KR20220027924A - 웹 트래픽 데이터를 처리 및 관리하는 시스템, 장치 및 방법 - Google Patents

웹 트래픽 데이터를 처리 및 관리하는 시스템, 장치 및 방법 Download PDF

Info

Publication number
KR20220027924A
KR20220027924A KR1020220024446A KR20220024446A KR20220027924A KR 20220027924 A KR20220027924 A KR 20220027924A KR 1020220024446 A KR1020220024446 A KR 1020220024446A KR 20220024446 A KR20220024446 A KR 20220024446A KR 20220027924 A KR20220027924 A KR 20220027924A
Authority
KR
South Korea
Prior art keywords
data
format
log data
log
preset
Prior art date
Application number
KR1020220024446A
Other languages
English (en)
Other versions
KR102478464B1 (ko
Inventor
페이창 창
얀 탄
김중훈
안병현
박태민
Original Assignee
쿠팡 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 쿠팡 주식회사 filed Critical 쿠팡 주식회사
Publication of KR20220027924A publication Critical patent/KR20220027924A/ko
Application granted granted Critical
Publication of KR102478464B1 publication Critical patent/KR102478464B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3476Data logging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3065Monitoring arrangements determined by the means or processing involved in reporting the monitored data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0766Error or fault reporting or storing
    • G06F11/0775Content or structure details of the error report, e.g. specific table structure, specific error fields
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3006Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3604Software analysis for verifying properties of programs
    • G06F11/3608Software analysis for verifying properties of programs using formal methods, e.g. model checking, abstract interpretation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/907Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
    • G06F16/908Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually using metadata automatically derived from the content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/815Virtual

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Quality & Reliability (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Library & Information Science (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Debugging And Monitoring (AREA)

Abstract

웹 트래픽 데이터를 수집 및 검증하기 위한 컴퓨터-구현 방법은, 데이터 서비스와 상호 작용하는 디바이스의 액티비티를 나타내는 로그 데이터를 수신하고; 로그 데이터를 검증하고; 검증된 로그 데이터와 연관된 메타데이터를 생성하고; 메타데이터 및 검증된 로그 데이터를 스토리지 디바이스로 전송하고; 라우팅 규칙에 따라 스토리지 디바이스의 네트워크 주소가 존재하는지 여부를 판단하고, 이에 응답하여: 메타데이터 및 검증된 로그 데이터를 네트워크 주소로 전송하거나; 또는 라우팅 오류를 나타내는 경고 데이터를 생성하는 것을 포함한다.

Description

웹 트래픽 데이터를 처리 및 관리하는 시스템, 장치 및 방법{SYSTEM, APPARATUSES, AND METHODS OF PROCESSING AND MANAGING WEB TRAFFIC DATA}
본 개시는 일반적으로 웹 트래픽 데이터의 처리 및 관리에 관한 것이다. 특히, 본 개시의 실시예들은 다중 사용자 환경에서 데이터 서비스의 웹 트래픽 데이터를 거의 실시간으로 처리 및 관리하기 위한 창의적이고 비전통적인 시스템에 관한 것이다.
데이터 과학은 고객 행동에서 생성된 대량의 데이터에서 통찰력을 추출하여 비즈니스 의사 결정을 유도하는 데 널리 사용되어 왔다. 예를 들어, 전자상거래("E-커머스")에서, 상인들은 데이터 과학을 이용하여 고객의 온라인 액티비티를 분석하여 고객의 행동과 선호도를 예측하는데, 이것은 그들이 비즈니스 프로세스에서 물품 조달, 판매, 재고, 운송, 배달 및 다른 측면을 전략화할 수 있게 해준다. 고객의 온라인 액티비티의 주요 소스 중 하나는, 디바이스(예를 들면, 컴퓨터 또는 스마트폰)를 이용하여 웹 데이터 서비스(예를 들면, 웹 사이트 또는 모바일 애플리케이션)를 방문하는 개인의 로그 데이터와 같은, 웹 트래픽 데이터이다. 많은 상황에서, 웹 트래픽 데이터는 데이터 서비스와 상호 작용하는 고객을 나타내는 유용한 정보를 기록하는 문자 스트링(예를 들면, 통합 자원 식별자 또는 "URI")로 수집될 수 있다. 분석가들은 수집된 웹 트래픽 데이터를 이용하여 분석을 수행할 수 있다.
웹 트래픽 데이터 수집 및 분석을 위한 일부 기존 솔루션은 상이한 포맷의 로그 데이터에 적합하지 않다. 이러한 솔루션의 경우, 로그 데이터 포맷의 인식되지 않은 변화는 다운스트림 분석에서 부정확성을 야기할 수 있다. 더욱이, 이러한 솔루션은 로그 데이터의 다양한 타입과 구조를 수집할 수 있을 정도로 충분히 커스터마이징 하는 것이 불가능하다. 분석가들은 상이한 포맷과 콘텐츠의 로그 데이터를 필요로 하거나, 일부 포맷이나 콘텐츠의 로그 데이터를 무시하거나 더 이상 사용하지 않을 필요가 있을 수 있다. 그러나, 이러한 기존 솔루션은 그러한 능력이 부족하여, 동일한 로그 데이터에 중복 정보가 발생할 수 있다. 더욱이, 이러한 솔루션은, 필수 포맷이나 필수 데이터 타입과 같은, 로그 데이터의 정확성을 검증하지 못할 수 있다. 로그 데이터가 손상되면, 이러한 솔루션이 검출되지 않아 로그 데이터에게 통지하지 못할 수 있다.
따라서, 웹 트래픽 데이터의 동적, 맞춤형, 및 실시간에 가까운 수집 및 검증이 필요하다.
본 개시의 일 양상은 웹 트래픽 데이터를 수집 및 검증하기 위한 시스템에 관한 것이다. 시스템은 명령을 저장하는 메모리 및 명령을 실행하도록 구성된 적어도 하나의 프로세서를 포함하고, 명령은 데이터 서비스와 상호 작용하는 디바이스의 액티비티를 나타내는 사전처리된 로그 데이터를 수신하고; 기설정된 포맷에 따라 사전처리된 로그 데이터를 검증하며, - 포맷은 기설정된 데이터 타입을 나타내는 필드 및 기설정된 데이터 타입과 연관된 기설정된 검증 조건을 나타내는 필드를 포함함 -; 검증된 사전처리된 로그 데이터와 연관된 메타데이터를 생성한다.
본 개시의 또 다른 양상은 웹 트래픽 데이터를 수집 및 검증하기 위한 컴퓨터-구현 방법에 관한 것이다. 컴퓨터 구현 방법은 로그 데이터를 구문 분석하고 구문 분석된 로그 데이터가 기설정된 데이터 포맷인지 여부를 결정하여 로그 데이터를 사전 처리하고; 구문 분석된 로그 데이터가 기설정된 데이터 포맷이라는 판단에 기초하여, 기설정된 포맷에 따라 사전처리된 로그 데이터를 검증하며; 구문 분석된 로그 데이터가 기설정된 데이터 포맷이 아니라는 판단에 기초하여, 사전 처리 오류를 나타내는 경고 데이터를 생성한다.
본 개시의 또 다른 양상은 웹 트래픽 데이터를 수집하고 검증하기 위한 시스템에 관한 것이다. 시스템은 명령을 저장하는 메모리 및 명령을 실행하도록 구성된 적어도 하나의 프로세서를 포함하고, 명령은 검증 포맷을 생성하기 위한 포맷 구성 데이터의 수신에 대응하여, 제1 상태를 나타내는 표시자와 연관된 검증 포맷을 생성하고, - 검증 포맷은 기설정된 데이터 타입을 나타내는 필드 및 기설정된 데이터 타입과 연관된 기설정된 검증 조건을 나타내는 필드를 포함함 -; 제1 상태를 식별하는 것에 대응하여, 테스트 환경에서의 검증 포맷에 따라 테스트 로그 데이터를 검증하며; 테스트 로그 데이터를 검증하는데 오류가 식별되지 않는다는 판단에 기초하여, 제2 상태를 나타내는 표시자를 업데이트하며; 생산 환경에서 데이터 서비스와 상호 작용하는 디바이스의 액티비티를 나타내는 로그 데이터를 수신하며; 로그 데이터를 구문 분석하고 구문 분석된 로그 데이터가 검증 포맷인지 여부를 결정하여 로그 데이터를 사전 처리하며; 구문 분석된 로그 데이터가 검증 포맷이 아니라는 판단에 기초하여, 사전 처리 오류를 나타내는 경고 데이터를 생성하며; 구문 분석된 로그 데이터가 검증 포맷이라는 판단에 기초하여, 제2 상태를 식별하는 것에 대응하여 검증 포맷에 따라 사전처리된 로그 데이터를 검증하며; 그리고 검증된 사전처리된 로그 데이터와 연관된 메타데이터를 생성 - 메타데이터는 검증된 사전처리된 로그 데이터의 식별자 또는 메타데이터를 생성하는 것을 나타내는 시간 중 적어도 하나를 포함함 - 한다.
본 개시의 또 다른 양상은 웹 트래픽 데이터를 수집 및 검증하기 위한 컴퓨터-구현 방법에 관한 것이다. 컴퓨터 구현 방법은, 데이터 서비스와 상호 작용하는 디바이스의 액티비티를 나타내는 로그 데이터를 수신하고; 로그 데이터를 검증하고; 검증된 로그 데이터와 연관된 메타데이터를 생성하고; 메타데이터 및 검증된 로그 데이터를 스토리지 디바이스로 전송하고; 라우팅 규칙에 따라 스토리지 디바이스의 네트워크 주소가 존재하는지 여부를 판단하고, 이에 응답하여: 메타데이터 및 검증된 로그 데이터를 네트워크 주소로 전송하거나; 또는 라우팅 오류를 나타내는 경고 데이터를 생성하는 것을 포함한다.
본 개시의 또 다른 양상은 웹 트래픽 데이터를 수집하고 검증하기 위한 시스템에 관한 것이다. 시스템은, 명령을 저장하는 메모리 및 명령을 실행하도록 구성된 적어도 하나의 프로세서를 포함하고, 명령은 데이터 서비스와 상호 작용하는 디바이스의 액티비티를 나타내는 로그 데이터를 수신하고; 로그 데이터를 검증하고; 검증된 로그 데이터와 연관된 메타데이터를 생성하고; 메타데이터 및 검증된 로그 데이터를 스토리지 디바이스로 전송하고; 라우팅 규칙에 따라 스토리지 디바이스의 네트워크 주소가 존재하는지 여부를 판단하고, 이에 응답하여: 메타데이터 및 검증된 로그 데이터를 네트워크 주소로 전송하거나; 또는 라우팅 오류를 나타내는 경고 데이터를 생성하는 것을 포함한다.
다른 시스템들, 방법들 및 컴퓨터-판독 가능한 매체도 본 명세서에서 논의된다.
도 1은 개시된 실시예들에 따른, 웹 트래픽 데이터를 수집하고 검증하기 위한 시스템의 예시적인 실시예를 나타낸 개략적인 블록도이다.
도 2는 개시된 실시예들에 따른, 도 1의 시스템에 의해 제공되는 로그 포맷을 구성하기 위한 사용자 인터페이스의 예시적인 블록도이다.
도 3은 개시된 실시예들에 따른, 도 1의 시스템에서 사용된 예시적인 컴퓨팅 장치를 나타내는 개략도이다.
도 4는 개시된 실시예들에 따른, 웹 트래픽 데이터를 수집하고 검증하기 위한 예시적인 프로세스의 흐름도이다.
도 5는 개시된 실시예들에 따른, 로그 포맷을 생성하기 위한 예시적인 프로세스의 흐름도이다.
도 6은 개시된 실시예들에 따른, 로그 포맷을 업데이트하기 위한 예시적인 프로세스의 흐름도이다.
도 7은 개시된 실시예들에 따른, 웹 트래픽 데이터를 수집하고 검증하기 위한 예시적인 프로세스의 흐름도이다.
도 8은 개시된 실시예들에 따른, 웹 트래픽 데이터를 수집하고 검증하기 위한 로그 포맷을 생성, 업데이트 및 사용하기 위한 예시적인 프로세스의 흐름도이다.
다음의 상세한 설명은 첨부된 도면을 참조한다. 가능하면, 동일한 참조 번호가 도면 및 이하의 상세한 설명에 사용되어 동일 또는 유사한 부분을 지칭한다. 여러 예시적 실시예가 본 명세서에 설명되어 있지만 변형, 적용 및 다른 구현이 가능하다. 예를 들어 도면에 도시된 구성요소 및 단계에 대한 대체, 추가 또는 수정을 수행할 수 있으며, 여기에 기술된 예시 방법은 공개된 방법에 대한 대체, 순서 변경, 제거 또는 단계를 추가하여 수정할 수 있다. 따라서 다음과 같은 상세한 설명은 개시된 실시예들 및 예들에 한정되지 않는다. 대신, 발명의 적절한 범위는 첨부된 청구에 의해 정의된다.
본 개시의 실시예는 웹 트래픽 데이터를 수집, 검증 및 라우팅(routing) 하는 시스템, 장치, 및 방법에 관한 것이다. 여기에 개시된 실시예에 따르면, 시스템은 다중 사용자 환경에서 실시간에 가까운(예를 들면, 평균 레이턴시는 약 1초) 웹 트래픽 데이터 수집, 검증 및 라우팅을 제공할 수 있다. 시스템과 통신하는 상이한 사용자 디바이스를 이용하여, 데이터 서비스 제공자의 엔지니어, 제품 소유자, 비즈니스 분석가 또는 데이터 과학자가 웹 트래픽 데이터를 수집하고 분석할 수 있다. 웹 트래픽 데이터는 맞춤형(customized) 포맷과 구조로 수집될 수 있고, 그 후 분석을 위해 사용되기 전에 검증될 수 있다. 검증은 데이터의 정확성을 보장할 수 있고 동적 및 맞춤형 요구들을 충족할 수 있다.
여기에 개시된 실시예에 따르면, 시스템은 사용자(예를 들면, 분석가)가 웹 트래픽 데이터(예를 들면, 로그 데이터)를 수집하고 검증하기 위해 다양한 포맷(또는 "스키마(schemas)"라고 함)을 생성하고 업데이트할 수 있게 한다. 일부 실시예에서, 이러한 포맷은 상이한 사용자의 니즈에 따라 검색하기 위해 시스템(예를 들면, 메타데이터 스토리지)에 저장될 수 있다. 일부 실시예에서, 시스템은 사용자가 포맷을 생성하거나 업데이트하기 위한 사용자 인터페이스(예를 들면, 웹 페이지)를 더 제공할 수 있다. 사용자가 사용자 인터페이스에서 하나 이상의 매개 변수를 입력하거나 업데이트할 때, 시스템은 이러한 매개 변수를 포맷을 나타내는 특정 프로그램 코드로 자동으로 변환할 수 있다. 프로그램 코드는 시스템(예를 들면, 메타데이터 스토리지)에 저장될 수 있다. 일부 실시예에서, 시스템은 사용자가 특정 포맷을 검색, 조회 또는 필터링 할 수 있는 검색 기능을 추가로 제공할 수 있다. 일부 실시예에서, 시스템은 시스템과 통신하는 다른 사용자 디바이스에 의해 생성된 포맷을 구독하기 위해 사용자 디바이스에 대한 구독 기능(feature)을 추가로 제공하여, 분석 협력을 지원하기 위해 서로 다른 사용자들 간에 사용되는 포맷의 지식을 동기화할 수 있다.
일부 실시예에서, 시스템은 테스트 환경과 생산 환경을 추가로 제공할 수 있다. 테스트 및 생산 환경은 유사한 구성의 컴퓨터 하드웨어 및 소프트웨어를 가질 수 있다. 그러나, 테스트 환경은 새로운 포맷을 개발하고 테스트하는 데 사용될 수 있고, 생산 환경은 웹 트래픽 데이터의 실제 수집, 처리, 검증 및 라우팅에 사용될 수 있다.
일부 실시예에서, 시스템은, 검증 실패와 같은, 시스템 작동 중 오류가 발생했을 때 경고를 생성하여 그것을 사용자 디바이스에 전송할 수 있는 경고 기능을 추가로 제공할 수 있다. 일부 실시예에서, 시스템은 로그 데이터 사용과 관련된 메트릭 보고서를 생성하여 사용자 그룹의 사용자 디바이스에 그것을 전송할 수 있는 보고 기능을 추가로 제공할 수 있다.
도 1을 참조하면, 웹 트래픽 데이터를 수집하고 검증하기 위한 시스템의 예시적인 실시예를 나태 낸 개략적인 블록도가 도시된다. 도 1에 도시된 바와 같이, 시스템(100)은 각각 하나 이상의 네트워크를 통해 서로 연결될 수 있는 다양한 시스템을 포함할 수 있다. 시스템은 또한, 예를 들어, 유선 네트워크 또는 무선 네트워크를 이용하여 직접 연결을 통해 서로 연결될 수 있다. 도시된 시스템은 로그 데이터 수집기(102), 로그 데이터 스트리머(streamer)(104), 로그 데이터 검증기(106), 컨트롤러(108) 및 로그 데이터 스토리지(110)를 포함한다. 로그 데이터 수집기(102), 로그 데이터 스트리머(104), 로그 데이터 검증기(106), 컨트롤러(108) 및 로그 데이터 스토리지(110) 중 임의의 것은 컴퓨팅 장치, 하나 이상의 컴퓨팅 장치에서 실행되는 소프트웨어 모듈 또는 에뮬레이트된 컴퓨팅 장치(예를 들면, 가상 머신)로 구현될 수 있다. 에뮬레이트된 컴퓨터 장치는 물리적 컴퓨터의 기능을 제공할 수 있는 하드웨어(예를 들면, 프로세서, 메모리, 저장 디바이스)와 소프트웨어(예를 들면, 하드웨어를 통합하는 운영 시스템)의 임의의 조합을 포함할 수 있다. 일부 실시예에서, 시스템(100)은 가상 사설 클라우드(VPC)에 서브시스템을 호스트할 수 있다.
일부 실시예에서, 시스템(100)의 구성요소들(102-110)의 임의의 조합은 별도의 컴퓨터 또는 컴퓨터 클러스터로 구현될 수 있다. 일부 실시예에서, 구성요소들(102-110)의 임의의 조합은 컴퓨터 또는 컴퓨터 클러스터에서 실행되는 소프트웨어 모듈로 구현될 수 있다. 일부 실시예에서, 구성요소들(102-110)의 임의의 조합은 에뮬레이트된 컴퓨팅 장치로 구현될 수 있다. 일부 실시예에서, 구성요소들(102-110)은 임의의 수의 컴퓨터, 소프트웨어 모듈 및 에뮬레이트된 컴퓨팅 장치의 임의의 조합으로 구현될 수 있다. 일부 실시예에서, 구성요소들(102-110)은 서로 다른 지리적 영역에 분산된 상호 연결된 컴퓨터를 포함하는 분산 컴퓨터 시스템으로 구현될 수 있다.
일부 실시예에서, 로그 데이터 수집기(102)는 데이터 서비스(예를 들면, 웹 사이트 또는 모바일 애플리케이션 서버)와 상호 작용하는(예를 들면, 방문) 디바이스(예를 들면, 컴퓨터 또는 모바일 디바이스)의 액티비티를 나타내는 로그 데이터를 수신하는 컴퓨터 시스템으로 구현될 수 있다. 로그 데이터 수집기(102)는 로그 데이터를 독립적으로 수신할 수 있는 다수의 컴퓨터 시스템을 포함할 수 있다. 예를 들어, 로그 데이터는 모바일 애플리케이션 서버와 상호 작용하는 개인의 모바일 디바이스(예를 들면, 스마트폰 또는 태블릿 컴퓨터) 상의 애플리케이션을 통한 구매 액티비티를 나타낼 수 있다. 다른 예로, 로그 데이터는 웹 사이트와 상호 작용하는 개인의 컴퓨터 상의 브라우저를 통한 브라우징 액티비티(browsing activity)을 나타낼 수 있다. 일부 실시예에서, 로그 데이터는, IP 주소, 디바이스 식별자(예를 들면, MAC 주소 또는 IMEI 번호), 모바일 애플리케이션 또는 브라우저의 버전 번호, 모바일 애플리케이션 또는 브라우저의 이름, 모바일 애플리케이션 또는 브라우저의 언어, 모바일 디바이스 또는 컴퓨터의 운영 시스템의 이름, 운영 시스템의 버전 번호, 운영 시스템의 시간, 개인의 위치, 조회된 페이지(예를 들면, 제품 페이지)의 식별자, 조회된 아이템(예를 들면, 제품)의 식별자, 조회된 아이템의 판매자(vendor)의 식별자(예를 들면, 판매자의 이름), 조회된 아이템의 가격, 개인이 입력한 검색어, 검색 결과의 페이지 순위, 고객이 페이지 또는 아이템을 보는 시간 또는 고객 행동을 예측하는 데 유용한 임의의 다른 유용한 정보 등의 액티비티를 나타내는 정보를 기록하는 URI일 수 있다.
일부 실시예에서, 로그 데이터 수집기(102)는 HTTP 프로토콜을 통해 로그 데이터를 수신할 수 있다. 일부 실시예에서, 시스템(100)의 사용자 디바이스(예를 들면, 사용자 디바이스 112)는 로그 데이터 수집기(102)에 로그 데이터를 입력할 수 있는 소프트웨어 개발 키트(SDK)를 제공할 수 있다. 일부 실시예에서, 사용자 디바이스는 시스템(100)의 사용자(예를 들면, 데이터 분석가 또는 개발자)로부터 정보를 입력 또는 출력하는 인터페이스를 제공할 수 있는 데스크톱 컴퓨터, 랩톱 컴퓨터, 모바일 디바이스, 워크스테이션 또는 임의의 컴퓨팅 디바이스일 수 있다. SDK는 로그 데이터 수집기(102)의 내부 컴퓨팅 디바이스에 의해 수신될 들어오는 외부 로그 데이터(예를 들면, 웹 사이트 또는 모바일 애플리케이션 서버로부터)를 역직렬화(deserialize), 검증 또는 측정하는 인터페이스를 제공할 수 있다. 일부 실시예에서, SDK는 수신되는 외부 로그 데이터를 역직렬화, 검증 또는 측정하기 위해 컨트롤러(108)에 의해 제공되는 사양(예를 들면, 로그 포맷)을 사용할 수 있는 인터페이스를 제공할 수 있다.
일부 실시예에서, 로그 데이터 스트리머(104)는 시스템(100)의 데이터 스트림을 관리하는 컴퓨터 시스템으로 구현될 수 있다. 로그 데이터 스트리머(104)는 로그 데이터 수집기(102)에 의해 수신된 로그 데이터를 로그 데이터 검증기(106)로 전달하고, 검증된 로그 데이터(106)를 수신하여 로그 데이터 스토리지(110)에 전달할 수 있다. 예를 들어, 로그 데이터 스트리머(104)는 로그 데이터를 전송하고 수신하는 대상 서버의 IP 주소를 유지하기 위해 라우팅 테이블을 사용할 수 있다. 일부 실시예에서, 로그 데이터 스트리머(104)는 또한, 시스템(100) 내의 데이터의 입/출력(I/O) 레이트(rate)를 균등화(equalize) 할 수 있는, 데이터 버퍼로서의 기능을 할 수 있다. 예를 들어, 피크 시간 동안, 웹 트래픽은 많을(heavy) 수 있으며, 로그 데이터 입력은 버스트(burst) 일 수 있다. 로그 데이터 스트리머(104)는 밸런스 성능을 위해 시스템(100)의 I/O 레이트를 제어하고 밸런싱 할 수 있다.
일부 실시예에서, 로그 데이터 검증기(106)는 로그 데이터 스트리머(104)로부터 로그 데이터를 수신하고 컨트롤러(108)에 의해 제공되는 로그 포맷에 따라 로그 데이터를 검증하는 컴퓨터 시스템으로 구현될 수 있다. 로그 데이터가 검증되면, 로그 데이터 검증기(106)는 검증된 로그 데이터를 로그 데이터 스트리머(104)로 다시 전송할 수 있다. 그렇지 않으면, 로그 데이터 검증기(106)는, 사용자 디바이스(112) 및 사용자 디바이스(114)와 같은, 시스템(100)의 사용자 디바이스에 검증 오류를 나타내는 경고를 전송할 수 있다. 일부 실시예에서, 로그 데이터 검증기는 대량의 데이터를 동시에 처리할 수 있다.
일부 실시예에서, 컨트롤러(108)는 생성되거나 업데이트된 로그 포맷을 수신 및 저장하고 로그 데이터 수집기(102) 및 로그 데이터 검증기(106)를 위해 로그 포맷을 제공하는 컴퓨터 시스템으로 구현될 수 있다. 일부 실시예에서, 로그 포맷은 데이터 타입 및 로그 데이터의 각 데이터 타입에 대해 허용되는 콘텐츠를 포함하는 포맷일 수 있으며, 이는 특정 목적을 위해 시스템(100)의 사용자에 의해 요청될 수 있다. 예를 들어, 사용자 디바이스(114)는 전자 상거래 웹 사이트와 상호 작용하는 개인의 고객 행동을 분석하는 데이터 분석가에 의해 사용될 수 있다. 사용자 디바이스(114)는 비-인간(예를 들면, 웹 크롤러(crawler) 컴퓨터 프로그램 또는 해커 소프트웨어)에 의해 생성되는 로그 데이터를 배제하고자 하는 데이터 분석가에 의해 사용될 수 있다. 데이터 분석가는 데이터 타입과 허용되는 콘텐츠가 실제 사람에 의해 생성될 가능성이 높도록 데이터 타입 및 로그 데이터를 위한 각 데이터 타입에 대해 허용되는 콘텐츠를 정의하기 위해 사용자 디바이스(114)를 이용할 수 있다. 예를 들어, 데이터 분석가는 로그 데이터가 브라우저의 이름과 버전을 포함해야 한다는 요건을 입력하기 위해 사용자 디바이스(114)를 이용할 수 있다. 사용자 디바이스(114)는 분석을 위한 니즈를 충족할 수 있는 컨트롤러(108)에 저장된 로그 포맷들로부터 로그 포맷을 검색하고, 보고, 선택할 수 있는 인터페이스를 제공할 수 있다. 로그 데이터 포맷은, 예를 들어, 사용자 디바이스(112)를 사용하여, 시스템(100)의 사용자에 의해 생성될 수 있다. 사용자 디바이스(112)는 로그 포맷을 생성하여 컨트롤러(108)로 전송하는 인터페이스를 제공할 수 있고, 컨트롤러(108)는 추후 사용을 위해 그것을 저장할 수 있다.
일부 실시예에서, 로그 포맷은, JSON(JavaScript object notation) 포맷과 같은, 표기 포맷으로 구현될 수 있다. 포맷은 하나 이상의 데이터 필드를 포함하거나 정의할 수 있다. 데이터 필드는 데이터 타입 및 데이터 타입에서 허용되는 콘텐츠를 지정할 수 있다. 예를 들어, 데이터 타입은 문자열 타입, 정수 타입, 실수(real number) 타입, 부울(Boolean) 타입 또는 임의의 컴퓨터-판독 가능한 데이터 타입일 수 있다. 하나 이상의 데이터 필드는 서로 다른 데이터 타입이 포함될 수 있다. 허용된 콘텐츠는 분석 요구에 따라 설정될 수 있고, 무제한이거나 기설정된 선택으로 제한될 수 있다. 예를 들어, 데이터 타입이 문자열 타입인 경우, 허용되는 콘텐츠는 표시할 수 없는(non-displayable) 문자를 허용하지 않을 수 있다. 또 다른 예에서, 데이터 타입이 정수 타입 또는 실수 타입인 경우, 허용되는 콘텐츠는 숫자 범위로 제한될 수 있다. 일부 실시예에서, 로그 포맷에서의 데이터 타입에 허용되는 콘텐츠는 로그 데이터 수집기(102) 및 로그 데이터 검증기(106)에 의해 사용될 수 있는 데이터 유형과 연관된 검증 조건을 구성하는데 사용될 수 있다. 일부 실시예에서, 로그 포맷은 필수 데이터 필드 및 선택적 데이터 필드를 포함할 수 있다. 필수 데이터 필드는 로그 포맷을 생성하는 사용자에 의해 로그 데이터의 검증을 위해 필요한 것으로 지정된 데이터 필드를 나타낼 수 있다. 선택적 데이터 필드는 로그 포맷을 생성하는 사용자에 의해 선택적인 것으로 지정된 데이터 필드를 나타낼 수 있다. 필수 데이터 필드는 로그 데이터의 특정 분석을 위해 요구될 수 있다. 선택적 데이터 필드는 필요하지 않을 수 있지만 로그 데이터의 특정 분석에 유용할 수 있다.
일부 실시예에서, 로그 데이터 수집기(102)는 컨트롤러(108)에서 로그 포맷을 수신하고 수신된 로그 데이터를 스크린 하기 위해 그것을 사용할 수 있다. 예를 들어, 로그 포맷이 JSON인 경우, 로그 데이터를 수신할 때, 로그 데이터 수집기(102)는 로그 데이터를 구문 분석(parse) 하여 JSON 포맷인지 여부를 판단할 수 있다. 구문 분석된 로그 데이터가 JSON 포맷과 일치하면, 구문 분석된 로그 데이터는 수락되어 로그 데이터 스트리머(104)로 전달될 수 있다. 그렇지 않으면, 구문 분석된 로그 데이터는 삭제될 수 있다. 일부 실시예에서, 구문 분석된 데이터가 JSON 포맷과 일치하면, 로그 데이터 수집기(102)는 구문 분석된 로그 데이터를 수락하기 전에 사전 검증을 추가로 수행할 수 있다. 로그 데이터 수집기(102)는 구문 분석된 로그 데이터의 일부 데이터 필드가 예비 검증 조건을 충족하는지 여부를 검출할 수 있다. 예를 들어, 로그 데이터 수집기(102)는 구문 분석된 로그 데이터가 IP 주소를 나타내는 데이터 필드를 포함하는지의 여부, 만일 그렇다면, 해당 데이터 필드의 콘텐츠가 유효한 IP 주소(예를 들면, IPv4 주소)를 나타내는 데이터를 포함하는지의 여부를 판단할 수 있다. 만약 그렇다면, 구문 분석된 로그 데이터는 수락될 수 있다. 그렇지 않으면, 구문 분석된 로그 데이터는 삭제될 수 있다. IP 주소 검증 조건은, 예를 들어, 웹 트래픽이 사람 또는 해커 소프트웨어로부터인지 여부를 구별하기 위해 사용될 수 있다. 웹 트래픽이 해커 소프트웨어로부터인 경우, 구문 분석된 로그 데이터는 IP 주소를 나타내는 필드를 포함하지 않거나 필드가 유효한 IP 주소를 나타내는 콘텐츠를 포함하지 않은 것일 수 있다. 예비 검증을 수행함으로써, 로그 데이터 수집기(102)는 분석가가 필요로 하는 대상 로그 데이터를 스크린 할 수 있다. 일부 실시예에서, 예비 검증의 프로세스는 전송 프로토콜로 표준화될 수 있고, 로그 데이터 수집기(102)의 수신 통신이 전송 프로토콜을 따르도록 요구함으로써, 예비 검증이 수행될 수 있다. 일부 실시예에서, 수락되지 않는 구문 분석된 로그 데이터를 폐기한 후, 로그 데이터 수집기(102)는 구문 분석 오류를 나타내는 경고를 시스템(100)의 사용자 디바이스에 전송할 수 있다.
일부 실시예에서, 로그 데이터 검증기(106)는 컨트롤러(108)에서 로그 포맷을 수신하고 로그 데이터 스트리머(104)로부터 수신된 구문 분석된 로그 데이터를 검증하는 데 그것을 사용할 수 있다. 예를 들어, 구문 분석된 로그 데이터는, 브라우저 이름, 브라우저 버전, 디바이스 ID, 언어 지역(locale) 설정 또는 브라우징 액티비티를 나타낼 수 있는 로그 데이터와 같은, 상이한 데이터의 필드를 포함할 수 있다. 로그 데이터 검증기(106)는 구문 분석된 데이터가 로그 포맷에 의해 요구되는 데이터 부분을 가지고 있는지 여부를 판단하기 위해 로그 포맷을 사용할 수 있다. 예를 들어, 로그 포맷이 운영 시스템의 타입을 나타내는 필드를 필요로 하고, 구문 분석된 로그 데이터가 임의의 운영 시스템의 임의의 타입을 나타내는 어떤 데이터 부분도 포함하지 않으면, 구문 분석된 로그 데이터는 검증되지 않는다. 구문 분석된 데이터가 로그 포맷에 의해 요구되는 모든 데이터 부분을 가지는 경우, 로그 데이터 검증기(106)는 데이터 부분의 콘텐츠가 모두 로그 포맷의 각 데이터 타입과 연관된 검증 조건을 충족하는지 여부를 추가로 판단할 수 있다. 예를 들어, 구문 분석된 로그 데이터가 운영 시스템의 유형을 나타내는 데이터 부분을 포함하고, 검증 조건은 운영 시스템 유형이 Android®또는 iOS® 중 어느 하나이어야 하는 경우, 데이터 부분이 Windows®운영 시스템 타입을 나타내는 콘텐츠를 포함하면 구문 분석된 로그 데이터가 검증되지 않는다. 다른 예로, 구문 분석된 로그 데이터는 신용카드 번호를 나타내는 데이터 부분을 포함하고, 검증 조건은 신용카드 번호의 타입이 정수여야 하는 경우, 데이터 부분에 알파벳 문자를 포함하면 구문 분석된 로그 데이터는 검증되지 않는다. 검증 조건의 사용은 로그 데이터의 분석가가 특정 타입의 데이터를 선택하도록 할 수 있다. 이전의 예에서, 분석가는 모바일 디바이스를 사용하는 고객에게만 관심이 있을 수 있고, 컴퓨터를 사용하는 고객에게는 관심이 없을 수 있으며, 그러면 분석가는 목적을 달성하기 위해 로그 포맷의 필드에 의해 표시된 운영 시스템의 유형이 Android®또는 iOS®가 되도록 요구하는 검증 조건을 포함하는 로그 포맷을 생성할 수 있다.
일부 실시예에서, 로그 데이터 스토리지(110)는 로그 데이터 스트리머(104)에서 검증된 로그 데이터를 수신하고 저장하는 컴퓨터 시스템으로 구현될 수 있다. 일부 실시예에서, 로그 데이터 스토리지(110)는, 파일 스토리지 서브시스템, 객체 스토리지 서브시스템 또는 블록 스토리지 서브시스템과 같이, 서로 다른 스토리지 아키텍처를 사용하는 하나 이상의 서브시스템을 포함할 수 있다. 일부 실시예에서, 로그 데이터 스토리지(110)는 하나 이상의 데이터베이스 또는 데이터 웨어하우스(data warehouses)를 포함할 수 있다. 로그 데이터를 분석할 때, 로그 데이터는 사용자 디바이스에 대한 로그 데이터 스토리지(110)로부터 검색될 수 있다.
일부 실시예에서, 시스템(100)은 로그 포맷을 생성, 업데이트, 검색, 보기 또는 선택하기 위해 시스템(100)의 사용자를 위한 사용자 인터페이스를 제공할 수 있다. 사용자 인터페이스는 웹-기반 구성 페이지로 구현될 수 있다. 사용자 디바이스는 구성 페이지를 방문하고 사용자를 위한 웹 페이지로서 디스플레이 될 수 있다. 예를 들어, 사용자 디바이스(112)는 로그 포맷의 세부사항을 정의하기 위해 시스템(100) 사용자에 대한 구성 페이지를 디스플레이 할 수 있으며, 컨트롤러(108)는 사용자 디바이스(112)로부터 수신된 입력을 사용하여 포맷을 나타내는 컴퓨터-판독 가능 표기 코드를 생성할 수 있다.
도 2는 개시된 실시예들에 따른, 시스템(100)에 의해 제공되는 로그 포맷을 구성하기 위한 사용자 인터페이스(200)의 예시적인 블록도이다. 예를 들어, 도 2의 사용자 인터페이스(200)는 새로운 로그 포맷을 생성하기 위한 로그 구성 데이터를 수신하는 데 사용된다. 사용자 인터페이스(200)는 또한, 기존 로그 포맷을 업데이트하는 데 사용될 수도 있다. 일부 실시예에서, 새로운 로그 포맷은 다른 로그 포맷("상위 로그 포맷"이라고 함)에 기초하여 생성될 수 있다. 예를 들어, 사용자는 상위 로그 포맷을 검색하여, 그것을 업데이트한 다음, 새로운 포맷으로 저장할 수 있다. 상위 로그 포맷은 템플릿(template) 로그 포맷일 수 있다.
도 2에서, 사용자 인터페이스(200)는 웹-기반 구성 페이지로 구현될 수 있다. 일부 실시예에서, 구성 페이지는 사용자 디바이스(예를 들면, 사용자 디바이스 112 또는 사용자 디바이스 114)에 의해 디스플레이 될 수 있고, 사용자 인터페이스(200)을 통해 사용자 디바이스로부터 수신된 입력은 로그 포맷을 생성하거나 업데이트하기 위해 컨트롤러(108)로 전송될 수 있다. 사용자 인터페이스(200)의 각 행은 로그 포맷의 데이터 필드를 나타낸다. 로그 구성 데이터의 매개 변수는 각 행에 대해 입력할 수 있다. "이름" 열은 사용자가 데이터 필드에 대한 이름을 정의하도록 하는 위치를 나타낸다. "데이터 타입(DataType)" 열은 사용자가, 정수, 스트링(string) 또는 부울과 같이, 데이터 필드와 연관된 데이터 타입을 목록에서 선택하도록 하는 위치를 나타낸다. "플랫폼" 열은 사용자가 이 데이터 필드를 적용할 디바이스의 운영 시스템을 지정하도록 하는 위치를 나타낸다. "Req" 열은 사용자가 데이터 필드가 로그 포맷에서 필수인지 선택적인지 여부를 선택하도록 하는 위치를 나타낸다. 예를 들어, 이 열의 체크박스가 체크되면, 데이터 필드는 필수이다. 그렇지 않으면, 데이터 필드는 선택적이다. "Abst" 열은 사용자가 데이터 필드를 템플릿으로 지정하도록 하는 위치를 나타낸다. "검증(Validation)" 열은 사용자가 검증 조건을 정의하도록 하는 위치를 나타낸다. 이 열의 맨 위 선택 목록은 데이터 필드의 콘텐츠 범위를 제한하기 위해 사용될 수 있다. 예를 들어, "없음"은 해당 데이터 필드를 검증하기 위해 임의의 종류의 콘텐츠가 수락될 수 있다는 것을 구성하는데 사용될 수 있다. 다른 예에서, "상수(constant)"가 해당 데이터 필드를 검증하기 위해 수락될 수 있는 유일한 값을 구성하는데 사용될 수 있다. 또 다른 예에서, "~중 하나(one of)"는 기설정된 값 목록에서 선택된 콘텐츠만 해당 데이터 필드를 검증하기 위해 수락될 수 있게 구성하는데 사용될 수 있다. 이 열의 하단 삽입 박스는 데이터 필드에 허용되는 콘텐츠를 지정하기 위해 사용될 수 있다. 상단 선택 목록이 "없음"으로 선택된 경우 하단 삽입 박스는 비워둘 수 있다. 상단 선택 목록이 "~중 하나"로 선택된 경우, 하단 삽입 박스는, 네 번째 행의 "a, b, c, d"와 같이, 기설정된 값 목록을 입력하기 위해 사용될 수 있다. "코멘트(comments)" 열은 사용자가 간단한 설명이나 데이터 필드 관련 임의의 정보를 삽입하도록 하는 위치를 나타낸다.
일부 실시예에서, 사용자가 요구되는 모든 매개 변수를 사용자 인터페이스(200)에 입력하면, 사용자는 새로 생성된 로그 포맷을 저장할 수 있으며, 시스템(100)은 입력 매개 변수를 이용하여 표기 포맷 파일(예를 들면, JSON 파일)을 생성할 수 있다. 일부 실시예에서, 사용자가 사용자 인터페이스(200)에서 기존 로그 포맷을 열고, 임의의 매개 변수의 임의의 값을 변경한 다음 로그 포맷을 업데이트할 수 있다. 일부 실시예에서, 사용자는 사용자 인터페이스(200)에서 기존 로그 포맷을 삭제할 수 있다.
도 3은 개시된 실시예들에 따른, 도 1의 시스템에서 사용된 예시적인 컴퓨팅 장치를 나타내는 개략도이다. 도 3은 네트워크(310)에 연결된 네 대의 컴퓨터(302A-302D)를 도시한다. 컴퓨터(302A-302D)와 유사한 임의의 수의 컴퓨터가 시스템(100)에 포함될 수 있다는 것을 이해해야 한다. 도 3은 또한 두 대의 에뮬레이트된 컴퓨터(312-314)가 도시된다. 에뮬레이트된 컴퓨터(312-314)는 가상 머신일 수 있다. 에뮬레이트된 컴퓨터(312)는 컴퓨터(302A)와 컴퓨터(302D)의 조합을 포함할 수 있으며 물리적인 컴퓨터의 기능을 제공한다. 에뮬레이트된 컴퓨터(314)는 컴퓨터(302B와 302C)의 구성요소, 즉, 프로세서(306B), 메모리(308B) 및 데이터베이스(304C)의 조합을 포함하고, 물리적인 컴퓨터의 기능을 제공한다. 에뮬레이트된 컴퓨터(312-314)의 구성요소는 네트워크(310)를 통해 서로 연결될 수 있다. 일부 실시예에서, 에뮬레이트된 컴퓨터(312-314)의 구성요소는, 포함된 구성요소의 기능(capability)을 추가, 제거, 교체 또는 조정하는 것과 같이, 동적으로 변경될 수 있다. 예를 들어, 에뮬레이트된 컴퓨터(314)는 처리 능력을 증가시키기 위해 프로세서(306C)를 포함하도록 동적으로 조정될 수 있다. 다른 예로, 에뮬레이트된 컴퓨터(312)는 시스템(100)에서 다른 컴퓨터에 추가 저장 공간을 제공하기 위해 데이터베이스(304A)를 제거하도록 동적으로 조정될 수 있다.
일부 실시예에서, 로그 데이터 수집기(102), 로그 데이터 스트리머(104), 로그 데이터 검증기(106), 컨트롤러(108) 및 로그 데이터 스토리지(110)는 컴퓨터(302A-302D) 또는 에뮬레이트된 컴퓨터(312-314) 상에서 실행되는 소프트웨어 모듈; 컴퓨터(302A-302D)와 같은 전용 하드웨어 장치; 또는 에뮬레이트된 컴퓨터(312-314)와 같은 전용 에뮬레이트된 장치의 임의의 수의 임의의 조합으로 구현될 수 있다. 모호함을 유발하지 않고 설명을 용이하게 하기 위해, 컴퓨터(302A)는, 달리 명시적으로 언급되지 않은 한, 컴퓨터(302A-302D)의 구성을 기술하기 위한 예로서 사용된다.
컴퓨터(302A)는 데이터베이스(304A), 프로세서(306A) 및 메모리(308A)를 포함한다. 메모리(308A)는 웹 트래픽 데이터를 수집하고 검증하기 위한 프로세스 또는 절차를 구현하기 위해 프로세서(306A)에 의해 실행될 수 있는 명령을 저장할 수 있다. 데이터베이스(304A)는 하나 이상의 로컬 또는 원격 컴퓨터 또는 분산 컴퓨터 시스템에 저장되고 다른 컴퓨터에서 액세스할 수 있는 구조화된 데이터 수집의 임의의 형태로 구현될 수 있다.
프로세서(306A)는 정보를 조작하거나 처리할 수 있는 일반적이거나 특정한 전자 디바이스일 수 있다. 예를 들어, 프로세서(406)는 임의의 수의 중앙 처리 장치(또는 "CPU"), 그래픽 처리 장치(또는 "GPU"), 광학 프로세서, 프로그래머블 논리 제어기, 마이크로컨트롤러, 마이크로프로세서, 디지털 신호 프로세서, IP 코어, 프로그래머블 로직 어레이(Programmable Logic Array)(PLA), 프로그래머블 어레이 로직(PAL), 일반 어레이 로직(Generic Array Logic)(GAL), 복합 프로그래머블 로직 디바이스(CPLD), 필드-프로그래머블 게이트 어레이(FPGA), 시스템 온 칩(SoC), 주문형 반도체(Application-Specific Integrated Circuit)(ASIC) 및 데이터 처리가 가능한 임의의 타입의 회로의 임의의 조합을 포함할 수 있다. 프로세서(406)는 또한, 네트워크(예를 들면, 네트워크 310)를 통해 연결된 다수의 기계 또는 디바이스에 걸쳐 분산된 하나 이상의 프로세서를 포함하는 가상 프로세서일 수 있다.
메모리(308A)는 프로세서(306A)에 의해(예를 들면, 버스를 통해, 미도시) 접근할 수 있는 코드와 데이터를 저장할 수 있는 일반적인 또는 특정 전자 디바이스일 수 있다. 예를 들어, 메모리(308A)는 임의의 수의 랜덤-액세스 메모리(RAM), 읽기-전용 메모리(ROM), 광학 디스크, 자기 디스크, 하드 드라이브, 솔리드 스테이트 드라이브, 플래시 드라이브, 보안 디지털(SD) 카드, 메모리 스틱, 소형 플래시(CF) 카드 또는 임의의 타입의 저장 디바이스의 임의의 조합을 포함할 수 있다. 코드는 운영 시스템(OS)과 특정 작업을 위한 하나 이상의 응용 프로그램(또는 "앱(apps)")을 포함할 수 있다. 메모리(308A)는 또한, 네트워크(예를 들면, 네트워크 310)를 통해 연결된 다수의 기계 또는 디바이스에 걸쳐 분산된 하나 이상의 메모리를 포함하는 가상 메모리일 수 있다
네트워크(310)는 하나 이상의 공공 또는 사설 통신 네트워크일 수 있다. 예를 들어, 네트워크(310)는 임의의 수의 인터넷, 인트라넷, 랜(Local-Area Network)(LAN), 광역 통신망(Wide-Area Network)(WAN), 거대 도시 통신망(Metropolitan-Area Network)(MAN), 가상 사설 네트워크(VPN), 무선 네트워크(예를 들면, IEEEE 802.11a/b/g/n 준수), 유선 네트워크, 전용 라인, 셀룰러 데이터 네트워크, 블루투스 연결을 사용하는 네트워크, 적외선 연결 또는 근거리 통신(NFC) 연결의 임의의 조합을 포함할 수 있다.
이 개시에 따라 구현된 패키지 픽업 및 배달을 위한 루트 플레닝(route planning)의 방법, 장치 및 시스템은 다음과 같이 도 4-8과 관련하여 이하에서 상세히 설명될 것이다. 도 4-8에서, 프로세스(400, 500, 600, 700 및 800)는, 컴퓨터(302A-302D) 또는 에뮬레이트된 컴퓨터(312-314)와 같은, 컴퓨터 또는 에뮬레이트된 컴퓨터 상에서 실행되는 소프트웨어 모듈로 구현될 수 있다. 소프트웨어 모듈은 컴퓨터-판독 가능한 저장 매체에 저장된 프로그램 코드 또는 명령을 포함할 수 있다. 프로그램 코드 또는 명령은 앞서 언급된 프로세스를 구현하기 위해 프로세서에 의해 판독 및 실행될 수 있다. 예를 들어, 컴퓨터-판독 가능한 저장 매체는 메모리(308A-308D) 중 어느 것일 수 있으며, 프로세서는 프로세서(306A-306D) 중 어느 것일 수 있다. 일부 실시예에서, 앞서 언급된 프로세스는, 컴퓨터(302A-302D)와 같은, 별도의 컴퓨팅 장치로 구현될 수 있다. 일부 실시예에서, 앞서 언급된 프로세스는, 에뮬레이트된 컴퓨터(312-314)와 같은, 별도의 에뮬레이트된 컴퓨팅 장치로 구현될 수 있다. 일부 실시예에서, 앞서 언급된 프로세스는 상술된 소프트웨어 모듈, 컴퓨팅 장치 및 에뮬레이트된 컴퓨팅 장치의 조합으로 구현될 수 있다.
도 4는 개시된 실시예들에 따른, 웹 트래픽 데이터를 수집하고 검증하기 위한 예시적인 프로세스(400)의 흐름도이다. 프로세스(400)는, 프로세서(302A-302D)의 임의의 조합과 같이, 적어도 하나의 프로세서에 의해 수행될 수 있다. 일부 실시예에서, 로그 데이터 검증기(106)의 적어도 하나의 프로세서는 프로세스(400)를 수행할 수 있다.
단계 402에서, 적어도 하나의 프로세서는 데이터 서비스와 상호 작용하는 디바이스의 액티비티를 나타내는 사전처리된 로그 데이터를 수신한다. 일부 실시예에서, 데이터 서비스는 웹 사이트 또는 모바일 애플리케이션 서버 중 적어도 하나를 포함할 수 있다. 일부 실시예에서, 로그 데이터는 데이터 서비스의 통합 자원 식별자("URI")일 수 있다. 일부 실시예에서, 액티비티는 디바이스를 이용하여 데이터 서비스와 상호 작용하는 개인의 액티비티를 포함할 수 있다.
일부 실시예에서, 단계 402 이전에, 로그 데이터 수집기(102)는 다음 동작에서 로그 데이터를 사전 처리할 수 있다. 적어도 하나의 프로세서는 로그 데이터를 구문 분석하고 구문 분석된 로그 데이터가 기설정된 데이터 포맷인지 여부를 판단하여 로그 데이터를 사전 처리할 수 있다. 일부 실시예에서, 적어도 하나의 프로세서는 로그 데이터를 입력으로 하여 추가 조작을 위해 로그 데이터를 부분 또는 데이터 조각으로 분할할 수 있다. 일부 실시예에서, 기설정된 데이터 포맷은 로그 데이터를 키 값(또는, 속성 값) 쌍으로 구조화할 수 있다. 일부 실시예에서, 기설정된 데이터 포맷은 JSON 포맷일 수 있다. 구문 분석된 로그 데이터가 기설정된 데이터 포맷인 경우, 적어도 하나의 프로세서는 기설정된 포맷에 따라 사전처리된 로그 데이터를 검증할 수 있다. 그렇지 않으면, 적어도 하나의 프로세서는 사전 처리 오류를 나타내는 경고 데이터를 생성할 수 있다. 일부 실시예에서, 로그 데이터 수집기(102)는 사전 처리 오류를 나타내는 경고를 생성하기 위해 경고 데이터를 시스템(100)의 사용자 디바이스(예를 들면, 도 1의 사용자 디바이스 112 또는 사용자 디바이스 114)에 전송할 수 있다.
단계 404에서 적어도 하나의 프로세서가 기설정된 포맷에 따라 사전처리된 로그 데이터를 검증한다. 기설정된 포맷은 도 1과 연관된 명세서에 기술된 로그 포맷일 수 있다. 일부 실시예에서, 포맷은 기설정된 데이터 타입을 나타내는 제1 필드 및 기설정된 데이터 타입과 연관된 기설정된 검증 조건을 나타내는 제2 필드를 포함할 수 있다. 일부 실시예에서, 제1 필드와 제2 필드는 키 값(또는, 속성 값) 쌍으로 표기 포맷에 저장될 수 있다. 일부 실시예에서, 기설정된 포맷은 JSON 포맷일 수 있다.
일부 실시예에서, 기설정된 데이터 타입은 임의의 수의 문자열 타입, 정수 타입, 실수 타입 또는 부울 타입의 임의의 조합을 포함할 수 있다. 일부 실시예에서, 기설정된 검증 조건은 - 데이터 부분이 문자열 타입일 때 비-문자 값을 갖지 않는 데이터 부분일 것, 데이터 부분이 정수 타입일 때 비-정수 값을 갖지 않는 데이터 부분일 것, 데이터 부분이 실수 타입일 때 비-숫자 값을 갖지 않는 데이터 부분일 것, 또는 데이터 부분이 부울 타입일 때 비-부울 값을 갖지 않는 데이터 부분일 것 - 의 임의의 수의 임의의 조합을 포함할 수 있다. 일부 실시예에서, 기설정된 검증 조건은 디바이스를 사용하여 데이터 서비스와 상호 작용하는 개인의 액티비티와 연관될 수 있다.
일부 실시예에서, 기설정된 포맷은 적어도 하나의 필수 필드 또는 선택적 필드를 포함할 수 있다. 필수 데이터 필드는 로그 데이터의 검증을 위해 필요한 것으로 지정된 데이터 필드를 나타낼 수 있다. 선택적 데이터 필드는 로그 데이터의 검증을 위해 선택적으로 지정된 데이터 필드를 나타낼 수 있다. 필수 필드와 연관된 기설정된 검증 조건은 사전처리된 로드 데이터가 필수 필드에 의해 나타내지는 타입의 데이터 부분을 포함하도록 요구할 수 있다. 선택적 필드와 연관된 기설정된 검증 조건은 사전처리된 로그 데이터가 선택적 필드에 의해 나타내지는 타입의 데이터 부분을 포함하도록 요구하지 않는다.
도 4를 참조하면, 단계 406에서, 적어도 하나의 프로세서는 검증된 사전처리된 로그 데이터와 연관된 메타데이터를 생성한다. 일부 실시예에서, 메타데이터는 검증된 사전처리된 로그 데이터의 식별자 또는 메타데이터 생성을 나타내는 시간 중 적어도 하나를 포함할 수 있다. 일부 실시예에서, 메타데이터는 데이터 서비스와 상호 작용하기 위해 사용자에 의해 이용되는 디바이스의 IP 주소, 브라우저의 사용자-에이전트(agent) 데이터 또는 상호 작용(예를 들면, 데이터 서비스 방문)의 참조 소스 정보 중 적어도 하나를 더 포함할 수 있다. 일부 실시예에서, 이러한 메타데이터는 URI의 HTTP 헤더에서 결정될 수 있다.
일부 실시예에서, 메타데이터가 생성된 후, 적어도 하나의 프로세서(예를 들면, 로그 데이터 스트리머 104의 적어도 하나의 프로세서)는 메타데이터 및 검증된 로그 데이터를, 로그 데이터 스토리지(110)와 같은, 대상 스토리지 디바이스로 전송할 수 있다. 일부 실시예에서, 적어도 하나의 프로세서는 라우팅 규칙(예를 들면, 라우팅 방침 확인에 의해)에 따라 스토리지 디바이스의 네트워크 주소(예를 들면, IP 주소)가 존재하는지 여부를 결정할 수 있다. 일부 실시예에서, 라우팅 방칩은 라우팅 테이블을 포함할 수 있다. 일부 실시예에서, 라우팅 테이블은 로그 데이터 타입을 카테고리화할 수 있고, 로그 데이터의 각 타입은 스토리지 디바이스의 서로 다른 네트워크 주소와 연관될 수 있다. 네트워크 주소가 존재하는 경우, 적어도 하나의 프로세서는 메타데이터 및 검증된 로그 데이터를 네트워크 주소로 전송할 수 있다. 그렇지 않으면, 적어도 하나의 프로세서는 라우팅 오류를 나타내는 경고 데이터를 생성할 수 있다. 일부 실시예에서, 적어도 하나의 프로세서는 라우팅 오류를 나타내는 경고를 생성하기 위한 경고 데이터를 시스템(100)의 사용자 디바이스(예를 들면, 도 1의 사용자 디바이스(112) 또는 사용자 디바이스(114))에 전송할 수 있다.
일부 실시예에서, 적어도 하나의 프로세서는 기설정된 포맷을 생성하도록 추가로 구성될 수 있다. 도 5는 개시된 실시예들에 따른, 기설정된 포맷을 생성하기 위한 예시적인 프로세스(500)의 흐름도이다. 프로세스(500)는, 프로세서(302A-302D)의 임의의 조합과 같이, 프로세스(400)에서의 적어도 하나의 프로세서에 의해 구현될 수 있다. 일부 실시예에서, 컨트롤러(108)의 적어도 하나의 프로세서는 프로세스(500)를 수행할 수 있다.
단계 502에서, 적어도 하나의 프로세서는 포맷을 생성하기 위한 포맷 구성 데이터의 수신에 대응하여 포맷을 생성한다. 일부 실시예에서, 포맷은 제1 상태를 나타내는 표시자(indicator)와 연관될 수 있다. 일부 실시예에서, 포맷은 도 1과 연관된 명세서에 설명된 로그 포맷일 수 있다. 일부 실시예에서, 포맷 구성 데이터는 로그 데이터의 분석가가 입력한 매개 변수에 기초하여 생성될 수 있다. 예를 들어, 매개 변수는 도 2와 같이 사용자 인터페이스(200)를 사용하여 입력할 수 있다. 일부 실시예에서, 표시자는, 플래그 또는 매개 변수와 같은, 포맷 내의 필드일 수 있다. 일부 실시예에서, 제1 상태는 생산 환경에서 포맷이 사용될 준비가 되지 않았음을 나타내는 상태로 설정될 수 있다. 일부 실시예에서, 제1 상태는 새로 생성된 포맷임을 나타내는 드래프트 상태, 생성된 포맷이 리뷰 중임을 나타내는 리뷰 상태 또는 포맷이 유효하지 않음을 나타내는 폐용(obsolete) 상태 중 하나를 포함할 수 있다.
일부 실시예에서, 포맷 구성 데이터는 시스템(100)의 사용자(예를 들면, 데이터 분석가)에 의해 입력된 사용자 디바이스로부터 수신된 포맷 구성 요건으로부터 생성될 수 있다. 예를 들어, 사용자가 온라인 구매 행동 분석에 집중하기 원하는 경우, 사용자는 사용자 디바이스(예를 들면, 사용자 디바이스(114))를 사용하여 모바일 디바이스와 모바일 애플리케이션 서버 간의 상호 작용으로부터 오는 웹 트래픽 데이터만 수락하는 포맷 구성 요건을 입력할 수 있다. 포맷 구성 요건에서, 사용자는 데이터 타입, 데이터 필드 및 데이터 타입 및 필드에 대한 제약을 특정할 수 있으며, 이에 기초하여 포맷 구성 데이터가 생성될 수 있다. 일부 실시예에서, 적어도 하나의 프로세서는, 휴리스틱스(heuristics) 또는 통계에 기초하여, 가능한(possible) 또는 개연성 있는(probable) 포맷 구성 요건을 추론하고, 사용자에게 가능한 또는 개연성 있는 포맷 구성 요건을 추가하는 것을 제안할 수 있다. 예를 들어, 사용자는 소셜 네트워크 기반 구매 행동에 집중하기를 원할 수 있고 사용자 디바이스를 통해 데스크톱 컴퓨팅 디바이스와 전자 상거래 웹 사이트 간의 상호 작용으로부터 오는 웹 트래픽 데이터만 수락하는 포맷 구성 요건으로 지정할 수 있다. 휴리스틱스 또는 통계를 기반으로, 적어도 하나의 프로세서는 데스크톱 컴퓨팅 디바이스와 전자 상거래 웹 사이트가 광고하는 소셜 네트워크 웹 사이트 간의 상호 작용으로부터 오는 웹 트래픽 데이터를 추가하는 것을 제안할 수 있다.
단계 504에서, 적어도 하나의 프로세서는 제1 상태를 식별하는 적어도 하나의 프로세서에 대응하여 테스트 환경에서의 포맷에 따라 테스트 로그 데이터를 검증한다. 일부 실시예에서, 테스트 로그 데이터는 테스트 목적을 위해 사용되는 데이터가 저장될 수 있다. 테스트 로그 데이터는 이전에 검증된 로그 데이터에서 선택되거나 테스트 로그 포맷에 따라 생성될 수 있다. 일부 실시예에서, 테스트 환경은 개발 및 테스트 목적으로 도 1에 도시된 것같은 시스템(100)의 일부일 수 있다. 즉, 테스트 환경은 시스템(100)의 컴퓨팅 리소스의 일부를 사용할 수 있고, 이 리소스는 테스트 로그 데이터를 입력으로 취할 수 있고, 테스트 로그 데이터를 검증하지만, 실제 분석을 위해 검증된 테스트 로그 데이터를 저장하지는 않는다. 예를 들어, 테스트 환경은 테스트 목적을 위해 지정되거나 다른 방식으로 사용되는 에뮬레이트된 컴퓨팅 디바이스(예를 들면, 에뮬레이트된 컴퓨터 312 또는 314)일 수 있다.
단계 506에서, 적어도 하나의 프로세서가 테스트 로그 데이터가 오류를 갖는다고 검증하는 경우, 적어도 하나의 프로세서는 포맷 생성 오류를 나타내는 경고 데이터를 생성한다. 일부 실시예에서, 적어도 하나의 프로세서는 포맷 생성 오류를 나타내는 경고를 생성하기 위해 시스템(100)의 사용자 디바이스(예를 들면, 도 1의 사용자 디바이스 112 또는 사용자 디바이스 114)에 경고 데이터를 전송할 수 있다.
단계 508에서, 적어도 하나의 프로세서가 임의의 오류 없이 테스트 로그 데이터를 검증하는 경우, 적어도 하나의 프로세서는 제2 상태를 나타내기 위해 표시자를 업데이트한다. 일부 실시예에서, 제2 상태는 생산 환경에서 포맷이 사용될 준비가 되었음을 나타내는 상태로 설정될 수 있다. 일부 실시예에서, 제2 상태는 포맷이 사용 중임을 나타내는 활성 상태 또는 포맷이 유효하지만 권장되지 않음을 나타내는 효용이 떨어진(deprecated) 상태 중 하나를 포함할 수 있다.
일부 실시예에서, 제1 및 제2 상태는 포맷 개발하는 단계에 따라 업데이트될 수 있다. 예를 들어, 포맷이 새로 생성되면, 표시자는 테스트되어야 하는 것으로 나타내는 "드래프트" 상태로 설정될 수 있다. 포맷이 리뷰 중인 경우(예를 들면, 이 포맷을 만들도록 추진하는 데이터 분석가에 의해), 표시자는 리뷰 중인 것으로 나타내는 "리뷰 중" 상태로 설정될 수 있다. 예를 들어, 포맷이 데이터 분석가의 요건을 충족하지 못하면, 포맷은 업데이트되거나 재생성 될 수 있으며, 이 경우 표시자는 "드래프트"로 재설정될 수 있다. 포맷이 승인되면(예를 들면, 데이터 분석가에 의해), 표시자는 생산 환경에서 사용할 수 있음을 나타내는 "활성" 상태로 설정될 수 있다. 포맷이 오래되어 주의하여 사용되어야 하는 경우, 표시자는 "효용이 떨어진" 상태로 설정될 수 있다. 포맷이 더 이상 구식이 아닌 경우(예를 들면, 데이터 분석의 요구 변화로 인해), 표시자는 "다시 활성화" 상태로 재설정될 수 있다. 포맷이 더 이상 사용되지 않을 경우, 표시자는 "폐용" 상태로 설정될 수 있다. 일부 실시예에서, 표시자의 상태가 변할 때마다, 적어도 하나의 프로세서(예를 들면, 컨트롤러 108의 적어도 하나의 프로세서)는 시스템(100)의 사용자(예를 들면, 데이터 분석가)에게 통지(예를 들면, 이메일 전송에 의해)할 수 있으며, 이에 의해 포맷에 대한 지식이 동기화될 수 있다.
단계 510에서, 적어도 하나의 프로세서는 제2 상태를 식별하는 적어도 하나의 프로세서에 대응하여 생산 환경에서의 포맷에 따라 사전처리된 로그 데이터를 검증한다. 단계 510은 프로세스(400)의 단계 404와 유사한 방식으로 구현될 수 있다. 일부 실시예에서, 생산 환경은 실제 로그 데이터 수집 및 검증을 위한 도 1에 도시된 시스템(100)의 일부일 수 있다. 즉, 생산 환경은 실제 로그 데이터를 입력으로 사용하고, 실제 로그 데이터를 검증하며, 실제 분석을 위해 검증된 실제 로그 데이터를 저장할 수 있는 시스템(100)의 컴퓨팅 리소스의 일부를 사용할 수 있다. 예를 들어, 생산 환경은 에뮬레이트된 컴퓨팅 장치(예를 들면, 에뮬레이트된 컴퓨터 312 또는 314)일 수 있다. 일부 실시예에서, 생산 환경에서 로그 데이터는 특정 형식(예를 들면, 데이터 웨어하우스 포맷)으로 구성될 수 있으며, 추가 데이터 또는 메타데이터(예를 들면, 세션 데이터)는 분석을 위한 그것의 사용을 지원하기 위해 생성될 수 있다.
일부 실시예에서, 사전처리된 로그 데이터를 검증하기 위해, 적어도 하나의 프로세서는 다음 동작을 수행할 수 있다. 적어도 하나의 프로세서는 사전처리된 로그 데이터가 기설정된 데이터 타입인 데이터 부분을 갖는지, 데이터 부분의 콘텐츠가 기설정된 검증 조건을 충족하는지 여부를 결정할 수 있다. 사전처리된 로그 데이터가 데이터 부분을 갖는 경우, 적어도 하나의 프로세서는 사전처리된 로그 데이터가 검증된 것으로 판단할 수 있다. 그렇지 않으면, 적어도 하나의 프로세서는 검증 오류를 나타내는 경고 데이터를 생성할 수 있다. 일부 실시예에서, 적어도 하나의 프로세서는 검증 오류를 나타내는 경고를 생성하기 위해 시스템(100)의 사용자 디바이스(예를 들면, 도 1의 사용자 디바이스 112 또는 사용자 디바이스 114)에 경고 데이터를 전송할 수 있다.
일부 실시예에서, 로그 포맷이 필수 데이터 필드 및 선택적 데이터 필드를 포함할 수 있는 경우, 적어도 하나의 프로세서는 사전처리된 로그 데이터가 필수 필드의 데이터 타입인 데이터 부분을 갖는지, 데이터 부분의 콘텐츠가 필수 필드의 검증 조건을 만족하는지의 여부를 체크할 수 있다. 앞서 언급된 조건 중 임의의 것이 실패하면, 적어도 하나의 프로세서는 로그 데이터가 검증되지 않은 것으로 판단할 수 있다.
일부 실시예에서, 적어도 하나의 프로세서는 기설정된 포맷을 업데이트하도록 더 구성될 수 있다. 도 6은 개시된 실시예들에 따른, 기설정된 로그 포맷을 업데이트하기 위한 예시적인 프로세스(600)의 흐름도이다. 프로세스(600)는, 프로세서(302A-302D)의 임의의 조합과 같이, 프로세스(400)에서의 적어도 하나의 프로세서에 의해 구현될 수 있다. 일부 실시예에서, 컨트롤러(108)의 적어도 하나의 프로세서는 프로세스(600)를 수행할 수 있다.
단계 602에서, 적어도 하나의 프로세서는 기설정된 포맷을 업데이트하기 위한 포맷 구성 데이터를 수신한다. 일부 실시예에서, 포맷 구성 데이터는 사용자 디바이스로부터 수신된 매개 변수에 기초하여 생성될 수 있다. 예를 들어, 매개 변수는 데이터 분석가에 의해 도 2에 도시된 바와 같이 사용자 인터페이스(200)를 디스플레이 하는 사용자 디바이스(114)에 입력될 수 있다.
단계 604에서, 적어도 하나의 프로세서는 수신된 데이터에 따라 기설정된 포맷의 필드를 업데이트한다. 예를 들어, 적어도 하나의 프로세서는 기설정된 포맷의 속성에 대응하는 속성(또는 키) 또는 값을 적어도 하나 변경할 수 있다.
단계 606에서, 적어도 하나의 프로세서는 수신된 데이터에 따라 기설정된 포맷과 연관된 표시자를 업데이트한다. 일부 실시예에서, 표시자는 단계 504 및 510에서 설명된 바와 같이 제1 상태 또는 제2 상태 중 하나를 나타낼 수 있다.
도 7은 개시된 실시예들에 따른, 웹 트래픽 데이터를 수집하고 검증하기 위한 예시적인 프로세스(700)의 흐름도이다. 프로세스(700)는, 프로세서(302A-302D)의 임의의 조합과 같이, 프로세스(400)에서의 적어도 하나의 프로세서에 의해 구현될 수 있다. 일부 실시예에서, 하나 이상의 로그 데이터 수집기(102), 로그 데이터 스트리머(104), 로그 데이터 검증기(106), 컨트롤러(108) 또는 로그 데이터 스토리지(110)의 적어도 하나의 프로세서는 프로세스(700)를 수행할 수 있다.
단계 702에서, 적어도 하나의 프로세서는 데이터 서비스(예를 들면, 웹 사이트 또는 모바일 애플리케이션 서버)와 상호 작용하는 디바이스(예를 들면, 컴퓨터 또는 모바일 디바이스)의 액티비티를 나타내는 로그 데이터를 수신한다. 일부 실시예에서, 로그 데이터는 URI일 수 있다. 일부 실시예에서, 로그 데이터 수집기(102)의 적어도 하나의 프로세서는 단계 702를 수행할 수 있다.
단계 704에서, 적어도 하나의 프로세서는 로그 데이터를 구문 분석한다. 단계 704는 단계 402에 관련하여 전술한 바와 같이 구현될 수 있다. 일부 실시예에서, 적어도 하나의 프로세서는 추가 조작을 위해 로그 데이터를 부분 또는 조각으로 분할하기 위하여 텍스트 구문 분석기를 사용할 수 있다. 일부 실시예에서, 로그 데이터 수집기(102)의 적어도 하나의 프로세서는 단계 704를 수행할 수 있다.
단계 706에서, 적어도 하나의 프로세서는 구문 분석된 로그 데이터가 기설정된 데이터 포맷인지 여부를 결정한다. 단계 706는 단계 402에 관련하여 전술한 바와 같이 구현될 수 있다. 일부 실시예에서, 기설정된 데이터 포맷은 로그 데이터를 키 값(또는 속성 값) 쌍으로 구성할 수 있다. 일부 실시예에서, 기설정된 데이터 포맷은 JSON 포맷일 수 있다. 일부 실시예에서, 로그 스트리머(104)의 적어도 하나의 프로세서는 로그 데이터 수집기(102)에 의해 수신된 로그 데이터를 적어도 하나의 프로세서가 단계 706을 수행할 수 있는 로그 데이터 수집기(108)로 포워딩 할 수 있다. 구문 분석된 로그 데이터가 기설정된 데이터 포맷인 경우, 프로세스(700)는 단계 708로 진행한다. 그렇지 않으면, 프로세스(700)는 단계 722로 진행한다.
단계 708에서, 적어도 하나의 프로세서는 기설정된 포맷에 따라 사전처리된 로그 데이터를 검증한다. 단계 708은 프로세스(400)의 단계 404와 유사한 방식으로 구현될 수 있다. 일부 실시예에서, 로그 데이터 검증기(106)의 적어도 하나의 프로세서는 단계 708을 수행한다.
단계 710에서, 적어도 하나의 프로세서는 로그 데이터가 성공적으로 검증되었는지의 여부를 판단한다. 일부 실시예에서, 로그 데이터 검증기(106)의 적어도 하나의 프로세서는 단계 710을 수행할 수 있다. 로그 데이터가 성공적으로 검증되면, 프로세스(700)는 단계 712로 진행한다. 그렇지 않으면, 프로세스(700)는 단계 722를 진행한다.
단계 712에서, 적어도 하나의 프로세서는 검증된 로그 데이터와 연관된 메타데이터를 생성한다. 단계 712는 프로세스(400)에서의 단계 406과 유사한 방식으로 구현될 수 있다. 일부 실시예에서, 로그 데이터 검증기(106)의 적어도 하나의 프로세서는 단계 712를 수행할 수 있다.
단계 714에서, 적어도 하나의 프로세서는 라우팅 규칙(예를 들면, 라우팅 테이블 확인에 의해)에 따라 라우팅 대상(예를 들면, 로그 데이터 스토리지 110)의 네트워크 주소(예를 들면, IP 주소)를 결정한다. 단계 714는 단계 406에 관련하여 전술한 바와 같이 구현될 수 있다. 일부 실시예에서, 로그 데이터 스트리머(106)의 적어도 하나의 프로세서는 단계 714를 수행할 수 있다.
단계 716에서, 적어도 하나의 프로세서는 라우팅 대상의 네트워크 주소가 존재하고 라우팅 가능한지 여부를 결정한다. 일부 실시예에서, 로그 데이터 스트리머(106)의 적어도 하나의 프로세서는 단계 716을 수행할 수 있다. 네트워크 주소가 존재하는 경우, 프로세스(700)는 단계 718을 진행한다. 그렇지 않으면, 프로세스(700)는 단계 722를 진행한다.
단계 718에서, 적어도 하나의 프로세서는 메타데이터 및 검증된 로그 데이터를 라우팅 대상으로 전송한다. 단계 718은 단계 406에 관련하여 전술한 바와 같이 구현될 수 있다. 예를 들어, 적어도 하나의 프로세서는 메타데이터 및 검증된 로그 데이터를 로그 데이터 스토리지(110)의 네트워크 주소로 전송할 수 있다. 일부 실시예에서, 로그 데이터 스트리머(106)의 적어도 하나의 프로세서는 단계 718를 수행할 수 있다.
단계 720에서, 적어도 하나의 프로세서는 메타데이터 및 로그 데이터를 저장한다. 일부 실시예에서, 로그 데이터 스토리지(110)의 적어도 하나의 프로세서는 단계 720를 수행할 수 있다.
단계 722에서, 적어도 하나의 프로세서는 오류를 나타내는 경고 데이터를 생성한다. 일부 실시예에서, 적어도 하나의 프로세서는 단계 706에서 구문 분석된 로그 데이터가 기설정된 데이터 포맷이 아니라고 판단하면, 로그 데이터 수집기(102)의 적어도 하나의 프로세서는 구문 분석 오류를 나타내기 위해 경고 데이터를 생성할 수 있다. 일부 실시예에서, 적어도 하나의 프로세서가 단계 710에서 로그 데이터가 검증되지 않았다고 판단할 때, 로그 데이터 검증기(106)의 적어도 하나의 프로세서는 검증 오류를 나타내기 위해 경고 데이터를 생성할 수 있다. 일부 실시예에서, 단계 716에서 적어도 하나의 프로세서가 라우팅 대상의 네트워크 주소가 존재하지 않거나 라우팅할 수 없다고 판단하면, 로그 데이터 스트리머(104)의 적어도 하나의 프로세서는 라우팅 오류를 나타내기 위해 경고 데이터를 생성할 수 있다.
단계 724에서, 적어도 하나의 프로세서는 경고 데이터를 사용하여 경고를 생성하고, 이를, 예를 들어 이메일을 전송함으로써, 시스템(100)의 사용자 디바이스(예를 들면, 도 1의 사용자 디바이스 112 또는 사용자 디바이스 114)에 전송한다. 알림 데이터를 생성하는 디바이스에 따라, 다른 디바이스 또는 서브 시스템은 알림을 전송할 수 있다. 예를 들어, 로그 데이터 수집기(102), 로그 데이터 스트리머(104) 및 로그 데이터 검증기(106)는 각각 구문 분석 오류, 라우팅 오류 및 검증 오류를 나타내는 경고를 사용자 디바이스에 전송할 수 있다.
도 8은 개시된 실시예들에 따른, 웹 트래픽 데이터를 수집하고 검증하기 위한 로그 포맷을 생성, 업데이트 및 사용하기 위한 예시적인 프로세스의 흐름도이다. 프로세스(800)는, 프로세서(302A-302D)의 임의의 조합과 같이, 프로세스(400) 에서의 적어도 하나의 프로세서에 의해 구현될 수 있다. 일부 실시예에서, 하나 이상의 로그 데이터 수집기(102), 로그 데이터 스트리머(104), 로그 데이터 검증기(106), 컨트롤러(108) 또는 로그 데이터 스토리지(110)의 적어도 하나의 프로세서는 프로세스(800)를 수행할 수 있다.
단계 802에서, 적어도 하나의 프로세서는 포맷을 생성하기 위한 포맷 구성 요건을 수신한다. 일부 실시예에서, 포맷은 도 1과 연관된 명세서에 설명된 대로 로그 포맷일 수 있다. 포맷 구성 요건은 사용자(예를 들면, 로그 데이터 분석가)에 의해 사용자 디바이스(114)를 이용하여 생성될 수 있다. 예를 들어, 포맷 구성 요건은 데이터 분석에 사용될 대상 데이터 타입 및 데이터 필드를 설명하는 텍스트 파일로 수신될 수 있다. 포맷 구성 요건은 필수 필드 및 선택적 필드를 지정할 수 있다. 일부 실시예에서, 컨트롤러(108)의 적어도 하나의 프로세서는 단계 802를 수행할 수 있다.
단계 804에서, 적어도 하나의 프로세서는 수신된 포맷 구성 요건에 기초하여 포맷을 생성한다. 일부 실시예에서, 사용자 디바이스(112)는, 도 2에 도시된 바와 같은 사용자 인터페이스(200)을 사용하여, 포맷 구성 요건에 기초하여 포맷 구성 데이터를 생성하기 위해 사용자(예를 들면, 로그 데이터 엔지니어)에게 인터페이스를 제공할 수 있다. 포맷 구성 데이터에 기초하여, 적어도 하나의 프로세서는 포맷을 생성한다. 일부 실시예에서, 컨트롤러(108)의 적어도 하나의 프로세서는 단계 804를 수행할 수 있다.
단계 806에서, 적어도 하나의 프로세서는 생성된 포맷에 대한 리뷰 데이터를 수신한다. 일부 실시예에서, 사용자 디바이스(114)는 생성된 포맷을 리뷰하여 그것이 포맷 구성 요건에 부합하는지 여부를 결정하고 리뷰 데이터를 생성하기 위한 인터페이스를 사용자에게 제공할 수 있다. 리뷰 데이터는, 예를 들어, 코멘트, 수정사항, 업데이트된 요건 또는 생성된 포맷을 리뷰 한 후 임의의 정보일 수 있다. 수정이 필요한 경우, 프로세스(800)는 단계 804로 돌아갈 수 있으며, 여기서 적어도 하나의 프로세서는 리뷰 데이터에 기초하여 포맷을 업데이트하거나 재생성 한다. 일부 실시예에서, 컨트롤러(108)의 적어도 하나의 프로세서는 단계 806을 수행할 수 있다.
단계 808에서, 적어도 하나의 프로세서는 테스트 환경에서의 포맷에 따라 테스트 로그 데이터를 검증한다. 단계 808은 단계 504와 유사한 방식으로 구현될 수 있다. 일부 실시예에서, 컨트롤러(108)의 적어도 하나의 프로세서는 단계 808을 수행할 수 있다. 테스트 로그 데이터가 오류를 갖는다고 검증되면, 적어도 하나의 프로세서는 경고 데이터를 생성할 수 있으며, 프로세스(800)는 포맷을 업데이트하거나 재생성 하기 위해 단계 804로 돌아갈 수 있다.
단계 810에서, 적어도 하나의 프로세서가 임의의 오류 없이 테스트 로그 데이터를 검증하는 경우, 적어도 하나의 프로세서는 생산 환경에서 포맷이 이용 가능하다는 것을 나타내기 위해 포맷과 연관된 표시자를 업데이트한다. 즉, 생성된 포맷은 사용을 위한 포맷 구성 요건을 준수한다. 일부 실시예에서, 적어도 하나의 프로세서는 사용자 디바이스(112)로부터 명령을 수신한 후 표시자를 업데이트할 수 있다. 일부 실시예에서, 컨트롤러(108)의 적어도 하나의 프로세서는 단계 810를 수행할 수 있다.
단계 812에서, 적어도 하나의 프로세서는 생산 환경에서 로그 데이터를 수신한다. 일부 실시예에서, 로그 데이터 수집기(102)의 적어도 하나의 프로세서는 단계 812를 수행할 수 있다. 일부 실시예에서, 사용자 디바이스(예를 들면, 사용자 디바이스 112 또는 사용자 디바이스 114)는 SDK를 사용하여 로그 데이터 수집기(102)에 의해 수신될 수신 로그 데이터를 역직렬화, 검증 또는 측정하기 위해 사용자에게 인터페이스를 제공할 수 있다. 일부 실시예에서, SDK는 수신 로그 데이터를 역직렬화, 검증 또는 측정하기 위해 컨트롤러(108)에 의해 제공되는 사양(예를 들면, 로그 포맷)을 사용할 수 있는 인터페이스를 제공할 수 있다. 일부 실시예에서, 적어도 하나의 프로세서는, 로그 데이터를 구문 분석하여 구문 분석된 로그 데이터가 생성된 포맷인지 여부를 결정하는 것과 같이, 로그 데이터를 사전처리할 수 있다.
단계 814에서, 적어도 하나의 프로세서는 생산 환경에서 생성된 포맷에 따라 수신된 로그 데이터를 검증한다. 단계 814는 단계 404와 유사한 방식으로 구현될 수 있다. 일부 실시예에서, 로그 데이터 검증기(106)의 적어도 하나의 프로세서는 단계 814를 수행할 수 있다.
단계 816에서, 적어도 하나의 프로세서는 향후 분석을 위해 검증된 로그 데이터를 저장한다. 일부 실시예에서, 적어도 하나의 프로세서는 검증된 로그 데이터를 로그 데이터 스토리지(110)에 저장할 수 있다. 일부 실시예에서, 로그 데이터 스토리지(110)의 적어도 하나의 프로세서는 단계 816를 수행할 수 있다. 일부 실시예에서, 사용자 디바이스(114)는 분석을 수행하기 위해 로그 데이터 스토리지(110)에서 검증된 로그 데이터를 검색하기 위한 인터페이스를 사용자에게 제공할 수 있다.
일부 실시예에서, 프로세스(800)에서, 시스템(100)의 사용자 디바이스(예를 들면, 사용자 디바이스 112 및 사용자 디바이스 114)는 사용자가 포맷 개발의 업데이트를 수신하기 위해 생성된 포맷의 통지를 구독할 수 있는 수단(예를 들면, 이메일 목록 구독)을 제공할 수 있다. 예를 들어 사용자 디바이스(112)는 적어도 하나의 프로세서가 사용자 디바이스(114)로부터 포맷 구성 요건을 수신할 때 알림(예를 들어, 이메일)을 수신할 수 있다. 사용자 디바이스(114)는 포맷 구성 요건에 따라 포맷이 생성될 때 알림을 수신하고 리뷰를 시작할 수 있다. 사용자 디바이스(112)는 사용자 디바이스(114)가 리뷰를 완료하고 적어도 하나의 프로세서가 리뷰 데이터를 수신하고 생성된 포맷을 업데이트하거나 테스트로 진행할 것을 결정할 때 알림을 수신할 수 있다. 포맷이 테스트를 통과하여 생산 환경에서 사용할 수 있게 되면, 시스템(100)의 모든 사용자 디바이스는 알림을 수신하고, 그 후에 새로 사용할 수 있게 된 포맷을 나열, 보고, 검색할 수 있다.
본 개시는 특정 실시예를 참조하여 도시되고 설명되었지만, 본 개시는 다른 환경에서 수정 없이 실시될 수 있다는 것을 이해할 수 있을 것이다. 전술한 설명은 예시의 목적을 위해 제시되었다. 이는 완벽하지 않으며(exhaustive), 개시된 정확한 형태 또는 실시예에 한정되지 않는다. 개시된 실시예들의 명세서 및 실시를 고려할 때, 수정 및 적응이 당업자에게 명백할 것이다. 또한, 개시된 실시예들의 양상이 메모리에 저장되는 것으로 설명되어 있지만, 당업자는 이들 양상들이 또한 보조 저장 디바이스와 같은 다른 유형의 컴퓨터 판독가능 매체, 예를 들어, 하드 디스크나, CD 롬, 또는 다른 형태의 RAM 또는 ROM, USB 미디어, DVD, 블루레이, 또는 다른 광 드라이브 미디어에 저장될 수 있다는 것을 이해할 것이다,
기록된 설명 및 개시된 방법에 기초한 컴퓨터 프로그램은 숙련된 개발자의 기술 내에 있다. 다양한 프로그램 또는 프로그램 모듈은 당업자에게 공지된 임의의 기술을 사용하여 생성되거나, 기존 소프트웨어와 관련하여 설계될 수 있다. 예를 들어, 프로그램 섹션 또는 프로그램 모듈은 넷 프레임워크(Net Framework), 넷 컴팩트 프레임워크(Net Compact Framework)(및, Visual Basic, C 등과 같은 관련 언어), 자바(Java), C++, 오브젝티브(Objective)-C, HTML, HTML/AJAX 조합, XML 또는 자바 애플릿(Java applets)이 포함된 HTML의 수단에서 또는 그 수단에 의해 설계될 수 있다.
또한, 예시적인 실시예들이 본 명세서에서 설명되었지만, 동등한 요소들을 갖는 모든 실시예들 및 임의의 실시예들의 범위가 변형, 생략, 조합(예를 들어, 다양한 실시예에 걸친 측면), 적용 및/또는 변경될 수 있음은 본 개시에 의해 당업자들에게 이해될 수 있을 것이다. 청구항들 내의 한정들은 청구항에 사용된 언어에 기초하여 광범위하게 해석되어야 하며, 본 명세서나 본 출원서의 진행 중에 설명된 예들에 한정되지 않는다. 이러한 실시예는 비배타적인 것으로 해석되어야 한다. 또한, 본 개시의 방법은 단계는 단계를 재정렬 및/또는 단계를 삽입 또는 삭제하는 것을 포함하여 임의의 방식으로 수정될 수 있다. 따라서, 상세한 설명 및 예들은 단지 예시적인 것으로서, 이하의 청구범위 및 그 균등물의 전체 범위에 의해 지시되는 진정한 범위 및 사상으로 간주되어야 할 것이다.

Claims (10)

  1. 데이터 서비스와 상호 작용하는 디바이스의 액티비티를 나타내는 로그 데이터를 수신하고;
    상기 로그 데이터를 검증하고;
    상기 검증된 로그 데이터와 연관된 메타데이터를 생성하고;
    상기 메타데이터 및 상기 검증된 로그 데이터를 스토리지 디바이스로 전송하고;
    라우팅 규칙에 따라 상기 스토리지 디바이스의 네트워크 주소가 존재하는지 여부를 판단하고, 이에 응답하여:
    상기 메타데이터 및 상기 검증된 로그 데이터를 상기 네트워크 주소로 전송하거나; 또는
    라우팅 오류를 나타내는 경고 데이터를 생성하는 것을 포함하는, 웹 트래픽 데이터를 수집 및 검증하기 위한 컴퓨터-구현 방법.
  2. 청구항 1에 있어서,
    상기 로그 데이터를 구문 분석(parse)하고 상기 구문 분석된 로그 데이터가 기설정된 데이터 포맷인지 여부를 결정하여 상기 로그 데이터를 사전 처리하고;
    상기 구문 분석된 로그 데이터가 기설정된 데이터 포맷이라는 판단에 기초하여, 상기 기설정된 포맷에 따라 상기 사전처리된 로그 데이터를 검증하며; 그리고
    상기 구문 분석된 로그 데이터가 상기 기설정된 데이터 포맷이 아니라는 판단에 기초하여, 사전 처리 오류를 나타내는 경고 데이터를 생성하는 것을 더 포함하는, 웹 트래픽 데이터를 수집 및 검증하기 위한 컴퓨터-구현 방법.
  3. 청구항 1에 있어서,
    상기 포맷을 생성하기 위한 포맷 구성 데이터의 수신에 대응하여 포맷을 생성하고, - 상기 포맷은 제1 상태를 나타내는 표시자와 연관됨 -;
    상기 제1 상태를 식별하는 것에 대응하여 테스트 환경에서의 포맷에 따라 테스트 로그 데이터를 검증하며;
    적어도 하나의 프로세서가 상기 테스트 로그 데이터가 오류를 갖는 것으로 검증한 결정에 기초하여, 포맷 생성 오류를 나타내는 경고 데이터를 생성하며;
    상기 적어도 하나의 프로세서가 임의의 오류 없이 상기 테스트 로그 데이터를 검증한 결정에 기초하여, 제2 상태를 나타내도록 상기 표시자를 업데이트하며; 그리고
    상기 제2 상태를 식별하는 것에 대응하여 생산 환경에서의 포맷에 따라 상기 로그 데이터를 검증하는 것을 더 포함하는, 웹 트래픽 데이터를 수집 및 검증하기 위한 컴퓨터-구현 방법.
  4. 청구항 1에 있어서,
    상기 기설정된 포맷을 업데이트하기 위한 상기 포맷 구성 데이터를 수신하고;
    상기 수신된 포맷 구성 데이터에 따라 상기 기설정된 포맷의 필드를 업데이트하고; 그리고
    상기 수신된 포맷 구성 데이터에 따라 상기 기설정된 포맷과 연관된 표시자를 업데이트 - 상기 표시자가 상기 제1 상태 또는 상기 제2 상태 중 하나를 나타냄 - 하는 것에 의해,
    상기 포맷 구성 데이터에 따라 기설정된 포맷을 업데이트하는 것을 더 포함하는, 웹 트래픽 데이터를 수집 및 검증하기 위한 컴퓨터-구현 방법.
  5. 청구항 1에 있어서,
    상기 로그 데이터가 데이터 부분을 가지고 있는지 여부를 결정하고, - 상기 데이터 부분은 기설정된 데이터 타입이고 상기 데이터 부분의 콘텐츠는 상기 기설정된 데이터 타입과 연관된 기설정된 검증 조건을 충족함 -;
    상기 로그 데이터가 상기 데이터 부분을 갖는다는 결정에 기초하여, 상기 로그 데이터가 검증된 것으로 판단하며; 그리고
    상기 로그 데이터가 상기 데이터 부분을 갖지 않는다는 결정에 기초하여, 검증 오류를 나타내는 경고 데이터를 생성하는 것을 더 포함하는, 웹 트래픽 데이터를 수집 및 검증하기 위한 컴퓨터-구현 방법.
  6. 청구항 1에 있어서,
    상기 제1 상태는 새로 생성된 포맷임을 나타내는 드래프트 상태, 상기 새로 생성된 포맷이 리뷰 중인 것을 나타내는 리뷰 상태 또는 상기 새로 생성된 포맷이 유효하지 않은 것을 나타내는 폐용 상태 중 하나를 포함하고; 그리고
    상기 제2 상태는 상기 새로 생성된 포맷이 사용 중인 것을 나타내는 활성 상태 또는 상기 새로 생성된 포맷이 유효하지만 권장되지 않는 것을 나타내는 효용이 떨어진(deprecated) 상태 중 하나를 포함하는, 웹 트래픽 데이터를 수집 및 검증하기 위한 컴퓨터-구현 방법.
  7. 청구항 1에 있어서,
    상기 로그 데이터는 기설정된 포맷에 따라 검증되고, 상기 기설정된 포맷은 기설정된 데이터 타입을 나타내는 필드 및 상기 기설정된 데이터 타입과 연관된 기설정된 검증 조건을 나타내는 필드를 포함하고, 상기 기설정된 포맷은 필수 필드 또는 선택적 필드 중 적어도 하나를 포함하고,
    상기 필수 필드와 연관된 상기 기설정된 검증 조건은 상기 로그 데이터가 상기 필수 필드에 의해 나타내지는 타입의 데이터 부분을 포함하도록 요구하며; 그리고
    상기 선택적 필드와 연관된 상기 기설정된 검증 조건은 상기 로그 데이터가 상기 선택적 필드에 의해 나타내지는 타입의 데이터 부분을 포함하도록 요구하지 않는, 웹 트래픽 데이터를 수집 및 검증하기 위한 컴퓨터-구현 방법.
  8. 청구항 1에 있어서,
    상기 로그 데이터는 기설정된 포맷에 따라 검증되고, 상기 기설정된 포맷은 기설정된 데이터 타입을 나타내는 필드 및 상기 기설정된 데이터 타입과 연관된 기설정된 검증 조건을 나타내는 필드를 포함하고, 그리고
    상기 기설정된 데이터 타입과 연관된 상기 기설정된 검증 조건은 상기 디바이스를 이용하여 상기 데이터 서비스와 상호 작용하는 개인의 액티비티와 연관되는, 웹 트래픽 데이터를 수집 및 검증하기 위한 컴퓨터-구현 방법.
  9. 청구항 1에 있어서,
    상기 로그 데이터는 기설정된 포맷에 따라 검증되고, 상기 기설정된 포맷은 기설정된 데이터 타입을 나타내는 필드 및 상기 기설정된 데이터 타입과 연관된 기설정된 검증 조건을 나타내는 필드를 포함하고,
    상기 기설정된 데이터 타입은 문자열 타입, 정수 타입, 실수 타입 또는 부울 타입 중 적어도 하나를 포함하고; 그리고
    상기 기설정된 데이터 타입과 연관된 상기 기설정된 검증 조건은 데이터 부분이 문자열 타입일 때 상기 데이터 부분이 비-문자 값을 갖지 않을 것, 상기 데이터 부분이 정수 타입일 때 상기 데이터 부분이 비-정수 값을 갖지 않을 것, 상기 데이터 부분이 실수 타입일 때 상기 데이터 부분이 비-숫자 값을 갖지 않을 것, 또는 상기 데이터 부분이 부울 타입일 때 상기 데이터 부분이 비-부울 값을 갖지 않을 것 중 적어도 하나를 포함하는, 웹 트래픽 데이터를 수집 및 검증하기 위한 컴퓨터-구현 방법.
  10. 명령을 저장하는 메모리; 및
    청구항 1 내지 청구항 9 중 어느 한 항의 상기 방법을 실행하기 위해 상기 명령을 실행하도록 구성된 적어도 하나의 프로세서를 포함하는, 웹 트래픽 데이터를 수집 및 검증하기 위한 시스템.
KR1020220024446A 2019-04-09 2022-02-24 웹 트래픽 데이터를 처리 및 관리하는 시스템, 장치 및 방법 KR102478464B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/379,761 US10769220B1 (en) 2019-04-09 2019-04-09 Systems, apparatuses, and methods of processing and managing web traffic data
US16/379,761 2019-04-09
KR1020190069486A KR102369238B1 (ko) 2019-04-09 2019-06-12 웹 트래픽 데이터를 처리 및 관리하는 시스템, 장치 및 방법

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020190069486A Division KR102369238B1 (ko) 2019-04-09 2019-06-12 웹 트래픽 데이터를 처리 및 관리하는 시스템, 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20220027924A true KR20220027924A (ko) 2022-03-08
KR102478464B1 KR102478464B1 (ko) 2022-12-19

Family

ID=69439183

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020190069486A KR102369238B1 (ko) 2019-04-09 2019-06-12 웹 트래픽 데이터를 처리 및 관리하는 시스템, 장치 및 방법
KR1020220024446A KR102478464B1 (ko) 2019-04-09 2022-02-24 웹 트래픽 데이터를 처리 및 관리하는 시스템, 장치 및 방법

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020190069486A KR102369238B1 (ko) 2019-04-09 2019-06-12 웹 트래픽 데이터를 처리 및 관리하는 시스템, 장치 및 방법

Country Status (9)

Country Link
US (2) US10769220B1 (ko)
JP (1) JP7161538B2 (ko)
KR (2) KR102369238B1 (ko)
CN (1) CN110795305B (ko)
AU (1) AU2020264292A1 (ko)
PH (1) PH12020551834A1 (ko)
SG (1) SG11202011566YA (ko)
TW (2) TWI729763B (ko)
WO (1) WO2020208467A1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11032158B1 (en) 2020-11-18 2021-06-08 Coupang Corp. Computerized systems and methods for processing high-volume log files from virtual servers
KR102349495B1 (ko) * 2020-11-18 2022-01-11 쿠팡 주식회사 가상 서버들로부터 대용량 로그 파일들을 프로세싱하는 컴퓨터 시스템 및 방법.
CN114817357A (zh) * 2022-03-09 2022-07-29 北京中交兴路信息科技有限公司 数据处理方法、装置、电子设备、存储介质及系统
CN114880049A (zh) * 2022-03-09 2022-08-09 深圳萨摩耶数字科技有限公司 一种数据处理方法、装置、电子设备及存储介质
CN116974948B (zh) * 2023-09-22 2024-01-09 腾讯科技(深圳)有限公司 业务系统测试方法、系统、设备和介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7180887B1 (en) * 2002-01-04 2007-02-20 Radisys Patent Properties Routing and forwarding table management for network processor architectures
US20110153667A1 (en) * 2009-11-13 2011-06-23 Ab Initio Technology Llc Managing record format information
US20140280197A1 (en) * 2013-03-13 2014-09-18 Genesys Telecommunications Laboratories, Inc. Log file management tool
US8930330B1 (en) * 2011-06-27 2015-01-06 Amazon Technologies, Inc. Validation of log formats
US20150244617A1 (en) * 2012-06-06 2015-08-27 Juniper Networks, Inc. Physical path determination for virtual network packet flows

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7822683B2 (en) * 2000-01-21 2010-10-26 Microsoft Corporation System and method for secure third-party development and hosting within a financial services network
US20060173672A1 (en) * 2000-07-27 2006-08-03 Bergeron Heather E Processing health care transactions using a semantic network
US20030069758A1 (en) * 2001-10-10 2003-04-10 Anderson Laura M. System and method for use in providing a healthcare information database
EP1687745A2 (en) 2003-11-26 2006-08-09 Veritas Operating Corporation System and method for generating extensible file system metadata and file system content processing
TW200821877A (en) * 2006-11-03 2008-05-16 Hon Hai Prec Ind Co Ltd System and method for data switching
US7636717B1 (en) * 2007-01-18 2009-12-22 Netlogic Microsystems, Inc. Method and apparatus for optimizing string search operations
US8149715B1 (en) * 2007-07-17 2012-04-03 Marvell International Ltd. Mesh network operations
KR20090090755A (ko) 2008-02-22 2009-08-26 에스케이 텔레콤주식회사 컨텐츠 사용 로그 재처리 시스템 및 방법
US8510263B2 (en) 2009-06-15 2013-08-13 Verisign, Inc. Method and system for auditing transaction data from database operations
US9537650B2 (en) * 2009-12-15 2017-01-03 Microsoft Technology Licensing, Llc Verifiable trust for data through wrapper composition
EP2526504A1 (en) * 2010-01-22 2012-11-28 InterDigital Patent Holdings, Inc. Method and apparatus for trusted federated identity management and data access authorization
US9092576B2 (en) * 2010-06-25 2015-07-28 International Business Machines Corporation Non-intrusive measurement of content quality using dry runs with roll-back
TWI503784B (zh) * 2011-10-08 2015-10-11 Broadcom Corp 社交網路系統及其執行的方法
US9304827B2 (en) * 2011-10-24 2016-04-05 Plumchoice, Inc. Systems and methods for providing hierarchy of support services via desktop and centralized service
US9367813B2 (en) * 2011-10-28 2016-06-14 Xerox Corporation Methods and systems for identifying frequently occurring intradomain episodes and interdomain episodes in multiple service portals using average user session length
US9213832B2 (en) 2012-01-24 2015-12-15 International Business Machines Corporation Dynamically scanning a web application through use of web traffic information
KR20150000590A (ko) 2013-06-25 2015-01-05 아주대학교산학협력단 라이프스타일 데이터 관리 시스템 및 방법
US9369478B2 (en) 2014-02-06 2016-06-14 Nicira, Inc. OWL-based intelligent security audit
EP3754901A1 (en) * 2016-02-23 2020-12-23 Nchain Holdings Limited Blockchain implemented counting system and method for use in secure voting and distribution
US10311043B2 (en) 2016-08-04 2019-06-04 New Relic, Inc. Log query user interface
US10831509B2 (en) 2017-02-23 2020-11-10 Ab Initio Technology Llc Dynamic execution of parameterized applications for the processing of keyed network data streams

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7180887B1 (en) * 2002-01-04 2007-02-20 Radisys Patent Properties Routing and forwarding table management for network processor architectures
US20110153667A1 (en) * 2009-11-13 2011-06-23 Ab Initio Technology Llc Managing record format information
US8930330B1 (en) * 2011-06-27 2015-01-06 Amazon Technologies, Inc. Validation of log formats
US20150244617A1 (en) * 2012-06-06 2015-08-27 Juniper Networks, Inc. Physical path determination for virtual network packet flows
US20140280197A1 (en) * 2013-03-13 2014-09-18 Genesys Telecommunications Laboratories, Inc. Log file management tool

Also Published As

Publication number Publication date
KR102478464B1 (ko) 2022-12-19
KR102369238B1 (ko) 2022-03-22
SG11202011566YA (en) 2020-12-30
US20200349206A1 (en) 2020-11-05
KR20200119176A (ko) 2020-10-19
TW202131203A (zh) 2021-08-16
CN110795305B (zh) 2024-04-02
JP7161538B2 (ja) 2022-10-26
WO2020208467A1 (en) 2020-10-15
JP2021519960A (ja) 2021-08-12
AU2020264292A1 (en) 2020-12-10
TWI765692B (zh) 2022-05-21
TWI729763B (zh) 2021-06-01
US10769220B1 (en) 2020-09-08
TW202046139A (zh) 2020-12-16
CN110795305A (zh) 2020-02-14
PH12020551834A1 (en) 2021-06-28

Similar Documents

Publication Publication Date Title
KR102369238B1 (ko) 웹 트래픽 데이터를 처리 및 관리하는 시스템, 장치 및 방법
US11792291B1 (en) Proxying hypertext transfer protocol (HTTP) requests for microservices
US11269859B1 (en) Correlating different types of data of a distributed ledger system
US10769228B2 (en) Systems and methods for web analytics testing and web development
US9864673B2 (en) Integration process management console with error resolution interface
US11507562B1 (en) Associating data from different nodes of a distributed ledger system
US20130332899A1 (en) System for Developing Custom Data Transformations for System Integration Application Programs
US20210385251A1 (en) System and methods for integrating datasets and automating transformation workflows using a distributed computational graph
US11546380B2 (en) System and method for creation and implementation of data processing workflows using a distributed computational graph
US20210136122A1 (en) Crowdsourced innovation laboratory and process implementation system
US11663172B2 (en) Cascading payload replication
US11875275B1 (en) Custom time series models in computer analytics systems
US11144336B1 (en) Customization tool for dashboards
Basak et al. Stream Analytics with Microsoft Azure: Real-time data processing for quick insights using Azure Stream Analytics
TW202222056A (zh) 用於實時分析虛擬伺服器記錄的電腦實施系統以及方法
US10887186B2 (en) Scalable web services execution
US11436291B1 (en) Source rank metric of measuring sources of influence
US20230267478A1 (en) Event attribution for estimating down stream impact
KR102349495B1 (ko) 가상 서버들로부터 대용량 로그 파일들을 프로세싱하는 컴퓨터 시스템 및 방법.
US11860858B1 (en) Decoding distributed ledger transaction records
US11704219B1 (en) Performance monitoring of distributed ledger nodes
US20240187501A1 (en) Techniques for distributed interface component generation
US20230376615A1 (en) Network security framework for maintaining data security while allowing remote users to perform user-driven quality analyses of the data
CN115695227A (zh) 性能测试方法、装置、电子设备及可读存储介质

Legal Events

Date Code Title Description
A107 Divisional application of patent
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant