CN114745153B - WCF和log4net结合的链路跟踪方法 - Google Patents
WCF和log4net结合的链路跟踪方法 Download PDFInfo
- Publication number
- CN114745153B CN114745153B CN202210240797.7A CN202210240797A CN114745153B CN 114745153 B CN114745153 B CN 114745153B CN 202210240797 A CN202210240797 A CN 202210240797A CN 114745153 B CN114745153 B CN 114745153B
- Authority
- CN
- China
- Prior art keywords
- log4net
- trace
- wcf
- log
- logs
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 33
- 238000004891 communication Methods 0.000 claims abstract description 35
- 238000004590 computer program Methods 0.000 claims description 13
- 230000006399 behavior Effects 0.000 claims description 5
- 238000006243 chemical reaction Methods 0.000 claims 2
- 238000012423 maintenance Methods 0.000 abstract description 3
- 238000010586 diagram Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Debugging And Monitoring (AREA)
Abstract
本申请的实施例提供了WCF和log4net结合的链路跟踪方法、装置、设备和计算机可读存储介质。所述方法包括获取log4net日志信息,分别为每一条log4net日志信息添加Trace ID;建立WCF通讯,拦截通讯时所有log4net日志的TraceID;配置log4net日志的输出格式,基于拦截的Trace ID,确定所有相关调用的全部日志内容。实现方法简单,维护成本低,跟踪管控简单。
Description
技术领域
本申请的实施例涉及链路跟踪领域,尤其涉及WCF和log4net结合的链路跟踪方法、装置、设备和计算机可读存储介质。
背景技术
目前的调用链路跟踪实现方法,大多采用如下两种方式进行实现;
通过代码侵入方式,其为了实现数据上传,要求被监控的服务设置埋点,需要业务方配合做很多开发改造,复杂性增高,维护更加困难,人力成本投入较大;
引用外部的链接跟踪工具包进行链路跟踪的方式,其对系统的入侵代价大、风险高。
发明内容
根据本申请的实施例,提供了一种WCF和log4net结合的链路跟踪方案。
在本申请的第一方面,提供了一种WCF和log4net结合的链路跟踪方法。该方法包括:
获取log4net日志信息,分别为每一条log4net日志信息添加Trace ID;
建立WCF通讯,拦截通讯时所有log4net日志的Trace ID;
配置log4net日志的输出格式,基于拦截的Trace ID,确定所有相关调用的全部日志内容。
进一步地,所述分别为每一条log4net日志信息添加Trace ID包括:
通过AppLogPatternLayout布局对象,为每一条log4net日志信息添加输出项LogTraceIDPatternConvert。
进一步地,所述拦截通讯时所有log4net日志的Trace ID包括:
在每个WCF服务站点的web.config配置中添加行为拓展,拦截通讯时所有log4net日志的Trace ID,并将所述Trace ID保存至WCF消息的协议头中。
进一步地,所述配置log4net日志的输出格式包括:
自定义log4net日志格式信息,添加Trace ID格式项。
在本申请的第二方面,提供了一种WCF和log4net结合的链路跟踪装置。该装置包括:
获取模块,用于获取log4net日志信息,分别为每一条log4net日志信息添加TraceID;
拦截模块,用于建立WCF通讯,拦截通讯时所有log4net日志的Trace ID;
确定模块,用于配置log4net日志的输出格式,基于拦截的Trace ID,确定所有相关调用的全部日志内容。
进一步地,所述分别为每一条log4net日志信息添加Trace ID包括:
通过AppLogPatternLayout布局对象,为每一条log4net日志信息添加输出项LogTrace IDPatternConvert。
进一步地,所述拦截通讯时所有log4net日志的Trace ID包括:
在每个WCF服务站点的web.config配置中添加行为拓展,拦截通讯时所有log4net日志的Trace ID,并将所述Trace ID保存至WCF消息的协议头中。
进一步地,所述配置log4net日志的输出格式包括:
自定义log4net日志格式信息,添加Trace ID格式项。
在本申请的第三方面,提供了一种电子设备。该电子设备包括:存储器和处理器,所述存储器上存储有计算机程序,所述处理器执行所述程序时实现如以上所述的方法。
在本申请的第四方面,提供了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如根据本申请的第一方面的方法。
本申请实施例提供的WCF和log4net结合的链路跟踪方法,通过获取log4net日志信息,分别为每一条log4net日志信息添加Trace ID;建立WCF通讯,拦截通讯时所有log4net日志的Trace ID;配置log4net日志的输出格式,基于所述Trace ID,确定所有相关调用的所有日志内容,不用引用外部的链接跟踪相关的工具包,对系统的侵入代价小。
应当理解,发明内容部分中所描述的内容并非旨在限定本申请的实施例的关键或重要特征,亦非用于限制本申请的范围。本申请的其它特征将通过以下的描述变得容易理解。
附图说明
结合附图并参考以下详细说明,本申请各实施例的上述和其他特征、优点及方面将变得更加明显。在附图中,相同或相似的附图标记表示相同或相似的元素,其中:
图1示出了根据本申请的实施例的WCF和log4net结合的链路跟踪方法的流程图;
图2示出了根据本申请的实施例的内部调用流程图;
图3示出了根据本申请的实施例的WCF和log4net结合的链路跟踪装置的方框图;
图4示出了适于用来实现本申请实施例的终端设备或服务器的结构示意图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的全部其他实施例,都属于本公开保护的范围。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
图1示出了根据本公开实施例的WCF和log4net结合的链路跟踪方法的流程图。所述方法包括:
S110,获取log4net日志信息,分别为每一条log4net日志信息添加Trace ID。
在一些实施例中,获取log4net日志,通过AppLogPatternLayout布局对象,为每一条log4net日志信息添加输出项LogTraceIDPatternConvert具体地,可通过如下代码进行实现:
即,为log4net增加Trace ID参数输出的pattern。
S120,建立WCF通讯,拦截通讯时所有log4net日志的Trace ID。
在一些实施例中,对WCF进行扩展,增加消息拦截器的实现,即,拦截WCF接收消息的事件;
其中,通过WCF进行拦截的消息包括:
AfterReceiveRequest消息,在接收到WCF消息后,若当前上下文中不存在TraceID,则创建一个新的Trace ID;
BeforeSendRequest消息,在发送WCF消息之前,若当前上下文中存在Trace ID,则将此Trace ID信息加到WCF请求头部,后续将其传递给WCF服务提供者站点(与当前发送者不在一个进程空间)。
具体地,可通过如下代码进行实现对WCF的扩展:
在一些实施例中,建立WCF通讯,拦截通讯时所有log4net日志的Trace ID。在建立WCF通讯时,创建或获取Trace ID,并将Trace ID保存至HTTP通讯上下文中(保存Trace ID信息在HTTP通讯头部)。WCF具有较好的扩展性,类似于HTTP协议,包含协议头和消息体两部分,其中协议头中可以加入自定义的元素项。
进一步地,将所述Trace ID信息嵌入在协议头中,从而传递给下一级(WCF服务提供者)。
具体地,可通过如下代码进行实现:
其中,WCF拦截机制包括:
在各WCF服务站点的web.config配置当中,<system.serviceModel>下添加行为扩展:
通过配置上述扩展用来拦截WCF消息,从而在消息处理中加入Trace ID的处理机制;
进一步地,在每个service的定义中添加属性behaviorConfiguration="messageInspector",用于让具体的WCF服务激活上述设置的拓展,如下所示:
用于让具体的WCF服务端点激活上述的扩展。
S130,配置log4net日志的输出格式,基于拦截的Trace ID,确定所有相关调用的全部日志内容。
在一些实施例中,自定义log4net日志格式信息,添加Trace ID格式项。
具体地,
即,配置日志输出格式,自动包含Trace ID的输出。
在一些实施例中,参考图2,基于输出的Trace ID即可检索出所有该调用相关全部日志内容。
根据本公开的实施例,实现了以下技术效果:
本公开将WCF和log4net进行结合,在自有框架内部即可实现链路跟踪,代码改造小,不需要额外的引入链接跟踪相关的工具包,实现方法简单,维护成本低,跟踪管控简单。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本申请所必须的。
以上是关于方法实施例的介绍,以下通过装置实施例,对本申请所述方案进行进一步说明。
图3示出了根据本申请的实施例的WCF和log4net结合的链路跟踪装置300的方框图,如图3所示,装置300包括:
获取模块310,用于获取log4net日志信息,分别为每一条log4net日志信息添加Trace ID;拦截模块320,用于建立WCF通讯,拦截通讯时所有log4net日志的Trace ID;
确定模块330,用于配置log4net日志的输出格式,基于拦截的Trace ID,确定所有相关调用的全部日志内容。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,所述描述的模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
图4示出了适于用来实现本申请实施例的终端设备或服务器的结构示意图。
如图4所示,终端设备或服务器400包括中央处理单元(CPU)401,其可以根据存储在只读存储器(ROM)402中的程序或者从存储部分408加载到随机访问存储器(RAM)403中的程序而执行各种适当的动作和处理。在RAM 403中,还存储有系统400操作所需的各种程序和数据。CPU 401、ROM 402以及RAM 403通过总线404彼此相连。输入/输出(I/O)接口405也连接至总线404。
以下部件连接至I/O接口405:包括键盘、鼠标等的输入部分406;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分407;包括硬盘等的存储部分408;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分409。通信部分409经由诸如因特网的网络执行通信处理。驱动器410也根据需要连接至I/O接口405。可拆卸介质411,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器410上,以便于从其上读出的计算机程序根据需要被安装入存储部分408。
特别地,根据本申请的实施例,上文方法流程步骤可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括承载在机器可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分409从网络上被下载和安装,和/或从可拆卸介质411被安装。在该计算机程序被中央处理单元(CPU)701执行时,执行本申请的系统中限定的上述功能。
需要说明的是,本申请所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CDROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,前述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元或模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元或模块也可以设置在处理器中。其中,这些单元或模块的名称在某种情况下并不构成对该单元或模块本身的限定。
作为另一方面,本申请还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中的。上述计算机可读存储介质存储有一个或者多个程序,当上述前述程序被一个或者一个以上的处理器用来执行描述于本申请的方法。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的申请范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离前述申请构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中申请的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (4)
1.一种WCF和log4net结合的链路跟踪方法,其特征在于,包括:
获取log4net日志信息,分别为每一条log4net日志信息添加Trace ID;
建立WCF通讯,拦截通讯时所有log4net日志的Trace ID;
配置log4net日志的输出格式,基于拦截的Trace ID,确定所有相关调用的全部日志内容;
其中,所述分别为每一条log4net日志信息添加Trace ID包括:
通过AppLogPatternLayout布局对象 ,为每一条log4net日志信息添加输出项LogTraceIDPatternConvert;
所述建立WCF通讯包括:
对 WCF 进行扩展,增加消息拦截器;
在接收到 WCF 消息后,若当前上下文中不存在 Trace ID,则创建一个新的 TraceID;
在发送 WCF 消息之前,若当前上下文中存在 Trace ID,则将此 Trace ID信息加到WCF 请求头部,后续将其传递给 WCF 服务提供者站点;
所述拦截通讯时所有log4net日志的Trace ID包括:
在每个WCF服务站点的web.config配置中添加行为拓展,拦截通讯时所有log4net日志的Trace ID,并将所述Trace ID保存至WCF消息的协议头中;
所述配置log4net日志的输出格式包括:
自定义 log4net 日志格式信息,添加 Trace ID 格式项;配置日志输出格式,自动包含 Trace ID 的输出。
2.一种WCF和log4net结合的链路跟踪装置,其特征在于,包括:
获取模块,用于获取log4net日志信息,分别为每一条log4net日志信息添加Trace ID;
拦截模块,用于建立WCF通讯,拦截通讯时所有log4net日志的Trace ID;
确定模块,用于配置log4net日志的输出格式,基于拦截的Trace ID,确定所有相关调用的全部日志内容;
其中,所述分别为每一条log4net日志信息添加Trace ID包括:
通过AppLogPatternLayout布局对象 ,为每一条log4net日志信息添加输出项LogTraceIDPatternConvert;
所述建立WCF通讯包括:
对 WCF 进行扩展,增加消息拦截器;
在接收到 WCF 消息后,若当前上下文中不存在 Trace ID,则创建一个新的 TraceID;
在发送 WCF 消息之前,若当前上下文中存在 Trace ID,则将此 Trace ID信息加到WCF 请求头部,后续将其传递给 WCF 服务提供者站点;
所述拦截通讯时所有log4net日志的Trace ID包括:
在每个WCF服务站点的web.config配置中添加行为拓展,拦截通讯时所有log4net日志的Trace ID,并将所述Trace ID保存至WCF消息的协议头中;
所述配置log4net日志的输出格式包括:
自定义 log4net 日志格式信息,添加 Trace ID 格式项;配置日志输出格式,自动包含 Trace ID 的输出。
3.一种电子设备,包括存储器和处理器,所述存储器上存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1所述的方法。
4.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210240797.7A CN114745153B (zh) | 2022-03-10 | 2022-03-10 | WCF和log4net结合的链路跟踪方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210240797.7A CN114745153B (zh) | 2022-03-10 | 2022-03-10 | WCF和log4net结合的链路跟踪方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114745153A CN114745153A (zh) | 2022-07-12 |
CN114745153B true CN114745153B (zh) | 2024-02-27 |
Family
ID=82274497
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210240797.7A Active CN114745153B (zh) | 2022-03-10 | 2022-03-10 | WCF和log4net结合的链路跟踪方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114745153B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102231686A (zh) * | 2011-06-24 | 2011-11-02 | 北京天融信科技有限公司 | 一种实现网络安全设备自动化测试的系统和方法 |
CN102369523A (zh) * | 2009-03-24 | 2012-03-07 | 微软公司 | 对分布式应用程序的监测 |
CN106487596A (zh) * | 2016-10-26 | 2017-03-08 | 宜人恒业科技发展(北京)有限公司 | 分布式服务跟踪实现方法 |
CN110083581A (zh) * | 2019-03-12 | 2019-08-02 | 平安科技(深圳)有限公司 | 一种日志追溯的方法、装置、存储介质及计算机设备 |
CN110445643A (zh) * | 2019-07-25 | 2019-11-12 | 泰康保险集团股份有限公司 | 异步微服务调用链路跟踪方法、装置、介质及电子设备 |
CN111625431A (zh) * | 2019-02-28 | 2020-09-04 | 华为技术有限公司 | 一种日志信息生成方法、装置及电子设备 |
CN112506894A (zh) * | 2020-12-02 | 2021-03-16 | 平安医疗健康管理股份有限公司 | 基于链路追踪的服务链日志处理方法、装置和计算机设备 |
CN113987401A (zh) * | 2021-11-09 | 2022-01-28 | 北京数码大方科技股份有限公司 | 网络通用日志的记录方法、装置、存储介质及处理器 |
CN114090514A (zh) * | 2021-11-30 | 2022-02-25 | 中国建设银行股份有限公司 | 分布式系统的日志检索方法及装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8862975B2 (en) * | 2011-09-19 | 2014-10-14 | Microsoft Corporation | Web-based workflow service visualization and navigation |
US9838377B1 (en) * | 2016-05-11 | 2017-12-05 | Oracle International Corporation | Task segregation in a multi-tenant identity and data security management cloud service |
-
2022
- 2022-03-10 CN CN202210240797.7A patent/CN114745153B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102369523A (zh) * | 2009-03-24 | 2012-03-07 | 微软公司 | 对分布式应用程序的监测 |
CN102231686A (zh) * | 2011-06-24 | 2011-11-02 | 北京天融信科技有限公司 | 一种实现网络安全设备自动化测试的系统和方法 |
CN106487596A (zh) * | 2016-10-26 | 2017-03-08 | 宜人恒业科技发展(北京)有限公司 | 分布式服务跟踪实现方法 |
CN111625431A (zh) * | 2019-02-28 | 2020-09-04 | 华为技术有限公司 | 一种日志信息生成方法、装置及电子设备 |
CN110083581A (zh) * | 2019-03-12 | 2019-08-02 | 平安科技(深圳)有限公司 | 一种日志追溯的方法、装置、存储介质及计算机设备 |
CN110445643A (zh) * | 2019-07-25 | 2019-11-12 | 泰康保险集团股份有限公司 | 异步微服务调用链路跟踪方法、装置、介质及电子设备 |
CN112506894A (zh) * | 2020-12-02 | 2021-03-16 | 平安医疗健康管理股份有限公司 | 基于链路追踪的服务链日志处理方法、装置和计算机设备 |
CN113987401A (zh) * | 2021-11-09 | 2022-01-28 | 北京数码大方科技股份有限公司 | 网络通用日志的记录方法、装置、存储介质及处理器 |
CN114090514A (zh) * | 2021-11-30 | 2022-02-25 | 中国建设银行股份有限公司 | 分布式系统的日志检索方法及装置 |
Non-Patent Citations (1)
Title |
---|
李治明 ; .基于RESTful技术实现ArcGIS Server地图服务管理.矿山测量.2017,全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN114745153A (zh) | 2022-07-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112860451A (zh) | 一种基于SaaS的多租户数据处理方法和装置 | |
CN109857572B (zh) | 实现远程调用的方法、装置、设备及计算机可读存储介质 | |
CN112416632B (zh) | 事件通信方法、装置、电子设备和计算机可读介质 | |
CN114979295B (zh) | 一种网关管理的方法和装置 | |
CN112087475B (zh) | 一种云平台组件应用的消息推送方法、装置及消息服务器 | |
CN115484158A (zh) | 一种基于eSIM卡的车载设备的通信配置方法及装置 | |
CN112084042A (zh) | 一种消息处理的方法和装置 | |
CN114745153B (zh) | WCF和log4net结合的链路跟踪方法 | |
CN113553206B (zh) | 数据事件执行方法、装置、电子设备和计算机可读介质 | |
CN113760487B (zh) | 一种业务处理方法和装置 | |
CN112306791B (zh) | 一种性能监控的方法和装置 | |
CN112929453A (zh) | 一种共享session数据的方法和装置 | |
CN113765972A (zh) | 数据请求响应方法、装置、系统、服务器和存储介质 | |
CN109542646A (zh) | 用于调用应用程序编程接口的方法和装置 | |
CN114500535B (zh) | 一种消息处理方法、装置、电子设备和存储介质 | |
CN117883789B (zh) | 数据获取方法、装置、设备、可读存储介质及程序产品 | |
CN113132480B (zh) | 一种数据传输方法、装置和系统 | |
CN113612848B (zh) | 物联网数据接收方法、物联网平台及物联网系统 | |
CN113766437B (zh) | 一种短信发送方法和装置 | |
CN115525362B (zh) | 基于操作系统内核参数调整平台的参数变更方法和装置 | |
CN113472565A (zh) | 服务器功能的扩容方法、装置、设备和计算机可读介质 | |
CN113778969A (zh) | 一种日志处理方法和装置 | |
CN118316858A (zh) | 网关路由更新方法、装置、网关及存储介质 | |
CN114172946A (zh) | 请求结果发送方法、装置、电子设备和计算机可读介质 | |
CN118552322A (zh) | 数据交互方法和装置以及风控系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |