KR100521147B1 - 어플리케이션 에러 정보에 대한 로그 처리 방법 - Google Patents

어플리케이션 에러 정보에 대한 로그 처리 방법 Download PDF

Info

Publication number
KR100521147B1
KR100521147B1 KR10-2002-0079625A KR20020079625A KR100521147B1 KR 100521147 B1 KR100521147 B1 KR 100521147B1 KR 20020079625 A KR20020079625 A KR 20020079625A KR 100521147 B1 KR100521147 B1 KR 100521147B1
Authority
KR
South Korea
Prior art keywords
log
level
error
function
current
Prior art date
Application number
KR10-2002-0079625A
Other languages
English (en)
Other versions
KR20040051927A (ko
Inventor
김영해
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR10-2002-0079625A priority Critical patent/KR100521147B1/ko
Publication of KR20040051927A publication Critical patent/KR20040051927A/ko
Application granted granted Critical
Publication of KR100521147B1 publication Critical patent/KR100521147B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0766Error or fault reporting or storing
    • G06F11/0781Error filtering or prioritizing based on a policy defined by the user or on a policy defined by a hardware/software module, e.g. according to a severity level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0766Error or fault reporting or storing
    • G06F11/0787Storage of error reports, e.g. persistent data storage, storage using memory protection

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

본 발명은 특정 시스템 구동을 위한 어플리케이션 운용과정에 있어서 어플리케이션의 에러 발생시 해당 어플리케이션에 대한 에러 로그를 처리하는 방법에 관한 것으로, 특히 에러 정보를 에러 레벨에 따른 등급으로 분류하여 로그를 처리할 수 있도록 하는 에러 로그 처리 방법에 관한 것이다. 본 발명에서는 로그처리 시 로그 레벨을 두어 운영자가 원하는 로그에 대해서만 이용 가능하도록 하고 있으며 아울러 모든 프로세스에 대해서 공통된 로그 레벨 운용을 적용하여 에러 원인뿐만 아니라 어느 프로세스의 어느 위치에서 로그가 발생하였는지에 대해서도 확인 가능하도록 하였다. 따라서 로그 레벨에 따른 로그뿐만 아니라 특정 프로세스의 어느 소스에서 에러가 발생하는가에 대해서도 쉽게 알 수 있게 되어 에러 검출을 비롯한 시스템의 유지 보수가 가능해진다

Description

어플리케이션 에러 정보에 대한 로그 처리 방법{The method for log processing of application error information}
본 발명은 특정 시스템 구동을 위한 어플리케이션 운용과정에 있어서 어플리케이션의 에러 발생시 해당 어플리케이션에 대한 에러 로그를 처리하는 방법에 관한 것으로, 특히 에러 정보를 에러 레벨에 따른 등급으로 분류하여 로그를 처리할 수 있도록 하는 에러 로그 처리 방법에 관한 것이다.
로그는 입출력 정보를 기록한 데이터를 말하는 것으로, 본 발명에 있어서 는 에러 발생 여부 및 검출에 관한 기록을 의미한다. 종래의 경우 일반적으로 로그처리를 위한 프로그램에서는 해당 프로세스에 대한 로그 처리를 표현하기 위해서 별도의 키값을 두고 온/오프 방식을 두어 자동으로 생성하는 것이 일반적이다. 이때 키값이라 함은 전체 프로세스 가운데에서 특정 프로세스를 지정함으로써 당해 특정 프로세스만이 수행되도록 하는 값을 말한다고 할 수 있다.
따라서 일정한 키값이 주어진 경우 상기 키값에 해당하는 특정 프로세스는 온 상태, 즉 특정 프로세스의 정상적인 수행이 이루어지는 반면 상기 키값에 해당하지 않는 기타 프로세스 경우에는 오프상태 즉, 정상적인 동작이 일어나지 않게 된다. 결국 별도의 키값에 의한 온/오프 방식에 따른 로그 처리는 특정 키값과 관련된 모든 프로세스의 로그를 생성하게 되어 그 이용에 문제가 있다.
다시 말해 이러한 방식에 따른 자동 생성 로그의 경우 수많은 로그 생성으로 인하여 이들을 이용한 에러 원인 접근은 많은 부담을 낳을 뿐만 아니라 에러발생 부위가 프로세스의 어느 부분인지 인식하기 어렵고 로그관리 어려움이 발생한다는 문제점이 있다.
본 발명은 이러한 종래의 문제점을 해결하기 위하여 안출된 것으로, 본 발명에서는 로그처리 시 로그 레벨을 두어 운영자가 원하는 로그에 대해서만 이용 가능하도록 하고 있다. 아울러 본 발명에서는 모든 프로세스에 대해서 공통된 로그 레벨 운용을 적용하여 에러 원인뿐만 아니라 어느 프로세스의 어느 위치에서 로그가 발생하였는지에 대해서도 확인 가능하도록 하는 에러 로그 처리 방법의 제공을 목적으로 한다.
이러한 목적을 달성하기 위하여 본 발명은 특정의 어플리케이션에 있어서 임의의 로그 등급을 분류하는 로그 레벨 설정 단계;와 설정된 로그 레벨에 따라 특정 어플리케이션이 수행되는 단계; 병렬적 프로세싱에서 로그 레벨에 따라 로그값을 출력하는 단계;를 포함하는 것을 특징으로 이루어진다.
본 발명은 UNIX OS의 환경 하에서 로그 처리시 현재의 로그 레벨에 따라 특정 프로세스에서 발생한 에러 로그에 대해서만 해당되는 로그 함수를 자동으로 처리하도록 하여 로그 관리를 쉽게 할 수 있도록 하였다. 또한 로그 에러에 대한 원인조치를 쉽게 할 수 있도록 하기 위하여 특정 프로세스의 어느 소스의 어느 위치에서 에러가 발생하였는가를 쉽게 파악할 수 있도록 함으로써 용이하게 프로그램 유지보수가 가능하도록 하고 있다. 즉 현재의 로그 레벨에 따라 운영자가 원하는 로그 관리가 가능하도록 하였으며 현재의 로그 레벨에 대해서만 로그 파일 관리가 가능하도록 하고 있다.
아울러 로그 레벨에 따른 알고리즘 구현으로 로그 관리를 최적화하였을 뿐만 아니라 로그 레벨에 따라 자유로이 함수를 선언하여 사용할 수 있도록 하였으며 로그 에러에 대한 원인 조치 등과 같은 로그 관리뿐만 아니라 프로그램 에러에 대한 유지보수도 쉽게 할 수 있다. 뿐만 아니라 위의 알고리즘을 구현하기 위한 각 로그 레벨별 정의 및 함수를 두어 차별화 된 로그 관리 정보를 제공할 수 있도록 하였다.
이하, 첨부된 도면을 참조하여 본 발명을 상세히 설명한다. 도 1 은 본 발명에 따른 절차(Procedure)를 도시한 도면이다. 도시된 바와 같이 설정된 로그 레벨을 참조하여 프로세스가 처리해야할 현재 로그 레벨 정보를 결정한 후 결정된 범위내의 로그에 대해서만 로그 API(Application Program Interface) 를 통하여 구축하는 과정을 나타내고 있다.
먼저 특정의 어플리케이션에 있어서 로그 레벨 설정을 통하여 관리하고자 하는 로그의 대상을 임의로 지정하고 분류한다. 예를 들어 임의적으로 로그 레벨의 등급을 다음과 같이 선정할 수도 있다. 즉 발생하는 에러의 중대성에 따른 분류로서 어플리케이션에 있어서의 인포(info)레벨, 마이너(minor)레벨, 메이저(major)레벨, 크리티칼(critical)레벨 등으로 분류할 수 있으며 임의적으로 달리 설정할 수도 있다.
다음은 설정한 로그 레벨로부터 운영자의 의도에 따라 마이너레벨, 크리티칼 레벨 등과 같은 특정한 로그 레벨인 현재 로그 레벨을 선정한다. 현재 로그 레벨이 설정된 경우 설정된 값 이상의 함수가 수행되어지며 병렬적으로 진행되는 프로세스로부터 로그 함수가 처리된다.
도 2 는 본 발명에 따른 로그 처리 방법 흐름도로서, 현재 로그 레벨 정보에 따라 로그 레벨 정보와 패턴 매칭되는 로그 함수를 수행하여 그 레벨 이상에 해당되는 로그 관련 정보 추출 및 로그 구축 과정을 나타낸 것이다.
도 2 에 나타난 바와 같이, 본 프로세스는 특정 로그 레벨을 직접 설정한 값인 현재 로그 레벨에 따라 로그 API가 구동되고 현재 로그 레벨 정보와 패턴매칭을 통하여 현재 로그 레벨에 해당하는 함수만을 수행함으로써 특정된 현재 로그 레벨값만 로그화 하는 과정을 나타낸 것으로 모든 프로세스 혹은 각각의 프로세스에 적용되어 처리된다.
본 발명을 좀 더 상세히 살피면 다음과 같은 단계로써 이루어짐을 알 수 있다. 먼저, 첫째 단계에서는 운영자가 로그 레벨을 임의로 설정하여 분류한다(s1). 기술한 바와 같이 이때는 먼저 관리하고자 하는 로그의 대상을 임의로 지정하고 분류함으로써 로그 레벨을 설정하게 된다. 이에 따라 임의의 로그 레벨 등급은 발생하는 에러의 중대성에 따라 다음과 같은 등급 분류가 가능하다. 즉 어플리케이션에 있어서 시스템 전반에 관한 데이터를 보유하여 개발자 참조용 역할을 수행하는 인포(info)레벨, 어플리케이션에서의 시스템 유지보수에 관한 단순 결함에 대한 데이터를 갖는 마이너(minor)레벨, 시스템 유지보수에 관한 중대 결함인 메이저(major)레벨, 시스템 유지보수에 관한 치명적 결함인 크리티칼(critical)레벨 등으로 분류할 수 있으며 임의적으로 달리 설정할 수도 있다.
설정된 로그 레벨로 부터 로그 처리 프로세스가 분석해야 할 대상인 현재 로그 레벨을 선택한다. 이때 선택된 현재 로그 레벨 값에 의해 본 발명에 따른 로그분석이 이루어진다(s2). 다시 말하면 통상적으로 이루어지는 로그 기록 분석의 경우 발생한 모든 로그 기록이 출력되는데 반하여 본 발명의 경우는 설정된 현재 로그 레벨에 따라 현재 로그 레벨값 이상의 결과만이 출력되도록 함으로써 적절한 로그분석이 가능하도록 한 것이다.
다음 단계는 로그 API 를 실행하는 단계(s3)로서 로그 API 구동에 따라 병렬적으로 진행되는 프로세스간 상호 연결을 통하여 실질적으로 특정 프로세스가 선택되어 실행된다. 이에 따라 선택된 개별 프로세스에서의 로그 기록을 위한 파일이 오픈 된다(s4).
다음 단계에서는 로그처리 프로세스가 분석해야 할 대상인 현재 로그 레벨 정보를 점검하여 해당되면 로그 정보 함수를 수행하고, 그렇지 않으면 로그 정보 함수를 수행하지 않는다(s5).
예를 들어 상기한 바와 같이 4 가지 형태 즉 인포(info) 레벨, 마이너(minor)레벨, 메이저(major)레벨, 크리티칼(critical)레벨 등으로 로그 레벨이 설정된 경우를 가정하기로 한다.
먼저 이들 각각에 대하여는 적절한 번호를 키값으로 부여함으로써 범위 설정을 용이하게 할 수 있다. 가령 인포 레벨 = 0, 마이너 레벨 = 1 , 메이저 레벨 = 2, 크리티칼 레벨 = 3 과 같이 설정할 수 있다. 번호 설정은 임의로 가능하며 편의를 위하여 상기한 방법으로 번호를 부여하기로 한다.
이때 로그처리 프로세스가 분석해야 할 현재 로그 레벨 정보를 점검한 결과 현재 로그 레벨 정보가 로그 레벨 범위에 해당되지 않으면 로그 정보 함수를 수행하지 않는다. 가령 상기의 경우 분석해야 할 현재 로그 레벨 정보를 점검한 결과 로그 레벨 = 5 와 같은 값이 지정된 경우에는 로그 레벨 정보가 현재의 로그 레벨 범위에 해당되지 않음에 따라 로그 정보 함수를 수행하지 않는다.
다음 단계로는 분석해야 할 현재 로그 레벨 정보와 패턴 매칭되는 로그 함수를 점검한다(s6). 패턴 매칭되는 로그함수는 현재 로그 레벨 정보 값 이상의 값이 해당된다. 만일 현재 로그 레벨을 2 로 설정할 경우 현재 로그 레벨 정보와 패턴 매칭되는 로그 함수는 2 이상의 값인 2, 3 에 해당하는 함수 즉, 메이저 레벨, 크리티칼 레벨 함수가 수행된다. 한편 현재 로그 레벨을 0 으로 설정할 경우 현재 로그 레벨 정보와 패턴 매칭되는 로그 함수는 0 이상의 값인 0, 1, 2, 3 에 해당하는 함수 즉, 인포 레벨, 마이너 레벨, 메이저 레벨, 크리티칼 레벨 함수가 이에 해당된다.
기술한 바와 같이 현재 로그 레벨 정보와 패턴 매칭 되는 함수가 있으면 패턴 매칭된 로그 함수가 수행된다(s7). 따라서 현재 로그 레벨을 3 으로 설정할 경우 현재 로그 레벨 정보와 패턴 매칭된 로그 함수에 해당하는 크리티칼 레벨 함수가 수행된다.
본 발명에 따라 복수의 프로세스 A, B, C 가 병렬적으로 진행되는 경우를 생각해 보기로 한다. 이때 프로세스 A, B, C 는 별개의 프로세싱을 수행함에 따라 각각 별도의 로그 기록이 남아 있음을 짐작할 수 있다. 가령 프로세스 A의 경우 로그 함수가 키값이 0, 1, 2 에 해당하는 인포 레벨, 마이너 레벨, 메이저 레벨 함수이고, 프로세스 B, C 는 로그 함수가 각각 0, 1 과 1, 2 에 해당하는 인포 레벨, 마이너 레벨과 마이너 레벨, 메이저 레벨이라 가정한다.
만일 이때의 현재 로그 레벨을 1 로 설정하였다면, 프로세스 A 의 경우 로그 함수 1, 2 에 해당하는 마이너 레벨, 메이저 레벨 함수가 수행됨과 아울러 프로세스 B 는 로그 함수 1 에 해당하는 마이너 레벨 함수가 수행된다. 한편 프로세스 C 의 경우 로그 함수 1, 2 에 해당하는 마이너 레벨, 메이저 레벨 함수가 수행된다.
마찬가지로 현재 로그 레벨을 2 로 설정하였다면, 프로세스 A 에서는 로그 함수 2 에 해당하는 메이저 레벨 함수가 수행됨과 아울러 프로세스 C 에서도 로그 함수 2 에 해당하는 메이저 레벨 함수가 수행된다. 한편 프로세스 B 는 로그 레벨 정보와 패턴 매칭 되는 함수가 존재하지 않음에 따라 로그 정보 함수를 수행하지 않게 된다.
만일 현재 로그 레벨을 3 으로 설정하였다면 프로세스 A, B, C 모두 로그 레벨 정보와 패턴 매칭 되는 함수가 존재하지 않음에 따라 프로세스 A, B, C 중 어떤 경우도 로그 정보 함수를 수행하지 않게 된다.
결국 상기한 바와 같이 분석해야 할 현재 로그 레벨 정보와 패턴 매칭되는 로그 함수만이 수행되어지며 선정된 로그 레벨 이상 값에 해당하는 로그만이 기록되어 운영자에게 출력되거나 디스플레이 된다(s8). 출력된 로그 결과에 따라 시스템 운영자는 에러에 대한 적절한 조치 및 프로그램의 유지보수를 쉽게 할 수 있게 된다.
한편 본 발명에 따른 로그 레벨 및 로그 처리를 위한 구조(STRUCTURE)의 정의는 다음과 같다. 상기한 바와 같이 인포(info) 레벨, 마이너(minor)레벨, 메이저(major)레벨, 크리티칼(critical)레벨 등으로 로그 레벨을 설정하고 있으며 인포 레벨에 대하여는 0 을 지정함으로써 순차적으로 1, 2, 3 이 설정되도록 하였다.
enum {
LOG LEVEL_INFO = 0, /* general info */
LOG LEVEL_MINOR,
LOG LEVEL_MAJOR,
LOG LEVEL_CRITICAL
};
/* for logging general information */
#define LOG_INFO(a) \
if ( iCurrentLogLevel <= LOG LEVEL_INFO ) \
Handle Error Frm SysCall a ; \
else \
1
#define LOG_CRITICAL(a) \
if ( iCurrentLogLevel <= LOG LEVEL_CRITICAL ) \
Handle Error Frm SysCall a ; \
else \
1
#define LOG_MINOR(a) \
if ( iCurrentLogLevel <= LOG LEVEL_MINOR ) \
Handle Error Frm SysCall a ; \
else \
1
#define LOG_MAJOR(a) \
if ( iCurrentLogLevel <= LOGLEVEL_MAJOR ) \
HandleErrorFrmSysCall a ; \
else \
1
현재 로그 레벨 설정에 따른 로그함수 수행의 예를 들면 다음과 같다. 먼저, 현재 로그 레벨을 0 즉 인포 레벨로 설정한 경우를 살피기로 한다. 기술한 바와 같이 이때 분석해야 할 현재 로그 레벨 정보와 패턴 매칭되는 로그 함수는 선정된 로그 레벨 값인 0 이상의 값에 해당하는 로그만이 기록되어 운영자에게 출력되거나 디스플레이 된다. 로그 레벨 값 0 이상에 해당하는 값으로서 로그 레벨 0, 1, 2, 3 에 해당하는 인포 레벨, 마이너 레벨, 메이저 레벨, 크리티칼 레벨 함수가 디스플레이 된다.
17 9 2002 13:18: 0| Process B| LOG_INFO| libLMLogErr.c| 19|THIS IS THE ERROR GENERARTED BECAUSE OF THE REASON FROM THE SYSTEM IS|No such file or directory|
17 9 2002 13:18: 0| Process B| LOG_MINOR| libLMLogErr.c| 19|THIS IS THE ERROR GENERARTED BECAUSE OF THE REASON FROM THE SYSTEM IS|No such file or directory|
17 9 2002 13:18: 0| Process B| LOG_MAJOR| libLMLogErr.c| 19|THIS IS THE ERROR GENERARTED BECAUSE OF THE REASON FROM THE SYSTEM IS|No such file or directory|
17 9 2002 13:18: 0| Process B| LOG_CRITICAL| libLMLogErr.c| 19|THIS IS THE ERROR GENERARTED BECAUSE OF THE REASON FROM THE SYSTEM IS|No such file or directory|
현재 로그 레벨을 2 로 설정한 경우는 다음과 같다. 이때 분석해야 할 현재 로그 레벨 정보와 패턴 매칭되는 로그 함수는 선정된 로그 레벨 값인 2 이상의 값에 해당하는 로그만이 기록되어 운영자에게 출력되거나 디스플레이 된다. 로그 레벨 값 2 이상에 해당하는 값으로서 로그 레벨 2, 3 에 해당하는 메이저 레벨, 크리티칼 레벨 함수가 디스플레이 된다.
17 9 2002 13:18: 0| Process B| LOG_MAJOR| libLMLogErr.c| 19|THIS IS THE
ERROR GENERARTED BECAUSE OF THE REASON FROM THE SYSTEM IS|No such file or direc
tory|
17 9 2002 13:18: 0| Process B| LOG_CRITICAL| libLMLogErr.c| 19|THIS IS THE
ERROR GENERARTED BECAUSE OF THE REASON FROM THE SYSTEM IS|No such file or direc
tory|
이상에서 본 발명에 대한 기술사상을 첨부도면과 함께 서술하였지만 이는 본 발명의 바람직한 실시예를 예시적으로 설명한 것이지 본 발명을 한정하는 것은 아니다. 또한, 이 기술분야의 통상의 지식을 가진 자라면 누구나 본 발명의 기술사상의 범주를 이탈하지 않는 범위 내에서 다양한 변형 및 모방이 가능함은 명백한 사실이다.
본 발명은 에러 발생시 해당 어플리케이션에 대한 에러 로그를 처리하는 방법에 관한 것으로 로그처리 시 로그 레벨을 두어 운영자가 원하는 로그에 대해서만 이용 가능하도록 하고 있다. 아울러 본 발명에서는 병렬적으로 진행되는 모든 프로세스에 대해서 공통된 로그 레벨 운용을 적용하여 에러 원인뿐만 아니라 어느 프로세스의 어느 위치에서 로그가 발생하였는지에 대해서도 확인 가능하도록 하였으며 로그 레벨에 따른 로그뿐만 아니라 특정 프로세스의 어느 소스에서 에러가 발생하는가에 대해서도 쉽게 알 수 있게 되어 에러 검출을 비롯한 시스템의 유지 보수가 가능하도록 하였다.
도 1 은 본 발명에 따른 절차(Procedure) 도시도
도 2 는 본 발명에 따른 로그 처리 방법 흐름도

Claims (4)

  1. 특정 시스템 구동을 위한 어플리케이션 운용과정에서, 어플리케이션의 에러 발생시 해당 어플리케이션에 대한 에러 로그를 처리하는 방법에 있어서,
    상기 어플리케이션에 있어서 관리하고자 하는 로그의 대상을 발생하는 에러의 형태에 따라 분류하여 등급을 분류하는 로그 레벨 설정 단계;와
    로그처리 프로세스가 분석해야 할 현재 로그 레벨을 설정하는 단계;
    패턴매칭을 통하여 상기 현재 로그 레벨 정보에 해당하는 함수를 수행하는 단계;
    를 포함하는 것을 특징으로 하는 에러 로그 처리 방법.
  2. 제 1항에 있어서,
    로그처리 프로세스가 분석해야 할 상기 현재 로그 레벨 정보를 점검하여 해당되면 로그 정보 함수를 수행하고, 해당되지 않으면 로그 정보 함수를 수행하지 않는 것을 특징으로 하는 에러 로그 처리 방법.
  3. 제 1항에 있어서,
    패턴 매칭되는 로그함수는 상기 현재 로그 레벨 정보 값 이상의 값으로 결정하는 것을 특징으로 하는 에러 로그 처리 방법.
  4. 제 1항에 있어서,
    패턴매칭을 통하여 함수 수행시 상기 현재 로그 레벨 이상 값에 해당하는 로그만이 기록되어 운영자에게 출력되는 것을 특징으로 하는 에러 로그 처리 방법.
KR10-2002-0079625A 2002-12-13 2002-12-13 어플리케이션 에러 정보에 대한 로그 처리 방법 KR100521147B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2002-0079625A KR100521147B1 (ko) 2002-12-13 2002-12-13 어플리케이션 에러 정보에 대한 로그 처리 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2002-0079625A KR100521147B1 (ko) 2002-12-13 2002-12-13 어플리케이션 에러 정보에 대한 로그 처리 방법

Publications (2)

Publication Number Publication Date
KR20040051927A KR20040051927A (ko) 2004-06-19
KR100521147B1 true KR100521147B1 (ko) 2005-10-12

Family

ID=37345717

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2002-0079625A KR100521147B1 (ko) 2002-12-13 2002-12-13 어플리케이션 에러 정보에 대한 로그 처리 방법

Country Status (1)

Country Link
KR (1) KR100521147B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106407029A (zh) * 2016-08-31 2017-02-15 福建联迪商用设备有限公司 一种便于现场定位支付终端故障的方法及其系统

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101955462B1 (ko) * 2012-10-19 2019-03-11 에스케이플래닛 주식회사 크래시 로그 리포트 제어를 위한 시스템 및 방법
CN106776303A (zh) * 2016-12-02 2017-05-31 北京奇虎科技有限公司 调试信息的处理方法及装置
CN113608849A (zh) * 2021-07-29 2021-11-05 上海德拓信息技术股份有限公司 基于Cinder组件的信息流优化方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07262054A (ja) * 1994-03-17 1995-10-13 Hitachi Ltd 障害情報管理方式
JPH11212826A (ja) * 1998-01-30 1999-08-06 Hitachi Ltd 障害情報出力方式及び装置
KR20020033221A (ko) * 2000-10-30 2002-05-06 구자홍 시스템 운용이력 관리방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07262054A (ja) * 1994-03-17 1995-10-13 Hitachi Ltd 障害情報管理方式
JPH11212826A (ja) * 1998-01-30 1999-08-06 Hitachi Ltd 障害情報出力方式及び装置
KR20020033221A (ko) * 2000-10-30 2002-05-06 구자홍 시스템 운용이력 관리방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106407029A (zh) * 2016-08-31 2017-02-15 福建联迪商用设备有限公司 一种便于现场定位支付终端故障的方法及其系统
CN106407029B (zh) * 2016-08-31 2020-01-31 福建联迪商用设备有限公司 一种便于现场定位支付终端故障的方法及其系统

Also Published As

Publication number Publication date
KR20040051927A (ko) 2004-06-19

Similar Documents

Publication Publication Date Title
US8621278B2 (en) System and method for automated solution of functionality problems in computer systems
CN107590388B (zh) 恶意代码检测方法和装置
US9720971B2 (en) Discovering transformations applied to a source table to generate a target table
US8056060B2 (en) Software testing method and system
Ko Execution Monitoring of security-critical programs in a distributed system: a specification-based approach
US20140115565A1 (en) Test similarity detection with method call sequence analysis
RU2430411C1 (ru) Система и способ обнаружения вредоносного программного обеспечения
US20080289042A1 (en) Method for Identifying Unknown Virus and Deleting It
US20110016452A1 (en) Method and system for identifying regression test cases for a software
AU2019357365B2 (en) Analysis function imparting device, analysis function imparting method, and analysis function imparting program
WO2018071491A1 (en) Systems and methods for identifying insider threats in code
MXPA06001211A (es) Activacion de datos del usuario final.
US7685471B2 (en) System and method for detecting software defects
US6330714B1 (en) Method and computer program product for implementing redundant lock avoidance
KR100521147B1 (ko) 어플리케이션 에러 정보에 대한 로그 처리 방법
KR101308866B1 (ko) 공개형 악성코드 관리 및 분석 시스템
WO2021183382A1 (en) Graph-based method for inductive bug localization
KR102174475B1 (ko) 머신러닝을 이용하여 애플리케이션의 난독화 또는 패킹 여부를 식별하는 시스템과, 그것을 포함하는 은폐된 멀웨어 탐지 분류 시스템 및 방법
CN111459796A (zh) 自动化测试方法、装置、计算机设备和存储介质
McHugh An information flow tool for Gypsy
CN107402883B (zh) 一种数据测试处理方法和装置
CN115795479A (zh) 一种智能合约的漏洞检测方法、电子设备和存储介质
CN111310162B (zh) 基于可信计算的设备接入控制方法、装置、产品及介质
KR20210147570A (ko) 프로세스 마이닝을 통한 악성코드 인식장치
KR102436522B1 (ko) 프로토콜 메시지 포맷 리버싱 장치 및 그 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20080903

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee