JP2021192214A - アプリケーションの動作状態を検証する方法および装置 - Google Patents

アプリケーションの動作状態を検証する方法および装置 Download PDF

Info

Publication number
JP2021192214A
JP2021192214A JP2020205128A JP2020205128A JP2021192214A JP 2021192214 A JP2021192214 A JP 2021192214A JP 2020205128 A JP2020205128 A JP 2020205128A JP 2020205128 A JP2020205128 A JP 2020205128A JP 2021192214 A JP2021192214 A JP 2021192214A
Authority
JP
Japan
Prior art keywords
verification
target
application
operation information
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020205128A
Other languages
English (en)
Other versions
JP7132999B2 (ja
Inventor
フア チェン
Hua Chen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Publication of JP2021192214A publication Critical patent/JP2021192214A/ja
Application granted granted Critical
Publication of JP7132999B2 publication Critical patent/JP7132999B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/2294Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing by remote test
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/3688Test management for test execution, e.g. scheduling of test suites
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0709Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a distributed system consisting of a plurality of standalone computer nodes, e.g. clusters, client-server systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/26Functional testing
    • G06F11/263Generation of test inputs, e.g. test vectors, patterns or sequences ; with adaptation of the tested hardware for testability with external testers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/3684Test management for test design, e.g. generating new test cases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Debugging And Monitoring (AREA)
  • Test And Diagnosis Of Digital Computers (AREA)

Abstract

【課題】クラウドコンピューティング技術の分野に適用できる、アプリケーションの動作状態を検証する方法及び装置を提供する。【解決手段】方法は、検証対象アプリケーションの動作検証項目に応じて、ターゲット検証操作情報を設定するステップと、ターゲット検証操作情報に対して検証プロセス命令を設定するステップと、検証操作情報および検証プロセス命令を故障注入データとしてカプセル化し、故障注入データを上記検証対象アプリケーションのデータ入力ポートに送信するステップと、故障注入データに対応するプロセスフィードバック情報が受信される場合、プロセスフィードバック情報を検証プロセス命令とマッチングさせ、実行されたターゲット検証操作情報を決定するステップと、を含む。【選択図】図2

Description

本開示の実施例は、コンピュータ技術の分野、特にアプリケーションの動作状態を検証する方法および装置に関する。
情報技術の発展に伴い、様々なアプリケーションは人々の日常生活や仕事に広く存在しているため、人々の生活の利便性や仕事効率を向上させる。アプリケーションのオンライン動作階段では、技術者は故障データをアプリケーションに注入して、特定の故障シナリオでアプリケーションが正常かつ確実に動作し続けることができるか否かを検証することができる。
本開示の実施例は、アプリケーションの動作状態を検証する方法および装置を提供する。
第一様態では、本開示の実施例は、アプリケーションの動作状態を検証する方法を提供する。この方法は、検証対象アプリケーションの動作検証項目に応じて、検証操作識別子を含むターゲット検証操作情報を設定するステップと、上記ターゲット検証操作情報に対して、上記検証対象アプリケーションがターゲット検証操作情報に対してデータ処理を実行するときにターゲット検証操作情報に対応する検証操作識別子および状態情報を返送するために使用される検証プロセス命令を設定するステップと、上記検証操作情報および上記検証プロセス命令を故障注入データとしてカプセル化し、上記故障注入データを上記検証対象アプリケーションのデータ入力ポートに送信するステップと、上記故障注入データに対応するプロセスフィードバック情報が受信される場合、上記プロセスフィードバック情報を検証プロセス命令とマッチングさせ、実行されたターゲット検証操作情報を決定するステップと、を含む。
いくつかの実施例では、前述した検証対象アプリケーションの動作検証項目に応じて、ターゲット検証操作情報を設定するステップは、検証対象アプリケーションに含まれるデータ処理モジュール、検証対象アプリケーションのデータ送信プロトコル、および検証対象アプリケーションのデータタイプのうちの少なくとも1つを含む上記検証対象アプリケーションの特徴データを抽出するステップと、安全検出および故障検出のうちの少なくとも1つを含む上記動作検証項目に対応するターゲット特徴データを上記特徴データから決定するステップと、上記ターゲット特徴データに基づいて、遅延データ、エラーデータ、命令要求回数、およびアラーム信号のうちの少なくとも1つを含むターゲット検証操作情報を設定し、上記ターゲット検証操作情報に対して検証操作識別子を設定するステップと、を含む。
いくつかの実施例では、前述した上記ターゲット検証操作情報に対して検証プロセス命令を設定するステップは、上記検証対象アプリケーションがターゲット検証操作情報に対してデータ処理を実行していることが検出される場合、上記検証プロセス命令を第一設定時間間隔で実行するステップを含む。
いくつかの実施例では、前述した上記プロセスフィードバック情報を検証プロセス命令とマッチングさせ、実行されたターゲット検証操作情報を決定するステップは、上記プロセスフィードバック情報からターゲット検証操作識別子を抽出するステップと、上記ターゲット検証操作識別子を検証プロセス命令とマッチングさせ、実行されたターゲット検証操作情報を決定するステップと、を含む。
いくつかの実施例では、上記プロセスフィードバック情報は、上記検証対象アプリケーションのログ情報を含み、上記方法は、第二設定時間内に上記故障注入データに対応するプロセスフィードバック情報が受信されていない場合、実行されたターゲット検証操作情報、状態情報およびログ情報に基づいて検証報告を生成するステップをさらに含む。
第二様態では、本開示の実施例は、アプリケーションの動作状態を検証する装置を提供する。この装置は、検証対象アプリケーションの動作検証項目に応じて、検証操作識別子を含むターゲット検証操作情報を設定するように構成されたターゲット検証操作情報設定ユニットと、上記ターゲット検証操作情報に対して、上記検証対象アプリケーションがターゲット検証操作情報に対してデータ処理を実行するときにターゲット検証操作情報に対応する検証操作識別子および状態情報を返送するために使用される検証プロセス命令を設定するように構成された検証プロセス命令設定ユニットと、上記検証操作情報および上記検証プロセス命令を故障注入データとしてカプセル化し、上記故障注入データを上記検証対象アプリケーションのデータ入力ポートに送信するように構成された検証データカプセル化ユニットと、上記故障注入データに対応するプロセスフィードバック情報が受信される場合、上記プロセスフィードバック情報を検証プロセス命令とマッチングさせ、実行されたターゲット検証操作情報を決定するように構成された検証ユニットと、を含む。
いくつかの実施例では、上記ターゲット検証操作情報設定ユニットは、検証対象アプリケーションに含まれるデータ処理モジュール、検証対象アプリケーションのデータ送信プロトコル、および検証対象アプリケーションのデータタイプのうちの少なくとも1つを含む上記検証対象アプリケーションの特徴データを抽出するように構成された特徴データ抽出サブユニットと、安全検出および故障検出のうちの少なくとも1つを含む上記動作検証項目に対応するターゲット特徴データを上記特徴データから決定するように構成されたターゲット特徴データ決定サブユニットと、上記ターゲット特徴データに基づいて、遅延データ、エラーデータ、命令要求回数、およびアラーム信号のうちの少なくとも1つを含むターゲット検証操作情報を設定し、上記ターゲット検証操作情報に対して検証操作識別子を設定するように構成されたターゲット検証操作情報設定サブユニットと、を含む。
いくつかの実施例では、上記検証プロセス命令設定ユニットは、上記検証対象アプリケーションがターゲット検証操作情報に対してデータ処理を実行していることが検出される場合、上記検証プロセス命令を第一設定時間間隔で実行するように構成された検証プロセス命令設定サブユニットを含む。
いくつかの実施例では、上記検証ユニットは、上記プロセスフィードバック情報からターゲット検証操作識別子を抽出するように構成されたターゲット検証操作識別子抽出サブユニットと、上記ターゲット検証操作識別子を検証プロセス命令とマッチングさせ、実行されたターゲット検証操作情報を決定するように構成されたターゲット検証操作情報決定サブユニットと、を含む。
いくつかの実施例では、上記プロセスフィードバック情報は、上記検証対象アプリケーションのログ情報を含み、上記装置は、第二設定時間内に上記故障注入データに対応するプロセスフィードバック情報が受信されていない場合、実行されたターゲット検証操作情報、状態情報およびログ情報に基づいて検証報告を生成するように構成された検証報告生成ユニットをさらに含む。
第三態様では、本開示の実施例は、電子機器を提供する。この電子機器は、1つまたは複数のプロセッサと、1つまたは複数のプログラムを記憶するメモリと、を含み、上記1つまたは複数のプログラムが上記1つまたは複数のプロセッサによって実行されるとき、上記1つまたは複数のプロセッサが上記第一様態に係るアプリケーションの動作状態を検証する方法を実施するようにする。
第四態様では、本開示の実施例は、コンピュータ可読媒体を提供する。このコンピュータ可読媒体は、コンピュータプログラムを記憶するコンピュータ可読媒体であって、このプログラムがプロセッサによって実行されるとき、上記第一様態に係るアプリケーションの動作状態を検証する方法を実施することを特徴とする。
第五態様では、本開示の実施例は、コンピュータプログラムを提供する。このコンピュータプログラムは、プロセッサによって実行されるとき、上記第一様態に係るアプリケーションの動作状態を検証する方法を実施することを特徴とする。
本開示の実施例によって提供されるアプリケーションの動作状態を検証する方法および装置は、まず、検証対象アプリケーションの動作検証項目に応じて、ターゲット検証操作情報を設定することにより、検出の妥当性を向上させる。次に、上記ターゲット検証操作情報に対して検証プロセス命令を設定することにより、検出プロセスの決定を容易にする。次に、上記検証操作情報および上記検証プロセス命令を故障注入データとしてカプセル化し、上記故障注入データを上記検証対象アプリケーションのデータ入力ポートに送信する。最後に、上記故障注入データに対応するプロセスフィードバック情報が受信される場合、上記プロセスフィードバック情報を検証プロセス命令とマッチングさせ、実行されたターゲット検証操作情報を決定する。本願は、ターゲット検証操作を実行した後の検証対象アプリケーションの動作状態を検出することができるため、検証対象アプリケーションのオンライン動作の安定性を向上させるのに役立つ。
このセクションで説明される内容は、本開示の実施例の主要または重要な特徴を限定するものではなく、本開示の範囲を限定するものでもないことを理解されたい。本開示の他の特徴は、以下の説明から容易に理解されるであろう。
添付の図面は、本実施例をよりよく理解するために使用されており、本願を限定するものではない。ここで、
本願の第一実施例に係る概略図である。 本願の第二実施例に係る概略図である。 本願の第三実施例に係る概略図である。 本願の第四実施例に係る概略図である。 本願の実施例に係るアプリケーションの動作状態を検証する方法を実施するための電子機器のブロック図である。 本開示の実施例を実施するのに適した電子機器の構造概略図である。
本願の例示的な実施例は、添付の図面を参照して以下に説明されており、この説明は、理解を容易にするために本願の実施例の様々な詳細を含み、単なる例示と見なされるべきである。従って、本願の範囲および精神から逸脱することなく、本明細書に記載の実施例に対して様々な変更および修正を行うことができることは、当業者に理解されるであろう。同様に、明瞭性と簡潔性の観点から、公知の機能と構造に関する説明は、以下の説明において省略される。
図1は、本開示の実施例が適用され得る、アプリケーションの動作状態を検証する方法またはアプリケーションの動作状態を検証する装置の例示的なシステムアーキテクチャ100を示す。
図1に示すように、システムアーキテクチャ100は、端末装置101、102、103、ネットワーク104、およびサーバ105を含み得る。ネットワーク104は、端末装置101、102、103とサーバ105との間の通信リンクを提供する媒体として機能している。ネットワーク104は、有線、無線通信リンク、または光ファイバケーブルなどの様々な接続形態を含み得る。
端末装置101、102、103は、ネットワーク104を介してサーバ105と対話して、情報などを送受信する。端末装置101、102、103には、クラウドアプリケーション、ウェブブラウザアプリケーション、ショッピングアプリケーション、検索アプリケーション、インスタントメッセージツール、メールボックスクライアント、ソーシャルプラットフォームソフトウェアなどの様々な通信クライアントアプリケーションがインストールされ得る。
端末装置101、102、103は、ハードウェアであり得るか、またはソフトウェアであり得る。端末装置101、102、103がハードウェアである場合、それらは、ディスプレイを備え、スマートフォン、タブレットコンピュータ、電子書籍リーダー、MP3プレーヤー(Moving Picture Experts Group Audio Layer III、ムービング・ピクチャー・エキスパート・グループ・オーディオ・レイヤー3)、MP4プレーヤー(Moving Picture Experts Group Audio Layer IV、ムービング・ピクチャー・エキスパート・グループ・オーディオ・レイヤー4)、ラップトップポータブルコンピュータ、デスクトップコンピュータなどを含むがこれらに限定されない、様々なアプリケーションをサポートする様々な電子機器であり得る。端末装置101、102、103がソフトウェアである場合、それらは、上記に挙げた電子機器にインストールされ得る。それは、複数のソフトウェアまたはソフトウェアモジュール(例えば、分散サービスを提供するためのもの)として実装されてもよいし、単一のソフトウェアまたはソフトウェアモジュールとして実装されてもよいが、ここでは具体的に限定されない。
サーバ105は、端末装置101、102、103で実行される検証対象アプリケーションをテストするためのサーバなど、様々なサービスを提供するサーバであり得る。サーバは、端末装置101、102、103で実行される検証対象アプリケーションの動作状態をテストするために、検証対象アプリケーションの動作検証項目に応じて、ターゲット検証操作情報を設定することができる。
なお、本開示の実施例によって提供されるアプリケーションの動作状態を検証する方法は、一般にサーバ105によって実行されており、それに応じて、アプリケーションの動作状態を検証する装置は、一般にサーバ105に設置される。
なお、サーバは、ハードウェアであり得るか、またはソフトウェアであり得る。サーバがハードウェアである場合、それは、複数のサーバからなる分散サーバクラスタとして実装されてもよいし、単一のサーバとして実装されてもよい。サーバがソフトウェアである場合、それは、複数のソフトウェアまたはソフトウェアモジュール(例えば、分散サービスを提供するためのもの)として実装されてもよいし、単一のソフトウェアまたはソフトウェアモジュールとして実装されてもよいが、ここでは具体的に限定されない。
図1の端末装置、ネットワーク、およびサーバの数は、単なる例示であることを理解されたい。実際のニーズに応じて、端末装置、ネットワーク、およびサーバの数が任意に設定されてもよい。
さらに図2を参照すると、図2は、本開示に係るアプリケーションの動作状態を検証する方法の一実施例のプロセス200を示す。アプリケーションの動作状態を検証する方法は、以下のステップを含む。
ステップ201、検証対象アプリケーションの動作検証項目に応じて、ターゲット検証操作情報を設定する。
本実施例では、アプリケーションの動作状態を検証する方法の実行主体(例えば、図1に示すサーバ105)は、有線接続または無線接続を介して、端末装置101、102、103で実行される検証対象アプリケーションをテストすることができる。なお、上記無線接続は、3G/4G接続、WiFi接続、ブルートゥース接続、WiMAX接続、Zigbee接続、UWB(Ultra Wideband)接続、および現在知られているかまたは将来開発されるその他の無線接続を含むが、これらに限定されない。
従来、故障データをアプリケーションに注入する場合、技術者は通常、手作業またはスクリプトなどでテストを完了する必要があるため、これには時間がかかり、エラーが発生しやすく、故障演習ステップを並行して実行することは通常不可能である。
このため、本願の実行主体は、検証対象アプリケーションの動作検証項目に応じて、ターゲット検証操作情報を設定することができる。ここで、動作検証項目は、検証対象アプリケーションの対応するコンポーネントまたは機能をテストするために使用される。このようにして、アプリケーションの複数のコンポーネントまたは複数の検証対象アプリケーションを並行してテストすることができる。実行主体は、動作検証項目に応じて、ターゲット検証操作情報を設定することができる。ターゲット検証操作情報は、動作検証項目に応じて設定されたデータである。例えば、動作検証項目が検証対象アプリケーションの冗長性である場合、対応するターゲット検証操作情報は、検証対象アプリケーションの対応するデータまたはモジュールを故障させて、検証対象アプリケーションの冗長性のテストを実現するものであり得る。通常、検証対象アプリケーションには複数のテストが必要とされる。異なる動作検証項目は、同じまたは類似の機能をテストする場合がある(即ち、異なる動作検証項目に応じてテストされるターゲット検証操作情報の機能は同じであり得る)。このため、実行主体は、ターゲット検証操作情報の検証操作識別子を設定し、検証操作識別子に基づいてターゲット検証操作情報に対応する動作検証項目を決定することができる。即ち、上記ターゲット検証操作情報は、検証操作識別子を含み得る。検証操作識別子は、ターゲット検証操作情報に対応する数字や文字などで表すことができる。
ステップ202、上記ターゲット検証操作情報に対して検証プロセス命令を設定する。
検証対象アプリケーションがターゲット検証操作情報に対してデータ処理を実行する場合、検証対象アプリケーションでダウンなどの故障が発生し得る。このとき、検証対象アプリケーションは、ターゲット検証操作情報のデータ処理が完了していないため、結果情報を出力できない場合があるので、検証対象アプリケーションが故障した動作検証項目を決定することが困難になる。このため、実行主体は、上記ターゲット検証操作情報に対して検証プロセス命令を設定することができる。ここで、上記検証プロセス命令は、上記検証対象アプリケーションがターゲット検証操作情報に対してデータ処理を実行するとき、ターゲット検証操作情報に対応する検証操作識別子および状態情報を返送するために使用され得る。状態情報は、ターゲット検証操作情報に対してデータ処理を実行しているときの検証対象アプリケーションの動作状態データであり得る。
ステップ203、上記検証操作情報および上記検証プロセス命令を故障注入データとしてカプセル化し、上記故障注入データを上記検証対象アプリケーションのデータ入力ポートに送信する。
実行主体は上記検証操作情報および上記検証プロセス命令を故障注入データとしてカプセル化することができるので、故障注入データは検証対象アプリケーションの動作検証項目をテストするために使用され得る。次に、実行主体は、検証対象アプリケーションが故障注入データに対してデータ処理を実行するように、上記故障注入データを上記検証対象アプリケーションのデータ入力ポートに送信することができる。
ステップ204、上記故障注入データに対応するプロセスフィードバック情報が受信される場合、上記プロセスフィードバック情報を検証プロセス命令とマッチングさせ、実行されたターゲット検証操作情報を決定する。
実行主体は、検証対象アプリケーションのデータ出力ポートまたは他のポートから、上記故障注入データに対応するプロセスフィードバック情報を受信した後、上記プロセスフィードバック情報を検証プロセス命令とマッチングさせ、実行されたターゲット検証操作情報を決定することができる。このようにして、検証対象アプリケーションのオンライン動作状態を検出することができる。
さらに図3を参照すると、図2は、本開示に係るアプリケーションの動作状態を検証する方法の一実施例のプロセス300を示す。アプリケーションの動作状態を検証する方法は、以下のステップを含む。
ステップ301、上記検証対象アプリケーションの特徴データを抽出する。
実行主体は、検証対象アプリケーションから特徴データを抽出することができる。ここで、特徴データは、検証対象アプリケーションの機能、データ処理タイプなどを特徴付けるために使用され得る。上記特徴データは、検証対象アプリケーションに含まれるデータ処理モジュール、検証対象アプリケーションのデータ送信プロトコル、および検証対象アプリケーションのデータタイプのうちの少なくとも1つを含み得る。特徴データは、検証対象アプリケーションによって異なり得る。
ステップ302、上記動作検証項目に対応するターゲット特徴データを上記特徴データから決定する。
特徴データは、検証対象アプリケーションに関する様々な情報を含み得る。実行主体は、動作検証項目をテストするために、上記動作検証項目に対応するターゲット特徴データを上記特徴データから決定することができる。ここで、上記動作検証項目は、安全検出および故障検出のうちの少なくとも1つを含み得る。それに応じて、ターゲット特徴データは、安全性または故障に関連する特徴データであり得る。例えば、動作検証項目が故障検出である場合、ターゲット特徴データが特定のデータに応じて設定された複数の出力ポート状態情報であり得るので、特定の出力ポートに故障が発生した場合、他の出力ポートはデータを正常に出力することができる。
ステップ303、上記ターゲット特徴データに基づいて、ターゲット検証操作情報を設定し、上記ターゲット検証操作情報に対して検証操作識別子を設定する。
実行主体は、ターゲット特徴データを取得した後、ターゲット特徴データに基づいて、ターゲット検証操作情報を設定し、上記ターゲット検証操作情報に対して検証操作識別子を設定することができる。ここで、上記ターゲット検証操作情報は、遅延データ、エラーデータ、命令要求回数、およびアラーム信号のうちの少なくとも1つを含み得る。このようにして、動作検証項目とターゲット検証操作情報との対応関係が確立され、動作検証項目の正確な検出と識別に役立つ。
ステップ304、上記検証対象アプリケーションがターゲット検証操作情報に対してデータ処理を実行していることが検出される場合、上記検証プロセス命令を第一設定時間間隔で実行する。
実行主体は、上記ターゲット検証操作情報に対して検証プロセス命令を設定することができる。具体的には、実行主体は、上記検証対象アプリケーションがターゲット検証操作情報に対してデータ処理を実行していることが検出される場合、ターゲット検証操作情報に対してデータ処理を実行しているときの検証対象アプリケーションの動作状態を取得するために、上記検証プロセス命令を第一設定時間間隔で実行して、ターゲット検証操作情報に対してデータ処理を実行した後の検証対象アプリケーションの動作状態を取得することができる。ここで、第一設定時間の値は通常短く、例えば、第一設定時間は0.1秒であり得る。検証プロセス命令は、上記ターゲット検証操作情報に対応する上記検証対象アプリケーションの状態情報を取得し、上記検証操作識別子および状態情報を返送するために使用され得る。このようにして、ターゲット検証操作情報に対してデータ処理を実行しているときの検証対象アプリケーションの正確な状態情報を取得することができる。
ステップ305、上記検証操作情報および上記検証プロセス命令を故障注入データとしてカプセル化し、上記故障注入データを上記検証対象アプリケーションのデータ入力ポートに送信する。
ステップ305の内容はステップ203の内容と同様であるため、ここではその説明を省略する。
ステップ306、上記プロセスフィードバック情報からターゲット検証操作識別子を抽出する。
実行主体は、検証対象アプリケーションのデータ出力ポートまたは他のポートから、上記故障注入データに対応するプロセスフィードバック情報を受信することができる。次に、実行主体は、上記プロセスフィードバック情報からターゲット検証操作識別子を抽出することができる。
ステップ307、上記ターゲット検証操作識別子を検証プロセス命令とマッチングさせ、実行されたターゲット検証操作情報を決定する。
ターゲット検証操作識別子は、検証対象アプリケーションが関連するターゲット検証操作情報に対してデータ処理を実行しているときに返送されるものである。実行主体は、上記ターゲット検証操作識別子を検証プロセス命令とマッチングさせ、実行されたターゲット検証操作情報を決定することができる。このようにして、検証対象アプリケーションの動作状態を検出することができる。
さらに図4を参照すると、図4は、本開示に係るアプリケーションの実行状態を検証する方法の一実施例のプロセス400を示す。アプリケーションの動作状態を検証する方法は、以下のステップを含む。
ステップ401、検証対象アプリケーションの動作検証項目に応じて、ターゲット検証操作情報を設定する。
ステップ401の内容はステップ201の内容と同様であるため、ここではその説明を省略する。
ステップ402、上記ターゲット検証操作情報に対して検証プロセス命令を設定する。
ステップ402の内容はステップ202の内容と同様であるため、ここではその説明を省略する。
ステップ403、上記検証動作情報および上記検証プロセス命令を故障注入データとしてカプセル化し、上記故障注入データを上記検証対象アプリケーションのデータ入力ポートに送信する。
ステップ403の内容はステップ203の内容と同様であるため、ここではその説明を省略する。
ステップ404、上記故障注入データに対応するプロセスフィードバック情報が受信される場合、上記プロセスフィードバック情報を検証プロセス命令とマッチングさせ、実行されたターゲット検証操作情報を決定する。
ステップ404の内容はステップ204の内容と同様であるため、ここではその説明を省略する。
ステップ405、第二設定時間内に上記故障注入データに対応するプロセスフィードバック情報が受信されていない場合、実行されたターゲット検証操作情報、状態情報およびログ情報に基づいて検証報告を生成する。
実行主体が第二設定時間内に上記故障注入データに対応するプロセスフィードバック情報を受信していない場合、検証対象アプリケーションがターゲット検証操作情報に対してデータ処理を完了するか、またはターゲット検証操作情報に対してデータ処理を実行しているときに故障して、プロセスフィードバック情報を送信できない可能性がある。このとき、実行主体は、実行されたターゲット検証操作情報、状態情報、およびログ情報に基づいて、実行されたターゲット検証操作情報および実行されていないターゲット検証操作情報を決定することができる。ここで、ログ情報は、検証対象アプリケーションによって記録された実行情報である。上記プロセスフィードバック情報は、上記検証対象アプリケーションのログ情報を含み得る。次に、実行主体は、実行されたターゲット検証操作情報に対応する状態情報およびログ情報に基づいて、検証対象アプリケーションの動作検証項目が正常であるか否か、またはどの動作検証項目に故障が発生し得るかを判定することができる。例えば、実行されたターゲット検証操作情報は、動作検証項目Aに対応し、ターゲット検証操作情報は、命令要求回数であり得る。状態情報が検証対象アプリケーションによって処理されたターゲット検証操作情報である場合、設定されたポートAからポートA1にジャンプする。ログ情報は、検証対象アプリケーションの実行が正常であることを示す。そうである場合、動作検証項目Aは、検証対象アプリケーションの通常動作を満たすと考えられる。実行されたターゲット検証操作情報が動作検証項目Aに対応し、状態情報が検証対象アプリケーションによって処理されたターゲット検証操作情報である場合、設定されたポートAからポートA1にジャンプする。ログ情報は、検証対象アプリケーションの実行が異常であることを示す。そうである場合、動作検証項目Aは、検証対象アプリケーションの通常動作を満たし、良好な故障検出性能を有すると考えられる。実行されたターゲット検証操作情報が動作検証項目Aに対応し、状態情報が検証対象アプリケーションによって処理されたターゲット検証操作情報である場合、設定されたポートAからポートA1にジャンプできない。ログ情報は、検証対象アプリケーションの実行が異常であることを示す。そうである場合、動作検証項目Aは、検証対象アプリケーションの通常動作を満たさず、動作検証項目Aには故障リスクがあると考えられる。実行主体は、実行されたターゲット検証操作情報、状態情報、およびログ情報に基づいて、検証報告を生成することができる。このようにして、検証対象アプリケーションの動作状態を分析することができる。
さらに図5を参照すると、上記各図に示された方法の実施形態として、本開示は、図2に示す方法の実施例に対応する、アプリケーションの動作状態を検証する装置の一実施例を提供する。この装置は様々な電子機器に特に適用できる。
図5に示すように、本実施例に係るアプリケーションの動作状態を検証する装置500は、ターゲット検証操作情報設定ユニット501、検証プロセス命令設定ユニット502、検証データカプセル化ユニット503、および検証ユニット504を含み得る。ここで、ターゲット検証操作情報設定ユニット501は、検証対象アプリケーションの動作検証項目に応じて、検証操作識別子を含むターゲット検証操作情報を設定するように構成される。検証プロセス命令設定ユニット502は、上記ターゲット検証操作情報に対して、上記検証対象アプリケーションがターゲット検証操作情報に対してデータ処理を実行するときにターゲット検証操作情報に対応する検証操作識別子および状態情報を返送するために使用される検証プロセス命令を設定するように構成される。検証データカプセル化ユニット503は、上記検証操作情報および上記検証プロセス命令を故障注入データとしてカプセル化し、上記故障注入データを上記検証対象アプリケーションのデータ入力ポートに送信するように構成される。検証ユニット504は、上記故障注入データに対応するプロセスフィードバック情報が受信される場合、上記プロセスフィードバック情報を検証プロセス命令とマッチングさせ、実行されたターゲット検証操作情報を決定するように構成される。
本実施例のいくつかの代替的な実施形態では、上記のターゲット検証操作情報設定ユニット501は、特徴データ抽出サブユニット(図示せず)、ターゲット特徴データ決定サブユニット(図示せず)、およびターゲット検証操作情報設定サブユニット(図示せず)を含み得る。特徴データ抽出サブユニットは、検証対象アプリケーションに含まれるデータ処理モジュール、検証対象アプリケーションのデータ送信プロトコル、および検証対象アプリケーションのデータタイプのうちの少なくとも1つを含む上記検証対象アプリケーションの特徴データを抽出するように構成される。ターゲット特徴データ決定サブユニットは、安全検出および故障検出のうちの少なくとも1つを含む上記動作検証項目に対応するターゲット特徴データを上記特徴データから決定するように構成される。ターゲット検証操作情報設定サブユニットは、上記ターゲット特徴データに基づいて、遅延データ、エラーデータ、命令要求回数、およびアラーム信号のうちの少なくとも1つを含むターゲット検証操作情報を設定し、上記ターゲット検証操作情報に対して検証操作識別子を設定するように構成される。
本実施例のいくつかの代替的な実施形態では、上記の検証プロセス命令設定ユニット502は、上記検証対象アプリケーションがターゲット検証操作情報に対してデータ処理を実行していることが検出される場合、上記検証プロセス命令を第一設定時間間隔で実行するように構成された検証プロセス命令設定サブユニット(図示せず)を含み得る。
本実施例のいくつかの代替的な実施形態では、上記の検証ユニット504は、ターゲット検証操作識別子抽出サブユニット(図示せず)、およびターゲット検証操作情報決定サブユニット(図示せず)を含み得る。ここで、ターゲット検証操作識別子抽出サブユニットは、上記プロセスフィードバック情報からターゲット検証操作識別子を抽出するように構成される。ターゲット検証操作情報決定サブユニットは、上記ターゲット検証操作識別子を検証プロセス命令とマッチングさせ、実行されたターゲット検証操作情報を決定するように構成される。
本実施例のいくつかの代替的な実施形態では、上記プロセスフィードバック情報は、上記検証対象アプリケーションのログ情報を含み、上記のアプリケーションの動作状態を検証する装置500は、第二設定時間内に上記故障注入データに対応するプロセスフィードバック情報が受信されていない場合、実行されたターゲット検証操作情報、状態情報およびログ情報に基づいて検証報告を生成するように構成された検証報告生成ユニット(図示せず)をさらに含み得る。
本願の実施例によれば、本願は、電子機器および可読記憶媒体をさらに提供する。
図6に示すように、図6は、本願の実施例に係るアプリケーションの動作状態を検証する方法を実施するための電子機器のブロック図である。電子機器は、ラップトップコンピュータ、デスクトップコンピュータ、ワークステーション、パーソナルデジタルアシスタント、サーバ、ブレードサーバ、メインフレームコンピュータ、およびその他の適切なコンピュータなど、様々な形態のデジタルコンピュータを示すことを意図する。本明細書に示されるコンポーネント、それらの接続と関係、およびそれらの機能は単なる例示であり、本明細書に説明および/または請求される本願の実施形態を限定することを意図したものではない。
図6に示すように、この電子機器は、1つまたは複数のプロセッサ601と、メモリ602と、高速インターフェースおよび低速インターフェースを含む、様々なコンポーネントを接続するためのインターフェースとを含む。様々なコンポーネントは、異なるバスを介して互いに接続されており、パブリックマザーボードに取り付けられ得るか、または必要に応じて他の方法で取り付けられ得る。プロセッサは、GUIのグラフィック情報が外部入力/出力装置(例えば、インターフェースに結合された表示装置)に表示されるようにメモリ内またはメモリ上に記憶される命令を含む、電子機器で実行された命令を処理することができる。他の実施形態では、複数のプロセッサおよび/または複数本のバスは、必要に応じて、複数のメモリとともに使用され得る。同様に、それは、(例えば、サーバアレイ、ブレードサーバ群、またはマルチプロセッサシステムとして)いくつかの必要な操作を提供する複数の電子機器に接続され得る。図6には、プロセッサ601が例として挙げられる。
メモリ602は、本願によって提供される非一時的コンピュータ可読記憶媒体である。ここで、上記メモリには、上記少なくとも1つのプロセッサが本願によって提供されるアプリケーションの動作状態を検証する方法を実行できるように、少なくとも1つのプロセッサによって実行され得る命令が記憶されている。本願の非一時的コンピュータ可読記憶媒体には、本願によって提供されるアプリケーションの動作状態を検証する方法をコンピュータに実行させるために使用されるコンピュータ命令が記憶されている。
非一時的コンピュータ可読記憶媒体として、メモリ602は、非一時的ソフトウェアプログラムと、非一時的コンピュータ実行可能プログラムと、本願の実施例におけるアプリケーションの動作状態を検証する方法に対応するプログラム命令/モジュール(例えば、図5に示すターゲット検証操作情報設定ユニット501、検証プロセス命令設定ユニット502、検証データカプセル化ユニット503、および検証ユニット504)などのモジュールとを記憶するために使用され得る。プロセッサ601は、メモリ602に記憶された非一時的ソフトウェアプログラム、命令、およびモジュールを実行することにより、サーバの様々な機能アプリケーションおよびデータ処理を実行する、即ち、上記方法の実施例におけるアプリケーションの動作状態を検証する方法を実施する。
メモリ602は、オペレーティングシステムおよび少なくとも1つの機能に必要なアプリケーションプログラムが記憶され得るプログラム記憶領域と、アプリケーションの動作状態を検証する電子機器によって作成されたデータなどが記憶され得るデータ記憶領域とを含み得る。さらに、メモリ602は、高速ランダムアクセスメモリを含み得、また、少なくとも1つの磁気ディスクメモリ、フラッシュメモリ、または他の非一時的ソリッドステートメモリなどの非一時的メモリを含み得る。いくつかの実施例では、メモリ602は、任意選択で、プロセッサ601に対して遠隔的に設定されたメモリを含み得、これらの遠隔メモリは、ネットワークを介して、アプリケーションの動作状態を検証する電子機器に接続され得る。上記ネットワークの例には、インターネット、企業イントラネット、ローカルエリアネットワーク、モバイル通信ネットワーク、およびそれらの組み合わせが含まれるが、これらに限定されない。
アプリケーションの動作状態を検証する方法を実施するための電子機器は、入力装置603および出力装置604をさらに含み得る。プロセッサ601、メモリ602、入力装置603、および出力装置604は、バスまたは他の方法によって接続され得るが、図6にはバスによる接続が例として挙げられる。
入力装置603は、入力された数字または文字情報を受信し、アプリケーションの動作状態を検証する電子機器のユーザ設定および機能制御に関連するキー信号入力を生成することができるものであり、例えば、タッチスクリーン、キーパッド、マウス、トラックパッド、タッチパッド、ポインティングスティック、1つまたは複数のマウスボタン、トラックボール、ジョイスティックなどの入力装置である。出力装置604は、表示装置、補助照明装置(例えば、LED)、触覚フィードバック装置(例えば、振動モータ)などを含み得る。この表示装置は、液晶ディスプレイ(LDC)、発光ダイオード(LED)ディスプレイ、およびプラズマディスプレイを含み得るが、これらに限定されない。いくつかの実施形態では、表示装置は、タッチスクリーンであり得る。
本明細書に記載のシステムおよび技術の様々な実施形態は、デジタル電子回路システム、集積回路システム、専用ASIC(特定用途向け集積回路)、コンピュータハードウェア、ファームウェア、ソフトウェア、および/またはそれらの組み合わせで実装され得る。これらの様々な実施形態は、記憶システム、少なくとも1つの入力装置、および少なくとも1つの出力装置からデータおよび命令を受信したり、この記憶システム、この少なくとも1つの入力装置、およびこの少なくとも1つの出力装置にデータおよび命令を送信したりすることができる専用又は汎用のプログラマブルプロセッサであり得る少なくとも1つのプログラマブルプロセッサを含むプログラマブルシステムで実行および/または解釈され得る1つまたは複数のコンピュータプログラムに実装されることを含み得る。
これらの計算プログラム(プログラム、ソフトウェア、ソフトウェアアプリケーション、またはコードとも呼ばれる)は、プログラマブルプロセッサの機械命令を含み、高水準手続き型またはオブジェクト指向型のプログラミング言語、および/またはアセンブリ/機械言語で実装され得る。本明細書で使用される場合、「機械可読媒体」および「コンピュータ可読媒体」という用語は、機械可読信号としての機械命令を受信する機械可読媒体を含む、機械命令および/またはデータをプログラマブルプロセッサに提供するための任意のコンピュータプログラム製品、機器、および/または装置(例えば、磁気ディスク、光ディスク、メモリ、プログラマブルロジックデバイス(PLD))を指す。「機械可読信号」という用語は、機械命令および/またはデータをプログラマブルプロセッサに提供するための任意の信号を指す。
ユーザとの対話を提供するために、本明細書に記載のシステムおよび技術は、情報をユーザに表示するための表示装置(例えば、CRT(陰極線管)またはLCD(液晶ディスプレイ)モニタ)と、ユーザが入力をコンピュータに提供することを可能にするキーボードとポインティングデバイス(例えば、マウスまたはトラックボール)とを備えたコンピュータに実装され得る。他のタイプの装置は、ユーザとの対話を提供するためにも使用されており、例えば、任意の形態の感覚フィードバック(例えば、視覚的フィードバック、聴覚的フィードバック、または触覚的フィードバック)をユーザに提供したり、任意の形態(音響入力、音声入力、および触覚入力を含む形態)を使用してユーザからの入力を受信したりするために使用され得る。
本明細書に記載のシステムおよび技術は、バックエンドコンポーネント(例えば、データサーバ)を含むコンピュータシステム、またはミドルウェアコンポーネント(例えば、アプリケーションサーバ)を含むコンピュータシステム、またはフロントエンドコンポーネント(例えば、ユーザが本明細書に記載のシステムおよび技術の実施形態と対話することを可能にするグラフィカルユーザインターフェースまたはウェブブラウザを備えたユーザコンピュータ)を含むコンピュータシステム、または、このバックエンドコンポーネント、ミドルウェアコンポーネントまたはフロントエンドコンポーネントの任意の組み合わせを含むコンピュータシステムに実装され得る。システムのコンポーネントは、デジタルデータ通信の任意の形態または媒体(例えば、通信ネットワーク)を介して互いに接続され得る。通信ネットワークの例には、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、およびインターネットが含まれる。
コンピュータシステムは、クライアントおよびサーバを含み得る。クライアントおよびサーバは通常、互いに遠く離れており、通信ネットワークを介して対話する。クライアントとサーバとの関係は、対応するコンピュータで実行され、クライアント−サーバの関係を有するコンピュータプログラムによって生成される。
本願の実施例の技術的解決手段によれば、まず、検証対象アプリケーションの動作検証項目に応じて、ターゲット検証操作情報を設定することにより、検出の妥当性を向上させる。次に、上記ターゲット検証操作情報に対して検証プロセス命令を設定することにより、検出プロセスの決定を容易にする。次に、上記検証操作情報および上記検証プロセス命令を故障注入データとしてカプセル化し、上記故障注入データを上記検証対象アプリケーションのデータ入力ポートに送信する。最後に、上記故障注入データに対応するプロセスフィードバック情報が受信される場合、上記プロセスフィードバック情報を検証プロセス命令とマッチングさせ、実行されたターゲット検証操作情報を決定する。本願は、ターゲット検証操作を実行した後の検証対象アプリケーションの動作状態を検出することができるため、検証対象アプリケーションのオンライン動作の安定性を向上させるのに役立つ。
ステップの並べ替え、追加、または削除は、上記の様々な形態のプロセスによって実行され得ることを理解されたい。例えば、本願に記載の各ステップは、本願に開示された技術的解決手段の所望の結果が達成できる限り、並行して、順次、または異なる順序で実行され得るが、本明細書に限定されない。
上記の具体的な実施形態は、本願の保護範囲を限定するものではない。設計要件および他の要因に応じて、様々な修正、組み合わせ、副次的組み合わせおよび置換を行うことができることは、当業者にとって明らかであろう。本願の精神と原則の範囲内で行われた修正、同等置換、改良などは、本願の保護範囲に含まれるべきである。

Claims (13)

  1. 検証対象アプリケーションの動作検証項目に応じて、検証操作識別子を含むターゲット検証操作情報を設定するステップと、
    前記ターゲット検証操作情報に対して、前記検証対象アプリケーションがターゲット検証操作情報に対してデータ処理を実行するときにターゲット検証操作情報に対応する検証操作識別子および状態情報を返送するために使用される検証プロセス命令を設定するステップと、
    前記検証操作情報および前記検証プロセス命令を故障注入データとしてカプセル化し、前記故障注入データを前記検証対象アプリケーションのデータ入力ポートに送信するステップと、
    前記故障注入データに対応するプロセスフィードバック情報が受信される場合、前記プロセスフィードバック情報を検証プロセス命令とマッチングさせ、実行されたターゲット検証操作情報を決定するステップと、を含む、
    アプリケーションの動作状態を検証する方法。
  2. 前述した検証対象アプリケーションの動作検証項目に応じて、ターゲット検証操作情報を設定するステップは、
    検証対象アプリケーションに含まれるデータ処理モジュール、検証対象アプリケーションのデータ送信プロトコル、および検証対象アプリケーションのデータタイプのうちの少なくとも1つを含む前記検証対象アプリケーションの特徴データを抽出するステップと、
    安全検出および故障検出のうちの少なくとも1つを含む前記動作検証項目に対応するターゲット特徴データを前記特徴データから決定するステップと、
    前記ターゲット特徴データに基づいて、遅延データ、エラーデータ、命令要求回数、およびアラーム信号のうちの少なくとも1つを含むターゲット検証操作情報を設定し、前記ターゲット検証操作情報に対して検証操作識別子を設定するステップと、を含む、
    請求項1に記載の方法。
  3. 前述した前記ターゲット検証操作情報に対して検証プロセス命令を設定するステップは、
    前記検証対象アプリケーションがターゲット検証操作情報に対してデータ処理を実行していることが検出される場合、前記検証プロセス命令を第一設定時間間隔で実行するステップを含む、
    請求項1に記載の方法。
  4. 前述した前記プロセスフィードバック情報を検証プロセス命令とマッチングさせ、実行されたターゲット検証操作情報を決定するステップは、
    前記プロセスフィードバック情報からターゲット検証操作識別子を抽出するステップと、
    前記ターゲット検証操作識別子を検証プロセス命令とマッチングさせ、実行されたターゲット検証操作情報を決定するステップと、を含む、
    請求項1に記載の方法。
  5. 前記プロセスフィードバック情報は、前記検証対象アプリケーションのログ情報を含み、
    前記方法は、
    第二設定時間内に前記故障注入データに対応するプロセスフィードバック情報が受信されていない場合、実行されたターゲット検証操作情報、状態情報およびログ情報に基づいて検証報告を生成するステップをさらに含む、
    請求項1に記載の方法。
  6. 検証対象アプリケーションの動作検証項目に応じて、検証操作識別子を含むターゲット検証操作情報を設定するように構成されたターゲット検証操作情報設定ユニットと、
    前記ターゲット検証操作情報に対して、前記検証対象アプリケーションがターゲット検証操作情報に対してデータ処理を実行するときにターゲット検証操作情報に対応する検証操作識別子および状態情報を返送するために使用される検証プロセス命令を設定するように構成された検証プロセス命令設定ユニットと、
    前記検証操作情報および前記検証プロセス命令を故障注入データとしてカプセル化し、前記故障注入データを前記検証対象アプリケーションのデータ入力ポートに送信するように構成された検証データカプセル化ユニットと、
    前記故障注入データに対応するプロセスフィードバック情報が受信される場合、前記プロセスフィードバック情報を検証プロセス命令とマッチングさせ、実行されたターゲット検証操作情報を決定するように構成された検証ユニットと、を含む、
    アプリケーションの動作状態を検証する装置。
  7. 前記ターゲット検証操作情報設定ユニットは、
    検証対象アプリケーションに含まれるデータ処理モジュール、検証対象アプリケーションのデータ送信プロトコル、および検証対象アプリケーションのデータタイプのうちの少なくとも1つを含む前記検証対象アプリケーションの特徴データを抽出するように構成された特徴データ抽出サブユニットと、
    安全検出および故障検出のうちの少なくとも1つを含む前記動作検証項目に対応するターゲット特徴データを前記特徴データから決定するように構成されたターゲット特徴データ決定サブユニットと、
    前記ターゲット特徴データに基づいて、遅延データ、エラーデータ、命令要求回数、およびアラーム信号のうちの少なくとも1つを含むターゲット検証操作情報を設定し、前記ターゲット検証操作情報に対して検証操作識別子を設定するように構成されたターゲット検証操作情報設定サブユニットと、を含む、
    請求項6に記載の装置。
  8. 前記検証プロセス命令設定ユニットは、
    前記検証対象アプリケーションがターゲット検証操作情報に対してデータ処理を実行していることが検出される場合、前記検証プロセス命令を第一設定時間間隔で実行するように構成された検証プロセス命令設定サブユニットを含む、
    請求項6に記載の装置。
  9. 前記検証ユニットは、
    前記プロセスフィードバック情報からターゲット検証操作識別子を抽出するように構成されたターゲット検証操作識別子抽出サブユニットと、
    前記ターゲット検証操作識別子を検証プロセス命令とマッチングさせ、実行されたターゲット検証操作情報を決定するように構成されたターゲット検証操作情報決定サブユニットと、を含む、
    請求項6に記載の装置。
  10. 前記プロセスフィードバック情報は、前記検証対象アプリケーションのログ情報を含み、
    前記装置は、
    第二設定時間内に前記故障注入データに対応するプロセスフィードバック情報が受信されていない場合、実行されたターゲット検証操作情報、状態情報およびログ情報に基づいて検証報告を生成するように構成された検証報告生成ユニットをさらに含む、
    請求項6に記載の装置。
  11. 1つまたは複数のプロセッサと、
    1つまたは複数のプログラムを記憶するメモリと、を含み、
    前記1つまたは複数のプログラムが前記1つまたは複数のプロセッサによって実行されるとき、前記1つまたは複数のプロセッサが請求項1−5のいずれか一項に記載の方法を実施するようにする、
    電子機器。
  12. コンピュータプログラムを記憶するコンピュータ可読媒体であって、このプログラムがプロセッサによって実行されるとき、請求項1−5のいずれか一項に記載の方法を実施することを特徴とするコンピュータ可読媒体。
  13. コンピュータプログラムであって、このプログラムがプロセッサによって実行されるとき、請求項1−5のいずれか一項に記載の方法を実施することを特徴とするコンピュータプログラム。
JP2020205128A 2020-06-05 2020-12-10 アプリケーションの動作状態を検証する方法および装置 Active JP7132999B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202010504483.4 2020-06-05
CN202010504483.4A CN111666563B (zh) 2020-06-05 2020-06-05 用于验证应用运行状态的方法及装置

Publications (2)

Publication Number Publication Date
JP2021192214A true JP2021192214A (ja) 2021-12-16
JP7132999B2 JP7132999B2 (ja) 2022-09-07

Family

ID=72386392

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020205128A Active JP7132999B2 (ja) 2020-06-05 2020-12-10 アプリケーションの動作状態を検証する方法および装置

Country Status (5)

Country Link
US (1) US11709767B2 (ja)
EP (1) EP3920500A1 (ja)
JP (1) JP7132999B2 (ja)
KR (1) KR102488582B1 (ja)
CN (1) CN111666563B (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112527635B (zh) * 2020-11-30 2023-08-11 北京百度网讯科技有限公司 一种故障注入方法、装置、电子设备以及存储介质
CN113867172B (zh) * 2021-09-07 2023-09-01 中国电子产品可靠性与环境试验研究所((工业和信息化部电子第五研究所)(中国赛宝实验室)) 航电系统故障仿真验证平台及方法
CN115033496B (zh) * 2022-08-10 2022-10-25 大唐恩智浦半导体(徐州)有限公司 数据处理方法、装置和电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013218492A (ja) * 2012-04-06 2013-10-24 Hitachi Ltd ソフトウェアテスト自動評価装置および方法
JP2015141539A (ja) * 2014-01-28 2015-08-03 株式会社東芝 故障注入プログラム
US20170192754A1 (en) * 2016-01-04 2017-07-06 International Business Machines Corporation Development community assessment via real-time workspace monitoring
WO2018025383A1 (ja) * 2016-08-04 2018-02-08 株式会社日立製作所 エビデンス収集システム及び方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7519953B2 (en) * 2003-09-30 2009-04-14 Microsoft Corporation Method and system for automatically testing a software build
US7320114B1 (en) * 2005-02-02 2008-01-15 Sun Microsystems, Inc. Method and system for verification of soft error handling with application to CMT processors
JP2010225239A (ja) * 2009-03-24 2010-10-07 Toshiba Corp 半導体集積回路およびメモリの機能検証方法
US8046639B1 (en) * 2010-07-29 2011-10-25 Oracle International Corporation Cycle accurate fault log modeling for a digital system
US20150143179A1 (en) * 2013-11-15 2015-05-21 Netapp, Inc. System and Method for Progressive Fault Injection Testing
US9483383B2 (en) * 2013-12-05 2016-11-01 International Business Machines Corporation Injecting faults at select execution points of distributed applications
US9916233B1 (en) * 2015-03-27 2018-03-13 Amazon Technologies, Inc. Using containers for update deployment
US10296443B2 (en) * 2015-10-09 2019-05-21 The Board Of Trustees Of The University Of Illinois Automatically predicting faults that caused software failures using a Markov logic network
US9842045B2 (en) * 2016-02-19 2017-12-12 International Business Machines Corporation Failure recovery testing framework for microservice-based applications
US10387231B2 (en) * 2016-08-26 2019-08-20 Microsoft Technology Licensing, Llc Distributed system resiliency assessment using faults
CN106845209A (zh) * 2017-02-20 2017-06-13 百度在线网络技术(北京)有限公司 安全验证方法和装置
US10643011B1 (en) * 2018-06-29 2020-05-05 Cadence Design Systems, Inc. Automatic design and verification of safety critical electronic systems
KR102537875B1 (ko) * 2018-07-12 2023-05-30 현대자동차주식회사 차량 ecu 소프트웨어 검증을 위한 동적 결함 주입 방법 및 장치
US10795793B1 (en) * 2018-11-19 2020-10-06 Intuit Inc. Method and system for simulating system failures using domain-specific language constructs
US11379348B2 (en) * 2019-06-21 2022-07-05 ProKarma Inc. System and method for performing automated API tests

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013218492A (ja) * 2012-04-06 2013-10-24 Hitachi Ltd ソフトウェアテスト自動評価装置および方法
JP2015141539A (ja) * 2014-01-28 2015-08-03 株式会社東芝 故障注入プログラム
US20170192754A1 (en) * 2016-01-04 2017-07-06 International Business Machines Corporation Development community assessment via real-time workspace monitoring
WO2018025383A1 (ja) * 2016-08-04 2018-02-08 株式会社日立製作所 エビデンス収集システム及び方法

Also Published As

Publication number Publication date
JP7132999B2 (ja) 2022-09-07
KR102488582B1 (ko) 2023-01-13
US20210382815A1 (en) 2021-12-09
CN111666563B (zh) 2023-07-18
US11709767B2 (en) 2023-07-25
EP3920500A1 (en) 2021-12-08
CN111666563A (zh) 2020-09-15
KR20210042276A (ko) 2021-04-19

Similar Documents

Publication Publication Date Title
JP7132999B2 (ja) アプリケーションの動作状態を検証する方法および装置
US9525598B1 (en) Network testing device for automated topology validation
WO2017181591A1 (zh) 测试方法及系统
US10698797B2 (en) Mobile application program testing method, server, terminal, and storage medium
JP7289334B2 (ja) コードをテストするための方法及び装置、電子機器、記憶媒体並びにコンピュータプログラム
CN111639027B (zh) 一种测试方法、装置及电子设备
US10592399B2 (en) Testing web applications using clusters
CN111813623B (zh) 一种页面监控方法、装置、电子设备及存储介质
CN111309620B (zh) 一种游戏协议测试方法、装置、电子设备和存储介质
CN111752843A (zh) 用于确定影响面的方法、装置、电子设备及可读存储介质
CN110059011A (zh) 接口测试方法、装置、介质及电子设备
US9588874B2 (en) Remote device automation using a device services bridge
CN109634838A (zh) 定位应用程序故障的方法、装置、存储介质和电子设备
CN115705190A (zh) 依赖程度的确定方法及装置
WO2023169193A1 (zh) 用于生成智能合约的方法和装置
CN111026651A (zh) 测试方法、装置、存储介质及电子设备
CN115600213A (zh) 基于应用程序的漏洞管理方法、装置、介质及设备
CN112052152A (zh) 一种模拟测试的方法和装置
KR102250617B1 (ko) 데이터 동기화 및 페일오버 관리를 위한 시스템들 및 방법들
CN112527635A (zh) 一种故障注入方法、装置、电子设备以及存储介质
CN109756393A (zh) 信息处理方法、系统、介质和计算设备
CN114666258B (zh) 接口测试方法、装置、电子设备和介质
US11797388B1 (en) Systems and methods for lossless network restoration and syncing
CN110647458A (zh) 基于分布式测试平台的测试方法、装置及电子设备
CN111835857B (zh) 用于访问数据的方法和装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210830

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220729

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220816

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220826

R150 Certificate of patent or registration of utility model

Ref document number: 7132999

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150