JP6512055B2 - 分析プログラム、分析装置および分析方法 - Google Patents
分析プログラム、分析装置および分析方法 Download PDFInfo
- Publication number
- JP6512055B2 JP6512055B2 JP2015193728A JP2015193728A JP6512055B2 JP 6512055 B2 JP6512055 B2 JP 6512055B2 JP 2015193728 A JP2015193728 A JP 2015193728A JP 2015193728 A JP2015193728 A JP 2015193728A JP 6512055 B2 JP6512055 B2 JP 6512055B2
- Authority
- JP
- Japan
- Prior art keywords
- components
- component
- information
- log
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/903—Querying
- G06F16/90335—Query processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/069—Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Environmental & Geological Engineering (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Debugging And Monitoring (AREA)
- Stored Programmes (AREA)
Description
分析の対象のプログラムには、既存のプログラムの一部分を変更しただけのものがある。しかしながら、一部の変更であっても変更がパスに及ぼす影響をソースコードの分析といった静的な分析から検出することは容易ではない。コンポーネントの呼び出しが動的に決定されるプログラムでは、実際にプログラムを実行しなければコンポーネントの呼び出し関係を検出することができない。変更されたコンポーネントが、既存のコンポーネントを利用する場合もあるため、プログラムの分析にあたっては、想定され得る全リクエストパターンを用いてプログラムを実行し、詳細なログを採取する。よって、既存のプログラムからの変更量がわずかなプログラムであっても、分析の処理時間を短縮することが容易ではなかった。
また、1つの態様では、コンピュータが実行する分析方法が提供される。
[第1の実施の形態]
第1の実施の形態を説明する。図1は、第1の実施の形態の分析装置の例を示す図である。
第1コード13は、アプリケーションのソースコードやオブジェクトコードを含む。第1コード13は、複数の第1コンポーネントを記載したコードである。第1コード13は、例えば、オブジェクトコードとして実行装置20に格納することも可能である。その場合、実行装置20は、複数のリクエストそれぞれの受信に応じて複数の第1コンポーネントの少なくとも一部を実行することになる。図1の例では、第1コンポーネントには、p1,p2,p3,p4が含まれる。第2コード14は、第1コード13から変更されたコードであって、複数の第2コンポーネントを記載したコードである。第2コード14は、例えば、オブジェクトコードとして実行装置20に格納することも可能である。その場合、実行装置20は、リクエストそれぞれの受信に応じて複数の第2コンポーネントの少なくとも一部を実行することになる。図1の例では、第2コード14に記載される第2コンポーネントには、p1,p2,p3,p4,p5が含まれる。以下では、実行装置20をリクエストの受信に応じてコンポーネントを実行する状態にすることを、実行装置20にコンポーネントを配備するという。なお、コンポーネントは、例えば、メソッドや関数の呼び出し単位や利用者指定のログ出力箇所単位、あるいはこれらの単位を組み合わせたものである。以下において、複数の第2コンポーネントのうち、複数の第1コンポーネントの何れとも異なる第2コンポーネントを差分コンポーネント14aと呼ぶ。
次に、第2の実施の形態を説明する。
図2は、第2の実施の形態の分析装置のハードウェア例を示すブロック図である。
分析装置100は、記憶部120、パス分析部130、ログ情報採取部140および表示制御部150を有する。記憶部120は、RAM102またはHDD103に確保した記憶領域として実現できる。パス分析部130、ログ情報採取部140および表示制御部150は、CPU101が実行するプログラムのモジュールとして実現できる。
新ソースコード204は、旧ソースコード201の一部を更新したプログラムである。図4の例では、新ソースコード204の点線で囲む部分が旧ソースコード201から更新されている。追加204a部分では、「class C4{・・・}」のクラスが追加されている。変更204b部分では、旧ソースコード201の「class C3{・・・}」に「C4」を加える変更が行われている。削除204c部分では、旧ソースコード201の「class C0{・・・}」が削除されている。なお、C0,C1,C3,C4はそれぞれクラス名を表す。
旧コンポーネント定義情報202は、旧ソースコード201のコンポーネントと、コンポーネントに含まれるクラス、メソッド、ブロックとが対応付けられた情報である。図5の例の旧コンポーネント定義情報202では、コンポーネントBには、クラスC1とブロックB3が含まれ、コンポーネントCには、クラスC2が含まれることを示している。
アクセスログ2121は、ログ情報採取部140がリクエストを送信することによって呼び出された機能に関するアクセス情報である。アクセスログ2121は、サーバ300がリクエストを受け付けたときにサーバ300によって採取される。図6の例では、アクセスログ2121は、呼び出し先のURL情報(url)と、トランザクションid(tid)と、タイムスタンプ(timestamp)を含む。詳細ログ2122は、機能を実行したサーバ300が指定されたクラスやメソッドを利用したときの利用履歴に関する情報である。詳細ログ2122は、リクエストに応じてサーバ300上で指定されたコンポーネントが起動されたときにサーバ300によって採取される。図6の例では、詳細ログ2122は、トランザクションid(tid)と、タイムスタンプ(timestamp)と、呼び出したクラス名やメソッド名と、を含む。
パス分析部130は、第1ログ情報212に基づき、詳細ログの対象を呼び出したURLを関連機能として特定する。図6の例では、url2とurl4を関連機能として抽出し、関連機能情報214に登録する。この時点では、追加コンポーネントに対応する関連機能の特定が終了しているのみであるので、続いて変更コンポーネントおよび削除コンポーネントについて関連機能の特定を行う。
パス分析部130は、旧コンポーネント定義情報202と、旧パス情報203とに基づき、新ソースコード204に更新する際に変更および削除されたコンポーネントに関連する関連機能を特定する。
パス分析部130は、差分パス情報215と、旧パス情報203とを合成して、新パス情報206を生成する。図9の例では、旧パス情報203には、機能url1,url2,url3,url4,url5についてパス情報が登録されている。このうち、差分パス情報215に登録されている機能url2,url3,url4,url5については、新たなパスが検出されている。
図10は、事前分析処理の手順例を示すフローチャートである。
[ステップS15]パス分析部130は、差分パス情報215に対応する旧パス情報203のパスを差分パス情報215のパスに置き換え、新パス情報206を生成する。パス分析部130は、生成した新パス情報206を記憶部120に格納する。
新ソースコード204中の旧ソースコード201と異なる差分部分に応じた差分コンポーネントが抽出されて、処理が開始される。
[ステップS123]パス分析部130は、ログ情報採取部140に対し、ステップS122において指示した設定で、全リクエストパターンを送信してログを採取するように指示する。ログ情報採取部140は、追加コンポーネントのみの詳細ログ出力を設定し、全リクエストパターンのリクエストをサーバ300に順次送信する。ログ情報採取部140は、リクエストに応じた機能を実行したサーバ300が生成した詳細ログとアクセスログを取得し、第1ログ情報212を生成する。
[ステップS125]パス分析部130は、旧コンポーネント定義情報202に基づいて、変更コンポーネントおよび削除コンポーネントを利用する機能を抽出する。
表示画面610は、更新前のコンポーネント呼び出し関係の表611と、更新後のコンポーネント呼び出し関係の表612を表示する。図12の例では、「機能1」および「機能2」は、新ソースコード204において検出された差分コンポーネントを利用する関連機能である。また、各機能に対応する欄において、「1」は対象のコンポーネントを表す。その左隣の()は対象のコンポーネントの呼び出し元のコンポーネントを示し、右隣の()は対象のコンポーネントが呼び出すコンポーネントを示す。例えば、更新前のコンポーネント呼び出し関係の表611の「(B)1(C)」は、リクエストに応じた「機能1」の処理において、コンポーネントBがコンポーネントAを呼び出し、コンポーネントAがコンポーネントCを呼び出したことを示す。
図13は、コンポーネントの呼び出し関係図の表示画面の例を示す図である。図13は、図12に示したコンポーネントの呼び出し関係を図形式で表示した表示画面である。
H1= 関連機能のログ採取時間+差分パス情報の生成と旧パス情報との合成処理時間
一方、従来の手法による処理時間H2は、次の式で表すことができる。
ログ採取時間は、例えば、事前に、全コンポーネントについて詳細ログを出力した場合に要する時間を機能ごとに計測しておく。また、例えば、シミュレーションなどによって各コンポーネントが詳細ログを出力した場合の処理時間を設定し、設定した処理時間に基づいて機能ごとの処理時間を算出してもよい。コンポーネントの処理時間は、粒度(クラス単位、メソッド単位など)に応じて調整してもよい。分析装置100は、いずれかの方法によって、事前に、機能ごとのログ採取時間を算出し、記憶部120に格納しておく。また、差分パス情報215の生成に要する処理時間、旧パス情報203との合成処理時間も予め設定しておく。全リクエストパターンのログから新パス情報の生成に要する時間も設定しておく。それぞれの処理について事前に計測した時間を設定しておいてもよいし、シミュレーションなどによって設定してもよい。また、例えば、1つの機能のパス情報を生成するのに要する時間を設定しておき、機能数に応じた処理時間を求めるとしてもよい。
11 記憶部
12 分析部
13 第1コード
14 第2コード
14a 差分コンポーネント
15 第1ログ情報
16 第2ログ情報
17 パス情報
20 実行装置
Claims (6)
- コンピュータに、
複数の第1コンポーネントを記載したコードであって複数のリクエストそれぞれの受信に応じて前記複数の第1コンポーネントの少なくとも一部が実行される第1コードと、前記第1コードから変更されたコードであって複数の第2コンポーネントを記載した第2コードとを比較し、前記複数の第2コンポーネントのうち前記複数の第1コンポーネントの何れとも異なる差分コンポーネントを抽出し、
前記複数の第2コンポーネントが配備された実行装置に対して前記複数のリクエストを送信して、前記差分コンポーネントの実行状況を示す第1ログ情報を取得し、前記第1ログ情報に基づいて、前記複数のリクエストのうち前記差分コンポーネントの実行に関連する関連リクエストを特定し、
特定した前記関連リクエストを前記実行装置に対して送信して、前記複数の第2コンポーネントの実行状況を示す第2ログ情報を取得し、前記第2ログ情報に基づいて、前記複数の第2コンポーネントのうち前記関連リクエストの受信に応じて実行される第2コンポーネントに関するパス情報を生成する、
処理を実行させる分析プログラム。 - 前記第1ログ情報の取得では、実行状況を監視する対象を前記差分コンポーネントに限定し、前記実行装置に対して前記複数のリクエストを送信する、
請求項1記載の分析プログラム。 - 前記第2ログ情報の取得では、実行状況を監視する対象を前記複数の第2コンポーネントの全てとし、前記実行装置に対して前記関連リクエストのみを送信する、
請求項1記載の分析プログラム。 - 前記パス情報と、前記複数のリクエストと前記複数の第1コンポーネントとの間の関係を示す第1パス情報とに基づき、前記複数のリクエストと前記複数の第2コンポーネントとの間の関係を示す第2パス情報を生成する、
請求項1記載の分析プログラム。 - 複数の第1コンポーネントを記載したコードであって複数のリクエストそれぞれの受信に応じて前記複数の第1コンポーネントの少なくとも一部が実行される第1コードと、前記第1コードから変更されたコードであって複数の第2コンポーネントを記載した第2コードを記憶する記憶部と、
前記第1コードと前記第2コードとを比較し、前記複数の第2コンポーネントのうち前記複数の第1コンポーネントの何れとも異なる差分コンポーネントを抽出し、前記複数の第2コンポーネントが配備された実行装置に対して前記複数のリクエストを送信して、前記差分コンポーネントの実行状況を示す第1ログ情報を取得し、前記第1ログ情報に基づいて、前記複数のリクエストのうち前記差分コンポーネントの実行に関連する関連リクエストを特定し、特定した前記関連リクエストを前記実行装置に対して送信して、前記複数の第2コンポーネントの実行状況を示す第2ログ情報を取得し、前記第2ログ情報に基づいて、前記複数の第2コンポーネントのうち前記関連リクエストの受信に応じて実行される第2コンポーネントに関するパス情報を生成する分析部と、
を有する分析装置。 - コンピュータが、
複数の第1コンポーネントを記載したコードであって複数のリクエストそれぞれの受信に応じて前記複数の第1コンポーネントの少なくとも一部が実行される第1コードと、前記第1コードから変更されたコードであって複数の第2コンポーネントを記載した第2コードとを比較し、前記複数の第2コンポーネントのうち前記複数の第1コンポーネントの何れとも異なる差分コンポーネントを抽出し、
前記複数の第2コンポーネントが配備された実行装置に対して前記複数のリクエストを送信して、前記差分コンポーネントの実行状況を示す第1ログ情報を取得し、前記第1ログ情報に基づいて、前記複数のリクエストのうち前記差分コンポーネントの実行に関連する関連リクエストを特定し、
特定した前記関連リクエストを前記実行装置に対して送信して、前記複数の第2コンポーネントの実行状況を示す第2ログ情報を取得し、前記第2ログ情報に基づいて、前記複数の第2コンポーネントのうち前記関連リクエストの受信に応じて実行される第2コンポーネントに関するパス情報を生成する、
分析方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015193728A JP6512055B2 (ja) | 2015-09-30 | 2015-09-30 | 分析プログラム、分析装置および分析方法 |
US15/235,137 US10250471B2 (en) | 2015-09-30 | 2016-08-12 | Apparatus and method for collecting and analyzing logs to obtain information about program components used by applications |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015193728A JP6512055B2 (ja) | 2015-09-30 | 2015-09-30 | 分析プログラム、分析装置および分析方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017068614A JP2017068614A (ja) | 2017-04-06 |
JP6512055B2 true JP6512055B2 (ja) | 2019-05-15 |
Family
ID=58409322
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015193728A Active JP6512055B2 (ja) | 2015-09-30 | 2015-09-30 | 分析プログラム、分析装置および分析方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US10250471B2 (ja) |
JP (1) | JP6512055B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6958311B2 (ja) * | 2017-12-12 | 2021-11-02 | 富士通株式会社 | 情報処理装置、情報処理システムおよびプログラム |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5758062A (en) * | 1996-04-30 | 1998-05-26 | Oracle Corporation | Method and apparatus for regression testing of application logic |
US20050026248A1 (en) * | 1998-03-26 | 2005-02-03 | Hsueh Aaron J.W. | Novel mammalian G-protein coupled receptors having extracellular leucine rich repeat regions |
US7463648B1 (en) * | 1999-08-23 | 2008-12-09 | Sun Microsystems, Inc. | Approach for allocating resources to an apparatus based on optional resource requirements |
US6748584B1 (en) * | 1999-12-29 | 2004-06-08 | Veritas Operating Corporation | Method for determining the degree to which changed code has been exercised |
JP4827310B2 (ja) * | 2001-03-30 | 2011-11-30 | パナソニック株式会社 | リモートプログラムダウンロードシステム |
US7219125B1 (en) * | 2002-02-13 | 2007-05-15 | Cisco Technology, Inc. | Method and apparatus for masking version differences in applications using a data object exchange protocol |
US20050262483A1 (en) * | 2004-05-05 | 2005-11-24 | Bea Systems, Inc. | System and method for application propagation |
NZ588836A (en) * | 2004-06-24 | 2012-07-27 | Freestyle Technology Pty Ltd | Meter device including communications protocols encoding payloads with identification data and file fragments |
US7603660B2 (en) * | 2005-06-01 | 2009-10-13 | Microsoft Corporation | Code coverage test selection |
US7730477B2 (en) * | 2005-09-26 | 2010-06-01 | Bea Systems Inc. | System and method for propagation in a web portal system |
JP4737624B2 (ja) | 2006-03-06 | 2011-08-03 | 株式会社日立ソリューションズ | アプリケーションの障害原因の特定作業支援システム |
KR20070120447A (ko) * | 2006-06-19 | 2007-12-24 | 삼성전자주식회사 | 시스템 프로그램 갱신 장치 및 방법 |
US7958400B2 (en) * | 2007-04-16 | 2011-06-07 | International Business Machines Corporation | Detecting unexpected impact of software changes using coverage analysis |
US9569330B2 (en) * | 2007-06-22 | 2017-02-14 | Red Hat, Inc. | Performing dependency analysis on nodes of a business application service group |
US8407686B2 (en) * | 2007-09-07 | 2013-03-26 | Ebay Inc. | Method and system for problem notification and processing |
US8365147B2 (en) * | 2008-02-27 | 2013-01-29 | Accenture Global Services Limited | Test script transformation architecture |
US8434066B2 (en) * | 2008-06-12 | 2013-04-30 | Oracle International Corporation | Enabling a business entity to validate support for specific activities in a CRM system before migration from earlier versions |
JP2010122959A (ja) * | 2008-11-20 | 2010-06-03 | Nec Corp | テスト支援システム、方法、及び、プログラム |
JP2011002870A (ja) * | 2009-06-16 | 2011-01-06 | Hitachi Ltd | ウェブアプリケーションの操作性評価・改善方法およびウェブシステム |
US8566391B2 (en) * | 2009-08-13 | 2013-10-22 | Hitachi, Ltd. | System and method for evaluating application suitability in execution environment |
JP5626786B2 (ja) * | 2010-11-09 | 2014-11-19 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | ソフトウエア開発支援方法とソフトウエア開発支援装置とソフトウエア開発支援プログラム |
JP5774445B2 (ja) | 2011-10-27 | 2015-09-09 | Kddi株式会社 | 業務ログ抽出装置 |
US20140059249A1 (en) * | 2011-11-14 | 2014-02-27 | Panasonic Corporation | Data conversion device, data conversion method, and program for data conversion |
CN103198256B (zh) * | 2012-01-10 | 2016-05-25 | 凹凸电子(武汉)有限公司 | 用于检测应用程序状态的检测系统及方法 |
US9508058B2 (en) * | 2012-10-15 | 2016-11-29 | Bank Of America Corporation | System providing an interactive conference |
JP5958348B2 (ja) | 2013-01-07 | 2016-07-27 | 富士通株式会社 | 分析方法、分析装置、及び分析プログラム |
US9363190B2 (en) * | 2013-07-31 | 2016-06-07 | Manjrasoft Pty. Ltd. | System, method and computer program product for energy-efficient and service level agreement (SLA)-based management of data centers for cloud computing |
JP6264849B2 (ja) * | 2013-11-12 | 2018-01-24 | 富士通株式会社 | 分析方法、分析装置、及び分析プログラム |
US10027692B2 (en) * | 2016-01-05 | 2018-07-17 | International Business Machines Corporation | Modifying evasive code using correlation analysis |
US10034407B2 (en) * | 2016-07-22 | 2018-07-24 | Intel Corporation | Storage sled for a data center |
US10146666B1 (en) * | 2017-08-29 | 2018-12-04 | Facebook, Inc. | Systems and methods for improving comparative performance test results of mobile applications |
-
2015
- 2015-09-30 JP JP2015193728A patent/JP6512055B2/ja active Active
-
2016
- 2016-08-12 US US15/235,137 patent/US10250471B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US10250471B2 (en) | 2019-04-02 |
JP2017068614A (ja) | 2017-04-06 |
US20170093662A1 (en) | 2017-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11023355B2 (en) | Dynamic tracing using ranking and rating | |
US8813039B2 (en) | Method and system for software defect reporting | |
TWI533123B (zh) | 自動化測試及結果比對方法及系統 | |
US20080109790A1 (en) | Determining causes of software regressions based on regression and delta information | |
US11327742B2 (en) | Affinity recommendation in software lifecycle management | |
JP6823265B2 (ja) | 分析装置、分析システム、分析方法および分析プログラム | |
JP4023803B2 (ja) | ウェブアプリケーション開発支援装置、データ処理方法及びプログラム | |
US8863087B2 (en) | Comprehensively testing functionality of a computer program based on program code changes | |
US9298571B2 (en) | Method and apparatus for correlating input and output messages of system under test | |
CN111654495B (zh) | 用于确定流量产生来源的方法、装置、设备及存储介质 | |
JP6891780B2 (ja) | ソフトウェア品質判定装置、ソフトウェア品質判定方法、及びソフトウェア品質判定プログラム | |
US20120054724A1 (en) | Incremental static analysis | |
JP6238221B2 (ja) | ソフトウェアの実行を監視する装置、方法およびプログラム | |
JP6512055B2 (ja) | 分析プログラム、分析装置および分析方法 | |
US20180219752A1 (en) | Graph search in structured query language style query | |
EP2721494B1 (en) | System and method to in-line script dependencies | |
CN109446079A (zh) | 一种基于ast突变的浏览器模糊测试方法 | |
KR101589914B1 (ko) | 실시간 웹 사이트 성능 측정 방법 및 시스템 | |
US20160275002A1 (en) | Image capture in application lifecycle management for documentation and support | |
Hanakawa et al. | Software and Infrastructure Log-Based Framework for Identifying the Causes of System Faults | |
US9438607B2 (en) | Information processing apparatus and verification control method | |
CN113986517B (zh) | Api调用日志采集方法、装置、电子设备及存储介质 | |
CN117992359B (zh) | 服务化软件的观测方法、装置和电子设备 | |
JP6369333B2 (ja) | ソフトウェア導入判定プログラム、ソフトウェア導入判定方法、およびソフトウェア導入判定装置 | |
CN117950991A (zh) | 程序测试方法、装置、电子设备及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180608 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190228 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190312 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190325 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6512055 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |