日志追踪方法、生成方法、追踪装置、生成装置及系统.pdf
《日志追踪方法、生成方法、追踪装置、生成装置及系统.pdf》由会员分享,可在线阅读,更多相关《日志追踪方法、生成方法、追踪装置、生成装置及系统.pdf(22页完成版)》请在专利查询网上搜索。
1、(19)中华人民共和国国家知识产权局 (12)发明专利申请 (10)申请公布号 (43)申请公布日 (21)申请号 202010486540.0 (22)申请日 2020.06.01 (71)申请人 深圳汇商通盈科技有限公司 地址 518000 广东省深圳市南山区高新一 道9号中科大厦20楼 (72)发明人 柴炎星张侃王文兴林小波 (74)专利代理机构 深圳中一联合知识产权代理 有限公司 44414 代理人 闫冰冰 (51)Int.Cl. G06F 16/18(2019.01) G06F 16/13(2019.01) (54)发明名称 日志追踪方法、 生成方法、 追踪装置、 生成装 置及系统 。
2、(57)摘要 本申请适用于计算机技术领域, 提供了一种 日志追踪方法、 生成方法、 追踪装置、 生成装置及 系统, 日志追踪方法包括: 获取待追踪的业务请 求的业务信息; 根据所述业务信息, 获取所述业 务请求的信息编码; 基于所述待追踪的业务请求 的信息编码, 获得所述待追踪的业务请求对应的 日志, 其中, 所述业务请求的执行过程中生成的 日志与所述业务请求的信息编码存在关联关系; 本申请中由于业务请求的执行过程中生成的日 志与所述业务请求的信息编码存在关联关系, 所 以可以根据信息编码获得待追踪的业务请求的 日志, 本申请使用信息编码追踪待追踪的业务请 求的日志可以简单准确的得到需要追踪的。
3、日志, 提高了工作效率。 权利要求书2页 说明书13页 附图6页 CN 111858525 A 2020.10.30 CN 111858525 A 1.一种日志追踪方法, 其特征在于, 包括: 获取待追踪的业务请求的业务信息; 根据所述业务信息, 获取所述业务请求的信息编码; 基于所述待追踪的业务请求的信息编码, 获得所述待追踪的业务请求对应的日志, 其 中, 所述业务请求的执行过程中生成的日志与所述业务请求的信息编码存在关联关系。 2.如权利要求1所述的日志追踪方法, 其特征在于, 所述业务信息包括: 用户信息、 业务 操作信息和待追踪的业务节点信息; 所述根据所述业务信息, 获取所述业务请。
4、求的信息编码, 包括: 基于所述业务操作信息, 确定所述待追踪的业务请求的入口服务器, 其中, 所述入口服 务器是第一个接收所述待追踪的业务请求的服务器; 获取所述入口服务器对应的服务器日志; 从所述服务器日志中查找与所述用户信息、 所述业务操作信息以及所述待追踪的业务 节点信息均相关的日志; 将与所述用户信息、 所述业务操作信息以及所述待追踪的业务节点信息均相关的日志 关联的信息编码作为待追踪的业务请求的信息编码。 3.如权利要求2所述的日志追踪方法, 其特征在于, 当所述待追踪的业务请求为异常业 务请求时, 所述待追踪的业务节点信息包括所述异常业务请求发生的时间; 相应的, 在获得所述待追。
5、踪的业务请求对应的日志之后, 还包括: 基于所述异常业务请求的日志, 确定所述异常业务请求发生异常的原因。 4.如权利要求3所述的日志追踪方法, 其特征在于, 所述基于所述异常业务请求的日 志, 确定所述异常业务请求发生异常的原因, 包括: 将所述异常业务请求的日志按照时间先后顺序排序; 获取所述异常业务请求的日志中的异常日志, 并基于所述异常日志、 所述异常日志前 的N个日志和所述异常日志后的M个日志确定所述异常业务请求发生异常的原因, N0, M 0。 5.如权利要求1所述的日志追踪方法, 其特征在于, 基于所述待追踪的业务请求的信息 编码, 获得所述待追踪的业务请求对应的日志之后, 所述。
6、方法还包括: 获取所述待追踪的业务请求执行过程中每个步骤之间的间隔时间; 基于所述间隔时间确定所述业务请求的执行性能。 6.一种日志生成方法, 其特征在于, 包括: 获取用户发送的业务请求; 为所述业务请求生成信息编码, 其中, 每个业务请求对应唯一信息编码; 在所述业务请求执行的过程生成所述业务请求的日志, 其中, 生成的每个日志均与所 述业务请求的信息编码相关联。 7.一种日志追踪装置, 其特征在于, 包括存储器、 处理器以及存储在所述存储器中并可 在所述处理器上运行的计算机程序, 其特征在于, 所述处理器执行所述计算机计算机程序 时实现如权利要求1至5任一项所述的日志追踪方法。 8.一种。
7、日志生成装置, 其特征在于, 包括: 包括存储器、 处理器以及存储在所述存储器 中并可在所述处理器上运行的计算机程序, 其特征在于, 所述处理器执行所述计算机计算 权利要求书 1/2 页 2 CN 111858525 A 2 机程序时实现如权利要求6所述的日志生成方法。 9.一种日志追踪系统, 包括如权利要求7所述的日志追踪装置和如权利要求8所述的日 志生成装置。 10.一种计算机可读存储介质, 所述计算机可读存储介质存储有计算机计算机程序, 其 特征在于, 所述计算机程序被处理器执行时实现如权利要求1至5任一项所述的日志追踪方 法, 和/或如权利要求6任一项所述的日志生成方法。 权利要求书 。
8、2/2 页 3 CN 111858525 A 3 日志追踪方法、 生成方法、 追踪装置、 生成装置及系统 技术领域 0001 本申请属于计算机技术领域, 尤其涉及日志追踪方法、 生成方法、 追踪装置、 生成 装置及系统。 背景技术 0002 日志是网络设备、 系统及服务程序等, 在运作时产生的事件记录; 每一行日志都记 载着日期、 时间、 使用者及动作等相关操作的描述, 因此系统出现异常时, 通过对日志的追 踪以查询系统异常原因。 0003 现有的日志追踪的方法是通过从程序入口开始, 梳理出系统的调用关系, 最后基 于异常描述和异常发生的时间, 逐个排查调用的每台机器的日志, 确定系统出现异常。
9、的原 因。 随着微服务架构的应用, 系统的结构越来越复杂, 使用目前的日志追踪的方法排查异常 原因非常困难, 即使可以查询出来, 耗时也是非常久的。 发明内容 0004 本申请实施例提供了日志追踪方法、 生成方法、 追踪装置、 生成装置及系统, 可以 解决目前日志追踪方法复杂、 耗时长的问题。 0005 第一方面, 本申请实施例提供了一种日志追踪方法, 包括: 0006 获取待追踪的业务请求的业务信息; 0007 根据所述业务信息, 获取所述业务请求的信息编码; 0008 基于所述待追踪的业务请求的信息编码, 获得所述待追踪的业务请求对应的日 志, 其中, 所述业务请求的执行过程中生成的日志与。
10、所述业务请求的信息编码存在关联关 系。 0009 第二方面, 本申请实施例提供了一种日志生成方法, 包括: 0010 获取用户发送的业务请求; 0011 为所述业务请求生成信息编码, 其中, 每个业务请求对应唯一信息编码; 0012 在所述业务请求执行的过程生成所述业务请求的日志, 其中, 生成的每个日志均 与所述业务请求的信息编码相关联。 0013 第三方面, 本申请实施例提供了一种日志追踪装置, 包括存储器、 处理器以及存储 在所述存储器中并可在所述处理器上运行的计算机程序, 其特征在于, 所述处理器执行所 述计算机计算机程序时实现上述第一方面中任一项所述的日志追踪方法。 0014 第四方。
11、面, 本申请实施例提供了一种日志生成装置, 包括: 存储器、 处理器以及存 储在所述存储器中并可在所述处理器上运行的计算机程序, 其特征在于, 所述处理器执行 所述计算机程序时实现上述第二方面中任一项所述的日志生成方法。 0015 第五方面, 本申请实施例提供了一种日志追踪系统, 包括上述第三方面所述的日 志追踪装置和上述第四方面所述的日志生成装置。 0016 第六方面, 本申请实施例提供了一种计算机可读存储介质, 所述计算机可读存储 说明书 1/13 页 4 CN 111858525 A 4 介质存储有计算机程序, 其特征在于, 所述计算机程序被处理器执行时实现上述第一方面 中任一项所述的日。
12、志追踪方法, 和/或上述第二方面中任一项所述的日志生成方法。 0017 第七方面, 本申请实施例提供了一种计算机程序产品, 当计算机程序产品在终端 设备上运行时, 使得终端设备执行上述第一方面中任一项所述的日志追踪方法, 和/或上述 第二方面中任一项所述的日志生成方法。 0018 本申请实施例与现有技术相比存在的有益效果是: 本申请通过获取待追踪的业务 请求的业务信息, 并根据业务信息获得业务请求的信息编码, 最后通过信息编码获得待追 踪的业务请求对应的日志; 本申请中由于业务请求的执行过程中生成的日志与所述业务请 求的信息编码存在关联关系, 所以可以根据信息编码获得待追踪的业务请求的日志, 。
13、本申 请使用信息编码追踪待追踪的业务请求的日志可以简单准确的得到需要追踪的日志, 提高 了工作效率。 附图说明 0019 为了更清楚地说明本申请实施例中的技术方案, 下面将对实施例或现有技术描述 中所需要使用的附图作简单地介绍, 显而易见地, 下面描述中的附图仅仅是本申请的一些 实施例, 对于本领域普通技术人员来讲, 在不付出创造性劳动性的前提下, 还可以根据这些 附图获得其他的附图。 0020 图1是本申请一实施例提供的微服务的基本部署图; 0021 图2是本申请一实施例提供的日志追踪方法的应用场景示意图; 0022 图3是本申请一实施例提供的日志追踪方法的流程示意图; 0023 图4是本申。
14、请一实施例提供的信息编码的获得过程的流程示意图; 0024 图5是本申请一实施例提供的一样原因判断方法的流程示意图; 0025 图6是本申请一实施例提供的日志生成方法的流程示意图; 0026 图7是本申请一实施例提供的日志追踪装置的结构示意图; 0027 图8是本申请一实施例提供的日志生成装置的结构示意图; 0028 图9是本申请另一实施例提供的日志追踪装置的结构示意图; 0029 图10是本申请另一实施例提供的日志生成装置的结构示意图; 0030 图11是本申请一实施例提供的计算机的部分结构的框图。 具体实施方式 0031 以下描述中, 为了说明而不是为了限定, 提出了诸如特定系统结构、 技。
15、术之类的具 体细节, 以便透彻理解本申请实施例。 然而, 本领域的技术人员应当清楚, 在没有这些具体 细节的其它实施例中也可以实现本申请。 在其它情况中, 省略对众所周知的系统、 装置、 电 路以及方法的详细说明, 以免不必要的细节妨碍本申请的描述。 0032 应当理解, 当在本申请说明书和所附权利要求书中使用时, 术语 “包括” 指示所描 述特征、 整体、 步骤、 操作、 元素和/或组件的存在, 但并不排除一个或多个其它特征、 整体、 步骤、 操作、 元素、 组件和/或其集合的存在或添加。 0033 还应当理解, 在本申请说明书和所附权利要求书中使用的术语 “和/或” 是指相关 联列出的项中。
16、的一个或多个的任何组合以及所有可能组合, 并且包括这些组合。 说明书 2/13 页 5 CN 111858525 A 5 0034 如在本申请说明书和所附权利要求书中所使用的那样, 术语 “如果” 可以依据上下 文被解释为 “当.时” 或 “一旦” 或 “响应于确定” 或 “响应于检测到” 。 类似地, 短语 “如果确 定” 或 “如果检测到所描述条件或事件” 可以依据上下文被解释为意指 “一旦确定” 或 “响 应于确定” 或 “一旦检测到所描述条件或事件” 或 “响应于检测到所描述条件或事件” 。 0035 另外, 在本申请说明书和所附权利要求书的描述中, 术语 “第一” 、“第二” 、“第。
17、三” 等仅用于区分描述, 而不能理解为指示或暗示相对重要性。 0036 在本申请说明书中描述的参考 “一个实施例” 或 “一些实施例” 等意味着在本申请 的一个或多个实施例中包括结合该实施例描述的特定特征、 结构或特点。 由此, 在本说明书 中的不同之处出现的语句 “在一个实施例中” 、“在一些实施例中” 、“在其他一些实施例中” 、 “在另外一些实施例中” 等不是必然都参考相同的实施例, 而是意味着 “一个或多个但不是 所有的实施例” , 除非是以其他方式另外特别强调。 术语 “包括” 、“包含” 、“具有” 及它们的变 形都意味着 “包括但不限于” , 除非是以其他方式另外特别强调。 00。
18、37 随着互联网行业的不断发展, 传统的整体式架构应用系统的更新和修复成本越来 越高, 传统的架构系统已经不能满足使用需要, 应用而生的是微服务架构, 如图1所示为微 服务的基本部署图。 使用微服务架构后, 使系统按照功能和业务微服务化, 使得业务请求的 调用更复杂, 系统运行业务请求如果出现问题, 定位问题变得异常复杂。 0038 本申请提出一种日志追踪方法, 可以快速准确追踪到业务请求对应的日志, 通过 追踪到的日志可以快速得到系统异常的原因。 0039 图2为本申请实施例提供的日志追踪方法的应用场景示意图, 上述日志追踪方法 可以用于业务请求的日志进行追踪。 其中, 服务器10用于在运行。
19、业务请求时生成业务请求 的日志, 处理器20用于获取服务器10中业务请求的日志, 并查询待追踪的业务请求的日志。 0040 以下结合图2对本申请实施例的日志追踪方法进行详细说明。 0041 图3示出了本申请提供的日志追踪方法的示意性流程图, 参照图3, 对该方法的详 述如下: 0042 S101, 获取待追踪的业务请求的业务信息。 0043 在本实施例中, 待追踪的业务请求是用户需要查询日志的业务请求, 待追踪的业 务请求可以是运行异常时的业务请求, 也可以是运行正常的业务请求。 0044 作为举例, 用户A的业务请求可以是百度搜索a、 用360导航搜索b、 微信聊天等, 用 户A请求追踪百度。
20、搜索a的日志, 则百度搜索a是待追踪的业务请求。 0045 在本实施例中, 业务信息可以包括用户信息、 业务操作信息和待追踪的业务节点 信息。 0046 用户信息是发起业务请求时的用户的信息, 用户信息可以包括用户名称、 用户手 机号、 用户邮箱等信息。 业务操作信息是用户发送的请求信息, 例如打开微信的朋友圈、 使 用百度搜索a、 使用QQ与某好友聊天等操作信息。 业务节点信息包括用户发出业务请求的时 间、 业务请求结束的时间、 追踪运行异常的业务请求时的异常业务请求发生的时间。 0047 作为举例, 如果用户A的待追踪的业务请求是百度搜索a, 但是用户A在3点05分百 度搜索了a, 用户A。
21、在3点10分又百度搜索了a, 如果只用业务操作信息和用户信息追踪日志 会得到两组日志, 分别为用户A在3点05分百度搜索a的日志, 以及用户A在3点10分百度搜索 a的日志, 所以需要使用业务节点信息再次进行筛选, 如果想要追踪的业务请求是3点05分 说明书 3/13 页 6 CN 111858525 A 6 的, 则业务节点信息为3点05分; 反之, 如果用户想要追踪的业务请求是3点10分的, 则业务 节点信息为3点10分。 0048 如果待追踪的业务请求是正常业务请求, 则业务节点信息可以是用户发出业务请 求的时间或业务请求结束的时间; 如果待追踪的业务请求是异常业务请求, 则业务节点信 。
22、息可以是异常业务请求发生的时间或用户发出业务请求的时间。 0049 作为举例, 如果用户A的待追踪的业务请求是百度搜索a, 则百度搜索a为业务操作 信息, 如果百度搜索a这个业务请求是运行正常的业务请求, 业务节点信息是用户发出百度 搜索a请求时的时间, 也可以是百度搜索a完成搜索的时间; 0050 如果用户A的待追踪的业务请求是百度搜索a, 则百度搜索a为业务操作信息, 如果 百度搜索a这个业务请求是异常业务请求, 业务节点信息可以是用户操作百度搜索a时的时 间, 也可以是百度搜索a发生异常的时间。 0051 S102, 根据所述业务信息, 获取所述业务请求的信息编码。 0052 在本实施例。
23、中, 一个业务请求对应唯一信息编码, 信息编码可以是唯一的编码, 可 以是根据预设的计算规则生成的信息编码, 例如, 信息编码可以包括业务标识和全局唯一 标识符。 0053 如图4所示, 在一种可能的实现方式中, 步骤S102的实现过程可以包括: 0054 S1021, 基于所述业务操作信息, 确定所述待追踪的业务请求的入口服务器, 其中, 所述入口服务器是第一个接收所述待追踪的业务请求的服务器。 0055 在本实施例中, 业务请求在运行时是入口服务器接收业务请求, 然后通过入口服 务器调用其他服务器一步一步执行的操作, 而入口服务器又是根据业务请求的类别进行划 分的, 所以根据业务操作信息可。
24、以得到待追踪的业务请求的入口服务器。 0056 作为举例, 入口服务器1用于运行百度程序, 入口服务器2用于运行360搜索的程 序, 入口服务器3用于运行微信的程序, 则如果业务操作信息是百度搜索a, 则可以得到业务 请求具体是百度操作, 所以可得到业务请求的入口服务器是入口服务器1。 0057 可选的, 基于所述业务操作信息和用户信息, 确定所述待追踪的业务请求的入口 服务器。 0058 在本实施例中, 为了满足用户数量大, 防止运行速度变慢, 一种业务请求可能会搭 载在不同的服务器中, 例如, 运行百度程序的可以同时搭载在入口服务器1、 入口服务器2和 入口服务器3中, 也就是入口服务器1。
25、、 入口服务器2和入口服务器3均可以运行百度程序。 在 一种业务请求对应几个不同的入口服务器时, 需要将用户进行分流, 具体的分流规则可以 根据需要设置, 例如, 根据用户信息和Hash算法(散列函数算法)将用户进行分流, 所以在确 定待追踪的业务请求的入口服务器时还需要根据用户信息进行确定。 0059 作为举例, 使用用户的手机号的最后两位数进行分流, 已知入口服务器1和入口服 务器2均是运行百度业务请求的服务器, 入口服务器1中运行用户的手机号的最后两位是 00-20的用户, 入口服务器2中运行用户的手机号的最后两位是21-40的用户, 如果用户A的 业务操作信息为百度搜索a, 且手机号后。
26、两位为15, 则将用户a的业务请求分到入口服务器1 中运行。 0060 S1022, 获取所述入口服务器对应的服务器日志。 0061 在本实施例中, 已知入口服务器可以在日志库中搜索到入口服务器对应的服务器 说明书 4/13 页 7 CN 111858525 A 7 日志, 也就是入口服务器运行所有业务请求时的日志, 其中, 日志库中的既包括待追踪的业 务请求的日志, 也包括其他的不进行追踪的业务请求的日志。 0062 S1023, 从所述服务器日志中查找与所述用户信息、 所述业务操作时间以及所述待 追踪的业务节点信息均相关的日志。 0063 在本实施例中, 查找到入口服务器的服务器日志后, 。
27、还要进一步筛查才可以获得 服务器日志中哪些是待追踪的业务请求的日志。 0064 在筛查服务器日志时, 是通过用户信息、 业务操作时间以及待追踪的业务节点信 息进行筛查的, 用户信息用于查找服务器日志中哪些是待追踪的业务请求的用户发送的业 务请求对应的日志, 业务操作信息用于确定服务器日志中哪些日志是运行业务操作信息产 生的日志, 业务节点信息用于确定服务器日志中哪些日志中的时间是在业务节点信息前后 的日志, 基于上述三个筛查可以确定待追踪的业务请求对应的服务器日志。 0065 在待追踪的业务请求是正常业务请求时, 可以使用用户发出业务请求的时间或业 务请求结束的时间, 查找服务器日志中的时间记。
28、录在用户发出业务请求的时间或业务请求 结束的时间前后的日志。 0066 作为举例, 如果待追踪的业务请求的业务操作信息是百度搜索b, 用户信息是用户 B, 业务节点信息是业务请求结束的时间为2018年8月3日9时40分, 根据业务请求结束的时 间, 从服务器日志中查找2018年8月3日9时40分前后的日志, 得到第一候选服务器日志, 然 后根据用户信息, 查找第一候选服务器日志中用户是B的日志, 得到第二候选服务器日志, 最后从第二候选服务器日志中查找业务操作时百度搜索b的日志, 得到需要的服务器日志。 0067 在待追踪的业务请求是异常业务请求时, 可以使用用户发出业务请求的时间或异 常业务。
29、发生的时间, 查找服务器日志中的时间记录在用户发出业务请求的时间或异常业务 发生的时间前后的日志。 0068 作为举例, 如果待追踪的业务请求的业务操作信息是百度搜索c, 用户信息是用户 C, 业务节点信息是异常业务发生的时间为2018年8月4日14时30分, 根据异常业务发生的时 间, 从服务器日志中查找2018年8月4日14时30分前后的日志, 得到第一候选服务器日志, 然 后根据用户信息, 查找第一候选服务器日志中用户是C的日志, 得到第二候选服务器日志, 最后从第二候选服务器日志中查找业务操作时百度搜索c的日志, 得到需要的服务器日志。 0069 S1024, 将与所述用户信息、 所述。
30、业务操作时间以及所述待追踪的业务节点信息均 相关的日志关联的信息编码作为待追踪的业务请求的信息编码。 0070 在本实施例中, 在查找到需要的日志之后, 由于每个日志中均包括一个信息编码, 则查找到需要的待追踪的业务请求相关的日志后, 日志中的信息编码就是业务请求的信息 编码。 0071 S103, 基于所述待追踪的业务请求的信息编码, 获得所述待追踪的业务请求对应 的日志, 其中, 所述业务请求的执行过程中生成的日志与所述业务请求的信息编码存在关 联关系。 0072 在本实施例中, 因为业务请求在执行过程中, 生成的每个日志均与业务请求的信 息编码关联, 已知业务请求的信息编码, 则可以在日。
31、志库中查询到待追踪的业务请求的整 个运行链路的日志。 0073 生成的日志与业务请求的信息编码存在关联关系可以是日志中包括信息编码, 也 说明书 5/13 页 8 CN 111858525 A 8 可以是日志与信息编码存在对应关系。 0074 本申请实施例中, 通过获取待追踪的业务请求的业务信息, 并根据业务信息获得 业务请求的信息编码, 最后通过信息编码获得待追踪的业务请求对应的日志; 本申请中由 于业务请求的执行过程中生成的日志与所述业务请求的信息编码存在关联关系, 所以可以 根据信息编码获得待追踪的业务请求的日志, 本申请使用信息编码追踪待追踪的业务请求 的日志可以简单准确的得到需要追踪。
32、的日志, 提高了工作效率。 0075 上述方法中, 在追踪到待追踪的业务请求对应的日志之后, 还可以根据水总到的 日志判断业务请求的执行性能, 具体如下: 0076 在一种可能的实现方式中, 在步骤S103之后, 上述方法还可以包括: 0077 S201, 获取所述待追踪的业务请求执行过程中每个步骤之间的间隔时间。 0078 在本实施例中, 由于每个日志均包括执行日志中程序的时间, 所以根据每条日志 中的时间, 可以获得每个步骤之间的间隔时间。 0079 作为举例, 如果日志1中记录的时间是3时3分5秒, 日志2中记录的时间为3时3分35 秒, 则可知执行日志1中的程序的步骤与执行日志2中的程。
33、序的步骤之间的间隔时间为30 秒。 0080 S202, 基于所述间隔时间确定所述业务请求的执行性能。 0081 在本实施例中, 可以通过每个步骤之间的间隔时间确定步骤之间的时间间隔是否 满足预设值, 如果小于或等于预设值则说明执行性能良好, 如果大于预设值则说明执行性 能差。 0082 在本实施例中, 还可以根据每个服务器的日志中时间最早的日志和时间最晚的日 志, 判断服务器与服务器之间调用时是否满足预设规则, 如果满足则说明调用服务器的性 能良好, 如果不满足则说明调用服务器的性能较差。 0083 作为举例, 如果服务器1的日志中时间最早是3时50分5秒, 时间最晚是3时51分7 秒; 服。
34、务器2的日志中时间最早是3时51分57秒, 时间最晚是3时52分8秒; 则服务器1与服务 器2之间的调用时间是50秒。 如果设置的服务器1与服务器2之间的调用时间为40秒, 服务器 1与服务器2之间的调用时间是50秒大于40秒, 则说明服务器1与服务器2之间的调用性能较 差。 0084 在本实施例中, 还可以将每个步骤之间的间隔时间乘以对应的权重, 得到业务请 求的性能值, 最后通过业务请求的性能值确定运行完业务请求是否满足执行性能的需求。 0085 具体的, FS1*D1+Sn*Dn, 其中, F为业务请求的性能值, S1第一个步骤与第二 个步骤之间的间隔时间, D1为第一个步骤与第二个步骤。
35、之间的间隔时间的权重, Sn为第n个 步骤与第n+1个步骤之间的间隔时间, D1为第n个步骤与第n+1个步骤之间的间隔时间的权 重, n1。 0086 作为举例, 如果步骤1与步骤2之间的时间间隔为5秒, 权重为0.1; 步骤2与步骤3之 间的时间间隔为6秒, 权重为0.2; 则业务请求的性能值为1.7, 如果预设的执行能力为2, 则 业务请求的性能值小于预设的执行能力, 则说明运行完业务请求的性能能力较好。 0087 上述方法中, 如果待追踪的业务请求是异常业务请求, 则: 0088 在一种可能的实现方式中, 在步骤S103之后, 上述方法还可以包括: 0089 S301, 基于所述异常业务。
36、请求的日志, 确定所述异常业务请求发生异常的原因。 说明书 6/13 页 9 CN 111858525 A 9 0090 在本实施例中, 由于日志中可以显示该日志对应的步骤在执行过程中的运行情 况, 也就是是否运行正常, 所以根据异常业务请求的日志可以确定异常业务请求发生异常 的原因。 0091 如图5所示, 在一种可能的实现方式中, 步骤S301的实现过程可以包括: 0092 S3011, 将所述异常业务请求的日志按照时间先后顺序排序。 0093 在本实施例中, 因为日志中存储有日志中执行步骤的时间, 所以可以根据日志中 的时间将日志进行排序, 得到异常业务请求执行过程的步骤顺序。 0094。
37、 S3012, 获取所述异常业务请求的日志中的异常日志, 并基于所述异常日志、 所述 异常日志前的N个日志和所述异常日志后的M个日志确定所述异常业务请求发生异常的原 因, N0, M0。 0095 在本实施例中, 日志中存储有运行的步骤的信息, 日志中也存储有步骤的异常信 息, 所以可以直接通过日志中的信息确定哪些日志为异常日志, 最后根据异常日志前后的 日志, 可以确定异常日志与前后日志对应的步骤执行的操作内容, 最后根据操作内容确定 异常业务请求发生异常的原因。 0096 本申请实施例中, 通过信息编码可以追踪到的异常业务请求的日志, 并根据追踪 到的异常业务请求的日志确定异常业务请求发生。
38、异常的原因, 本申请可以快速确定发生异 常的位置并确定异常原因。 0097 图6示出了本申请提供的日志生成方法的示意性流程图, 参照图6, 对该方法的详 述如下: 0098 S401, 获取用户发送的业务请求。 0099 在本实施例中, 接收用户发送的业务请求的机器可以是服务器, 业务请求可以是 Http请求, 当获取到业务请求后, 会用全局过滤器过滤业务请求, 判断业务请求是否满足预 设格式。 0100 S402, 为所述业务请求生成信息编码, 其中, 每个业务请求对应唯一信息编码。 0101 在本实施例中, 如果满足预设格式, 则调用信息编码生成系统, 生成业务请求的信 息编码, 并保证信。
39、息编码生成系统每次生成的信息编码都是唯一的。 0102 在生成信息编码后, 会将信息编码放置到业务请求的请求头和MDC(Mapped Diagnostic Context)映射调试上下文中, 以便于后续不管是本地方法的调用, 还是基于 Hessian的远程方法调用(RMI), 都可以方便的从请求头或是映射调试上下文MDC中获取的 信息编码, 其中Hessian是一个轻量级的remoting onhttp工具, 使用简单的方法提供了RMI 的功能。 0103 S403, 在所述业务请求执行的过程生成所述业务请求的日志, 其中, 生成的每个日 志均与所述业务请求的信息编码相关联。 0104 在本实。
40、施例中, 在执行业务请求时, 由于每个步骤中均调用了信息编码, 在日志中 也会存储有信息编码, 所以生成的每个日志均与所述业务请求的信息编码相关联, 业务请 求的执行过程均是用信息编码串联起来的, 方便后续利用信息编码查找日志。 0105 应理解, 上述实施例中各步骤的序号的大小并不意味着执行顺序的先后, 各过程 的执行顺序应以其功能和内在逻辑确定, 而不应对本申请实施例的实施过程构成任何限 定。 说明书 7/13 页 10 CN 111858525 A 10 0106 对应于上文实施例所述的日志追踪方法, 图7示出了本申请实施例提供的日志追 踪装置的结构框图, 为了便于说明, 仅示出了与本申。
41、请实施例相关的部分。 0107 参照图7, 该装置500可以包括: 信息获取模块510、 编码获取模块520和日志查找模 块530。 0108 其中, 信息获取模块510, 用于获取待追踪的业务请求的业务信息; 0109 编码获取模块520, 用于根据所述业务信息, 获取所述业务请求的信息编码; 0110 日志查找模块530, 用于基于所述待追踪的业务请求的信息编码, 获得所述待追踪 的业务请求对应的日志, 其中, 所述业务请求的执行过程中生成的日志与所述业务请求的 信息编码存在关联关系。 0111 在一种可能的实现方式中, 所述业务信息包括: 用户信息、 业务操作信息和待追踪 的业务节点信息。
42、; 0112 编码获取模块520具体可以用于: 0113 基于所述业务操作信息, 确定所述待追踪的业务请求的入口服务器, 其中, 所述入 口服务器是第一个接收所述待追踪的业务请求的服务器; 0114 获取所述入口服务器对应的服务器日志; 0115 从所述服务器日志中查找与所述用户信息、 所述业务操作信息以及所述待追踪的 业务节点信息均相关的日志; 0116 将与所述用户信息、 所述业务操作信息以及所述待追踪的业务节点信息均相关的 日志关联的信息编码作为待追踪的业务请求的信息编码。 0117 在一种可能的实现方式中, 当所述待追踪的业务请求为异常业务请求时, 所述待 追踪的业务节点信息包括所述异。
43、常业务请求发生的时间, 与日志查找模块530相连的还可 以包括: 0118 异常确定模块, 用于基于所述异常业务请求的日志, 确定所述异常业务请求发生 异常的原因。 0119 在一种可能的实现方式中, 异常确定模块具体可以用于: 0120 将所述异常业务请求的日志按照时间先后顺序排序; 0121 获取所述异常业务请求的日志中的异常日志, 并基于所述异常日志、 所述异常日 志前的N个日志和所述异常日志后的M个日志确定所述异常业务请求发生异常的原因, N 0, M0。 0122 在一种可能的实现方式中, 与日志查找模块530相连的还可以包括: 0123 时间获取模块, 用于获取所述待追踪的业务请求。
44、执行过程中每个步骤之间的间隔 时间; 0124 性能判断模块, 用于基于所述间隔时间确定所述业务请求的执行性能。 0125 对应于上文实施例所述的日志生成方法, 图8示出了本申请实施例提供的日志生 成装置的结构框图, 为了便于说明, 仅示出了与本申请实施例相关的部分。 0126 参照图8, 该装置600可以包括: 请求获取模块610、 编码生成模块620和日志生成模 块630。 0127 其中, 请求获取模块610, 用于获取用户发送的业务请求; 0128 编码生成模块620, 用于为所述业务请求生成信息编码, 其中, 每个业务请求对应 说明书 8/13 页 11 CN 111858525 A。
45、 11 唯一信息编码; 0129 日志生成模块630, 用于在所述业务请求执行的过程生成所述业务请求的日志, 其 中, 生成的每个日志均与所述业务请求的信息编码相关联。 0130 需要说明的是, 日志生成装置中还可以包括ELK(Elasticsearch+Logstash+ Kibana)日志分析系统、 轻量级的RPC框架Hessian和开源SpringMVC框架。 0131 需要说明的是, 上述装置/单元之间的信息交互、 执行过程等内容, 由于与本申请 方法实施例基于同一构思, 其具体功能及带来的技术效果, 具体可参见方法实施例部分, 此 处不再赘述。 0132 所属领域的技术人员可以清楚地。
46、了解到, 为了描述的方便和简洁, 仅以上述各功 能单元、 模块的划分进行举例说明, 实际应用中, 可以根据需要而将上述功能分配由不同的 功能单元、 模块完成, 即将所述装置的内部结构划分成不同的功能单元或模块, 以完成以上 描述的全部或者部分功能。 实施例中的各功能单元、 模块可以集成在一个处理单元中, 也可 以是各个单元单独物理存在, 也可以两个或两个以上单元集成在一个单元中, 上述集成的 单元既可以采用硬件的形式实现, 也可以采用软件功能单元的形式实现。 另外, 各功能单 元、 模块的具体名称也只是为了便于相互区分, 并不用于限制本申请的保护范围。 上述系统 中单元、 模块的具体工作过程,。
47、 可以参考前述方法实施例中的对应过程, 在此不再赘述。 0133 本申请实施例还提供了一种日志追踪装置, 参见图9, 该日志追踪装置700可以包 括: 至少一个处理器710、 存储器720以及存储在所述存储器720中并可在所述至少一个处理 器710上运行的计算机程序, 所述处理器710执行所述计算机程序时实现上述任意各个方法 实施例中的步骤, 例如图3所示实施例中的步骤S101至步骤S103。 或者, 处理器710执行所述 计算机程序时实现上述各装置实施例中各模块/单元的功能, 例如图7所示模块510至30的 功能。 0134 示例性的, 计算机程序可以被分割成一个或多个模块/单元, 一个或者。
48、多个模块/ 单元被存储在存储器720中, 并由处理器710执行, 以完成本申请。 所述一个或多个模块/单 元可以是能够完成特定功能的一系列计算机程序段, 该程序段用于描述计算机程序在终端 设备700中的执行过程。 0135 本领域技术人员可以理解, 图9仅仅是日志追踪装置的示例, 并不构成对终端设备 的限定, 可以包括比图示更多或更少的部件, 或者组合某些部件, 或者不同的部件, 例如输 入输出设备、 网络接入设备、 总线等。 0136 处理器710可以是中央处理单元(Central Processing Unit, CPU), 还可以是其他 通用处理器、 数字信号处理器(Digital Si。
49、gnal Processor, DSP)、 专用集成电路 (Application Specific Integrated Circuit, ASIC)、 现成可编程门阵列(Field- Programmable Gate Array, FPGA)或者其他可编程逻辑器件、 分立门或者晶体管逻辑器件、 分立硬件组件等。 通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器 等。 0137 存储器720可以是终端设备的内部存储单元, 也可以是终端设备的外部存储设备, 例如插接式硬盘, 智能存储卡(Smart Media Card, SMC), 安全数字(Secure Digital, SD。
50、) 卡, 闪存卡(Flash Card)等。 所述存储器720用于存储所述计算机程序以及终端设备所需的 其他程序和数据。 所述存储器720还可以用于暂时地存储已经输出或者将要输出的数据。 说明书 9/13 页 12 CN 111858525 A 12 0138 总线可以是工业标准体系结构(Industry Standard Architecture, ISA)总线、 外 部设备互连(Peripheral Component, PCI)总线或扩展工业标准体系结构(Extended Industry Standard Architecture, EISA)总线等。 总线可以分为地址总线、 数据总线。
- 内容关键字: 日志 追踪 方法 生成 装置 系统
印章弯曲文本行矫正方法、装置及系统.pdf
电缆切断装置.pdf
可调节板仓.pdf
骨料烘干装置.pdf
防停机落尘的分切机双通道吸尘机构.pdf
高精度垂直升降顶升设备.pdf
电池水冷散热器结构.pdf
手机视频采集器.pdf
不锈钢无缝管接头.pdf
棒料折弯装置.pdf
蔬菜温室大棚温湿度检测装置.pdf
铜合金电缆加工用电缆夹持装置.pdf
电路板检测用定位机构.pdf
具有高可靠性的调浆机输送装置.pdf
储能移动电源分体装置.pdf
药学西药碎药器.pdf
水循环喷淋式旋风分离除尘装置.pdf
龙虾扣检测机.pdf
管道连接的机械密封结构.pdf
多工位钻孔定位机构.pdf
圆筒混料机掘进式清料装置.pdf
低净空安装隔热保冷管托.pdf
PICC导管防压伤连接座.pdf
用于钾肥生产的筛分装置.pdf
基于JDE多任务网络模型的多目标跟踪方法.pdf
基于碳减排的多能源协调优化控制系统及方法.pdf
基于图像分析的工地大气污染物检测方法及相关装置.pdf
挤出机挤出稳定性测试装置.pdf
沉水植物群落生态系统构建方法.pdf
路网生成方法、可读存储介质及智能设备.pdf
路由表维护方法、路径选择方法、设备、系统及存储介质.pdf
照明模组、照明系统及车辆.pdf
一种一孔两用的隧洞排水孔结构.pdf
钢管桩围堰结构.pdf
一种生态砌块.pdf
一种铁路桥梁用泄水管.pdf
一种卷帘门的抗风装置.pdf
一种掺有非预应力钢筋的管桩钢筋笼.pdf
大型沉管隧道管段基础.pdf
汽车手套箱开启装置.pdf
城市道路上空花园式电动跃层停车商务楼.pdf
蒸压加气砌块砌窗结构.pdf
一种升降式旋转室外消火栓.pdf
框架结构T型连接柱.pdf
防静电地板吸板器.pdf
一种建筑用箱体或井口预留孔洞活动模具.pdf
速成拉建房屋.pdf
预制桥面板精轧螺纹钢筋弧形连接构造.pdf
一种内固定式伸缩门滑行导轨及伸缩门.pdf
多用途封井器.pdf
一种新型圆弧建筑模板紧固件.pdf