CN117608729A - 一种远程控制方法及系统、存储介质 - Google Patents
一种远程控制方法及系统、存储介质 Download PDFInfo
- Publication number
- CN117608729A CN117608729A CN202311623924.2A CN202311623924A CN117608729A CN 117608729 A CN117608729 A CN 117608729A CN 202311623924 A CN202311623924 A CN 202311623924A CN 117608729 A CN117608729 A CN 117608729A
- Authority
- CN
- China
- Prior art keywords
- controlled
- control
- remote control
- address
- log
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 238000012360 testing method Methods 0.000 claims abstract description 59
- 238000013515 script Methods 0.000 claims abstract description 44
- 230000008569 process Effects 0.000 claims description 17
- 238000013507 mapping Methods 0.000 claims description 8
- 230000000694 effects Effects 0.000 claims description 3
- 230000004044 response Effects 0.000 claims description 3
- 238000004590 computer program Methods 0.000 claims description 2
- 238000011161 development Methods 0.000 abstract description 4
- 238000012544 monitoring process Methods 0.000 abstract description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000013024 troubleshooting Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/451—Execution arrangements for user interfaces
- G06F9/452—Remote windowing, e.g. X-Window System, desktop virtualisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
- G06F11/3672—Test management
- G06F11/3684—Test management for test design, e.g. generating new test cases
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
- G06F11/3672—Test management
- G06F11/3688—Test management for test execution, e.g. scheduling of test suites
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Human Computer Interaction (AREA)
- Selective Calling Equipment (AREA)
Abstract
本发明涉及计算机领域,公开了一种远程控制方法及系统、存储介质。所述远程控制方法包括:各个被控PC开机初始化,统一账号并将密码均设为空;各个被控PC自动配置为允许空密码的本地账户登录及与控制PC无线连接,将本机的IP地址回传至控制PC;控制PC运行脚本遍历IP文件中的每个IP地址以无线连接及空密码登录各个被控PC,之后应用PsExec运行测试脚本,测试脚本用于执行预定义的测试用例。本发明完全自动化实现了控制PC对多个被控PC的批量远程控制,且由于无需在被控PC端运行监听APP,因此节省了被控PC的系统资源,保证其计算机性能,降低了开发和使用成本。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种远程控制方法及系统、存储介质
背景技术
目前,实现远程控制计算机的技术有多种:
第一种,是通过windows自带的远程桌面连接技术来实现。远程桌面连接是一种让用户从远程位置访问和控制计算机的技术,这个技术对于需要在不同地点之间协作或是需要遥控其他计算机进行维护、故障排除等操作的人员非常有用。具体控制过程中,如图1所示,在控制PC与被控PC成功建立链接后,控制PC需要通过鼠标来控制被控PC的windows系统。
该方法中,由于控制PC须通过鼠标操作来实现对被控PC的远程控制,因此控制PC不能对多台被控PC同时实现远程控制,无法应用于需要批量控制的应用场景。
第二种,是通过在被控PC上运行一次脚本命令。如图2所示:为TE测试母盘的UI界面,通过鼠标在TestStand界面上双击UpdateBatch栏位,实现net use网络映射到对应服务器共享盘,copy资料并运行对应的*.bat脚本,从而实现批量控制的目的。
该方法中,在每台被控PC上都需要人为用滑鼠去点击一下脚本运行,无法实现自动控制。
第三种,开发监听客户端,该监听客户端运行在多个被控PC上。如图3所示,被控PC上会运行一个监听APP,一直处于监听状态,比如每几秒钟,执行copy\\ip地址\remote\*,之后执行批处理脚本*.bat。
该方法中,监听APP的长时间运行会占用系统资源,影响计算机性能;而且需要开发或者由用户购买,成本较高。
发明内容
本发明的目的在于提供一种远程控制方法及系统、存储介质,以克服现有技术存在的无法批量控制、自动化程度低及实现成本高等缺陷。
为达此目的,本发明采用以下技术方案:
一种远程控制方法,包括:
待批量远程控制的各个被控PC分别开机初始化,在初始化过程中统一账号并将密码均设为空;开机初始化完成后,各个被控PC分别自动配置为允许空密码的本地账户登录以及与控制PC无线连接,并将本机的IP地址回传至控制PC,由控制PC统一存储于本机上的IP文件中;
控制PC运行脚本遍历IP文件中的每个IP地址以无线连接及空密码登录各个被控PC,之后应用PsExec工具运行包括至少一项远程控制命令的测试脚本,测试脚本用于在各个被控PC上执行预定义的测试用例,实现对各个被控PC的批量控制。
可选的,所述各个被控PC分别自动配置为允许空密码的本地账户登录以及与控制PC无线连接,并将本机的IP地址回传至控制PC,包括:
关闭防火墙;
改变注册表允许访问控制;
改变注册表允许空密码的本地账户进行登录;
使用WiFi连接工具实现本机与无线连接点的无线连接,并获取本机的IP地址;
执行net use命令实现网络映射到控制PC的主机后,回传本机的IP地址到控制PC的IP文件;
重启后生效。
可选的,在被控PC开机初始化的过程中,通过应答文件进行开机体验OOBE的自动解包。
可选的,所述控制PC运行脚本遍历IP文件中的每个IP地址以无线连接及空密码登录各个被控PC,包括:
遍历IP文件中的每个IP地址,排查本机与被控PC的连通性并通过net use命令实现网络映射,网络映射失败次数超过预设值时打印输出失败日志。
可选的,所述远程控制命令包括:拷贝控制PC主机的文件到本地,运行指定程序或命令,和/或最后执行重启。
可选的,所述远程控制方法,还包括:控制PC在测试用例执行完成后,输出远程控制日志。
可选的,所述远程控制方法,还包括:对所述测试脚本进行维护。
一种远程控制系统,用于实现以上任一项所述的远程控制方法,包括:控制PC和至少两个被控PC;
所述被控PC,用于开机初始化过程中统一账号并将密码均设为空,在开机初始化完成后自动配置为允许空密码的本地账户登录以及与控制PC无线连接,并将本机的IP地址回传至控制PC;
控制PC,用于将各个被控PC回传的IP地址统一存储于本机上的IP文件中;运行脚本遍历IP文件中的每个IP地址以无线连接及空密码登录各个被控PC,之后应用PsExec工具运行包括至少一项远程控制命令的测试脚本,测试脚本用于在各个被控PC上执行预定义的测试用例,实现对各个被控PC的批量控制。
一种存储介质,其上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现以上任意一项所述的远程控制方法。
与现有技术相比,本发明的有益效果为:
本发明实施例中各个被控PC先通过运行脚本自动完成允许空密码登录设置以及无线连接设置,然后控制PC采用统一的账户空密码登录各个被控PC,并使用PsExec来运行测试脚本以执行预定义的测试用例,不仅实现了控制PC对多个被控PC的批量远程控制,而且整个过程完全自动化实现,无需用户手动控制,简化了控制操作,且由于无需在被控PC端运行监听APP,因此节省了被控PC的系统资源,保证其计算机性能,还降低了开发和使用成本。
另外,由于本发明实施例在远程控制过程中,对PsExec进行了非常规的应用,即在空密码登录被控PC后,使用PsExec来运行预先编写好的测试脚本以执行预定义的测试用例,可一次性连续执行多条远程控制指令,无需每执行一条远程控制指令时都要在PsExec工具中输入带有被控PC的账号和密码的参数,操作简单,且便于维护。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为现有的通过windows自带的远程桌面连接技术来实现远程控制的操作过程截图。
图2为现有的通过在被控PC上运行一次脚本命令实现远程控制的操作过程截图。
图3为现有的在被控PC上运行监听客户端以实现远程控制的操作过程截图。
图4为本发明实施例提供的远程控制方法流程图。
图5为本发明实施例提供的远程控制方法示意图。
具体实施方式
为使得本发明的发明目的、特征、优点能够更加的明显和易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,下面所描述的实施例仅仅是本发明一部分实施例,而非全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
为了解决传统的远程控制方案存在的各种问题,本发明实施例利用一种轻量级的工具PsExcec,在无需自行开发客户端运行监听程序的基础上,去实现批量控制被控PC的目的。
具体的,请参阅图4和图5,本发明实施例所提供的远程控制方法,包括:
S1、待批量远程控制的各个被控PC分别开机初始化,在初始化过程中统一账号并将密码均设为空。
需要说明的是,本步骤中开机初始化具体指的是OOBE解包过程,具体可通过应答文件实现自动解包,以实现自动化处理。
OOBE(Out-of-box experience,开箱体验)解包,是在安装完Windows后需要进行的必要步骤,通俗来讲就是新机开机后需要进行的第一个步骤。在Windows中,以Windows10为例,OOBE是一个重要的系统文件夹,下面有重要的系统封装及设置文件,如语言选项等。OOBE解包过程中,需要接受许可协议、连接Internet、登录或注册Microsoft帐户等。
为了便于后续控制PC对各个被控PC的批量控制,本步骤中预先将各个被控PC的账号设置为统一名称,密码均设置为空。这样,后续控制PC就能够使用同一账号对各个被控PC进行空密码登录。
S2、开机初始化完成后,各个被控PC分别自动配置为允许空密码的本地账户登录以及与控制PC无线连接,并将本机的IP地址回传至控制PC,由控制PC统一存储于本机上的IP文件中。
本步骤中,被控PC在进入桌面后可自动运行预先编写好的Bat脚本(Bat脚本使用简单的命令行语法,可以调用各种Windows系统命令与工具,实现简单的自动化任务),来通过修改注册表的方式实现允许空密码登录的设置,以及实现与控制PC的无线连接,具体包括以下步骤:
S2.1、关闭防火墙。
由于在后续步骤中会使用psexec工具对被控PC控制,psexec工具是windows下的一款远程命令行工具。psexec工具的使用需要被控PC开启admin(该共享默认开启,依赖于445端口)。但是,假如被控PC主机开启了防火墙(因为防火墙默认禁止445端口的连接),psexec工具也是不能使用的,会提示找不到网络路径。因此,本步骤中需要关闭防火墙,为后续psexec工具的使用做好准备。
S2.2、改变注册表允许访问控制。
S2.3、改变注册表允许空密码的本地账户进行登录。
S2.4、使用WiFi连接工具实现本机与无线连接点AP的无线连接,并获取本机的IP地址。
WiFi连接工具具体可以为Wifi-Connector工具,其封装了连接WiFi功能的库,目前支持的功能有:(1)给定WiFi名称,连接无密码的网络;(2)给定WiFi名称和密码,连接有密码的网络。
S2.5、执行net use命令实现网络映射到控制PC的主机后,回传本机的IP地址到控制PC的IP文件。
其中,net use命令用于将计算机与共享的资源相连接(建立磁盘映射),或者切断计算机与共享资源的连接(删除磁盘映射)。
S2.6、重启后生效。
S3、控制PC运行脚本遍历IP文件中的每个IP地址以无线连接及空密码登录各个被控PC。
示例性的,IP文件的格式可以为txt,txt是微软在操作系统上附带的一种文本格式,是最常见的一种文件格式。
具体实现时,控制PC运行脚本遍历IP.txt中每行的IP地址,排查连通性并通过netuse命令实现网络映射,超过3次fail会打印输出失败日志Fail.log。其中,脚本实现主要命令的格式可以为:net use命令+被控PC的IP地址+空密码+账号。这样,控制PC可以方便快捷的通过同一账号来同时登录多个被控PC,为后面的远程控制做好准备。
S4、控制PC应用PsExec工具运行包括至少一项远程控制命令的测试脚本,测试脚本用于在各个被控PC上执行预定义的测试用例,从而实现对各个被控PC的批量控制。
进一步的,在测试用例执行完成后,控制PC可输出相应的远程控制日志remote.log,具体命令实现成功后会返回error code 0代表执行成功。
需要解释的是,测试用例是为执行对被控PC的软件系统测试而设计和编写出的一组文档,主要由测试目的(说明此用例的目的是什么)、测试条件(描述执行此测试用例所需的先决条件)、测试输入(输入到被测试系统的数据、事件或条件)、预期输出(定义测试用例所期望的结果)、实际输出(实际结果)等内容组成。通过比较实际输出和预期输出,可以确定软件是否达到了预期的质量标准。测试用例通常是由测试工程师根据需求规格说明书编写的,也可以根据其他参考资料编写。因此,测试用例是执行测试的重要依据,具有有效、可重复、易组织、清晰简洁、可维护等特征。
测试脚本是一组编写成程序的指令,用于自动化执行测试用例。它是一个文本文件,包含了一系列的指令和动作,可以模拟人工测试过程,对软件进行自动化测试。
测试脚本一般由测试工程师或开发人员使用特定的测试工具编写而成。在执行测试过程中,测试脚本会自动执行预定义的测试用例,并将结果输出到测试报告中,以便分析和评估被测PC上软件的质量。
PsExec是一个轻型的Telnet(即Telnet协议,是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式)替代工具,它使用户无需手动安装客户端软件即可执行其他系统上的进程,并且可以获得与控制台应用程序相当的完全交互性。
综上,本发明实施例中各个被控PC通过运行脚本自动完成允许空密码登录设置以及无线连接设置,然后控制PC采用统一的账户空密码登录各个被控PC,并使用PsExec来运行测试脚本以执行预定义的测试用例,不仅实现了控制PC对多个被控PC的批量远程控制,而且整个过程完全自动化实现,无需用户手动控制,简化了控制操作,且由于无需在被控PC端运行监听APP,因此节省了被控PC的系统资源,保证其计算机性能,还降低了开发和使用成本。
另外,由于本发明实施例在远程控制过程中,对PsExec进行了非常规的应用,即在空密码登录被控PC后,使用PsExec来运行预先编写好的测试脚本以执行预定义的测试用例,可一次性连续执行多条远程控制指令,无需每执行一条远程控制指令时都要在PsExec工具中输入带有被控PC的账号和密码的参数,操作简单,且便于维护。
需要指出的是,本发明实施例对测试脚本中的远程控制命令类型具体不作限制。示例性的,远程控制命令可以包括拷贝控制PC主机的文件到本地,运行指定程序或命令,和/或最后执行重启等。在后续,可以通过维护和修改测试脚本的方式,来实现更多命令需求。
本发明实施例还提供了一种远程控制系统,用于实现上述的远程控制方法,包括:控制PC和至少两个被控PC。
所述被控PC,用于开机初始化过程中统一账号并将密码均设为空,在开机初始化完成后自动配置为允许空密码的本地账户登录以及与控制PC无线连接,并将本机的IP地址回传至控制PC;
控制PC,用于将各个被控PC回传的IP地址统一存储于本机上的IP文件中;运行脚本遍历IP文件中的每个IP地址以无线连接及空密码登录各个被控PC,之后应用PsExec工具运行包括至少一项远程控制命令的测试脚本,测试脚本用于在各个被控PC上执行预定义的测试用例,实现对各个被控PC的批量控制。
本领域普通技术人员可以理解,上述实施例中的全部或部分步骤可以通过指令来完成,或通过指令控制相关的硬件来完成,该指令可以存储于一计算机可读存储介质中,并由处理器进行加载和执行。
为此,本发明实施例提供一种存储介质,其中存储有多条指令,该指令能够被处理器进行加载,以执行本发明实施例所提供的远程控制方法中的步骤。
其中,该存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,Random Access Memory)、磁盘或光盘等。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (9)
1.一种远程控制方法,其特征在于,包括:
待批量远程控制的各个被控PC分别开机初始化,在初始化过程中统一账号并将密码均设为空;开机初始化完成后,各个被控PC分别自动配置为允许空密码的本地账户登录以及与控制PC无线连接,并将本机的IP地址回传至控制PC,由控制PC统一存储于本机上的IP文件中;
控制PC运行脚本遍历IP文件中的每个IP地址以无线连接及空密码登录各个被控PC,之后应用PsExec工具运行包括至少一项远程控制命令的测试脚本,测试脚本用于在各个被控PC上执行预定义的测试用例,实现对各个被控PC的批量控制。
2.根据权利要求1所述的远程控制方法,其特征在于,所述各个被控PC分别自动配置为允许空密码的本地账户登录以及与控制PC无线连接,并将本机的IP地址回传至控制PC,包括:
关闭防火墙;
改变注册表允许访问控制;
改变注册表允许空密码的本地账户进行登录;
使用WiFi连接工具实现本机与无线连接点的无线连接,并获取本机的IP地址;
执行net use命令实现网络映射到控制PC的主机后,回传本机的IP地址到控制PC的IP文件;
重启后生效。
3.根据权利要求1所述的远程控制方法,其特征在于,在被控PC开机初始化的过程中,通过应答文件进行开机体验OOBE的自动解包。
4.根据权利要求1所述的远程控制方法,其特征在于,所述控制PC运行脚本遍历IP文件中的每个IP地址以无线连接及空密码登录各个被控PC,包括:
遍历IP文件中的每个IP地址,排查本机与被控PC的连通性并通过net use命令实现网络映射,网络映射失败次数超过预设值时打印输出失败日志。
5.根据权利要求1所述的远程控制方法,其特征在于,所述远程控制命令包括:拷贝控制PC主机的文件到本地,运行指定程序或命令,和/或最后执行重启。
6.根据权利要求1所述的远程控制方法,其特征在于,所述远程控制方法,还包括:控制PC在测试用例执行完成后,输出远程控制日志。
7.根据权利要求1所述的远程控制方法,其特征在于,所述远程控制方法,还包括:对所述测试脚本进行维护。
8.一种远程控制系统,用于实现权利要求1至7中任一项所述的远程控制方法,其特征在于,包括:控制PC和至少两个被控PC;
所述被控PC,用于开机初始化过程中统一账号并将密码均设为空,在开机初始化完成后自动配置为允许空密码的本地账户登录以及与控制PC无线连接,并将本机的IP地址回传至控制PC;
所述控制PC,用于将各个被控PC回传的IP地址统一存储于本机上的IP文件中;运行脚本遍历IP文件中的每个IP地址以无线连接及空密码登录各个被控PC,之后应用PsExec工具运行包括至少一项远程控制命令的测试脚本,测试脚本用于在各个被控PC上执行预定义的测试用例,实现对各个被控PC的批量控制。
9.一种存储介质,其上存储有计算机程序指令,其特征在于,所述计算机程序指令被处理器执行时实现权利要求1-7中任意一项所述的远程控制方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311623924.2A CN117608729A (zh) | 2023-11-29 | 2023-11-29 | 一种远程控制方法及系统、存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311623924.2A CN117608729A (zh) | 2023-11-29 | 2023-11-29 | 一种远程控制方法及系统、存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117608729A true CN117608729A (zh) | 2024-02-27 |
Family
ID=89951254
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311623924.2A Pending CN117608729A (zh) | 2023-11-29 | 2023-11-29 | 一种远程控制方法及系统、存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117608729A (zh) |
-
2023
- 2023-11-29 CN CN202311623924.2A patent/CN117608729A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10719311B2 (en) | Function library build architecture for serverless execution frameworks | |
US7937455B2 (en) | Methods and systems for modifying nodes in a cluster environment | |
US8261354B2 (en) | System, method and program product for dynamically performing an audit and security compliance validation in an operating environment | |
US7451349B2 (en) | System and method for automatically testing motherboards | |
CN112130871B (zh) | 远程部署中间件的方法、装置、计算机设备及存储介质 | |
US12113688B2 (en) | Non-intrusive IT device monitoring and performing action based on IT device state | |
WO2021130500A1 (en) | A system and method for automated process orchestration | |
US8607328B1 (en) | Methods and systems for automated system support | |
CN107395747B (zh) | 一种基于stf平台的高扩展方法 | |
US20230131898A1 (en) | Techniques for building and validating database software in a shared management environment | |
CN113127009A (zh) | 大数据管理平台的自动化部署方法和装置 | |
US11966880B2 (en) | Policies and controls for building and validating database software in a shared management environment | |
US20230125904A1 (en) | Recommendation system for building and validating database software in a shared management environment | |
US10841171B2 (en) | Method and system for virtual network service activation | |
CA2997302C (en) | Application migration | |
CN117608729A (zh) | 一种远程控制方法及系统、存储介质 | |
US11425203B2 (en) | Commissioning a virtualized network function | |
US20210019210A1 (en) | System and method of eliminating operational problem of services in a data transmission network containing virtual machines | |
CN118132450B (zh) | 一种面向Windows集成测试环境的管理方法和系统 | |
CN117472785B (zh) | Linux系统下的Openstack测试方法及系统 | |
EP3582440B1 (en) | Method and system for virtual network service activation | |
RU2630591C1 (ru) | Способ управления конфигурацией прикладного программного обеспечения в компьютере пользователя | |
WO2023069500A1 (en) | Techniques for building and validating database software in a shared management environment | |
CN116860263A (zh) | 一种推理平台多集群系统部署方法、装置、终端及介质 | |
CN117331822A (zh) | 接口测试及修复方法、装置和电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |