CN117453536A - 系统异常分析方法、装置、计算机设备及存储介质 - Google Patents
系统异常分析方法、装置、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN117453536A CN117453536A CN202311347263.5A CN202311347263A CN117453536A CN 117453536 A CN117453536 A CN 117453536A CN 202311347263 A CN202311347263 A CN 202311347263A CN 117453536 A CN117453536 A CN 117453536A
- Authority
- CN
- China
- Prior art keywords
- target
- use case
- service system
- inspection automation
- target service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004458 analytical method Methods 0.000 title claims abstract description 140
- 230000005856 abnormality Effects 0.000 title claims description 50
- 238000007689 inspection Methods 0.000 claims abstract description 199
- 238000000034 method Methods 0.000 claims abstract description 45
- 238000012423 maintenance Methods 0.000 claims abstract description 44
- 238000012545 processing Methods 0.000 claims abstract description 20
- 230000008439 repair process Effects 0.000 claims description 38
- 230000002159 abnormal effect Effects 0.000 claims description 22
- 230000008569 process Effects 0.000 claims description 17
- 238000005516 engineering process Methods 0.000 abstract description 13
- 238000004891 communication Methods 0.000 description 8
- 238000013473 artificial intelligence Methods 0.000 description 5
- 230000009286 beneficial effect Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000010276 construction Methods 0.000 description 3
- 238000013500 data storage Methods 0.000 description 3
- 238000013507 mapping Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000006835 compression Effects 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 230000007613 environmental effect Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000002411 adverse Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 235000019800 disodium phosphate Nutrition 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000003058 natural language processing Methods 0.000 description 1
- 238000000275 quality assurance Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
- G06F11/3672—Test management
- G06F11/3688—Test management for test execution, e.g. scheduling of test suites
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
- G06F11/3672—Test management
- G06F11/3684—Test management for test design, e.g. generating new test cases
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
- G06F11/3672—Test management
- G06F11/3692—Test management for test results analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/20—Administration of product repair or maintenance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S10/00—Systems supporting electrical power generation, transmission or distribution
- Y04S10/50—Systems or methods supporting the power network operation or management, involving a certain degree of interaction with the load-side end user applications
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Quality & Reliability (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Economics (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Human Resources & Organizations (AREA)
- Entrepreneurship & Innovation (AREA)
- Operations Research (AREA)
- Tourism & Hospitality (AREA)
- Accounting & Taxation (AREA)
- Development Economics (AREA)
- Finance (AREA)
- Technology Law (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请属于大数据领域与金融科技领域,涉及一种系统异常分析方法,包括:在目标业务系统完成线上发布后,从巡检自动化用例库中获取与目标业务系统对应的目标巡检自动化用例;执行目标巡检自动化用例得到执行结果,并判断执行结果中是否存在失败数据;若是,调用分析工具对失败数据进行异常分析得到对应的异常类型;若异常类型为系统异常,基于失败数据与异常类型生成与目标业务系统对应的预警信息;将预警信息推送给目标运维人员。本申请还提供一种系统异常分析装置、计算机设备及存储介质。此外,本申请的失败数据可存储于区块链中。本申请可应用于金融领域的系统异常分析场景,根据分析工具的使用提高了对于目标业务系统的异常识别的处理效率。
Description
技术领域
本申请涉及大数据技术领域与金融科技领域,尤其涉及系统异常分析方法、装置、计算机设备及存储介质。
背景技术
对于金融科技公司,例如保险公司、银行等,为了开展公司业务例如理赔业务、贷款业务等,经常会开发有需求的线上的金融业务系统。然而,线上的金融业务系统的异常问题的高效发现一直是线上质量保障的重要一环。对于金融业务系统而言,一旦出现问题没有及时的发现解决,对用户体验会造成严重的不良影响,造成用户流失。
在金融业务系统进行线上发布后,传统的对金融业务系统进行异常识别的方式,是通过运维的监控系统来发现金融业务系统线上异常,然后尝试复现异常来还原问题,由于确认问题时间较长,使得问题解决时间更为滞后,进而导致金融业务系统的异常识别的处理效率低下,容易造成金融业务系统对应的使用客户的满意度下降。
发明内容
本申请实施例的目的在于提出一种系统异常分析方法、装置、计算机设备及存储介质,以解决现有的对金融业务系统进行异常识别的方式处理效率低下,容易造成金融业务系统对应的使用客户的满意度下降的技术问题。
为了解决上述技术问题,本申请实施例提供一种系统异常分析方法,采用了如下所述的技术方案:
在目标业务系统完成线上发布后,从预设的巡检自动化用例库中获取与所述目标业务系统对应的目标巡检自动化用例;
执行所述目标巡检自动化用例得到相应的执行结果,并判断所述执行结果中是否存在失败数据;
若是,调用预设的分析工具;
基于所述分析工具对所述执行结果中的失败数据进行异常分析,得到与所述失败数据对应的异常类型;
若所述异常类型为系统异常,则基于所述失败数据与所述异常类型生成与所述目标业务系统对应的预警信息;
将所述预警信息推送给与所述目标业务系统对应的目标运维人员。
进一步的,所述将所述预警信息推送给与所述目标业务系统对应的目标运维人员的步骤,具体包括:
调用预设的修复策略数据库;
判断所述修复策略数据库中是否存储有与所述失败数据匹配的指定失败数据;
若是,从所述修复策略数据库中查找出与所述指定失败数据对应的指定修复策略;
将所述预警信息与所述指定修复策略推送给所述目标运维人员。
进一步的,在所述在目标业务系统完成线上发布后,从预设的巡检自动化用例库中获取与所述目标业务系统对应的目标巡检自动化用例的步骤之前,还包括:
收集与所述目标业务系统对应的用户操作场景;
基于所述用户操作场景构建与所述目标业务系统对应的目标巡检自动化用例;
获取所述目标业务系统的系统标识;
基于所述系统标识,将所述目标巡检自动化用例存储至所述巡检自动化用例库内。
进一步的,所述基于所述用户操作场景构建与所述目标业务系统对应的目标巡检自动化用例的步骤,具体包括:
获取预设的自动化用例模板;
将所述用户操作场景填充至所述自动化用例模板内,得到处理后的自动化用例模板;
将所述处理后的自动化用例模板作为所述目标巡检自动化用例。
进一步的,在所述在目标业务系统完成线上发布后,从预设的巡检自动化用例库中获取与所述目标业务系统对应的目标巡检自动化用例的步骤之后,还包括:
判断所述巡检自动化用例库内的所有巡检自动化用例中是否存在符合预设的更新条件的第一巡检自动化用例;
若是,获取预设的用例更新策略;
基于所述用例更新策略对所述第一巡检自动化用例进行更新处理,得到对应的第二巡检自动化用例;
使用所述第二巡检自动化用例对所述巡检自动化用例中的所述第一巡检自动化用例进行更新处理。
进一步的,在所述基于所述分析工具对所述执行结果中的失败数据进行异常分析,得到与所述失败数据对应的异常类型的步骤之后,还包括:
若所述异常类型不为系统异常,则获取预设的执行次数;
基于所述执行次数对所述巡检自动化用例进行重新执行处理,得到对应的多个指定执行结果;
基于所述分析工具对所述指定执行结果进行分析处理,得到对应的巡检分析结果;
将所述巡检分析结果推送给所述目标运维人员。
进一步的,在所述将所述预警信息推送给与所述目标业务系统对应的目标运维人员的步骤之后,还包括:
获取所述巡检自动化用例在执行过程中产生的日志数据;
从预设的区块链中获取与日志存储标识对应的目标存储区块;
将所述日志数据存储至所述目标存储区块内。
为了解决上述技术问题,本申请实施例还提供一种系统异常分析装置,采用了如下所述的技术方案:
第一获取模块,用于在目标业务系统完成线上发布后,从预设的巡检自动化用例库中获取与所述目标业务系统对应的目标巡检自动化用例;
第一执行模块,用于执行所述目标巡检自动化用例得到相应的执行结果,并判断所述执行结果中是否存在失败数据;
调用模块,用于若是,调用预设的分析工具;
第一分析模块,用于基于所述分析工具对所述执行结果中的失败数据进行异常分析,得到与所述失败数据对应的异常类型;
生成模块,用于若所述异常类型为系统异常,则基于所述失败数据与所述异常类型生成与所述目标业务系统对应的预警信息;
第一推送模块,用于将所述预警信息推送给与所述目标业务系统对应的目标运维人员。
为了解决上述技术问题,本申请实施例还提供一种计算机设备,采用了如下所述的技术方案:
在目标业务系统完成线上发布后,从预设的巡检自动化用例库中获取与所述目标业务系统对应的目标巡检自动化用例;
执行所述目标巡检自动化用例得到相应的执行结果,并判断所述执行结果中是否存在失败数据;
若是,调用预设的分析工具;
基于所述分析工具对所述执行结果中的失败数据进行异常分析,得到与所述失败数据对应的异常类型;
若所述异常类型为系统异常,则基于所述失败数据与所述异常类型生成与所述目标业务系统对应的预警信息;
将所述预警信息推送给与所述目标业务系统对应的目标运维人员。
为了解决上述技术问题,本申请实施例还提供一种计算机可读存储介质,采用了如下所述的技术方案:
在目标业务系统完成线上发布后,从预设的巡检自动化用例库中获取与所述目标业务系统对应的目标巡检自动化用例;
执行所述目标巡检自动化用例得到相应的执行结果,并判断所述执行结果中是否存在失败数据;
若是,调用预设的分析工具;
基于所述分析工具对所述执行结果中的失败数据进行异常分析,得到与所述失败数据对应的异常类型;
若所述异常类型为系统异常,则基于所述失败数据与所述异常类型生成与所述目标业务系统对应的预警信息;
将所述预警信息推送给与所述目标业务系统对应的目标运维人员。
与现有技术相比,本申请实施例主要有以下有益效果:
本申请实施例在目标业务系统完成线上发布后,从预设的巡检自动化用例库中获取与所述目标业务系统对应的目标巡检自动化用例;然后执行所述目标巡检自动化用例得到相应的执行结果,并判断所述执行结果中是否存在失败数据;若是,调用预设的分析工具;之后基于所述分析工具对所述执行结果中的失败数据进行异常分析,得到与所述失败数据对应的异常类型;若所述异常类型为系统异常,则基于所述失败数据与所述异常类型生成与所述目标业务系统对应的预警信息;最后将所述预警信息推送给与所述目标业务系统对应的目标运维人员。本申请实施例在目标业务系统完成线上发布后,会自动执行从巡检自动化用例库中获取的与所述目标业务系统对应的目标巡检自动化用例,如果检测到执行得到的执行结果中存在失败数据,则会基于分析工具的使用对所述执行结果中的失败数据进行异常分析,得到与所述失败数据对应的异常类型,并在检测到异常类型为系统异常时,进而会于所述失败数据与所述异常类型生成与所述目标业务系统对应的预警信息,并将所述预警信息推送给与所述目标业务系统对应的目标运维人员。本申请通过执行与所述目标业务系统对应的目标巡检自动化用例能够实现对于目标业务系统的自动化巡检,并能够根据分析工具的使用实现对于目标巡检自动化用例的执行结果的智能分析以完成对于目标业务系统的异常识别,有效地提高了对于目标业务系统的异常识别的处理效率,进而可以减少目标业务系统的线上问题暴露给使用客户的时间,从而可以保证使用客户的使用满意度。
附图说明
为了更清楚地说明本申请中的方案,下面将对本申请实施例描述中所需要使用的附图作一个简单介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请可以应用于其中的示例性系统架构图;
图2根据本申请的系统异常分析方法的一个实施例的流程图;
图3是根据本申请的系统异常分析装置的一个实施例的结构示意图;
图4是根据本申请的计算机设备的一个实施例的结构示意图。
具体实施方式
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同;本文中在申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请;本申请的说明书和权利要求书及上述附图说明中的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。本申请的说明书和权利要求书或上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
为了使本技术领域的人员更好地理解本申请方案,下面将结合附图,对本申请实施例中的技术方案进行清楚、完整地描述。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(Moving Picture ExpertsGroup Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving PictureExperts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103上显示的页面提供支持的后台服务器。
需要说明的是,本申请实施例所提供的系统异常分析方法一般由服务器/终端设备执行,相应地,系统异常分析装置一般设置于服务器/终端设备中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本申请的系统异常分析方法的一个实施例的流程图。根据不同的需求,该流程图中步骤的顺序可以改变,某些步骤可以省略。本申请实施例提供的系统异常分析方法能够应用于任意一种需要进行业务系统异常识别的场景中,则该系统异常分析方法能够应用于这些场景的产品中,例如,金融保险领域中的业务系统异常识别。所述的系统异常分析方法,包括以下步骤:
步骤S201,在目标业务系统完成线上发布后,从预设的巡检自动化用例库中获取与所述目标业务系统对应的目标巡检自动化用例。
在本实施例中,系统异常分析方法运行于其上的电子设备(例如图1所示的服务器/终端设备),可以通过有线连接方式或者无线连接方式获取目标巡检自动化用例。需要指出的是,上述无线连接方式可以包括但不限于3G/4G/5G连接、WiFi连接、蓝牙连接、WiMAX连接、Zigbee连接、UWB(ultra wideband)连接、以及其他现在已知或将来开发的无线连接方式。在保险金融领域的应用场景下,上述目标业务系统可包括保险系统、银行系统、交易系统、订单系统,等等。其中,上述目标巡检自动化用例为根据与所述目标业务系统对应的用户操作场景进行构建生成的。上述用户操作场景可包括目标业务系统内的用户日常操作的场景,具体可为用户日常操作的操作频率大于预设频率阈值的场景。示例性的,如果目标业务系统为保险系统,对应的用户操作场景可包括用户点击保险系统中的投保页面的投保菜单的场景,用户点击保险系统中的理赔页面的车险理赔按钮,用户在投保页面中完成投保单填写后的支付场景,等等。上述巡检自动化用例库的具体使用过程,本申请将在后续的具体实施例中对此进行进一步的细节描述,在此不作过多阐述。
步骤S202,执行所述目标巡检自动化用例得到相应的执行结果,并判断所述执行结果中是否存在失败数据。
在本实施例中,通过执行所述目标巡检自动化用例,并在所述目标巡检自动化用例执行完成后会生成想要的执行结果。其中,上述失败数据是指执行结果中存在的执行失败的部分所对应的数据。另外,巡检自动化处理在运行完成一遍后会自动继续运行,以实现7*24巡检目标业务系统的线上问题,从而可以提高对于目标业务系统的线上问题的巡检的准确性。
步骤S203,若是,调用预设的分析工具。
在本实施例中,上述分析工具为根据实际的系统异常分析需求构建的线上巡检自动化智能分析工具。
步骤S204,基于所述分析工具对所述执行结果中的失败数据进行异常分析,得到与所述失败数据对应的异常类型。
在本实施例中,分析工具通过对所述执行结果中的失败数据进行异常分析,分析失败数据所对应的失败原因,并根据该失败原因生成与所述失败数据对应的异常类型。其中,异常类型可包括系统异常、以及自动化脚本问题,环境问题和网络原因等干扰项所对应的类型。
步骤S205,若所述异常类型为系统异常,则基于所述失败数据与所述异常类型生成与所述目标业务系统对应的预警信息。
在本实施例中,可通过将所述失败数据与所述异常类型输入至预设的预警反馈信息模板内,以生成与所述目标业务系统对应的预警信息。其中,上述预警反馈信息模板为根据实际的业务系统的异常预警反馈的业务需求构建的信息模板,对该预警反馈信息模板的内容不做具体限定。
步骤S206,将所述预警信息推送给与所述目标业务系统对应的目标运维人员。
在本实施例中,上述基于所述用户操作场景构建与所述目标业务系统对应的目标巡检自动化用例的具体实施过程,本申请将在后续的具体实施例中对此进行进一步的细节描述,在此不作过多阐述
本申请在目标业务系统完成线上发布后,从预设的巡检自动化用例库中获取与所述目标业务系统对应的目标巡检自动化用例;然后执行所述目标巡检自动化用例得到相应的执行结果,并判断所述执行结果中是否存在失败数据;若是,调用预设的分析工具;之后基于所述分析工具对所述执行结果中的失败数据进行异常分析,得到与所述失败数据对应的异常类型;若所述异常类型为系统异常,则基于所述失败数据与所述异常类型生成与所述目标业务系统对应的预警信息;最后将所述预警信息推送给与所述目标业务系统对应的目标运维人员。本申请在目标业务系统完成线上发布后,会自动执行从巡检自动化用例库中获取的与所述目标业务系统对应的目标巡检自动化用例,如果检测到执行得到的执行结果中存在失败数据,则会基于分析工具的使用对所述执行结果中的失败数据进行异常分析,得到与所述失败数据对应的异常类型,并在检测到异常类型为系统异常时,进而会于所述失败数据与所述异常类型生成与所述目标业务系统对应的预警信息,并将所述预警信息推送给与所述目标业务系统对应的目标运维人员。本申请通过执行与所述目标业务系统对应的目标巡检自动化用例能够实现对于目标业务系统的自动化巡检,并能够根据分析工具的使用实现对于目标巡检自动化用例的执行结果的智能分析以完成对于目标业务系统的异常识别,有效地提高了对于目标业务系统的异常识别的处理效率,进而可以减少目标业务系统的线上问题暴露给使用客户的时间,从而可以保证使用客户的使用满意度。
在一些可选的实现方式中,步骤S206包括以下步骤:
调用预设的修复策略数据库。
在本实施例中,上述修复策略数据库为预先构建的记录有各种业务系统的巡检自动化用例在执行过程中产生的历史失败数据,以及与各种失败数据关联的修复策略的资料数据库。
判断所述修复策略数据库中是否存储有与所述失败数据匹配的指定失败数据。
在本实施例中,可通过计算所述失败数据与所述修复策略数据库中存储的所有历史失败数据的相似度,并从所有相似度中筛选出数值最高的目标相似度,如果目标相似度大于预设的相似度阈值,则将该目标相似度对应的目标失败数据作为上述与所述失败数据匹配的指定失败数据。其中,对于上述相似度阈值的取值不做具体限定,可根据实际的使用需求进行设置。
若是,从所述修复策略数据库中查找出与所述指定失败数据对应的指定修复策略。
在本实施例中,可基于失败数据与修复策略之间的映射关系,从所述修复策略数据库中查找出与所述指定失败数据对应的指定修复策略。
将所述预警信息与所述指定修复策略推送给所述目标运维人员。
在本实施例中,可通过获取目标运维人员的通讯信息,例如邮箱地址、手机号码等,将所述预警信息与所述指定修复策略推送给所述目标运维人员对应的通讯终端。
本申请通过调用预设的修复策略数据库;然后判断所述修复策略数据库中是否存储有与所述失败数据匹配的指定失败数据;若是,从所述修复策略数据库中查找出与所述指定失败数据对应的指定修复策略;后续将所述预警信息与所述指定修复策略推送给所述目标运维人员。本申请在将所述预警信息推送给与所述目标业务系统对应的目标运维人员之前,还会智能地检测修复策略数据库中是否存储有与所述失败数据匹配的指定失败数据,若存在的话则会从所述修复策略数据库中查找出与所述指定失败数据对应的指定修复策略,进而将所述预警信息与所述指定修复策略推送给所述目标运维人员,以便目标运维人员能够通过查阅预警信息来快速地了解到目标业务系统当前出现的线上异常问题,并能够通过所述指定修复策略辅助目标运维人员来快速制定与目标业务系统当前出现的线上异常问题对应解决方案并及时进行对于目标业务系统的异常修复,从而提高目标业务系统的可用性和可靠性,有利于提高目标运维人员的工作效率,提高目标业务系统的使用用户的使用体验。
在本实施例的一些可选的实现方式中,在步骤S201之前,上述电子设备还可以执行以下步骤:
收集与所述目标业务系统对应的用户操作场景。
在本实施例中,上述用户操作场景可包括目标业务系统内的用户日常操作的场景,具体可为用户日常操作的操作频率大于预设频率阈值的场景。示例性的,在保险金融领域的应用场景下,上述目标业务系统可包括保险系统、银行系统、交易系统、订单系统,等等。如果目标业务系统为车险系统,对应的用户操作场景可包括用户点击车险系统中的投保页面的投保菜单的场景,用户点击车险系统中的理赔页面的车险理赔按钮,用户在投保页面中完成车险投保单填写后的支付场景,等等。
基于所述用户操作场景构建与所述目标业务系统对应的目标巡检自动化用例。
在本实施例中,上述基于所述用户操作场景构建与所述目标业务系统对应的目标巡检自动化用例的具体实施过程,本申请将在后续的具体实施例中对此进行进一步的细节描述,在此不作过多阐述
获取所述目标业务系统的系统标识。
在本实施例中,上述系统标识可包括目标业务系统的名称或系统ID,系统标识具有唯一性。
基于所述系统标识,将所述目标巡检自动化用例存储至所述巡检自动化用例库内。
在本实施例中,可通过构建上述目标巡检自动化用例与所述系统标识之间的映射关系,进而基于该映射关系,将所述目标巡检自动化用例存储至所述巡检自动化用例库内。
本申请通过收集与所述目标业务系统对应的用户操作场景;然后基于所述用户操作场景构建与所述目标业务系统对应的目标巡检自动化用例;之后获取所述目标业务系统的系统标识;后续基于所述系统标识,将所述目标巡检自动化用例存储至所述巡检自动化用例库内。本申请通过根据收集到与所述目标业务系统对应的用户操作场景来构建出与所述目标业务系统对应的目标巡检自动化用例,进而会智能地根据所述目标业务系统的系统标识,将所述目标巡检自动化用例存储至所述巡检自动化用例库内,实现了目标巡检自动化用例的存储智能性与存储规范性,有利于后续根据巡检自动化用例库的使用能够快速便捷地查询出目标业务系统的目标巡检自动化用例,提高了目标巡检自动化用例的获取效率。
在一些可选的实现方式中,所述基于所述用户操作场景构建与所述目标业务系统对应的目标巡检自动化用例,包括以下步骤:
获取预设的自动化用例模板。
在本实施例中,上述自动化用例模板为预先根据用于测试业务系统中的用户操作场景的操作是否存在异常的业务需求构建的用例模板文件,对于该用例模板文件的具体内容不做限定,可根据实际的场景业务测试需求进行编写得到。
将所述用户操作场景填充至所述自动化用例模板内,得到处理后的自动化用例模板。
在本实施例中,可通过将所述用户操作场景填充至所述自动化用例模板内的对应位置处理,以得到处理后的自动化用例模板将所述处理后的自动化用例模板作为所述目标巡检自动化用例。
本申请通过获取预设的自动化用例模板;然后将所述用户操作场景填充至所述自动化用例模板内,得到处理后的自动化用例模板;后续将所述处理后的自动化用例模板作为所述目标巡检自动化用例。本申请基于自动化用例模板的使用对所述用户操作场景进行填充处理,可以实现快速智能地构建出与所述目标业务系统对应的目标巡检自动化用例,提高了目标巡检自动化用例的构建效率。
在一些可选的实现方式中,在步骤S201之后,上述电子设备还可以执行以下步骤:
判断所述巡检自动化用例库内的所有巡检自动化用例中是否存在符合预设的更新条件的第一巡检自动化用例。
在本实施例中,上述预设的更新条件是指业务系统所对应的用户操作场景存在更新情况。
若是,获取预设的用例更新策略。
在本实施例中,上述用例更新策略是指根据最新的用户操作场景来构建出对应的更新后的巡检自动化用例,并使用得到的更新后的巡检自动化用例对历史版本的巡检自动化用例进行替换处理的策略。
基于所述用例更新策略对所述第一巡检自动化用例进行更新处理,得到对应的第二巡检自动化用例。
在本实施例中,可通过执行所述用例更新策略,以对所述第一巡检自动化用例进行更新处理,得到对应的第二巡检自动化用例。
使用所述第二巡检自动化用例对所述巡检自动化用例中的所述第一巡检自动化用例进行更新处理。
在本实施例中,可通过使用所述第二巡检自动化用例对所述巡检自动化用例中的所述第一巡检自动化用例进行替换处理,以完成对于所述第一巡检自动化用例的更新处理。
本申请通过判断所述巡检自动化用例库内的所有巡检自动化用例中是否存在符合预设的更新条件的第一巡检自动化用例;若是,获取预设的用例更新策略;之后基于所述用例更新策略对所述第一巡检自动化用例进行更新处理,得到对应的第二巡检自动化用例;后续使用所述第二巡检自动化用例对所述巡检自动化用例中的所述第一巡检自动化用例进行更新处理。本申请在构建得到巡检自动化用例库后,还会智能地根据预设的用例更新策略对自动化用例库内的所有巡检自动化用例中存在的符合更新条件的第一巡检自动化用例进行更新处理,提高了对于巡检自动化用例的更新智能性,有效地保证了自动化用例库内存储的巡检自动化用例的数据准确性。
在本实施例的一些可选的实现方式中,在步骤S204之后,上述电子设备还可以执行以下步骤:
若所述异常类型不为系统异常,则获取预设的执行次数。
在本实施例中,如果所述异常类型不为系统异常,则可能为自动化脚本问题,环境问题和网络原因等干扰项的类型。对于上述执行次数的取值不做具体限定,可根据实际的业务使用需求进行设置。
基于所述执行次数对所述巡检自动化用例进行重新执行处理,得到对应的多个指定执行结果。
在本实施例中,对于基于所述执行次数对所述巡检自动化用例进行重新执行处理的过程,可参照前述的执行所述目标巡检自动化用例得到相应的执行结果的处理过程,在此不做过多赘述。
基于所述分析工具对所述指定执行结果进行分析处理,得到对应的巡检分析结果。
在本实施例中,通过使用所述分析工具对所述指定执行结果进行分析处理,如果在上述指定执行结果中不包含失败数据,则生成运行正常的巡检分析结果。而如果在上述指定执行结果中包含失败数据,则生成运行异常的巡检分析结果。
将所述巡检分析结果推送给所述目标运维人员。
在本实施例中,可通过获取目标运维人员的通讯信息,进而基于该通讯信息,将所述巡检分析结果推送给所述目标运维人员。
本申请若检测到所述异常类型不为系统异常,则获取预设的执行次数;然后基于所述执行次数对所述巡检自动化用例进行重新执行处理,得到对应的多个指定执行结果;之后基于所述分析工具对所述指定执行结果进行分析处理,得到对应的巡检分析结果;后续将所述巡检分析结果推送给所述目标运维人员。本申请若检测出得到的与所述失败数据对应的异常类型不为系统异常,则会基于预设的执行次数对所述巡检自动化用例进行重新执行处理以得到对应的多个指定执行结果,并基于所述分析工具对所述指定执行结果进行分析处理,得到对应的巡检分析结果,后续再将所述巡检分析结果推送给所述目标运维人员,以便目标运维人员可以根据得到的巡检分析结果来快速便捷地对目标业务系统是否存在异常问题进行二次确定,提高了目标运维人员的工作体验。另外,通过对所述巡检自动化用例进行重新执行处理,可以避免出现误判目标业务系统存在异常问题的误分析操作,有利于提高对于目标业务系统的异常分析的准确性与处理智能性。
在本实施例的一些可选的实现方式中,在步骤S206之后,上述电子设备还可以执行以下步骤:
获取所述巡检自动化用例在执行过程中产生的日志数据。
在本实施例中,所述巡检自动化用例在执行过程中,还可同步对所述巡检自动化用例产生的日志数据进行收集处理。
从预设的区块链中获取与日志存储标识对应的目标存储区块。
在本实施例中,预先将区块链按照多个数据存储标识划分成一一对应的多个存储区块。数据存储标识可包括模型存储标识、数据表存储标识、图片存储标识、日志存储标识,等等。每一个存储区块用于存储与数据存储标识对应的数据。
将所述日志数据存储至所述目标存储区块内。
本申请通过获取所述巡检自动化用例在执行过程中产生的日志数据;然后从预设的区块链中获取与日志存储标识对应的目标存储区块;后续将所述日志数据存储至所述目标存储区块内。本申请在将所述预警信息推送给与所述目标业务系统对应的目标运维人员后,还会智能地获取所述巡检自动化用例在执行过程中产生的日志数据,并将该日志数据存储至区块链中与日志存储标识对应的目标存储区块,有效地提高了日志数据的存储规范性、存储智能性以及存储安全性,有利于后续能够从该目标存储区块中快速调取出所需的日志数据,从而提高日志数据调用的效率。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
需要强调的是,为进一步保证上述执行结果的私密和安全性,上述执行结果还可以存储于一区块链的节点中。
本申请所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
本申请实施例可以基于人工智能技术对相关的数据进行获取和处理。其中,人工智能(Artificial Intelligence,AI)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。
人工智能基础技术一般包括如传感器、专用人工智能芯片、云计算、分布式存储、大数据处理技术、操作/交互系统、机电一体化等技术。人工智能软件技术主要包括计算机视觉技术、机器人技术、生物识别技术、语音处理技术、自然语言处理技术以及机器学习/深度学习等几大方向。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机可读指令来指令相关的硬件来完成,该计算机可读指令可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(Random Access Memory,RAM)等。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
进一步参考图3,作为对上述图2所示方法的实现,本申请提供了一种系统异常分析装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图3所示,本实施例所述的系统异常分析装置300包括:第一获取模块301、第一执行模块302、调用模块303、第一分析模块304、生成模块305以及第一推送模块306。其中:
第一获取模块301,用于在目标业务系统完成线上发布后,从预设的巡检自动化用例库中获取与所述目标业务系统对应的目标巡检自动化用例;
第一执行模块302,用于执行所述目标巡检自动化用例得到相应的执行结果,并判断所述执行结果中是否存在失败数据;
调用模块303,用于若是,调用预设的分析工具;
第一分析模块304,用于基于所述分析工具对所述执行结果中的失败数据进行异常分析,得到与所述失败数据对应的异常类型;
生成模块305,用于若所述异常类型为系统异常,则基于所述失败数据与所述异常类型生成与所述目标业务系统对应的预警信息;
第一推送模块306,用于将所述预警信息推送给与所述目标业务系统对应的目标运维人员。
在本实施例中,上述模块或单元分别用于执行的操作与前述实施方式的系统异常分析方法的步骤一一对应,在此不再赘述。
在本实施例的一些可选的实现方式中,第一推送模块306包括:
调用子模块,用于调用预设的修复策略数据库;
判断子模块,用于判断所述修复策略数据库中是否存储有与所述失败数据匹配的指定失败数据;
查找子模块,用于若是,从所述修复策略数据库中查找出与所述指定失败数据对应的指定修复策略;
推送子模块,用于将所述预警信息与所述指定修复策略推送给所述目标运维人员。
在本实施例中,上述模块或单元分别用于执行的操作与前述实施方式的系统异常分析方法的步骤一一对应,在此不再赘述。
在本实施例的一些可选的实现方式中,系统异常分析装置还包括:
收集模块,用于收集与所述目标业务系统对应的用户操作场景;
构建模块,用于基于所述用户操作场景构建与所述目标业务系统对应的目标巡检自动化用例;
第二获取模块,用于获取所述目标业务系统的系统标识;
第一存储模块,用于基于所述系统标识,将所述目标巡检自动化用例存储至所述巡检自动化用例库内。
本实施例中,上述模块或单元分别用于执行的操作与前述实施方式的系统异常分析方法的步骤一一对应,在此不再赘述。
在本实施例的一些可选的实现方式中,构建模块包括:
获取子模块,用于获取预设的自动化用例模板;
填充子模块,用于将所述用户操作场景填充至所述自动化用例模板内,得到处理后的自动化用例模板;
确定子模块,用于将所述处理后的自动化用例模板作为所述目标巡检自动化用例。
在本实施例中,上述模块或单元分别用于执行的操作与前述实施方式的系统异常分析方法的步骤一一对应,在此不再赘述。
在本实施例的一些可选的实现方式中,系统异常分析装置还包括:
判断模块,用于判断所述巡检自动化用例库内的所有巡检自动化用例中是否存在符合预设的更新条件的第一巡检自动化用例;
第三获取模块,用于若是,获取预设的用例更新策略;
第一更新模块,用于基于所述用例更新策略对所述第一巡检自动化用例进行更新处理,得到对应的第二巡检自动化用例;
第二更新模块,用于使用所述第二巡检自动化用例对所述巡检自动化用例中的所述第一巡检自动化用例进行更新处理。
在本实施例中,上述模块或单元分别用于执行的操作与前述实施方式的系统异常分析方法的步骤一一对应,在此不再赘述。
在本实施例的一些可选的实现方式中,系统异常分析装置还包括:
第四获取模块,用于若所述异常类型不为系统异常,则获取预设的执行次数;
第二执行模块,用于基于所述执行次数对所述巡检自动化用例进行重新执行处理,得到对应的多个指定执行结果;
第二分析模块,用于基于所述分析工具对所述指定执行结果进行分析处理,得到对应的巡检分析结果;
第二推送模块,用于将所述巡检分析结果推送给所述目标运维人员。
在本实施例中,上述模块或单元分别用于执行的操作与前述实施方式的系统异常分析方法的步骤一一对应,在此不再赘述。
在本实施例的一些可选的实现方式中,系统异常分析装置还包括:
第五获取模块,用于获取所述巡检自动化用例在执行过程中产生的日志数据;
第六获取模块,用于从预设的区块链中获取与日志存储标识对应的目标存储区块;
第二存储模块,用于将所述日志数据存储至所述目标存储区块内。
在本实施例中,上述模块或单元分别用于执行的操作与前述实施方式的系统异常分析方法的步骤一一对应,在此不再赘述。
为解决上述技术问题,本申请实施例还提供计算机设备。具体请参阅图4,图4为本实施例计算机设备基本结构框图。
所述计算机设备4包括通过系统总线相互通信连接存储器41、处理器42、网络接口43。需要指出的是,图中仅示出了具有组件41-43的计算机设备4,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。其中,本技术领域技术人员可以理解,这里的计算机设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(ApplicationSpecific Integrated Circuit,ASIC)、可编程门阵列(Field-Programmable GateArray,FPGA)、数字处理器(Digital Signal Processor,DSP)、嵌入式设备等。
所述计算机设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述计算机设备可以与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互。
所述存储器41至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器41可以是所述计算机设备4的内部存储单元,例如该计算机设备4的硬盘或内存。在另一些实施例中,所述存储器41也可以是所述计算机设备4的外部存储设备,例如该计算机设备4上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(FlashCard)等。当然,所述存储器41还可以既包括所述计算机设备4的内部存储单元也包括其外部存储设备。本实施例中,所述存储器41通常用于存储安装于所述计算机设备4的操作系统和各类应用软件,例如系统异常分析方法的计算机可读指令等。此外,所述存储器41还可以用于暂时地存储已经输出或者将要输出的各类数据。
所述处理器42在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器42通常用于控制所述计算机设备4的总体操作。本实施例中,所述处理器42用于运行所述存储器41中存储的计算机可读指令或者处理数据,例如运行所述系统异常分析方法的计算机可读指令。
所述网络接口43可包括无线网络接口或有线网络接口,该网络接口43通常用于在所述计算机设备4与其他电子设备之间建立通信连接。
与现有技术相比,本申请实施例主要有以下有益效果:
本申请实施例中,在目标业务系统完成线上发布后,从预设的巡检自动化用例库中获取与所述目标业务系统对应的目标巡检自动化用例;然后执行所述目标巡检自动化用例得到相应的执行结果,并判断所述执行结果中是否存在失败数据;若是,调用预设的分析工具;之后基于所述分析工具对所述执行结果中的失败数据进行异常分析,得到与所述失败数据对应的异常类型;若所述异常类型为系统异常,则基于所述失败数据与所述异常类型生成与所述目标业务系统对应的预警信息;最后将所述预警信息推送给与所述目标业务系统对应的目标运维人员。本申请实施例在目标业务系统完成线上发布后,会自动执行从巡检自动化用例库中获取的与所述目标业务系统对应的目标巡检自动化用例,如果检测到执行得到的执行结果中存在失败数据,则会基于分析工具的使用对所述执行结果中的失败数据进行异常分析,得到与所述失败数据对应的异常类型,并在检测到异常类型为系统异常时,进而会于所述失败数据与所述异常类型生成与所述目标业务系统对应的预警信息,并将所述预警信息推送给与所述目标业务系统对应的目标运维人员。本申请通过执行与所述目标业务系统对应的目标巡检自动化用例能够实现对于目标业务系统的自动化巡检,并能够根据分析工具的使用实现对于目标巡检自动化用例的执行结果的智能分析以完成对于目标业务系统的异常识别,有效地提高了对于目标业务系统的异常识别的处理效率,进而可以减少目标业务系统的线上问题暴露给使用客户的时间,从而可以保证使用客户的使用满意度。
本申请还提供了另一种实施方式,即提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可读指令,所述计算机可读指令可被至少一个处理器执行,以使所述至少一个处理器执行如上述的系统异常分析方法的步骤。
与现有技术相比,本申请实施例主要有以下有益效果:
本申请实施例中,在目标业务系统完成线上发布后,从预设的巡检自动化用例库中获取与所述目标业务系统对应的目标巡检自动化用例;然后执行所述目标巡检自动化用例得到相应的执行结果,并判断所述执行结果中是否存在失败数据;若是,调用预设的分析工具;之后基于所述分析工具对所述执行结果中的失败数据进行异常分析,得到与所述失败数据对应的异常类型;若所述异常类型为系统异常,则基于所述失败数据与所述异常类型生成与所述目标业务系统对应的预警信息;最后将所述预警信息推送给与所述目标业务系统对应的目标运维人员。本申请实施例在目标业务系统完成线上发布后,会自动执行从巡检自动化用例库中获取的与所述目标业务系统对应的目标巡检自动化用例,如果检测到执行得到的执行结果中存在失败数据,则会基于分析工具的使用对所述执行结果中的失败数据进行异常分析,得到与所述失败数据对应的异常类型,并在检测到异常类型为系统异常时,进而会于所述失败数据与所述异常类型生成与所述目标业务系统对应的预警信息,并将所述预警信息推送给与所述目标业务系统对应的目标运维人员。本申请通过执行与所述目标业务系统对应的目标巡检自动化用例能够实现对于目标业务系统的自动化巡检,并能够根据分析工具的使用实现对于目标巡检自动化用例的执行结果的智能分析以完成对于目标业务系统的异常识别,有效地提高了对于目标业务系统的异常识别的处理效率,进而可以减少目标业务系统的线上问题暴露给使用客户的时间,从而可以保证使用客户的使用满意度。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
显然,以上所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例,附图中给出了本申请的较佳实施例,但并不限制本申请的专利范围。本申请可以以许多不同的形式来实现,相反地,提供这些实施例的目的是使对本申请的公开内容的理解更加透彻全面。尽管参照前述实施例对本申请进行了详细的说明,对于本领域的技术人员来而言,其依然可以对前述各具体实施方式所记载的技术方案进行修改,或者对其中部分技术特征进行等效替换。凡是利用本申请说明书及附图内容所做的等效结构,直接或间接运用在其他相关的技术领域,均同理在本申请专利保护范围之内。
Claims (10)
1.一种系统异常分析方法,其特征在于,包括下述步骤:
在目标业务系统完成线上发布后,从预设的巡检自动化用例库中获取与所述目标业务系统对应的目标巡检自动化用例;
执行所述目标巡检自动化用例得到相应的执行结果,并判断所述执行结果中是否存在失败数据;
若是,调用预设的分析工具;
基于所述分析工具对所述执行结果中的失败数据进行异常分析,得到与所述失败数据对应的异常类型;
若所述异常类型为系统异常,则基于所述失败数据与所述异常类型生成与所述目标业务系统对应的预警信息;
将所述预警信息推送给与所述目标业务系统对应的目标运维人员。
2.根据权利要求1所述的系统异常分析方法,其特征在于,所述将所述预警信息推送给与所述目标业务系统对应的目标运维人员的步骤,具体包括:
调用预设的修复策略数据库;
判断所述修复策略数据库中是否存储有与所述失败数据匹配的指定失败数据;
若是,从所述修复策略数据库中查找出与所述指定失败数据对应的指定修复策略;
将所述预警信息与所述指定修复策略推送给所述目标运维人员。
3.根据权利要求1所述的系统异常分析方法,其特征在于,在所述在目标业务系统完成线上发布后,从预设的巡检自动化用例库中获取与所述目标业务系统对应的目标巡检自动化用例的步骤之前,还包括:
收集与所述目标业务系统对应的用户操作场景;
基于所述用户操作场景构建与所述目标业务系统对应的目标巡检自动化用例;
获取所述目标业务系统的系统标识;
基于所述系统标识,将所述目标巡检自动化用例存储至所述巡检自动化用例库内。
4.根据权利要求3所述的系统异常分析方法,其特征在于,所述基于所述用户操作场景构建与所述目标业务系统对应的目标巡检自动化用例的步骤,具体包括:
获取预设的自动化用例模板;
将所述用户操作场景填充至所述自动化用例模板内,得到处理后的自动化用例模板;
将所述处理后的自动化用例模板作为所述目标巡检自动化用例。
5.根据权利要求1所述的系统异常分析方法,其特征在于,在所述在目标业务系统完成线上发布后,从预设的巡检自动化用例库中获取与所述目标业务系统对应的目标巡检自动化用例的步骤之后,还包括:
判断所述巡检自动化用例库内的所有巡检自动化用例中是否存在符合预设的更新条件的第一巡检自动化用例;
若是,获取预设的用例更新策略;
基于所述用例更新策略对所述第一巡检自动化用例进行更新处理,得到对应的第二巡检自动化用例;
使用所述第二巡检自动化用例对所述巡检自动化用例中的所述第一巡检自动化用例进行更新处理。
6.根据权利要求1所述的系统异常分析方法,其特征在于,在所述基于所述分析工具对所述执行结果中的失败数据进行异常分析,得到与所述失败数据对应的异常类型的步骤之后,还包括:
若所述异常类型不为系统异常,则获取预设的执行次数;
基于所述执行次数对所述巡检自动化用例进行重新执行处理,得到对应的多个指定执行结果;
基于所述分析工具对所述指定执行结果进行分析处理,得到对应的巡检分析结果;
将所述巡检分析结果推送给所述目标运维人员。
7.根据权利要求1所述的系统异常分析方法,其特征在于,在所述将所述预警信息推送给与所述目标业务系统对应的目标运维人员的步骤之后,还包括:
获取所述巡检自动化用例在执行过程中产生的日志数据;
从预设的区块链中获取与日志存储标识对应的目标存储区块;
将所述日志数据存储至所述目标存储区块内。
8.一种系统异常分析装置,其特征在于,包括:
第一获取模块,用于在目标业务系统完成线上发布后,从预设的巡检自动化用例库中获取与所述目标业务系统对应的目标巡检自动化用例;
第一执行模块,用于执行所述目标巡检自动化用例得到相应的执行结果,并判断所述执行结果中是否存在失败数据;
调用模块,用于若是,调用预设的分析工具;
第一分析模块,用于基于所述分析工具对所述执行结果中的失败数据进行异常分析,得到与所述失败数据对应的异常类型;
生成模块,用于若所述异常类型为系统异常,则基于所述失败数据与所述异常类型生成与所述目标业务系统对应的预警信息;
第一推送模块,用于将所述预警信息推送给与所述目标业务系统对应的目标运维人员。
9.一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述处理器执行所述计算机可读指令时实现如权利要求1至7中任一项所述的系统异常分析方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机可读指令,所述计算机可读指令被处理器执行时实现如权利要求1至7中任一项所述的系统异常分析方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311347263.5A CN117453536A (zh) | 2023-10-17 | 2023-10-17 | 系统异常分析方法、装置、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311347263.5A CN117453536A (zh) | 2023-10-17 | 2023-10-17 | 系统异常分析方法、装置、计算机设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117453536A true CN117453536A (zh) | 2024-01-26 |
Family
ID=89580843
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311347263.5A Pending CN117453536A (zh) | 2023-10-17 | 2023-10-17 | 系统异常分析方法、装置、计算机设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117453536A (zh) |
-
2023
- 2023-10-17 CN CN202311347263.5A patent/CN117453536A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN115757075A (zh) | 任务异常检测方法、装置、计算机设备及存储介质 | |
CN115936895A (zh) | 基于人工智能的风险评估方法、装置、设备及存储介质 | |
CN117875320A (zh) | 基于人工智能的数据处理方法、装置、设备及存储介质 | |
CN117217684A (zh) | 指标数据的处理方法、装置、计算机设备及存储介质 | |
CN117251228A (zh) | 功能管理方法、装置、计算机设备及存储介质 | |
CN117234844A (zh) | 云服务器异常管理方法、装置、计算机设备及存储介质 | |
CN117094729A (zh) | 请求处理方法、装置、计算机设备及存储介质 | |
CN116843395A (zh) | 一种业务系统的告警分级方法、装置、设备及存储介质 | |
CN117453536A (zh) | 系统异常分析方法、装置、计算机设备及存储介质 | |
CN116737437A (zh) | 数据分析方法、装置、计算机设备及存储介质 | |
CN117933699A (zh) | 任务分析方法、装置、计算机设备及存储介质 | |
CN115794347A (zh) | 任务处理方法、装置、计算机设备及存储介质 | |
CN116467297A (zh) | 监管数据推送和异常自查方法、装置、设备及其存储介质 | |
CN116932090A (zh) | 工具包加载方法、装置、计算机设备及存储介质 | |
CN115080045A (zh) | 链路生成方法、装置、计算机设备及存储介质 | |
CN116680198A (zh) | 一种接口返回数据异常检测方法及其相关设备 | |
CN117390119A (zh) | 任务处理方法、装置、计算机设备及存储介质 | |
CN118041977A (zh) | 微服务组件的处理方法、装置、计算机设备及存储介质 | |
CN115829763A (zh) | 数据报送方法、装置、计算机设备及存储介质 | |
CN117290597A (zh) | 基于人工智能的信息推送方法、装置、设备及存储介质 | |
CN117112383A (zh) | 基于人工智能的性能分析方法、装置、设备及存储介质 | |
CN117395310A (zh) | 任务处理方法、装置、计算机设备及存储介质 | |
CN117874137A (zh) | 数据处理方法、装置、计算机设备及存储介质 | |
CN117421311A (zh) | 基于人工智能的数据校验方法、装置、设备及存储介质 | |
CN117076243A (zh) | 应用的扩缩容处理方法、装置、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |