CN114785677B - 日志管理方法、装置、计算机设备、存储介质和程序产品 - Google Patents
日志管理方法、装置、计算机设备、存储介质和程序产品 Download PDFInfo
- Publication number
- CN114785677B CN114785677B CN202210426708.8A CN202210426708A CN114785677B CN 114785677 B CN114785677 B CN 114785677B CN 202210426708 A CN202210426708 A CN 202210426708A CN 114785677 B CN114785677 B CN 114785677B
- Authority
- CN
- China
- Prior art keywords
- log
- server
- current
- medical host
- medical
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title claims abstract description 38
- 238000000034 method Methods 0.000 claims abstract description 39
- 230000005540 biological transmission Effects 0.000 claims description 33
- 238000004590 computer program Methods 0.000 claims description 22
- 238000012545 processing Methods 0.000 claims description 15
- 238000013507 mapping Methods 0.000 claims description 5
- 230000008569 process Effects 0.000 abstract description 9
- 238000010586 diagram Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 230000002452 interceptive effect Effects 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 229910021389 graphene Inorganic materials 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000002604 ultrasonography Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/069—Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Medical Treatment And Welfare Office Work (AREA)
- Debugging And Monitoring (AREA)
Abstract
本申请涉及一种日志管理方法、装置、计算机设备、存储介质和程序产品。该日志管理方法应用于服务器中,在用户通过域账号登录服务器之后,获取用户输入的参数配置文件,其中,参数配置文件中包括医疗主机的地址和日志标识,从服务器存储空间中获取日志标识对应的当前日志,根据医疗主机的地址,将当前日志发送至医疗主机中,通过医疗主机查看当前日志。在本方案中,服务器存储空间包括所有软件运行日志,服务器基于医疗主机的参数配置文件获取当前日志并将当前日志发送至医疗主机的过程均为服务器在后台完成,避免了用户长时间占用服务器来查看日志的情况,优化了服务器的使用率,也提高了用户获取当前日志的效率。
Description
技术领域
本申请涉及医疗技术领域,特别是涉及一种日志管理方法、装置、计算机设备、存储介质和程序产品。
背景技术
跟踪日志是测试人员定位bug或查看程序执行情况的主要方法。在医疗技术领域,涉及到不同的医疗科室,不同医疗科室的医疗主机所使用的医疗软件系统不同,一般地,医疗软件系统的运行日志存储在服务器中,不同科室的测试人员可以通过查看服务器中的运行日志,来实现对医疗软件系统的测试。
然而,上述不同测试人员基于服务器查看运行日志的方法,服务器不允许多个测试人员同登录查看,便会出现测试人员排队等候登录服务器查看运行日志的情况,从而影响测试人员获取运行日志的过程,降低获取运行日志的效率。
发明内容
基于此,有必要针对上述技术问题,提供一种提高获取运行日志效率的日志管理方法、装置、计算机设备、存储介质和程序产品。
第一方面,本申请提供了一种日志管理方法,应用于服务器中,该方法包括:
在用户通过域账号登录服务器之后,获取用户输入的参数配置文件;参数配置文件中包括医疗主机的地址和日志标识;
从服务器存储空间中获取日志标识对应的当前日志;服务器存储空间中包括医疗系统软件的运行日志;
根据医疗主机的地址,将当前日志发送至医疗主机中,通过医疗主机查看当前日志。
在其中一个可选地实施例中,参数配置文件还包括域账号;该方法还包括:
根据医疗主机的地址和域账号,确定医疗主机的访问权限;
在确定医疗主机具有访问权限的情况下,执行从服务器存储空间中获取日志标识对应的当前日志的步骤。
在其中一个可选地实施例中,根据医疗主机的地址和域账号,确定医疗主机的访问权限,包括:
根据预设的绑定关系,确定医疗主机的域账号与医疗主机的地址之间是否存在对应关系;预设的绑定关系包括域账号与医疗主机地址之间的绑定关系;
若存在对应关系,则确定医疗主机具有访问权限;
若不存在对应关系,则确定医疗主机不具有访问权限。
在其中一个可选地实施例中,根据日志标识,从服务器存储空间中获取日志标识对应的当前日志,包括:
根据日志标识从服务器集群中确定日志所在的目标服务器;服务器集群中的各服务器均部署日志服务;
若目标服务器非当前服务器,则从目标服务器地址对应的服务器存储空间获取当前日志;
若目标服务器为当前服务器,则从当前服务器的服务器存储空间获取当前日志。
在其中一个可选地实施例中,参数配置文件包括目标存储位置;根据医疗主机的地址,将当前日志发送至医疗主机中,包括:
在预设传输时间段内,基于预设的发送频率,将所述当前日志发送至医疗主机的目标存储位置。
在其中一个可选地实施例中,参数配置文件还包括日志读取密码;将当前日志发送至医疗主机中,包括:
根据日志读取密码,对当前日志进行加密处理,得到加密处理后的日志;
将加密处理后的日志发送至医疗主机中。
第二方面,本申请还提供一种日志管理装置,应用于服务器中;服务器仅同时允许登录一个域账号,该装置包括:
第一获取模块,用于在用户通过域账号登录服务器之后,获取用户输入的参数配置文件;参数配置文件中包括医疗主机的地址和日志标识;
第二获取模块,用于从服务器存储空间中获取日志标识对应的当前日志;服务器存储空间中包括医疗系统软件的运行日志;
处理模块,用于根据医疗主机的地址,将当前日志发送至医疗主机中,通过医疗主机查看当前日志。
第三方面,本申请还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述第一方面所提供的方法。
第四方面,本申请还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述第一方面所提供的方法。
第五方面,本申请还提供了一种计算机程序产品。所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述第一方面所提供的方法。
上述日志管理方法、装置、计算机设备、存储介质和程序产品,该日志管理方法应用于服务器中,在用户通过域账号登录服务器之后,获取用户输入的参数配置文件,其中,参数配置文件中包括医疗主机的地址和日志标识,从服务器存储空间中获取日志标识对应的当前日志,根据医疗主机的地址,将当前日志发送至医疗主机中,通过医疗主机查看当前日志。在本方案中,服务器存储空间包括所有软件运行日志,用户可以通过域账号登录服务器,输入参数配置文件,服务器在获取到参数配置文件之后,基于参数配置文件确定用户所需要的当前日志,并将该当前日志发送至医疗主机,以使用户基于医疗主机进行当前日志的查看,服务器基于医疗主机的参数配置文件获取当前日志并将当前日志发送至医疗主机的过程均为服务器在后台完成,且,在用户输入参数配置文件之后,便可退出登录服务器,以使服务器处于空闲登录的状态,可供其他用户登录配置参数配置文件,避免了用户长时间占用服务器来查看日志的情况,优化了服务器的使用率,也提高了用户获取当前日志的效率。
附图说明
图1为一个实施例中日志管理方法的应用环境图;
图2为一个实施例中日志管理方法的流程示意图;
图3为另一个实施例中日志管理方法的流程示意图;
图4为另一个实施例中日志管理方法的流程示意图;
图5为另一个实施例中日志管理方法的流程示意图;
图6为另一个实施例中日志管理方法的流程示意图;
图7为另一个实施例中日志管理方法的流程示意图;
图8为一个实施例中日志管理装置的结构框图;
图9为另一个实施例中日志管理装置的结构框图;
图10为一个实施例中计算机设备的内部结构图;
图11为另一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的日志管理方法,可以应用于如图1所示的应用环境中。其中包括多个服务器101构成的服务器集群和多个医疗主机102;服务器101通过网络与医疗主机102进行通信。数据存储系统可以存储服务器101需要处理的数据。数据存储系统可以集成在服务器101上,也可以放在云上或其他网络服务器上。其中,医疗主机102可以但不限于是各种医疗计算机、医疗设备(例如超声设备、磁共振设备)、物联网设备等。服务器101可以用独立的服务器或者是多个服务器组成的服务器集群来实现。需要说明的是,服务器集群中的各个服务器101均部署了日志服务,服务器101之间可以实现互联。
在本实施例中用户可以基于服务器101的交互界面来触发服务器101执行日志管理方法,在各服务器101中均存储了医疗系统软件的运行日志,服务器101可以基于用户输入的参数配置文件,将用户所需要的当前日志传输至用户指定的医疗主机102中,从而实现用户基于医疗主机102查看当前日志的目的。可选地,用户可以基于医疗主机102接收到的当前日志进行医疗系统软件的测试或日志分析等后数据操作。
在一个实施例中,如图2所示,提供了一种日志管理方法,以该方法应用于图1中的服务器为例进行说明,包括以下步骤:
步骤201,在用户通过域账号登录服务器之后,获取用户输入的参数配置文件。
其中,服务器中存储了运行在服务器或医疗主机上的医疗系统软件的运行日志。本实施例中可包括一个或多个服务器。医疗主机为用于面向用户操作的终端设备,用户可以通过医疗主机进行日志查看、日志调试等操作。在本实施例中,服务器可以基于用户输入的参数配置文件执行向医疗主机发送日志的操作。
可选地,参数配置文件中包括医疗主机的地址和日志标识,医疗主机的地址指的是用户指定的医疗主机的地址,服务器可将日志发送至该医疗主机的地址中;日志标识指的是用户所需要查看的运行日志的日志标识,例如,日志标识可以为日志序列号、日志ID、日志名称等具有唯一性的标识。
可选地,参数配置文件中还可以包括与传输日志相关的参数信息,例如,医疗主机中的日志目标存储地址、用于打开日志的密码、日志的传输时间段、发送频率、传输起始时刻和结束时刻等等。
在本实施例中,用户可以通过输入域账号,在服务器的交互界面触发登录操作,在服务器对域账号进行验证确定登录成功之后,用户可以基于服务器的交互界面触发参数配置文件的配置操作,也即,向服务器输入日志传输相关的参数配置文件。可选地,用户可以在日志获取脚本中配置参数配置文件,并触发服务器执行该日志获取脚本,来获取参数配置文件的内容。服务器执行日志获取脚本或服务器检测到用户输入医疗主机的参数配置文件之后,获取医疗主机的参数配置文件中的数据内容。
步骤202,从服务器存储空间中获取日志标识对应的当前日志。
当前日志指的是截止到服务器执行获取日志动作时,所产生的所有医疗系统软件的运行日志。
在本实施例中,服务器可以根据日志标识,从自身存储空间中查询与该日志标识对应的当前日志;在多个服务器分布式部署的场景下,若服务器在自身存储空间中未查询到与该日志标识对应的日志,则可以将日志标识发送至其他服务器中,以获取其他服务器基于日志标识所查询到的日志。
步骤203,根据医疗主机的地址,将当前日志发送至医疗主机中,通过医疗主机查看当前日志。
在本实施例中,示例性地,服务器可以根据参数配置文件中设定的日志的传输时间段、发送频率、传输起始时刻,根据医疗主机的地址向医疗主机发送当前日志,在传输结束时刻停止向医疗主机发送当前日志。这样,服务器就可以将用户需要查看的日志发送至医疗主机,用户可以直接基于医疗主机查看日志,不需要占用服务器进行运行日志的查看或者调试。
上述日志管理方法中,在用户通过域账号登录服务器之后,获取用户输入的参数配置文件,其中,参数配置文件中包括医疗主机的地址和日志标识,从服务器存储空间中获取日志标识对应的当前日志,根据医疗主机的地址,将当前日志发送至医疗主机中,通过医疗主机查看当前日志。在本方案中,服务器存储空间包括所有软件运行日志,用户可以通过域账号登录服务器,输入参数配置文件,服务器在获取到参数配置文件之后,基于参数配置文件确定用户所需要的当前日志,并将该当前日志发送至医疗主机,以使用户基于医疗主机进行当前日志的查看,服务器基于医疗主机的参数配置文件获取当前日志并将当前日志发送至医疗主机的过程均为服务器在后台完成,且,在用户输入参数配置文件之后,便可退出登录服务器,以使服务器处于空闲登录的状态,可供其他用户登录配置参数配置文件,避免了用户长时间占用服务器来查看日志的情况,优化了服务器的使用率,也提高了用户获取当前日志的效率。
为了进一步提高医疗主机的访问安全性,在其中一个可选地实施例中,如图3所示,参数配置文件还包括域账号;该方法还包括:
步骤301,根据医疗主机的地址和域账号,确定医疗主机的访问权限。
在本实施例中,服务器获取医疗主机的域账号和地址,其中,服务器可以在检测到用户通过域账号登录服务器时,获取该域账号;或者,服务器还可以基于参数配置文件获取与医疗主机对应的域账号和地址。
可选地,服务器在获取到医疗主机的地址和域账号之后,可以根据预设的具有访问权限的医疗主机列表确定当前医疗主机的访问权限,示例性地,具有访问权限的医疗主机列表中可以包括各个医疗主机的地址、对应的域账号等信息。或者,服务器还可以根据医疗主机的域账号确定医疗主机是否具有访问权限,例如,域账号在预设账号范围内的医疗主机具有访问权限。或者,服务器还可以根据医疗主机的地址确定医疗主机是否具有访问权限,例如,医疗主机的地址在预设地址范围内的医疗主机具有访问权限,本实施例对此不做限定。
可选地,如图4所示,根据医疗主机的地址和域账号,确定医疗主机的访问权限,包括:
步骤401,根据预设的绑定关系,确定医疗主机的域账号与医疗主机的地址之间是否存在对应关系。
其中,预设的绑定关系包括域账号与医疗主机地址之间的绑定关系。
在本实施例中,服务器可以根据初始化得到的域账号和医疗主机地址构建其之间的绑定关系,该绑定关系中涉及到的域账号或医疗主机地址可以认为是初始化时设定的,是具有对服务器访问权限的域账号或医疗主机。服务器根据参数配置文件或检测到用户通过域账号登录获取医疗主机的域账号,根据参数配置文件获取医疗主机的地址,基于医疗主机的域账号和地址,在绑定关系中查询是否存在与其匹配的域账号或医疗主机的地址。
步骤402,若存在对应关系,则确定医疗主机具有访问权限。
在本实施例中,若服务器确定绑定关系中存在与医疗主机域账号或地址匹配的信息,也即,绑定关系中存在医疗主机域账号或地址的对应关系,则确定医疗主机具有访问服务器的权限。
步骤403,若不存在对应关系,则确定医疗主机不具有访问权限。
可选地,在本实施例中,若服务器确定绑定关系中不存在与医疗主机域账号或地址匹配的信息,也即,绑定关系中不存在医疗主机域账号或地址的对应关系,则确定医疗主机不具有访问服务器的权限,也就意味着该医疗主机可能为非法访问的主机。
步骤302,在确定医疗主机具有访问权限的情况下,执行从服务器存储空间中获取日志标识对应的当前日志的步骤。
在本实施例中,在服务器确定医疗主机具有访问权限的情况下,也即,确定医疗主机的安全性之后,执行从服务器存储空间中获取日志标识对应的当前日志的步骤,可参考步骤202,本实施例不做赘述。
在本实施例中,服务器根据医疗主机的域账号和地址进行访问权限校验,进一步提高了服务器的安全性。
在多个服务器分布式部署的场景下,在其中一个可选地实施例中,如图5所示,从服务器存储空间中获取日志标识对应的当前日志,包括:
步骤501,根据日志标识从服务器集群中确定日志所在的目标服务器。
其中,服务器集群中的各服务器均部署日志服务。
在本实施例中,服务器集群中的各个服务器可存储不同的医疗系统软件的运行日志,并生成各个运行日志的日志标识与服务器之间的映射关系。基于此,服务器可以根据该映射关系,确定当前日志标识对应的所在目标服务器。或者,服务器还可以直接根据日志标识查询自身存储空间中是否存在与日志标识对应的运行日志,从而确定目标服务器为当前服务器,或其他服务器。示例性地,若不存在与日志标识对应的运行日志,则确定目标服务器为其他服务器;若存在与日志标识对应的运行日志,则确定目标服务器为当前服务器。
步骤502,若目标服务器非当前服务器,则从目标服务器对应的服务器存储空间获取当前日志。
在本实施例中,若目标服务器非当前服务器,则当前服务器可以根据映射表,确定目标服务器,从而从目标服务器对应的服务器存储空间获取当前日志。或者,当前服务器还可以将该日志标识广播于所有其他服务器中,其他服务器根据日志标识获取与日志标识对应的当前日志,并将当前日志返回至当前服务器,本实施例对此不做限定。
步骤503,若目标服务器为当前服务器,则从当前服务器的服务器存储空间获取当前日志。
在本实施例中,若目标服务器为当前服务器,则服务器可以从自身存储空间中获取与日志标识对应的医疗主机的当前日志。
在本实施例中,在多服务器分布式部署的场景下依然可以实现服务器基于参数配置文件获取运行日志并将运行日志发送至医疗主机的目的,提高了运行日志的获取效率。
可选地,参数配置文件包括目标存储位置;服务器根据医疗主机的地址,将当前日志发送至医疗主机中,包括:
在预设传输时间段内,基于预设的发送频率,将所述当前日志发送至医疗主机的目标存储位置。
在本实施例中,预设传输时间段可以为用户在参数配置文件中设定的,同时,用户还可设定传输时间段的传输起始时刻和传输结束时刻、发送频率。服务器基于参数配置文件,确定传输时间段、传输起始时刻和传输结束时刻、发送频率,在传输起始时刻,将当前日志发送至医疗主机的目标存储位置,在传输时间段内按照发送频率发送日志消息,直至到达传输结束时刻,停止向医疗主机传输当前日志。
在本实施例中,服务器可以根据参数配置文件中的传输时间段等传输参数实现向医疗主机发送日志消息的目的,不需要用户频繁登录服务器来获取日志,提高了医疗主机获取当前日志的效率。
为了提高日志的安全性,在其中一个可选地实施例中,如图6所示,参数配置文件还包括日志读取密码;将当前日志发送至医疗主机中,包括:
步骤601,根据日志读取密码,对当前日志进行加密处理,得到加密处理后的日志。
可选地,日志读取密码可以为用户在配置参数配置文件时设定的,其可以为由数字、字母、符号等字符组成。或者,该日志读取密码还可以为基于某种加密算法确定的密钥。
在本实施例中,服务器从参数配置文件中提取日志读取密码,并基于预设的加密方法根据日志读取密码对当前日志进行加密处理,得到加密处理后的日志。可选地,加密处理可以为对当前日志的数据包进行加密处理,这种加密处理可以视为整体加密处理,可选地,服务器也可以为对当前日志的日志内容进行加密处理,这种加密处理可以视为字段加密处理。
步骤602,将加密处理后的日志发送至医疗主机中。
在本实施例中,服务器将加密处理后的日志发送至医疗主机中,由于日志读取密码为该医疗主机的用户设定,因此,用户可以基于该日志读取密码对医疗主机接收到的加密处理后的日志进行解密处理,从而进行日志测试。
示例性地,针对上述对当前日志进行整体加密处理的情况,服务器将加密后的当前日志发送至医疗主机中,用户基于医疗主机查看运行日志时需要输入密码,在输入密码验证正确的情况下,服务器才可解密打开当前日志的数据包,以供用户查看;针对上述对当前日志的日志内容进行加密处理的情况,服务器将加密后的当前日志发送至日志主机中,用户需要根据对应的解密算法和密码对当前日志做解密处理,本实施例对此不作限定。
在本实施例中,服务器可以基于参数配置文件中的日志读取密码对当前日志进行加密,提高了日志传输过程中日志的安全性,以及日志发送至医疗主机的读取安全性。
为了更好的说明上述方法,如图7所示,本实施例提供一种日志管理方法,具体包括:
S101、在用户通过域账号登录服务器之后,获取用户输入的参数配置文件;
S102、根据参数配置文件中的医疗主机的地址和域账号,确定医疗主机的访问权限;
S103、根据预设的绑定关系,确定医疗主机的域账号与医疗主机的地址之间是否存在对应关系;若不存在对应关系,则执行步骤104;若存在对应关系,则执行步骤105;
S104、确定医疗主机不具有访问权限;
S105、确定医疗主机具有访问权限;
S106、根据日志标识确定日志所在的目标服务器;
S107、若目标服务器非当前服务器,则从目标服务器对应的服务器存储空间获取当前日志;
S108、若目标服务器为当前服务器,则从当前服务器的服务器存储空间获取当前日志;
S109、根据日志读取密码,对当前日志进行加密处理,得到加密处理后的日志;
S110、在预设传输时间段内,基于预设的发送频率,将当前日志发送至医疗主机的目标存储位置。
在本实施例中,服务器存储空间包括所有软件运行日志,用户可以通过域账号登录服务器,输入参数配置文件,服务器在获取到参数配置文件之后,基于参数配置文件确定用户所需要的当前日志,并将该当前日志发送至医疗主机,以使用户基于医疗主机进行当前日志的查看,服务器基于医疗主机的参数配置文件获取当前日志并将当前日志发送至医疗主机的过程均为服务器在后台完成,且,在用户输入参数配置文件之后,便可退出登录服务器,以使服务器处于空闲登录的状态,可供其他用户登录配置参数配置文件,避免了用户长时间占用服务器来查看日志的情况,优化了服务器的使用率,也提高了用户获取当前日志的效率。
上述实施例提供的日志管理方法,其实现原理和技术效果与上述方法实施例类似,在此不再赘述。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的日志管理方法的日志管理装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个日志管理装置实施例中的具体限定可以参见上文中对于日志管理方法的限定,在此不再赘述。
在一个实施例中,如图8所示,提供了一种日志管理装置,应用于服务器中,包括:
第一获取模块01,用于在用户通过域账号登录服务器之后,获取用户输入的参数配置文件;参数配置文件中包括医疗主机的地址和日志标识;
第二获取模块02,用于从服务器存储空间中获取日志标识对应的当前日志;
处理模块03,用于根据医疗主机的地址,将当前日志发送至医疗主机中,通过医疗主机查看当前日志。
在其中一个可选地实施例中,参数配置文件还包括域账号;如图9所示,该装置还包括验证模块04;
验证模块04,用于根据医疗主机的地址和域账号,确定医疗主机的访问权限;
第二获取模块02,用于在确定医疗主机具有访问权限的情况下,执行从服务器存储空间中获取日志标识对应的当前日志的步骤。
在其中一个可选地实施例中,验证模块04,用于根据预设的绑定关系,确定医疗主机的域账号与医疗主机的地址之间是否存在对应关系;预设的绑定关系包括域账号与医疗主机地址之间的绑定关系;若存在对应关系,则确定医疗主机具有访问权限;若不存在对应关系,则确定医疗主机不具有访问权限。
在其中一个可选地实施例中,第二获取模块02,用于根据日志标识确定日志所在的目标服务器;若目标服务器非当前服务器,则从目标服务器对应的服务器存储空间获取当前日志;若目标服务器为当前服务器,则从当前服务器的服务器存储空间获取当前日志。
在其中一个可选地实施例中,处理模块03,用于在预设传输时间段内,基于预设的发送频率,将当前日志发送至医疗主机的目标存储位置。
在其中一个可选地实施例中,参数配置文件还包括日志时间段;第二获取模块02,用于根据日志标识,从服务器存储空间中获取日志时间段对应的当前日志。
在其中一个可选地实施例中,参数配置文件还包括日志读取密码;处理模块03,用于根据日志读取密码,对当前日志进行加密处理,得到加密处理后的日志;将加密处理后的日志发送至医疗主机中。
上述日志管理装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图10所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储日志管理数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种日志管理方法。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是医疗主机,其内部结构图可以如图11所示。该计算机设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、移动蜂窝网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种日志管理方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图10和11中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述日志管理方法。
上述实施例提供的计算机设备,其实现原理和技术效果与上述方法实施例类似,在此不再赘述。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述日志管理方法。
上述实施例提供的计算机可读存储介质,其实现原理和技术效果与上述方法实施例类似,在此不再赘述。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述日志管理方法。
上述实施例提供的计算机程序产品,其实现原理和技术效果与上述方法实施例类似,在此不再赘述。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (10)
1.一种日志管理方法,其特征在于,应用于服务器中;所述方法包括:
在用户通过域账号登录所述服务器之后,获取所述用户输入的参数配置文件;所述参数配置文件中包括医疗主机的地址和日志标识;所述用户输入参数配置文件之后退出登录所述服务器,以使所述服务器处于空闲登录的状态;所述获取所述用户输入的参数配置文件具体包括:所述服务器执行日志获取脚本以获取其中用户配置的参数配置文件;
从服务器存储空间中获取所述日志标识对应的当前日志;所述服务器存储空间中包括医疗系统软件的运行日志;所述从服务器存储空间中获取所述日志标识对应的当前日志具体包括:在多个服务器分布式部署的场景下,若所述服务器在自身存储空间中未查询到与所述日志标识对应的当前日志时,将所述日志标识发送至其他服务器中,以获取其他服务器基于所述日志标识所查询到的当前日志;
根据所述医疗主机的地址,将所述当前日志发送至所述医疗主机中,通过所述医疗主机查看所述当前日志。
2.根据权利要求1所述的方法,其特征在于,所述参数配置文件还包括域账号;所述方法还包括:
根据所述医疗主机的地址和所述域账号,确定所述医疗主机的访问权限;
在确定所述医疗主机具有访问权限的情况下,执行所述从服务器存储空间中获取所述日志标识对应的当前日志的步骤。
3.根据权利要求2所述的方法,其特征在于,所述根据所述医疗主机的地址和所述域账号,确定所述医疗主机的访问权限,包括:
根据预设的绑定关系,确定所述医疗主机的域账号与所述医疗主机的地址之间是否存在对应关系;所述预设的绑定关系包括域账号与医疗主机地址之间的绑定关系;
若存在对应关系,则确定所述医疗主机具有访问权限;
若不存在对应关系,则确定所述医疗主机不具有访问权限。
4.根据权利要求1-3中任一项所述的方法,其特征在于,所述从服务器存储空间中获取所述日志标识对应的当前日志,包括:
根据所述日志标识从服务器集群中确定日志所在的目标服务器;所述服务器集群中的各所述服务器均部署日志服务;
若所述目标服务器非当前服务器,则从所述目标服务器对应的服务器存储空间获取所述当前日志;
若所述目标服务器为所述当前服务器,则从所述当前服务器的服务器存储空间获取所述当前日志。
5.根据权利要求1-3中任一项所述的方法,其特征在于,所述参数配置文件包括目标存储位置;所述根据所述医疗主机的地址,将所述当前日志发送至所述医疗主机中,包括:
在预设传输时间段内,基于预设的发送频率,将所述当前日志发送至所述医疗主机的目标存储位置。
6.根据权利要求1-3中任一项所述的方法,其特征在于,所述参数配置文件还包括日志读取密码;所述将所述当前日志发送至所述医疗主机中,包括:
根据所述日志读取密码,对所述当前日志进行加密处理,得到加密处理后的日志;
将所述加密处理后的日志发送至所述医疗主机中。
7.根据权利要求4所述的方法,其特征在于,所述根据所述日志标识从服务器集群中确定日志所在的目标服务器,包括:
所述服务器集群中的各个服务器可存储不同的所述医疗系统软件的运行日志,并生成各个所述运行日志与所述服务器之间的映射关系;
所述服务器根据所述映射关系,确定所述日志标识对应的所述目标服务器。
8.一种日志管理装置,其特征在于,应用于服务器中;所述装置包括:
第一获取模块,用于在用户通过域账号登录所述服务器之后,获取所述用户输入的参数配置文件;所述参数配置文件中包括医疗主机的地址和日志标识;所述用户输入参数配置文件之后退出登录所述服务器,以使所述服务器处于空闲登录的状态;所述获取所述用户输入的参数配置文件具体包括:所述服务器执行日志获取脚本以获取其中用户配置的参数配置文件;
第二获取模块,用于从服务器存储空间中获取所述日志标识对应的当前日志;所述服务器存储空间中包括医疗系统软件的运行日志;所述从服务器存储空间中获取所述日志标识对应的当前日志具体包括:在多个服务器分布式部署的场景下,若所述服务器在自身存储空间中未查询到与所述日志标识对应的当前日志时,将所述日志标识发送至其他服务器中,以获取其他服务器基于所述日志标识所查询到的当前日志;
处理模块,用于根据所述医疗主机的地址,将所述当前日志发送至所述医疗主机中,通过所述医疗主机查看所述当前日志。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述的方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210426708.8A CN114785677B (zh) | 2022-04-22 | 2022-04-22 | 日志管理方法、装置、计算机设备、存储介质和程序产品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210426708.8A CN114785677B (zh) | 2022-04-22 | 2022-04-22 | 日志管理方法、装置、计算机设备、存储介质和程序产品 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114785677A CN114785677A (zh) | 2022-07-22 |
CN114785677B true CN114785677B (zh) | 2023-12-22 |
Family
ID=82431037
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210426708.8A Active CN114785677B (zh) | 2022-04-22 | 2022-04-22 | 日志管理方法、装置、计算机设备、存储介质和程序产品 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114785677B (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010050808A (ja) * | 2008-08-22 | 2010-03-04 | Canon Inc | ログ監査システム |
US8024712B1 (en) * | 2006-09-29 | 2011-09-20 | Emc Corporation | Collecting application logs |
CN201985901U (zh) * | 2011-01-27 | 2011-09-21 | 北京开心人信息技术有限公司 | 一种文件批量转发的系统 |
CN107360242A (zh) * | 2017-07-27 | 2017-11-17 | 郑州云海信息技术有限公司 | 一种日志文件的下载方法及系统 |
CN107784050A (zh) * | 2016-12-14 | 2018-03-09 | 平安科技(深圳)有限公司 | 日志信息查找方法及装置 |
CN108234166A (zh) * | 2016-12-14 | 2018-06-29 | 北京国双科技有限公司 | 一种数据处理方法以及管理设备 |
WO2019140828A1 (zh) * | 2018-01-17 | 2019-07-25 | 平安科技(深圳)有限公司 | 电子装置、分布式系统日志查询方法及存储介质 |
CN110971569A (zh) * | 2018-09-29 | 2020-04-07 | 北京奇虎科技有限公司 | 网络访问权限管理方法、装置及计算设备 |
CN111897786A (zh) * | 2020-05-27 | 2020-11-06 | 深圳市广和通无线股份有限公司 | 日志读取方法、装置、计算机设备和存储介质 |
WO2021248466A1 (zh) * | 2020-06-12 | 2021-12-16 | 深圳市欢太科技有限公司 | 文件分发方法、装置、电子设备和计算机可读存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10210168B2 (en) * | 2015-02-23 | 2019-02-19 | International Business Machines Corporation | Managing data in storage according to a log structure |
-
2022
- 2022-04-22 CN CN202210426708.8A patent/CN114785677B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8024712B1 (en) * | 2006-09-29 | 2011-09-20 | Emc Corporation | Collecting application logs |
JP2010050808A (ja) * | 2008-08-22 | 2010-03-04 | Canon Inc | ログ監査システム |
CN201985901U (zh) * | 2011-01-27 | 2011-09-21 | 北京开心人信息技术有限公司 | 一种文件批量转发的系统 |
CN107784050A (zh) * | 2016-12-14 | 2018-03-09 | 平安科技(深圳)有限公司 | 日志信息查找方法及装置 |
CN108234166A (zh) * | 2016-12-14 | 2018-06-29 | 北京国双科技有限公司 | 一种数据处理方法以及管理设备 |
CN107360242A (zh) * | 2017-07-27 | 2017-11-17 | 郑州云海信息技术有限公司 | 一种日志文件的下载方法及系统 |
WO2019140828A1 (zh) * | 2018-01-17 | 2019-07-25 | 平安科技(深圳)有限公司 | 电子装置、分布式系统日志查询方法及存储介质 |
CN110971569A (zh) * | 2018-09-29 | 2020-04-07 | 北京奇虎科技有限公司 | 网络访问权限管理方法、装置及计算设备 |
CN111897786A (zh) * | 2020-05-27 | 2020-11-06 | 深圳市广和通无线股份有限公司 | 日志读取方法、装置、计算机设备和存储介质 |
WO2021248466A1 (zh) * | 2020-06-12 | 2021-12-16 | 深圳市欢太科技有限公司 | 文件分发方法、装置、电子设备和计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114785677A (zh) | 2022-07-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11323260B2 (en) | Method and device for identity verification | |
CN113196702A (zh) | 使用区块链进行分布式数据存储和传送的系统和方法 | |
KR101948721B1 (ko) | 파일 해시 값을 이용한 파일 위변조 검사 방법 및 단말 장치 | |
KR20210131438A (ko) | 비밀 키를 이용한 아이덴티티 검증 | |
CN108289074B (zh) | 用户账号登录方法及装置 | |
CN114745178A (zh) | 身份认证方法、装置、计算机设备、存储介质和程序产品 | |
CN116049802B (zh) | 应用单点登陆方法、系统、计算机设备和存储介质 | |
CN117041956A (zh) | 通信认证方法、装置、计算机设备和存储介质 | |
CN114785677B (zh) | 日志管理方法、装置、计算机设备、存储介质和程序产品 | |
CN116684102A (zh) | 报文传输方法、报文校验方法、装置、设备、介质和产品 | |
CN114222288B (zh) | 设备标识生成方法、设备标识校验方法和装置 | |
CN114650182B (zh) | 身份认证方法、系统、装置、网关设备、设备和终端 | |
CN114006705B (zh) | 数字签名处理方法、装置、计算机设备和存储介质 | |
CN116010926A (zh) | 登陆认证方法、装置、计算机设备和存储介质 | |
CN116233847A (zh) | 登录方法、装置、计算机设备和存储介质 | |
CN116094764B (zh) | 电力监控系统的电网数据存储方法、装置和设备 | |
CN112559825B (zh) | 业务处理方法、装置、计算设备和介质 | |
US11750660B2 (en) | Dynamically updating rules for detecting compromised devices | |
US20230394152A1 (en) | Establishing a chain of ownership of a device | |
US20240064148A1 (en) | System and method for managing privileged account access | |
CN117150449A (zh) | 源代码使用权限监测方法、装置、计算机设备和存储介质 | |
CN115795424A (zh) | 端口控制方法、系统、计算机设备和计算机可读存储介质 | |
CN116882983A (zh) | 资源转移方法、装置、计算机设备和存储介质 | |
CN116938535A (zh) | 一种常用设备的识别方法、装置、计算机设备 | |
CN116614288A (zh) | 基于强安全认证的测试准入控制方法、装置及计算机设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |