KR20210042276A - 애플리케이션 실행 상태 검증 방법 및 장치 - Google Patents

애플리케이션 실행 상태 검증 방법 및 장치 Download PDF

Info

Publication number
KR20210042276A
KR20210042276A KR1020210040824A KR20210040824A KR20210042276A KR 20210042276 A KR20210042276 A KR 20210042276A KR 1020210040824 A KR1020210040824 A KR 1020210040824A KR 20210040824 A KR20210040824 A KR 20210040824A KR 20210042276 A KR20210042276 A KR 20210042276A
Authority
KR
South Korea
Prior art keywords
verification
application
verification operation
target
operation information
Prior art date
Application number
KR1020210040824A
Other languages
English (en)
Other versions
KR102488582B1 (ko
Inventor
후아 천
Original Assignee
베이징 바이두 넷컴 사이언스 앤 테크놀로지 코., 엘티디.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 베이징 바이두 넷컴 사이언스 앤 테크놀로지 코., 엘티디. filed Critical 베이징 바이두 넷컴 사이언스 앤 테크놀로지 코., 엘티디.
Publication of KR20210042276A publication Critical patent/KR20210042276A/ko
Application granted granted Critical
Publication of KR102488582B1 publication Critical patent/KR102488582B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/2294Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing by remote test
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/3688Test management for test execution, e.g. scheduling of test suites
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0709Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a distributed system consisting of a plurality of standalone computer nodes, e.g. clusters, client-server systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/26Functional testing
    • G06F11/263Generation of test inputs, e.g. test vectors, patterns or sequences ; with adaptation of the tested hardware for testability with external testers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/3684Test management for test design, e.g. generating new test cases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Debugging And Monitoring (AREA)
  • Test And Diagnosis Of Digital Computers (AREA)

Abstract

본 출원의 실시예는 클라우드 컴퓨팅 기술 분야에 응용될 수 있는 애플리케이션 실행 상태 검증 방법 및 장치를 개시한다. 상기 방법의 구체적인 일 실시형태는, 검증할 애플리케이션의 검증 실행 아이템에 따라 타깃 검증 동작 정보를 설정하는 단계; 상기 타깃 검증 동작 정보에 대한 검증 프로세스 명령어를 설정하는 단계; 상기 타깃 검증 동작 정보 및 상기 검증 프로세스 명령어를 결함 주입 데이터로 캡슐화하고, 상기 결함 주입 데이터를 상기 검증할 애플리케이션의 데이터 입력 포트에 발송하는 단계; 및 상기 결함 주입 데이터에 대응하는 프로세스 피드백 정보를 수신한 것에 응답하여, 상기 프로세스 피드백 정보와 검증 프로세스 명령어를 매칭시키고, 이미 실행된 타깃 검증 동작 정보를 결정하는 단계를 포함한다. 상기 실시형태는 검증할 애플리케이션이 타깃 검증 동작을 실행한 후의 실행 상태를 검출함으로써, 검증할 애플리케이션 온라인 실행의 안정성을 향상시키는데 유리할 수 있다.

Description

애플리케이션 실행 상태 검증 방법 및 장치{METHOD AND APPARATUS FOR VERIFYING OPERATION STATE OF APPLICATION}
본 출원의 실시예는 컴퓨터 기술 분야에 관한 것으로, 구체적으로 애플리케이션 실행 상태 검증 방법 및 장치에 관한 것이다.
정보 기술의 발전에 따라, 다양한 애플리케이션이 사람들의 일상 생활 및 작업에 광범위하게 존재하여 사람들의 생활의 편의성 및 작업의 효율을 향상시킨다. 애플리케이션의 온라인 실행 과정에서, 기술자들은 애플리케이션에 대해 결함 데이터 주입을 수행하여 애플리케이션이 일부 결함 시나리오에서 계속하여 정상적 및 신뢰적으로 실행할 수 있는지 여부를 검증할 수 있다.
본 출원의 실시예는 애플리케이션 실행 상태 검증 방법 및 장치를 제공한다.
제1 양태에 따르면, 본 출원의 실시예는, 검증할 애플리케이션의 검증 실행 아이템에 따라 타깃 검증 동작 정보를 설정하는 단계 - 상기 타깃 검증 동작 정보는 검증 동작 식별자를 포함함 -; 상기 타깃 검증 동작 정보에 대한 검증 프로세스 명령어를 설정하는 단계 - 상기 검증 프로세스 명령어는 상기 검증할 애플리케이션이 타깃 검증 동작 정보에 대해 데이터 처리 시 타깃 검증 동작 정보에 대응하는 검증 동작 식별자 및 상태 정보를 리턴시키기 위한 것임 -; 상기 타깃 검증 동작 정보 및 상기 검증 프로세스 명령어를 결함 주입 데이터로 캡슐화하고, 상기 결함 주입 데이터를 상기 검증할 애플리케이션의 데이터 입력 포트에 발송하는 단계; 및 상기 결함 주입 데이터에 대응하는 프로세스 피드백 정보를 수신한 것에 응답하여, 상기 프로세스 피드백 정보와 검증 프로세스 명령어를 매칭시키고, 이미 실행된 타깃 검증 동작 정보를 결정하는 단계를 포함하는 애플리케이션 실행 상태 검증 방법을 제공한다.
일부 실시예에서, 상기 검증할 애플리케이션의 검증 실행 아이템에 따라 타깃 검증 동작 정보를 설정하는 단계는, 상기 검증할 애플리케이션의 특징 데이터를 추출하는 단계 - 상기 특징 데이터는 검증할 애플리케이션에 포함된 데이터 처리 모듈, 검증할 애플리케이션의 데이터 전송 프로토콜, 검증할 애플리케이션의 데이터 타입 중 적어도 하나를 포함함 -; 상기 특징 데이터로부터 상기 검증 실행 아이템에 대응하는 타깃 특징 데이터를 결정하는 단계 - 상기 검증 실행 아이템은 안전 검출, 결함 검출 중 적어도 하나를 포함함 -; 및 상기 타깃 특징 데이터에 따라 타깃 검증 동작 정보를 설정하고, 상기 타깃 검증 동작 정보에 대한 검증 동작 식별자를 설정하는 단계 - 상기 타깃 검증 동작 정보는 지연 데이터, 오류 데이터, 명령어 요청 횟수, 경고 신호 중 적어도 하나를 포함함 -;를 포함한다.
일부 실시예에서, 상기 타깃 검증 동작 정보에 대한 검증 프로세스 명령어를 설정하는 단계는, 상기 검증할 애플리케이션이 타깃 검증 동작 정보에 대해 데이터 처리를 수행하는 것으로 검출된 것에 응답하여, 제1 설정 시간 간격으로 상기 검증 프로세스 명령어를 실행하는 단계를 포함한다.
일부 실시예에서, 상기 프로세스 피드백 정보와 검증 프로세스 명령어를 매칭시키고, 이미 실행된 타깃 검증 동작 정보를 결정하는 단계는, 상기 프로세스 피드백 정보로부터 타깃 검증 동작 식별자를 추출하는 단계; 및 상기 타깃 검증 동작 식별자와 검증 프로세스 명령어를 매칭시키고, 이미 실행된 타깃 검증 동작 정보를 결정하는 단계를 포함한다.
일부 실시예에서, 상기 프로세스 피드백 정보는 상기 검증할 애플리케이션의 로그 정보를 포함하고, 상기 방법은, 제2 설정 시간 내에 상기 결함 주입 데이터에 대응하는 프로세스 피드백 정보를 수신하지 못한 것에 응답하여, 과거에 이미 실행된 타깃 검증 동작 정보, 상태 정보 및 로그 정보에 따라 검증 리포트를 생성하는 단계를 더 포함한다.
제2 양태에 따르면, 본 출원의 실시예는, 검증할 애플리케이션의 검증 실행 아이템에 따라 타깃 검증 동작 정보를 설정하는 타깃 검증 동작 정보 설정 유닛 - 상기 타깃 검증 동작 정보는 검증 동작 식별자를 포함함 -; 상기 타깃 검증 동작 정보에 대한 검증 프로세스 명령어를 설정하는 검증 프로세스 명령어 설정 유닛 - 상기 검증 프로세스 명령어는 상기 검증할 애플리케이션이 타깃 검증 동작 정보에 대해 데이터 처리 시 타깃 검증 동작 정보에 대응하는 검증 동작 식별자 및 상태 정보를 리턴시키기 위한 것임 -; 상기 타깃 검증 동작 정보 및 상기 검증 프로세스 명령어를 결함 주입 데이터로 캡슐화하고, 상기 결함 주입 데이터를 상기 검증할 애플리케이션의 데이터 입력 포트에 발송하는 검증 데이터 캡슐화 유닛; 및 상기 결함 주입 데이터에 대응하는 프로세스 피드백 정보를 수신한 것에 응답하여, 상기 프로세스 피드백 정보와 검증 프로세스 명령어를 매칭시키고, 이미 실행된 타깃 검증 동작 정보를 결정하는 검증 유닛을 포함하는 애플리케이션 실행 상태 검증 장치를 제공한다.
일부 실시예에서, 상기 타깃 검증 동작 정보 설정 유닛은, 상기 검증할 애플리케이션의 특징 데이터를 추출하는 특징 데이터 추출 서브 유닛 - 상기 특징 데이터는 검증할 애플리케이션에 포함된 데이터 처리 모듈, 검증할 애플리케이션의 데이터 전송 프로토콜, 검증할 애플리케이션의 데이터 타입 중 적어도 하나를 포함함 -; 상기 특징 데이터로부터 상기 검증 실행 아이템에 대응하는 타깃 특징 데이터를 결정하는 타깃 특징 데이터 결정 서브 유닛 - 상기 검증 실행 아이템은 안전 검출, 결함 검출 중 적어도 하나를 포함함 -; 및 상기 타깃 특징 데이터에 따라 타깃 검증 동작 정보를 설정하고, 상기 타깃 검증 동작 정보에 대한 검증 동작 식별자를 설정하는 타깃 검증 동작 정보 설정 서브 유닛 - 상기 타깃 검증 동작 정보는 지연 데이터, 오류 데이터, 명령어 요청 횟수, 경고 신호 중 적어도 하나를 포함함 -;을 포함한다.
일부 실시예에서, 상기 검증 프로세스 명령어 설정 유닛은, 상기 검증할 애플리케이션이 타깃 검증 동작 정보에 대해 데이터 처리를 수행하는 것으로 검출된 것에 응답하여, 제1 설정 시간 간격으로 상기 검증 프로세스 명령어를 실행하는 검증 프로세스 명령어 설정 서브 유닛을 포함한다.
일부 실시예에서, 상기 검증 유닛은, 상기 프로세스 피드백 정보로부터 타깃 검증 동작 식별자를 추출하는 타깃 검증 동작 식별자 추출 서브 유닛; 상기 타깃 검증 동작 식별자와 검증 프로세스 명령어를 매칭시키고, 이미 실행된 타깃 검증 동작 정보를 결정하는 타깃 검증 동작 정보 결정 서브 유닛을 포함한다.
일부 실시예에서, 상기 프로세스 피드백 정보는 상기 검증할 애플리케이션의 로그 정보를 포함하고, 상기 장치는, 제2 설정 시간 내에 상기 결함 주입 데이터에 대응하는 프로세스 피드백 정보를 수신하지 못한 것에 응답하여, 과거에 이미 실행된 타깃 검증 동작 정보, 상태 정보 및 로그 정보에 따라 검증 리포트를 생성하는 검증 리포트 생성 유닛을 더 포함한다.
제3 양태에 따르면, 본 출원의 실시예는, 하나 또는 다수의 프로세서; 및 하나 또는 다수의 프로그램이 저장된 메모리를 포함하는 전자 기기를 제공하며, 상기 하나 또는 다수의 프로그램은 상기 하나 또는 다수의 프로세서에 의해 실행될 경우 상기 하나 또는 다수의 프로세서가 상기 제1 양태에 따른 애플리케이션 실행 상태 검증 방법을 수행하도록 한다.
제4 양태에 따르면, 본 출원의 실시예는 컴퓨터 프로그램이 저장된 컴퓨터 판독 가능한 저장 매체를 제공하되, 상기 컴퓨터 프로그램은 프로세서에 의해 실행될 경우 상기 제1 양태에 따른 애플리케이션 실행 상태 검증 방법을 구현한다.
제5 양태에 따르면, 본 출원의 실시예는 컴퓨터 판독 가능한 저장 매체에 저장된 컴퓨터 프로그램을 제공하되, 상기 컴퓨터 프로그램은 프로세서에 의해 실행될 경우 상기 제1 양태에 따른 애플리케이션 실행 상태 검증 방법을 구현한다.본 출원의 실시예에 의해 제공되는 애플리케이션 실행 상태 검증 방법 및 장치는, 먼저, 검증할 애플리케이션의 검증 실행 아이템에 따라 타깃 검증 동작 정보를 설정함으로써, 검출 타깃성을 향상시키고; 다음, 상기 타깃 검증 동작 정보에 대한 검증 프로세스 명령어를 설정함으로써, 검출 프로세스를 결정하기 편리하며; 그 다음, 상기 타깃 검증 동작 정보 및 상기 검증 프로세스 명령어를 결함 주입 데이터로 캡슐화하고, 상기 결함 주입 데이터를 상기 검증할 애플리케이션의 데이터 입력 포트에 발송하며; 마지막으로, 상기 결함 주입 데이터에 대응하는 프로세스 피드백 정보를 수신한 것에 응답하여, 상기 프로세스 피드백 정보와 검증 프로세스 명령어를 매칭시키고, 이미 실행된 타깃 검증 동작 정보를 결정한다. 본 출원은 검증할 애플리케이션이 타깃 검증 동작을 실행한 후의 실행 상태를 검출할 수 있으므로, 검증할 애플리케이션 온라인 실행의 안정성을 향상시키는데 유리하다.
이 부분에서 설명된 내용은 본 출원의 실시예의 핵심 또는 중요 특징을 나타내는 것이 아니고, 본 출원의 범위를 한정하기 위한 것도 아님을 이해해야 한다. 본 출원의 다른 특징은 아래의 명세서를 통해 용이하게 이해될 것이다.
도면은 본 해결수단을 더 잘 이해하도록 제공되는 것으로, 본 출원을 한정하지 않는다.
도 1은 본 출원의 제1 실시예에 따른 개략도이다.
도 2는 본 출원의 제2 실시예에 따른 개략도이다.
도 3은 본 출원의 제3 실시예에 따른 개략도이다.
도 4는 본 출원의 제4 실시예에 따른 개략도이다.
도 5는 본 출원의 실시예에 따른 애플리케이션 실행 상태 검증 방법을 구현하기 위한 전자 기기의 블록도이다.
도 6은 본 출원의 실시예를 구현하기 위한 전자 기기의 구성 개략도이다.
아래 도면과 결부시켜 본 출원의 예시적 실시예를 설명하되, 여기에 이해를 돕기 위한 본 출원의 실시예의 다양한 세부사항들이 포함되어 있으나, 이들은 단지 예시적인 것으로 이해해야 한다. 따라서, 본 기술분야의 통상의 기술자는 본 출원의 범위 및 정신을 벗어나지 않는 한, 여기서 설명된 실시예에 대해 다양한 변형 및 수정을 진행할 수 있음을 이해해야 한다. 마찬가지로, 명확하고 간결한 설명을 위해, 아래의 설명에서 주지 기능 및 구조에 대한 설명을 생략한다.
도 1은 본 출원의 실시예에 따른 비디오 애플리케이션 실행 상태 검증 방법 또는 애플리케이션 실행 상태 검증 장치를 구현할 수 있는 예시적 시스템 아키텍처(100)이다.
도 1에 도시된 바와 같이, 시스템 아키텍처(100)는 단말 기기(101, 102, 103), 네트워크(104) 및 서버(105)를 포함할 수 있다. 네트워크(104)는 단말 기기(101, 102, 103)와 서버(105) 사이에서 통신 링크의 매체를 제공한다. 네트워크(104)는 다양한 연결 타입을 포함할 수 있는 바, 예를 들어 유선, 무선 통신 링크 또는 광섬유 케이블 등이다.
단말 기기(101, 102, 103)는 네트워크(104)를 통해 서버(105)와 인터랙션함으로써 메시지 등을 수신 또는 발송할 수 있다. 단말 기기(101, 102, 103)에는 다양한 통신 클라이언트 애플리케이션이 설치될 수 있는 바, 예를 들어 클라우드 애플리케이션, 웹 브라우저 애플리케이션, 쇼핑 애플리케이션, 검색 애플리케이션, 인스턴트 통신 툴, 이메일 클라이언트, 소셜 플랫폼 소프트웨어 등이다.
단말 기기(101, 102, 103)는 디스플레이 스크린을 구비하고 다양한 애플리케이션을 지원하는 다양한 전자 기기일 수 있는데, 스마트폰, 태블릿 PC, 전자책 리더기, MP3 플레이어(Moving Picture Experts Group Audio Layer III, 무빙 픽쳐 압축 그룹 오디오 레이어 3), MP4(Moving Picture Experts Group Audio Layer IV, 무빙 픽쳐 압축 그룹 오디오 레이어 4) 플레이어, 랩톱 컴퓨터 및 데스크톱 컴퓨터 등을 포함하지만 이에 한정되지 않는다. 단말 기기(101, 102, 103)가 소프트웨어인 경우 상기 열거된 전자 기기에 설치될 수 있다. 다수의 소프트웨어 또는 소프트웨어 모듈(예를 들어, 분산형 서비스를 제공함)로 구현되거나, 하나의 소프트웨어 또는 소프트웨어 모듈로 구현될 수 있으며 여기서는 구체적으로 한정하지 않는다.
서버(105)는 다양한 서비스를 제공하는 서버일 수 있는데, 예를 들어, 단말 기기(101, 102, 103)에서의 검출할 애플리케이션을 테스트하는 서버일 수 있다. 서버는 검출할 애플리케이션의 실행 검출 아이템에 따라 타깃 검출 동작 정보를 설정하여 단말 기기(101, 102, 103)에서의 검출할 애플리케이션의 실행 상태를 테스트할 수 있다.
설명해야 할 것은, 본 출원의 실시예에 의해 제공되는 애플리케이션 실행 상태 검증 방법은 일반적으로 서버(105)에 의해 수행되고, 따라서, 애플리케이션 실행 상태 검증 장치는 일반적으로 서버(105)에 설치된다.
설명해야 할 것은, 서버는 하드웨어 또는 소프트웨어일 수 있다. 서버가 하드웨어인 경우 다수의 서버로 구성된 분산형 서버 클러스터로 구현될 수 있고, 하나의 서버로 구현될 수도 있다. 서버가 소프트웨어인 경우 다수의 소프트웨어 또는 소프트웨어 모듈(예를 들어, 분산형 서비스를 제공함)로 구현되거나, 하나의 소프트웨어 또는 소프트웨어 모듈로 구현될 수 있으며 여기서는 구체적으로 한정하지 않는다.
도 1에서의 단말 기기, 네트워크 및 서버의 개수는 예시적인 것일 뿐이며, 실제 필요에 따라 임의의 개수의 단말 기기, 네트워크 및 서버를 구비할 수 있음을 이해해야 한다.
계속하여 도 2를 참조하면, 본 출원에 따른 애플리케이션 실행 상태 검증 방법의 일 실시예의 흐름(200)을 나타낸다. 상기 애플리케이션 실행 상태 검증 방법은 하기와 같은 단계를 포함한다.
단계 201에서, 검증할 애플리케이션의 검증 실행 아이템에 따라 타깃 검증 동작 정보를 설정한다.
본 실시예에서, 애플리케이션 실행 상태 검증 방법의 수행 주체(예를 들어, 도 1에 도시된 서버(105))는 유선 연결 방식 또는 무선 연결 방식을 통해 단말 기기(101, 102, 103)에서의 검출할 애플리케이션을 테스트할 수 있다. 설명해야 할 것은, 상기 무선 연결 방식은 3G/4G 연결, WiFi 연결, 블루투스 연결, WiMAX 연결, Zigbee 연결, UWB(Ultra Wideband) 연결, 및 다른 현재 공지되었거나 미래에 개발할 무선 연결 방식을 포함할 수 있으나 이에 한정되지 않는다.
기존에 애플리케이션에 대해 결함 데이터 주입을 수행할 경우, 일반적으로 기술자들은 인공 또는 스크립트 등 방식을 통해 테스트를 완성해야 하는데, 이는 소요시간이 길고, 오류가 쉽게 발생하며, 일반적으로 결함 훈련 단계를 병행하여 수행할 수 없다.
이에, 본 출원의 수행 주체는 검증할 애플리케이션의 검증 실행 아이템에 따라 타깃 검증 동작 정보를 설정할 수 있다. 여기서, 검증 실행 아이템은 검증할 애플리케이션의 대응되는 구성 부분 또는 기능을 테스트하기 위한 것이다. 이로써, 애플리케이션의 다수의 구성 부분 또는 다수의 검증할 애플리케이션을 병행적으로 테스트할 수 있다. 수행 주체는 검증 실행 아이템에 따라 타깃 검증 동작 정보를 설정할 수 있다. 따라서, 타깃 검증 동작 정보는 검증 실행 아이템에 따라 설정된 데이터이다. 예를 들어, 검증 실행 아이템이 검증할 애플리케이션의 중복성일 경우, 대응되는 타깃 검증 동작 정보는 검증할 애플리케이션 중 대응되는 데이터 또는 모듈에 결함이 나타나도록 하여 검증할 애플리케이션 중복성의 테스트를 구현할 수 있다. 일반적으로, 검증할 애플리케이션에 대해 다양한 테스트를 진행해야 한다. 상이한 검증 실행 아이템에는 동일하거나 유사한 기능을 테스트하는 경우가 나타날 수 있다(즉, 상이한 검증 실행 아이템을 테스트하는 타깃 검증 동작 정보의 기능은 동일할 수 있음). 이에, 수행 주체는 타깃 검증 동작 정보에 대한 검증 동작 식별자를 설정하여, 검증 동작 식별자를 통해 타깃 검증 동작 정보에 대응하는 검증 실행 아이템을 결정할 수 있다. 즉, 상기 타깃 검증 동작 정보는 검증 동작 식별자를 포함할 수 있다. 검증 동작 식별자는 타깃 검증 동작 정보에 대응하는 번호, 문자 등을 통해 표현될 수 있다.
단계 202에서, 상기 타깃 검증 동작 정보에 대한 검증 프로세스 명령어를 설정한다.
검증할 애플리케이션이 타깃 검증 동작 정보에 대해 데이터 처리할 경우, 검증할 애플리케이션에 컴퓨터 다운 등 결함이 나타날 수 있다. 이때, 검증할 애플리케이션은 타깃 검증 동작 정보에 대한 데이터 처리를 완성하지 못해 결과 정보를 출력할 수 없으므로, 검증할 애플리케이션에 나타나는 결함의 검증 실행 아이템을 쉽게 결정할 수도 없다. 이에, 수행 주체는 상기 타깃 검증 동작 정보에 대한 검증 프로세스 명령어를 설정할 수 있다. 여기서, 상기 검증 프로세스 명령어는 상기 검증할 애플리케이션이 타깃 검증 동작 정보에 대해 데이터 처리 시 타깃 검증 동작 정보에 대응하는 검증 동작 식별자 및 상태 정보를 리턴시키기 위한 것이다. 상태 정보는 검증할 애플리케이션이 타깃 검증 동작 정보에 대해 데이터 처리 시의 실행 상태 데이터일 수 있다.
단계 203에서, 상기 타깃 검증 동작 정보 및 상기 검증 프로세스 명령어를 결함 주입 데이터로 캡슐화하고, 상기 결함 주입 데이터를 상기 검증할 애플리케이션의 데이터 입력 포트에 발송한다.
수행 주체가 상기 타깃 검증 동작 정보 및 상기 검증 프로세스 명령어를 결함 주입 데이터로 캡슐화할 수 있으면, 결함 주입 데이터는 검증할 애플리케이션의 검증 실행 아이템에 대한 테스트에 사용될 수 있다. 다음, 수행 주체는 상기 결함 주입 데이터를 상기 검증할 애플리케이션의 데이터 입력 포트에 발송하여, 검증할 애플리케이션이 결함 주입 데이터에 대해 데이터 처리하도록 할 수 있다.
단계 204에서, 상기 결함 주입 데이터에 대응하는 프로세스 피드백 정보를 수신한 것에 응답하여, 상기 프로세스 피드백 정보와 검증 프로세스 명령어를 매칭시키고, 이미 실행된 타깃 검증 동작 정보를 결정한다.
수행 주체가 검증할 애플리케이션의 데이터 출력 포트 또는 다른 포트로부터 상기 결함 주입 데이터에 대응하는 프로세스 피드백 정보를 수신한 후, 수행 주체는 상기 프로세스 피드백 정보와 검증 프로세스 명령어를 매칭시키고, 이미 실행된 타깃 검증 동작 정보를 결정할 수 있다. 이로써, 검증할 애플리케이션 온라인 실행 상태에 대한 검출을 구현할 수 있다.
계속하여 도 3을 참조하면, 본 출원에 따른 애플리케이션 실행 상태 검증 방법의 일 실시예의 흐름(300)을 나타낸다. 상기 애플리케이션 실행 상태 검증 방법은 하기와 같은 단계를 포함한다.
단계 301에서, 상기 검증할 애플리케이션의 특징 데이터를 추출한다.
수행 주체는 검출할 애플리케이션으로부터 특징 데이터를 추출할 수 있다. 여기서, 특징 데이터는 검증할 애플리케이션의 기능, 데이터 처리 타입 등을 특성화할 수 있다. 상기 특징 데이터는 검증할 애플리케이션에 포함된 데이터 처리 모듈, 검증할 애플리케이션의 데이터 전송 프로토콜, 검증할 애플리케이션의 데이터 타입 중 적어도 하나를 포함할 수 있다. 상이한 검증할 애플리케이션에 대응하는 특징 데이터는 상이할 수 있다.
단계 302에서, 상기 특징 데이터로부터 상기 검증 실행 아이템에 대응하는 타깃 특징 데이터를 결정한다.
특징 데이터는 검증할 애플리케이션의 다양한 정보를 포함할 수 있다. 실행 검출 아이템을 검증하기 위해, 수행 주체는 상기 특징 데이터로부터 상기 검증 실행 아이템에 대응하는 타깃 특징 데이터를 결정할 수 있다. 여기서, 상기 검증 실행 아이템은 안전 검출, 결함 검출 중 적어도 하나를 포함할 수 있다. 따라서, 타깃 특징 데이터는 안전 또는 결함과 관련된 특징 데이터일 수 있다. 예를 들어, 검증 실행 아이템이 결함 검출일 경우, 타깃 특징 데이터는 어느 하나의 데이터를 위해 설정된 다수의 출력 포트 상태 정보일 수 있고, 어느 하나의 출력 포트에 결함이 나타날 경우, 다른 출력 포트는 데이터를 정상적으로 출력할 수 있다.
단계 303에서, 상기 타깃 특징 데이터에 따라 타깃 검증 동작 정보를 설정하고, 상기 타깃 검증 동작 정보에 대한 검증 동작 식별자를 설정한다.
타깃 특징 데이터를 획득한 후, 수행 주체는 타깃 특징 데이터에 대해 타깃 검증 동작 정보를 설정하고, 상기 타깃 검증 동작 정보에 대한 검증 동작 식별자를 설정할 수 있다. 여기서, 상기 타깃 검증 동작 정보는 지연 데이터, 오류 데이터, 명령어 요청 횟수, 경고 신호 중 적어도 하나를 포함한다. 이로써, 검증 실행 아이템과 타깃 검증 동작 정보 사이의 대응 관계를 구축하므로, 검증 실행 아이템에 대한 정확한 검출 및 인식에 유리하다.
단계 304에서, 상기 검증할 애플리케이션이 타깃 검증 동작 정보에 대해 데이터 처리를 수행하는 것으로 검출된 것에 응답하여, 제1 설정 시간 간격으로 상기 검증 프로세스 명령어를 실행한다.
수행 주체는 상기 타깃 검증 동작 정보에 대한 검증 프로세스 명령어를 설정할 수 있다. 구체적으로, 상기 검증할 애플리케이션이 타깃 검증 동작 정보에 대해 데이터 처리하는 것으로 검출되면, 검증할 애플리케이션이 타깃 검증 동작 정보에 대해 데이터 처리 시의 실행 상태를 획득하기 위해, 수행 주체는 제1 설정 시간 간격으로 상기 검증 프로세스 명령어를 실행하여, 검증할 애플리케이션이 타깃 검증 동작 정보에 대해 데이터 처리한 후의 실행 상태 정보를 획득할 수 있다. 여기서, 제1 설정 시간의 값은 일반적으로 비교적 짧은데, 예를 들어, 제1 설정 시간은 0.1초 등일 수 있다. 검증 프로세스 명령어는 상기 검증할 애플리케이션의 상기 타깃 검증 동작 정보에 대응하는 상태 정보를 획득하고, 상기 검증 동작 식별자 및 상태 정보를 리턴시킬 수 있다. 이로써, 검증할 애플리케이션이 타깃 검증 동작 정보에 대해 데이터 처리 시의 정확한 상태 정보를 획득할 수 있다.
단계 305에서, 상기 타깃 검증 동작 정보 및 상기 검증 프로세스 명령어를 결함 주입 데이터로 캡슐화하고, 상기 결함 주입 데이터를 상기 검증할 애플리케이션의 데이터 입력 포트에 발송한다.
단계 305의 내용은 단계 203의 내용과 동일하므로, 여기서 더이상 일일이 설명하지 않는다.
단계 306에서, 상기 프로세스 피드백 정보로부터 타깃 검증 동작 식별자를 추출한다.
수행 주체는 검증할 애플리케이션의 데이터 출력 포트 또는 다른 포트로부터 상기 결함 주입 데이터에 대응하는 프로세스 피드백 정보를 수신할 수 있다. 다음, 수행 주체는 상기 프로세스 피드백 정보로부터 타깃 검증 동작 식별자를 추출할 수 있다.
단계 307에서, 상기 타깃 검증 동작 식별자와 검증 프로세스 명령어를 매칭시키고, 이미 실행된 타깃 검증 동작 정보를 결정한다.
타깃 검증 동작 식별자는 검증할 애플리케이션이 관련된 타깃 검증 동작 정보에 대해 데이터 처리 시 리턴된 것이다. 수행 주체는 상기 타깃 검증 동작 식별자와 검증 프로세스 명령어를 매칭시킬 수 있음으로써, 이미 실행된 타깃 검증 동작 정보를 결정할 수 있다. 이로써, 검증할 애플리케이션의 실행 상태에 대한 검출을 구현할 수 있다.
계속하여 도 4를 참조하면, 본 출원에 따른 애플리케이션 실행 상태 검증 방법의 일 실시예의 흐름(400)을 나타낸다. 상기 애플리케이션 실행 상태 검증 방법은 하기와 같은 단계를 포함한다.
단계 401에서, 검증할 애플리케이션의 검증 실행 아이템에 따라 타깃 검증 동작 정보를 설정한다.
단계 401의 내용은 단계 201의 내용과 동일하므로, 여기서 더이상 일일이 설명하지 않는다.
단계 402에서, 상기 타깃 검증 동작 정보에 대한 검증 프로세스 명령어를 설정한다.
단계 402의 내용은 단계 202의 내용과 동일하므로, 여기서 더이상 일일이 설명하지 않는다.
단계 403에서, 상기 타깃 검증 동작 정보 및 상기 검증 프로세스 명령어를 결함 주입 데이터로 캡슐화하고, 상기 결함 주입 데이터를 상기 검증할 애플리케이션의 데이터 입력 포트에 발송한다.
단계 403의 내용은 단계 203의 내용과 동일하므로, 여기서 더이상 일일이 설명하지 않는다.
단계 404에서, 상기 결함 주입 데이터에 대응하는 프로세스 피드백 정보를 수신한 것에 응답하여, 상기 프로세스 피드백 정보와 검증 프로세스 명령어를 매칭시키고, 이미 실행된 타깃 검증 동작 정보를 결정한다.
단계 404의 내용은 단계 204의 내용과 동일하므로, 여기서 더이상 일일이 설명하지 않는다.
단계 405에서, 제2 설정 시간 내에 상기 결함 주입 데이터에 대응하는 프로세스 피드백 정보를 수신하지 못한 것에 응답하여, 과거에 이미 실행된 타깃 검증 동작 정보, 상태 정보 및 로그 정보에 따라 검증 리포트를 생성한다.
수행 주체가 제2 설정 시간 내에 상기 결함 주입 데이터에 대응하는 프로세스 피드백 정보를 수신하지 못했으면, 검증할 애플리케이션이 이미 타깃 검증 동작 정보에 대해 데이터 처리했을 수 있고, 타깃 검증 동작 정보에 대해 데이터 처리 시 결함이 나타나 프로세스 피드백 정보를 발송할 수 없기 때문일 수도 있다. 이때, 수행 주체는 과거에 이미 실행된 타깃 검증 동작 정보, 상태 정보 및 로그 정보에 따라, 이미 실행된 타깃 검증 동작 정보 및 실행되지 않은 타깃 검증 동작 정보를 결정할 수 있다. 여기서, 로그 정보는 검증할 애플리케이션에 의해 기록된 실행 정보이다. 상기 프로세스 피드백 정보는 상기 검증할 애플리케이션의 로그 정보를 포함할 수 있다. 다음, 수행 주체는 이미 실행된 타깃 검증 동작 정보에 대응하는 상태 정보 및 로그 정보에 따라 검증할 애플리케이션의 검증 실행 아이템이 정상인지 여부, 또는 어느 검증 실행 아이템에 결함이 존재할 수 있는지를 결정할 수 있다. 예를 들어, 과거에 이미 실행된 타깃 검증 동작 정보는 검증 실행 아이템 A에 대응되고, 타깃 검증 동작 정보는 명령어 요청 횟수일 수 있다. 상태 정보가 검증할 애플리케이션을 위해 타깃 검증 동작 정보를 처리할 경우, 설정된 포트 A로부터 포트 A1로 건너 뛴다. 로그 정보는 검증할 애플리케이션의 실행이 정상임을 표시한다. 따라서, 검증 실행 아이템 A가 검증할 애플리케이션의 정상적인 실행을 만족시킴을 이해할 수 있다. 과거에 이미 실행된 타깃 검증 동작 정보가 검증 실행 아이템 A에 대응되고 상태 정보가 검증할 애플리케이션을 위해 타깃 검증 동작 정보를 처리할 경우, 설정된 포트 A로부터 포트 A1로 건너 뛴다. 로그 정보는 검증할 애플리케이션의 실행이 정상임을 표시한다. 따라서, 검증 실행 아이템 A가 검증할 애플리케이션의 정상적인 실행을 만족시키고 또한 비교적 우수한 결함 검출 성능을 구비함을 이해할 수 있다. 과거에 이미 실행된 타깃 검증 동작 정보가 검증 실행 아이템 A에 대응되고 상태 정보가 검증할 애플리케이션을 위해 타깃 검증 동작 정보를 처리할 경우, 설정된 포트 A로부터 포트 A1로 건너 뛸 수 없다. 로그 정보는 검증할 애플리케이션의 실행이 비정상임을 표시한다. 따라서, 검증 실행 아이템 A가 검증할 애플리케이션의 정상적인 실행을 만족시킬 수 없고 검증 실행 아이템 A에 결함 위험이 존재함을 이해할 수 있다. 수행 주체는 과거에 이미 실행된 타깃 검증 동작 정보, 상태 정보 및 로그 정보에 따라 검출 리포트를 생성할 수 있다. 이로써, 검증할 애플리케이션에 대한 실행 상태 분석을 구현한다.
또한 도 5를 참조하면, 상기 각 도면에 도시된 방법의 구현으로서, 본 출원은 애플리케이션 실행 상태 검증 장치의 일 실시예를 제공하되, 상기 장치 실시예는 도 2에 도시된 방법 실시예와 대응되고, 상기 장치는 구체적으로 다양한 전자 기기에 응용될 수 있다.
도 5에 도시된 바와 같이, 본 실시예의 애플리케이션 실행 상태 검증 장치(500)는 타깃 검증 동작 정보 설정 유닛(501), 검증 프로세스 명령어 설정 유닛(502), 검증 데이터 캡슐화 유닛(503) 및 검증 유닛(504)을 포함할 수 있다. 여기서, 타깃 검증 동작 정보 설정 유닛(501)은, 검증할 애플리케이션의 검증 실행 아이템에 따라 타깃 검증 동작 정보를 설정하고, 상기 타깃 검증 동작 정보는 검증 동작 식별자를 포함하며; 검증 프로세스 명령어 설정 유닛(502)은, 상기 타깃 검증 동작 정보에 대한 검증 프로세스 명령어를 설정하고, 상기 검증 프로세스 명령어는 상기 검증할 애플리케이션이 타깃 검증 동작 정보에 대해 데이터 처리 시 타깃 검증 동작 정보에 대응하는 검증 동작 식별자 및 상태 정보를 리턴시키기 위한 것이며; 검증 데이터 캡슐화 유닛(503)은, 상기 타깃 검증 동작 정보 및 상기 검증 프로세스 명령어를 결함 주입 데이터로 캡슐화하고, 상기 결함 주입 데이터를 상기 검증할 애플리케이션의 데이터 입력 포트에 발송하며; 검증 유닛(504)은, 상기 결함 주입 데이터에 대응하는 프로세스 피드백 정보를 수신한 것에 응답하여, 상기 프로세스 피드백 정보와 검증 프로세스 명령어를 매칭시키고, 이미 실행된 타깃 검증 동작 정보를 결정한다.
본 실시예의 일부 선택 가능한 실시형태에서, 상기 타깃 검증 동작 정보 설정 유닛(501)은 특징 데이터 추출 서브 유닛(미도시), 타깃 특징 데이터 결정 서브 유닛(미도시) 및 타깃 검증 동작 정보 설정 서브 유닛(미도시)을 포함할 수 있다. 특징 데이터 추출 서브 유닛은, 상기 검증할 애플리케이션의 특징 데이터를 추출하고, 상기 특징 데이터는 검증할 애플리케이션에 포함된 데이터 처리 모듈, 검증할 애플리케이션의 데이터 전송 프로토콜, 검증할 애플리케이션의 데이터 타입 중 적어도 하나를 포함하며; 타깃 특징 데이터 결정 서브 유닛은, 상기 특징 데이터로부터 상기 검증 실행 아이템에 대응하는 타깃 특징 데이터를 결정하고, 상기 검증 실행 아이템은 안전 검출, 결함 검출 중 적어도 하나를 포함하며; 타깃 검증 동작 정보 설정 서브 유닛은, 상기 타깃 특징 데이터에 따라 타깃 검증 동작 정보를 설정하고, 상기 타깃 검증 동작 정보에 대한 검증 동작 식별자를 설정하며, 상기 타깃 검증 동작 정보는 지연 데이터, 오류 데이터, 명령어 요청 횟수, 경고 신호 중 적어도 하나를 포함한다.
본 실시예의 일부 선택 가능한 실시형태에서, 상기 검증 프로세스 명령어 설정 유닛(502)은, 상기 검증할 애플리케이션이 타깃 검증 동작 정보에 대해 데이터 처리를 수행하는 것으로 검출된 것에 응답하여, 제1 설정 시간 간격으로 상기 검증 프로세스 명령어를 실행하는 검증 프로세스 명령어 설정 서브 유닛(미도시)을 포함할 수 있다.
본 실시예의 일부 선택 가능한 실시형태에서, 상기 검증 유닛(504)은 타깃 검증 동작 식별자 추출 서브 유닛(미도시) 및 타깃 검증 동작 정보 결정 서브 유닛(미도시)을 포함할 수 있다. 여기서, 타깃 검증 동작 식별자 추출 서브 유닛은, 상기 프로세스 피드백 정보로부터 타깃 검증 동작 식별자를 추출하고; 타깃 검증 동작 정보 결정 서브 유닛은, 상기 타깃 검증 동작 식별자와 검증 프로세스 명령어를 매칭시키고, 이미 실행된 타깃 검증 동작 정보를 결정한다.
본 실시예의 일부 선택 가능한 실시형태에서, 상기 프로세스 피드백 정보는 상기 검증할 애플리케이션의 로그 정보를 포함하고, 상기 애플리케이션 실행 상태 검증 장치(500)는, 제2 설정 시간 내에 상기 결함 주입 데이터에 대응하는 프로세스 피드백 정보를 수신하지 못한 것에 응답하여, 과거에 이미 실행된 타깃 검증 동작 정보, 상태 정보 및 로그 정보에 따라 검증 리포트를 생성하는 검증 리포트 생성 유닛(미도시)을 더 포함할 수 있다.
본 출원의 실시예에 따르면, 본 출원은 전자 기기 및 컴퓨터 판독 가능한 저장 매체를 더 제공한다.
도 6에 도시된 바와 같이, 본 출원의 실시예에 따른 애플리케이션 실행 상태 검증 방법의 전자 기기의 블록도이다. 전자 기기는 랩톱 컴퓨터, 데스크톱 컴퓨터, 운영 플랫폼, 개인 정보 단말기, 서버, 블레이드 서버, 대형 컴퓨터, 및 다른 적합한 컴퓨터와 같은 다양한 형태의 디지털 컴퓨터를 의미한다. 전자 기기는 개인 디지털 처리, 셀룰러폰, 스마트폰, 웨어러블 기기 및 다른 유사한 컴퓨팅 장치와 같은 다양한 형태의 이동 장치를 의미할 수도 있다. 본문에서 나타낸 부재, 이들의 연결과 관계, 및 이들의 기능은 단지 예시적인 것으로, 본문에서 설명 및/또는 요구된 본 출원의 구현을 한정하지 않는다.
도 6에 도시된 바와 같이, 상기 전자 기기는 하나 또는 다수의 프로세서(601), 메모리(602), 및 고속 인터페이스 및 저속 인터페이스를 포함하는 각 부재를 연결하기 위한 인터페이스를 포함한다. 각 부재는 상이한 버스를 이용하여 서로 연결되고, 공통 메인보드에 장착될 수 있거나 필요에 따라 다른 방식으로 장착될 수 있다. 프로세서는, 메모리에 저장되거나 메모리에서 외부 입력/출력 장치(예를 들어, 인터페이스에 커플링된 표시 기기)에 GUI의 그래픽 정보를 표시하는 명령어를 포함하는 전자 기기 내에서 실행되는 명령어를 처리할 수 있다. 다른 실시형태에서, 필요에 따라 다수의 프로세서 및/또는 다수의 버스를 다수의 메모리와 함께 사용할 수 있다. 마찬가지로, 다수의 전자 기기를 연결할 수 있고, 각 기기는 일부 필요한 동작(예를 들어, 서버 어레이, 한 그룹의 블레이드 서버, 또는 다중 프로세서 시스템)을 제공한다. 도 6에서 하나의 프로세서(601)를 예로 든다.
메모리(602)는 본 출원에 의해 제공되는 비일시적 컴퓨터 판독 가능한 저장 매체이다. 여기서, 상기 메모리에 적어도 하나의 프로세서가 본 출원에 의해 제공되는 애플리케이션 실행 상태 검증 방법을 수행하도록 하는 상기 적어도 하나의 프로세서에 의해 실행 가능한 명령이 저장된다. 본 출원의 비일시적 컴퓨터 판독 가능한 저장 매체는 본 출원에 의해 제공되는 애플리케이션 실행 상태 검증 방법을 수행하도록 하는 컴퓨터 명령어를 저장한다.
메모리(602)는 비일시적 컴퓨터 판독 가능한 저장 매체로서, 비일시적 소프트웨어 프로그램, 비일시적 컴퓨터 실행 가능한 프로그램, 및 본 출원의 실시예의 애플리케이션 실행 상태 검증 방법에 대응하는 프로그램 명령/모듈(예를 들어, 도 5에 도시된 타깃 검증 동작 정보 설정 유닛(501), 검증 프로세스 명령어 설정 유닛(502), 검증 데이터 캡슐화 유닛(503) 및 검증 유닛(504))과 같은 모듈을 저장할 수 있다. 프로세서(601)는 메모리(602)에 저장된 비일시적 소프트웨어 프로그램, 명령어 및 모듈을 실행함으로써, 서버의 다양한 기능 애플리케이션 및 데이터 처리를 수행하는데, 즉 상기 방법 실시예의 애플리케이션 실행 상태 검증 방법을 구현한다.
메모리(602)는 프로그램 저장 영역 및 데이터 저장 영역을 포함할 수 있고, 여기서, 프로그램 저장 영역은 운영 체제, 적어도 하나의 기능에 필요한 응용 프로그램을 저장할 수 있으며; 데이터 저장 영역은 애플리케이션 실행 상태를 검증하기 위한 전자 기기의 사용에 따라 구축한 다양한 데이터 등을 저장할 수 있다. 이 밖에, 메모리(602)는 고속 랜덤 액세스 메모리를 포함할 수 있고, 적어도 하나의 자기 디스크 메모리, 플래시 메모리, 또는 다른 비일시적 고체 상태 메모리와 같은 비일시적 메모리를 더 포함할 수 있다. 일부 실시예에서, 메모리(602)는 프로세서(601)에 대해 원격으로 설치된 메모리를 선택적으로 포함할 수 있고, 이러한 원격 메모리는 네트워크를 통해 애플리케이션 실행 상태를 검증하기 위한 전자 기기 연결될 수 있다. 상기 네트워크의 구현예로 인터넷, 인트라넷, 근거리 통신망, 이동 통신망 및 이들의 조합을 포함하지만 이에 한정되지 않는다.
애플리케이션 실행 상태 검증 방법의 전자 기기는 입력 장치(603) 및 출력 장치(604)를 더 포함할 수 있다. 프로세서(601), 메모리(602), 입력 장치(603) 및 출력 장치(604)는 버스 또는 다른 방식을 통해 연결될 수 있고, 도 6에서 버스를 통해 연결되는 것을 예로 든다.
입력 장치(603)는 입력된 디지털 또는 문자 정보를 수신할 수 있고, 애플리케이션 실행 상태를 검증하기 위한 전자 기기의 사용자 설정 및 기능 제어와 관련된 키 신호 입력을 발생할 수 있으며, 상기 입력 장치는 예를 들어 터치스크린, 키패드, 마우스, 트랙 패널, 터치 패널, 지시 바, 하나 또는 다수의 마우스 버튼, 트랙 볼, 조이스틱 등 입력 장치이다. 출력 장치(604)는 표시 기기, 보조 조명 장치(예를 들어, LED) 및 촉각 피드백 장치(예를 들어, 진동 모터) 등을 포함할 수 있다. 상기 표시 기기는 액정 표시 장치(LCD), 발광 다이오드(LED) 표시 장치 및 플라스마 표시 장치를 포함할 수 있으나 이에 한정되지 않는다. 일부 실시형태에서, 표시 기기는 터치스크린일 수 있다.
여기서 설명된 시스템 및 기술의 다양한 실시형태는 디지털 전자 회로 시스템, 집적 회로 시스템, 전용 ASIC(전용 집적 회로), 컴퓨터 하드웨어, 펌웨어, 소프트웨어, 및/또는 이들의 조합에서 구현될 수 있다. 이러한 다양한 실시형태는 하나 또는 다수의 컴퓨터 프로그램에서의 구현을 포함할 수 있고, 상기 하나 또는 다수의 컴퓨터 프로그램은 적어도 하나의 프로그램 가능 프로세서를 포함하는 프로그램 가능 시스템에서 실행 및/또는 해석될 수 있으며, 상기 프로그램 가능 프로세서는 전용 또는 범용 프로그램 가능 프로세서일 수 있고, 저장 시스템, 적어도 하나의 입력 장치, 및 적어도 하나의 출력 장치로부터 데이터 및 명령어를 수신할 수 있으며, 데이터 및 명령어를 상기 저장 시스템, 상기 적어도 하나의 입력 장치, 및 상기 적어도 하나의 출력 장치에 전송할 수 있다.
이러한 컴퓨팅 프로그램(프로그램, 소프트웨어, 소프트웨어 애플리케이션, 또는 코드라고도 함)은 프로그램 가능 프로세서의 기계 명령어를 포함하고, 하이레벨 프로세스 및/또는 객체에 대한 프로그래밍 언어, 및/또는 어셈블리/기계 언어를 이용하여 이러한 컴퓨팅 프로그램을 실행할 수 있다. 본문에서 사용된 바와 같이, 용어 "기계 판독 가능한 매체" 및 "컴퓨터 판독 가능한 매체"는 기계 명령어 및/또는 데이터를 프로그램 가능 프로세서에 제공하기 위한 임의의 컴퓨터 프로그램 제품, 기기, 및/또는 장치(예를 들어, 자기 디스크, 광 디스크, 메모리, 프로그램 가능 로직 장치(PLD))를 의미하고, 기계 판독 가능한 신호인 기계 명령어를 수신하는 기계 판독 가능한 매체를 포함한다. 용어 "기계 판독 가능한 신호"는 기계 명령어 및/또는 데이터를 프로그램 가능 프로세서에 제공하기 위한 임의의 신호를 의미한다.
사용자와의 인터랙션을 제공하기 위하여, 컴퓨터에서 여기서 설명된 시스템 및 기술을 실시할 수 있고, 상기 컴퓨터는 사용자에게 정보를 표시하기 위한 표시 장치(예를 들어, CRT(음극선관) 또는 LCD(액정 표시 장치) 모니터); 및 키보드 및 지향 장치(예를 들어, 마우스 또는 트랙 볼)를 구비하며, 사용자는 상기 키보드 및 상기 지향 장치를 통해 컴퓨터에 입력을 제공한다. 다른 타입의 장치는 또한 사용자와의 인터랙션을 제공할 수 있는데, 예를 들어, 사용자에게 제공된 피드백은 임의의 형태의 감지 피드백(예를 들어, 시각 피드백, 청각 피드백, 또는 촉각 피드백)일 수 있고; 임의의 형태(소리 입력, 음성 입력, 또는 촉각 입력)로 사용자로부터의 입력을 수신할 수 있다.
여기서 설명된 시스템 및 기술을 백그라운드 부재를 포함하는 컴퓨팅 시스템(예를 들어, 데이터 서버), 또는 미들웨어 부재를 포함하는 컴퓨팅 시스템(예를 들어, 응용 서버), 또는 프론트 엔드 부재를 포함하는 컴퓨팅 시스템(예를 들어, 그래픽 사용자 인터페이스 또는 웹 브라우저를 구비하는 사용자 컴퓨터이고, 사용자는 상기 그래픽 사용자 인터페이스 또는 웹 브라우저를 통해 여기서 설명된 시스템 및 기술의 실시형태와 인터랙션할 수 있음), 또는 이러한 백그라운드 부재, 미들웨어 부재, 또는 프론트 엔드 부재의 임의의 조합을 포함하는 컴퓨팅 시스템에서 실시할 수 있다. 임의의 형태 또는 매체의 디지털 데이터 통신(예를 들어, 통신 네트워크)을 통해 시스템의 부재를 서로 연결시킬 수 있다. 통신 네트워크의 예시로 근거리 통신망(LAN), 광역 통신망(WAN) 및 인터넷을 포함한다.
컴퓨터 시스템은 클라이언트 및 서버를 포함할 수 있다. 클라이언트 및 서버는 일반적으로 서로 멀리 떨어져 있고 일반적으로 통신 네트워크를 통해 서로 인터랙션한다. 대응되는 컴퓨터에서 실행되고 또한 서로 클라이언트-서버 관계를 가지는 컴퓨터 프로그램을 통해 클라이언트 및 서버의 관계를 생성한다
본 출원의 실시예에 따른 기술적 해결수단은, 먼저, 검증할 애플리케이션의 검증 실행 아이템에 따라 타깃 검증 동작 정보를 설정함으로써, 검출 타깃성을 향상시키고; 다음, 상기 타깃 검증 동작 정보에 대한 검증 프로세스 명령어를 설정함으로써, 검출 프로세스를 결정하기 편리하며; 그 다음, 상기 타깃 검증 동작 정보 및 상기 검증 프로세스 명령어를 결함 주입 데이터로 캡슐화하고, 상기 결함 주입 데이터를 상기 검증할 애플리케이션의 데이터 입력 포트에 발송하며; 마지막으로, 상기 결함 주입 데이터에 대응하는 프로세스 피드백 정보를 수신한 것에 응답하여, 상기 프로세스 피드백 정보와 검증 프로세스 명령어를 매칭시키고, 이미 실행된 타깃 검증 동작 정보를 결정한다. 본 출원은 검증할 애플리케이션이 타깃 검증 동작을 실행한 후의 실행 상태를 검출할 수 있으므로, 검증할 애플리케이션 온라인 실행의 안정성을 향상시키는데 유리하다.
위에서 설명한 다양한 형태의 프로세스, 재배열, 추가 또는 삭제 단계를 사용할 수 있음을 이해해야 한다. 예를 들어, 본 출원에 기재된 각 단계는 동시에 수행될 수 있거나 순차적으로 수행될 수 있거나 상이한 순서로 수행될 수 있고, 본 출원에서 개시된 기술적 해결수단이 이루고자 하는 결과를 구현할 수만 있으면, 본문은 여기서 한정하지 않는다.
상기 구체적인 실시형태는 본 출원의 보호 범위를 한정하지 않는다. 본 기술분야의 통상의 기술자는 설계 요구 및 다른 요소에 따라 다양한 수정, 조합, 서브 조합 및 대체를 진행할 수 있음을 이해해야 한다. 본 출원의 정신 및 원칙 내에서 진행한 임의의 수정, 등가적 대체 및 개선 등은 모두 본 출원의 보호 범위 내에 속해야 한다.

Claims (13)

  1. 애플리케이션 실행 상태 검증 방법으로서,
    검증할 애플리케이션의 검증 실행 아이템에 따라 타깃 검증 동작 정보를 설정하는 단계 - 상기 타깃 검증 동작 정보는 검증 동작 식별자를 포함함 -;
    상기 타깃 검증 동작 정보에 대한 검증 프로세스 명령어를 설정하는 단계 - 상기 검증 프로세스 명령어는 상기 검증할 애플리케이션이 타깃 검증 동작 정보에 대해 데이터 처리 시 타깃 검증 동작 정보에 대응하는 검증 동작 식별자 및 상태 정보를 리턴시키기 위한 것임 -;
    상기 타깃 검증 동작 정보 및 상기 검증 프로세스 명령어를 결함 주입 데이터로 캡슐화하고, 상기 결함 주입 데이터를 상기 검증할 애플리케이션의 데이터 입력 포트에 발송하는 단계; 및
    상기 결함 주입 데이터에 대응하는 프로세스 피드백 정보를 수신한 것에 응답하여, 상기 프로세스 피드백 정보와 검증 프로세스 명령어를 매칭시키고, 이미 실행된 타깃 검증 동작 정보를 결정하는 단계를 포함하는 애플리케이션 실행 상태 검증 방법.
  2. 제1항에 있어서,
    상기 검증할 애플리케이션의 검증 실행 아이템에 따라 타깃 검증 동작 정보를 설정하는 단계는,
    상기 검증할 애플리케이션의 특징 데이터를 추출하는 단계 - 상기 특징 데이터는 검증할 애플리케이션에 포함된 데이터 처리 모듈, 검증할 애플리케이션의 데이터 전송 프로토콜, 검증할 애플리케이션의 데이터 타입 중 적어도 하나를 포함함 -;
    상기 특징 데이터로부터 상기 검증 실행 아이템에 대응하는 타깃 특징 데이터를 결정하는 단계 - 상기 검증 실행 아이템은 안전 검출, 결함 검출 중 적어도 하나를 포함함 -; 및
    상기 타깃 특징 데이터에 따라 타깃 검증 동작 정보를 설정하고, 상기 타깃 검증 동작 정보에 대한 검증 동작 식별자를 설정하는 단계 - 상기 타깃 검증 동작 정보는 지연 데이터, 오류 데이터, 명령어 요청 횟수, 경고 신호 중 적어도 하나를 포함함 -;을 포함하는 애플리케이션 실행 상태 검증 방법.
  3. 제1항에 있어서,
    상기 타깃 검증 동작 정보에 대한 검증 프로세스 명령어를 설정하는 단계는,
    상기 검증할 애플리케이션이 타깃 검증 동작 정보에 대해 데이터 처리를 수행하는 것으로 검출된 것에 응답하여, 제1 설정 시간 간격으로 상기 검증 프로세스 명령어를 실행하는 단계를 포함하는 애플리케이션 실행 상태 검증 방법.
  4. 제1항에 있어서,
    상기 프로세스 피드백 정보와 검증 프로세스 명령어를 매칭시키고, 이미 실행된 타깃 검증 동작 정보를 결정하는 단계는,
    상기 프로세스 피드백 정보로부터 타깃 검증 동작 식별자를 추출하는 단계; 및
    상기 타깃 검증 동작 식별자와 검증 프로세스 명령어를 매칭시키고, 이미 실행된 타깃 검증 동작 정보를 결정하는 단계를 포함하는 애플리케이션 실행 상태 검증 방법.
  5. 제1항에 있어서,
    상기 프로세스 피드백 정보는 상기 검증할 애플리케이션의 로그 정보를 포함하고,
    상기 애플리케이션 실행 상태 검증 방법은,
    제2 설정 시간 내에 상기 결함 주입 데이터에 대응하는 프로세스 피드백 정보를 수신하지 못한 것에 응답하여, 과거에 이미 실행된 타깃 검증 동작 정보, 상태 정보 및 로그 정보에 따라 검증 리포트를 생성하는 단계를 더 포함하는 애플리케이션 실행 상태 검증 방법.
  6. 애플리케이션 실행 상태 검증 장치로서,
    검증할 애플리케이션의 검증 실행 아이템에 따라 타깃 검증 동작 정보를 설정하는 타깃 검증 동작 정보 설정 유닛 - 상기 타깃 검증 동작 정보는 검증 동작 식별자를 포함함 -;
    상기 타깃 검증 동작 정보에 대한 검증 프로세스 명령어를 설정하는 검증 프로세스 명령어 설정 유닛 - 상기 검증 프로세스 명령어는 상기 검증할 애플리케이션이 타깃 검증 동작 정보에 대해 데이터 처리 시 타깃 검증 동작 정보에 대응하는 검증 동작 식별자 및 상태 정보를 리턴시키기 위한 것임 -;
    상기 타깃 검증 동작 정보 및 상기 검증 프로세스 명령어를 결함 주입 데이터로 캡슐화하고, 상기 결함 주입 데이터를 상기 검증할 애플리케이션의 데이터 입력 포트에 발송하는 검증 데이터 캡슐화 유닛; 및
    상기 결함 주입 데이터에 대응하는 프로세스 피드백 정보를 수신한 것에 응답하여, 상기 프로세스 피드백 정보와 검증 프로세스 명령어를 매칭시키고, 이미 실행된 타깃 검증 동작 정보를 결정하는 검증 유닛을 포함하는 애플리케이션 실행 상태 검증 장치.
  7. 제6항에 있어서,
    상기 타깃 검증 동작 정보 설정 유닛은,
    상기 검증할 애플리케이션의 특징 데이터를 추출하는 특징 데이터 추출 서브 유닛 - 상기 특징 데이터는 검증할 애플리케이션에 포함된 데이터 처리 모듈, 검증할 애플리케이션의 데이터 전송 프로토콜, 검증할 애플리케이션의 데이터 타입 중 적어도 하나를 포함함 -;
    상기 특징 데이터로부터 상기 검증 실행 아이템에 대응하는 타깃 특징 데이터를 결정하는 타깃 특징 데이터 결정 서브 유닛 - 상기 검증 실행 아이템은 안전 검출, 결함 검출 중 적어도 하나를 포함함 -; 및
    상기 타깃 특징 데이터에 따라 타깃 검증 동작 정보를 설정하고, 상기 타깃 검증 동작 정보에 대한 검증 동작 식별자를 설정하는 타깃 검증 동작 정보 설정 서브 유닛 - 상기 타깃 검증 동작 정보는 지연 데이터, 오류 데이터, 명령어 요청 횟수, 경고 신호 중 적어도 하나를 포함함 -;을 포함하는 애플리케이션 실행 상태 검증 장치.
  8. 제6항에 있어서,
    상기 검증 프로세스 명령어 설정 유닛은,
    상기 검증할 애플리케이션이 타깃 검증 동작 정보에 대해 데이터 처리를 수행하는 것으로 검출된 것에 응답하여, 제1 설정 시간 간격으로 상기 검증 프로세스 명령어를 실행하는 검증 프로세스 명령어 설정 서브 유닛을 포함하는 애플리케이션 실행 상태 검증 장치.
  9. 제6항에 있어서,
    상기 검증 유닛은,
    상기 프로세스 피드백 정보로부터 타깃 검증 동작 식별자를 추출하는 타깃 검증 동작 식별자 추출 서브 유닛; 및
    상기 타깃 검증 동작 식별자와 검증 프로세스 명령어를 매칭시키고, 이미 실행된 타깃 검증 동작 정보를 결정하는 타깃 검증 동작 정보 결정 서브 유닛을 포함하는 애플리케이션 실행 상태 검증 장치.
  10. 제6항에 있어서,
    상기 프로세스 피드백 정보는 상기 검증할 애플리케이션의 로그 정보를 포함하고,
    상기 애플리케이션 실행 상태 검증 장치는,
    제2 설정 시간 내에 상기 결함 주입 데이터에 대응하는 프로세스 피드백 정보를 수신하지 못한 것에 응답하여, 과거에 이미 실행된 타깃 검증 동작 정보, 상태 정보 및 로그 정보에 따라 검증 리포트를 생성하는 검증 리포트 생성 유닛을 더 포함하는 애플리케이션 실행 상태 검증 장치.
  11. 전자 기기로서,
    하나 또는 다수의 프로세서; 및
    하나 또는 다수의 프로그램이 저장된 메모리를 포함하고,
    상기 하나 또는 다수의 프로그램은 상기 하나 또는 다수의 프로세서에 의해 실행될 경우 상기 하나 또는 다수의 프로세서가 제1항 내지 제5항 중 어느 한 항에 따른 애플리케이션 실행 상태 검증 방법을 수행하도록 하는 전자 기기.
  12. 컴퓨터 프로그램이 저장된 컴퓨터 판독 가능한 저장 매체로서,
    상기 컴퓨터 프로그램은 프로세서에 의해 실행될 경우 제1항 내지 제5항 중 어느 한 항에 따른 애플리케이션 실행 상태 검증 방법을 구현하는 것을 특징으로 하는 컴퓨터 판독 가능한 저장 매체.
  13. 컴퓨터 판독 가능한 저장 매체에 저장된 컴퓨터 프로그램으로서,
    상기 컴퓨터 프로그램은 프로세서에 의해 실행될 경우 제1항 내지 제5항 중 어느 한 항에 따른 애플리케이션 실행 상태 검증 방법을 구현하는 것을 특징으로 하는 컴퓨터 프로그램.
KR1020210040824A 2020-06-05 2021-03-30 애플리케이션 실행 상태 검증 방법 및 장치 KR102488582B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202010504483.4 2020-06-05
CN202010504483.4A CN111666563B (zh) 2020-06-05 2020-06-05 用于验证应用运行状态的方法及装置

Publications (2)

Publication Number Publication Date
KR20210042276A true KR20210042276A (ko) 2021-04-19
KR102488582B1 KR102488582B1 (ko) 2023-01-13

Family

ID=72386392

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210040824A KR102488582B1 (ko) 2020-06-05 2021-03-30 애플리케이션 실행 상태 검증 방법 및 장치

Country Status (5)

Country Link
US (1) US11709767B2 (ko)
EP (1) EP3920500A1 (ko)
JP (1) JP7132999B2 (ko)
KR (1) KR102488582B1 (ko)
CN (1) CN111666563B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113867172A (zh) * 2021-09-07 2021-12-31 中国电子产品可靠性与环境试验研究所((工业和信息化部电子第五研究所)(中国赛宝实验室)) 航电系统故障仿真验证平台及方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112527635B (zh) * 2020-11-30 2023-08-11 北京百度网讯科技有限公司 一种故障注入方法、装置、电子设备以及存储介质
CN115033496B (zh) * 2022-08-10 2022-10-25 大唐恩智浦半导体(徐州)有限公司 数据处理方法、装置和电子设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150161025A1 (en) * 2013-12-05 2015-06-11 International Business Machines Corporation Injecting Faults at Select Execution Points of Distributed Applications
US20170242784A1 (en) * 2016-02-19 2017-08-24 International Business Machines Corporation Failure recovery testing framework for microservice-based applications

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7519953B2 (en) * 2003-09-30 2009-04-14 Microsoft Corporation Method and system for automatically testing a software build
US7320114B1 (en) * 2005-02-02 2008-01-15 Sun Microsystems, Inc. Method and system for verification of soft error handling with application to CMT processors
JP2010225239A (ja) * 2009-03-24 2010-10-07 Toshiba Corp 半導体集積回路およびメモリの機能検証方法
US8046639B1 (en) * 2010-07-29 2011-10-25 Oracle International Corporation Cycle accurate fault log modeling for a digital system
JP2013218492A (ja) 2012-04-06 2013-10-24 Hitachi Ltd ソフトウェアテスト自動評価装置および方法
US20150143179A1 (en) * 2013-11-15 2015-05-21 Netapp, Inc. System and Method for Progressive Fault Injection Testing
JP2015141539A (ja) 2014-01-28 2015-08-03 株式会社東芝 故障注入プログラム
US9916233B1 (en) * 2015-03-27 2018-03-13 Amazon Technologies, Inc. Using containers for update deployment
US10296443B2 (en) * 2015-10-09 2019-05-21 The Board Of Trustees Of The University Of Illinois Automatically predicting faults that caused software failures using a Markov logic network
US9652225B1 (en) 2016-01-04 2017-05-16 International Business Machines Corporation Development community assessment via real-time workspace monitoring
WO2018025383A1 (ja) 2016-08-04 2018-02-08 株式会社日立製作所 エビデンス収集システム及び方法
US10387231B2 (en) * 2016-08-26 2019-08-20 Microsoft Technology Licensing, Llc Distributed system resiliency assessment using faults
CN106845209A (zh) * 2017-02-20 2017-06-13 百度在线网络技术(北京)有限公司 安全验证方法和装置
US10643011B1 (en) * 2018-06-29 2020-05-05 Cadence Design Systems, Inc. Automatic design and verification of safety critical electronic systems
KR102537875B1 (ko) * 2018-07-12 2023-05-30 현대자동차주식회사 차량 ecu 소프트웨어 검증을 위한 동적 결함 주입 방법 및 장치
US10795793B1 (en) * 2018-11-19 2020-10-06 Intuit Inc. Method and system for simulating system failures using domain-specific language constructs
US11379348B2 (en) * 2019-06-21 2022-07-05 ProKarma Inc. System and method for performing automated API tests

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150161025A1 (en) * 2013-12-05 2015-06-11 International Business Machines Corporation Injecting Faults at Select Execution Points of Distributed Applications
US20170242784A1 (en) * 2016-02-19 2017-08-24 International Business Machines Corporation Failure recovery testing framework for microservice-based applications

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113867172A (zh) * 2021-09-07 2021-12-31 中国电子产品可靠性与环境试验研究所((工业和信息化部电子第五研究所)(中国赛宝实验室)) 航电系统故障仿真验证平台及方法
CN113867172B (zh) * 2021-09-07 2023-09-01 中国电子产品可靠性与环境试验研究所((工业和信息化部电子第五研究所)(中国赛宝实验室)) 航电系统故障仿真验证平台及方法

Also Published As

Publication number Publication date
KR102488582B1 (ko) 2023-01-13
US11709767B2 (en) 2023-07-25
CN111666563B (zh) 2023-07-18
JP2021192214A (ja) 2021-12-16
EP3920500A1 (en) 2021-12-08
JP7132999B2 (ja) 2022-09-07
US20210382815A1 (en) 2021-12-09
CN111666563A (zh) 2020-09-15

Similar Documents

Publication Publication Date Title
KR102488582B1 (ko) 애플리케이션 실행 상태 검증 방법 및 장치
EP3859533A2 (en) Method and apparatus for testing map service, electronic device, storage medium and computer program product
US20220115012A1 (en) Method and apparatus for processing voices, device and computer storage medium
WO2017181591A1 (zh) 测试方法及系统
JP7030177B2 (ja) テスト方法及び装置
KR20210039997A (ko) 멀티-턴 대화 중 공개 장면 대화의 백트래킹 방법 및 장치
CN111752843A (zh) 用于确定影响面的方法、装置、电子设备及可读存储介质
US10095608B2 (en) Application test automation transmitting data via phone/voice calls
CN113900834A (zh) 基于物联网技术的数据处理方法、装置、设备及存储介质
US20210350805A1 (en) Method, apparatus, device and computer storage medium for processing voices
US9588874B2 (en) Remote device automation using a device services bridge
CN112565225B (zh) 用于数据发送的方法、装置、电子设备及可读存储介质
CN111813623B (zh) 一种页面监控方法、装置、电子设备及存储介质
WO2023169193A1 (zh) 用于生成智能合约的方法和装置
CN116248526A (zh) 部署容器平台的方法、装置及电子设备
CN115600213A (zh) 基于应用程序的漏洞管理方法、装置、介质及设备
US11169895B2 (en) Emulation latch to capture state
CN113407241A (zh) 交互配置方法、装置、系统及电子设备
CN112559277A (zh) 崩溃信息的处理方法、系统、车载设备、服务器、电子设备及存储介质
US11849006B2 (en) Method for reporting asynchronous data, electronic device and storage medium
US11797388B1 (en) Systems and methods for lossless network restoration and syncing
CN111835857B (zh) 用于访问数据的方法和装置
US20230315826A1 (en) User verification with state machines
CN117520195A (zh) 测试接口的方法、装置、设备、存储介质及程序产品
CN116795611A (zh) 测试方法、装置、电子设备和存储介质

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant