JP2014167720A - リモートデバッグシステム - Google Patents

リモートデバッグシステム Download PDF

Info

Publication number
JP2014167720A
JP2014167720A JP2013039368A JP2013039368A JP2014167720A JP 2014167720 A JP2014167720 A JP 2014167720A JP 2013039368 A JP2013039368 A JP 2013039368A JP 2013039368 A JP2013039368 A JP 2013039368A JP 2014167720 A JP2014167720 A JP 2014167720A
Authority
JP
Japan
Prior art keywords
information
image forming
forming apparatus
processing terminal
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013039368A
Other languages
English (en)
Other versions
JP5943861B2 (ja
Inventor
Chang Song Sun
長松 孫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2013039368A priority Critical patent/JP5943861B2/ja
Priority to CN201410060665.1A priority patent/CN104023154B/zh
Priority to US14/187,255 priority patent/US9542302B2/en
Publication of JP2014167720A publication Critical patent/JP2014167720A/ja
Application granted granted Critical
Publication of JP5943861B2 publication Critical patent/JP5943861B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3664Environments for testing or debugging software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/3688Test management for test execution, e.g. scheduling of test suites

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

【課題】比較的簡単な構成で、ファイアウォールが有効にされていてもインターネットを介し画像形成装置のアプリケーションを容易にリモートデバッグする。
【解決手段】情報処理端末10から仲介サーバとしてのクラウド20に対しデバッグコマンド情報24を送信し、画像形成装置30からクラウド20に対し動作ログ情報25を送信する。デバッグコマンドとその動作ログとがそれぞれデバッグコマンド情報24及び動作ログ情報25に含まれるUUIDで対応付けられ、また、これら情報に先方(送り先)のIPアドレスが含まれている。
【選択図】図1

Description

本発明は、インターネットを介し画像形成装置のアプリケーションをリモートデバッグするリモートデバッグシステムに関する。
画像形成装置は、その出荷前にアプリケーションのテストが行われているものの、多機能化でアプリケーションの構成が複雑化しているので、出荷後に特殊条件の下で、バグによりエラーが発生する場合がある。この特殊条件をメーカ側で再現しようとすると、長時間、再現できないことがある。
この問題は、エラーが発生したユーザの画像形成装置でエラー発生条件を再現し、又は、販社のサービスマンがユーザの画像形成装置でエラー発生を確認し、その条件を販社の画像形成装置で再現し、メーカの担当者が、インターネットを介し、この画像形成装置のアプリケーションをリモートデバッグすることにより、解決することが可能となる。
特開2003−208334号公報
しかし、ファイアウォールにより、例えHTTPプロトコルの80番ポートであっても、一般に、外からのアクセスを拒否する設定になっているので、画像形成装置のアプリケーションをリモートデバッグすることができない。
本発明の目的は、このような問題点に鑑み、比較的簡単な構成で、ファイアウォールが有効にされていても、インターネットを介し画像形成装置のアプリケーションを容易にリモートデバッグすることが可能なリモートデバッグシステムを提供することにある。
本発明の一態様では、
Webサービスを提供する仲介サーバと、
該仲介サーバに対しWebサービスを要求する第1クライアントを備えた情報処理端末と、
アプリケーションと該アプリケーションのデバッグを支援するデバッガと該仲介サーバに対しWebサービスを要求する第2クライアントとを備えた画像形成装置と、
がインターネットを介し結合されたリモートデバッグシステムであって、
該第1クライアントは、入力手段からの入力に応答して該仲介サーバにデバッグコマンドとユニークIDと該画像形成装置のアドレスに関する情報とを含むデバッグコマンド情報を送信し、
該第2クライアントは、該仲介サーバに対し定期的にデバッグコマンド情報を要求し、該仲介サーバから該デバッグコマンド情報を受信し、そのデバッグコマンドで、該アプリケーションを動作させて得られる動作ログを該デバッガから取得し、該動作ログと該デバッグコマンド情報に含まれるユニークIDと該情報処理端末のアドレスに関する情報とを含む動作ログ情報を該仲介サーバに送信し、
該第1クライアントはさらに、該仲介サーバに対し定期的に動作ログ情報を要求し、該仲介サーバから該動作ログ情報を受信し、該動作ログ情報に含まれるユニークIDと該デバッグコマンド情報に含まれるユニークIDとが一致するものについて、デバッグコマンドと動作ログとを対応させて該情報処理端末の記憶部に格納させることにより、該仲介サーバを介し該アプリケーションをリモートデバッグする。
上記態様の構成によれば、デバッグコマンドとその動作ログとがそれぞれデバッグコマンド情報及び動作ログ情報に含まれるユニークIDで対応付けられ、また、これら情報に先方(送り先)のアドレスに関する情報が含まれているので、情報処理端末から仲介サーバに対しデバッグコマンド情報を送信し、画像形成装置から仲介サーバに対し動作ログ情報を送信することにより、すなわち、情報処理端末及び画像形成装置からそれぞれ外向きの要求を送信することにより、結果として、情報処理端末から仲介サーバを介し画像形成装置のアプリケーションをリモートデバッグすることが可能となる。
これにより、情報処理端末、仲介サーバ及び画像形成装置のそれぞれに通常のファイアウォールが有効に設定されていても、リモートデバッグが可能となり、早期にエラー発生原因を究明してアプリケーションを修正することが可能となるという効果を奏する。
本発明の他の目的、特徴的な構成及び効果は、以下の説明を特許請求の範囲及び図面の記載と関係づけて読むことにより明らかになる。
本発明のリモートデバッグシステムに係る実施例1の、実機デバッグ時における概略機能ブロック図である。 実機デバッガとアプリケーションとの関係を示す概略説明図である。 情報処理端末側の担当者と情報処理端末とクラウドと画像形成装置との間の関係を示すシーケンス図である。
図1は、本発明のリモートデバッグシステムに係る実施例1の、実機デバッグ時における概略機能ブロック図である。
情報処理端末10は、インターネット上の仲介サーバとしてのクラウド20を介して、遠隔の画像形成装置30に結合されている。
情報処理端末10は、例えばメーカに設置されたパーソナルコンピュータであり、会話型入出力装置としての入力部11及び表示部12と、制御部としてのユーザインタフェース13、デバッガインタフェース14及びWS(Webサービス)クライアント15と、インターネットに結合された通信部16とを備えている。
クラウド20は、インターネットに結合された通信部21と、制御部としてのWSサーバ22と、バックエンドとしてのデータベース23とを備えている。
画像形成装置30は、その販社又はユーザ側に設置されたものであり、インターネットに結合された通信部31と、制御部としてのWSクライアント32、実機のデバッガ33及びアプリケーション34とを備えている。上記デバッガインタフェース14は、このデバッガ33に対するインターフェイスである。
これら情報処理端末10、クラウド20及び画像形成装置30の上記制御部は何れも、プログラム及びデータを記憶する記憶部と、プログラムを実行するプロセッサとを備えて構成されている。記憶部は、ブートストラップが格納されたROMと、オペレーティングシステム(OS)、各種ドライバ、アプリケーション及びデータが格納された大容量の補助記憶装置と、主記憶装置としてのRAMとを備えており、仮想記憶方式によりプログラム及びデータが適時RAM上にロードされて、RAM上のプログラムが実行される。
また、これら情報処理端末10、クラウド20及び画像形成装置30の通信部は何れも、通信インターフェイスと、ソフトウェアドライバと、OSのプロトコルスタック部とを備えている。プロトコルスタック部は、例えばSOAPプロトコルによるWebサービスの通信を可能にするものであり、SOAP/HTTP/TCP/IPの階層化プロトコル部で構成されている。
情報処理端末10、クラウド20及び画像形成装置30はそれぞれ、ファイアウォールが有効に設定されており、それぞれ必要なポート番号のみ開けられ、また、情報処理端末10及び画像形成装置30のファイアウォールは、外向きのアクセスのみ「許可」に設定され、内向きのアクセスは「拒否」に設定されている。クラウド20のファイアウォールは、これらとは逆に、内向きのアクセスのみ「許可」に設定され、外向きのアクセスは「拒否」に設定されている。
また、情報処理端末10とクラウド20との間及びクラウド20と画像形成装置30との間は、SSLによる暗号化通信が行われる。
図2は、実機デバッガ33とアプリケーション34との関係を示す概略説明図である。
この例では、アプリケーション34において、通常はステップR1及びR3がこの順に連続的に実行される。アプリケーション34の処理によるデータの変化の前後を、デバッガ33により取得可能にするため、アプリケーション34には、ステップR1とステップR3との間に、ブレーク判定ステップR2が介在され、ステップR3の次にブレーク判定ステップR4が介在されている。
記憶部には、データD0、D1及びフラグ群D2が格納される。フラグ群D2は、(n+1)個のフラグF0〜Fnからなり、通常はそれぞれゼロクリア(リセット)されていて、ステップR2及びR4でそれぞれ肯定判定されて処理が連続的に流れていく。
アプリケーション34を実行中に原因不明のエラーが発生した場合、販社のサービスマンは、ユーザの画像形成装置30でエラー発生条件を確認し、その場で、又は、販社のユーザの画像形成装置でこの条件下にして再度エラー発生を確認し、エラー発生の前後におけるエラー発生前の状況を再現させ、メーカの担当者に通知する。
メーカの担当者は、アプリケーション34内のエラーの発生箇所を予測し、情報処理端末10を起動させ、入力部11を操作してデバッグコマンドを入力し、後に詳述するように、クラウド20を介し、この画像形成装置30のアプリケーション34をリモートデバッグする。
このデバッグコマンドには、フラグ群D2を設定するものも含まれ、デバッガ33により、例えばフラグF2及びF3が何れも‘1’に設定される。この状態で、デバッガ33により又はサービスマンによりアプリケーション34の動作がオンにされて、ステップR1によりデータD0が記憶部から読み込まれて処理され、その結果がデータD1として記憶部に書き込まれた後、ステップR2で停止し、ブレークイベントがデバッガ33に通知される。
デバッガ33はこれに応答して、上記デバッグコマンドに基づき、データD0及びD1を読取り、これらと、ステップR2で動作が停止していることを示す情報とを含む情報を、動作ログ情報25として、クラウド20を介し情報処理端末10に送信する。
情報処理端末10は、実機のデバッガ33とは異なる、アプリケーション34のソースコードに対する統合開発環境のデバッガ(不図示)で、データD0を設定し、ソースコード上でブレークポイントを設定し、ステップR1を実行させた後、データD1が得られることを確認する。次に、ソースコード上でブレークポイントをより細かく設定し、同一条件下で動作を再開させ、ブレークポイントで停止した後、変数やデータの変化を確認し、ステップ動作等を行いながら変数やデータの変化を確認し、原因を究明する。そして、ソースコード上のエラーを修正し、アプリケーション34に対するパッチプログラムを作成し、サービスマン又はクラウド20を介して、画像形成装置30にインストールする(この部分は不図示)。
図3は、情報処理端末10側の担当者40と、情報処理端末10と、クラウド20と、画像形成装置30との間の関係を示すシーケンス図である。図3は、情報処理端末10及び画像形成装置30が起動され、情報処理端末10及び画像形成装置30並びにそれぞれの担当者がクラウド20に対し認証された後の動作を示す。
デバッガインタフェース14は、ユーザインタフェース13を介して表示部12にデバッグコマンド入力画面を表示させる。以下、括弧内は図3中のステップ識別符号である。
(S40)担当者40は、表示部12で確認しながら入力部11を操作して、デバッグコマンド(DGC)を入力する。
(S10)ユーザインタフェース13は、これを受け付けて、デバッガインタフェース14にデバッグコマンドを供給する。デバッガインタフェース14はこれに応答して、UUID(Universally Unique Identifier)を生成させ、これと、前記デバッグコマンドと、画像形成装置30のIPアドレス(先方IPA)とをデバッグコマンド情報24として、WSクライアント15に供給する。WSクライアント15はこれに応答して、デバッグコマンド情報24を、XMLシリアライズされたSOAPメッセージの形にし、通信部16を介し、SOAPメッセージ転送プロトコルとしてのHTTPプロトコルにより、クラウド20の通信部21に送信する。
(S20)通信部21はこれを受け付けてWSサーバ22に渡し、WSサーバ22はこれをXMLデシリアライズして元のデバッグコマンド情報24を再生し、データベース23に格納させる。
(S30、S33、S34)一方、画像形成装置30は定期的に、クラウド20に対しデバッグコマンド情報24を要求する。この要求は、画像形成装置30のIPアドレスを含んでいる。
(S21)WSサーバ22は、データベース23からこのIPアドレスを持つデバッグコマンド情報24を読み出し、これを、XMLシリアライズされたSOAPメッセージの形にし、通信部21に供給するとともに、データベース23から当該デバッグコマンド情報24を削除する。通信部21はデバッグコマンド情報24をHTTPプロトコルで画像形成装置30の通信部31に送信する。
(S31)通信部31はこれをWSクライアント32に渡し、WSクライアント32はこれをXMLデシリアライズしてデバッガ33に渡す。デバッガ33は、デバッグコマンド情報24に基づき、上記のような動作を行い、その結果を、上記デバッグコマンド情報24に含まれるUUIDと、10のIPアドレス(先方IPA)とともに、動作ログ情報25(LOG)として、WSクライアント32に渡す。WSクライアント32は、WSクライアント15の場合と同様に動作ログ情報25をSOAPメッセージにし、通信部31及びクラウド20の通信部21を介しWSサーバ22に送信する。
(S24)WSサーバ22はこれをXMLデシリアライズしてデータベース23に保存する。
(S12、S15、S16)他方、情報処理端末10は定期的に、クラウド20に対し動作ログ情報25を要求する。この要求は、情報処理端末10のIPアドレスを含んでいる。
(S25)WSサーバ22は、データベース23からこのIPアドレスを持つ動作ログ情報25を読み出し、これを、XMLシリアライズされたSOAPメッセージの形にし、通信部21に供給するとともに、データベース23から当該動作ログ情報25を削除する。通信部21は動作ログ情報25をHTTPプロトコルで情報処理端末10の通信部16に送信する。
(S13)通信部16はこれをWSクライアント15に渡し、WSクライアント15はこれをXMLデシリアライズしてデバッガインタフェース14に渡す。デバッガインタフェース14は、動作ログ情報25に基づき、その内容を、そのUUIDと同一のデバッグコマンド情報24と対応させて、ユーザインタフェース13を介し表示部12に表示させるとともに、上記ソースコードを用いたデバッグで使用するため、情報処理端末10の記憶部に格納させる。
(S41〜S17)その後、上記同様の処理が必要に応じ繰り返される。
本実施例1によれば、デバッグコマンドとその動作ログとがそれぞれデバッグコマンド情報24及び動作ログ情報25に含まれるユニークIDとしてのUUIDで対応付けられ、また、これら情報に先方(送り先)のIPアドレスが含まれているので、情報処理端末10から仲介サーバとしてのクラウド20に対しデバッグコマンド情報24を送信し、画像形成装置30からクラウド20に対し動作ログ情報25を送信することにより、すなわち、情報処理端末10及び画像形成装置30からそれぞれ外向きの要求を送信することにより、結果として、情報処理端末10からクラウド20を介し画像形成装置30のアプリケーション34をリモートデバッグすることが可能となる。
これにより、情報処理端末10、クラウド20及び画像形成装置30のそれぞれに通常のファイアウォールが有効に設定されていても、リモートデバッグが可能となり、早期にエラー発生原因を究明してアプリケーション34を修正することが可能となるという効果を奏する。
以上において、本発明の好適な実施例を説明したが、本発明には他にも種々の変形例が含まれ、上記実施例で述べた各構成要素の機能を実現する他の構成を用いたもの、当業者であればこれらの構成又は機能から想到するであろう他の構成も、本発明に含まれる。
例えば、デバッグコマンド情報24及び動作ログ情報25に含まれる、先方アドレスに関する情報として、先方IPアドレスの替わりに先方の装置又はユーザのユニークIDを用い、データベース23内に、該先方の装置又はユーザのユニークIDとIPアドレスとを対応付けたテーブルを保持しておき、これを参照して該ユニークIDからIPアドレスを取得する構成であってもよい。
また、仲介サーバはクラウド20に限定されず、上記クラウド20と同様の機能を備えたサーバであればよい。
10 情報処理端末
11 入力部
12 表示部
13 ユーザインタフェース
14 デバッガインタフェース
15、32 WSクライアント
16、21、31 通信部
20 クラウド
22 WSサーバ
23 データベース
24 デバッグコマンド情報
25 動作ログ情報
30 画像形成装置
33 デバッガ
34 アプリケーション
R1〜R4 ステップ
D0、D1 データ
D2 フラグ群

Claims (5)

  1. Webサービスを提供する仲介サーバと、
    該仲介サーバに対しWebサービスを要求する第1クライアントを備えた情報処理端末と、
    アプリケーションと該アプリケーションのデバッグを支援するデバッガと該仲介サーバに対しWebサービスを要求する第2クライアントとを備えた画像形成装置と、
    がインターネットを介し結合されたリモートデバッグシステムであって、
    該第1クライアントは、入力手段からの入力に応答して該仲介サーバにデバッグコマンドとユニークIDと該画像形成装置のアドレスに関する情報とを含むデバッグコマンド情報を送信し、
    該第2クライアントは、該仲介サーバに対し定期的にデバッグコマンド情報を要求し、該仲介サーバから該デバッグコマンド情報を受信し、そのデバッグコマンドで、該アプリケーションを動作させて得られる動作ログを該デバッガから取得し、該動作ログと該デバッグコマンド情報に含まれるユニークIDと該情報処理端末のアドレスに関する情報とを含む動作ログ情報を該仲介サーバに送信し、
    該第1クライアントはさらに、該仲介サーバに対し定期的に動作ログ情報を要求し、該仲介サーバから該動作ログ情報を受信し、該動作ログ情報に含まれるユニークIDと該デバッグコマンド情報に含まれるユニークIDとが一致するものについて、デバッグコマンドと動作ログとを対応させて該情報処理端末の記憶部に格納させる、
    ことにより、該仲介サーバを介し該アプリケーションをリモートデバッグすることを特徴とするリモートデバッグシステム。
  2. 該画像形成装置のアドレスに関する情報は、該画像形成装置のIPアドレスを含み、
    該情報処理端末のアドレスに関する情報は、該情報処理端末のIPアドレスを含む、
    ことを特徴とする請求項1に記載のリモートデバッグシステム。
  3. 該画像形成装置のアドレスに関する情報は、該画像形成装置又はそのユーザのユニークIDを含み、
    該情報処理端末のアドレスに関する情報は、該情報処理端末又はそのユーザのユニークIDを含み、
    該仲介サーバは、該画像形成装置又はそのユーザのユニークIDと該画像形成装置のIPアドレスとを対応付け、該情報処理端末又はそのユーザのユニークIDと該情報処理端末のIPアドレスとを対応付けるテーブルを備え、該テーブルを参照して送信先IPアドレスを取得することを特徴とする請求項1に記載のリモートデバッグシステム。
  4. 該仲介サーバは、該第1及び第2のクライアントとの間で暗号化通信を行って該Webサービスを提供するクラウドであることを特徴とする請求項1乃至3のいずれか1つに記載のリモートデバッグシステム。
  5. 該画像形成装置は、該画像形成装置の販社又はユーザ側に設置されたものであり、
    該情報処理端末は、該画像形成装置のメーカに設置されたものである、
    ことを特徴とする請求項1乃至4のいずれか1つに記載のリモートデバッグシステム。
JP2013039368A 2013-02-28 2013-02-28 リモートデバッグシステム Expired - Fee Related JP5943861B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2013039368A JP5943861B2 (ja) 2013-02-28 2013-02-28 リモートデバッグシステム
CN201410060665.1A CN104023154B (zh) 2013-02-28 2014-02-21 调试系统
US14/187,255 US9542302B2 (en) 2013-02-28 2014-02-22 System and method for remote debugging of an application in an image forming apparatus over a network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013039368A JP5943861B2 (ja) 2013-02-28 2013-02-28 リモートデバッグシステム

Publications (2)

Publication Number Publication Date
JP2014167720A true JP2014167720A (ja) 2014-09-11
JP5943861B2 JP5943861B2 (ja) 2016-07-05

Family

ID=51389621

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013039368A Expired - Fee Related JP5943861B2 (ja) 2013-02-28 2013-02-28 リモートデバッグシステム

Country Status (3)

Country Link
US (1) US9542302B2 (ja)
JP (1) JP5943861B2 (ja)
CN (1) CN104023154B (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101611103B1 (ko) 2014-12-29 2016-04-21 주식회사 포스코아이씨티 원격 디버깅이 가능한 폐쇠망 기반의 제어 시스템 및 이를 이용한 원격 디버깅 방법
JP2021511583A (ja) * 2018-01-17 2021-05-06 カイメタ コーポレイション 衛星装置を遠隔的に更新するための方法及び装置
JP2021157255A (ja) * 2020-03-25 2021-10-07 エルジー シーエヌエス カンパニー リミテッド Itシステム検証方法およびシステム

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9223965B2 (en) 2013-12-10 2015-12-29 International Business Machines Corporation Secure generation and management of a virtual card on a mobile device
US9235692B2 (en) 2013-12-13 2016-01-12 International Business Machines Corporation Secure application debugging
US10739503B2 (en) 2013-12-27 2020-08-11 3M Innovative Properties Company Uniform chemical vapor deposition coating on a 3-dimensional array of uniformly shaped articles
JP2017045320A (ja) * 2015-08-27 2017-03-02 富士ゼロックス株式会社 仮想計算機システム及び仮想計算機プログラム
EP3363266A1 (en) * 2015-10-12 2018-08-22 Philips Lighting Holding B.V. Intelligent luminaire
CN105607998B (zh) * 2015-12-11 2018-10-12 成都新兴信息技术研究所 一种通过在线方式进行嵌入软件调试的系统与方法
US10239652B2 (en) * 2016-09-14 2019-03-26 Medline Industries, Inc. Container for examination gloves
USD834411S1 (en) 2016-09-14 2018-11-27 Medline Industries, Inc. Package with perforated informational side flaps
USD835981S1 (en) 2016-09-16 2018-12-18 Medline Industries, Inc. Package
US10268566B2 (en) * 2016-11-04 2019-04-23 Sap Se Debugging in a private cloud environment
CN108132873A (zh) * 2016-12-01 2018-06-08 无锡中科西北星科技有限公司 系统过程日志打印与远程多终端日志调试控制系统
CN108734033B (zh) * 2017-04-14 2020-12-22 北京京东尚科信息技术有限公司 一种实现系统间安全交互的方法和装置
CN110502418B (zh) * 2018-05-17 2023-05-23 长沙博为软件技术股份有限公司 一种实现远程调试的方法
US11829277B2 (en) * 2019-03-21 2023-11-28 Dish Network Technologies India Private Limited Systems and methods for remote debugging
US11520572B2 (en) * 2019-09-13 2022-12-06 Oracle International Corporation Application of scheduled patches

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003316609A (ja) * 2002-04-24 2003-11-07 Konica Minolta Holdings Inc 電子機器、画像形成装置およびその動作監視方法
JP2006236356A (ja) * 2005-02-25 2006-09-07 Microsoft Corp Windows(登録商標)リモートデバッガサービス
WO2012141495A2 (en) * 2011-04-11 2012-10-18 Samsung Electronics Co., Ltd. Apparatus and method for providing a transaction service
JP2012203750A (ja) * 2011-03-26 2012-10-22 Fujitsu Ltd サーバ管理装置、サーバ管理方法、及び、サーバ管理プログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5589881A (en) * 1994-11-09 1996-12-31 The Regents Of The Univ. Of California Office Of Technology Transfer Enhanced performance CCD output amplifier
US5828863A (en) * 1995-06-09 1998-10-27 Canon Information Systems, Inc. Interface device connected between a LAN and a printer for outputting formatted debug information about the printer to the printer
US5815653A (en) * 1995-11-13 1998-09-29 You; Lawrence L. Debugging system with portable debug environment-independent client and non-portable platform-specific server
US6618854B1 (en) * 1997-02-18 2003-09-09 Advanced Micro Devices, Inc. Remotely accessible integrated debug environment
US6119247A (en) * 1998-06-22 2000-09-12 International Business Machines Corporation Remote debugging of internet applications
US7117280B2 (en) * 2000-12-27 2006-10-03 Intel Corporation Network based intra-system communications architecture
JP4208468B2 (ja) 2002-01-10 2009-01-14 キヤノン株式会社 ソフトウェアシステム動作確認装置
EP1408410A1 (en) * 2002-09-30 2004-04-14 Sap Ag Remote debugging of computer programs
US20070168997A1 (en) * 2005-12-20 2007-07-19 Duong-Han Tran Debugging of remote application software on a local computer

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003316609A (ja) * 2002-04-24 2003-11-07 Konica Minolta Holdings Inc 電子機器、画像形成装置およびその動作監視方法
JP2006236356A (ja) * 2005-02-25 2006-09-07 Microsoft Corp Windows(登録商標)リモートデバッガサービス
JP2012203750A (ja) * 2011-03-26 2012-10-22 Fujitsu Ltd サーバ管理装置、サーバ管理方法、及び、サーバ管理プログラム
WO2012141495A2 (en) * 2011-04-11 2012-10-18 Samsung Electronics Co., Ltd. Apparatus and method for providing a transaction service

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101611103B1 (ko) 2014-12-29 2016-04-21 주식회사 포스코아이씨티 원격 디버깅이 가능한 폐쇠망 기반의 제어 시스템 및 이를 이용한 원격 디버깅 방법
JP2021511583A (ja) * 2018-01-17 2021-05-06 カイメタ コーポレイション 衛星装置を遠隔的に更新するための方法及び装置
JP7488184B2 (ja) 2018-01-17 2024-05-21 カイメタ コーポレイション 衛星装置を遠隔的に更新するための方法及び装置
JP2021157255A (ja) * 2020-03-25 2021-10-07 エルジー シーエヌエス カンパニー リミテッド Itシステム検証方法およびシステム
JP7069500B2 (ja) 2020-03-25 2022-05-18 エルジー シーエヌエス カンパニー リミテッド Itシステム検証方法およびシステム

Also Published As

Publication number Publication date
CN104023154B (zh) 2017-03-01
US20140245266A1 (en) 2014-08-28
JP5943861B2 (ja) 2016-07-05
US9542302B2 (en) 2017-01-10
CN104023154A (zh) 2014-09-03

Similar Documents

Publication Publication Date Title
JP5943861B2 (ja) リモートデバッグシステム
US8671393B2 (en) Collaborative software debugging in a distributed system with client-specific dynamic breakpoints
US8990775B2 (en) Collaborative software debugging in a distributed system with dynamically displayed chat sessions
US8756577B2 (en) Collaborative software debugging in a distributed system with private debug sessions
US7849445B2 (en) Remote user interface for external connections
US20120102465A1 (en) Collaborative Software Debugging In A Distributed System With Client-Specific Access Control
US20090082008A1 (en) Mobile Phone Code Debugging Method and Apparatus
US8656360B2 (en) Collaborative software debugging in a distributed system with execution resumption on consensus
TWI575397B (zh) 利用運行期代理器及動態安全分析之應用程式逐點保護技術
US20140372985A1 (en) API Rules Verification Platform
US9411709B2 (en) Collaborative software debugging in a distributed system with client-specific event alerts
US20120278790A1 (en) Collaborative Software Debugging In A Distributed System With Real-Time Variable Modification Indicators
US9009673B2 (en) Collaborative software debugging in a distributed system with collaborative step over operation
US20180129580A1 (en) Debugging in a private cloud environment
US20120102459A1 (en) Collaborative Software Debugging In A Distributed System With Stacked Event Group Management
US20120102466A1 (en) Collaborative Software Debugging In A Distributed System With Graphic Representation Of Source Code Ownership Assignments
CN112835782B (zh) 接口的接入测试方法和系统
US8739127B2 (en) Collaborative software debugging in a distributed system with symbol locking
US20180241841A1 (en) Information system
TW202113769A (zh) 一種機器設備的控制方法及裝置、儲存介質
JP2012195699A (ja) 検証装置、検証方法および検証プログラム
WO2014136228A1 (ja) プログラマブルコントローラ、プログラマブルコントローラシステムおよび実行エラー情報作成方法
JP2007122429A (ja) 情報提供システム、装置、及び方法
CN112187869A (zh) Iot设备的远程调试系统、方法、电子设备及存储介质
US20230393965A1 (en) Method and system for an automated virtual assistant testing framework

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150119

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150519

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150715

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151222

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160218

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160426

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160524

R150 Certificate of patent or registration of utility model

Ref document number: 5943861

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees