KR20220074839A - 자동화 된 애플리케이션 프로그래밍 인터페이스 평가 및 마이그레이션을 위한 시스템 및 방법 - Google Patents

자동화 된 애플리케이션 프로그래밍 인터페이스 평가 및 마이그레이션을 위한 시스템 및 방법 Download PDF

Info

Publication number
KR20220074839A
KR20220074839A KR1020220063018A KR20220063018A KR20220074839A KR 20220074839 A KR20220074839 A KR 20220074839A KR 1020220063018 A KR1020220063018 A KR 1020220063018A KR 20220063018 A KR20220063018 A KR 20220063018A KR 20220074839 A KR20220074839 A KR 20220074839A
Authority
KR
South Korea
Prior art keywords
api
group
compatibility
manager
client
Prior art date
Application number
KR1020220063018A
Other languages
English (en)
Inventor
조남웅
Original Assignee
쿠팡 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 쿠팡 주식회사 filed Critical 쿠팡 주식회사
Publication of KR20220074839A publication Critical patent/KR20220074839A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/3684Test management for test design, e.g. generating new test cases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3664Environments for testing or debugging software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/547Remote procedure calls [RPC]; Web services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3604Software analysis for verifying properties of programs
    • G06F11/3612Software analysis for verifying properties of programs by runtime analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/362Software debugging
    • G06F11/366Software debugging using diagnostics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/3688Test management for test execution, e.g. scheduling of test suites
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/3692Test management for test results analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/41Compilation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/41Compilation
    • G06F8/42Syntactic analysis
    • G06F8/425Lexical analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/71Version control; Configuration management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/76Adapting program code to run in a different environment; Porting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44521Dynamic linking or loading; Link editing at or after load time, e.g. Java class loading
    • G06F9/44526Plug-ins; Add-ons
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • G06F9/4843Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
    • G06F9/485Task life-cycle, e.g. stopping, restarting, resuming execution
    • G06F9/4856Task life-cycle, e.g. stopping, restarting, resuming execution resumption being on a different machine, e.g. task migration, virtual machine migration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5072Grid computing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/541Interprogram communication via adapters, e.g. between incompatible applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/04Inference or reasoning models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/12Network monitoring probes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/133Protocols for remote procedure calls [RPC]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45562Creating, deleting, cloning virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/4557Distribution of virtual machine instances; Migration and load balancing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45591Monitoring or debugging support
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Artificial Intelligence (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Human Computer Interaction (AREA)
  • Debugging And Monitoring (AREA)

Abstract

API 마이그레이션을 위한 컴퓨터화 된 시스템. 시스템은 명령을 저장하는 메모리 및 명령을 실행하여 동작을 수행하도록 구성된 프로세서를 포함하며, 동작은 클라이언트 계정을 세 그룹으로 구분하는 것, 제1 그룹에 통신을 위한 제1 API를 할당하고 제2 그룹에 통신을 위한 제2 API를 할당하는 것, 및 제3 그룹의 제1 부분에 통신을 위한 제1 API를 할당하고, 제3 그룹의 제2 부분에 통신을 위한 제2 API를 할당하는 것을 포함한다. 동작은 또한 그룹으로부터의 통신을 수집하고 각 그룹과 연관된 메트릭을 생성하는 것, 및 비교 보고와 호환성 보고를 생성하는 것을 포함할 수 있다. 동작은 또한 비교 보고 및 호환성 보고를 기반으로 경고 또는 추천 중 적어도 하나를 전송하는 것을 포함할 수 있다.

Description

자동화 된 애플리케이션 프로그래밍 인터페이스 평가 및 마이그레이션을 위한 시스템 및 방법{SYSTEMS AND METHODS FOR AUTOMATED APPLICATION PROGRAMMING INTERFACE EVALUATION AND MIGRATION}
본 개시는 일반적으로 클라우드 환경에서 애플리케이션 프로그래밍 인터페이스(API)를 업그레이드 또는 마이그레이션 하기 위한 컴퓨터화 된 시스템 및 방법에 관한 것이다. 특히, 본 개시 내용의 실시예는 API 수정, 업그레이드 또는 마이그레이션 동안 버킷(bucket) 또는 분할 실행(split-run) 테스트를 사용하여 API 성능의 자동화 된 비교 평가를 위한 시스템 및 방법에 관한 것이다.
API는 상호 작용을 위한 방법을 정의함으로써 언어 또는 플랫폼에 관계없이 함께 작동하도록 서로 다른 기술과 애플리케이션 간이 통신하게 하는 컴퓨팅 인터페이스이다. API는 데이터 통신, 정보 액세스 및 애플리케이션 구축을 가능하게 하는 루틴 및 프로토콜 세트를 지정한다. API는 이제 클라이언트와 데이터 공급자 간의 상호 작용의 주요 포인트가 되었기 때문에 클라우드 컴퓨팅 환경에서 매우 중요하다. 특히 API를 통해 고객은 필요에 따라 안정적이고 체계적이며 안전한 방식으로 비즈니스 시스템의 정보에 액세스 할 수 있다. 실제로 API는 사용자 정의되고 안전한 상호 작용을 허용하기 때문에 비즈니스를 클라우드 환경으로 전환하는 데 매우 유용했다. 예를 들어, API를 통해 비즈니스 리소스의 보안을 관리하고 상호 작용을 모니터링 및 분석하면서 서버가 외부 클라이언트와 통신할 수 있다. 전반적으로, API를 사용하면 클라우드 서비스는 통신 브리지를 만들고 다양한 유형의 클라이언트를 서비스하는 아키텍처를 개발할 수 있다.
API가 배포되면, 시스템의 클라이언트는 API를 사용하여 정보에 액세스하고 /하거나 서비스 제공자와 통신한다. 그러나 일부 상황에서는 API를 수정, 업데이트 또는 업그레이드 하는 것이 바람직할 수 있다. 예를 들어 서비스 공급자는 클래스, 함수 및 속성의 작동 방식을 개선하기 위해 API의 함수 또는 프로토콜을 수정하기로 결정할 수 있다. 이러한 변경 사항은 통신의 효율성을 개선하거나(예를 들어, 네트워크 정체 최소화) 오류를 방지하기 위해 도입될 수 있다. 한 API에서 다른 API로 또는 다른 API 버전 간에 전환 또는 마이그레이션하면 클라이언트 시스템이 업데이트 된 API에 적응할 수 없거나 API가 다르게 작동하여 지연 또는 예기치 않은 결과가 발생할 수 있기 때문에 문제가 발생할 수 있다. 예를 들어 업데이트 된 API에서 클라이언트가 사용하는 스크립팅 명령 중 일부가 수정되거나 제거될 수 있다. 이러한 변경으로 인해 API 마이그레이션 중에 호환성 오류가 발생할 수 있다. 그리고 특정 API의 복잡성과 클라이언트와 서버간에 존재할 수 있는 복잡한 상호 작용을 고려할 때 비호환성을 식별하고 수정하기가 어려울 수 있다.
API 마이그레이션을 위한 개시된 시스템 및 방법은 전술한 문제 중 하나 이상 및/또는 종래 기술의 다른 문제를 해결한다.
본 개시의 한 양태는 API 마이그레이션을 위한 컴퓨터화 된 시스템에 관한 것이다. 시스템은 명령을 저장하는 적어도 하나의 메모리; 및 동작을 수행하기 위해 명령을 실행하도록 구성된 하나 이상의 프로세서를 포함할 수 있다. 동작은, 클라이언트 계정을 제1 그룹, 제2 그룹 및 제3 그룹으로 구분하는 것(각 그룹은 서로 다른 구성원을 가짐), 제1 그룹과의 통신을 위한 제1 API 및 제2 그룹과의 통신을 위한 제2 API를 할당하는 것, 제3 그룹의 제1 부분과의 통신을 위해 제1 API를 할당하고, 제3 그룹의 제2 부분과의 통신을 위해 제2 API를 할당하는 것을 포함할 수 있다. 동작은 또한 (시간 간격 동안) 제1 그룹, 제2 그룹 및 제3 그룹으로부터의 통신을 수집하고 각 그룹과 연관된 메트릭을 생성하는 것을 포함할 수 있다. 또한, 동작은 제1 그룹과 연관된 메트릭 및 제2 그룹과 연관된 메트릭을 비교하는 비교 보고를 생성하는 것, 제3 그룹과 연관된 메트릭에 기초하여 호환성 보고를 생성하는 것을 포함할 수 있다. 일부 실시예에서, 동작은 비교 보고 및 호환성 보고를 기반으로 경고 또는 추천 중 적어도 하나를 전송하는 것을 포함할 수 있다.
본 개시의 또 다른 양태는 API 마이그레이션을 위한 컴퓨터-구현 방법에 관한 것이다. 방법은 클라이언트 계정을 제1 그룹, 제2 그룹 및 제3 그룹으로 구분하고(각 그룹은 서로 다른 구성원을 가짐), 제1 그룹과의 통신을 위한 제1 API 및 제2 그룹과의 통신을 위한 제2 API를 할당하고, 및 제3 그룹의 제1 부분과의 통신을 위해 제1 API를 할당하고, 제3 그룹의 제2 부분과의 통신을 위해 제2 API를 할당하는 것을 포함할 수 있다. 방법은 또한 (시간 간격 동안) 제1 그룹, 제2 그룹 및 제3 그룹으로부터의 통신을 수집하고 각 그룹과 연관된 메트릭을 생성하는 것을 포함할 수 있다. 또한, 방법은 제1 그룹과 연관된 메트릭 및 제2 그룹과 연관된 메트릭을 비교하는 비교 보고를 생성하고, 제3 그룹과 연관된 메트릭에 기초하여 호환성 보고를 생성하는 것을 포함할 수 있다. 일부 실시예에서, 방법은 또한 비교 보고 및 호환성 보고를 기반으로 경고 또는 추천 중 적어도 하나를 전송하는 것을 포함할 수 있다.
본 개시의 또 다른 양태는 하나 이상의 프로세서, 및 명령을 저장하는 하나 이상의 메모리 디바이스를 포함하는 시스템에 관한 것이다. 하나 이상의 프로세서에 의해 실행될 때, 명령은 하나 이상의 프로세서가, 클라이언트 계정을 제1 그룹, 제2 그룹 및 제3 그룹으로 구분하고(각 그룹은 서로 다른 구성원을 가짐), 제1 그룹과의 통신을 위한 제1 API 및 제2 그룹과의 통신을 위한 제2 API를 할당하고(제1 API는 레거시 API이고 제2 API는 업데이트 된 API임), 여기서 제1 API 및 제2 API는 온라인 상점을 전자 상거래 데이터 센터와 연결하는 통합 확장을 포함하도록 구성한다. 명령은 또한 하나 이상의 프로세서가, 제3 그룹의 제1 부분과의 통신을 위해 제1 API를 할당하고, 제3 그룹의 제2 부분과의 통신을 위해 제2 API를 할당하고, (시간 간격 동안) 제1 그룹, 제2 그룹 및 제3 그룹으로부터의 통신을 수집하고 각 그룹과 연관된 메트릭을 생성하도록 구성한다. 명령은 또한 하나 이상의 프로세서가, 제1 그룹과 연관된 API 메트릭 및 제2 그룹과 연관된 API 메트릭을 비교하는 비교 보고를 생성하고(비교 보고는 제1 그룹과 연관된 API 메트릭과 제2 그룹과 연관된 API 메트릭 간의 차이를 포함함), 제3 그룹과 연관된 API 메트릭에 기초하여 호환성 보고를 생성하도록 구성한다. 또한, 명령은 하나 이상의 프로세서가, 차이가 실행 가능성 임계값 미만인지 여부를 결정하고, 제3 그룹과 연관된 API 메트릭이 호환성 임계값 미만인지 여부를 결정하고, 차이가 실행 가능성 임계값 미만이고 제3 그룹과 연관된 API 메트릭이 호환성 임계값을 초과한다는 결정에 응답하여 업데이트 된 API 맵 테이블 및 마이그레이션 API 플러그인을 포함하는 추천을 전송하도록 구성한다.
도 1a는 개시된 실시예에 따른, 배송, 운송, 및 물류 운영을 가능하게 하는 통신을 위한 컴퓨터 시스템을 포함하는 네트워크의 예시적인 실시예를 나타낸 개략적인 블록도이다.
도 1b는 개시된 실시예에 따른, 상호 동작 사용자 인터페이스 요소에 따라 검색 요청을 만족시키는 하나 이상의 검색 결과를 포함하는 검색 결과 페이지(SRP; Search Result Page)의 샘플을 나타낸 도면이다.
도 1c는 개시된 실시예에 따른, 상호 동작 사용자 인터페이스 요소에 따라 제품 및 제품에 대한 정보를 포함하는 싱글 디스플레이 페이지(SDP; Single Display Page)의 샘플을 나타낸 도면이다.
도 1d는 개시된 실시예에 따른, 상호 동작 사용자 인터페이스 요소에 따라 가상의 쇼핑 장바구니에 아이템을 포함하는 장바구니 페이지의 샘플을 나타낸 도면이다.
도 1e는 개시된 실시예에 따른, 상호 동작 사용자 인터페이스 요소에 따라, 가상의 쇼핑 장바구니로부터 구매 및 배송에 관한 정보에 따른 아이템을 포함하는 주문 페이지의 샘플을 나타낸 도면이다.
도 2는 개시된 실시예에 따른, 개시된 컴퓨터 시스템을 활용하도록 구성된 예시적인 풀필먼트 센터의 개략적인 도면이다.
도 3은 개시된 실시예에 따른, 예시적인 시스템의 개략적인 블록도이다.
도 4는 개시된 실시예에 따른, 예시적인 클라이언트 디바이스의 블록도이다.
도 5는 개시된 실시예에 따른, 예시적인 데이터베이스의 블록도이다.
도 6은 개시된 실시예에 따른, 예시적인 API 마이그레이션 시스템의 블록도이다.
도 7은 개시된 실시예에 따른, 예시적인 API 라우팅 시스템의 블록도이다.
도 8은 개시된 실시예에 따른, 예시적인 API 호출 프로세스 흐름의 블록도이다.
도 9는 개시된 실시예에 따른, API 호출의 분석 및 비교를 위한 예시적인 시스템의 블록도이다.
도 10은 개시된 실시예에 따른, API 마이그레이션을 위한 예시적인 분할 실행 테스트 시스템의 블록도이다.
도 11은 개시된 실시예에 따른, 분할 실행 테스트를 위한 예시적인 API 맵 테이블이다.
도 12는 개시된 실시예에 따른, 예시적인 API 마이그레이션 테스트 프로세스의 흐름도이다.
도 13은 개시된 실시예에 따른, 예시적인 API 차등 평가(differential evaluation) 프로세스의 흐름도이다.
도 14는 개시된 실시예에 따른, API 메트릭의 결정을 위한 예시적인 프로세스의 흐름도이다.
도 15는 개시된 실시예에 따른, API 마이그레이션의 추천을 실행하기 위한 예시적인 프로세스의 흐름도이다.
도 16은 개시된 실시예에 따른, API 평가 동안 생성된 경고 및/또는 알림의 예시적인 그래픽 사용자 인터페이스를 디스플레이 한다.
이어서 첨부된 도면을 참조하여 자세하게 설명된다. 가능하면, 다음의 설명에서 같거나 유사한 부분에 대해 참조되도록 도면에서 같은 도면 부호가 사용된다. 여기에 몇몇 예시적인 실시예가 설명되지만, 변경, 조정 및 다른 구현도 가능하다. 예를 들면, 도면 내의 구성 및 스텝에 대해 교체, 추가, 또는 변경이 이루어질 수 있고, 여기에 설명된 예시적인 방법은 개시된 방법에 대해 스텝을 교체, 순서 변경, 제거 또는 추가함으로써 변경될 수 있다. 따라서, 다음의 자세한 설명은 개시된 실시예 및 예시로 제한되는 것은 아니다. 대신에 본 발명의 적절한 범위는 청구범위에 의해 규정된다.
본 개시의 실시예는 API의 수정, 업그레이드 및/또는 업데이트를 포함할 수 있는 API 마이그레이션을 용이 및/또는 자동화하기 위한 시스템 및 방법에 관한 것이다. 특히, 개시된 시스템 및 방법은 성능을 평가하고 마이그레이션 중 문제 및/또는 비호환성을 식별하기 위해 여러 API의 버킷 또는 분할 실행 테스트를 수행하는 도구를 제공할 수 있다. 일부 실시예에서, 개시된 시스템 및 방법은 상이한 API 시스템 사이의 함수의 자동화 된 검증 또는 번환을 위한 도구를 제공함으로써 웹 사이트 유지 및 업데이트의 기술 분야를 개선할 수 있다. 예를 들어, 개시된 시스템 및 방법은 자동화 된 비교 API 테스트를 수행하는 도구를 제공함으로써 API 마이그레이션 중에 웹 사이트 디버깅을 개선할 수 있다. 또한, 개시된 시스템 및 방법은 API 매핑 테이블 및 흐름 경로의 유지를 자동화하여 웹 사이트 유지 관리 분야를 개선할 수 있다.
더욱이, 개시된 시스템 및 방법은 API의 자동화 된 버킷 또는 분할 실행 테스트를 위한 도구를 제공함으로써 웹 사이트 디버깅의 기술 분야를 개선할 수 있다. 이러한 도구는 비교 분석을 통해 API 비호환성 및 성능 저하를 식별하고 API 시스템을 자동으로 재구성하고 및/또는 알림을 생성할 수 있다. 예를 들어, 개시된 시스템 및 방법은 API 스크립트에서 구식 코드 또는 레거시 코드의 사용을 감지하고, 수정을 제안하고 및/ 또는 자동으로 업데이트하도록 구성될 수 있다. 더욱이, 개시된 시스템 및 방법은 난해성(difficulty)을 지적하는 비교 보고를 생성함으로써 API 버전 제어를 용이하게 할 수 있다. 또한, 개시된 시스템 및 방법은 비호환성 문제를 평가하는 것 외에도 API 성능을 기반으로 비교 메트릭을 생성하여 정량적 성능 평가를 허용할 수 있다.
더욱이, 개시된 시스템 및 방법은 API 함수를 사용하여 모니터링 함수를 트리거함으로써 네트워크 모니터링 동작을 개선할 수 있다. 예를 들어, 본 개시의 일부 실시예에서, 시스템은 API 함수 또는 루틴을 포함하는 네트워크 통신의 일부만을 모니터링 할 수 있다. 예를 들어, 개시된 시스템 및 방법은 API의 일부로 관심있는 상호 작용을 필터링하고 API 성능 분석을 용이하게 하기 위해 데이터 수집 도구에서 패킷 캡처를 시작 및 중지하는 특정 함수를 프로그래밍하여 API 전환 중에 네트워크 관리를 향상시킬 수 있다.
이제 개시된 실시예에 대한 참조가 상세하게 이루어질 것이며, 그 예는 첨부 도면에 예시되어 있다.
도 1a는 배송, 운송 및 물류 운영을 가능하게 하는 통신을 위한 컴퓨터 시스템을 포함하는 시스템의 예시적인 실시예를 나타낸 개략적인 시스템(100)의 블록도를 도시한다. 도 1a에 나타낸 바와 같이, 시스템(100)은 다양한 시스템을 포함할 수 있으며, 이들 각각은 하나 이상의 네트워크를 통해 서로 연결될 수 있다. 시스템은(예를 들어, 케이블을 사용한) 직접 연결을 통해 서로 연결될 수 있다. 도시된 시스템은 배송 기관 기술(shipment authority technology, SAT) 시스템(101), 외부 프론트 엔드 시스템(103), 내부 프론트 엔드 시스템(105), 운송 시스템(107), 모바일 디바이스(107A, 107B, 107C), 판매자 포털(109), 배송 및 주문 트래킹(shipment and order tracking, SOT) 시스템(111), 풀필먼트 최적화(fulfillment optimization, FO) 시스템(113), 풀필먼트 메시징 게이트웨이(fulfillment messaging gateway, FMG)(115), 공급 체인 관리(supply chain management, SCM) 시스템(117), 인력 관리 시스템(119), 모바일 디바이스(119A, 119B, 119C)(풀필먼트 센터(fulfillment center, FC)(200) 내부에 있는 것으로 도시됨), 제3자 풀필먼트 시스템(121A, 121B, 121C), 풀필먼트 센터 인증 시스템(fulfillment center authorization system, FC Auth)(123), 및 노동 관리 시스템(labor management system, LMS)(125)을 포함한다.
일부 실시예에서, SAT 시스템(101)은 주문 상태와 배달 상태를 모니터링하는 컴퓨터 시스템으로서 구현될 수 있다. 예를 들면, SAT 시스템(101)은 주문이 약속된 배달 날짜(Promised Delivery Date, PDD)를 지났는지를 결정할 수 있고, 새로운 주문을 개시시키고, 배달되지 않은 주문의 아이템을 다시 배송하며, 배달되지 않은 주문을 취소하고, 주문 고객과 연락을 시작하는 것 등을 포함하는 적합한 조치를 취할 수 있다. SAT 시스템(101)은 또한,(특정 기간 동안 배송된 패키지의 개수와 같은) 출력, 및(배송시 사용하기 위해 수신된 빈 카드보드 박스의 개수와 같은) 입력을 포함하는 다른 데이터를 감시할 수 있다. SAT 시스템(101)은 또한, 외부 프론트 엔드 시스템(103) 및 FO 시스템(113)과 같은 장치들 간의(예를 들면, 저장 전달(store-and-forward) 또는 다른 기술을 사용하는) 통신을 가능하게 하는 시스템(100) 내의 상이한 장치들 사이의 게이트웨이로서 동작할 수 있다.
일부 실시예에서, 외부 프론트 엔드 시스템(103)은 외부 사용자가 시스템(100) 내의 하나 이상의 시스템과 상호 동작할 수 있게 하는 컴퓨터 시스템으로서 구현될 수 있다. 예를 들면, 시스템(100)이 시스템의 프레젠테이션을 가능하게 하여 사용자가 아이템에 대한 주문을 할 수 있도록 하는 실시예에서, 외부 프론트 엔드 시스템(103)은 검색 요청을 수신하고, 아이템 페이지를 제시하며, 결제 정보를 요청하는 웹 서버로서 구현될 수 있다. 예를 들면, 외부 프론트 엔드 시스템(103)은 Apache HTTP 서버, Microsoft Internet Information Services(IIS), NGINX 등과 같은 소프트웨어를 실행하는 컴퓨터 또는 컴퓨터들로서 구현될 수 있다. 다른 실시예에서, 외부 프론트 엔드 시스템(103)은 외부 디바이스(예를 들어, 모바일 디바이스(102A) 또는 컴퓨터(102B))로부터 요청을 수신 및 처리하고, 이들 요청에 기초하여 데이터베이스 및 다른 데이터 저장 장치로부터 정보를 획득하며, 획득한 정보에 기초하여 수신된 요청에 대한 응답을 제공하도록 설계된 커스텀 웹 서버 소프트웨어를 실행할 수 있다.
일부 실시예에서, 외부 프론트 엔드 시스템(103)은 웹 캐싱 시스템, 데이터베이스, 검색 시스템, 또는 결제 시스템 중 하나 이상을 포함할 수 있다. 일 양상에서, 외부 프론트 엔드 시스템(103)은 이들 시스템 중 하나 이상을 포함할 수 있는 반면, 다른 양상에서는 외부 프론트 엔드 시스템(103)은 이들 시스템 중 하나 이상에 연결된 인터페이스(예를 들면, 서버 대 서버, 데이터베이스 대 데이터베이스, 또는 다른 네트워크 연결)를 포함할 수 있다.
도 1b, 1c, 1d 및 1e에 의해 나타낸 단계들의 예시적인 세트는 외부 프론트 엔드 시스템(103)의 일부 동작을 설명하는 것에 도움이 될 것이다. 외부 프론트 엔드 시스템(103)은 프레젠테이션 및/또는 디스플레이를 위해 시스템(100) 내의 시스템 또는 디바이스로부터 정보를 수신할 수 있다. 예를 들면, 외부 프론트 엔드 시스템(103)은 검색 결과 페이지(Search Result Page, SRP)(예를 들면, 도 1b), 싱글 디스플레이 페이지(Single Display Page, SDP)(예를 들면, 도 1c), 장바구니 페이지(Cart page)(예를 들면, 도 1d), 또는 주문 페이지(예를 들면, 도 1e)를 포함하는 하나 이상의 웹페이지를 호스팅하거나 제공할 수 있다.(예를 들면, 모바일 디바이스(102A) 또는 컴퓨터(102B)를 사용하는) 사용자 디바이스는 외부 프론트 엔드 시스템(103)으로 이동하고 검색 박스에 정보를 입력함으로써 검색을 요청할 수 있다. 외부 프론트 엔드 시스템(103)은 시스템(100) 내의 하나 이상의 시스템으로부터 정보를 요청할 수 있다. 예를 들면, 외부 프론트 엔드 시스템(103)은 FO 시스템(113)으로부터 검색 요청을 만족하는 정보를 요청할 수 있다. 외부 프론트 엔드 시스템(103)은 또한,(FO 시스템(113)으로부터) 검색 결과에 포함된 각 제품에 대한 약속된 배달 날짜(Promised Delivery Date) 또는 "PDD"를 요청하고 수신할 수 있다. 일부 실시예에서, PDD는 제품이 들어있는 패키지가 특정 기간 이내, 예를 들면, 하루의 끝(PM 11:59)까지 주문되면 언제 사용자가 원하는 장소에 도착할 것인지에 대한 추정 또는 제품이 사용자가 원하는 장소에 배달될 약속된 날짜를 나타낼 수 있다(PDD는 FO 시스템(113)과 관련하여 이하에서 더 논의된다).
외부 프론트 엔드 시스템(103)은 정보에 기초하여 SRP(예를 들면, 도 1b)를 준비할 수 있다. SRP는 검색 요청을 만족하는 정보를 포함할 수 있다. 예를 들면, 이는 검색 요청을 만족하는 제품의 사진을 포함할 수 있다. SRP는 또한, 각 제품에 대한 각각의 가격, 또는 각 제품, PDD, 무게, 크기, 오퍼(offer), 할인 등에 대한 개선된 배달 옵션에 관한 정보를 포함할 수 있다. 일부 실시예에서, SRP는 또한 배달 옵션, 배달 옵션에 대한 컷오프 시간 및/또는 사용자 입력을 요청하는 하이퍼 미디어 요소를 포함할 수 있다. 외부 프론트 엔드 시스템(103)은(예를 들면, 네트워크를 통해) SRP를 요청 사용자 디바이스로 전송할 수 있다.
사용자 디바이스는 SRP에 나타낸 제품을 선택하기 위해, 예를 들면, 사용자 인터페이스를 클릭 또는 탭핑하거나, 다른 입력 디바이스를 사용하여 SRP로부터 제품을 선택할 수 있다. 사용자 디바이스는 선택된 제품에 관한 정보에 대한 요청을 만들어 내고 이를 외부 프론트 엔드 시스템(103)으로 전송할 수 있다. 이에 응답하여, 외부 프론트 엔드 시스템(103)은 선택된 제품에 관한 정보를 요청할 수 있다. 예를 들면, 정보는 각각의 SRP 상에 제품에 대해 제시된 것 이상의 추가 정보를 포함할 수 있다. 이는, 예를 들면, 유통 기한, 원산지, 무게, 크기, 패키지 내의 아이템 개수, 취급 지침, 새벽 또는 첫 배달 컷오프 시간, 또는 제품에 대한 다른 정보를 포함할 수 있다. 정보는 또한,(예를 들면, 이 제품 및 적어도 하나의 다른 제품을 구입한 고객의 빅 데이터 및/또는 기계 학습 분석에 기초한) 유사한 제품에 대한 추천, 자주 묻는 질문에 대한 답변, 고객의 후기, 제조 업체 정보, 사진 등을 포함할 수 있다.
외부 프론트 엔드 시스템(103)은 수신된 제품 정보, 고객 디바이스의 위치 및 배달 옵션의 가용성에 기초하여 SDP(Single Display Page)(예를 들면, 도 1c)를 준비할 수 있다. SDP는 또한, "지금 구매(Buy Now)" 버튼, "장바구니에 추가(Add to Cart)" 버튼, 수량 필드, 아이템 사진 등과 같은 다른 상호 동작 요소를 포함할 수 있다. SDP는 제품을 오퍼하는 판매자의 리스트를 포함할 수 있다. 이 리스트는 최저가로 제품을 판매하는 것으로 오퍼하는 판매자가 리스트의 최상단에 위치하도록, 각 판매자가 오퍼한 가격에 기초하여 순서가 정해질 수 있다. 이 리스트는 또한 최고 순위 판매자가 리스트의 최상단에 위치하도록, 판매자 순위에 기초하여 순서가 정해질 수 있다. 판매자 순위는, 예를 들어, 약속된 PPD를 지켰는지에 대한 판매자의 과거 추적 기록을 포함하는, 복수의 인자에 기초하여 만들어질 수 있다. 외부 프론트 엔드 시스템(103)은(예를 들면, 네트워크를 통해) SDP를 요청 사용자 디바이스로 전달할 수 있다.
요청 사용자 디바이스는 제품 정보를 나열하는 SDP를 수신할 수 있다. SDP를 수신하면, 사용자 디바이스는 SDP와 상호 동작할 수 있다. 예를 들면, 요청 사용자 디바이스의 사용자는 SDP의 "장바구니에 담기(Place in Cart)" 버튼을 클릭하거나, 이와 상호 동작할 수 있다. 이렇게 하면 사용자와 연계된 쇼핑 장바구니에 제품이 추가된다. 대안적으로 또는 추가적으로, 사용자는 배달을 위한 지침을 제공함으로써 SDP와 상호 작용할 수 있다. 사용자 디바이스는 제품을 쇼핑 장바구니에 추가하기 위해 외부 프론트 엔드 시스템(103)으로 이러한 요청을 전송할 수 있다.
외부 프론트 엔드 시스템(103)은 장바구니 페이지(예를 들면, 도 1d)를 생성할 수 있다. 일부 실시예에서, 장바구니 페이지는 사용자가 가상의 "쇼핑 장바구니(shopping cart)"에 추가한 제품을 나열한다. 사용자 디바이스는 SRP, SDP, 또는 다른 페이지의 아이콘을 클릭하거나, 상호 동작함으로써 장바구니 페이지를 요청할 수 있다. 일부 실시예에서, 장바구니 페이지는 사용자가 장바구니에 추가한 모든 제품 뿐 아니라 각 제품의 수량, 각 제품의 품목당 가격, 관련 수량에 기초한 각 제품의 가격, PDD에 관한 정보, 배달 방법, 배송 비용, 쇼핑 장바구니의 제품을 수정(예를 들면, 수량의 삭제 또는 수정)하기 위한 사용자 인터페이스 요소, 다른 제품의 주문 또는 제품의 정기적인 배달 설정에 대한 옵션, 할부(interest payment) 설정에 대한 옵션, 구매를 진행하기 위한 사용자 인터페이스 요소 등과 같은 장바구니의 제품에 관한 정보를 나열할 수 있다. 사용자 디바이스의 사용자는 쇼핑 장바구니에 있는 제품의 구매를 시작하기 위해 사용자 인터페이스 요소(예를 들면, "지금 구매(Buy Now)"라고 적혀있는 버튼)를 클릭하거나, 이와 상호 동작할 수 있다. 그렇게 하면, 사용자 디바이스는 구매를 시작하기 위해 이러한 요청을 외부 프론트 엔드 시스템(103)으로 전송할 수 있다. 일부 실시예에서, 카트 페이지는 각 제품 배달에 대한 텍스트 상자 입력, 인터렉티브 아이콘 또는 추천 메시지를 포함할 수 있다.
외부 프론트 엔드 시스템(103)은 구매를 시작하는 요청을 수신하는 것에 응답하여 주문 페이지(예를 들면, 도 1e)를 생성할 수 있다. 일부 실시예에서, 주문 페이지는 쇼핑 장바구니로부터의 아이템을 재나열하고, 결제 및 배송 정보의 입력을 요청한다. 예를 들면, 주문 페이지는 쇼핑 장바구니의 아이템 구매자에 관한 정보(예를 들면, 이름, 주소, 이메일 주소, 전화번호), 수령인에 관한 정보(예를 들면, 이름, 주소, 전화번호, 배달 정보), 배송 정보(예를 들면, 배달 및/또는 픽업 속도/방법), 결제 정보(예를 들면, 신용 카드, 은행 송금, 수표, 저장된 크레딧), 현금 영수증을 요청하는 사용자 인터페이스 요소(예를 들면, 세금 목적) 등을 요청하는 섹션을 포함할 수 있다. 외부 프론트 엔드 시스템(103)은 사용자 디바이스에 주문 페이지를 전송할 수 있다.
사용자 디바이스는 주문 페이지에 정보를 입력하고 외부 프론트 엔드 시스템(103)으로 정보를 전송하는 사용자 인터페이스 요소를 클릭하거나, 상호 동작할 수 있다. 그로부터, 외부 프론트 엔드 시스템(103)은 정보를 시스템(100) 내의 다른 시스템으로 전송하여 쇼핑 장바구니의 제품으로 새로운 주문을 생성하고 처리할 수 있도록 한다.
일부 실시예에서, 외부 프론트 엔드 시스템(103)은 판매자가 주문과 관련된 정보를 전송 및 수신할 수 있도록 추가로 구성될 수 있다.
일부 실시예에서, 내부 프론트 엔드 시스템(105)은 내부 사용자(예를 들면, 시스템(100)을 소유, 운영 또는 임대하는 조직의 직원)가 시스템(100) 내의 하나 이상의 시스템과 상호작용할 수 있게 하는 컴퓨터 시스템으로서 구현될 수 있다. 예를 들면, SAT 시스템(101)이 사용자가 아이템에 대한 주문을 할 수 있게 하는 시스템의 프레젠테이션을 가능하게 하는 실시예에서, 내부 프론트 엔드 시스템(105)은 내부 사용자가 주문에 대한 진단 및 통계 정보를 볼 수 있게 하고, 아이템 정보를 수정하며, 또는 주문에 대한 통계를 검토할 수 있게 하는 웹 서버로서 구현될 수 있다. 예를 들면, 내부 프론트 엔드 시스템(105)은 Apache HTTP 서버, Microsoft Internet Information Services(IIS), NGINX 등과 같은 소프트웨어를 실행하는 컴퓨터 또는 컴퓨터들로서 구현될 수 있다. 다른 실시예에서, 내부 프론트 엔드 시스템(105)은(도시되지 않은 다른 디바이스뿐 아니라) 시스템(100) 내에 나타낸 시스템 또는 디바이스로부터 요청을 수신 및 처리하고, 그러한 요청에 기초하여 데이터베이스 및 다른 데이터 저장 장치로부터 정보를 획득하며, 획득한 정보에 기초하여 수신된 요청에 대한 응답을 제공하도록(설계된 커스텀 웹 서버 소프트웨어를 실행)할 수 있다.
일부 실시예에서, 내부 프론트 엔드 시스템(105)은 웹 캐싱 시스템, 데이터베이스, 검색 시스템, 결제 시스템, 분석 시스템, 주문 모니터링 시스템 등 중 하나 이상을 포함할 수 있다. 일 양상에서, 내부 프론트 엔드 시스템(105)은 이들 시스템 중 하나 이상을 포함할 수 있는 반면, 다른 양상에서는 내부 프론트 엔드 시스템(105)은 이들 시스템 중 하나 이상에 연결된 인터페이스(예를 들면, 서버 대 서버, 데이터베이스 대 데이터베이스, 또는 다른 네트워크 연결)를 포함할 수 있다.
일부 실시예에서, 운송 시스템(107)은 시스템(100) 내의 시스템 또는 디바이스와 모바일 디바이스(107A-107C) 간의 통신을 가능하게 하는 컴퓨터 시스템으로서 구현될 수 있다. 일부 실시예에서, 운송 시스템(107)은 하나 이상의 모바일 디바이스(107A-107C)(예를 들면, 휴대 전화, 스마트폰, PDA 등)로부터 정보를 수신할 수 있다. 예를 들면, 일부 실시예에서, 모바일 디바이스(107A-107C)는 배달원에 의해 동작되는 디바이스를 포함할 수 있다. 정규직, 임시적 또는 교대 근무일 수 있는 배달원은 사용자에 의해 주문된 제품들이 들어 있는 패키지의 배달을 위해 모바일 디바이스(107A-107C)를 이용할 수 있다. 예를 들면, 패키지를 배달하기 위해, 배달원은 배달할 패키지와 배달할 위치를 나타내는 모바일 디바이스 상의 알림을 수신할 수 있다. 배달 장소에 도착하면, 배달원은(예를 들면, 트럭의 뒤나 패키지의 크레이트에) 패키지를 둘 수 있고, 모바일 디바이스를 사용하여 패키지 상의 식별자와 관련된 데이터(예를 들면, 바코드, 이미지, 텍스트 문자열, RFID 태그 등)를 스캔하거나, 캡처하며,(예를 들면, 현관문에 놓거나, 경비원에게 맡기거나, 수령인에게 전달하는 것 등에 의해) 패키지를 배달할 수 있다. 일부 실시예에서, 배달원은 모바일 디바이스를 사용하여 패키지의 사진(들)을 찍거나 및/또는 서명을 받을 수 있다. 모바일 디바이스는, 예를 들면, 시간, 날짜, GPS 위치, 사진(들), 배달원에 관련된 식별자, 모바일 디바이스에 관련된 식별자 등을 포함하는 배달에 관한 정보를 포함하는 정보를 운송 시스템(107)에 전송할 수 있다. 운송 시스템(107)은 시스템(100) 내의 다른 시스템에 의한 접근을 위해 데이터베이스(미도시)에 이러한 정보를 저장할 수 있다. 일부 실시예에서, 운송 시스템(107)은 다른 시스템에 특정 패키지의 위치를 나타내는 트래킹 데이터를 준비 및 전송하기 위해 이러한 정보를 사용할 수 있다.
일부 실시예에서, 특정 사용자는, 한 종류의 모바일 디바이스를 사용할 수 있는 반면(예를 들면, 정규 직원은 바코드 스캐너, 스타일러스 및 다른 장치와 같은 커스텀 하드웨어를 갖는 전문 PDA를 사용할 수 있음), 다른 사용자는 다른 종류의 모바일 디바이스를 사용할 수 있다(예를 들면, 임시 또는 교대 근무 직원이 기성 휴대 전화 및/또는 스마트폰을 사용할 수 있음).
일부 실시예에서, 운송 시스템(107)은 사용자를 각각의 디바이스와 연관시킬 수 있다. 예를 들면, 운송 시스템(107)은 사용자(예를 들면, 사용자 식별자, 직원 식별자, 또는 전화번호에 의해 표현됨)와 모바일 디바이스(예를 들면, International Mobile Equipment Identity(IMEI), International Mobile Subscription Identifier(IMSI), 전화번호, Universal Unique Identifier(UUID), 또는 Globally Unique Identifier(GUID)에 의해 표현됨) 간의 연관성(association)을 저장할 수 있다. 운송 시스템(107)은, 다른 것들 중에 작업자의 위치, 작업자의 효율성, 또는 작업자의 속도를 결정하기 위해 데이터베이스에 저장된 데이터를 분석하기 위해 배달시 수신되는 데이터와 관련하여 이러한 연관성을 사용할 수 있다.
일부 실시예에서, 판매자 포털(109)은 판매자 또는 다른 외부 엔터티(entity)가 시스템(100) 내의 하나 이상의 시스템과 전자 통신할 수 있게 하는 컴퓨터 시스템으로서 구현될 수 있다. 예를 들면, 판매자는 판매자 포털(109)을 사용하여 시스템(100)을 통해 판매하고자 하는 제품에 대하여, 제품 정보, 주문 정보, 연락처 정보 등을 업로드하거나 제공하는 컴퓨터 시스템(미도시)을 이용할 수 있다.
일부 실시예에서, 배송 및 주문 트래킹 시스템(111)은 고객(예를 들면, 디바이스(102A-102B)를 사용하는 사용자)에 의해 주문된 제품들이 들어 있는 패키지의 위치에 관한 정보를 수신, 저장 및 포워딩하는 컴퓨터 시스템으로서 구현될 수 있다. 일부 실시예에서, 배송 및 주문 트래킹 시스템(111)은 고객에 의해 주문된 제품들이 들어 있는 패키지를 배달하는 배송 회사에 의해 운영되는 웹 서버(미도시)로부터 정보를 요청하거나 저장할 수 있다.
일부 실시예에서, 배송 및 주문 트래킹 시스템(111)은 시스템(100)에 나타낸 시스템들로부터 정보를 요청하고 저장할 수 있다. 예를 들면, 배송 및 주문 트래킹 시스템(111)은 운송 시스템(107)으로부터 정보를 요청할 수 있다. 전술한 바와 같이, 운송 시스템(107)은 사용자(예를 들면, 배달원) 또는 차량(예를 들면, 배달 트럭) 중 하나 이상과 연관된 하나 이상의 모바일 디바이스(107A-107C)(예를 들면, 휴대 전화, 스마트폰, PDA 등)로부터 정보를 수신할 수 있다. 일부 실시예에서, 배송 및 주문 트래킹 시스템(111)은 또한, 풀필먼트 센터(예를 들면, 풀필먼트 센터(200)) 내부의 개별 제품의 위치를 결정하기 위해 창고 관리 시스템(WMS)(119)으로부터 정보를 요청할 수 있다. 배송 및 주문 트래킹 시스템(111)은 운송 시스템(107) 또는 WMS(119) 중 하나 이상으로부터 데이터를 요청하고, 이를 처리하며, 요청시 디바이스(예를 들면, 사용자 디바이스(102A, 102B))로 제공할 수 있다.
일부 실시예에서, 풀필먼트 최적화(FO) 시스템(113)은 다른 시스템(예를 들면, 외부 프론트 엔드 시스템(103) 및/또는 배송 및 주문 트래킹 시스템(111))으로부터의 고객 주문에 대한 정보를 저장하는 컴퓨터 시스템으로서 구현될 수 있다. FO 시스템(113)은 또한, 특정 아이템이 유지 또는 저장되는 곳을 나타내는 정보를 저장할 수 있다. 예를 들면, 소정 아이템은 하나의 풀필먼트 센터에만 저장될 수 있는 반면, 소정 다른 아이템은 다수의 풀필먼트 센터에 저장될 수 있다. 또 다른 실시예에서, 특정 풀필먼트 센터는 아이템의 특정 세트(예를 들면, 신선한 농산물 또는 냉동 제품)만을 저장하도록 구성될 수 있다. FO 시스템(113)은 이러한 정보뿐 아니라 관련 정보(예를 들면, 수량, 크기, 수령 날짜, 유통 기한 등)를 저장한다.
FO 시스템(113)은 또한, 각 제품에 대해 대응하는 PDD(약속된 배달 날짜)를 계산할 수 있다. 일부 실시예에서, PDD는 하나 이상의 요소에 기초할 수 있다. 예를 들면, FO 시스템(113)은 제품에 대한 과거 수요(예를 들면, 그 제품이 일정 기간 동안 얼마나 주문되었는지), 제품에 대한 예측된 수요(예를 들면, 얼마나 많은 고객이 다가오는 기간 동안 제품을 주문할 것으로 예상되는지), 일정 기간 동안 얼마나 많은 제품이 주문되었는지를 나타내는 네트워크 전반의 과거 수요, 다가오는 기간 동안 얼마나 많은 제품이 주문될 것으로 예상되는지를 나타내는 네트워크 전반의 예측된 수요, 각각의 제품을 저장하는 각 풀필먼트 센터(200)에 저장된 제품의 하나 이상의 개수, 그 제품에 대한 예상 또는 현재 주문 등에 기초하여 제품에 대한 PDD를 계산할 수 있다.
일부 실시예에서, 풀필먼트 메시징 게이트웨이(FMG)(115)는 FO 시스템(113)과 같은 시스템(100) 내의 하나 이상의 시스템으로부터 하나의 포맷 또는 프로토콜로 요청 또는 응답을 수신하고, 그것을 다른 포맷 또는 프로토콜로 변환하여, 변환된 포맷 또는 프로토콜로 된 요청 또는 응답을 WMS(119) 또는 제3자 풀필먼트 시스템(121A, 121B, 또는 121C)과 같은 다른 시스템에 포워딩하며, 반대의 경우도 가능한 컴퓨터 시스템으로서 구현될 수 있다.
일부 실시예에서, 공급 체인 관리(SCM) 시스템(117)은 예측 기능을 수행하는 컴퓨터 시스템으로서 구현될 수 있다. 예를 들면, SCM 시스템(117)은, 예를 들어 제품에 대한 과거 수요, 제품에 대한 예측된 수요, 네트워크 전반의 과거 수요, 네트워크 전반의 예측된 수요, 각각의 풀필먼트 센터(200)에 저장된 제품 개수, 각 제품에 대한 예상 또는 현재 주문 등에 기초하여, 특정 제품에 대한 수요의 수준을 예측할 수 있다. 이러한 예측된 수준과 모든 풀필먼트 센터를 통한 각 제품의 수량에 응답하여, SCM 시스템(117)은 특정 제품에 대한 예측된 수요를 만족시키기에 충분한 양을 구매 및 비축하기 위한 하나 이상의 구매 주문을 생성할 수 있다.
일부 실시예에서, 인력 관리 시스템(WMS)(119)은 작업 흐름을 모니터링하는 컴퓨터 시스템으로서 구현될 수 있다. 예를 들면, WMS(119)는 개개의 디바이스(예를 들면, 디바이스(107A-107C 또는 119A-119C))로부터 개별 이벤트를 나타내는 이벤트 데이터를 수신할 수 있다. 예를 들면, WMS(119)는 패키지를 스캔하기 위해 이들 디바이스 중 하나를 사용한 것을 나타내는 이벤트 데이터를 수신할 수 있다. 풀필먼트 센터(200) 및 도 2에 관하여 이하에서 논의되는 바와 같이, 풀필먼트 프로세스 동안, 패키지 식별자(예를 들면, 바코드 또는 RFID 태그 데이터)는 특정 스테이지의 기계(예를 들면, 자동 또는 핸드헬드 바코드 스캐너, RFID 판독기, 고속 카메라, 태블릿(119A), 모바일 디바이스/PDA(119B), 컴퓨터(119C)와 같은 디바이스 등)에 의해 스캔되거나 판독될 수 있다. WMS(119)는 패키지 식별자, 시간, 날짜, 위치, 사용자 식별자, 또는 다른 정보와 함께 대응하는 데이터베이스(미도시)에 패키지 식별자의 스캔 또는 판독을 나타내는 각 이벤트를 저장할 수 있고, 이러한 정보를 다른 시스템(예를 들면, 배송 및 주문 트래킹 시스템(111))에 제공할 수 있다.
일부 실시예에서, WMS(119)는 하나 이상의 디바이스(예를 들면, 디바이스(107A-107C 또는 119A-119C))와 시스템(100)과 연관된 하나 이상의 사용자를 연관시키는 정보를 저장할 수 있다. 예를 들면, 일부 상황에서,(파트 타임 또는 풀 타임 직원과 같은) 사용자는 모바일 디바이스(예를 들면, 모바일 디바이스는 스마트폰임)를 소유한다는 점에서, 모바일 디바이스와 연관될 수 있다. 다른 상황에서, 사용자는 임시로 모바일 디바이스를 보관한다는 점에서(예를 들면, 하루의 시작에서부터 모바일 디바이스를 대여받은 사용자가, 하루 동안 그것을 사용하고, 하루가 끝날 때 그것을 반납할 것임), 모바일 디바이스와 연관될 수 있다.
일부 실시예에서, WMS(119)는 시스템(100)과 연관된 각각의 사용자에 대한 작업 로그를 유지할 수 있다. 예를 들면, WMS(119)는 임의의 할당된 프로세스(예를 들면, 트럭에서 내리기, 픽업 구역에서 아이템을 픽업하기, 리비닝 월(rebin wall) 작업, 아이템 패킹하기), 사용자 식별자, 위치(예를 들면, 풀필먼트 센터(200)의 바닥 또는 구역), 직원에 의해 시스템을 통해 이동된 유닛의 수(예를 들면, 픽업된 아이템의 수, 패킹된 아이템의 수), 디바이스(예를 들면, 디바이스(119A-119C))와 관련된 식별자 등을 포함하는, 각 직원과 관련된 정보를 저장할 수 있다. 일부 실시예에서, WMS(119)는 디바이스(119A-119C)에서 작동되는 계시(timekeeping) 시스템과 같은 계시 시스템으로부터 체크-인 및 체크-아웃 정보를 수신할 수 있다.
일부 실시예에서, 제3자 풀필먼트(3PL) 시스템(121A-121C)은 물류 및 제품의 제3자 제공자와 관련된 컴퓨터 시스템을 나타낸다. 예를 들면,(도 2와 관련하여 이하에서 후술하는 바와 같이) 일부 제품이 풀필먼트 센터(200)에 저장되는 반면, 다른 제품은 오프-사이트(off-site)에 저장될 수 있거나, 수요에 따라 생산될 수 있으며, 달리 풀필먼트 센터(200)에 저장될 수 없다. 3PL 시스템(121A-121C)은 FO 시스템(113)으로부터(예를 들면, FMG(115)를 통해) 주문을 수신하도록 구성될 수 있으며, 고객에게 직접 제품 및/또는 서비스(예를 들면, 배달 또는 설치)를 제공할 수 있다. 일부 구현예에서, 하나 이상의 3PL 시스템(121A-121C)은 시스템(100)의 일부일 수 있지만, 다른 구현예에서는, 하나 이상의 3PL 시스템(121A-121C)이 시스템(100)의 외부에 있을 수 있다(예를 들어, 제3자 제공자에 의해 소유 또는 운영됨)일 수 있다.
일부 실시예에서, 풀필먼트 센터 인증 시스템(FC Auth)(123)은 다양한 기능을 갖는 컴퓨터 시스템으로서 구현될 수 있다. 예를 들면, 일부 실시예에서, FC Auth(123)는 시스템(100) 내의 하나 이상의 다른 시스템에 대한 단일-사인 온(single-sign on, SSO) 서비스로서 작동할 수 있다. 예를 들면, FC Auth(123)는 내부 프론트 엔드 시스템(105)을 통해 사용자가 로그인하게 하고, 사용자가 배송 및 주문 트래킹 시스템(111)에서 리소스에 액세스하기 위해 유사한 권한을 갖고 있다고 결정하며, 제2 로그인 프로세스 요구 없이 사용자가 그러한 권한에 액세스할 수 있게 한다. 다른 실시예에서, FC Auth(123)는 사용자(예를 들면, 직원)가 자신을 특정 작업과 연관시킬 수 있게 한다. 예를 들면, 일부 직원은(디바이스(119A-119C)와 같은) 전자 디바이스를 갖지 않을 수 있으며, 대신 하루 동안 풀필먼트 센터(200) 내에서 작업들 사이 및 구역들 사이에서 이동할 수 있다. FC Auth(123)는 이러한 직원들이 상이한 시간 대에 수행 중인 작업과 속해 있는 구역을 표시할 수 있도록 구성될 수 있다.
일부 실시예에서, 노동 관리 시스템(LMS)(125)은 직원(풀-타임 및 파트-타임 직원을 포함함)에 대한 출근 및 초과 근무 정보를 저장하는 컴퓨터 시스템으로서 구현될 수 있다. 예를 들면, LMS(125)는 FC Auth(123), WMA(119), 디바이스(119A-119C), 운송 시스템(107), 및/또는 디바이스(107A-107C)로부터 정보를 수신할 수 있다.
도 1a에 나타낸 특정 구성은 단지 예시일 뿐이다. 예를 들면, 도 1a는 FO 시스템(113)에 연결된 FC Auth 시스템(123)을 나타낸 반면, 모든 실시예가 이러한 특정 구성을 필요로 하는 것은 아니다. 실제로, 일부 실시예에서, 시스템(100) 내의 시스템은 인터넷, 인트라넷, WAN(Wide-Area Network), MAN(Metropolitan-Area Network), IEEE 802.11a/b/g/n 표준을 따르는 무선 네트워크, 임대 회선 등을 포함하는 하나 이상의 공공 또는 사설 네트워크를 통해 서로 연결될 수 있다. 일부 실시예에서, 시스템(100) 내의 시스템 중 하나 이상은 데이터 센터, 서버 팜 등에서 구현되는 하나 이상의 가상 서버로서 구현될 수 있다.
도 2는 풀필먼트 센터(200)를 나타낸다. 풀필먼트 센터(200)는 주문시 고객에게 배송하기 위한 아이템을 저장하는 물리적 장소의 예시이다. 풀필먼트 센터(FC)(200)는 다수의 구역 또는 장소로 분할될 수 있으며, 각각이 도 2에 도시된다. 일부 실시예에서, 이러한 "구역(zones)"은 아이템을 수령하고, 아이템을 저장하고, 아이템을 검색하고, 아이템을 배송하는 과정의 상이한 단계 사이의 가상 구분으로 생각될 수 있다. 따라서, "구역"이 도 2에 나타나 있으나, 일부 실시예에서, 구역의 다른 구분도 가능하고, 도 2의 구역은 생략, 복제, 및/또는 수정될 수 있다.
인바운드 구역(203)은 시스템(100)을 사용하여(도 1a) 제품을 판매하고자 하는 판매자로부터 아이템이 수신되는 FC(200)의 영역을 나타낸다. 예를 들면, 판매자는 트럭(201)을 사용하여 아이템(202A, 202B)을 배달할 수 있다. 아이템(202A)은 자신의 배송 팔레트(pallet)를 점유하기에 충분히 큰 단일 아이템을 나타낼 수 있으며, 아이템(202B)은 공간을 절약하기 위해 동일한 팔레트 상에 함께 적층되는 아이템의 세트를 나타낼 수 있다.
작업자는 인바운드 구역(203)의 아이템을 수령하고, 선택적으로 컴퓨터 시스템(미도시)을 사용하여 아이템이 손상되었는지 및 정확한지를 체크할 수 있다. 예를 들면, 작업자는 아이템(202A, 202B)의 수량을 아이템의 주문 수량과 비교하기 위해 컴퓨터 시스템을 사용할 수 있다. 수량이 일치하지 않는다면, 해당 작업자는 아이템(202A, 202B) 중 하나 이상을 거부할 수 있다. 수량이 일치한다면, 작업자는 그 아이템들을(예를 들면, 짐수레(dolly), 핸드트럭(handtruck), 포크리프트(forklift), 또는 수작업으로) 버퍼 구역(205)으로 운반할 수 있다. 버퍼 구역(205)은, 예를 들면, 예측된 수요를 충족시키기 위해 픽업 구역에 그 아이템이 충분한 수량만큼 있기 때문에, 픽업 구역에서 현재 필요하지 않은 아이템에 대한 임시 저장 영역일 수 있다. 일부 실시예에서, 포크리프트(206)는 버퍼 구역(205) 주위와 인바운드 구역(203) 및 드롭 구역(207) 사이에서 아이템을 운반하도록 작동한다.(예를 들면, 예측된 수요로 인해) 픽업 구역에 아이템(202A, 202B)이 필요하면, 포크리프트는 아이템(202A, 202B)을 드롭 구역(207)으로 운반할 수 있다.
드롭 구역(207)은 픽업 구역(209)으로 운반되기 전에 아이템을 저장하는 FC(200)의 영역일 수 있다. 픽업 동작에 할당된 작업자("피커(picker)")는 픽업 구역의 아이템(202A, 202B)에 접근하고, 픽업 구역에 대한 바코드를 스캔하며, 모바일 디바이스(예를 들면, 디바이스(119B))를 사용하여 아이템(202A, 202B)과 관련된 바코드를 스캔할 수 있다. 그 다음 피커는(예를 들면, 카트에 놓거나 운반함으로써) 픽업 구역(209)에 아이템을 가져갈 수 있다.
픽업 구역(209)은 아이템(208)이 저장 유닛(210)에 저장되는 FC(200)의 영역일 수 있다. 일부 실시예에서, 저장 유닛(210)은 물리적 선반, 책꽂이, 박스, 토트(tote), 냉장고, 냉동고, 저온 저장고 등 중 하나 이상을 포함할 수 있다. 일부 실시예에서, 픽업 구역(209)은 다수의 플로어로 편성될 수 있다. 일부 실시예에서, 작업자 또는 기계는, 예를 들면, 포크리프트, 엘리베이터, 컨베이어 벨트, 카트, 핸드트럭, 짐수레, 자동화된 로봇 또는 디바이스, 또는 수작업을 포함하는 다양한 방식으로 아이템을 픽업 구역(209)으로 운반할 수 있다. 예를 들면, 피커는 아이템(202A, 202B)을 드롭 구역(207)의 핸드트럭 또는 카트에 놓을 수 있으며, 아이템(202A, 202B)을 픽업 구역(209)으로 가져갈 수 있다.
피커는 저장 유닛(210) 상의 특정 공간과 같은 픽업 구역(209)의 특정 스팟에 아이템을 배치(또는 "적재(stow)")하라는 명령을 수신할 수 있다. 예를 들면, 피커는 모바일 디바이스(예를 들면, 디바이스(119B))를 사용하여 아이템(202A)을 스캔할 수 있다. 디바이스는, 예를 들면, 통로, 선반 및 위치를 나타내는 시스템을 사용하여, 아이템(202A)을 적재해야 하는 위치를 나타낼 수 있다. 그 다음 디바이스는 그 위치에 아이템(202A)을 적재하기 전에 피커가 그 위치에서 바코드를 스캔하도록 할 수 있다. 디바이스는 도 1a의 WMS(119)와 같은 컴퓨터 시스템에 아이템(202A)이 디바이스(119B)를 사용하는 사용자에 의해 그 위치에 적재되었음을 나타내는 데이터를(예를 들면, 무선 네트워크를 통해) 전송할 수 있다.
일단 사용자가 주문을 하면, 피커는 저장 유닛(210)으로부터 하나 이상의 아이템(208)을 검색하기 위해 디바이스(119B)에 명령을 수신할 수 있다. 피커는 아이템(208)을 검색하고, 아이템(208) 상의 바코드를 스캔하며, 운송 기구(214) 상에 놓을 수 있다. 일부 실시예에서, 운송 기구(214)가 슬라이드로서 표현되지만, 운송 기구는 컨베이어 벨트, 엘리베이터, 카트, 포크리프트, 핸드트럭, 짐수레, 카트 등 중 하나 이상으로서 구현될 수 있다. 그 다음 아이템(208)은 패킹 구역(211)에 도착할 수 있다.
패킹 구역(211)은 아이템이 픽업 구역(209)으로부터 수령되고 고객에게 최종 배송하기 위해 박스 또는 가방에 패킹되는 FC(200)의 영역일 수 있다. 패킹 구역(211)에서, 아이템을 수령하도록 할당된 작업자("리비닝 작업자(rebin worker)")는 픽업 구역(209)으로부터 아이템(208)을 수령하고, 그것이 어느 주문에 대응하는지를 결정할 것이다. 예를 들면, 리비닝 작업자는 아이템(208) 상의 바코드를 스캔하기 위해 컴퓨터(119C)와 같은 디바이스를 사용할 수 있다. 컴퓨터(119C)는 아이템(208)이 어느 주문과 관련이 있는지를 시각적으로 나타낼 수 있다. 이는, 예를 들면, 주문에 대응하는 월(216) 상의 공간 또는 "셀(cell)"을 포함할 수 있다.(예를 들면, 셀에 주문의 모든 아이템이 포함되어 있기 때문에) 일단 주문이 완료되면, 리비닝 작업자는 패킹 작업자(또는 "패커(packer)")에게 주문이 완료된 것을 알릴 수 있다. 패커는 셀로부터 아이템을 검색하고, 배송을 위해 이들을 박스 또는 가방에 놓을 수 있다. 그 다음 패커는, 예를 들면, 포크리프트, 카트, 짐수레, 핸드트럭, 컨베이어 벨트, 수작업 또는 다른 방법을 통해, 박스 또는 가방을 허브 구역(213)으로 보낼 수 있다.
허브 구역(213)은 패킹 구역(211)으로부터 모든 박스 또는 가방("패키지(packages)")을 수신하는 FC(200)의 영역일 수 있다. 허브 구역(213)의 작업자 및/또는 기계는 패키지(218)를 검색하고, 각 패키지가 배달 영역의 어느 부분으로 배달되도록 되어 있는지를 결정하며, 패키지를 적합한 캠프 구역(215)으로 보낼 수 있다. 예를 들면, 배달 영역이 2개의 작은 하위 영역을 갖는다면, 패키지는 2개의 캠프 구역(215) 중 하나로 보내질 것이다. 일부 실시예에서, 작업자 또는 기계는 최종 목적지를 결정하기 위해(예를 들면, 디바이스(119A-119C) 중 하나를 사용하여) 패키지를 스캔할 수 있다. 패키지를 캠프 구역(215)으로 보내는 것은, 예를 들면,(우편 번호에 기초하여) 패키지가 향하는 지리적 영역의 부분을 결정하고, 지리적 영역의 부분과 관련된 캠프 구역(215)을 결정하는 것을 포함할 수 있다.
일부 실시예에서, 캠프 구역(215)은 루트 및/또는 서브-루트로 분류하기 위해 허브 구역(213)으로부터 패키지가 수령되는 하나 이상의 빌딩, 하나 이상의 물리적 공간, 또는 하나 이상의 영역을 포함할 수 있다. 일부 실시예에서, 캠프 구역(215)은 FC(200)로부터 물리적으로 분리되어 있는 반면, 다른 실시예에서는 캠프 구역(215)은 FC(200)의 일부를 형성할 수 있다.
캠프 구역(215)의 작업자 및/또는 기계는, 예를 들면, 목적지와 기존 루트 및/또는 서브-루트의 비교, 각각의 루트 및/또는 서브-루트에 대한 작업량의 계산, 하루 중 시간, 배송 방법, 패키지(220)를 배송하기 위한 비용, 패키지(220)의 아이템과 관련된 PDD 등에 기초하여 패키지(220)가 어느 루트 및/또는 서브-루트와 연관되어야 하는지를 결정할 수 있다. 일부 실시예에서, 작업자 또는 기계는 최종 목적지를 결정하기 위해(예를 들면, 디바이스(119A-119C) 중 하나를 사용하여) 패키지를 스캔할 수 있다. 일단 패키지(220)가 특정 루트 및/또는 서브-루트에 할당되면, 작업자 및/또는 기계는 배송될 패키지(220)를 운반할 수 있다. 예시적인 도 2에서, 캠프 구역(215)은 트럭(222), 자동차(226), 배달원(224A, 224B)을 포함한다. 일부 실시예에서, 배달원(224A)이 트럭(222)을 운전할 수 있는데, 이 때 배달원(224A)은 FC(200)에 대한 패키지를 배달하는 풀-타임 직원이며, 트럭은 FC(200)를 소유, 임대 또는 운영하는 동일한 회사에 의해 소유, 임대, 또는 운행된다. 일부 실시예에서, 배달원(224B)이 자동차(226)를 운전할 수 있는데, 이 때 배달원(224B)은 필요에 따라(예를 들면, 계절에 따라) 배달하는 "플렉스(flex)" 또는 비상시적인 작업자이다. 자동차(226)는 배달원(224B)에 의해 소유, 임대 또는 운행될 수 있다.
도 3은 개시된 실시예에 따른, 예시적인 시스템(300)의 블록도이다. 시스템(300)에서, API 관리자(320)는 실시간 클라이언트 디바이스의 데이터 스트림으로부터의 정보 요청을 처리하도록 구성된 서버, 컴퓨터 모듈 및/또는 데이터 처리 센터를 포함할 수 있다. 예를 들어, API 관리자(320)는 외부 통신으로부터의 요청(예를 들어, API 관리자(320)는 외부 프론트 엔드 시스템(103)의 일부일 수 있음), 시스템 내의 다른 부분으로부터의 내부 요청(예를 들어, API 관리자(320)는 내부 프론트 엔드 시스템(105)의 일부일 수 있음), 시스템(100)의 상이한 부분들 간의 통신(예를 들어, API 관리자(320)는 WMS(119) 및 FMG(115)와 인터페이싱할 수 있음)을 처리할 수 있다. 이러한 여러 시나리오에서, API 관리자(320)는 API 호출을 처리하고 클라이언트 요청을 해결할 수 있다. API 관리자(320)는 또한 정보 또는 백엔드 시스템과의 상호 작용을 요청할 수 있는 클라이언트 및/또는 제3자(예를 들어, 3PL 시스템(121A-121C)을 통해)와 결합될 수 있다. 또한, API 관리자(320)는 데이터베이스에서 정보 또는 동작에 대한 클라이언트 요청을 해결하기 위한 정보를 제공할 수 있다.
일부 실시예에서, API 관리자(320)는 또한 상이한 클라이언트와 인터페이싱 하기 위해 사용되는 API를 업데이트하거나 마이그레이션하는 동작을 수행할 수 있다. 예를 들어, API 관리자(320)는 서로 다른 API 사이에서 클라이언트 집단을 분리하고 마이그레이션 또는 테스트 중에 API 할당을 수행하는 동작을 수행할 수 있다. 예를 들어, 도 12와 관련하여 추가로 논의된 바와 같이, API 관리자(320)는 상이한 API들 사이의 비교 및 호환성 테스트를 실행하고 결과에 기초하여 API 할당을 구현하는 동작을 수행할 수 있다. 일부 실시예에서, API 관리자(320)는 API의 성능을 평가하고 API 메트릭을 계산하기 위한 네트워크 분석기를 포함할 수 있다.
추가적으로 또는 대안적으로, 일부 실시예에서, API 관리자(320)는 시스템(100)(도 1a)의 하나 이상의 컴포넌트로 구현될 수 있다. 예를 들어, API 관리자(320)는 SAT 시스템(101), 외부 프론트 엔드 시스템(103), FO 시스템(113), SCM 시스템(117) 및/또는 WMS(119)(도 1a)의 일부일 수 있다. 다른 실시예에서, API 관리자(320)는 클라이언트 디바이스에 콘텐츠를 제공하고/하거나 클라이언트 디바이스(350)를 위한 웹 페이지를 생성하기 위한 동작을 수행하도록 구성된 하나 이상의 독립적인 서버로 구현될 수 있다.
시스템(300)은 API 관리자(320)에 더하여, 온라인 리소스(340), 클라이언트 디바이스(350), 제3자 시스템(360) 및 데이터베이스(380)를 포함할 수 있다. 일부 실시예에서, 도 3에 도시된 바와 같이, 시스템(300)의 컴포넌트는 네트워크(370)에 연결될 수 있다. 그러나, 다른 실시예에서 시스템(300)의 컴포넌트는 네트워크(370) 없이 서로 직접 연결될 수 있다. 예를 들어, 데이터베이스(380)는 API 관리자(320)에 직접 연결될 수 있다.
온라인 리소스(340)는 웹 페이지 호스팅, 네트워킹, 클라우드 또는 백업 서비스의 제공자와 같은 엔티티에 의해 제공되는 하나 이상의 서버 또는 저장 서비스를 포함할 수 있다. 일부 실시예에서, 온라인 리소스(340)는 인증 서비스, 도메인 네임 시스템(DNS) 또는 랜딩 페이지를 위한 웹 페이지를 저장하는 호스팅 서비스 또는 서버와 연관될 수 있다. 다른 실시예에서, 온라인 리소스(340)는 클라우드 컴퓨팅 서비스와 연관될 수 있다. 또 다른 실시예에서, 온라인 리소스(340)는 예를 들어 애플 푸시 알림 서비스, 애저(azure) 모바일 서비스 또는 구글 클라우드 메시징과 같은 메시징 서비스와 연관될 수 있다. 이러한 실시예에서, 온라인 리소스(340)는 디지털 권리 관리를 처리하는 것과 같이 개시된 실시예의 함수와 관련된 메시지 및 알림의 전달을 처리할 수 있다.
클라이언트 디바이스(350)는 개시된 실시예에 따른 하나 이상의 동작을 수행하도록 구성된 하나 이상의 컴퓨팅 디바이스를 포함할 수 있다. 예를 들어, 클라이언트 디바이스(350)는 데스크톱 컴퓨터, 랩톱, 서버, 모바일 디바이스(예를 들어, 태블릿, 스마트 폰 등), 셋톱 박스, 게임 디바이스, 웨어러블 컴퓨팅 디바이스 또는 기타 유형의 컴퓨팅 디바이스를 포함할 수 있다. 일부 실시예에서, 클라이언트 디바이스(350)는 사용자 디바이스(102)(도 1a)를 포함할 수 있고 시스템(100)의 일부로서 동작될 수 있다. 그러나 다른 실시예에서, 클라이언트 디바이스(350)는 시스템(100)과 독립적일 수 있다. 클라이언트 디바이스(350)는 아래에 설명된 함수를 구현하는 동작을 수행하기 위해, 클라이언트 디바이스(350)에 포함된 메모리와 같은 메모리에 저장된 소프트웨어 명령을 실행하도록 구성된 하나 이상의 프로세서를 포함할 수 있다. 예를 들어, 클라이언트 디바이스(350)는 웹 페이지를 표시하거나 클라이언트 요청을 전송하기 위한 정보를 요청하기 위해 API 관리자(320)와 통신하도록 구성될 수 있다. 또한, 클라이언트 디바이스(350)는 콜백 스크립트 또는 함수와 같은, API 관리자(320)에 의해 전송된 명령에 따라 동작을 수행하도록 구성될 수 있다. 또한, 클라이언트 디바이스(350)는 유선 및/또는 무선 통신을 위해 구성될 수 있고 프로세서에 의해 실행될 때 인터넷 관련 통신(예를 들어, TCP/IP) 및 콘텐츠 디스플레이 프로세스를 수행하는 소프트웨어를 포함할 수 있다. 예를 들어, 클라이언트 디바이스(350)는 제품 정보와 함께 인터페이스를 생성하고 표시하는 브라우저 소프트웨어를 실행할 수 있다. 따라서, 클라이언트 디바이스(350)는 클라이언트 디바이스(350)가 네트워크(370)를 통해 컴포넌트와 통신하고 클라이언트 디바이스(350)에 포함된 디스플레이 디바이스를 통해 인터페이스에 콘텐츠를 디스플레이 할 수 있도록 하는, 애플리케이션을 실행할 수 있다.
일부 실시예에서, 도 4와 관련하여 아래에서 추가로 설명되는 바와 같이, 클라이언트 디바이스(350)는 API 관리자(320)와 상호 작용하도록 특별히 구성된 애플리케이션을 실행할 수 있다. 더욱이, 클라이언트 디바이스(350)는 하나 이상의 계정을 저장할 수 있다. 예를 들어, 클라이언트 디바이스(350)는 고객의 배달 선호 사항, 고객의 위치, 고객 계정 및 API 교환 동안 인증을 위한 고객 식별에 관한 정보를 저장할 수 있다.
개시된 실시예는 클라이언트 디바이스(350)의 임의의 특정 구성으로 제한되지 않는다. 예를 들어, 클라이언트 디바이스(350)는 API 관리자(320) 및/또는 온라인 리소스(340)에 의해 제공되는 함수를 제공하는 동작을 수행하기 위해 모바일 애플리케이션을 저장하고 실행하는 모바일 디바이스일 수 있다. 특정 실시예에서, 클라이언트 디바이스(350)는 GPS 위치와 같은 위치 서비스와 관련된 소프트웨어 명령을 실행하도록 구성될 수 있다. 예를 들어, 클라이언트 디바이스(350)는 지리적 위치를 결정하고 위치 데이터 및 위치 데이터에 대응하는 타임 스탬프 데이터를 제공하도록 구성될 수 있다. 클라이언트 디바이스(350)는 도 4와 관련하여 더 설명된다.
데이터베이스(380)는 고객 계정의 API 관리자(320) 데이터, API 구성, 메트릭(API 메트릭과 같은) 및 보고를 제공하는 것에 따른 동작을 수행하기 위해 적절한 소프트웨어로 구성된 하나 이상의 컴퓨팅 디바이스를 포함할 수 있다. 데이터베이스(380)는 예를 들어, 오라클TM 데이터베이스, 사이베이스TM 데이터베이스 또는 기타 관계형 데이터베이스 또는 하둡TM 시퀀스 파일, HbaseTM 또는 카산드라TM와 같은 비관계형 데이터베이스를 포함할 수 있다. 데이터베이스(380)는 또한 데이터베이스(들)의 메모리 디바이스에 저장된 데이터에 대한 요청을 수신 및 처리하고 데이터베이스(들)로부터 데이터를 제공하도록 구성된 컴퓨팅 컴포넌트(예를 들어, 데이터베이스 관리 시스템, 데이터베이스 서버 등)를 포함할 수 있다.
데이터베이스(380)가 별도로 도시되어 있지만, 일부 실시예에서 데이터베이스(380)는 API 관리자(320) 또는 온라인 리소스(340)에 포함되거나 이와 관련될 수 있다.
데이터베이스(380)는 사용자 계정 및 API 할당 또는 기록된 통신과 관련된 데이터를 수집 및/또는 유지하도록 구성될 수 있다. 예를 들어, 데이터베이스(380)는 시스템(300)의 사용자에 대한 사용자 프로필에 관한 정보를 저장할 수 있다. 또한, 데이터베이스(380)는 특정 주소 및/또는 클라이언트 ID에 대한 배달 방법을 포함하여 주소 및 클라이언트 ID에 대한 정보를 저장할 수 있다. 데이터베이스(380)는 또한 이전에 생성된 API 매핑 테이블을 저장할 수 있고 API 플러그인을 저장할 수 있다. 데이터베이스(380)는 예를 들어 온라인 리소스(340) 또는 제3자 시스템(360)을 포함하는 다양한 소스로부터 데이터를 수집할 수 있다. 또한, 데이터베이스(380)는 클라이언트 디바이스(350) 운영 체제에 대한 정보를 포함할 수 있다. 데이터베이스(380)는 도 5와 관련하여 아래에서 더 설명된다.
일부 실시예에서, 제3자 시스템(360)은 시스템(100)의 하나 이상의 요소를 포함할 수 있다. 예를 들어, 제3자 시스템(360)은 3PL 시스템(121A-121C)(도 1)을 포함할 수 있다. 추가적으로 또는 대안적으로, 제3자 시스템(360)은 서비스 제공자 또는 풀필먼트 센터와 같은 API 관리자(320)와 관련된 엔티티에 의해 제공되는 하나 이상의 서버 또는 저장 서비스를 포함할 수 있다. 제3자 시스템(360)은 또한 네트워크(370)를 통해 시스템(300)에 연결될 수 있지만, 다른 실시예에서 제3자 시스템(360)은 시스템(300)의 일부 요소와의 직접 연결을 포함할 수 있다. 예를 들어, 지연 또는 네트워크 혼잡을 최소화하기 위해 특정 제3자 시스템(360)은 API 관리자(320)와 개인 네트워크에서 연결될 수 있다. 또한, 제3자 시스템(360)은 시스템(300)의 다른 요소로부터의 정보에 액세스하기 위해 API 관리자(320)로부터 정보를 제공 및/또는 요청하도록 구성될 수 있다. 일부 실시예에서, 제3자 시스템(360)은 또한 네트워크(370)에 연결될 수 있지만, 그것들은 API 관리자(320)의 클라이언트가 아닐 수 있다.
네트워크(370)는 시스템(300)의 컴포넌트들 사이의 통신을 제공하도록 구성된 임의의 유형의 네트워크일 수 있다. 예를 들어, 네트워크(370)는 통신을 제공하고, 정보를 교환하며, 및/또는 인터넷, 근거리 통신망, 근거리 무선 통신(NFC), 또는 시스템(300)의 컴포넌트들 사이에서 정보의 송수신을 가능하게 하는 다른 적절한 연결(들)과 같은 정보의 교환을 용이하게 한다. 다른 실시예에서, 시스템(300)의 하나 이상의 컴포넌트는 전용 통신 링크(들)를 통해 직접 통신할 수 있다. 또 다른 실시예에서, 네트워크(370)는 예를 들어 네트워크 또는 네트워크들을 구성하는 다수의 네트워크를 포함할 수 있다.
시스템(300)의 기능적 빌딩 블록의 구성 및 경계는 설명의 편의를 위해 본 명세서에서 정의된 것으로 이해되어야 한다. 지정된 기능과 그 관계가 적절하게 수행되는 한, 대안적인 경계를 정의할 수 있다. 대안(본 명세서에 설명된 것들의 등가물, 확장, 변형, 편차 등을 포함)이 명백할 것이다. 그러한 대안은 개시된 실시예의 범위 내에 속한다.
이제 도 4를 참조하면, 개시된 실시예에 따른, 예시적인 클라이언트 디바이스(350)(도 3)의 블록도가 도시되어 있다. 일부 실시예에서, 클라이언트 디바이스(350)는 사용자 디바이스(102A-B)(도 1A)를 구현할 수 있다.
일 실시예에서, 클라이언트 디바이스(350)는 하나 이상의 프로세서(402), 하나 이상의 입력/출력(I/O) 디바이스(404) 및 하나 이상의 메모리(410)를 포함할 수 있다. 일부 실시예에서, 클라이언트 디바이스(350)는 스마트 폰 또는 태블릿, 범용 컴퓨터, 또는 이들 컴포넌트의 임의의 조합과 같은 모바일 컴퓨팅 디바이스의 형태를 취할 수 있다. 대안적으로, 클라이언트 디바이스(350)(또는 클라이언트 디바이스(350)를 포함하는 시스템)는 개시된 실시예에 따른, 하나 이상의 동작을 수행하는 소프트웨어 명령의 저장, 실행 및/또는 구현에 기초하여 특정 장치, 내장형 시스템, 전용 회로로서 구성될 수 있다. 일부 실시예에 따르면, 클라이언트 디바이스(350)는 개시된 실시예에 따른, 웹 사이트에 액세스하는 웹 브라우저 또는 유사한 컴퓨팅 디바이스를 포함할 수 있다.
프로세서(402)는 인텔TM, 엔비디아TM 또는 다른 제조업체의 다양한 프로세서에 의해 제조된 모바일 디바이스 마이크로 프로세서와 같은 하나 이상의 알려진 처리 디바이스를 포함할 수 있다. 개시된 실시예는 클라이언트 디바이스(350)에 구성된 임의의 특정 유형의 프로세서로 제한되지 않는다.
메모리(410)는 개시된 실시예들과 관련된 기능들을 수행하기 위해 프로세서(402)에 의해 사용되는 명령어들을 저장하도록 구성된 하나 이상의 저장 디바이스들을 포함할 수 있다. 예를 들어, 메모리(410)는 프로세서(402)에 의해 실행될 때 동작을 수행할 수 있는 프로그램(412)과 같은 하나 이상의 소프트웨어 명령으로 구성될 수 있다. 개시된 실시예는 전용 작업을 수행하도록 구성된 별도의 프로그램 또는 컴퓨터로 제한되지 않는다. 예를 들어, 메모리(410)는 클라이언트 디바이스(350)의 기능을 수행하는 단일 프로그램(412)을 포함할 수 있거나, 프로그램(412)은 다중 프로그램을 포함할 수 있다. 메모리(410)는 또한 클라이언트 디바이스(350)를 구성하여 시스템(300)의 다른 요소와 상호 작용하는 동작을 실행하거나 통신하도록 구성할 수 있는 클라이언트 애플리케이션(414)을 포함할 수 있다. 예를 들어, 클라이언트 애플리케이션(414)은 도 7과 관련하여 더 설명된 바와 같이 API 관리자(320)와 통신 및/또는 제품 정보 요청을 생성하기 위한 명령을 지정할 수 있다. 또한, 클라이언트 애플리케이션(414)은 클라이언트 디바이스(350)에서 그래픽 사용자 인터페이스(GUI)를 생성하거나 표시된 GUI를 수정하기 위한 명령을 해석할 수 있다. 메모리(410)는 또한 정보 클러스터를 생성하고 유지하기 위해 API 관리자(320)에 의해 사용될 수 있는 데이터(416)를 저장할 수 있다.
특정 실시예에서, 메모리(410)는 API 관리자(320)에 액세스하거나 요청을 전송하기 위한 명령을 저장할 수 있다. 예를 들어, 메모리(410)는 TCP/IP를 통해 API 관리자(320)와 통신하는 애플리케이션을 포함할 수 있다. 더욱이, API 관리자(320)로부터 정보를 요청하거나 클라이언트 디바이스(350)의 위치를 결정하도록 다른 소프트웨어 컴포넌트가 구성될 수 있다. 예를 들어, 프로세서(들)(402)에 의해 실행될 때, 이러한 소프트웨어 명령은 데이터베이스(380)로부터 정보를 요청하고 /하거나 정보 업데이트를 요청하기 위해 API를 사용할 수 있다. 소프트웨어 명령은 또한 클라이언트 디바이스(350)에 디스플레이되는 웹 페이지를 수정하기 위한 스크립트를 구현할 수 있다.
I/O 디바이스(404)는 클라이언트 디바이스(350)에 의해 데이터가 수신 및/또는 전송될 수 있도록 하고 클라이언트 디바이스(350)가 시스템(300)의 다른 컴포넌트와 같은 다른 기계 및 디바이스와 통신할 수 있도록 구성된 하나 이상의 디바이스를 포함할 수 있다. 예를 들어, I/O 디바이스(404)는 소포의 배송을 확인하거나 사용자에게 정보를 제공하기 위한 화면을 포함할 수 있다. I/O 디바이스(404)는 또한 NFC 통신을 위한 컴포넌트를 포함할 수 있다. l/O 디바이스(404)는 또한 사용자가 터치 감지 영역, 버튼 또는 마이크로폰과 같은 클라이언트 디바이스(350)와 상호 작용할 수 있게 하는 하나 이상의 디지털 및/또는 아날로그 디바이스를 포함할 수 있다. I/O 디바이스(404)는 또한 클라이언트 디바이스(350)의 방향 및 관성을 검출하기 위한 하나 이상의 가속도계를 포함할 수 있다. I/O 디바이스(404)는 또한 API 관리자(320)와 상호 작용하기 위해 당업계에 알려진 다른 컴포넌트를 포함할 수 있다.
일부 실시예에서, 클라이언트 디바이스(350)는 또한 이미지를 캡처하는 카메라(420)를 포함할 수 있고 사용자가 원하는 제품의 식별에 사용될 수 있다. 이러한 식별은 표시할 콘텐츠 정보에 대한 요청을 트리거할 수 있다. 추가적으로 또는 대안적으로, 클라이언트 디바이스(350)는 사용자가 클라이언트 디바이스(350)의 잠금을 해제하여 그들의 계정에 액세스하고, 정보에 대한 요청을 전송하고, 아이템을 구매할 수 있게 하는 지문 센서(430)를 포함할 수 있다. 카메라(420) 및 지문 센서(430) 모두는 프로세서(402)에 의해 작동될 수 있고 사용자가 외부에서 지문 또는 카메라 정보에 액세스하는 것을 불가능하게 하기 위해 암호화 보안을 사용할 수 있다.
클라이언트 디바이스(350)의 컴포넌트는 당업자에게 명백한 바와 같이 하드웨어, 소프트웨어, 또는 하드웨어와 소프트웨어의 조합으로 구현될 수 있다.
이제 도 5를 참조하면, 개시된 실시예와 일치하는 데이터베이스(380)(도 3) 중 예시적인 하나의 블록도가 도시되어 있다. 일부 실시예에서, 데이터베이스(380)는 시스템(100)의 요소에 포함될 수 있다. 예를 들어, 데이터베이스(380)는 외부 프론트 엔드 시스템(103) 또는 WMS(119)(도 1a)의 일부일 수 있다.
데이터베이스(380)는 통신 디바이스(502), 하나 이상의 데이터베이스 프로세서(504), 및 하나 이상의 데이터베이스 프로그램(512) 및 데이터(514)를 포함하는 데이터베이스 메모리(510)를 포함할 수 있다. 데이터베이스(380)는 Hbase, 몽고DBTM 또는 카산드라TM와 같은 NoSQL 데이터베이스를 포함할 수 있다. 대안적으로, 데이터베이스(380)는 오라클, MySQL 및 마이크로소프트 SQL 서버와 같은 관계형 데이터베이스를 포함할 수 있다.
일부 실시예에서, 데이터베이스(380)는 서버, 범용 컴퓨터, 메인 프레임 컴퓨터, 또는 이들 컴포넌트의 임의의 조합일 수 있다. 일부 실시예에서, 데이터베이스(380)는 API 관리자(320)와 같은 시스템(300)의 다른 요소 내에 포함된다. 개시된 실시예와 일치하는 다른 구현이 가능하다.
일부 실시예에서, 데이터베이스(380)는 비관계형 및 내장형 데이터베이스 모두를 포함할 수 있다. 예를 들어, 데이터베이스(380)는 Hbase와 같은 비관계형 데이터베이스와 RocksDB(예를 들어, 키-값 저장소 데이터베이스)와 같은 내장형 데이터베이스를 포함할 수 있다.
통신 디바이스(502)는 온라인 리소스(340), API 관리자(320) 또는 SCM 시스템(117)과 같은 시스템(300) 또는 시스템(100)의 하나 이상의 컴포넌트와 통신하도록 구성될 수 있다. 특히, 통신 디바이스(502)는 API 관리자(320)를 통해 클라이언트 디바이스(350) 또는 시스템(300)의 다른 요소와 통신하도록 구성될 수 있다.
데이터베이스(380)의 컴포넌트는 하드웨어, 소프트웨어 또는 하드웨어와 소프트웨어의 조합으로 구현될 수 있다. 예를 들어, 데이터베이스(380)의 하나 이상의 컴포넌트가 컴퓨터 처리 명령 모듈로서 구현될 수 있지만, 데이터베이스(380)의 기능의 전부 또는 일부가 전용 전자 하드웨어 대신 구현될 수 있다.
데이터베이스 메모리(510)는 기록 클러스터를 생성하고 클라이언트 디바이스(350)로부터의 정보 요청에 응답하기 위한 명령을 포함할 수 있는 프로그램(512)을 포함할 수 있다. 또한, 데이터베이스 메모리(510)는 시스템(300)의 요소들 간의 통신을 위한 명령을 포함할 수 있다. 예를 들어, 데이터베이스 메모리(510)는 클라이언트 디바이스(350)와 API 관리자(320) 간의 통신을 위한 명령을 포함할 수 있다. 또한, 프로그램(512)은 정보가 API 관리자(320)에 의해 처리될 때 실시간으로 정보를 저장하기 위한 명령을 포함할 수 있다.
데이터(514)는 또한 온라인 리소스(340)의 정보 또는 클라이언트 디바이스(350)로부터의 사용자 계정과 같은 웹 페이지와 관련된 데이터일 수 있다. 데이터(514)는 예를 들어 API 할당 또는 통신 선호도에 관한 정보를 포함할 수 있다.
도 6은 개시된 실시예에 따른, 예시적인 API 마이그레이션 시스템(600)의 블록도이다. API 마이그레이션 시스템(600)에서, API 관리자(320)(도 3)는 클라이언트 계정(610), 서버 및 데이터 센터(620), 통신 분석기(640) 및 보고 생성기(660)에 연결될 수 있다.
클라이언트 계정(610)은 API 관리자(320)를 통해 시스템(300)의 다른 요소와 상호 작용할 수 있는 시스템(300)(도 3)의 사용자를 포함할 수 있다. 예를 들어, 클라이언트 계정(610)은 클라이언트 디바이스(350), 제3자 시스템(360) 및/또는 온라인 리소스(340)와 연관된 계정을 포함할 수 있다. 일부 실시예에서, 클라이언트 계정은 쇼핑객의 계정, 내부 서비스의 계정 및 온라인 소매 업체의 고객을 포함 할 수 있다. 추가적으로 또는 대안적으로, 클라이언트 계정(610)은 판매자(예를 들어, 판매자 포털(109)을 통해 연결된 계정), 근로자(예를 들어, 노동 관리 시스템(125)에 지정됨) 또는 풀필먼트 센터(예를 들어, FMG(115))와 연관된 계정을 포함할 수 있다. 도 6에 도시된 바와 같이, 클라이언트 계정은 여러 그룹으로 나눌 수 있다. API 관리자(320)는 특정 구성을 갖는 그룹 각각에 대한 API를 구현하고 관리하기 위해 클라이언트 계정(610)을 상이한 그룹으로 분류할 수 있다. 예를 들어, 클라이언트 계정(610)은 제1 그룹(612), 제2 그룹(614) 및 제3 그룹(616)으로 분류될 수 있다. 일부 실시예에서, 도 6에 도시된 바와 같이, 각 그룹은 서로 독립적일 수 있고(즉, 각 그룹은 고유 계정을 가짐), 그룹은 청구 계정(610)의 총 수의 일부를 샘플링한다. 그러나 다른 실시예에서, 제1 그룹(612), 제2 그룹(614) 및 제3 그룹(616)은 일부 계정을 공유 할 수 있고/있거나 총 계정 수를 포함할 수 있다.
클라이언트 계정(610)을 제1 그룹(612), 제2 그룹(614) 및 제3 그룹(616)으로 분할하는 것은 그룹 분할 규칙에 기초할 수 있다. 이러한 실시예에서, API 관리자(320)는 API 테스트를 위해 클라이언트 계정(610)을 분할하기 위해 그룹 분할 규칙을 구현할 수 있다. 그룹 분할 규칙은 예를 들어 그룹 크기 규칙을 포함하여 각 그룹이 동일한 수의 계정을 가져야한다. 분할 규칙은 또한 각 그룹이 내부 API 호출과 연관된 적어도 하나의 계정, 외부 API 호출과 연관된 하나의 계정 및/또는 주기적 호출을 생성하는 계정을 갖도록 요구할 수 있는 계정 다양성 규칙을 포함할 수 있다. 예를 들어, 분할 규칙은 각 그룹이 분당 요청이 적어도 하나 있는 계정을 포함하도록 지정할 수 있다. 또한 계정 범주에는 새 계정 및 반환 계정이 포함될 수 있으며 분할 규칙에 따라 각 그룹에 새 계정과 이전 계정이 모두 있어야 할 수 있다. 그룹 분할 규칙에는 특정 수의 계정(예를 들어, 각 그룹에 최소 1000 개의 계정이 포함되어야 함)과 지리적 분할 규칙이 포함될 수도 있다. 또한, 일부 실시예에서 분할 규칙은 발신 디바이스 유형에 기초하여 계정을 분할할 수 있으며, 각 그룹은 예를 들어 모바일 디바이스와 관련된 계정, 서버와 관련된 계정 및 데스크톱 컴퓨터와 관련된 계정을 포함해야한다. 더욱이, 그룹 분할 규칙은 예를 들어, 제1 그룹(612)이 제2 그룹(614)보다 크고, 제3 그룹이 제1 그룹(616)보다 큰 것을 요구하는 상이한 그룹의 크기 간의 관계를 지정할 수 있다. 이러한 유형의 분할은 API 시스템 평가의 통계적 중요성을 보장하는 데 중요할 수 있다.
일부 실시예에서, 그룹 분할 규칙은 계정의 행동에 기반하여 동적으로 변경되도록 구성될 수 있다. 예를 들어, API 관리자(320)는 그룹 각각의 계정에 대한 활동을 모니터링 할 수 있다. API 관리자(320)가 계정이 비활성이라고 결정하면, 그 계정을 그룹되지 않은 계정을 다른 하나의 계정으로 대체할 수 있다.
일부 실시예에서, 도 6에 도시된 바와 같이, 제3 그룹(616)은 제1 부분(616A) 및 제2 부분(616B)으로 분할될 수 있다. 도 12와 관련하여 추가로 논의되는 바와 같이, 제3 그룹(616)을 분할하면 동시에 다수의 API를 실행하는 격리된 그룹에서 호환성 테스트를 실행할 수 있다. 사용자 그룹에서 서로 다른 API를 동시에 작업하면 API 성능이 저하되는 비호환성 또는 중복성이 드러날 수 있다.
클라이언트 계정(610)은 API 게이트웨이를 통해 API 관리자(320)에 연결할 수 있다. 일부 실시예에서, API 관리자(320)는 API 게이트웨이 A(632) 및 API 게이트웨이 B(634)와 같은 다중 API 게이트웨이를 포함할 수 있다. API 게이트웨이 A(632) 및 API 게이트웨이 B(634)는 클라이언트 계정(610)과 API 관리자(320)에 의해 인터페이스되는 백엔드 서비스 사이에 위치할 수 있다. 일부 실시예에서, API 게이트웨이 A(632) 및 API 게이트웨이 B(634)는 API 호출을 수락하고, 이를 이행하는 데 필요한 다양한 서비스를 집계하고, 적절한 결과를 리턴하기 위해 역방향 프록시로서 작동할 수 있다. 더욱이, API 게이트웨이 A(632) 및 API 게이트웨이 B(634)는 사용자 인증, 속도 제한 및 통계와 같은 작업을 처리할 수 있다.
일부 실시예에서, API 게이트웨이 A(632) 및 API 게이트웨이 B(634)는 백엔드 구현으로부터 클라이언트 인터페이스를 분리하도록 구성될 수 있다. 따라서 클라이언트 계정(610) 중 하나가 요청을 할 때, API 게이트웨이 A(632) 및 API 게이트웨이 B(634)는 요청을 여러 요청으로 나누고, 이를 올바른 모듈로 라우팅하고(도 7과 관련하여 추가로 설명됨), 응답을 생성하고, 추가 호출을 추적할 수 있다.
일부 실시예에서, API 게이트웨이 A(632) 및 API 게이트웨이 B(634)는 상이한 API 그룹 또는 시스템에 전용될 수 있고, 상이한 계정에 할당될 수 있으며, 동시에 작동하도록 구성될 수 있다. 예를 들어, API 게이트웨이 A(632)가 제1 그룹(612)으로부터의 호출을 처리하는 동안, API 게이트웨이 B(634)는 제2 그룹(614)으로부터의 호출을 처리할 수 있다. 또한 API 게이트웨이 A(632)는 (이전에 배포된 함수 및 동작이 있는) 레거시 API로 처리하기 위한 호출을 수행할 수 있지만, API 게이트웨이 B(634)는 (새로운 함수 및 동작이 있는) 업데이트 또는 수정된 API 로 처리하기 위한 호출을 수행할 수 있다. 이러한 다중 API 게이트웨이를 통해 API 관리자(320)는 서로 다른 클라이언트 계정 그룹에 서로 다른 API를 할당하여 자동화 된 분석에서 서로 다른 API의 성능을 테스트하고 비교할 수 있다. 이러한 구성은 API 관리자(320)가 2 개 이상의 API의 성능 및 호환성을 비교하기 위해 자동화 된 분할 테스트 또는 버킷 테스트를 수행하도록 할 수 있다. 도 6에 도시된 바와 같이, 일부 실시예에서 API 관리자(320)는 제1 그룹(612) 및 제1 부분(616A)으로부터의 통신을 처리하도록 API 게이트웨이 A(632)를 구성하고, 제2 그룹(614) 및 제2 부분(616B)으로부터의 통신을 처리하도록 API 게이트웨이 B(634)를 구성할 수 있다. 예를 들어, API 관리자(320)는 사용자 그룹 및 할당된 게이트웨이를 지정하는 API 매핑 테이블을 사용하여 API 게이트웨이 A(632) 및 API 게이트웨이 B(634)를 특정 계정에 할당할 수 있다.
게이트웨이 외에도, API 관리자(320)는 API 게이트웨이 A(632) 및 API 게이트웨이 B(634)로부터의 데이터를 기록할 수 있는 메타 데이터 저장소(636)도 포함할 수 있다. 예를 들어, 메타 데이터 저장소(636)는 게이트웨이를 통해 클라이언트 계정(610)으로부터 수신된 프로젝트, 버킷 액세스 제어, 채널, 기본 객체 제어, 알림, 객체 및 키를 기록할 수 있다. 일부 실시예에서, 메타 데이터 저장소에 저장된 정보는 도 14와 관련하여 추가로 설명되는 바와 같이 API 메트릭의 계산에 사용될 수 있다.
API 관리자(320)는 서버 및 데이터 센터(620)와 연결되어 API 호출을 처리한 후 정보를 요청할 수 있다. 예를 들어, API 관리자(320)는 클라이언트 계정(610)과 연관된 클라이언트 디바이스로부터의 요청을 처리하고 클라이언트 요청을 해결하기 위해 서버 및 데이터 센터(620)로부터 정보를 요청할 수 있다. 일부 실시예에서, 사용자가 API 호출을 통해 아이템 정보를 요청할 때, API 관리자(320)는 서버 및 데이터 센터(620)로부터 그 정보를 인출하여 클라이언트로 중계할 수 있다. 일부 실시예에서, 서버 및 데이터 센터(620)는 온라인 소매 업체의 서버를 포함할 수 있다. 대안적으로, API 관리자(320)는 서버 및 데이터 센터(620)와 상호 작용하기 위해 상이한 구문 사이의 명령을 번역할 수 있는 메소드 변환기(625)를 통해 서버 및 데이터 센터(620)에 연결될 수 있다. 예를 들어, API 호출이 하나의 형식으로 수신되었지만 API 관리자가 형식이 더 이상 사용할 수 없거나 효율적이지 않다고 결정한 경우, API 관리자(320)는 명령을 선택된 형식으로 조정하도록 메소드 변환기(625)에 지시할 수 있다.
서버 및 데이터 센터(620)와 결합되는 것 외에도, API 관리자(320)는 또한 비교 및 호환성 평가를 수행하기 위해 API 관리자(320)를 통해 오는 통신을 캡처하고 분류할 수 있는 통신 분석기(640)에 결합될 수 있다. 통신 분석기(640)는 네트워크 분석기(642)를 포함할 수 있다. 네트워크 분석기(642)는 클라이언트 계정(610)으로부터 및 클라이언트 계정(610)으로의 통신 패킷을 필터링하고 캡처하도록 구성될 수 있다. 일부 실시예에서, API 관리자(320)는 네트워크 분석기(642)에 의한 필터링 또는 정렬을 용이하게 하기 위해 공존하는 API의 각각으로 처리되는 통신을 라벨링 할 수 있다. 또한, 통신 분석기(640)는 분리된 그룹 각각에 대한 통신으로부터의 패킷 또는 데이터를 저장하도록 구성될 수 있는 전용 메모리(644A-644C)를 포함할 수 있다. 각 API 및 각 클라이언트 계정 그룹의 성능에 대한 추후 분석을 용이하게 하기 위해, 전용 메모리(644A-644C)는 분리된 그룹 중 하나와 관련된 데이터를 독점적으로 저장하도록 구성될 수 있다. 예를 들어, 전용 메모리(644A)는 제1 그룹(612)에 관련된 데이터를 저장할 수 있고, 전용 메모리(644B)는 제2 그룹(614)에 관련된 데이터를 저장할 수 있으며, 전용 메모리(644C)는 제3 그룹(616)에 관련된 데이터를 저장할 수 있다. 이러한 데이터 격리는 이후의 데이터 처리를 용이하게 할 수 있다. 일부 실시예에서, 네트워크 분석기(642)는 클라이언트 계정(제1 그룹, 제2 및 제3 그룹)과 연관된 클라이언트 디바이스로부터 들어오는 패킷을 캡처하고 전용 메모리(644A-644C)와 같은 독립 메모리 공간에 각 그룹으로부터 캡처된 패키지를 저장하도록 구성될 수 있다.
도 6에 도시된 바와 같이, 통신 분석기(640)는 메트릭을 추정하고 API의 성능 및 이들의 호환성을 평가할 수 있는 레거시/업데이트 분석기(650)에 결합될 수 있다. 예를 들어 전용 메모리(644A-644C)의 정보를 기반으로 레거시/업데이트 분석기(650)는 API 게이트웨이 A(632) 및 API 게이트웨이 B(634)에 의해 처리되는 API의 성능을 비교하기 위해 인프라 API 메트릭, 애플리케이션 API 메트릭 및 API 제품 메트릭을 결정할 수 있다. 또한, 레거시/업데이트 분석기(650)는 예를 들어 HTTP 응답 코드의 동작을 분석하여 API 호환성을 결정할 수 있다. 레거시/업데이트 분석기(650)는 도 10과 관련하여 더 설명된다.
레거시/업데이트 분석기(650)는 API 성능에 대한 호환성 및/또는 비교 보고를 생성할 수 있는 보고 생성기(660)에 정보를 제공할 수 있다. 예를 들어, 보고 생성기(660)는 테스트 된 API 중 하나가 다른 것보다 성능이 나쁠 때 경고를 생성할 수 있거나, 어떤 함수 또는 프로세스가 비호환성을 유발하는지에 대한 추천을 제공할 수 있다. 일부 실시예에서, 보고 생성기(660)는 경고 또는 추천을 브로드캐스팅하는 관리자 네트워크(670)에 이메일 또는 메시지를 전송할 수 있다. 보고 생성기(660)는 또한 API 관리자(320)에 명령을 전송하도록 구성될 수 있다. 예를 들어, 일부 실시예에서 레거시/업데이트 분석기(650)는 업데이트 된 또는 현재 API가 레거시 API보다 더 잘 수행되고 있다고 결론을 내릴 수 있다. 또한, 레거시/업데이트 분석기(650)는 상당한 비교 가능성 문제가 없다고 결정할 수 있다. 이러한 시나리오에서, 보고 생성기(660)는 업데이트 API를 위해 레거시 API에 할당된 계정을 전환하도록 API 관리자(320)에 명령을 전송할 수 있다. 일부 실시예에서, API 관리자(320)는 API 게이트웨이 A(632)를 끄고, 업데이트 된 API에 의해 처리될 레거시 API와 연관된 클라이언트 계정을 재할당할 수 있다.
도 7은 개시된 실시예에 따른, 예시적인 API 라우팅 시스템(700)의 블록도이다. 시스템(700)은 상이한 수준 및 유형의 API를 선택함으로써 클라이언트 디바이스(350)로부터의 API 호출을 해결하기 위해 사용될 수 있다. 또한 시스템(700)에서 클라이언트 디바이스(350)의 각 그룹은 완전한 API 동작의 자동화 된 비교를 가능하게 하기 위해 상이한 API 그룹 및/또는 경로에 할당될 수 있다.
시스템(700)에서, 주문 게이트웨이(704)는 클라이언트 디바이스(350)로부터 요청을 수신할 수 있다. 일부 실시예에서, 주문 게이트웨이(704)는 정보 스트림을 수집하고 실시간으로 처리하기 위해 스트림 처리 소프트웨어로 구현될 수 있으며, 도 8과 관련하여 추가로 설명된다. 주문 게이트웨이(704)는 클라이언트 요청 및 API 호출을 상이한 API 서비스로 라우팅 할 수 있는 라우터 API(710)에 정보를 제공할 수 있다. 예를 들어, 라우터 API(710)는 요청이 제1 그룹(612)과 연관된 계정으로부터 오는 것을 식별할 때 API 호출을 레거시 API 시스템으로 라우팅 할 수 있으면서 요청이 제2 그룹(614)과 연관된 계정으로부터 오는 것으로 결정될 때 API 호출을 업데이트 된 API 시스템으로 라우팅할 수 있다. 일부 실시예에서, 라우터 API(710)는 API 매핑 테이블 및 주문 입력(704)에 의해 추출된 정보에 기초하여, 요청을 처리하기 위해 API 게이트웨이 A(632) 또는 API 게이트웨이 B(634) 중 하나를 선택할 수 있다.
라우터 API(710)는 다중 수준의 API를 포함할 수 있는 상이한 내부 API를 통해 요청을 안내할 수 있다. 제1 수준 API는 여러 다른 API의 콘텐츠, 특징 및 기능을 생성할 수 있다. 제1 수준 API는 프로젝트 데이터 형식, 상호 작용 타이밍 또는 프로토콜을 특정 채널 및 컨텍스트로 지정할 수 있다. 제1 수준 API는 주문 제출(722), 주문 획득(724) 및 주문 상태 확인(726)의 함수를 포함할 수 있다.
제1 수준 API는 제2 수준 API와 통신할 수 있다. 제2 수준 API는 데이터를 결합하고 특정 작업을 위해 다른 API를 조정할 수 있다. 예를 들어, 제2 수준의 API는 엔터프라이즈 제품 포트폴리오(예를 들어, 제품 및 서비스)를 지원할 수 있다. 제2 수준 API는 주문 브로드캐스트(732), 내부 주문(734) 및 주문 추적(736)을 위한 함수를 포함할 수 있다. 이러한 함수는 로직 및 오케스트레이션(orchestration)을 가능하게 한다. 다른 수준과 달리 제2 수준 API는 최종 시스템과 직접 통신하지 않고 대신 제3 수준 API에 연결하여 데이터를 가져온다. 일부 실시예에서, 제2 수준 API는 다중 시스템으로부터 데이터를 집계하기 위해 표현 상태 전달 함수(representational state transfer function)(REST)를 사용한다.
제2 수준 API는 클라이언트 디바이스(350)에 정보를 반환하고/하거나 클라이언트 디바이스(350)와 백엔드 시스템 사이의 직접적인 상호 작용을 가능하게 하도록 구성될 수 있는 제3 수준 API와 통신할 수 있다. 제3 수준 API는 둘 이상의 가치 스트림 및/또는 엔터프라이즈 역량을 지원할 수 있다. 예를 들어 직접 자바 호출 또는 SAP 호출을 사용하여 시스템과 통신하도록 제3 수준 API를 구성할 수 있다. 제3 수준 API는 시스템 특정 연결 및 설정을 처리하고 리소스 및 표준 형식을 노출할 수 있다. 제3 수준 API는 서비스 교환(742), 주문 대기열(queue)(744), 주문 데이터베이스 액세스(746) 및 주문 추적을 위한 함수를 포함할 수 있다.
레거시 API 및 업데이트 된 API는 제1 수준 내지 제3 수준 API 각각을 포함할 수 있다. 따라서, API 라우팅 시스템(700)은 클라이언트 디바이스(350)로부터의 API 호출을 해결하기 위한 예시적인 경로 구성을 보여주지만, 상이한 소스 호출을 처리하기 위해 유사한 프로세스가 수행될 수 있다. 예를 들어, 정보에 대한 내부 요청을 처리하고/하거나 풀필먼트 센터와 통신하기 위해 유사한 아키텍처가 사용될 수 있다.
도 8은 개시된 실시예에 따른, 예시적인 API 호출 프로세스 흐름(800)의 블록도이다. 프로세스 흐름(800)은 API 관리자(320)가 데이터 스트림(예를 들어, 클라이언트 디바이스(350)로부터의 API 호출 스트림)을 처리할 수 있는 방법을 설명한다. 예를 들어, API 관리자(320)는 프로세스 흐름(800)을 사용하여 비교 또는 분할 실행 API 테스트를 위해 API 호출 스트림을 처리하고 분류할 수 있다. 일부 실시예에서, 프로세스 흐름(800)을 통해 API 관리자(320)는 API 호출의 스트림을 다수의 API 게이트웨이로 라우팅 할 수 있다.
프로세스 흐름(800)에서, 이벤트 로그(802)는 인커밍 데이터 스트림을 수신할 수 있다. 인커밍 데이터 스트림은 정보 또는 작업을 요청하는 시스템의 사용자 및 클라이언트 디바이스로부터의 API 호출 또는 요청의 스트림을 포함할 수 있다. 예를 들어, 인커밍 데이터 스트림에는 주문 및/또는 추적 요청이 포함될 수 있다. 일부 실시예에서, 이벤트 로그(802)는 실시간 피드의 높은 처리량 처리를 제공하는 아파치 카프카(Apache Kafka)와 같은 스트림 처리 소프트웨어로 구현될 수 있다. 예를 들어, 이벤트 로그(802)는 자바 스트림 처리 라이브러리를 포함하고, 네트워크 왕복의 오버 헤드를 줄이기 위해 메시지를 자연스럽게 그룹화하는 "메시지 세트" 추상화에 의존하는 이진 TCP 기반 프로토콜을 사용할 수 있다.
이벤트 로그(802)는 메시지 세트 및/또는 처리된 데이터 스트림을 클러스터 이벤트 스트림(804)에 전달할 수 있다. 클러스터 이벤트 스트림(804)은 인커밍 데이터 호출의 클러스터 그룹을 생성하고 생성된 그룹에 기초하여 일반 동작 실행을 지원하는 최적화 된 엔진을 제공할 수 있다. 일부 실시예에서, 클러스터 이벤트 스트림(804)은 간격, 지리 및/또는 클라이언트 계정 분류에 기초하여 데이터 스트림의 배치를 생성할 수 있다. 이러한 데이터 클러스터링은 유사한 요청 및/또는 통신 경로를 기반으로 일괄 처리하여 API 호출을 최적화 할 수 있다. 일부 실시예에서, 클러스터 이벤트 스트림(804)은 아파치 스파크(Apache Spark)로 구현될 수 있다.
클러스터링 된 이벤트는 실시간 분석, 데이터 통합, 알림 관리 및 적응 형 의사 결정과 같은 사용 사례를 위한 이벤트 구동 애플리케이션을 포함할 수 있는, 이벤트 통합 프로세서(806)로 전송될 수 있다. 이벤트 통합 프로세서(806)는 다양한 데이터 소스로부터 이벤트를 캡처하고, 이를 처리 및 분석하고, 여러 서비스 및 데이터 저장소와 통합하고, 다양한 엔드 포인트에 실시간으로 출력을 게시할 수 있다. 통합된 이벤트는 분산 문서 저장소(808)의 구조화되지 않은 문서에 저장될 수 있다. 분산 문서 저장소(808)는 애드혹 쿼리(d-hoc query), 인덱싱, 복제 및 로드 밸런싱을 허용하는 NoSQL 데이터베이스 프로그램으로 구현될 수 있다.
마이크로 서비스 모듈(810)은 분산 문서 저장소(808)의 데이터를 소비하여 가상화 된 코어에서 이벤트를 식별하고 이벤트를 처리할 수 있다. 예를 들어, 마이크로 서비스 모듈(810)은 전용 가상 코어에서 실행되는 복수의 이벤트 구동 애플리케이션 프레임 워크를 사용할 수 있다. 마이크로 서비스 모듈(810)은 (API 함수 또는 구성의 다른 버전을 사용하는 경우에도) API 호출을 처리 및 필터링 할 수 있으며, 예를 들어 API 관리자(320)에 의한 추후 처리를 위해 정규화 또는 변환할 수 있다.
마이크로 서비스 모듈(810)에서, 프로세스 흐름(800)은 식별 및 라우팅을 용이하게 하기 위해 실시간 데이터 스트림을 파싱 및 정규화 할 수 있다. 이 준비 단계를 수행하면 다양한 API 시스템(예를 들어, 레거시 vs. 현재)에서 API 호출을 분화하여 버킷 테스트를 수행할 수 있다. 이벤트 로그(802), 클러스터 이벤트 스트림(804) 및 심지어 통합 프로세서(806)를 거침으로써, 추후 평가 및/또는 비교를 위해 관련 정보를 수집하면서 그룹을 식별하고 API 시스템 중 하나로 정확하게 라우팅 할 수 있다.
마이크로 서비스 모듈(810)은 처리된 API 호출의 유효성을 검증할 수 있는 인증 제공자(812) 및 이들을 API 게이트웨이로 공급하기 위해 호출을 체계화할 수 있는 이벤트 버스(814)와 통신할 수 있다. 인증 제공자(812)는 토큰 기반 인증을 포함하고/하거나 마이크로 서비스 모듈(810)의 각 마이크로 서비스에서 보안 컴포넌트를 구현할 수 있다. 이벤트 버스(814)는 서비스 간 통신을 처리할 수 있다. 일부 실시예에서, 이벤트 버스(814)는 비동기 이벤트 구동 통신을 위한 중재자 채널로서 작용할 수 있다. 또한, 이벤트 버스(814)는 발행/구독, 분산, 지점 간 및 요청-응답 메시징을 지원할 수 있다. 일부 실시예에서, 이벤트 버스(814)는 클라이언트가 이벤트 버스(814)를 사용하여 대응하는 서버 노드와 통신하도록 허용할 수 있다.
인증 제공자(812) 및 이벤트 버스(814)는 레거시 API 게이트웨이(818) 및 업데이트 API 게이트웨이(820) 모두와 통신할 수 있다. 예를 들어, 인증 제공자(812)는 인커밍 데이터 스트림에서 API 호출에 대한 검증을 제공할 수 있으면서 이벤트 버스(814)는 마이크로 서비스 모듈(810) 및/또는 이벤트 통합 프로세서에 의해 생성된 특정 요청 및 연관된 태그된 메타 데이터에 대한 정보를 제공할 수 있다. 일부 실시예에서, 레거시 API 게이트웨이(818) 및 업데이트 API 게이트웨이(820)는 API 게이트웨이 A(632) 및 API 게이트웨이 B(634)(도 6)로 구현될 수 있다.
도 9는 개시된 실시예에 따른, API 호출의 분석 및 비교를 위한 예시적인 시스템(900)의 블록도이다. 일부 실시예에서, 시스템(900)은 시스템(600)의 서브 시스템 일 수 있다. 예를 들어, 시스템(900)은 API 관리자(320)가 API 성능의 실시간 평가를 목표로 할 때 레거시/업데이트 분석기(650)를 구현할 수 있다.
시스템(900)은 네트워크 분석기로부터의 정보 및/또는 클라이언트 계정 그룹과 연관된 통신을 수신할 수 있는 데이터 스트림 모듈(902)을 포함할 수 있다. 예를 들어, 데이터 스트림 모듈(902)은 API 관리자(320)를 통과하는 통신의 패키지 또는 정보를 캡처함에 따라 네트워크 분석기(642)(도 6)로부터 정보를 수신할 수 있다. 데이터 스트림 모듈(902)은 이 정보를 데이터 필터링, 식별 또는 정규화를 수행할 수 있는 수집 엔진(904)으로 전송할 수 있다. 예를 들어, 수집 엔진(904)은 실시간으로 분석될 수 있도록 API 호출을 구조화하고 체계화하기 위해 데이터 준비 기능으로 자동화 된 데이터 수집을 수행할 수 있다. 수집 엔진(904)은 API 호출의 일괄 처리 및 스트리밍 수집을 모두 수행할 수 있다.
일부 실시예에서, 수집 엔진(904)은 메모리 격리 모듈(906)을 통해 전용 메모리(644A-C)(도 6)와 같은 전용 메모리에 처리된 데이터를 저장할 수 있다. 추가적으로 또는 대안적으로, 수집 엔진(904)은 둘 이상의 API 시스템으로부터의 데이터를 분류하는 대기열 모듈(908)에 정보를 제공할 수 있다. 이 조직화된 데이터는 로그 파이프 라인(912)을 통해 실시간 분석 모듈(914)로 전송될 수 있다. 실시간 분석은 각 API 시스템에서 처리된 API 호출 기록을 기반으로 API 메트릭을 추정할 수 있다. 도 14와 관련하여 추가로 설명된 바와 같이, 실시간 분석 모듈(914)은 API 상호 작용의 메트릭에 기초하여 성능을 정량화 할 수 있다. 예를 들어, 실시간 분석 모듈(914)은 로그 파이프 라인(912)을 통해 오는 정보에 기초하여 지연, 호환성 및 오류 메트릭과 같은 메트릭을 결정할 수 있다. 더욱이, 일부 실시예에서 실시간 분석 모듈(914)은 2 개 이상의 API의 추가 테스트를 수행할 수 있다. 예를 들어, 실시간 분석 모듈(914)은 동일한 GET, POST 및 PUT 요구 사항을 여러 API에 전송하고 결과를 비교할 수 있다.
실시간 분석 모듈(914)로부터의 출력은 추청된 메트릭을 집계하고 호환성 및 비교 보고자(918)로 중계되는 통계를 결정할 수 있는 컴파일러(916)로 전송될 수 있으며, 호환성 및 비교 보고자(918)는 상이한 API 시스템 사이의 호환성 및 비교 보고를 생성할 수 있다. 호환성 및 비교 보고자(918)는 예를 들어, 업데이트 된 API가 레거시 API와 호환되는지 및/또는 개선된 메트릭을 갖는지 여부를 결정하기 위해 실시간 분석 모듈(914)에 의해 생성된 메트릭을 사용할 수 있다. 또한, 호환성 및 비교 보고자(918)는 비호환성을 유발하는 함수 또는 루틴을 지정하는 보고를 생성할 수 있다. 이러한 실시예에서, 호환성 및 비교 보고자(918)는 소스 호환성(예를 들어, 업데이트 된 API에 대해 컴파일하지 못하는 레거시 API에 대해 작성된 코드), 및 바이너리 호환성(예를 들어, 업데이트 API 라이브러리에 대해 링크/실행에 실패한 레거시 API에 대해 컴파일 된 코드) 문제를 포함할 수 있다. 또한 호환성 보고에는 기존 API와 업데이트 된 API 간의 통신 오류를 설명하는 와이어(wire) 호환성, 예기치 않은 결과를 나타내는 의미(semantic) 호환성이 포함될 수도 있다.
일부 실시예에서, 호환성 및 비교 보고자(918)는 API의 성능을 비교하는 경고 또는 보고를 생성할 수 있다. 예를 들어, 호환성 및 비교 보고자(918)는 온라인 비교기(comparer)에서 테스트 중인 엔드 포인트의 입력 및 응답을 자세히 설명하는 온라인 자바 스크립트 객체 표기법(JavaScript Object Notation)(JSON) 비교기로부터 결과를 생성하고 모든 엔드 포인트에 대해 반복 할 수 있다.
도 10은 개시된 실시예에 따른, API 마이그레이션을 위한 예시적인 분할 실행 테스트 시스템(1000)의 블록도이다. 분할 실행 테스트 시스템(1000)은 2 개 이상의 API의 자동 비교 평가를 위한 레거시/업데이트 분석기(650)(도 6)의 구성을 도시한다.
도 10에 도시된 바와 같이, 레거시/업데이트 분석기(650)는 성능을 비교하고 두 API의 호환성을 결정하기 위한 복수의 모듈을 포함할 수 있다. 모듈은 메타 데이터 비교기(1012), 프록시 비교기(1014), 클라이언트 비교기(1016) 및 할당 레코드(1018)를 포함할 수 있다. 메타 데이터 비교기(1012)는 API 각각에 대한 통신에서 메타 데이터를 비교할 수 있다. 예를 들어, 메타 데이터 비교기(1012)는 각각의 API 호출 또는 상이한 API 게이트웨이에 의해 처리되는 통신으로부터 주소, 위치 및 시간과 같은 통신에서의 메타 데이터를 검색하고 분석할 수 있다. 프록시 비교기(1014)는 각 API의 실행 시간 및 계산 리소스의 사용을 비교할 수 있다. 예를 들어, 프록시 비교기(1014)는 API 런타임, 백엔드 시스템과의 상호 작용 수 및 API 클라이언트로 다시 전송된 응답 수를 비교할 수 있다. 또한, 프록시 비교기(1014)는 보안 수단 간의 차이를 결정할 수 있다. 프록시 비교기(1014)는 백엔드 보호 및 인증 성공률을 비교할 수 있다.
클라이언트 비교기(1016)는 API 시스템 각각을 사용하여 API 클라이언트를 비교할 수 있다. 예를 들어, 클라이언트 비교기(1016)는 API 각각을 사용하여 API 고객을 식별하고 평가할 수 있다. 예를 들어, 클라이언트 비교기(1016)는 각 API에 요청을 보내는 디바이스 또는 계정을 저장할 수 있다. 클라이언트 비교기(1016)는 API 클라이언트의 상호 작용 동안 소프트웨어 개발 키트(SDKs)의 사용 및 각 API 클라이언트에 의한 사용 수준을 평가할 수도 있다. 할당 레코드(1018)는 백 서버로의 표현 상태 전달 함수(REST) API 엔드 포인트를 통해 요청된 각 API로부터의 할당 및 검색 요청을 비교할 수 있다. 더욱이, 할당 레코드(1018)는 레거시 및 업데이트 API로부터 전달된 컨텍스트와 비교되는 할당 규칙을 구현할 수 있다. 할당 레코드(1018)는 또한 다수의 API와 관련된 요청에 응답하기 위해 할당된 컴퓨팅 리소스의 할당을 저장할 수 있다.
레거시/업데이트 분석기(650)의 모듈은 두 API의 성능에 대한 자동화 된 평가를 허용한다. 예를 들어, 레거시/업데이트 분석기(650)는 서로 다른 API의 자동화 된 평가 및 임시 마이그레이션을 허용하는 비교 및/또는 호환성 메트릭을 생성하기 위해 메타 데이터 비교기(1012), 프록시 비교기(1014), 클라이언트 비교기(1016) 및 할당 레코드(1018)를 사용할 수 있다. 따라서, 일부 실시예에서, 레거시/업데이트 분석기(650)는 레거시 및 업데이트 된 API 간의 비교 성능을 반영할 수 있는 비교 메트릭(1022)을 출력할 수 있다.
도 10에 도시된 바와 같이, 레거시/업데이트 분석기(650)는 테스트 정의(test definition)(1020) 및 중복 필터(1006)에 결합될 수 있다. 테스트 정의(1020)는 예를 들어 관리자 네트워크(670)(도 6)에 의해 정의될 수 있고 API 호출 수집의 길이, 테스트 할 API 시스템의 수를 지정하고/하거나 클라이언트 계정 분할 규칙을 지정할 수 있다. 중복 필터(1006)는 레거시 API(1002) 및 업데이트 된 API(1004)의 시스템에 결합될 수 있다. 예를 들어, 레거시 API(1002) 및 업데이트 된 API(1004)는 각각 API 게이트웨이 A(632) 및 API 게이트웨이 B(634)에 결합될 수 있다. 비교 평가를 용이하게 하고 비교 분석 동안 사용되는 리소스를 최소화하기 위해, 중복 필터(1006)는 레거시 및 업데이트 된 API 모두에서 동일한 특성을 갖는 호출을 제거할 수 있다. 레거시 API(1002)와 업데이트 된 API(1004) 사이에서 일부 함수는 변경되지 않은 상태로 남아있을 수 있다. 예를 들어 특정 기본 동작은 API의 한 버전에서 다른 버전으로 유지될 수 있다. 특정 상황(예를 들어, 호환성을 평가할 때)의 경우 두 API 시스템간에 유사하거나 중복된 호출을 추적하는 것이 불필요하거나 관련 없는 모니터링을 유발할 수 있다. 따라서, 중복 필터(1006)는 분할 실행 분석에서 이를 제거하기 위해 중복 호출을 제거할 수 있다. 그러나 다른 실시예는 보다 일반적인 접근 방식을 대상으로 하고 각 API 시스템의 여러 컴포넌트 간의 상호 작용을 평가하기 위해 중복 호출도 수집할 수 있다.
도 11은 개시된 실시예들에 따른, 분할 실행 테스트를 위한 예시적인 API 매핑 테이블(1100)이다. API 매핑 테이블(1100)은 사용자 그룹 또는 분류를 설명하는 API 클라이언트(1102)를 포함할 수 있다. 예를 들어, API 매핑 테이블(1100)에서 행은 레거시 그룹(1110)(예를 들어, 제1 그룹(612)), 업데이트 그룹(1112)(예를 들어, 제2 그룹(614)), 호환성 그룹 A(예를 들어, 제1 부분(616A)) 및 호환성 그룹 B(예를 들어, 제2 부분(616B))과 같은 클라이언트 계정 그룹이 포함될 수 있다. API 클라이언트(1102) 각각에 대해, API 매핑 테이블(1100)은 할당된 API를 지정할 수 있다. 도 11에 도시된 바와 같이, 할당된 API(1104)는 "API 1" 및 "API 2" 두 옵션 중 하나에서 선택될 수 있다. 예를 들어, API 매핑 테이블(1100)은 레거시 그룹(1110) 및 호환성 그룹 A(1112)가 (예를 들어, 도 6의 API 게이트웨이 A(632)를 통해) 레거시 API를 사용하도록 지정할 수 있으면서 업데이트 그룹(1112) 및 호환성 그룹 B는 (예를 들어, API 게이트웨이 B(634)를 통해) 업데이트 된 API를 사용하도록 지정할 수 있다.
API 매핑 테이블(1100)은 또한 API와 연관된 및/또는 API 클라이언트(1102) 그룹 각각에 허용되는 메소드를 지정할 수 있다. 일부 실시예에서, 상이한 API는 동일한 메소드 및 함수를 가질 수 있다. 다른 실시예에서, 도 11에 나타낸 바와 같이, 상이한 API는 상이한 메소드를 가질 수 있고/있거나 추가적인 메소드 및 함수를 포함할 수 있다.
또한, API 매핑 테이블(1100)은 API 클라이언트(1102) 그룹 각각에 대해 테스트 시나리오(1108)를 지정할 수 있다. 예를 들어, API 매핑 테이블(1100)은 레거시/업데이트 분석기(650)가 수행하고 테스트 정의(1020)(도 10)에 대한 파라미터를 제공할 분석 유형을 결정할 수 있다. 또한, API 매핑 테이블(1100)은 레거시/업데이트 분석기(650)가 API 클라이언트(1102) 그룹 각각에 대해 로딩 시간, 응답 시간 및/또는 쓰기 시간을 비교할 것인지 여부를 지정할 수 있다.
도 12는 개시된 실시예들에 따른 예시적인 API 마이그레이션 테스트 프로세스(1200)의 흐름도이다. 일부 실시예에서, 시스템(300)의 요소는 프로세스(1200)를 수행할 수 있다. 예를 들어, 아래 단계 설명에 개시된 바와 같이, API 관리자(320)는 프로세스(1200)를 수행할 수 있다. 대안적으로 또는 추가적으로, 제3자 시스템(360)은 프로세스(1200) 또는 프로세스(1200)의 일부를 수행할 수 있다. 또한, 다른 실시예에서 시스템(100) 또는 시스템(100)의 일부는 프로세스(1200)를 수행할 수 있다. 예를 들어, 외부 프론트 엔드 시스템(103), 내부 프론트 엔드 시스템(105) 및/또는 FMG(115)는 프로세스(1200)를 수행할 수 있다.
단계 1202에서, API 관리자(320)는 그룹 분할 규칙에 따라 그룹으로 클라이언트 계정을 분할할 수 있다. 예를 들어, API 관리자(320)는 클라이언트 계정의 모집단(예를 들어, 도 6의 클라이언트 계정(610))을 가져와서, 이를 API 테스트/평가를 시작하기 위해 제1 그룹(612), 제2 그룹(614) 및 제3 그룹(616)과 같은 세 개 이상의 그룹 서브 집단으로 분할할 수 있다. 이러한 분할을 위해 API 관리자(320)는 그룹 분할 규칙을 사용할 수 있으며, 이는 각 서브 집단에서 동일한 수의 계정을 갖는 것, 각 서브 집단에서 동일한 수의 모바일 디바이스를 갖는 것 및/또는 각 집단에서 계정의 다양성을 최대화하는 것을 포함할 수 있다. 예를 들어, API 관리자(320)는 사용자 계정의 적어도 하나의 범주가 있는 부분 집단을 생성할 수 있으며, 여기서 사용자 계정은 외부 소매 업체, 제3자 판매자, 사용자 계정 및/또는 내부 부서를 포함할 수 있다. 대안적으로 또는 추가적으로, 그룹 분할 규칙은 클라이언트 계정 그룹의 상대적인 크기를 지정할 수 있다. 예를 들어, 일부 실시예에서 API 관리자(320)는 제1 그룹 및 제2 그룹이 제3 그룹보다 더 많은 수의 클라이언트 계정을 포함하도록 그룹을 생성할 수 있다.
일부 실시예에서, 도 6에 도시된 바와 같이, 단계 1202에서 API 관리자(320)는 제1 그룹, 제2 그룹 및 제3 그룹에서 클라이언트 계정을 분리할 수 있으며, 각 그룹은 별개의 구성원을 갖는다. 예를 들어, 도 6과 관련하여 이전에 논의된 바와 같이, API 관리자(320)는 클라이언트 집단을 3 개의 그룹으로 분할하고 API 호환성을 평가하는 데 사용될 수 있는 서브 그룹을 생성할 수 있다.
단계 1204에서, API 관리자(320)는 단계 1202에서 생성된 그룹과의 통신을 위한 API를 할당할 수 있다. 통신을 위해 선택된 API에는 레거시 및 업데이트 API가 포함될 수 있다. 예를 들어, API 관리자(320)는 서로 다른 그룹의 API 호출에 응답하는 API 게이트웨이를 지정하는 API 매핑 테이블을 구성할 수 있다. 추가적으로 또는 대안적으로, API 관리자(320)는 주소 및/또는 클라이언트 ID에 기초하여 상이한 API 시스템으로 API 호출을 해결하기 위해 라우터 API(710)(도 7)와 같은 API 라우터를 구성할 수 있다. 일부 실시예에서, 단계 1204에서 API 관리자는 제1 그룹과의 통신을 위한 제1 API(예를 들어, 레거시 API) 및 제2 그룹과의 통신을 위한 제2 API(예를 들어, 신규 또는 수정된 API)를 할당할 수 있다. 단계 1204에서 제3 그룹의 제1 부분과의 통신을 위한 제1 API 및 제3 그룹의 제2 부분과의 통신을 위한 제2 API를 할당한다.
단계 1206에서, API 관리자(320)는 네트워크 분석기(642)(도 6)와 같은 네트워크 분석기를 사용하여 각 그룹으로부터 통신을 수집할 수 있다. 예를 들어, API 관리자(320)는 단계 1202에서 형성된 그룹 각각으로부터 API 호출과 관련된 통신을 캡처하도록 네트워크 분석기를 구성할 수 있다. 일부 실시예에서, API 관리자(320)는 양방향 통신(예를 들어, API 요청 및 응답)을 처리하기 위해 라우터 포인트에서 통신을 수집하고 중요한 샘플을 제공하는 미리 결정된 간격 동안 데이터를 수집하도록 구성할 수 있다. 수집은 통계적으로 유의한 데이터를 생성하는 충분한 수의 샘플을 수집하기 위해 특정 시간 간격으로 정의되거나 데이터 스트림이 도착할 때 실시간으로 수행될 수 있다. 예를 들면, API 관리자(320)는 풍부하고 다양한 수의 API 호출을 수집하기 위해 예상되는 높은 트래픽의 몇 시간 동안 정보를 수집하도록 네트워크 분석기를 구성할 수 있다. 이러한 실시예에서, 단계 1206에서 API 관리자(320)는 시간 간격 동안 제1 그룹, 제2 그룹 및 제3 그룹으로부터의 통신을 수집하고 각 그룹과 연관된 API 메트릭을 생성할 수 있다. 대안적으로 또는 추가적으로, API 관리자(320)는 데이터 스트림을 처리하고 평가하기 위해 예를 들어 프로세스 흐름(800)을 사용하여 실시간으로 통신 수집을 수행할 수 있다. 또한, API 관리자(320)는 API 메트릭스의 처리 및 생성을 용이하게 하기 위해 단계 1206에서 통신을 필터링 할 수 있다. 예를 들어, 단계 1206에서 API 관리자(320)는 중복된 API 호출을 필터링하거나 레거시 API(1002)와 업데이트 API(1004) 사이에 변경되지 않은 동작을 식별하기 위해 중복 필터(1006)를 구현할 수 있다.
단계 1208에서, API 관리자(320)는 그룹 각각에 대한 API 메트릭을 계산 및/또는 생성할 수 있다. 단계 1202에서 그룹 각각과 연관된 API 호출의 결과에 기초하여, API 관리자(320)는 API의 성능을 평가하기 위해 인프라, 애플리케이션 및/또는 제품 메트릭과 같은 API 메트릭을 추정할 수 있다. 예를 들어, 일부 실시예에서 API 관리자(320)는 레거시 및 업데이트 된 API에 대한 API 메트릭을 결정할 수 있다. 도 14와 관련하여 추가로 논의된 바와 같이, API 관리자(320)는 특정 API 애플리케이션 및/또는 샘플에서 캡처된 호출에 기초하여 API 메트릭을 결정할 수 있다. API 관리자(320)가 시스템(900)을 포함하는 실시예에서, 메트릭을 생성하는 것은 메트릭을 계산하기 위해 실시간 분석 모듈(914)(도 9)을 이용하는 것을 포함할 수 있다. 대안적으로 또는 추가적으로, API 관리자(320)는 2 개 이상의 API의 성능을 추정하고 비교 메트릭(1022)을 생성하기 위해 레거시/업데이트 분석기(650)와 통신할 수 있다.
단계 1210에서, API 관리자(320)는 단계 1208의 API 메트릭을 사용하여 호환성 및 비교 보고를 생성할 수 있다. 예를 들어, API 관리자(320)는 불일치 메트릭, 불일치 호출 또는 열악한 인프라 성능에 대한 보고를 생성할 수 있다. 도 13과 관련하여 추가로 설명된 바와 같이, API 관리자(320)는 호환성 및 비교 보고를 생성할 때 임계값에 대해 API 메트릭 및/또는 점수를 비교할 수 있다. 일부 실시예에서, 비교 보고는 레거시 및 업데이트 된 API 동작 간의 API 메트릭을 비교할 수 있다. 예를 들어, 비교 보고는 레거시 및 업데이트된 메트릭에서 호출과 관련된 메트릭을 포함할 수 있다. 또한 호환성 보고는 레거시 및 업데이트 된 API를 모두 작동하는 그룹의 API 메트릭을 지정할 수 있다. 그러한 실시예에서, 호환성 보고는 두 API를 동시에 동작하는 것이 전체 시스템에 영향을 미치는 호환성 문제를 생성하는지를 식별하기 위해 API 간의 불일치를 식별할 수 있다. 일부 실시예에서, 단계 1210에서 API 관리자(320)는 보고 생성기(660)(도 6)로부터 호환성 및 비교 보고를 요청할 수 있다.
호환성 보고는 API 관리자(320)가 사용자가 2 개의 API 시스템을 동시에 동작하게 하는 효과를 평가하게 할 수 있다. 경우에 따라 클라이언트는 API 변경 또는 업데이트를 고려하여 시스템을 업데이트하지 못할 수 있다. 따라서 두 API(레거시 및 업데이트)를 동시에 동작해야 한다. 호환성 보고는 동시 API 동작의 문제를 식별할 수 있다. 호환성 보고는 소스 호환성, 이진 호환성, 와이어 호환성 및 의미 호환성을 지정할 수 있다. 호환성 보고는 레거시 API와 업데이트 API간에 서비스 제거 또는 이름 변경, HTTP 바인딩 변경, 필드 유형 변경 또는 리소스 형식 변경 여부를 나타낼 수 있다. 호환성 보고는 HTTP 정의에서 URL 형식을 변경한 특정 호출을 지정할 수도 있다. 추가적으로 또는 대안적으로 호환성 보고는 API 간의 소스, 바이너리 및 의미 호환성 오류를 지정할 수 있다.
또한, 특정 실시예에서 API 관리자(320)는 또한 제1 그룹과 연관된 API 메트릭 및 제2 그룹과 연관된 API 메트릭을 비교하는 비교 보고를 생성하면서 제3 그룹(두 API 모두에서 작동)과 관련된 API 메트릭을 기반으로 호환성 보고를 생성할 수 있다. 이러한 실시예에서, API 관리자(320)는 JSON 또는 GSON 비교기를 사용하여 각 API가 서로 다른 요청 또는 방법을 처리하는 방법을 평가할 수 있다. 이러한 실시예에서, API 관리자(320)는 각 API 시스템에서 유사한 통신을 위한 메타 데이터 및 키를 비교하는 JSON 경로 추출기 후-프로세서(path extractor post-processor)를 사용할 수 있다. 또한, 비교 보고는 제1 그룹의 API 호출 간의 불일치와 제1 및 제2 그룹과 관련된 메트릭 간의 차이를 지정할 수 있다.
일부 실시예에서, 비교 및 호환성 보고는 점수를 포함할 수 있다. API 관리자(320)는 비교 보고를 기반으로 비교 점수를 결정하고 호환성 보고를 기반으로 호환성 점수를 결정할 수 있다. API 관리자(320)는 두 API 사이의 성능 평가를 단일 숫자로 제공하는 비교 점수를 결정할 수 있다. 예를 들어 레거시 API와 관련된 API 측정 항목이 업데이트 API와 관련된 측정 항목보다 열악한 경우 비교 점수는 양이고 높을 수 있다. 반대로 레거시 API와 관련된 API 측정 항목이 업데이트 API와 관련된 측정 항목보다 더 나은 경우 비교 점수는 음수 및/또는 낮을 수 있다. 비교 보고에는 임계값 비교도 포함될 수 있다.
유사하게, API 관리자(320)는 호환성 보고에 기초하여 호환성 점수를 계산할 수 있다. 레거시 및 업데이트 API를 동시에 사용하는 그룹에서 호환성이 없는 함수나 통신 오류가 많은 경우, API 관리자(320)는 낮은 및/또는 음의 호환성 점수를 할당할 수 있다. 그러나 레거시 및 업데이트 API를 동시에 사용하는 그룹의 비호환성과 오류율이 낮은 경우, API 관리자(320)는 높은 및/또는 양의 점수를 할당할 수 있다.
단계 1212에서, API 관리자(320)는 호환성 및 비교 보고에 기초하여 경고 및/또는 추천을 생성하고 전송할 수 있다. 예를 들어, 비교 보고가 레거시 API가 업데이트 된 API보다 더 나은 성능을 가지고 있음을 나타내는 경우, API 관리자(320)는 업데이트 된 API로 전환하지 않도록 추천을 생성하거나 API에 대한 수정을 제안할 수 있다. 또한, 단계 1212에서 API 관리자(320)는 단계 1208의 API 메트릭 중 임의의 것이 임계값 미만일 때 및/또는 API 관리자(320)가 상이한 호출 사이에서 구문 비호환성과 같은 비호환성을 발견할 때 경고를 생성할 수 있다. 따라서, 1212 단계에서 API 관리자(320)는 비교 보고 및 호환성 보고를 기반으로 경고 또는 추천 중 적어도 하나를 전송할 수 있다. 도 16과 관련하여 추가로 논의된 바와 같이, 경고 및/또는 추천은 추천과 함께 그래픽 사용자 인터페이스를 표시하기 위한 명령을 포함할 수 있다. 일부 실시예에서, API의 호환성 및 비교 가능성에 관한 경고 및 메시지는 관리자 네트워크(670)를 통해 전송될 수 있다. 그러한 실시예에서, 경고 또는 추천은 불일치 API 호출을 포함할 수 있고 API 관리자(320)는 관리자 네트워크(670)에서 메시지를 자동으로 브로드캐스팅함으로써 경고 또는 추천을 생성할 수 있다.
일부 실시예에서, 단계 1212에서의 경고 및 추천은 특정 정보를 포함할 수 있다. 예를 들어, 경고는 호환성 임계값 미만의 제3 그룹과 관련된 메트릭을 포함할 수 있으며 추천은 업데이트 된 API 맵 테이블 및 마이그레이션 API 플러그인 중 적어도 하나를 포함할 수 있다. 업데이트 된 API 매핑 테이블은 추천 또는 경고를 기반으로 수정된 정보를 갖는 API 매핑 테이블(1100)(도 11)과 같은 테이블을 포함할 수 있다. 마이그레이션 API 플러그인에는 API 마이그레이션 프로세스를 통해 관리를 안내하는 단계별 마법사가 포함될 수 있다. 예를 들어 마이그레이션 플러그인은 설치 프로그램 스크립트와 함께 다운로드 할 수 있는 API 용 마이그레이션 패키지를 만들 수 있다. 마이그레이션 플러그인을 사용하면 사용자가 설치 프로그램 스크립트를 클라우드 환경에 업로드하고 API 호출 및 URL을 변환하여 서버 및 데이터 센터의 인터페이스 조건을 준수하는 마이그레이션 마법사를 실행할 수 있다. 예를 들어, 마이그레이션 플러그인은 메소드 변환기(625)에 설치될 수 있고 API 호출의 구문을 변경하거나 이름을 변경하기 위한 도구를 제공할 수 있다.
단계 1214에서, API 관리자(320)는 API 맵 테이블을 업데이트하고/하거나 API 마이그레이션 플러그인을 사용함으로써 선택된 그룹의 API를 자동으로 마이그레이션 할 수 있다. 일부 실시예에서, 마이그레이션은 단계 1212의 추천 또는 경고에 기초할 수 있다. 예를 들어, API 관리자(320)가 레거시 시스템이 업데이트 API보다 성능이 좋다는 경고를 생성할 때, API 관리자(320)는 API를 업데이트하도록 할당된 클라이언트 계정을 레거시 API로 자동 마이그레이션 할 수 있다. 이 마이그레이션에는 레거시 API를 사용하여 API 호출을 해결하기 위해 API 게이트웨이 또는 라우터를 재구성하는 작업이 포함될 수 있다. 대안적으로 또는 추가적으로, API 관리자(320)는 단계 1210의 호환성 및 비교 점수가 임계값을 초과 할 때 API를 업데이트하기 위해 레거시 API에 할당된 그룹의 클라이언트 계정을 자동으로 마이그레이션 할 수 있다. 예를 들어, API 관리자(320)가 도 6에 도시된 구성으로 버킷 테스트를 수행하는 경우, API 관리자(320)는 비교 점수 및 호환성 점수가 임계값을 초과한다고 결정하는 것에 응답하여 제2 (업데이트) API를 제1 그룹(612) 및 제3 그룹(616)에 할당할 수 있다.
API 관리자(320)는 API 매핑 테이블(1100)(도 11)과 같은 API 매핑 테이블을 재구성하거나 API 마이그레이션 플러그인을 실행함으로써 자동화 된 마이그레이션을 수행할 수 있다. 예를 들어, 단계 1212의 추천 또는 경고에 기초하여 API 관리자(320)는 API 게이트웨이 A(632) 및 API 게이트웨이 B(634)(도 6)를 프로그래밍하여 콘텐츠를 특정 API로 라우팅 할 수 있다. 더욱이, 단계 1214의 일부 실시예에서 API 관리자(320)는 예를 들어 레거시 API로부터의 함수를 업데이트 API의 함수로 대체함으로써 API 매핑 명령을 자동으로 조정할 수 있다. 예를 들어, API 관리자(320)는 API 함수 간의 동등성을 설정하고 업데이트 된 시스템에서 대응하는 API 함수에 대한 관계를 결정할 수 있다. 일부 실시예에서, 자동화 된 마이그레이션은 클라이언트 명령 또는 요청을 레거시 API 형식에서 현재 또는 업데이트 API로 변환하기 위해 변환 함수를 적용하거나 테이블을 컴파일하는 것을 포함할 수 있다. 이러한 변환 함수는 예를 들어 메소드 변환기(625)를 사용하여 호출의 구문을 업데이트하는 것을 포함할 수 있다.
도 13은 개시된 실시예에 따른, 예시적인 API 차등 평가 프로세스(1300)의 흐름도이다. 일부 실시예에서, 시스템(300)의 요소는 프로세스(1200)를 수행할 수 있다. 예를 들어, 아래 단계 설명에 개시된 바와 같이, API 관리자(320)는 프로세스(1300)를 수행할 수 있다. 대안적으로 또는 추가적으로, 제3자 시스템(360) 및/또는 데이터베이스(380)는 프로세스(1300) 또는 프로세스(1300)의 일부를 수행할 수 있다. 또한, 다른 실시예에서 시스템(100) 또는 시스템(100)의 일부는 프로세스(1300)를 수행할 수 있다. 예를 들어, 내부 프론트 엔드 시스템(105) 및/또는 FMG(115)는 프로세스(1300)를 수행할 수 있다. 일부 실시예에서, 프로세스(1300)는 프로세스(1200)를 따를 수 있다. 그러나, 다른 실시예에서, 프로세스(1300)는 프로세스(1200)와 독립적일 수 있다.
단계 1302에서, API 관리자(320)는 클라이언트 계정의 각 그룹에 대한 API 메트릭을 계산할 수 있다. 예를 들어, API 관리자(320)는 클라이언트 계정의 각 그룹과 관련된 통신을 수집하고 통신 로그에 기초하여 API 메트릭을 결정하기 위해 네트워크 분석기(642)(도 6)를 사용할 수 있다.
단계 1304에서, API 관리자(320)는 비교 점수 및/또는 호환성 점수를 결정할 수 있다. 예를 들어, API 메트릭에 기초하여, API 관리자(320)는 업데이트 API가 더 나은 성능을 갖고 레거시 API가 높은 비교 점수를 생성한다고 결정할 수 있다. 또한 두 API를 모두 운영하는 클라이언트 그룹의 API 메트릭들을 기반으로 API 관리자는 API를 동시에 동작하는 데 호환성 문제가 없는지 여부를 판단하고 높은 호환성 점수를 생성할 수 있다.
단계 1306에서, API 관리자(320)는 비교 점수가 임계값 미만인지 여부를 결정할 수 있다. API 관리자(320)가 비교 점수가 임계값 미만이라고 결정하면(단계 1306: 예), API 관리자(320)는 단계 1308로 계속하여 성능 저하를 유발하는 불일치 메트릭 또는 호출을 식별할 수 있다. 그러나, API 관리자(320)가 비교 점수가 임계값 미만이 아니라고 결정하면(단계 1306: 아니오), 호환성 점수는 단계 1310으로 계속 될 수 있다.
단계 1310에서, API 관리자(320)는 호환성 점수가 임계값 미만인지 판단할 수 있다. API 관리자(320)가 호환성 점수가 임계값 미만이라고 판단하면(단계 1310: 예), API 관리자(320)는 단계 1312로 계속하여 두 API 사이 또는 두 API를 동시에 사용하는 모집단 구성 사이의 비호환성 유형 및 행위 변화를 식별할 수 있다. 단계 1312 및/또는 단계 1308 이후, API 관리자(320)는 단계 1314에서 경고 또는 추천을 생성할 수 있다. 그러나, 단계 1310에서 API 관리자(320)가 호환성 점수가 임계치 미만이 아니라고 결정하면(단계 1310: 아니오), API 관리자(320)는 단계 1316으로 계속할 수 있다.
단계 1316에서, API 관리자(320)는 업데이트 된 API 매핑 테이블을 생성하고/하거나 마이그레이션 플러그인을 생성할 수 있다. 예를 들어, API 관리자(320)는 API 매핑 테이블(1100)을 업데이트 할 수 있다. 마이그레이션 플러그인에는 서로 다른 API간에 클라이언트 계정을 전송하는 데 사용할 수 있는 하나 이상의 서로 다른 플러그인이 포함될 수 있다. 일부 실시예에서, 마이그레이션 마법사에 더하여, 마이그레이션 플러그인은 전환 함수를 용이하게, 식별 또는 구축하기 위해 폐기된 함수를 포함할 수 있다. 마이그레이션 플러그인에는 다운로드 함수, 함수의 존재를 확인하는 동작, 분해 함수 및 정규화 함수도 포함될 수 있다.
단계 1318에서, API 관리자(320)는 마이그레이션 전략 및 추천을 생성할 수 있다. 예를 들어, 호환성 및 비교 점수에 기초하여, API 관리자(320)는 마이그레이션을 시작하고 API 마이그레이션을 시작하는 시기에 대한 추천을 생성할 수 있다. 일부 실시예에서, 도 15와 관련하여 추가로 논의되는 바와 같이, 추천은 업데이트 된 API 로의 마이그레이션 전략을 포함할 수 있다.
단계 1320에서, API 관리자(320)는 추천을 전송할 수 있다. 예를 들어, API 관리자(320)는 네트워크 관리자와 관련된 디바이스에 단계 1318의 추천을 전송할 수 있다. 일부 실시예에서, 추천은 실시간으로 또는 호환성 및 비교 점수가 추정 될 때 전송될 수 있다.
도 14는 개시된 실시예에 따른, API 메트릭의 결정을 위한 예시적인 프로세스(1400)의 흐름도이다. 일부 실시예에서, 시스템(300)의 요소는 프로세스(1400)를 수행할 수 있다. 예를 들어, 아래 단계 설명에 개시된 바와 같이, API 관리자(320)는 프로세스(1400)를 수행할 수 있다. 대안적으로 또는 추가적으로, 레거시/업데이트 분석기(650)는 프로세스(1400) 또는 프로세스(1400)의 일부를 수행할 수 있다. 또한, 다른 실시예에서 시스템(100) 또는 시스템(100)의 일부는 프로세스(1400)를 수행할 수 있다. 예를 들어, 내부 프론트 엔드 시스템(105) 및/또는 FMG(115)는 프로세스(1400)를 수행할 수 있다. 일부 실시예에서, 프로세스(1400)는 프로세스(1400)의 일부일 수 있다. 예를 들어, 프로세스(1400)는 단계(1208)(도 12)의 일부로서 수행될 수 있다. 그러나 다른 실시예에서, 프로세스(1400)는 프로세스(1300)와 독립적일 수 있다.
단계 1402에서, API 관리자(320)는 API 메트릭을 계산하기 위한 명령을 수신할 수 있다. 예를 들어, API 관리자(320)는 네트워크 관리자로부터 2 개의 API 성능의 비교 분석을 수행하고 API 메트릭의 계산을 요청하라는 명령을 수신할 수 있다. 그러나, 다른 실시예에서, 요청은 자동일 수 있고 수집 기간 후 및/또는 네트워크 분석기 구성에 기초하여 생성될 수 있다.
단계 1404에서, API 관리자(320)는 수집된 API 호출로 메모리 그룹을 식별할 수 있다. 예를 들어, API 관리자(320)는 제1, 제2 및 제3 그룹과 관련된 통신이 저장된 메모리 공간을 식별할 수 있다. 단계 1406에서, API 관리자(320)는 인프라 API 메트릭을 추정하는 것이 필요한지 여부를 결정할 수 있다. API 관리자(320)가 인프라 API 메트릭을 추정하는 것이 필요하다고 결정하면(단계 1406: 예), API 관리자(320)는 단계 1408로 계속할 수 있다.
단계 1408에서 API 관리자(320)는 가동 시간 메트릭, CPU 사용량 메트릭 및 메모리 사용량 메트릭을 포함할 수 있는 인프라 API 메트릭을 추정할 수 있다. 가동 시간 메트릭은 API 서비스의 가용성을 측정할 수 있다. 일부 실시예에서, 가동 시간 메트릭은 가동 중지 시간의 백분율에 기초할 수 있다. 낮은 가동 시간 메트릭은 API가 예상대로 응답하지 않고 일부 중복 측정이 필요할 수 있음을 나타낼 수 있다. 일부 실시예에서, API 관리자(320)는 API 호출의 특정 시퀀스를 평가함으로써 가동 시간 메트릭을 결정할 수 있다. CPU 사용량 메트릭은 API 서버 CPU 사용량을 측정할 수 있다. 이러한 메트릭은 너무 많은 스핀록(spinlock)과 같이 과도하게 몰린 애플리케이션과 과부하 된 애플리케이션과 관련될 수 있다. CPU 사용량을 측정하기 위해 API 관리자는 서버의 컴퓨터 리소스 활동을 모니터링하거나 CPU 및 메모리 사용량과 같은 메트릭을 캡처하는 에이전트를 포함하는 것에 의해 모니터링 할 수 있다. CPU 사용량과 같은 메모리 사용량 메트릭도 CPU 및 메모리 용량으로 리소스 사용량을 측정한다. API 관리자(320)는 메모리 소스의 가용성을 모니터링하는 에이전트를 사용하여 메모리 사용량을 결정할 수 있다. 일부 실시예에서, 메모리 사용 메트릭은 또한 API가 특정 메모리 유닛을 오버로딩하는지 여부를 평가하기 위해 메모리 간의 태스크 분포를 측정할 수 있다.
API 관리자(320)가 인프라 API 메트릭을 추정할 필요가 없다고 결정하면(단계 1406: 아니오), API 관리자(320)는 단계 1408을 건너 뛰고 단계 1410으로 계속할 수 있다. 단계 1410에서, API 관리자(320)는 애플리케이션 메트릭을 추정해야 하는지 여부를 결정한다. API 관리자(320)가 애플리케이션 API 메트릭을 추정해야 한다고 결정하면(단계 1410: 예), API 관리자(320)는 단계 1412로 계속할 수 있다.
단계 1412에서, API 관리자(320)는 분당 요청(예를 들어, 분당 API 호출), 응답을 위한 최대 대기 시간 및 분당 오류를 포함할 수 있는 애플리케이션 메트릭을 추정할 수 있다. 분당 요청을 계산하기 위해, API 관리자(320)는 데이터베이스 및/또는 서버의 성능을 평가하는 데 사용될 수 있다. API 관리자는 API가 분당 예상되는 요청 수보다 많은지 여부를 식별하고 예를 들어 반복 호출을 유발하는 관련 버그가 있는지 찾을 수 있다. 대안적으로 또는 추가로 분당 요청은 API 호출을 줄이기 위해 특정 함수를 결합해야 함을 나타낼 수 있다. 더욱이, API 관리자(320)는 클라이언트 요청에 대한 응답에서 지연을 추적하기 위해 지연을 추정할 수 있다. 일부 실시예에서, 지연 변화를 추적하는 것은 새로운 엔드 포인트가 추가되고, 스키마가 변경되고, 더 많은 작업이 중단됨을 나타낼 수 있다. 따라서 API 관리자(320)는 API 게이트웨이를 통해 서버와 클라이언트 간의 각 통신을 추적하여 각 통신에 대한 평균 대기 시간을 결정할 수 있다. API 관리자(320)는 RPS(초당 요청) 및 QPS(초당 쿼리)와 같은 다른 유사한 메트릭을 추정할 수 있다.
단계 1412는 또한 API 및/또는 관련 그룹 각각에 대한 분당 오류를 추정하는 것을 포함할 수 있다. 예를 들어, API 관리자(320)는 API 호출 수에 대한 오류의 수를 결정할 수 있다. 이러한 메트릭은 API의 버그 및 오류 발생률을 추정할 수 있다. 일부 실시예에서, API 관리자(320)는 분당 오류의 수를 결정하기 위해 HTTP 상태 코드를 사용할 수 있다.
API 관리자(320)가 애플리케이션 API 메트릭을 추정할 필요가 없다고 결정하면(단계 1410: 아니오), API 관리자(320)는 단계 1412를 건너 뛰고 단계 1414로 계속할 수 있다. 단계 1414에서, API 관리자(320)는 제품 메트릭을 추정해야 하는지 여부를 결정한다. API 관리자(320)가 제품 API 메트릭을 추정해야 한다고 결정하면(단계 1414: 예), API 관리자(320)는 단계 1416으로 계속할 수 있다.
단계 1416에서, API 관리자(320)는 특히 사용량 증가, 고유 및/또는 상위 소비자, API 보유, 최초 Hello world에 걸리는 시간(Time To First Hello World)(TTFHW), 트랜잭션 당 호출 및 SDK 채택과 같은 메트릭을 결정할 수 있다. 또한 API 관리자는 고유 API 소비자 수와 비즈니스 트랜잭션 당 호출을 포함하는 제품 API 메트릭을 결정할 수 있다.
API 관리자(320)가 제품 API 메트릭을 추정할 필요가 없다고 결정하면(단계 1414: 아니오), API 관리자(320)는 단계 1416을 건너 뛰고 단계 1420으로 계속할 수 있다. 단계 1420에서, API 관리자(320)는 하나 이상의 평가된 그룹과 연관된 API 동작에 대한 API 메트릭을 리턴할 수 있다.
도 15는 개시된 실시예에 따른, API 마이그레이션의 추천을 실행하기 위한 예시적인 프로세스(1500)의 흐름도이다. 일부 실시예에서, 시스템(300)의 요소는 프로세스(1500)를 수행할 수 있다. 예를 들어, 아래 단계 설명에 개시된 바와 같이, API 관리자(320)는 프로세스(1500)를 수행할 수 있다. 대안적으로 또는 추가적으로, 제3자 시스템(360)은 프로세스(1500) 또는 프로세스(1500)의 일부를 수행할 수 있다. 또한, 다른 실시예에서 시스템(100) 또는 시스템(100)의 일부는 프로세스(1500)를 수행할 수 있다. 예를 들어, 내부 프론트 엔드 시스템(105) 및/또는 FMG(115)는 프로세스(1500)를 수행할 수 있다. 일부 실시예에서, 프로세스(1500)는 프로세스(1200)를 따를 수 있다. 그러나, 다른 실시예에서, 프로세스(1500)는 프로세스(1200)와 독립적일 수 있다.
단계 1502에서, API 관리자(320)는 API 마이그레이션의 추천을 제공하기 위한 명령을 수신할 수 있다. 예를 들어, 비교 점수가 임계값보다 높을 때, API 관리자(320)는 API 마이그레이션을 위한 추천을 생성하기 위한 명령을 수신할 수 있다.
단계 1504에서, API 관리자(320)는 API 네트워크의 와이어 프레임(wireframe) 검토를 수행할 수 있다. 예를 들어, API 관리자(320)는 API 및 그 연결의 골격 프레임 워크를 나타내는 시각적 가이드를 생성할 수 있다. 일부 실시예에서, 와이어 프레임은 API 함수의 범위, 정보 및 함수의 API 상호 작용에서의 우선 순위, 특정 종류의 정보를 표시하기 위한 규칙, 및 디스플레이에 대한 상이한 시나리오의 효과를 포함할 수 있다.
단계 1506에서, API 관리자(320)는 리디렉션 테스트를 구성하고 위험 평가를 생성할 수 있다. 예를 들어, API 관리자(320)는 서로 다른 API를 서로에 대해 테스트 할 수 있는 리디렉션 테스트 엔진을 구성할 수 있다. 리디렉션 테스트에는 각 함수에 대한 다른 API 호출이 포함될 수 있다. 또한, API 관리자(320)는 위험의 범위, 성격, 정량화, 허용치 및 처리를 포함하는 위험 평가를 생성할 수 있다. 예를 들어, 단계 1506에서 API 관리자(320)는 API 실패의 위험이 운영 또는 재정적인지 여부를 결정할 수 있으며, 또한 마이그레이션 동안 위험의 확률 및 마이그레이션 동안 위험을 줄이기 위한 추천을 추정할 수 있다.
단계 1508에서, API 관리자(320)는 평가를 위한 벤치마킹을 결정할 수 있다. 예를 들어, API 관리자(320)는 API 메트릭, 호환성 점수 및 비교 점수에 대한 임계값을 결정할 수 있다. 단계 1510에서, API 관리자(320)는 그룹을 마이그레이션하고 마이그레이션 된 그룹에 대한 라이브 API 테스트를 수행할 수 있다. 예를 들어, API 관리자(320)는 API 맵 테이블을 업데이트하고 플러그인을 실행하고 네트워크 분석기를 통해 수정된 API로 그룹에 대한 성능 모니터링을 시작할 수 있다.
단계 1512에서, API 관리자(320)는 단계 1510에서 기록된 메트릭 및 사건(occurrence)에 기초하여 버그 정정 및 성능 정정을 수행할 수 있다. 단계 1512의 버그 및 성능 정정에 기초하여, API 관리자(320)는 단계 1514에서 API 마이그레이션 성능 보고를 생성할 수 있다. 일부 실시예에서, API 관리자(320)는 수집된 메트릭 및/또는 성능 결과에 대한 정보로 자동 보고를 생성할 수 있다.
도 16은 개시된 실시예에 따른, API 평가 동안 생성된 경고 및/또는 알림의 예시적인 그래픽 사용자 인터페이스(GUI)를 표시한다. 도 16은 데스크탑 GUI(1600) 및 모바일 GUI(1650)에 대한 예시적인 경고를 도시한다. 도 12와 관련하여 추가로 설명된 바와 같이, API 관리자(320)는 프로세스(1200)의 일부로서 데스크탑 GUI(1600) 및/또는 모바일 GUI(1650)를 생성하고 이를 관리자 네트워크(670)를 통해 통신할 수 있다.
데스크탑 GUI(1600)는 알림 유형을 지정하는 제목(1602), 보고 섹션(1604), 및 호환되지 않는 API 호출 및/또는 성능이 저조한 메트릭에 대한 보다 구체적인 정보를 포함할 수 있는 오류 세부 사항 패널(1606)을 포함할 수 있다. 또한, 데스크탑 GUI(1600)는 호환성 및 비교 보고의 추가 결과를 보기 위한 결과 링크(1608)를 포함할 수 있다.
모바일 GUI(1650)는 호환성 오류 또는 레거시 API와 업데이트 된 API 간의 버킷 또는 분할 실행 테스트의 비교 결과에 대한 특정 정보를 포함하는 메시지(1652)를 포함할 수 있다.
본 개시의 또 다른 양태는 실행될 때 하나 이상의 프로세서가 전술한 바와 같이 방법을 수행하게 하는 명령어를 저장하는 비일시적 컴퓨터 판독 가능 매체에 관한 것이다. 컴퓨터 판독 가능 매체는 휘발성 또는 비휘발성, 자기, 반도체, 테이프, 광학, 착탈식, 비착탈식, 또는 다른 유형의 컴퓨터 판독 가능 매체 또는 컴퓨터 판독 가능 저장 디바이스를 포함할 수 있다. 예를 들어, 컴퓨터 판독 가능 매체는 개시된 바와 같이 컴퓨터 명령이 저장된 저장 유닛 또는 메모리 모듈일 수 있다. 일부 실시예에서, 컴퓨터 판독 가능 매체는 컴퓨터 명령이 저장된 디스크 또는 플래시 드라이브일 수 있다.
개시된 시스템 및 관련 방법에 대해 다양한 수정 및 변경이 이루어질 수 있다는 것은 당업자에게 명백할 것이다. 개시된 시스템 및 관련 방법의 명세서 및 실행을 고려하면 다른 실시예가 당업자에게 명백할 것이다. 명세서 및 실시예는 단지 예시적인 것으로 간주되며, 진정한 범위는 다음의 청구 범위 및 그 균등물에 의해 의도된다.
본 개시는 그 특정 실시예를 참조하여 도시되고 설명되었지만, 본 개시는 다른 환경에서, 변경없이, 실시될 수 있음을 이해할 것이다. 전술한 설명은 예시의 목적으로 제시되었다. 그것은 개시된 정확한 형태나 실시예에 대해 총망라된 것이 아니며 이것으로 한정되는 것은 아니다. 개시된 실시예의 설명 및 실시를 고려하는 것으로부터 변경 및 조정이 통상의 기술자에게 명백할 것이다. 추가적으로, 비록 개시된 실시예의 형태가 메모리에 저장되는 것으로서 설명되었지만, 통상의 기술자는 이들 형태가 2차 저장 디바이스, 예를 들면, 하드디스크나 CD ROM, 또는 다른 형태의 RAM이나 ROM, USB 매체, DVD, 블루레이, 또는 다른 광 드라이브 매체와 같이, 다른 형태의 컴퓨터 판독 가능한 매체에 저장될 수도 있는 것을 이해할 것이다.
상술한 설명 및 개시된 방법에 기초한 컴퓨터 프로그램은 숙련된 개발자의 기술 내에 있다. 여러 프로그램 혹은 프로그램 모듈은 통상의 기술자에게 알려진 어느 기술을 이용하여 생성되거나, 또는 기존의 소프트웨어와 연결하여 설계될 수 있다. 예를 들면, 프로그램 섹션 혹은 프로그램 모듈은 닷넷 프레임워크, 닷넷 컴팩트 프레임워크(및 비주얼 베이식, C 등과 같은, 관련 언어), 자바, C++, 오브젝티브 C, HTML, HTML/AJAX 조합, XML, 또는 자바 애플릿이 포함된 HTML 내에서 혹은 그것들에 의해서 설계될 수 있다.
게다가, 여기에서는 예시적인 실시예가 설명되었지만, 본 개시에 기초하여 통상의 기술자가 이해할 수 있는 바와 같이, 일부 또는 모든 실시예의 범위는 동등한 요소, 변경, 생략, 조합(예로써, 여러 실시예에 걸치는 형태의 조합), 조정 및/또는 수정을 가질 수 있다. 청구범위 내의 제한 사항은 그 청구범위 내에 적용된 언어에 기초하여 폭넓게 이해되도록 하는 것이며, 응용의 수행 동안 혹은 본 명세서 내에 설명된 예시로 한정되는 것은 아니다. 그 예시는 비배타적으로 해석되도록 하기 위한 것이다. 추가로, 개시된 방법의 스텝은 어떤 다른 방법으로 변경되거나, 스텝을 재배열 및/또는 스텝을 삽입하거나 삭제하는 것을 포함할 수 있다. 그러므로, 설명 및 예시는 오직 예시적으로 고려되는 것이며, 진정한 범위 및 기술 사상은 다음의 청구범위 및 그 동등한 전체 범위에 의해 나타내지는 것으로 의도된다.

Claims (20)

  1. API 마이그레이션을 위한 컴퓨터화 된 시스템으로서,
    명령을 저장하는 적어도 하나의 메모리; 및
    동작을 수행하기 위해 상기 명령을 실행하도록 구성된 적어도 하나의 프로세서를 포함하고,
    상기 동작은,
    클라이언트 계정을 제1 그룹, 제2 그룹 및 제3 그룹으로 구분하는 것-상기 각 그룹은 서로 다른 구성원을 가짐-;
    상기 제1 그룹과의 통신을 위한 제1 API 및 상기 제2 그룹과의 통신을 위한 제2 API를 할당하는 것;
    상기 제3 그룹의 제1 부분과의 통신을 위해 상기 제1 API를 할당하고, 상기 제3 그룹의 제2 부분과의 통신을 위해 상기 제2 API를 할당하는 것;
    시간 간격 동안, 상기 제1 그룹, 상기 제2 그룹 및 상기 제3 그룹으로부터의 통신을 수집하고 상기 각 그룹과 연관된 메트릭을 생성하는 것;
    상기 제1 그룹과 연관된 메트릭 및 상기 제2 그룹과 연관된 메트릭을 비교하는 비교 보고를 생성하는 것;
    상기 제3 그룹과 연관된 메트릭에 기초하여 호환성 보고를 생성하는 것; 및
    상기 비교 보고 및 상기 호환성 보고를 기반으로 경고 또는 추천 중 적어도 하나를 전송하는 것을 포함하는 컴퓨터화 된 시스템.
  2. 청구항 1에 있어서,
    상기 제1 API는 레거시 API이고 상기 제2 API는 업데이트 된 API이고; 그리고
    상기 동작은 상기 추천에 기초하여 상기 클라이언트 계정을 상기 업데이트 된 API로 자동 마이그레이션하는 것을 더 포함하는 컴퓨터화 된 시스템.
  3. 청구항 2에 있어서,
    상기 동작은,
    상기 비교 보고에 기초한 비교 점수 및 상기 호환성 보고에 기초한 호환성 점수를 결정하는 것; 및
    상기 비교 점수 및 상기 호환성 점수가 임계값을 초과한다는 결정에 응답하여 상기 제2 API를 상기 제1 그룹 및 상기 제3 그룹에 할당하는 것을 더 포함하는 컴퓨터화 된 시스템.
  4. 청구항 1에 있어서,
    상기 제1 그룹 및 상기 제2 그룹은 상기 제3 그룹보다 많은 수의 클라이언트 계정을 포함하는 컴퓨터화 된 시스템.
  5. 청구항 1에 있어서,
    상기 비교 보고는 상기 제1 그룹의 API 호출 간의 불일치 및 상기 제1 및 상기 제2 그룹과 연관된 메트릭 간의 차이를 지정하고;
    상기 호환성 보고는 상기 제1 API와 상기 제2 API 간의 소스, 바이너리 및 의미 호환성 오류를 지정하고; 그리고
    상기 경고 또는 상기 추천을 생성하는 것은 관리자 네트워크에서 메시지를 자동으로 브로드캐스팅하는 것을 포함하는 컴퓨터화 된 시스템.
  6. 청구항 1에 있어서,
    상기 통신을 수집하는 것은, 네트워크 분석기를,
    상기 제1 그룹, 상기 제2 및 상기 제3 그룹의 클라이언트 계정과 연관된 클라이언트 디바이스에서 들어오는 패킷을 캡처하고; 그리고
    상기 각 그룹으로부터의 상기 캡처된 패키지를 독립적인 메모리 공간에 저장하도록 구성하는 것을 포함하는 컴퓨터화 된 시스템.
  7. 청구항 6에 있어서,
    상기 메트릭을 생성하는 것은,
    상기 제1 그룹, 상기 제2 그룹 및 상기 제3 그룹 각각에 대해,
    가동 시간, CPU 사용량 및 메모리 사용량을 포함하는 인프라 API 메트릭; 및
    분당 요청, 평균 최대 대기 시간 및 분당 오류를 포함하는 애플리케이션 API 메트릭을 생성하는 것을 포함하는 컴퓨터화 된 시스템.
  8. 청구항 7에 있어서,
    상기 경고는 호환성 임계값 아래의 상기 제3 그룹과 연관된 메트릭을 포함하고; 그리고
    상기 추천은 업데이트 된 API 맵 테이블과 마이그레이션 API 플러그인 중 적어도 하나를 포함하는 컴퓨터화 된 시스템.
  9. 청구항 1에 있어서,
    상기 제1 그룹, 상기 제2 그룹 및 상기 제3 그룹은 동일한 수의 클라이언트 계정을 포함하는 컴퓨터화 된 시스템.
  10. 청구항 1에 있어서,
    상기 제1 API 및 상기 제2 API는 온라인 상점을 전자 상거래 데이터 센터와 연결하는 통합 확장을 포함하고; 그리고
    상기 통신을 수집하는 것은 클라이언트 측 통신을 제외하고 로그 파이프 라인에서 검색된 통신의 속성을 로깅하는 것을 포함하는 컴퓨터화 된 시스템.
  11. API 마이그레이션을 위한 컴퓨터-구현 방법으로서,
    클라이언트 계정을 제1 그룹, 제2 그룹 및 제3 그룹으로 구분하고-상기 각 그룹은 서로 다른 구성원을 가짐-;
    상기 제1 그룹과의 통신을 위한 제1 API 및 상기 제2 그룹과의 통신을 위한 제2 API를 할당하고;
    상기 제3 그룹의 제1 부분과의 통신을 위해 상기 제1 API를 할당하고, 상기 제3 그룹의 제2 부분과의 통신을 위해 상기 제2 API를 할당하고;
    시간 간격 동안, 상기 제1 그룹, 상기 제2 그룹 및 상기 제3 그룹으로부터의 통신을 수집하고 상기 각 그룹과 연관된 메트릭을 생성하고;
    상기 제1 그룹과 연관된 메트릭 및 상기 제2 그룹과 연관된 메트릭을 비교하는 비교 보고를 생성하고;
    상기 제3 그룹과 연관된 메트릭에 기초하여 호환성 보고를 생성하고; 그리고
    상기 비교 보고 및 상기 호환성 보고를 기반으로 경고 또는 추천 중 적어도 하나를 전송하는 것을 포함하는 컴퓨터-구현 방법.
  12. 청구항 11에 있어서,
    상기 제1 API는 레거시 API이고 상기 제2 API는 업데이트 된 API인 컴퓨터-구현 방법.
  13. 청구항 12에 있어서,
    상기 비교 보고에 기초한 비교 점수 및 상기 호환성 보고에 기초한 호환성 점수를 결정하고; 그리고
    상기 비교 점수 및 상기 호환성 점수가 임계값을 초과한다는 결정에 응답하여 상기 제2 API를 상기 제1 그룹 및 상기 제3 그룹에 할당하는 것을 더 포함하는 컴퓨터-구현 방법.
  14. 청구항 11에 있어서,
    상기 제1 그룹 및 상기 제2 그룹은 상기 제3 그룹보다 많은 수의 클라이언트 계정을 포함하는 컴퓨터-구현 방법.
  15. 청구항 11에 있어서,
    상기 비교 보고는 상기 제1 그룹과 상기 제2 그룹의 API 호출 간의 불일치를 지정하고;
    상기 호환성 보고는 상기 제1 API와 상기 제2 API 간의 소스, 바이너리 및 의미 호환성 오류를 지정하고; 그리고
    상기 경고 또는 상기 추천을 생성하는 것은 관리자 네트워크에서 메시지를 자동으로 브로드캐스팅하는 것을 포함하는 컴퓨터-구현 방법.
  16. 청구항 11에 있어서,
    상기 통신을 수집하는 것은, 네트워크 분석기를,
    상기 제1 그룹, 상기 제2 및 상기 제3 그룹의 클라이언트 계정과 연관된 클라이언트 디바이스에서 들어오는 패킷을 캡처하고; 그리고
    상기 각 그룹으로부터의 상기 캡처된 패키지를 독립적인 메모리 공간에 저장하도록 구성하는 것을 포함하는 컴퓨터-구현 방법.
  17. 청구항 16에 있어서,
    상기 메트릭을 생성하는 것은,
    상기 제1 그룹, 상기 제2 그룹 및 상기 제3 그룹 각각에 대해,
    가동 시간, CPU 사용량 및 메모리 사용량을 포함하는 인프라 API 메트릭; 및
    분당 요청, 평균 최대 대기 시간 및 분당 오류를 포함하는 애플리케이션 API 메트릭을 생성하는 것을 포함하고;
    상기 경고는 실행 가능성(viability) 임계값 아래의 상기 제3 그룹과 연관된 메트릭을 포함하고; 그리고
    상기 추천은 업데이트 된 API 맵 테이블과 마이그레이션 API 플러그인 중 적어도 하나를 포함하는 컴퓨터-구현 방법.
  18. 청구항 11에 있어서,
    상기 제1 그룹, 상기 제2 그룹 및 상기 제3 그룹은 동일한 수의 클라이언트 계정을 포함하는 컴퓨터-구현 방법.
  19. 청구항 11에 있어서,
    상기 제1 API 및 상기 제2 API는 온라인 상점을 전자 상거래 데이터 센터와 연결하는 통합 확장을 포함하고; 그리고
    상기 통신을 수집하는 것은 클라이언트 측 통신을 제외하고 로그 파이프 라인에서 검색된 통신의 속성을 로깅하는 것을 포함하는 컴퓨터-구현 방법.
  20. 하나 이상의 프로세서; 및
    상기 하나 이상의 프로세서에 의해 실행될 때, 상기 하나 이상의 프로세서를 구성하도록 하는 명령을 저장하는 하나 이상의 메모리 디바이스를 포함하는 시스템으로서,
    상기 하나 이상의 프로세서는
    클라이언트 계정을 제1 그룹, 제2 그룹 및 제3 그룹으로 구분하고-상기 각 그룹은 서로 다른 구성원을 가짐-;
    상기 제1 그룹과의 통신을 위한 제1 API 및 상기 제2 그룹과의 통신을 위한 제2 API를 할당하고-상기 제1 API는 레거시 API이고 상기 제2 API는 업데이트 된 API이고, 상기 제1 API 및 상기 제2 API는 온라인 상점을 전자 상거래 데이터 센터와 연결하는 통합 확장을 포함함-;
    상기 제3 그룹의 제1 부분과의 통신을 위해 상기 제1 API를 할당하고, 상기 제3 그룹의 제2 부분과의 통신을 위해 상기 제2 API를 할당하고;
    시간 간격 동안, 상기 제1 그룹, 상기 제2 그룹 및 상기 제3 그룹으로부터의 통신을 수집하고 상기 각 그룹과 연관된 메트릭을 생성하고;
    상기 제1 그룹과 연관된 API 메트릭 및 상기 제2 그룹과 연관된 API 메트릭을 비교하는 비교 보고를 생성하고-상기 비교 보고는 상기 제1 그룹과 연관된 API 메트릭과 상기 제2 그룹과 연관된 API 메트릭 간의 차이를 포함함-;
    상기 제3 그룹과 연관된 API 메트릭에 기초하여 호환성 보고를 생성하고;
    상기 차이가 실행 가능성 임계값 미만인지 여부를 결정하고;
    상기 제3 그룹과 연관된 API 메트릭이 호환성 임계값 미만인지 여부를 결정하고; 그리고
    상기 차이가 상기 실행 가능성 임계값 미만이고 상기 제3 그룹과 연관된 API 메트릭이 상기 호환성 임계값을 초과한다는 결정에 응답하여 업데이트 된 API 맵 테이블 및 마이그레이션 API 플러그인을 포함하는 추천을 전송하도록 구성되는 시스템.
KR1020220063018A 2020-08-26 2022-05-23 자동화 된 애플리케이션 프로그래밍 인터페이스 평가 및 마이그레이션을 위한 시스템 및 방법 KR20220074839A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US17/003,380 2020-08-26
US17/003,380 US10956244B1 (en) 2020-08-26 2020-08-26 Systems and methods for automated application programming interface evaluation and migration
KR1020200177869A KR102402680B1 (ko) 2020-08-26 2020-12-17 자동화 된 애플리케이션 프로그래밍 인터페이스 평가 및 마이그레이션을 위한 시스템 및 방법

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020200177869A Division KR102402680B1 (ko) 2020-08-26 2020-12-17 자동화 된 애플리케이션 프로그래밍 인터페이스 평가 및 마이그레이션을 위한 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR20220074839A true KR20220074839A (ko) 2022-06-03

Family

ID=74004091

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020200177869A KR102402680B1 (ko) 2020-08-26 2020-12-17 자동화 된 애플리케이션 프로그래밍 인터페이스 평가 및 마이그레이션을 위한 시스템 및 방법
KR1020220063018A KR20220074839A (ko) 2020-08-26 2022-05-23 자동화 된 애플리케이션 프로그래밍 인터페이스 평가 및 마이그레이션을 위한 시스템 및 방법

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020200177869A KR102402680B1 (ko) 2020-08-26 2020-12-17 자동화 된 애플리케이션 프로그래밍 인터페이스 평가 및 마이그레이션을 위한 시스템 및 방법

Country Status (7)

Country Link
US (2) US10956244B1 (ko)
EP (1) EP3961394A1 (ko)
JP (1) JP2023540150A (ko)
KR (2) KR102402680B1 (ko)
CN (1) CN114116442A (ko)
TW (1) TWI742980B (ko)
WO (1) WO2022043763A1 (ko)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11526933B1 (en) 2015-12-28 2022-12-13 Wells Fargo Bank, N.A. Systems and methods for trackable transaction requests
US10853115B2 (en) 2018-06-25 2020-12-01 Amazon Technologies, Inc. Execution of auxiliary functions in an on-demand network code execution system
US11943093B1 (en) 2018-11-20 2024-03-26 Amazon Technologies, Inc. Network connection recovery after virtual machine transition in an on-demand network code execution system
US11508097B1 (en) * 2020-12-11 2022-11-22 Wells Fargo Bank, N.A. Visualizations of multi-nodal transfers and gesture-based interactivity in virtual or augmented reality
US11184454B1 (en) * 2020-12-21 2021-11-23 Coupang Corp. Systems and methods for managing perpetual data requests to conserve resources
US11698825B2 (en) * 2021-03-08 2023-07-11 Red Hat, Inc. Application programming interface compatibility
US20230004651A1 (en) * 2021-06-30 2023-01-05 Cisco Technology, Inc. Penetration testing for api service security
US11829745B2 (en) * 2021-09-20 2023-11-28 Salesforce, Inc. Augmented circuit breaker policy
US20230109797A1 (en) * 2021-09-20 2023-04-13 International Business Machines Corporation Api health analysis
US11297152B1 (en) 2021-09-30 2022-04-05 metacluster lt, UAB Regulation methods for proxy services
CN113992755A (zh) * 2021-10-27 2022-01-28 中国电信股份有限公司 基于微服务网关的请求处理方法、系统、设备及存储介质
US20230388226A1 (en) * 2022-05-26 2023-11-30 Accenture Global Solutions Limited On-site artificial intelligence application programming interfaces for routing and adapting traffic
US11979287B1 (en) * 2022-11-25 2024-05-07 Dell Products L.P. Data center monitoring and management operation including a microservice autoscaling operation
KR102649770B1 (ko) * 2023-01-10 2024-03-21 쿠팡 주식회사 정보를 제공하는 방법 및 이를 지원하는 전자 장치
CN116361194B (zh) * 2023-05-19 2023-08-29 深圳凡泰极客科技有限责任公司 异常代码识别方法、系统、电子设备及存储介质

Family Cites Families (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6591417B1 (en) * 1999-12-30 2003-07-08 International Business Machines Corporation Method of and system for testing compatibility with an external API upgrade
US7571389B2 (en) * 2001-05-31 2009-08-04 International Business Machines Corporation System, computer-readable storage device, and method for combining the functionality of multiple text controls in a graphical user interface
US7415703B2 (en) * 2003-09-25 2008-08-19 International Business Machines Corporation Loading software on a plurality of processors
US8141106B2 (en) * 2004-12-01 2012-03-20 Computer Associates Think, Inc. Managing elements residing on legacy systems
US7549144B2 (en) * 2005-02-22 2009-06-16 Microsoft Corporation Custom API modeling for source code static analysis simulator
US7895579B2 (en) * 2006-06-16 2011-02-22 Microsoft Corporation Automated method and system for collecting and reporting API performance profiles
US7926072B2 (en) * 2007-10-01 2011-04-12 Spring Design Co. Ltd. Application programming interface for providing native and non-native display utility
US8701103B1 (en) * 2007-10-31 2014-04-15 Wal-Mart Stores, Inc. Method and system for minimizing or eliminating downtime when updating a website
JP5337155B2 (ja) * 2008-06-10 2013-11-06 パナソニック株式会社 組み込み機器におけるapi評価システム
US8539475B2 (en) * 2009-09-29 2013-09-17 Oracle America, Inc. API backward compatibility checking
US8458651B2 (en) * 2010-06-18 2013-06-04 International Business Machines Corporation Seamless migration of tuxedo® applications to a CICS® hosting environment
KR101587030B1 (ko) * 2010-12-27 2016-02-03 에스케이텔레콤 주식회사 M2m 어플리케이션의 api 함수 호출 정책 관리 시스템 및 그 구현 방법
US9292361B1 (en) * 2011-08-19 2016-03-22 Google Inc. Application program interface script caching and batching
US9300759B1 (en) * 2013-01-03 2016-03-29 Amazon Technologies, Inc. API calls with dependencies
US20150022666A1 (en) * 2013-07-22 2015-01-22 Intellivision Technologies Corp. System and method for scalable video cloud services
US9442700B2 (en) 2013-09-30 2016-09-13 MuleSoft, Inc. API notebook tool
US9146787B2 (en) * 2013-11-07 2015-09-29 Accenture Global Services Limited Analytics for application programming interfaces
US9619217B2 (en) * 2013-11-20 2017-04-11 Wolfram Research, Inc. Methods and systems for cloud computing
US9560037B2 (en) * 2014-06-19 2017-01-31 Microsoft Technology Licensing, Llc Integrated APIs and UIs for consuming services across different distributed networks
US20160335168A1 (en) * 2015-05-15 2016-11-17 Microsoft Technology Licensing, Llc Real-time analysis of application programming interfaces
US9898273B1 (en) * 2015-12-22 2018-02-20 VCE IP Holding Company LLC Dynamically updating APIS based on updated configuration file of a computing system
US10394552B2 (en) * 2016-05-17 2019-08-27 Dropbox, Inc. Interface description language for application programming interfaces
CN109314658A (zh) 2016-06-27 2019-02-05 华为技术有限公司 网络交换设备及时隙交换的方法
US10310850B2 (en) * 2016-10-19 2019-06-04 Facebook, Inc. Methods and systems for determining relevant changes in an API
WO2018200135A1 (en) * 2017-04-25 2018-11-01 Intento, Inc. Intent-based organisation of apis
US10379838B1 (en) * 2017-06-28 2019-08-13 Amazon Technologies, Inc. Update and rollback of code and API versions
KR102255806B1 (ko) * 2017-07-03 2021-05-26 (주)더리스 Api 연동방식의 해외 온라인 쇼핑몰 통합 관리 방법 및 시스템
US10678513B2 (en) * 2017-09-12 2020-06-09 Devfactory Fz-Llc Library upgrade method, apparatus, and system
US10796350B2 (en) * 2017-09-25 2020-10-06 Oracle International Corporation Systems and methods for using facade API for phased upgrade of core API
US10572370B2 (en) * 2017-09-26 2020-02-25 Fujitsu Limited Test-assisted application programming interface (API) learning
US10644962B2 (en) * 2017-11-15 2020-05-05 APImetrics Inc. Continuous monitoring for performance evaluation of service interfaces
JP6542865B2 (ja) * 2017-12-04 2019-07-10 株式会社日立製作所 インタフェース集約装置及びインタフェース管理方法
US10956242B1 (en) * 2017-12-06 2021-03-23 Amazon Technologies, Inc. Automating the migration of web service implementations to a service provider system
US20190179624A1 (en) * 2017-12-11 2019-06-13 International Business Machines Corporation Software upgrade impact analysis by cognitive services
US10810608B2 (en) * 2018-02-19 2020-10-20 International Business Machines Corporatior API pricing based on relative value of API for its consumers
US10896160B2 (en) * 2018-03-19 2021-01-19 Secure-24, Llc Discovery and migration planning techniques optimized by environmental analysis and criticality
US11030302B2 (en) * 2018-04-12 2021-06-08 Webroot Inc. Restricting access to application programming interfaces (APIs)
US10503569B2 (en) * 2018-04-17 2019-12-10 International Business Machines Corporation Feature-based application programming interface cognitive comparative benchmarking
EP3582103A1 (en) * 2018-06-14 2019-12-18 QlikTech International AB Methods and systems for application program interface management
US10656973B2 (en) * 2018-08-23 2020-05-19 Fujitsu Limited Automated API evaluation based on API parameter resolution
US11048564B2 (en) * 2018-09-21 2021-06-29 International Business Machines Corporation API evolution and adaptation based on cognitive selection and unsupervised feature learning
US10824483B2 (en) * 2018-11-20 2020-11-03 R Software Inc. Application programming interface scoring, ranking and selection
WO2020117222A1 (en) * 2018-12-05 2020-06-11 Hewlett-Packard Development Company, L.P. Comparisons of application programming interface interactions to determine compatibilities
US20200301760A1 (en) * 2019-03-19 2020-09-24 Honeywell International Inc. Methods and systems for generating and recommending api mashups
US10990455B2 (en) * 2019-09-18 2021-04-27 Moesif, Inc. Management of application programming interface (API) retention
US11409642B2 (en) * 2020-01-13 2022-08-09 Fujitsu Limited Automatic parameter value resolution for API evaluation
US11449909B2 (en) * 2020-01-24 2022-09-20 Salesforce.Com, Inc. Customizable formula based dynamic API evaluation using a database system
US11281505B2 (en) * 2020-02-12 2022-03-22 Moesif, Inc. Management of application programming interface (API) conversion for end users
US11354108B2 (en) * 2020-03-02 2022-06-07 International Business Machines Corporation Assisting dependency migration
CN113448814B (zh) * 2020-03-26 2024-04-26 伊姆西Ip控股有限责任公司 用于评估应用程序接口的方法、设备和程序产品

Also Published As

Publication number Publication date
JP2023540150A (ja) 2023-09-22
TW202209114A (zh) 2022-03-01
KR20220029795A (ko) 2022-03-08
EP3961394A1 (en) 2022-03-02
TWI742980B (zh) 2021-10-11
US10956244B1 (en) 2021-03-23
WO2022043763A1 (en) 2022-03-03
US20220066848A1 (en) 2022-03-03
CN114116442A (zh) 2022-03-01
KR102402680B1 (ko) 2022-05-30
US11307913B2 (en) 2022-04-19

Similar Documents

Publication Publication Date Title
KR102402680B1 (ko) 자동화 된 애플리케이션 프로그래밍 인터페이스 평가 및 마이그레이션을 위한 시스템 및 방법
KR102501962B1 (ko) 반복적이고 적응적인 전자 알림을 위한 시스템 및 방법
TW202234315A (zh) 與履行中心自動通訊的電腦實施方法及電腦實施系統
TWI769538B (zh) 顯示交付日期估算的系統及方法以及電腦可讀取媒體
KR102549317B1 (ko) 다중 도메인 네트워크에서 중앙 집중식 상태 모니터링
TW202223790A (zh) 電腦實行方法及產生客製化網站的電腦實行系統
KR20210035012A (ko) 아웃바운드 예측을 위한 시스템 및 방법
KR20230134454A (ko) 데이터의 동적 집계와 데이터 손실의 최소화를 위한 시스템 및 방법
TWI762140B (zh) 用於將網站資料傳輸至客戶端裝置的電腦化系統、電腦實行方法及系統
TWI843063B (zh) 電腦實行方法及電腦實行系統
AU2020279774A1 (en) Static and runtime analysis of computer program systems

Legal Events

Date Code Title Description
A107 Divisional application of patent
E902 Notification of reason for refusal