有针对性地显示与所述数据请求指令相关联的链路图,并对实化显示的链路图部分进行异常监控,避免对完整的链路图进行全局异常监控造成的资源浪费等问题,便于直观了解当前运行状况,降低运维难度。
S14、针对所述链路图中的所述目标链路确定监控节点,并调用所述监控节点获取所述目标链路的实际运行数据。
在本申请的至少一实施例中,通过对所述链路图中的目标链路设置监控节点,并调用所述监控节点对所述目标链路的运行情况进行实时监控,能够及时监控到运行发生异常的情况并进行处理。
针对所述链路图中的目标链路的数量为多个的情况,在一实施例中,可对每一所述目标链路均设置一个监控节点用于链路实时监控,可选地,所述针对所述链路图中的所述目标链路确定监控节点包括:获取每一所述目标链路;确定与所述目标链路关联的监控节点。
针对所述链路图中的目标链路的数量为多个的情况,在另一实施例中,还可以通过对异常状况进行大数据分析的方式,对异常出现频率较高的目标链路,实现一个监控节点监控一个目标链路;对异常出现频率较低的目标链路,实现一个监控节点监控多个目标链路。可选地,所述针对所述链路图中的所述目标链路确定监控节点包括:获取所述目标链路在预设时长内出现异常状况的次数;根据所述次数与所述预设时长确定所述目标链路出现异常的频率;检测所述频率是否超过预设频率阈值;当检测结果为所述频率超过预设频率阈值时,布设对应所述目标链路的监控节点。
其中,当检测结果为所述频率未超过预设频率阈值时,将所述目标链路归类为异常出现频率较低的目标类,对所述目标类中的所有链路布设统一的监控节点,用于同时监控多个链路的运行状况。所述预设频率阈值为预先设置的值。
本申请通过对异常进行大数据分析的方式,根据异常出现频率的高低确定监控节点的布设,实现有针对性地布设监控节点,能够减少监控节点的布设数量,减少资源浪费。
在本申请的至少一实施例中,所述实际运行数据包含多个预设运行指标项,所述预设运行指标项为预先设置的,例如,所述预设运行指标项可以包括单位时间接收事件数量、单位时间发送事件数量、单位时间接收事件大小、单位时间发送事件大小以及处理耗时等指标项。
S15、获取对应所述目标链路的预设标准运行数据,比较所述实际运行数据与所述预设标准运行数据,得到运行异常的目标指标。
在本申请的至少一实施例中,所述预设标准运行数据包括多个预设运行指标项的标准值,通过将所述实际运行数据的各项实际指标值与对应运行指标的标准值进行比较,能够得到运行异常的目标指标。
可选地,所述比较所述实际运行数据与所述预设标准运行数据,得到运行异常的目标指标包括:获取预设运行指标项;确定所述实际运行数据中对应所述预设运行指标项的实际指标值;确定所述预设标准运行数据中对应所述预设运行指标项的标准值;比对所述实际指标值与所述标准值,确定不满足所述标准值的指标为目标指标。
在本申请的至少一实施例中,在所述确定不满足所述标准值的指标为目标指标后,所述方法还包括:获取对应所述目标指标的目标链路的实例调用关系;根据所述实例调用关系确定发生异常的为目标服务器或者其他服务器。通过对目标链路的实例调用关系进行记录,能够快速根据异常的目标指标确定发生异常的服务器,提高链路监控的效率。
S16、基于预设权重算法计算所述目标指标对应的目标权重,根据所述目标权重确定所述目标指标的异常等级与目标策略。
在本申请的至少一实施例中,所述预设权重算法是指预先设置的,用于计算所述目标指标对应的重要程度的算法,所述目标权重是指用于体现指标重要程度的值。本申请针对运行异常的目标链路均设有对应的异常说明,所述异常说明一般是由开发人员编写的,用于对所述目标链路中各个指标项的异常运行的说明,包括各个指标项出现异常的原因说明、出现异常的结果说明等,在此不做限制。在一实施例中,可通过预设的TF-IDF算法处理所述异常说明,得到对应各个指标项的权重,用于表明各个指标项的重要程度。
可选地,所述基于预设权重算法计算所述目标指标对应的目标权重包括:规范化处理异常说明,得到目标异常说明;基于预设的TF-IDF算法处理所述目标异常说明,计算每一预设运行指标项的词频与逆向文件频率;根据所述词频与所述逆向文件频率确定所述预设运行指标项对应的权重。
其中,所述异常说明存储于区块链的目标节点中,可选地,以某一个公司的运行机构作为区块链的最小节点,一个或多个集团/公司参与链路运行异常的经验共享和管理区块链网络的构建。利用区块链技术,可以实现数据存储的隐私保护、公开透明、可追溯和不易篡改等特点。
在本申请的至少一实施例中,不同的权重(也即指标项的重要程度)对应不同的异常等级,不同的异常等级对应不同的策略。可选地,所述根据所述目标权重确定所述目标指标的异常等级与目标策略包括:根据所述目标权重遍历权重与异常等级的第一映射关系,得到对应所述目标权重的异常等级;根据所述异常等级遍历等级与策略的第二映射关系,得到对应所述异常等级的目标策略。
其中,所述异常等级可以包括高与低,所述目标策略可以包括接口熔断处理与机器终止处理,在此不做限制。本申请提供的服务器为集群管理式,每一服务器中包含2个或2个以上用于执行相同服务的机器,每一机器对应多个处理接口。当所述异常等级为低时,对应的策略为接口熔断处理,也即确定异常链路对应的目标接口,熔断所述目标接口使得所述目标接口无法执行相关服务,但该机器上的其余接口仍可执行各自服务。当所述异常等级为高时,对应的策略为机器终止处理,也即确定异常链路对应的目标机器,终止所述目标机器,调用其他机器执行相关服务。
S17、在所述链路图中定位运行异常的目标链路位置,并在所述目标链路位置显示所述异常等级与所述目标策略。
在本申请的至少一实施例中,当监控到链路运行存在异常时,在所述链路图中定位运行异常的目标链路位置,并在所述目标链路位置显示所述异常等级与所述目标策略。其中,所述异常等级与所述目标策略可以通过标识的方式进行显示,例如,对于异常等级为高的情况,可以用红色显示;对于异常等级为低的情况,可以用橙色标识。对于第一种目标策略,可以用A字母标识;对于第二种目标策略,可以用B字母标识,在此不做限制。
本申请实施例提供的链路监控方法,基于目标服务器发出的数据请求指令,得到执行所述数据请求指令所需的其他接口信息,继而确定链路信息,构建可视化链路图,能够实现链路结构的自动化录入,无需手动录入各个接口的关联关系,既能够提高链路结构获取的准确性与效率,继而提高链路监控的准确性与效率,又能够降低开发成本,提高开发效率;且本申请通过数据请求指令构建可视化链路图的方式还能够在服务器变更时,实时更新最新的链路状况,提高链路监控的准确性;此外,本申请通过调用预设权重算法确定异常指标对应的目标权重,继而根据目标权重确定异常等级与目标策略,能够根据异常指标的重要程度确定异常等级与最优的策略,提高链路监控的正确性。本申请可应用于智慧政务、智慧交通等智慧城市的各个功能模块中,比如智慧政务的链路监控模块等,能够促进智慧城市的快速发展。
以上是对本申请实施例所提供的方法进行的详细描述。根据不同的需求,所示流程图中方块的执行顺序可以改变,某些方块可以省略。下面对本申请实施例所提供的计算机设备1进行描述。
图2是本申请一实施方式的计算机设备的结构示意图,如图2所示,计算机设备1包括存储器10,存储器10中存储有所述链路监控装置300。所述计算机设备1可以是计算机、平板电脑、个人数字助理等具有数据处理、分析、程序执行及显示等功能的电子设备。所述链路监控装置300可以调用预设代理服务获取目标服务器输出的数据请求指令;解析所述数据请求指令,得到目标请求数据;确定对应所述目标请求数据的目标链路,并基于所述目标链路构建可视化的链路图;针对所述链路图中的所述目标链路确定监控节点,并调用所述监控节点获取所述目标链路的实际运行数据;获取对应所述目标链路的预设标准运行数据,并比较所述实际运行数据与所述预设标准运行数据,得到运行异常的目标指标;基于预设权重算法计算所述目标指标对应的目标权重,根据所述目标权重确定所述目标指标的异常等级与目标策略;在所述链路图中定位运行异常的目标链路位置,并在所述目标链路位置显示所述异常等级与所述目标策略。通过本申请,能够提高链路监控的速率与准确性,有利于促进智慧医疗的发展及智慧城市的建设。
本实施方式中,计算机设备1还可以包括显示屏20及处理器30。存储器10、显示屏20可以分别与处理器30电连接。
所述的存储器10可以是不同类型存储设备,用于存储各类数据。例如,可以是计算机设备1的存储器、内存,还可以是可外接于该计算机设备1的存储卡,如闪存、SM卡(SmartMedia Card,智能媒体卡)、SD卡(Secure Digital Card,安全数字卡)等。此外,存储器10可以包括非易失性存储器和易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(SmartMedia Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、或其他存储器件。存储器10用于存储各类数据,例如,所述计算机设备1中安装的各类应用程序(Applications)、应用上述链路监控方法而设置、获取的数据等信息。
显示屏20安装于计算机设备1,用于显示信息。
处理器30用于执行所述链路监控方法以及所述计算机设备1内安装的各类软件,例如操作系统及应用显示软件等。处理器30包含但不限于处理器(Central ProcessingUnit,CPU)、微控制单元(Micro Controller Unit,MCU)等用于解释计算机指令以及处理计算机软件中的数据的装置。
所述的链路监控装置300可以包括一个或多个的模块,所述一个或多个模块被存储在计算机设备1的存储器10中并被配置成由一个或多个处理器(本实施方式为一个处理器30)执行,以完成本申请实施例。参阅图3所示,所述链路监控装置300可以包括指令获取模块301、数据解析模块302、链路图构建模块303、节点确定模块304、数据比较模块305、异常确定模块306以及异常显示模块307。本申请实施例所称的模块可以是完成一特定功能的程序段,比程序更适合于描述软件在处理器30中的执行过程。
可以理解的是,对应上述链路监控方法中的各实施方式,链路监控装置300可以包括图3中所示的各功能模块中的一部分或全部,各模块的功能将在以下具体介绍。需要说明的是,以上链路监控方法的各实施方式中相同的名词相关名词及其具体的解释说明也可以适用于以下对各模块的功能介绍。为节省篇幅及避免重复起见,在此就不再赘述。
指令获取模块301可以用于调用预设代理服务获取目标服务器输出的数据请求指令。
数据解析模块302可以用于解析所述数据请求指令,得到目标请求数据。
链路图构建模块303可以用于确定对应所述目标请求数据的目标链路,并基于所述目标链路构建可视化的链路图。
节点确定模块304可以用于针对所述链路图中的所述目标链路确定监控节点,并调用所述监控节点获取所述目标链路的实际运行数据。
数据比较模块305可以用于获取对应所述目标链路的预设标准运行数据,比较所述实际运行数据与所述预设标准运行数据,得到运行异常的目标指标。
异常确定模块306可以用于基于预设权重算法计算所述目标指标对应的目标权重,根据所述目标权重确定所述目标指标的异常等级与目标策略。
异常显示模块307可以用于在所述链路图中定位运行异常的目标链路位置,并在所述目标链路位置显示所述异常等级与所述目标策略。
本申请实施例还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器30执行时实现上述任一实施方式中的链路监控方法的步骤。
所述链路监控装置300/计算机设备1/计算机设备集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施方式方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器30执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读存储介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器等。
所称处理器30可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,所述处理器30是所述链路监控装置300/计算机设备1的控制中心,利用各种接口和线路连接整个链路监控装置300/计算机设备1的各个部分。
所述存储器10用于存储所述计算机程序和/或模块,所述处理器30通过运行或执行存储在所述存储器10内的计算机程序和/或模块,以及调用存储在存储器10内的数据,实现所述链路监控装置300/计算机设备1的各种功能。所述存储器10可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据计算机设备1的使用所创建的数据等。
在本申请所提供的几个具体实施方式中,应该理解到,所揭露的计算机设备和方法,可以通过其它的方式实现。例如,以上所描述的系统实施方式仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
本申请所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
对于本领域技术人员而言,显然本申请实施例不限于上述示范性实施例的细节,而且在不背离本申请实施例的精神或基本特征的情况下,能够以其他的具体形式实现本申请实施例。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请实施例的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本申请实施例内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。本发明中陈述的多个单元、模块或装置也可以由同一个单元、模块或装置通过软件或者硬件来实现。
以上实施方式仅用以说明本申请实施例的技术方案而非限制,尽管参照以上较佳实施方式对本申请实施例进行了详细说明,本领域的普通技术人员应当理解,可以对本申请实施例的技术方案进行修改或等同替换都不应脱离本申请实施例的技术方案的精神和范围。

Claims (10)

1.一种链路监控方法,其特征在于,所述链路监控方法包括:
调用预设代理服务获取目标服务器输出的数据请求指令;
解析所述数据请求指令,得到目标请求数据;
确定对应所述目标请求数据的目标链路,并基于所述目标链路构建可视化的链路图;
针对所述链路图中的所述目标链路确定监控节点,并调用所述监控节点获取所述目标链路的实际运行数据;
获取对应所述目标链路的预设标准运行数据,并比较所述实际运行数据与所述预设标准运行数据,得到运行异常的目标指标;
基于预设权重算法计算所述目标指标对应的目标权重,根据所述目标权重确定所述目标指标的异常等级与目标策略;
在所述链路图中定位运行异常的目标链路位置,并在所述目标链路位置显示所述异常等级与所述目标策略。
2.根据权利要求1所述的链路监控方法,其特征在于,所述确定对应所述目标请求数据的目标链路包括:
获取所述目标请求数据对应的接口参数信息;
根据所述接口参数信息确定输出所述数据请求指令的第一接口与接收所述数据请求指令的第二接口;
基于所述第一接口与所述第二接口确定所述目标链路。
3.根据权利要求2所述的链路监控方法,其特征在于,所述基于所述目标链路构建可视化的链路图包括:
当所述第二接口的数量为多个时,获取每一所述第二接口与所述第一接口组成的目标链路集;
根据所述接口参数信息获取所述目标链路集中每一所述目标链路的实例调用关系;
根据所述实例调用关系确定每一所述目标链路的初始链路图;
构建SQL脚本解析所述目标链路,得到所述目标链路间的依赖关系;
根据所述依赖关系调整所述初始链路图,得到可视化的目标链路图。
4.根据权利要求1所述的链路监控方法,其特征在于,所述方法还包括:
获取模拟数据请求指令集合;
针对所述模拟数据请求指令集合中的每一模拟数据请求指令,确定与其对应的可视化链路图;
组合所述可视化链路图,得到完整的可视化链路图。
5.根据权利要求4所述的链路监控方法,其特征在于,在所述得到完整的可视化链路图之后,所述方法还包括:
当接收到数据请求指令时,获取与所述数据请求指令对应的目标链路图;
在完整的可视化链路图上,实化显示所述目标链路图,虚化显示所述目标链路图之外的图片信息。
6.根据权利要求1所述的链路监控方法,其特征在于,所述针对所述链路图中的所述目标链路确定监控节点包括:
获取所述目标链路在预设时长内出现异常状况的次数;
根据所述次数与所述预设时长确定所述目标链路出现异常的频率;
检测所述频率是否超过预设频率阈值;
当检测结果为所述频率超过预设频率阈值时,布设对应所述目标链路的监控节点。
7.根据权利要求1所述的链路监控方法,其特征在于,所述基于预设权重算法计算所述目标指标对应的目标权重包括:
规范化处理异常说明,得到目标异常说明;
基于预设的TF-IDF算法处理所述目标异常说明,计算每一预设运行指标项的词频与逆向文件频率;
根据所述词频与所述逆向文件频率确定所述预设运行指标项对应的权重。
8.一种链路监控装置,其特征在于,所述链路监控装置包括:
指令获取模块,用于调用预设代理服务获取目标服务器输出的数据请求指令;
数据解析模块,用于解析所述数据请求指令,得到目标请求数据;
链路图构建模块,用于确定对应所述目标请求数据的目标链路,并基于所述目标链路构建可视化的链路图;
节点确定模块,用于针对所述链路图中的所述目标链路确定监控节点,并调用所述监控节点获取所述目标链路的实际运行数据;
数据比较模块,用于获取对应所述目标链路的预设标准运行数据,并比较所述实际运行数据与所述预设标准运行数据,得到运行异常的目标指标;
异常确定模块,用于基于预设权重算法计算所述目标指标对应的目标权重,根据所述目标权重确定所述目标指标的异常等级与目标策略;
异常显示模块,用于在所述链路图中定位运行异常的目标链路位置,并在所述目标链路位置显示所述异常等级与所述目标策略。
9.一种计算机设备,其特征在于,所述计算机设备包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现如权利要求1至7中任意一项所述链路监控方法。
10.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7中任意一项所述链路监控方法。
CN202011551375.9A 2020-12-24 2020-12-24 链路监控方法、装置、计算机设备及介质 Pending CN112559831A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011551375.9A CN112559831A (zh) 2020-12-24 2020-12-24 链路监控方法、装置、计算机设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011551375.9A CN112559831A (zh) 2020-12-24 2020-12-24 链路监控方法、装置、计算机设备及介质

Publications (1)

Publication Number Publication Date
CN112559831A true CN112559831A (zh) 2021-03-26

Family

ID=75033548

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011551375.9A Pending CN112559831A (zh) 2020-12-24 2020-12-24 链路监控方法、装置、计算机设备及介质

Country Status (1)

Country Link
CN (1) CN112559831A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113364682A (zh) * 2021-05-31 2021-09-07 浙江大华技术股份有限公司 一种数据传输方法、装置、存储介质及电子装置
CN113918638A (zh) * 2021-10-22 2022-01-11 平安科技(深圳)有限公司 数据处理链路确定方法、系统、设备及存储介质
CN114679471A (zh) * 2022-02-17 2022-06-28 许强 一种基于云端业务处理的数据匹配方法
CN115134234A (zh) * 2022-05-12 2022-09-30 芜湖美的厨卫电器制造有限公司 设备更新方法、装置、存储介质以及电子设备
CN115134218A (zh) * 2022-05-12 2022-09-30 芜湖美的厨卫电器制造有限公司 设备替换方法、装置、存储介质以及服务器
CN115514676A (zh) * 2022-09-19 2022-12-23 湖南快乐阳光互动娱乐传媒有限公司 一种基于服务链路的异常监控方法及相关设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109672741A (zh) * 2018-12-25 2019-04-23 鼎信信息科技有限责任公司 微服务监控方法、装置、计算机设备和存储介质
CN109873717A (zh) * 2019-01-18 2019-06-11 深圳壹账通智能科技有限公司 监控方法、装置、计算机设备及存储介质
CN110442641A (zh) * 2019-08-06 2019-11-12 中国工商银行股份有限公司 一种链路拓扑图展示方法、装置、存储介质及设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109672741A (zh) * 2018-12-25 2019-04-23 鼎信信息科技有限责任公司 微服务监控方法、装置、计算机设备和存储介质
CN109873717A (zh) * 2019-01-18 2019-06-11 深圳壹账通智能科技有限公司 监控方法、装置、计算机设备及存储介质
WO2020147419A1 (zh) * 2019-01-18 2020-07-23 深圳壹账通智能科技有限公司 监控方法、装置、计算机设备及存储介质
CN110442641A (zh) * 2019-08-06 2019-11-12 中国工商银行股份有限公司 一种链路拓扑图展示方法、装置、存储介质及设备

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113364682A (zh) * 2021-05-31 2021-09-07 浙江大华技术股份有限公司 一种数据传输方法、装置、存储介质及电子装置
CN113364682B (zh) * 2021-05-31 2023-04-07 浙江大华技术股份有限公司 一种数据传输方法、装置、存储介质及电子装置
CN113918638A (zh) * 2021-10-22 2022-01-11 平安科技(深圳)有限公司 数据处理链路确定方法、系统、设备及存储介质
CN114679471A (zh) * 2022-02-17 2022-06-28 许强 一种基于云端业务处理的数据匹配方法
CN114679471B (zh) * 2022-02-17 2023-09-01 人民日报媒体技术股份有限公司 一种基于云端业务处理的数据匹配方法
CN115134234A (zh) * 2022-05-12 2022-09-30 芜湖美的厨卫电器制造有限公司 设备更新方法、装置、存储介质以及电子设备
CN115134218A (zh) * 2022-05-12 2022-09-30 芜湖美的厨卫电器制造有限公司 设备替换方法、装置、存储介质以及服务器
CN115134218B (zh) * 2022-05-12 2023-11-10 芜湖美的厨卫电器制造有限公司 设备替换方法、装置、存储介质以及服务器
CN115514676A (zh) * 2022-09-19 2022-12-23 湖南快乐阳光互动娱乐传媒有限公司 一种基于服务链路的异常监控方法及相关设备

Similar Documents

Publication Publication Date Title
CN112559831A (zh) 链路监控方法、装置、计算机设备及介质
US11586609B2 (en) Abnormal event analysis
CN111901327A (zh) 云网络漏洞挖掘方法、装置、电子设备及介质
WO2023056943A1 (zh) 基于物联网规则引擎的终端控制方法、装置、设备及介质
CN112948275A (zh) 测试数据生成方法、装置、设备及存储介质
CN112015663A (zh) 测试数据录制方法、装置、设备及介质
CN111798162A (zh) 基于神经网络的风险监测方法及装置
CN111914408A (zh) 面向威胁建模的信息处理方法、系统及电子设备
CN111698302A (zh) 数据预警方法、装置、电子设备及介质
CN110471912B (zh) 一种员工属性信息校验方法、装置及终端设备
CN111316272A (zh) 使用行为和深度分析的先进网络安全威胁减缓
CN114666238A (zh) 一种数据链路的可视化监控方法、系统、设备及介质
CN116701233B (zh) 基于高并发报单模拟的交易系统测试方法、设备及介质
CN112822210A (zh) 一种基于网络资产的漏洞管理系统
CN112667501A (zh) 基于自动化挡板的链路测试方法、装置及相关设备
CN115913763A (zh) 流量异常检测方法、装置、设备及介质
CN115760013A (zh) 运维模型的构建方法、装置、电子设备及存储介质
CN111859985B (zh) Ai客服模型测试方法、装置、电子设备及存储介质
CN115037790A (zh) 异常注册识别方法、装置、设备及存储介质
CN113961441A (zh) 告警事件处理方法、审计方法、装置、设备、介质和产品
CN114416417A (zh) 系统异常监测方法、装置、设备及存储介质
CN114329450A (zh) 数据安全处理方法、装置、设备及存储介质
CN109766238B (zh) 基于session数的运维平台性能监控方法、装置及相关设备
CN115203178A (zh) 数据质检方法、装置、电子设备及存储介质
CN109977696A (zh) 纪检监察系统的数据保全方法及相关装置和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination