CN113656245A - 数据的巡检方法、装置、存储介质及处理器 - Google Patents
数据的巡检方法、装置、存储介质及处理器 Download PDFInfo
- Publication number
- CN113656245A CN113656245A CN202110926868.4A CN202110926868A CN113656245A CN 113656245 A CN113656245 A CN 113656245A CN 202110926868 A CN202110926868 A CN 202110926868A CN 113656245 A CN113656245 A CN 113656245A
- Authority
- CN
- China
- Prior art keywords
- inspection
- target
- data
- task
- rule
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007689 inspection Methods 0.000 title claims abstract description 412
- 238000000034 method Methods 0.000 title claims abstract description 98
- 238000004458 analytical method Methods 0.000 claims abstract description 119
- 230000000007 visual effect Effects 0.000 claims abstract description 22
- 238000012545 processing Methods 0.000 claims description 18
- 238000013480 data collection Methods 0.000 claims description 14
- 238000012544 monitoring process Methods 0.000 claims description 9
- 230000004044 response Effects 0.000 claims description 8
- 230000000694 effects Effects 0.000 abstract description 9
- 238000005516 engineering process Methods 0.000 abstract description 7
- 238000010586 diagram Methods 0.000 description 14
- 230000008569 process Effects 0.000 description 12
- 238000004590 computer program Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000012800 visualization Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3065—Monitoring arrangements determined by the means or processing involved in reporting the monitored data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本申请公开了一种数据的巡检方法、装置、存储介质及处理器。该方法包括:接收待巡检的目标业务系统中的目标数据的巡检任务的执行指令;响应执行指令,基于目标数据生成目标巡检脚本文件,并执行目标巡检脚本文件,得到巡检结果;对巡检结果进行解析,得到解析结果;基于可视化界面将解析结果进行显示。通过本申请,解决了相关技术中对业务系统的巡检效果不佳的问题。
Description
技术领域
本申请涉及数据处理技术领域,具体而言,涉及一种数据的巡检方法、装置、存储介质及处理器。
背景技术
随着企业业务的不断发展,应用业务系统也在不断的增多,IT管理规模随之日益扩大,确保业务系统高效通畅运行,这是很多IT主管和工程师无从逃避的核心问题。
在很多情况下,运维人员是对所有的主机和软件进行巡检,并没有按照业务系统进行划分,从而不能一目了然的了解某个业务系统所依赖环境的巡检数据。另外,如果巡检结果中发现问题,每次都需要人工核实有问题的主机或软件对业务系统所带来的影响,这样繁重的工作大大降低了解决问题的效率。
针对相关技术中对业务系统的巡检效果不佳的问题,目前尚未提出有效的解决方案。
发明内容
本申请的主要目的在于提供一种数据的巡检方法、装置、存储介质及处理器,以解决相关技术中对业务系统的巡检效果不佳的问题。
为了实现上述目的,根据本申请的一个方面,提供了一种数据的巡检方法。该方法包括:接收待巡检的目标业务系统中的目标数据的巡检任务的执行指令;响应执行指令,基于目标数据生成目标巡检脚本文件,并执行目标巡检脚本文件,得到巡检结果;对巡检结果进行解析,得到解析结果;基于可视化界面将解析结果进行显示。
进一步地,目标数据至少包括:多个业务系统的数据信息、多个主机的数据信息、多个软件的数据信息、多个服务的数据信息。
进一步地,在接收待巡检的目标业务系统中的目标数据的巡检任务的执行指令之前,该方法还包括:获取目标数据;对目标数据的巡检任务进行配置,获取配置后的巡检任务,其中,配置后的巡检任务至少包括巡检任务类型、巡检任务的开启时间、巡检任务的参数信息;基于配置后的巡检任务触发执行指令。
进一步地,基于配置后的巡检任务触发执行指令包括:判断巡检任务的开启时间是否大于预设时长;若巡检任务的开启时间大于预设时长,触发目标数据的配置后的巡检任务的执行指令。
进一步地,在对目标数据的巡检任务进行配置,获取配置后的巡检任务之后,该方法还包括:匹配目标数据的巡检任务对应的第一目标巡检模板规则,其中,第一目标巡检模板规则包含以下至少之一:执行巡检任务需要的收集规则的数据集合、执行解析任务需要的解析规则的数据集合。
进一步地,基于目标数据生成目标巡检脚本文件包括:基于所述目标数据中用户自定义装配确定第二目标巡检模板规则,其中,第二目标巡检模板规则包含以下至少之一:执行巡检任务需要变更的收集规则数据、执行巡检任务需要变更的解析规则数据;基于第二目标巡检模板规则生成目标巡检脚本文件。
进一步地,对巡检结果进行解析,得到解析结果包括:基于目标接口获取巡检结果;基于目标规则对巡检结果进行解析,得到解析结果,其中目标规则包含如下至少之一:第一目标巡检模板规则中的解析规则的数据、第二目标巡检模板规则中的解析规则的数据。
进一步地,执行目标巡检脚本文件,得到巡检结果包括:将目标巡检脚本文件发送至目标服务器;在目标服务器中基于目标主机的IP信息对目标巡检脚本文件进行分类,获取分类后的目标巡检脚本文件;将分类后的目标巡检脚本文件发送至目标主机;在目标主机中执行目标巡检脚本文件,得到巡检结果。
进一步地,在对巡检结果进行解析,得到解析结果之后,该方法还包括:监听解析结果中数据的数据类型是否相同;若数据类型不同,基于数据的业务逻辑将解析结果中不同类型的数据存储至目标数据库中。
为了实现上述目的,根据本申请的另一方面,提供了一种数据的巡检装置。该装置包括:第一接收单元,用于接收待巡检的目标业务系统中的目标数据的巡检任务的执行指令;第一响应单元,用于响应执行指令,基于目标数据生成目标巡检脚本文件,并执行目标巡检脚本文件,得到巡检结果;第一解析单元,用于对巡检结果进行解析,得到解析结果;第一显示单元,用于基于可视化界面将解析结果进行显示。
进一步地,目标数据至少包括:多个业务系统的数据信息、多个主机的数据信息、多个软件的数据信息、多个服务的数据信息。
进一步地,该装置还包括:第一获取单元,用于在接收待巡检的目标业务系统中的目标数据的巡检任务的执行指令之前,获取目标数据;第一配置单元,用于对目标数据的巡检任务进行配置,获取配置后的巡检任务,其中,配置后的巡检任务至少包括巡检任务类型、巡检任务的开启时间、巡检任务的参数信息;第一触发单元,用于基于配置后的巡检任务触发执行指令。
进一步地,第一触发单元包括:第一判断模块,用于判断巡检任务的开启时间是否大于预设时长;第一触发模块,用于若巡检任务的开启时间大于预设时长,触发目标数据的配置后的巡检任务的执行指令。
进一步地,该装置还包括:第一匹配单元,用于在对目标数据的巡检任务进行配置,获取配置后的巡检任务之后,匹配目标数据的巡检任务对应的第一目标巡检模板规则,其中,第一目标巡检模板规则包含以下至少之一:执行巡检任务需要的收集规则的数据集合、执行解析任务需要的解析规则的数据集合。
进一步地,第一响应单元包括:第一确定模块,用于基于所述目标数据中用户自定义装配确定第二目标巡检模板规则,其中,第二目标巡检模板规则包含以下至少之一:执行巡检任务需要变更的收集规则数据、执行巡检任务需要变更的解析规则数据;第一生成模块,用于基于第二目标巡检模板规则生成目标巡检脚本文件。
进一步地,第一解析单元包括:第一获取模块,用于基于目标接口获取巡检结果;第一解析模块,用于基于目标规则对巡检结果进行解析,得到解析结果,其中目标规则包含如下至少之一:第一目标巡检模板规则中的解析规则的数据、第二目标巡检模板规则中的解析规则的数据。
进一步地,第一响应单元包括:第一发送模块,用于将目标巡检脚本文件发送至目标服务器;第一分类模块,用于在目标服务器中基于目标主机的IP信息对目标巡检脚本文件进行分类,获取分类后的目标巡检脚本文件;第二发送模块,用于将分类后的目标巡检脚本文件发送至目标主机;第一执行模块,用于在目标主机中执行目标巡检脚本文件,得到巡检结果。
进一步地,该装置还包括:第一监听单元,用于在对巡检结果进行解析,得到解析结果之后,监听解析结果中数据的数据类型是否相同;第一存储单元,用于若数据类型不同,基于数据的业务逻辑将解析结果中不同类型的数据存储至目标数据库中。
根据本申请实施例的另一方面,还提供了一种处理器,处理器用于运行程序,其中,程序运行时执行上述任意一项的方法。
根据本申请实施例的另一方面,还提供了一种计算机可读存储介质,其上存储有计算机程序/指令,该计算机程序/指令被处理器执行时执行上述任意一项的方法。
通过本申请,采用以下步骤:接收待巡检的目标业务系统中的目标数据的巡检任务的执行指令;响应执行指令,基于目标数据生成目标巡检脚本文件,并执行目标巡检脚本文件,得到巡检结果;对巡检结果进行解析,得到解析结果;基于可视化界面将解析结果进行显示,解决了相关技术中对业务系统的巡检效果不佳的问题,通过对目标业务系统中的目标数据执行巡检指令,获取巡检结果,并对巡检结果进行解析,将得到的解析结果基于可视化界面进行显示,进而达到了可以直观的对巡检结果中数据进行显现,提升巡检效果。
附图说明
构成本申请的一部分的附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例提供的数据的巡检方法的流程图;
图2是根据本申请实施例提供的数据的巡检方法的系统架构示意图;
图3是根据本申请实施例提供的数据的巡检方法的逻辑架构示意图;以及
图4是根据本申请实施例提供的数据的巡检装置的示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
根据本申请的实施例,提供了一种数据的巡检方法。
图1是根据本申请实施例的数据的巡检方法的流程图。如图1所示,该方法包括以下步骤:
步骤S101,接收待巡检的目标业务系统中的目标数据的巡检任务的执行指令。
具体的,被巡检的目标数据的关联关系包括业务系统、以及该业务系统下对应的主机、以及该主机对应的软件、以及该软件对应的服务。
可选地,在本申请实施例提供的数据的巡检方法中,目标数据至少包括:多个业务系统的数据信息、多个主机的数据信息、多个软件的数据信息、多个服务的数据信息。
例如,在巡检任务调度中配置了需要巡检业务系统A,根据业务系统A下主机以及服务的绑定的关联关系,进而查询需要巡检的主机和软件服务,从而更好的统计各业务系统下主机和服务的数据信息。
需要说明的是,业务系统与主机是多对多的关系,通过可视化桌面中的业务管理模块绑定主机,以及通过可视化桌面中的主机管理模块绑定业务,进而实现了主机与业务的双向绑定;主机与软件是一对多的关系,通过可视化桌面中的软件管理模块新增窗口的主机ip属性,进而使得软件与主机建立关联关系;软件与服务是一对多的关系,通过可视化桌面中的服务管理模块新增窗口的软件属性,进而使得软件与服务建立关联关系;另外,其中服务与业务系统的关系是通过主机建立的,业务系统下主机上的所有服务不一定都属于此业务系统,因此,在服务管理中装配需要剔除的业务系统,进而确定业务系统与服务的关系。
可选地,在本申请实施例提供的数据的巡检方法中,在接收待巡检的目标业务系统中的目标数据的巡检任务的执行指令之前,该方法还包括:获取目标数据;对目标数据的巡检任务进行配置,获取配置后的巡检任务,其中,配置后的巡检任务至少包括巡检任务类型、巡检任务的开启时间、巡检任务的参数信息;基于配置后的巡检任务触发执行指令。
例如,需要被巡检的业务系统包含手机银行、网上银行、核心系统三个业务系统,在任务参数中配置一个或多个业务系统,获取配置后的巡检任务,对不同类型的巡检任务设置启动时间基于相关的参数信息。
可选地,在本申请实施例提供的数据的巡检方法中,基于配置后的巡检任务触发执行指令包括:判断巡检任务的开启时间是否大于预设时长;若巡检任务的开启时间大于预设时长,触发目标数据的配置后的巡检任务的执行指令。
例如,若被巡检的业务系统的巡检任务的开启时间5min后执行巡检操作命令,后台设置一个定时任务,若巡检任务的开启时间大于预设时长5min,则对配置的业务系统下的主机或者服务执行巡检操作,也即,本申请通过在可视化桌面中的定时任务模块接收待巡检的目标业务系统中的目标数据的巡检任务的执行指令,体现了本申请数据巡检的实时性。
步骤S102,响应执行指令,基于目标数据生成目标巡检脚本文件,并执行目标巡检脚本文件,得到巡检结果。
例如,基于上述步骤可知,当可视化桌面中的定时模块被触发,后台响应巡检任务的执行指令,基于目标数据确定目标巡检脚本文件,最终实对目标脚本文件的巡检。
可选地,在本申请实施例提供的数据的巡检方法中,在对目标数据的巡检任务进行配置,获取配置后的巡检任务之后,该方法还包括:匹配目标数据的巡检任务对应的第一目标巡检模板规则,其中,第一目标巡检模板规则包含以下至少之一:执行巡检任务需要的收集规则的数据集合、执行解析任务需要的解析规则的数据集合。
具体的,巡检任务被响应之后,基于巡检任务确定需要巡检的目标数据(例如,主机的数据信息或者相关软件服务信息),匹配目标数据的巡检任务对应的第一目标巡检模板规则,进而生成一种通用的数据巡检规则,该巡检规则包含某种类型主机下的操作系统或者某种类型软件下的服务,在巡检时所需的收集规则数据集合或解析规则数据集合,基于通用的数据巡检规则可以使得相同类型的操作系统的主机可以使用同一个巡检文件,进而节省了数据的存储资源。
可选地,在本申请实施例提供的数据的巡检方法中,基于目标数据生成目标巡检脚本文件包括:基于所述目标数据中用户自定义装配确定第二目标巡检模板规则,其中,第二目标巡检模板规则包含以下至少之一:执行巡检任务需要变更的收集规则数据、执行巡检任务需要变更的解析规则数据;基于第二目标巡检模板规则生成目标巡检脚本文件。
具体的,当在不同类型的操作系统的主机下进行数据巡检时,由于考虑不同类型的操作系统的主机,或者不同类型软件的服务可能需要装配或剔除独有的收集规则或解析规则,因此在第一目标巡检模板规则的基础上需要对不同类型的操作系统的主机单独配置独有的包含收集规则和剔除收集规则(对应于本申请中的第二目标巡检模板规则),相同操作系统类型的主机不用单独配置独有的包含收集规则和剔除收集规则,他们可以使用同一个巡检脚本文件,不同操作系统类型的主机需要单独配置独有的包含收集规则和剔除收集规则,生成单独的巡检脚本文件,本申请通过对主机不同类型的操作系统的判断,提高了数据的可复用性、统一性,进而提升了数据巡检的效率。
需要说明的是,由于每个主机或服务单独生成一个脚本文件,会导致生成的脚本文件量偏大,所以此处采用脚本文件名的形式去重,比如:相同操作系统类型的主机生成的巡检脚本文件命名为:操作系统类型_healthcheck-scene_sceneId.sh;不同操作系统类型的主机生成单独的巡检脚本文件命名为:操作系统类型_healthcheck-host_hodtId.sh;对于相同的操作系统下相同软件类型的服务也没有单独配置独有的包含收集规则和剔除收集规则,同样可以使用同一个巡检脚本文件,此类脚本文件命名为:软件类型_healthcheck-操作系统-scene_sceneId.sh;对于相同的操作系统下不同软件类型的服务生成单独的脚本文件,此脚本文件命名为:类型_healthcheck操作系统--svr_prodsvrId.sh。
可选地,在本申请实施例提供的数据的巡检方法中,执行目标巡检脚本文件,得到巡检结果包括:将目标巡检脚本文件发送至目标服务器;在目标服务器中基于目标主机的IP信息对目标巡检脚本文件进行分类,获取分类后的目标巡检脚本文件;将分类后的目标巡检脚本文件发送至目标主机;在目标主机中执行目标巡检脚本文件,得到巡检结果。
例如,在执行目标巡检脚本的任务时,需要将分类后的巡检脚本推送至目标主机中执行巡检操作,具体的,假设目标服务器为Ansible,在系统中编写下载巡检脚本的接口,并在系统中集成Ansible,在Ansible服务器上编写下载巡检脚本的配置文件,当目标巡检脚本文件生成后,调用Andisble接口后,通过Fetch接口将目标巡检脚本文件批量下载至Ansible服务器,当配置任务所需的目标巡检脚本文件都推送至Ansible服务器后,系统根据巡检任务调度的配置的巡检参数获取主机的IP信息,并通过IP信息对目标巡检脚本文件进行分类,然后调用Andisble接口,将目标巡检脚本文件推送至相应的主机,并执行巡检脚本得到巡检结果,并将巡检结果保存在数据库中。
步骤S103,对巡检结果进行解析,得到解析结果。
其中,对巡检结果基于解析规则脚本进行解析,可选地,在本申请实施例提供的数据的巡检方法中,对巡检结果进行解析,得到解析结果包括:基于目标接口获取巡检结果;基于目标规则对巡检结果进行解析,得到解析结果,其中目标规则包含如下至少之一:第一目标巡检模板规则中的解析规则的数据、第二目标巡检模板规则中的解析规则的数据。
具体的,调用编写好的接口(对应于本申请中的目标接口)上传巡检结果的数据,通过每个主机或服务的解析规则(对应于本申请中的目标规则)解析数据,将解析的数据结果存入数据库。
需要说明的是,解析规则脚本的生成逻辑为采用键值对的方式存储每个主机或服务对应的解析规则集合,键的值为主机id+服务id,值为解析规则数据集合。具体步骤是:首先通过键值对的方式获取模板中装配的解析规则数据集合(键为模板id,值为解析规则数据集合)、主机包含或剔除的解析规则数据集合(键为主机id,值为包含或剔除的解析规则数据集合)、服务包含或剔除的解析规则数据集合(键为服务id,值为包含或剔除的解析规则数据集合),然后遍历主机,根据主机操作系统类型匹配相应的模板,再判断是否由单独的包含或剔除解析规则,若有则增加包含解析规则减去剔除解析规则,最后生成主机独有的解析规则数据集合,软件的服务同理。其中,解析规则脚本的生成后将其存储,以便drools解析引擎使用。
可选地,在本申请实施例提供的数据的巡检方法中,在对巡检结果进行解析,得到解析结果之后,该方法还包括:监听解析结果中数据的数据类型是否相同;若数据类型不同,基于数据的业务逻辑将解析结果中不同类型的数据存储至目标数据库中。
具体的,解析得到的数据类型至少包含配置信息类型、容量信息类型、操作日志信息类型、安全性信息类型;对解析得到的数据基于业务逻辑的不同进行分类,分类后的数据设置多个监听,在监听中编写不同类别的业务逻辑,当数据上传时的同时执行监听,将不同类型的数据通过业务逻辑保存至数据库中。通过对解析得到的数据类型进行监听,使得整个业务体系下数据的巡检逻辑更加清晰。
步骤S104,基于可视化界面将解析结果进行显示。
具体的,对上述的解析结果基于可视化界面进行多维度的展示,使得对数据巡检的处理过程更加直观以及高效。
可选地,图2是根据本申请实施例提供的数据的巡检方法的系统架构示意图,如图2所示,主要包括资产管理、安全管理、规则管理、任务调度、拓扑信息、巡检结果、配置信息、容量信息,各模块说明如下:
资产管理主要负责巡检数据的管理,包括业务系统、主机管理、软件管理、服务组管理、服务管理、产品管理,具体的,业务系统记录所有的业务系统,为本发明的根基;主机管理和服务管理记录具体需要被巡检的数据;软件管理记录了主机上安装的软件;服务组管理是对服务管理中的服务数据所属组的统一管理,产品管理是对主机操作系统类型和软件类型的统一管理。
安全管理主要负责对软件认证信息的统一管理。
规则管理主要负责巡检过程中需要执行的脚本数据,包括规则标识管理、收集规则管理、解析规则管理、模板管理;具体的,规则标识管理对收集规则中标识的统一管理;收集规则是指巡检过程中收集数据需要执行的规则;解析规则是指巡检过程中解析巡检结果需要执行的数据;模板管理是指通过装配收集规则或装配解析规则,从而生成针对某类型操作系统或某类型软件服务巡检时所需的收集规则数据集合或解析规则数据集合。由于考虑某类型操作系统或某类型软件服务可能需要装配或剔除独有的收集规则或解析规则,所有除通用模板外,在主机管理和服务管理中对收集规则和解析规则进行装配和剔除。
任务调度主要负责记录巡检任务。包括定时任务、任务记录,具体的,定时任务为用户自定义的巡检任务,可配置巡检类型、巡检时间、巡检参数(即业务系统、主机或服务),当定义任务到达所设置的启动时间后,会对配置的巡检参数进行巡检操作。任务记录是对巡检执行日志的记录。
拓扑信息主要负责从业务系统的角度,通过拓扑图的形式直观的展示单个业务系统下主机、软件、服务关系,其中,关系绑定是通过图线的形式自定义某个业务系统下,所有服务之间的关系,服务信息是展示关系绑定中的拓扑图,软件信息是展示某个业务系统下的主机,以及主机上所安装的软件。
巡检结果主要负责对巡检数据和巡检结果数据的记录。其中,巡检数据是巡检过程中某个主机或软件最新一次执行收集规则得到的数据;巡检历史数据,记录每次巡检的巡检数据;巡检结果,巡检过程中某个主机或软件最新一次通过解析规则解析巡检数据的得到的巡检结果;巡检历史结果,记录每次巡检的巡检巡检结果。
配置信息主要负责配置类型的采集项巡检数据。具体的,配置查询是查询某主机或软件服务的配置类型采集项巡检数据(如:主机的CPU、内存等);配置变化是统计某主机或软件服务所有巡检中配置类型采集项巡检数据的变化(比如对某台主机进行了5次巡检,此模块会统计这5次巡检中CPU使用率、内存使用等采集项数据的变化);配置对比,对同类型操作系统或同类型软件巡检数据采集项的对比(如:同操作系统的两台主机CPU使用率的对比)。
容量信息主要负责以统计图的形式展示容量类型的巡检数据。其中,业务容量是统计每个业务系统所依赖的主机容量巡检数据(如:某个业务系统运行需要3台主机,则统计这三台主机近七天CPU总核数、CPU平均使用百分比等),服务容量是统计每个服务容量巡检数据(如Oracle服务的表空间使用情况、ASM文件系统使用情况等)。
可选地,图3是根据本申请实施例提供的数据的巡检方法的逻辑架构示意图,如图3所示,系统的服务接口包含资产录入、关联业务资产、配置业务调度、调度自动化运维平、数据上送1以及数据上送2、匹配智能库、生成知识库目标数据、配置管理、容量管理、报表管理提供数据支撑。
综上,本申请实施例提供的数据的巡检方法,通过接收待巡检的目标业务系统中的目标数据的巡检任务的执行指令;响应执行指令,基于目标数据生成目标巡检脚本文件,并执行目标巡检脚本文件,得到巡检结果;对巡检结果进行解析,得到解析结果;基于可视化界面将解析结果进行显示,解决了相关技术中对业务系统的巡检效果不佳的问题,通过对目标业务系统中的目标数据执行巡检指令,获取巡检结果,并对巡检结果进行解析,将得到的解析结果基于可视化界面进行显示,进而达到了可以直观的对巡检结果中数据进行显现,提升巡检效果。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请实施例还提供了一种数据的巡检装置,需要说明的是,本申请实施例的数据的巡检装置可以用于执行本申请实施例所提供的用于数据的巡检方法。以下对本申请实施例提供的数据的巡检装置进行介绍。
图4是根据本申请实施例的数据的巡检装置的示意图。如图4所示,该装置包括:第一接收单元401、第一响应单元402、第一解析单元403、第一显示单元404。
具体的,第一接收单元401,用于接收待巡检的目标业务系统中的目标数据的巡检任务的执行指令;
第一响应单元402,用于响应执行指令,基于目标数据生成目标巡检脚本文件,并执行目标巡检脚本文件,得到巡检结果;
第一解析单元403,用于对巡检结果进行解析,得到解析结果;
第一显示单元404,用于基于可视化界面将解析结果进行显示。
综上,本申请实施例提供的数据的巡检装置,通过第一接收单元401接收待巡检的目标业务系统中的目标数据的巡检任务的执行指令;第一响应单元402响应执行指令,基于目标数据生成目标巡检脚本文件,并执行目标巡检脚本文件,得到巡检结果;第一解析单元403对巡检结果进行解析,得到解析结果;第一显示单元404基于可视化界面将解析结果进行显示,解决了相关技术中对业务系统的巡检效果不佳的问题,通过对目标业务系统中的目标数据执行巡检指令,获取巡检结果,并对巡检结果进行解析,将得到的解析结果基于可视化界面进行显示,进而达到了可以直观的对巡检结果中数据进行显现,提升巡检效果。
可选地,在本申请实施例提供的数据的巡检装置中,目标数据至少包括:多个业务系统的数据信息、多个主机的数据信息、多个软件的数据信息、多个服务的数据信息。
可选地,在本申请实施例提供的数据的巡检装置中,该装置还包括:第一获取单元,用于在接收待巡检的目标业务系统中的目标数据的巡检任务的执行指令之前,获取目标数据;第一配置单元,用于对目标数据的巡检任务进行配置,获取配置后的巡检任务,其中,配置后的巡检任务至少包括巡检任务类型、巡检任务的开启时间、巡检任务的参数信息;第一触发单元,用于基于配置后的巡检任务触发执行指令。
可选地,在本申请实施例提供的数据的巡检装置中,第一触发单元包括:第一判断模块,用于判断巡检任务的开启时间是否大于预设时长;第一触发模块,用于若巡检任务的开启时间大于预设时长,触发目标数据的配置后的巡检任务的执行指令。
可选地,在本申请实施例提供的数据的巡检装置中,该装置还包括:第一匹配单元,用于在对目标数据的巡检任务进行配置,获取配置后的巡检任务之后,匹配目标数据的巡检任务对应的第一目标巡检模板规则,其中,第一目标巡检模板规则包含以下至少之一:执行巡检任务需要的收集规则的数据集合、执行解析任务需要的解析规则的数据集合。
可选地,在本申请实施例提供的数据的巡检装置中,第一响应单元402包括:第一确定模块,用于基于所述目标数据中用户自定义装配确定第二目标巡检模板规则,其中,第二目标巡检模板规则包含以下至少之一:执行巡检任务需要变更的收集规则数据、执行巡检任务需要变更的解析规则数据;第一生成模块,用于基于第二目标巡检模板规则生成目标巡检脚本文件。
可选地,在本申请实施例提供的数据的巡检装置中,第一解析单元403包括:第一获取模块,用于基于目标接口获取巡检结果;第一解析模块,用于基于目标规则对巡检结果进行解析,得到解析结果,其中目标规则包含如下至少之一:第一目标巡检模板规则中的解析规则的数据、第二目标巡检模板规则中的解析规则的数据。
可选地,在本申请实施例提供的数据的巡检装置中,第一响应单元402包括:第一发送模块,用于将目标巡检脚本文件发送至目标服务器;第一分类模块,用于在目标服务器中基于目标主机的IP信息对目标巡检脚本文件进行分类,获取分类后的目标巡检脚本文件;第二发送模块,用于将分类后的目标巡检脚本文件发送至目标主机;第一执行模块,用于在目标主机中执行目标巡检脚本文件,得到巡检结果。
可选地,在本申请实施例提供的数据的巡检装置中,该装置还包括:第一监听单元,用于在对巡检结果进行解析,得到解析结果之后,监听解析结果中数据的数据类型是否相同;第一存储单元,用于若数据类型不同,基于数据的业务逻辑将解析结果中不同类型的数据存储至目标数据库中。
数据的巡检装置包括处理器和存储器,上述的第一接收单元401、第一响应单元402、第一解析单元403、第一显示单元404等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来进行数据的巡检。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本发明实施例提供了一种存储介质,其上存储有程序,该程序被处理器执行时实现数据的巡检方法。
本发明实施例提供了一种处理器,处理器用于运行程序,其中,程序运行时执行数据的巡检方法。
本发明实施例提供了一种设备,设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现以下步骤:接收待巡检的目标业务系统中的目标数据的巡检任务的执行指令;响应执行指令,基于目标数据生成目标巡检脚本文件,并执行目标巡检脚本文件,得到巡检结果;对巡检结果进行解析,得到解析结果;基于可视化界面将解析结果进行显示。
处理器执行程序时还实现以下步骤:多个业务系统的数据信息、多个主机的数据信息、多个软件的数据信息、多个服务的数据信息。
处理器执行程序时还实现以下步骤:在接收待巡检的目标业务系统中的目标数据的巡检任务的执行指令之前,获取目标数据;对目标数据的巡检任务进行配置,获取配置后的巡检任务,其中,配置后的巡检任务至少包括巡检任务类型、巡检任务的开启时间、巡检任务的参数信息;基于配置后的巡检任务触发执行指令。
处理器执行程序时还实现以下步骤:判断巡检任务的开启时间是否大于预设时长;若巡检任务的开启时间大于预设时长,触发目标数据的配置后的巡检任务的执行指令。
处理器执行程序时还实现以下步骤:在对目标数据的巡检任务进行配置,获取配置后的巡检任务之后,匹配目标数据的巡检任务对应的第一目标巡检模板规则,其中,第一目标巡检模板规则包含以下至少之一:执行巡检任务需要的收集规则的数据集合、执行解析任务需要的解析规则的数据集合。
处理器执行程序时还实现以下步骤:基于所述目标数据中用户自定义装配确定第二目标巡检模板规则,其中,第二目标巡检模板规则包含以下至少之一:执行巡检任务需要变更的收集规则数据、执行巡检任务需要变更的解析规则数据;基于第二目标巡检模板规则生成目标巡检脚本文件。
处理器执行程序时还实现以下步骤:基于目标接口获取巡检结果;基于目标规则对巡检结果进行解析,得到解析结果,其中目标规则包含如下至少之一:第一目标巡检模板规则中的解析规则的数据、第二目标巡检模板规则中的解析规则的数据。
处理器执行程序时还实现以下步骤:将目标巡检脚本文件发送至目标服务器;在目标服务器中基于目标主机的IP信息对目标巡检脚本文件进行分类,获取分类后的目标巡检脚本文件;将分类后的目标巡检脚本文件发送至目标主机;在目标主机中执行目标巡检脚本文件,得到巡检结果。
处理器执行程序时还实现以下步骤:在对巡检结果进行解析,得到解析结果之后,监听解析结果中数据的数据类型是否相同;若数据类型不同,基于数据的业务逻辑将解析结果中不同类型的数据存储至目标数据库中。
本文中的设备可以是服务器、PC、PAD、手机等。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序:接收待巡检的目标业务系统中的目标数据的巡检任务的执行指令;响应执行指令,基于目标数据生成目标巡检脚本文件,并执行目标巡检脚本文件,得到巡检结果;对巡检结果进行解析,得到解析结果;基于可视化界面将解析结果进行显示。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:多个业务系统的数据信息、多个主机的数据信息、多个软件的数据信息、多个服务的数据信息。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:在接收待巡检的目标业务系统中的目标数据的巡检任务的执行指令之前,获取目标数据;对目标数据的巡检任务进行配置,获取配置后的巡检任务,其中,配置后的巡检任务至少包括巡检任务类型、巡检任务的开启时间、巡检任务的参数信息;基于配置后的巡检任务触发执行指令。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:判断巡检任务的开启时间是否大于预设时长;若巡检任务的开启时间大于预设时长,触发目标数据的配置后的巡检任务的执行指令。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:在对目标数据的巡检任务进行配置,获取配置后的巡检任务之后,匹配目标数据的巡检任务对应的第一目标巡检模板规则,其中,第一目标巡检模板规则包含以下至少之一:执行巡检任务需要的收集规则的数据集合、执行解析任务需要的解析规则的数据集合。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:基于所述目标数据中用户自定义装配确定第二目标巡检模板规则,其中,第二目标巡检模板规则包含以下至少之一:执行巡检任务需要变更的收集规则数据、执行巡检任务需要变更的解析规则数据;基于第二目标巡检模板规则生成目标巡检脚本文件。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:基于目标接口获取巡检结果;基于目标规则对巡检结果进行解析,得到解析结果,其中目标规则包含如下至少之一:第一目标巡检模板规则中的解析规则的数据、第二目标巡检模板规则中的解析规则的数据。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:将目标巡检脚本文件发送至目标服务器;在目标服务器中基于目标主机的IP信息对目标巡检脚本文件进行分类,获取分类后的目标巡检脚本文件;将分类后的目标巡检脚本文件发送至目标主机;在目标主机中执行目标巡检脚本文件,得到巡检结果。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:在对巡检结果进行解析,得到解析结果之后,监听解析结果中数据的数据类型是否相同;若数据类型不同,基于数据的业务逻辑将解析结果中不同类型的数据存储至目标数据库中。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (12)
1.一种数据的巡检方法,其特征在于,包括:
接收待巡检的目标业务系统中的目标数据的巡检任务的执行指令;
响应所述执行指令,基于所述目标数据生成目标巡检脚本文件,并执行所述目标巡检脚本文件,得到巡检结果;
对所述巡检结果进行解析,得到解析结果;
基于可视化界面将所述解析结果进行显示。
2.根据权利要求1所述的方法,其特征在于,所述目标数据至少包括:多个业务系统的数据信息、多个主机的数据信息、多个软件的数据信息、多个服务的数据信息。
3.根据权利要求1所述的方法,其特征在于,在接收待巡检的目标业务系统中的目标数据的巡检任务的执行指令之前,所述方法还包括:
获取所述目标数据;
对所述目标数据的巡检任务进行配置,获取配置后的巡检任务,其中,所述配置后的巡检任务至少包括巡检任务类型、巡检任务的开启时间、巡检任务的参数信息;
基于所述配置后的巡检任务触发所述执行指令。
4.根据权利要求3所述的方法,其特征在于,基于所述配置后的巡检任务触发所述执行指令包括:
判断所述巡检任务的开启时间是否大于预设时长;
若所述巡检任务的开启时间大于预设时长,触发所述目标数据的所述配置后的巡检任务的执行指令。
5.根据权利要求3所述的方法,其特征在于,在对所述目标数据的巡检任务进行配置,获取配置后的巡检任务之后,所述方法还包括:
匹配所述目标数据的巡检任务对应的第一目标巡检模板规则,其中,所述第一目标巡检模板规则包含以下至少之一:执行巡检任务需要的收集规则的数据集合、执行解析任务需要的解析规则的数据集合。
6.根据权利要求5所述的方法,其特征在于,基于所述目标数据生成目标巡检脚本文件包括:
基于所述目标数据中用户自定义装配确定第二目标巡检模板规则,其中,所述第二目标巡检模板规则包含以下至少之一:执行巡检任务需要变更的收集规则数据、执行巡检任务需要变更的解析规则数据;
基于第二目标巡检模板规则生成目标巡检脚本文件。
7.根据权利要求6所述的方法,其特征在于,对所述巡检结果进行解析,得到解析结果包括:
基于目标接口获取所述巡检结果;
基于目标规则对所述巡检结果进行解析,得到解析结果,其中所述目标规则包含如下至少之一:所述第一目标巡检模板规则中的解析规则的数据、所述第二目标巡检模板规则中的解析规则的数据。
8.根据权利要求1所述的方法,其特征在于,执行所述目标巡检脚本文件,得到巡检结果包括:
将所述目标巡检脚本文件发送至目标服务器;
在所述目标服务器中基于目标主机的IP信息对所述目标巡检脚本文件进行分类,获取分类后的目标巡检脚本文件;
将所述分类后的目标巡检脚本文件发送至目标主机;
在所述目标主机中执行所述目标巡检脚本文件,得到巡检结果。
9.根据权利要求1所述的方法,其特征在于,在对所述巡检结果进行解析,得到解析结果之后,所述方法还包括:
监听所述解析结果中数据的数据类型是否相同;
若所述数据类型不同,基于数据的业务逻辑将所述解析结果中不同类型的数据存储至目标数据库中。
10.一种数据的巡检装置,其特征在于,包括:
第一接收单元,用于接收待巡检的目标业务系统中的目标数据的巡检任务的执行指令;
第一响应单元,用于响应所述执行指令,基于所述目标数据生成目标巡检脚本文件,并执行所述目标巡检脚本文件,得到巡检结果;
第一解析单元,用于对所述巡检结果进行解析,得到解析结果;
第一显示单元,用于基于可视化界面将所述解析结果进行显示。
11.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行权利要求1至9中任意一项所述的方法。
12.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,所述程序执行权利要求1至9中任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110926868.4A CN113656245A (zh) | 2021-08-12 | 2021-08-12 | 数据的巡检方法、装置、存储介质及处理器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110926868.4A CN113656245A (zh) | 2021-08-12 | 2021-08-12 | 数据的巡检方法、装置、存储介质及处理器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113656245A true CN113656245A (zh) | 2021-11-16 |
Family
ID=78479616
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110926868.4A Pending CN113656245A (zh) | 2021-08-12 | 2021-08-12 | 数据的巡检方法、装置、存储介质及处理器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113656245A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114553748A (zh) * | 2022-04-27 | 2022-05-27 | 高伟达软件股份有限公司 | 一种产品巡检方法、装置及计算机程序 |
CN115174343A (zh) * | 2022-06-27 | 2022-10-11 | 杭州指令集智能科技有限公司 | B/s架构页面巡检方法、装置和页面巡检系统 |
CN115862180A (zh) * | 2022-12-23 | 2023-03-28 | 摩尔线程智能科技(北京)有限责任公司 | 自动巡检方法和自动巡检装置 |
WO2023109079A1 (zh) * | 2021-12-14 | 2023-06-22 | 深圳前海微众银行股份有限公司 | 一种表结构巡检方法、表结构巡检装置、电子设备和存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105591779A (zh) * | 2014-10-23 | 2016-05-18 | 中兴通讯股份有限公司 | 网元巡检方法及装置 |
CN109639464A (zh) * | 2018-11-23 | 2019-04-16 | 武汉烽火技术服务有限公司 | 基于web界面的idc网络巡检方法及系统 |
CN110768872A (zh) * | 2019-10-31 | 2020-02-07 | 南方电网数字电网研究院有限公司 | 巡检方法、系统、装置、计算机设备和存储介质 |
CN110908875A (zh) * | 2019-11-27 | 2020-03-24 | 中国银行股份有限公司 | 基于操作终端的巡检方法及装置 |
CN112286754A (zh) * | 2020-09-23 | 2021-01-29 | 国网福建省电力有限公司 | 一种模块化构建it资源巡检自动化的实现方法及其系统 |
CN112416902A (zh) * | 2020-11-20 | 2021-02-26 | 上海新炬网络信息技术股份有限公司 | 一种主机与数据库一键巡检方法 |
CN112632330A (zh) * | 2019-09-23 | 2021-04-09 | 深圳怡化电脑股份有限公司 | Atm设备的巡检方法、装置、计算机设备和存储介质 |
WO2021104270A1 (zh) * | 2019-11-26 | 2021-06-03 | 中兴通讯股份有限公司 | 配置异常检测方法、服务器以及存储介质 |
-
2021
- 2021-08-12 CN CN202110926868.4A patent/CN113656245A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105591779A (zh) * | 2014-10-23 | 2016-05-18 | 中兴通讯股份有限公司 | 网元巡检方法及装置 |
CN109639464A (zh) * | 2018-11-23 | 2019-04-16 | 武汉烽火技术服务有限公司 | 基于web界面的idc网络巡检方法及系统 |
CN112632330A (zh) * | 2019-09-23 | 2021-04-09 | 深圳怡化电脑股份有限公司 | Atm设备的巡检方法、装置、计算机设备和存储介质 |
CN110768872A (zh) * | 2019-10-31 | 2020-02-07 | 南方电网数字电网研究院有限公司 | 巡检方法、系统、装置、计算机设备和存储介质 |
WO2021104270A1 (zh) * | 2019-11-26 | 2021-06-03 | 中兴通讯股份有限公司 | 配置异常检测方法、服务器以及存储介质 |
CN110908875A (zh) * | 2019-11-27 | 2020-03-24 | 中国银行股份有限公司 | 基于操作终端的巡检方法及装置 |
CN112286754A (zh) * | 2020-09-23 | 2021-01-29 | 国网福建省电力有限公司 | 一种模块化构建it资源巡检自动化的实现方法及其系统 |
CN112416902A (zh) * | 2020-11-20 | 2021-02-26 | 上海新炬网络信息技术股份有限公司 | 一种主机与数据库一键巡检方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023109079A1 (zh) * | 2021-12-14 | 2023-06-22 | 深圳前海微众银行股份有限公司 | 一种表结构巡检方法、表结构巡检装置、电子设备和存储介质 |
CN114553748A (zh) * | 2022-04-27 | 2022-05-27 | 高伟达软件股份有限公司 | 一种产品巡检方法、装置及计算机程序 |
CN114553748B (zh) * | 2022-04-27 | 2022-08-23 | 高伟达软件股份有限公司 | 一种产品巡检方法、装置及计算机程序 |
CN115174343A (zh) * | 2022-06-27 | 2022-10-11 | 杭州指令集智能科技有限公司 | B/s架构页面巡检方法、装置和页面巡检系统 |
CN115862180A (zh) * | 2022-12-23 | 2023-03-28 | 摩尔线程智能科技(北京)有限责任公司 | 自动巡检方法和自动巡检装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113656245A (zh) | 数据的巡检方法、装置、存储介质及处理器 | |
US10061578B2 (en) | System and method of configuring a data store for tracking and auditing real-time events across different software development tools in agile development environments | |
US11868373B2 (en) | Method and apparatus for monitoring an in-memory computer system | |
US9419917B2 (en) | System and method of semantically modelling and monitoring applications and software architecture hosted by an IaaS provider | |
US20180365085A1 (en) | Method and apparatus for monitoring client applications | |
CN110232010A (zh) | 一种告警方法、告警服务器及监控服务器 | |
US9813450B1 (en) | Metadata-based verification of artifact quality policy compliance | |
CN112580914A (zh) | 汇集多源数据的企业级数据中台系统的实现方法及装置 | |
CN110515795A (zh) | 一种大数据组件的监控方法、装置、电子设备 | |
CN111858251A (zh) | 一种基于大数据计算技术的数据安全审计方法及系统 | |
CN113806191A (zh) | 一种数据处理方法、装置、设备及存储介质 | |
CN110941632A (zh) | 一种数据库审计方法、装置及设备 | |
CN106777265B (zh) | 一种业务数据的处理方法及装置 | |
CN111324583B (zh) | 一种业务日志的分类方法及装置 | |
CN115757318A (zh) | 日志查询方法、装置、存储介质以及电子设备 | |
CN116126621A (zh) | 大数据集群的任务监控方法及相关设备 | |
CN109257256A (zh) | 设备监控方法、装置、计算机设备及存储介质 | |
CN114138720A (zh) | 日志处理方法、装置、电子装置和存储介质 | |
CN109426559B (zh) | 命令下发方法和装置、存储介质、处理器 | |
Higginson et al. | Placement of Workloads from Advanced RDBMS Architectures into Complex Cloud Infrastructure. | |
US20210373770A1 (en) | Generating data replication configurations using artificial intelligence techniques | |
CN108449343B (zh) | Ssh协议文本数据采集方法、采集器及计算机设备 | |
CN117271183A (zh) | 数据库异常作业调度重试策略的获取方法及其装置 | |
CN115292135A (zh) | 作业状态的获取方法、装置、处理器及电子设备 | |
Barać et al. | Monitoring and Scaling |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |