CN113297598A - 快递柜服务端埋点方法、装置、设备及存储介质 - Google Patents
快递柜服务端埋点方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN113297598A CN113297598A CN202110655050.3A CN202110655050A CN113297598A CN 113297598 A CN113297598 A CN 113297598A CN 202110655050 A CN202110655050 A CN 202110655050A CN 113297598 A CN113297598 A CN 113297598A
- Authority
- CN
- China
- Prior art keywords
- request
- service end
- response information
- express
- interface
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 230000004044 response Effects 0.000 claims abstract description 141
- 230000000977 initiatory effect Effects 0.000 claims abstract description 12
- 238000012545 processing Methods 0.000 claims description 17
- 230000002159 abnormal effect Effects 0.000 claims description 8
- 238000004590 computer program Methods 0.000 claims description 6
- 238000010276 construction Methods 0.000 claims description 4
- 238000011161 development Methods 0.000 abstract description 16
- 210000001503 joint Anatomy 0.000 abstract description 7
- 230000002708 enhancing effect Effects 0.000 abstract 1
- 238000004458 analytical method Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 238000009933 burial Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000003032 molecular docking Methods 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明提供一种快递柜服务端埋点方法、装置、设备及存储介质,快递柜服务端埋点方法,包括:根据请求结构体规范,构建请求结构体;根据所述请求结构体发起快递柜服务端的接口请求;接收快递柜服务端的接口请求响应信息,所述快递柜服务端的接口请求响应信息符合响应结构体规范;根据所述请求结构体以及所述接口请求响应信息,发起快递柜服务端的埋点请求;接收快递柜服务端的埋点请求响应信息,所述快递柜服务端的埋点请求响应信息符合所述响应结构体规范。本发明实现快递柜服务端的对接,从而节省开发成本,极大程度的提高开发效率,增强系统的稳定性。
Description
技术领域
本发明涉及计算机应用领域,尤其涉及一种快递柜服务端埋点方法、装置、设备及存储介质。
背景技术
在物流运输末端,快递柜的派件取货方式已经十分普遍。然而,快递柜供应商和物流供应商各自维护其物流数据,在实际的物流场景中,需要快递柜供应商和物流供应商服务器进行对接。在快递柜供应商和物流供应商服务器对接过程中会有很多场景需要请求对方不同的HTTP(Hyper Text Transfer Protocol超文件传输协定)接口。目前,针对每种接口返回的数据由于其数据格式不同,因此,需要针对不同的数据格式进行不同的解析。当需要针对返回的数据进行埋点和统计时,若返回的响应异常,还需要针对每种异常实现特定的预警。由此,快递柜供应商和物流供应商服务器对接开发成本较高,每次新增一种场景就需要重复开发。同理,快递柜供应商的服务器和其它平台服务器的对接也存在上述问题。
由此,如何实现快递柜服务端的对接,从而节省开发成本,极大程度的提高开发效率,增强系统的稳定性,是本领域亟待解决的技术问题。
发明内容
本发明为了克服上述相关技术存在的缺陷,提供一种快递柜服务端埋点方法、装置、设备及存储介质,进而实现快递柜服务端的对接,从而节省开发成本,极大程度的提高开发效率,增强系统的稳定性。
根据本发明的一个方面,提供一种快递柜服务端埋点方法,包括:
根据请求结构体规范,构建请求结构体;
根据所述请求结构体发起快递柜服务端的接口请求;
接收快递柜服务端的接口请求响应信息,所述快递柜服务端的接口请求响应信息符合响应结构体规范;
根据所述请求结构体以及所述接口请求响应信息,发起快递柜服务端的埋点请求;
接收快递柜服务端的埋点请求响应信息,所述快递柜服务端的埋点请求响应信息符合所述响应结构体规范。
在本发明的一些实施例中,所述请求结构体规范指示所述请求结构体包括如下字段:请求密钥、接口地址、请求报文以及加密后的请求体,其中,所述请求密钥、接口地址为配置数据。
在本发明的一些实施例中,所述根据请求结构体规范,构建请求结构体包括:
拼接所述请求报文与所述请求密钥,获得拼接字符串;
对所述拼接字符串进行加密,获得加密后的请求体。
在本发明的一些实施例中,所述对所述拼接字符串进行加密,获得加密后的请求体包括:
对所述拼接字符串进行md5加密,获得加密字符串;
对所述加密字符串进行base64编码,获得加密后的请求体。
在本发明的一些实施例中,所述根据所述请求结构体发起快递柜服务端的接口请求包括:
根据所述请求结构体的接口地址发起快递柜服务端的HTTP接口请求。
在本发明的一些实施例中,所述接收快递柜服务端的接口请求响应信息包括:
根据响应结构体规范,将快递柜服务端的响应信息,转换为接口请求响应信息。
在本发明的一些实施例中,所述根据响应结构体规范,将快递柜服务端的响应信息,转换为接口请求响应信息包括:
对快递柜服务端的响应信息进行反序列化处理。
在本发明的一些实施例中,所述响应结构体规范指示响应信息包括如下字段:请求返回是否成功、错误码、错误信息、返回数据,其中,所述错误码为配置数据。
在本发明的一些实施例中,所述接收快递柜服务端的埋点请求响应信息之后包括:
当所述埋点请求响应信息的请求返回是否成功字段指示未成功时,进行埋点异常打点。
在本发明的一些实施例中,所述埋点异常打点包括:
记录埋点失败请求的次数以及埋点请求失败的报文。
在本发明的一些实施例中,所述请求结构体具有不同的请求类型,所述请求类型为配置数据,所述快递柜服务端埋点方法还包括:
根据所述请求类型,获取接口请求和埋点请求的成功率。
在本发明的一些实施例中,所述快递柜服务端埋点方法还包括:
根据埋点定位请求,定位所述快递柜服务端的埋点数据。
根据本发明的又一方面,还提供一种快递柜服务端埋点装置,包括:
构建模块,配置成根据请求结构体规范,构建请求结构体;
接口请求模块,配置成根据所述请求结构体发起快递柜服务端的接口请求;
接口响应模块,配置成接收快递柜服务端的接口请求响应信息,所述快递柜服务端的接口请求响应信息符合响应结构体规范;
埋点请求模块,配置成根据所述请求结构体以及所述接口响应信息,发起快递柜服务端的埋点请求;
埋点响应模块,配置成接收快递柜服务端的埋点请求响应信息,所述快递柜服务端的埋点请求响应信息符合所述响应结构体规范。
根据本发明的又一方面,还提供一种电子设备,所述电子设备包括:处理器;存储介质,其上存储有计算机程序,所述计算机程序被所述处理器运行时执行如上所述的步骤。
根据本发明的又一方面,还提供一种存储介质,所述存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行如上所述的步骤。
相比现有技术,本发明的优势在于:
本发明通过请求结构体规范以及响应结构体规范来使得请求结构体、接口请求响应信息以及埋点请求响应信息具有通用的格式,无需针对每种响应信息进行特定解析,也无需针对埋点异常开发特定的预警方式,由此,实现快递柜服务端的埋点与对接,从而节省开发成本,极大程度的提高开发效率,增强系统的稳定性。
附图说明
通过参照附图详细描述其示例实施方式,本发明的上述和其它特征及优点将变得更加明显。
图1示出了根据本发明实施例的快递柜服务端埋点方法的流程图。
图2示出了根据本发明实施例的根据请求结构体规范,构建请求结构体的流程图。
图3示出了根据本发明实施例的对所述拼接字符串进行加密,获得加密后的请求体的流程图。
图4示出了根据本发明实施例的埋点异常打点的流程图。
图5示出了根据本发明实施例的快递柜服务端埋点装置的模块图。
图6示意性示出本发明示例性实施例中一种计算机可读存储介质示意图。
图7示意性示出本发明示例性实施例中一种电子设备示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本发明将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。
此外,附图仅为本发明的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的步骤。例如,有的步骤还可以分解,而有的步骤可以合并或部分合并,因此,实际执行的顺序有可能根据实际情况改变。
在本发明的各个实施例中,本发明提供的快递柜服务端埋点方法可以应用于物流平台、电商平台或任何第三方提供需要与快递柜服务端进行对接的平台,但本发明的应用场景并非以此为限制,在此不予赘述。
图1示出了根据本发明实施例的快递柜服务端埋点方法的流程图。快递柜服务端埋点方法包括如下步骤:
步骤S110:根据请求结构体规范,构建请求结构体。
具体而言,请求结构体规范预设配置,从而使得不同接口请求和埋点请求的请求结构体符合相同的规范,以便于实现统一的请求结构体的构成,进一步便于请求结构体的解析。
具体而言,所述请求结构体规范指示所述请求结构体包括如下字段:请求密钥(digest)、接口地址(url)、请求报文(request_body)以及加密后的请求体(sign_request)。在一些具体的实施例中,所述请求结构体还可以包括请求类型。其中,所述请求密钥、接口地址、请求类型为可以配置的数据。请求报文由不同的场景调用时传入,加密后的请求体由统一请求时处理。
步骤S120:根据所述请求结构体发起快递柜服务端的接口请求。
具体而言,步骤S120可以根据所述请求结构体的接口地址发起快递柜服务端的HTTP接口请求。HTTP接口请求用于基于接口地址和HTTP协议来调用HTTP接口。
具体而言,快递柜服务端例如可以是快递柜供应商的单个服务器、服务器集群或者分布式服务器等,用于处理和/或储存快递柜数据。快递柜数据可以包括入柜包裹的物流单号、包裹的入柜时间、包裹入柜的柜标识、入柜包裹的收件人信息、包裹的出柜时间、快递柜所在省市区、快递柜数量、快递柜大小、快递柜当前存有包裹的柜位置、快递柜当前空闲柜的柜位置等,本发明并非以此为限制。
进一步地,基于快递柜服务端,所调用的接口请求以及埋点请求可以用来获取上述任意快递柜数据或者上述任意快递柜统计数据,从而便于物流平台/电商平台更新物流轨迹信息,或者基于快递柜统计数据进行物流数据分析,从而优化物流派送效率,提高用户物流体验等。
步骤S130:接收快递柜服务端的接口请求响应信息,所述快递柜服务端的接口请求响应信息符合响应结构体规范。
具体而言,所述响应结构体规范指示响应信息包括如下字段:请求返回是否成功(success)、错误码(error_code)、错误信息(error_msg)、返回数据(返回数据)。其中,所述错误码为可以配置的数据。例如,可以根据不同的业务指定,并提供给外部返回对应的错误码。如:场景一,错误码可为1001–1099,场景二,错误码可为1101-1199,不同场景使用不同号段,每个号段内的具体错误码对应具体的异常类型。错误码可以按需设置,本发明并非以此为限制。进一步地,响应结构体规范中的错误码和请求结构体规范的密钥配置完成后,需要给到对接方,如果业务异常,需要根据错误码返回对应的类型。
具体而言,步骤S130可以包括:根据响应结构体规范,将快递柜服务端的响应信息,转换为接口请求响应信息。进一步地,该步骤还可以包括对快递柜服务端的响应信息进行反序列化处理。换言之,在本实施例中,可以线对快递柜服务端的响应信息进行反序列化处理,以将字节序列形式的响应信息恢复为信息对象,便于进行处理。其中,反序列化用于根据响应信息的字节流中保存的对象状态及描述信息,通过反序列化来重建对象。重建信息对象后,可以根据响应结构体规范,将快递柜服务端的响应信息,转换为接口请求响应信息,实现通用的便于解析的响应信息。
步骤S140:根据所述请求结构体以及所述接口请求响应信息,发起快递柜服务端的埋点请求。
具体而言,步骤S140中当所述接口请求响应信息回复接口请求成功时,根据所述请求结构体发起快递柜服务端的埋点请求。若HTTP请求超时或者发生其它请求失败的情况,则可以直接根据接口请求响应信息返回接口请求失败,以及超时或者发生其它请求失败的情况的错误码。
步骤S150:接收快递柜服务端的埋点请求响应信息,所述快递柜服务端的埋点请求响应信息符合所述响应结构体规范。
具体而言,根据埋点请求是否成功,埋点请求失败原因等,进行埋点请求响应。使得埋点请求响应信息按响应结构体规范生成,以避免对不同格式的响应信息分别进行解析、统计和预警。埋点请求响应信息和接口请求响应信息都可以符合响应结构体规范,从而进一步实现统一的响应信息解析。
在本发明提供的快递柜服务端埋点方法中,通过请求结构体规范以及响应结构体规范来使得请求结构体、接口请求响应信息以及埋点请求响应信息具有通用的格式,无须针对每种响应信息进行特定解析,也无须针对埋点异常开发特定的预警方式,由此,实现快递柜服务端的埋点与对接,从而节省开发成本,极大程度的提高开发效率,增强系统的稳定性。
下面参见图2,图2示出了根据本发明实施例的根据请求结构体规范,构建请求结构体的流程图。图2共示出如下步骤:
步骤S111:拼接所述请求报文与所述请求密钥,获得拼接字符串。
步骤S112:对所述拼接字符串进行加密,获得加密后的请求体。
由此,通过拼接和加密的方式,保证请求信息的传输安全性。
步骤S112可以基于图3示出的步骤来实现:
步骤S1121:对所述拼接字符串进行md5加密,获得加密字符串。
具体而言,md5(Message Digest Algorithm,消息摘要算法第五版)加密算法为计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护。md5加密算法具有压缩性(对于任意长度的数据,算出的md5值长度都是固定的);具有抗修改性(对原数据进行任何改动,所得到的md5值都有很大区别);容易计算;强抗碰撞(已知原数据和其md5值,想找到一个具有相同md5值的伪造数据是非常困难的)。本发明并非以此为限制,其它诸如sha-1(Secure Hash Algorithm,安全散列算法第一版)、RIPEMD(RACE IntegrityPrimitives Evaluation Message Digest,RACE原始完整性校验消息摘要)以及Haval等的加密算法都在本发明的保护范围之内。
步骤S1122:对所述加密字符串进行base64编码,获得加密后的请求体。
具体而言,Base64是用于传输8Bit字节代码的编码方式之一。Base64编码可用于在HTTP环境下传递较长的标识信息。采用Base64编码具有不可读性,即所编码的数据不会被人用肉眼所直接看到。由此,通过加密和编码的方式组合来提高请求信息的传输安全性。
下面参见图4,图4示出了根据本发明实施例的埋点异常打点的流程图。图4共示出如下步骤:
步骤S150:接收快递柜服务端的埋点请求响应信息,所述快递柜服务端的埋点请求响应信息符合所述响应结构体规范。
步骤S151:解析所述埋点请求响应信息,判断埋点请求是否成功。
具体而言,可以根据响应结构体规范中的请求返回是否成功(success)的值来判断埋点请求是否成功。
若步骤S151判断为否,则执行步骤S152:进行埋点异常打点。
具体而言,埋点异常打点可以包括:记录埋点失败请求的次数以及埋点请求失败的报文。具体而言,可以根据埋点请求响应信息的错误码以及埋点请求的请求类型/业务类型进行异常打点,由此,可以依据错误码、埋点求求的类型/业务类型、埋点失败请求的次数、埋点请求失败的报文进行异常的数据统计和处理。进一步地,异常的数据统计和处理中,可以根据所述请求类型,获取接口请求和埋点请求的成功率。由此,根据不同的请求类型可以获知其接口请求的成功率以及埋点请求的成功率,从而便于进行请求类型的调整或者基于请求类型调整请求报文等,以提高接口请求的成功率和埋点请求的成功率。
进一步地,所述快递柜服务端埋点方法还可以包括根据埋点定位请求,定位所述快递柜服务端的埋点数据。例如,当接收到埋点定位请求时,可以根据地址信息、埋点标识等进行埋点数据的定位,从而查看所需的埋点数据。
下面将描述本发明的一个具体实现方式:
当业务方需要调用HTTP接口时,可以首先配置请求类型,然后组装业务参数,根据请求结构体规范构造标准的请求结构体进行进一步地解析和传递,包括:
首先,校验该请求类型是否已经配置并存在,如果存在,则继续处理,否则直接返回。具体而言,可以理解,请求类型为经配置的数据,若未对请求类型进行配置,或者所配置的请求类型不存在,则无法进行后续的请求和响应,因此,首先对请求类型是否已经配置并存在进行校验。
根据请求类型获取经配置的密钥,然后针对请求的参数(例如可以基于请求的参数形成请求报文)和密钥进行拼接,再对拼接后的字符串先后进行md5加密和base64编码,得到base64字符串,将生成的字符串填充至加密后的请求体字段。
构造HTTP请求头,请求消息体可以以JSON方式传输,请求编码格式可以为UTF-8。
然后,获取请求结构体中的接口地址或者根据业务类型获取对应的请求地址,以及已构造的HTTP请求头,来构造HTTP接口请求。
HTTP接口请求完成后,如果请求超时,直接接收返回的请求失败和超时错误码。请求成功后,可以对收到的响应信息,根据JSON做反序列化处理后,根据响应结构体规范转换为标准的接口请求响应信息。
然后,可以根据业务类型获取该业务对应的埋点名称,统一进行监控器(Monitor)埋点,并接收符合响应结构体规范的埋点请求响应信息。
根据埋点请求响应信息,判断埋点请求是否成功。如果埋点请求失败,则可以根据业务类型以及埋点请求响应信息中的错误码进行Monitor异常打点,以记录失败请求的次数和失败报文。若埋点请求成功,则可以依据响应结构体规范返回包含有业务调用方请求结果和响应内容的埋点请求响应信息。
埋点完成后,可以执行数据埋点查看和异常配置。例如,可以在Monitor中根据请求类型直接查看埋点数据和接口请求成功率。如果需要定位问题,直接查看埋点数据。又例如,可以使得Monitor根据异常打点,配置告警阈值和对应的告警人,如果出现异常,可以直接通知对应的处理人进行处理。具体而言,当接口请求成功率或埋点请求成功率低于设定阈值时,可以进行告警,以通知对应的处理人进行处理。此外,对应的处理人可以根据前述的埋点数据的定位和查看方式,查看埋点数据以进行进一步处理。
以上仅仅是本发明的快递柜服务端埋点方法的多个具体实现方式,各实现方式可以独立或组合来实现,本发明并非以此为限制。进一步地,本发明的流程图仅仅是示意性地,各步骤之间的执行顺序并非以此为限制,步骤的拆分、合并、顺序交换、其它同步或异步执行的方式皆在本发明的保护范围之内。
下面参见图5,图5示出了根据本发明实施例的快递柜服务端埋点装置的模块图。快递柜服务端埋点装置200包括构建模块210、接口请求模块220、接口响应模块230、埋点请求模块240以及埋点响应模块250。
构建模块210配置成根据请求结构体规范,构建请求结构体;
接口请求模块220配置成根据所述请求结构体发起快递柜服务端的接口请求;
接口响应模块230配置成接收快递柜服务端的接口请求响应信息,所述快递柜服务端的接口请求响应信息符合响应结构体规范;
埋点请求模块240配置成根据所述请求结构体以及所述接口响应信息,发起快递柜服务端的埋点请求;
埋点响应模块250配置成接收快递柜服务端的埋点请求响应信息,所述快递柜服务端的埋点请求响应信息符合所述响应结构体规范。
在本发明的示例性实施方式的快递柜服务端埋点装置中,通过请求结构体规范以及响应结构体规范来使得请求结构体、接口请求响应信息以及埋点请求响应信息具有通用的格式,无须针对每种响应信息进行特定解析,也无须针对埋点异常开发特定的预警方式,由此,实现快递柜服务端的埋点与对接,从而节省开发成本,极大程度的提高开发效率,增强系统的稳定性。
图5仅仅是示意性的分别示出本发明提供的快递柜服务端埋点装置200,在不违背本发明构思的前提下,模块的拆分、合并、增加都在本发明的保护范围之内。本发明提供的快递柜服务端埋点装置200可以由软件、硬件、固件、插件及他们之间的任意组合来实现,本发明并非以此为限。
在本发明的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被例如处理器执行时可以实现上述任意一个实施例中所述快递柜服务端埋点方法的步骤。在一些可能的实施方式中,本发明的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述所述快递柜服务端埋点方法部分中描述的根据本发明各种示例性实施方式的步骤。
参考图6所示,描述了根据本发明的实施方式的用于实现上述方法的程序产品700,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
所述计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在租户计算设备上执行、部分地在租户设备上执行、作为一个独立的软件包执行、部分在租户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到租户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
在本发明的示例性实施例中,还提供一种电子设备,该电子设备可以包括处理器,以及用于存储所述处理器的可执行指令的存储器。其中,所述处理器配置为经由执行所述可执行指令来执行上述任意一个实施例中所述快递柜服务端埋点方法的步骤。
所属技术领域的技术人员能够理解,本发明的各个方面可以实现为系统、方法或程序产品。因此,本发明的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
下面参照图7来描述根据本发明的这种实施方式的电子设备500。图7显示的电子设备500仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图7所示,电子设备500以通用计算设备的形式表现。电子设备500的组件可以包括但不限于:至少一个处理单元510、至少一个存储单元520、连接不同系统组件(包括存储单元520和处理单元510)的总线530、显示单元540等。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元510执行,使得所述处理单元510执行本说明书上述所述快递柜服务端埋点方法部分中描述的根据本发明各种示例性实施方式的步骤。例如,所述处理单元510可以执行如图1至图4任一幅或多幅附图所示的步骤。
所述存储单元520可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)5201和/或高速缓存存储单元5202,还可以进一步包括只读存储单元(ROM)5203。
所述存储单元520还可以包括具有一组(至少一个)程序模块5205的程序/实用工具5204,这样的程序模块5205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线530可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备500也可以与一个或多个外部设备600(例如键盘、指向设备、蓝牙设备等)通讯,还可与一个或者多个使得租户能与该电子设备500交互的设备通讯,和/或与使得该电子设备500能与一个或多个其它计算设备进行通讯的任何设备(例如路由器、调制解调器等等)通讯。这种通讯可以通过输入/输出(I/O)接口550进行。并且,电子设备500还可以通过网络适配器560与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通讯。网络适配器560可以通过总线530与电子设备500的其它模块通讯。应当明白,尽管图中未示出,可以结合电子设备500使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本发明实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、或者网络设备等)执行根据本发明实施方式的上述所述快递柜服务端埋点方法。
相比现有技术,本发明的优势在于:
本发明通过请求结构体规范以及响应结构体规范来使得请求结构体、接口请求响应信息以及埋点请求响应信息具有通用的格式,无须针对每种响应信息进行特定解析,也无须针对埋点异常开发特定的预警方式,由此,实现快递柜服务端的埋点与对接,从而节省开发成本,极大程度的提高开发效率,增强系统的稳定性。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本发明未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由所附的权利要求指出。
Claims (15)
1.一种快递柜服务端埋点方法,其特征在于,包括:
根据请求结构体规范,构建请求结构体;
根据所述请求结构体发起快递柜服务端的接口请求;
接收快递柜服务端的接口请求响应信息,所述快递柜服务端的接口请求响应信息符合响应结构体规范;
根据所述请求结构体以及所述接口请求响应信息,发起快递柜服务端的埋点请求;
接收快递柜服务端的埋点请求响应信息,所述快递柜服务端的埋点请求响应信息符合所述响应结构体规范。
2.如权利要求1所述的快递柜服务端埋点方法,其特征在于,所述请求结构体规范指示所述请求结构体包括如下字段:请求密钥、接口地址、请求报文以及加密后的请求体,其中,所述请求密钥、接口地址为配置数据。
3.如权利要求2所述的快递柜服务端埋点方法,其特征在于,所述根据请求结构体规范,构建请求结构体包括:
拼接所述请求报文与所述请求密钥,获得拼接字符串;
对所述拼接字符串进行加密,获得加密后的请求体。
4.如权利要求2所述的快递柜服务端埋点方法,其特征在于,所述对所述拼接字符串进行加密,获得加密后的请求体包括:
对所述拼接字符串进行md5加密,获得加密字符串;
对所述加密字符串进行base64编码,获得加密后的请求体。
5.如权利要求2所述的快递柜服务端埋点方法,其特征在于,所述根据所述请求结构体发起快递柜服务端的接口请求包括:
根据所述请求结构体的接口地址发起快递柜服务端的HTTP接口请求。
6.如权利要求1所述的快递柜服务端埋点方法,其特征在于,所述接收快递柜服务端的接口请求响应信息包括:
根据响应结构体规范,将快递柜服务端的响应信息,转换为接口请求响应信息。
7.如权利要求6所述的快递柜服务端埋点方法,其特征在于,所述根据响应结构体规范,将快递柜服务端的响应信息,转换为接口请求响应信息包括:
对快递柜服务端的响应信息进行反序列化处理。
8.如权利要求1所述的快递柜服务端埋点方法,其特征在于,所述响应结构体规范指示响应信息包括如下字段:请求返回是否成功、错误码、错误信息、返回数据,其中,所述错误码为配置数据。
9.如权利要求8所述的快递柜服务端埋点方法,其特征在于,所述接收快递柜服务端的埋点请求响应信息之后包括:
当所述埋点请求响应信息的请求返回是否成功字段指示未成功时,进行埋点异常打点。
10.如权利要求9所述的快递柜服务端埋点方法,其特征在于,所述埋点异常打点包括:
记录埋点失败请求的次数以及埋点请求失败的报文。
11.如权利要求1所述的快递柜服务端埋点方法,其特征在于,所述请求结构体具有不同的请求类型,所述请求类型为配置数据,所述快递柜服务端埋点方法还包括:
根据所述请求类型,获取接口请求和埋点请求的成功率。
12.如权利要求1所述的快递柜服务端埋点方法,其特征在于,所述快递柜服务端埋点方法还包括:
根据埋点定位请求,定位所述快递柜服务端的埋点数据。
13.一种快递柜服务端埋点装置,其特征在于,包括:
构建模块,配置成根据请求结构体规范,构建请求结构体;
接口请求模块,配置成根据所述请求结构体发起快递柜服务端的接口请求;
接口响应模块,配置成接收快递柜服务端的接口请求响应信息,所述快递柜服务端的接口请求响应信息符合响应结构体规范;
埋点请求模块,配置成根据所述请求结构体以及所述接口响应信息,发起快递柜服务端的埋点请求;
埋点响应模块,配置成接收快递柜服务端的埋点请求响应信息,所述快递柜服务端的埋点请求响应信息符合所述响应结构体规范。
14.一种电子设备,其特征在于,所述电子设备包括:
处理器;
存储器,其上存储有计算机程序,所述计算机程序被所述处理器运行时执行:
如权利要求1至12任一项所述的快递柜服务端埋点方法。
15.一种存储介质,其特征在于,所述存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行:
如权利要求1至12任一项所述的快递柜服务端埋点方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110655050.3A CN113297598B (zh) | 2021-06-11 | 2021-06-11 | 快递柜服务端埋点方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110655050.3A CN113297598B (zh) | 2021-06-11 | 2021-06-11 | 快递柜服务端埋点方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113297598A true CN113297598A (zh) | 2021-08-24 |
CN113297598B CN113297598B (zh) | 2024-05-28 |
Family
ID=77328103
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110655050.3A Active CN113297598B (zh) | 2021-06-11 | 2021-06-11 | 快递柜服务端埋点方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113297598B (zh) |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2001274087A1 (en) * | 2000-06-08 | 2001-12-17 | Heraeus Kulzer Gmbh & Co. Kg | Ceramic material for dental applications and a method for the production thereof |
KR20020058634A (ko) * | 2000-12-30 | 2002-07-12 | 오길록 | 전자상거래 쇼핑몰에서의 전화요금 결제 서버 장치 및그를 이용한 지불승인/구매취소 방법 |
CN106897848A (zh) * | 2015-12-18 | 2017-06-27 | 深圳市丰巢科技有限公司 | 基于快递柜的快递信息联动方法、装置及系统 |
CN107967642A (zh) * | 2017-11-07 | 2018-04-27 | 中国移动通信集团湖北有限公司 | 移动通信供应商协同平台管理系统及方法 |
CN108683702A (zh) * | 2018-04-06 | 2018-10-19 | 西北工业大学 | 一种物联设备接入互联网的即插即用的驱动方法 |
CN110399067A (zh) * | 2019-07-31 | 2019-11-01 | 江苏满运软件科技有限公司 | 可视化埋点方法、装置、电子设备、存储介质 |
CN110601952A (zh) * | 2018-06-12 | 2019-12-20 | 北京京东尚科信息技术有限公司 | 多渠道消息通知发送方法和装置 |
CN111163096A (zh) * | 2019-12-31 | 2020-05-15 | 江苏满运软件科技有限公司 | 提供数据接口服务的方法、装置、电子设备、存储介质 |
CN111193613A (zh) * | 2019-12-10 | 2020-05-22 | 北京你财富计算机科技有限公司 | 一种在客户端应用采集打点信息的方法、装置和系统 |
CN111382967A (zh) * | 2018-12-29 | 2020-07-07 | 菜鸟智能物流控股有限公司 | 一种物流对象管理方法、服务器和物流对象管理设备 |
CN112347488A (zh) * | 2019-08-07 | 2021-02-09 | 北京京东振世信息技术有限公司 | 订单信息处理方法及装置、设备及存储介质 |
CN112819675A (zh) * | 2021-03-29 | 2021-05-18 | 中国建设银行股份有限公司 | 一种银行业务物流管控方法和装置 |
CN113283792A (zh) * | 2021-06-11 | 2021-08-20 | 上海寻梦信息技术有限公司 | 隐私信息的查询方法、装置、设备及存储介质 |
-
2021
- 2021-06-11 CN CN202110655050.3A patent/CN113297598B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2001274087A1 (en) * | 2000-06-08 | 2001-12-17 | Heraeus Kulzer Gmbh & Co. Kg | Ceramic material for dental applications and a method for the production thereof |
KR20020058634A (ko) * | 2000-12-30 | 2002-07-12 | 오길록 | 전자상거래 쇼핑몰에서의 전화요금 결제 서버 장치 및그를 이용한 지불승인/구매취소 방법 |
CN106897848A (zh) * | 2015-12-18 | 2017-06-27 | 深圳市丰巢科技有限公司 | 基于快递柜的快递信息联动方法、装置及系统 |
CN107967642A (zh) * | 2017-11-07 | 2018-04-27 | 中国移动通信集团湖北有限公司 | 移动通信供应商协同平台管理系统及方法 |
CN108683702A (zh) * | 2018-04-06 | 2018-10-19 | 西北工业大学 | 一种物联设备接入互联网的即插即用的驱动方法 |
CN110601952A (zh) * | 2018-06-12 | 2019-12-20 | 北京京东尚科信息技术有限公司 | 多渠道消息通知发送方法和装置 |
CN111382967A (zh) * | 2018-12-29 | 2020-07-07 | 菜鸟智能物流控股有限公司 | 一种物流对象管理方法、服务器和物流对象管理设备 |
CN110399067A (zh) * | 2019-07-31 | 2019-11-01 | 江苏满运软件科技有限公司 | 可视化埋点方法、装置、电子设备、存储介质 |
CN112347488A (zh) * | 2019-08-07 | 2021-02-09 | 北京京东振世信息技术有限公司 | 订单信息处理方法及装置、设备及存储介质 |
CN111193613A (zh) * | 2019-12-10 | 2020-05-22 | 北京你财富计算机科技有限公司 | 一种在客户端应用采集打点信息的方法、装置和系统 |
CN111163096A (zh) * | 2019-12-31 | 2020-05-15 | 江苏满运软件科技有限公司 | 提供数据接口服务的方法、装置、电子设备、存储介质 |
CN112819675A (zh) * | 2021-03-29 | 2021-05-18 | 中国建设银行股份有限公司 | 一种银行业务物流管控方法和装置 |
CN113283792A (zh) * | 2021-06-11 | 2021-08-20 | 上海寻梦信息技术有限公司 | 隐私信息的查询方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113297598B (zh) | 2024-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108897691B (zh) | 基于接口模拟服务的数据处理方法、装置、服务器和介质 | |
CN110879903A (zh) | 证据存储方法、证据验证方法及装置、设备和介质 | |
CN110839004A (zh) | 访问认证的方法和装置 | |
CN109561145B (zh) | 文件处理方法、装置、电子设备及存储介质 | |
CN112416632B (zh) | 事件通信方法、装置、电子设备和计算机可读介质 | |
CN110545542B (zh) | 基于非对称加密算法的主控密钥下载方法、装置和计算机设备 | |
CN109150898B (zh) | 用于处理信息的方法和装置 | |
CN113656825B (zh) | 文本水印嵌入方法、文本篡改检测方法、装置和电子设备 | |
US20210109829A1 (en) | Systems and methods for detecting errors in artificial intelligence engines | |
CN112087475A (zh) | 一种云平台组件应用的消息推送方法、装置及消息服务器 | |
CN112084114B (zh) | 用于测试接口的方法和装置 | |
CN117542543A (zh) | 视频文件处理方法、装置、电子设备及计算机可读介质 | |
CN113297598B (zh) | 快递柜服务端埋点方法、装置、设备及存储介质 | |
CN117201601A (zh) | 物联网设备接入方法、装置、设备及存储介质 | |
CN110110032B (zh) | 用于更新索引文件的方法和装置 | |
CN113301058B (zh) | 信息加密传输方法、装置、电子设备和计算机可读介质 | |
CN114257632A (zh) | 断线重连的方法、装置、电子设备及可读存储介质 | |
CN113919310A (zh) | 短信内容确定方法、装置、电子设备及存储介质 | |
CN113283891A (zh) | 信息处理方法、装置和电子设备 | |
CN110351222B (zh) | 数据安全处理方法及装置、系统 | |
CN111552907A (zh) | 消息处理方法、装置、设备和存储介质 | |
CN111723153A (zh) | 一种数据同步处理方法、装置、设备及存储介质 | |
CN110266580B (zh) | 一种卡片消息安全保障方法、装置、介质和电子设备 | |
CN115292081B (zh) | 信息发送方法、装置、电子设备和介质 | |
CN112069438B (zh) | 消息合并方法、消息处理方法和装置、设备和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |