1.本发明涉及计算机测试技术领域,尤其涉及一种巡检异常识别方法、装置、计算机设备及可读存储介质。
背景技术:2.系统巡检是运维人员维护系统的一项重要任务。对于bs架构系统,通常使用拨测手段(拨测是一种网络链路质量的测试手段,目的在于探测各地区用户到各服务接入点的链路状况)进行单一页面监控,这种方式可以检测系统网络链路质量状况,即访问接口服务的连通性。但对于页面数据为空、数据质量问题等无法捕捉,所以为了提升用户使用满意度,我们需要对系统ui页面进行全方位检查。
3.传统的ui巡检方式中,运维人员需要每日先于用户登录使用系统前,进行人工巡检,需要逐一点击页面各个菜单、卡片、按钮等元素,人工判断页面是否有异常现象,如:页面报错,页面有空数据,页面超时等现象。然而,发明人意识到,通过传统的ui巡检方式对计算机系统进行巡检,不仅人力成本高、效率低下,而且还很容易疏漏异常情况,造成计算机系统对应的用户端的满意度下降。
技术实现要素:4.本发明的目的是提供一种巡检异常识别方法、装置、计算机设备及可读存储介质,用于解决现有技术存在的对计算机系统进行巡检,不仅人力成本高、效率低下,而且还很容易疏漏异常情况,造成计算机系统对应的用户端的满意度下降的问题。
5.为实现上述目的,本发明提供一种巡检异常识别方法,包括:
6.接收测试端或预置的定时进程发送的巡检信息,将与所述巡检信息对应的系统设为目标系统,并获取与所述巡检信息对应的巡检案例;
7.通过所述巡检案例对所述目标系统进行ui巡检,并捕获所述ui巡检过程中出现异常的异常请求和异常结果,并根据所述异常请求和所述异常结果生成异常报告;
8.将所述异常报告录入预置的反馈模板中得到异常反馈信息,将所述异常反馈信息发送至所述测试端或与所述反馈模板对应的终端。
9.上述方案中,所述接收测试端或预置的定时进程发送的巡检信息之前,所述方法还包括:
10.创建至少具有一个巡检案例的巡检库,及与至少一个系统环境中至少一个计算机系统之间构建通信连接。
11.上述方案中,所述创建至少具有一个巡检案例的巡检库,包括:
12.制定模块关键字,其中,所述模块关键字包括:用于在计算机系统中录入的输入文本,及用于对计算机系统中的按键进行点击的点击操作;
13.将至少一个所述模块关键字整合成流程组合,将至少一个所述流程组合整合成关键字组合;
14.在所述关键字组合中设定环境系统信息,用以对所述关键字组合进行系统设定,使设定有所述环境系统信息的关键字组合形成所述巡检案例;
15.将所述巡检案例录入预置的数据库中,使所述数据库转为所述巡检库。
16.上述方案中,所述接收测试端或预置的定时进程发送的巡检信息,包括:
17.接收测试端发送的所述巡检信息;或
18.调用定时进程在预置的巡检周期生成的触发信息,识别相应于所述定时进程的系统环境,并生成记载有所述系统环境的环境信息,和所述系统环境中所有计算机系统的系统信息的巡检信息。
19.上述方案中,所述将与所述巡检信息对应的系统设为目标系统,并获取与所述巡检信息对应的巡检案例,包括:
20.提取所述巡检信息中的环境信息和系统信息,从预置的巡检库获取与所述环境信息和所述系统信息对应的巡检案例;
21.将相应于所述环境信息的系统环境设为目标环境,及将所述目标环境中相应于所述系统信息的计算机系统设为目标系统。
22.上述方案中,所述通过所述巡检案例对所述目标系统进行ui巡检,并捕获所述ui巡检过程中出现异常的异常请求和异常结果,并根据所述异常请求和所述异常结果生成异常报告,包括:
23.执行预置的巡检命令在所述目标系统中执行所述巡检案例,用以对所述目标系统进行ui巡检;
24.捕获所述ui巡检过程中出现异常的异常请求,及识别所述ui巡检生成的巡检结果时出现异常的异常结果,并对所述异常结果进行截图得到异常图像;
25.汇总所述异常请求和所述异常图像得到异常报告。
26.上述方案中,所述将所述异常反馈信息发送至所述测试端或与所述反馈模板对应的终端之后,所述方法还包括:
27.将所述ui巡检过程中生成的日志信息保存至预置的日志库中,及清理所述日志库中超过预置的清理期限的日志信息;
28.所述将所述ui巡检过程中生成的日志信息保存至预置的日志库中之后,所述方法还包括:
29.将所述日志信息上传至区块链中。
30.为实现上述目的,本发明还提供一种巡检异常识别装置,包括:
31.系统案例模块,用于接收测试端或预置的定时进程发送的巡检信息,将与所述巡检信息对应的系统设为目标系统,并获取与所述巡检信息对应的巡检案例;
32.异常识别模块,用于通过所述巡检案例对所述目标系统进行ui巡检,并捕获所述ui巡检过程中出现异常的异常请求和异常结果,并根据所述异常请求和所述异常结果生成异常报告;
33.异常反馈模块,用于将所述异常报告录入预置的反馈模板中得到异常反馈信息,将所述异常反馈信息发送至所述测试端或与所述反馈模板对应的终端。
34.为实现上述目的,本发明还提供一种计算机设备,其包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,所述计算机设备的处理器执行所述计算机
程序时实现上述巡检异常识别方法的步骤。
35.为实现上述目的,本发明还提供一种计算机可读存储介质,所述可读存储介质上存储有计算机程序,所述可读存储介质存储的所述计算机程序被处理器执行时实现上述巡检异常识别方法的步骤。
36.本发明提供的巡检异常识别方法、装置、计算机设备及可读存储介质,通过接收测试端或预置的定时进程发送的巡检信息的方式,实现根据测试端的需求对计算机系统锁定目标系统,及用于对所述目标系统进行ui巡检的巡检案例;以及实现根据定时进程中预置的巡检周期定时的自动锁定目标系统,及用于对所述目标系统进行ui巡检的巡检案例,以实现自动锁定计算机系统并获取其巡检案例的技术效果。
37.通过所述巡检案例对所述目标系统进行ui巡检的方式,实现了自动对目标系统进行ui巡检,提高了ui巡检的效率,并且实现了异常情况的自动化识别,降低了人力成本投入并且提高了ui巡检效率;通过捕获所述ui巡检过程中出现异常的异常请求和异常结果,并根据所述异常请求和所述异常结果生成异常报告的方式,实现了自动识别出ui巡检过程中出现异常的异常请求和异常结果,进而避免了疏漏异常情况,造成计算机系统对应的用户端的满意度下降的问题发生。
38.通过将所述异常报告录入所述反馈模板中,形成以表格形式展示的异常反馈信息;将所述异常反馈信息发送至发送所属巡检信息的测试端;或提取所述反馈模板中预置的通讯信息,根据所述通讯信息将所述异常反馈信息发送至与所述通信信息对应的终端,以便于有权查看ui巡检的巡检结果的终端查看。
附图说明
39.图1为本发明巡检异常识别方法实施例一的流程图;
40.图2为本发明巡检异常识别方法实施例二中巡检异常识别方法的环境应用示意图;
41.图3是本发明巡检异常识别方法实施例二中巡检异常识别方法的具体方法流程图;
42.图4为本发明巡检异常识别装置实施例三的程序模块示意图;
43.图5为本发明计算机设备实施例四中计算机设备的硬件结构示意图。
具体实施方式
44.为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
45.本发明提供的巡检异常识别方法、装置、计算机设备及可读存储介质,适用于计算机测试技术领域,为提供一种基于系统案例模块、异常识别模块、异常反馈模块的巡检异常识别方法。本发明通过接收测试端或预置的定时进程发送的巡检信息,将与巡检信息对应的系统设为目标系统,并获取与巡检信息对应的巡检案例;通过巡检案例对目标系统进行ui巡检,并捕获ui巡检过程中出现异常的异常请求和异常结果,并根据异常请求和异常结
果生成异常报告;将异常报告录入预置的反馈模板中得到异常反馈信息,将异常反馈信息发送至测试端或与反馈模板对应的终端。
46.实施例一:
47.请参阅图1,本实施例的一种巡检异常识别方法,包括:
48.s102:接收测试端或预置的定时进程发送的巡检信息,将与所述巡检信息对应的系统设为目标系统,并获取与所述巡检信息对应的巡检案例。
49.s103:通过所述巡检案例对所述目标系统进行ui巡检,并捕获所述ui巡检过程中出现异常的异常请求和异常结果,并根据所述异常请求和所述异常结果生成异常报告。
50.s104:将所述异常报告录入预置的反馈模板中得到异常反馈信息,将所述异常反馈信息发送至所述测试端或与所述反馈模板对应的终端。
51.在示例性的实施例中,通过接收测试端或预置的定时进程发送的巡检信息的方式,实现根据测试端的需求对计算机系统锁定目标系统,及用于对所述目标系统进行ui巡检的巡检案例;以及实现根据定时进程中预置的巡检周期定时的自动锁定目标系统,及用于对所述目标系统进行ui巡检的巡检案例,以实现自动锁定计算机系统并获取其巡检案例的技术效果。
52.通过所述巡检案例对所述目标系统进行ui巡检的方式,实现了自动对目标系统进行ui巡检,提高了ui巡检的效率,并且实现了异常情况的自动化识别,降低了人力成本投入并且提高了ui巡检效率;通过捕获所述ui巡检过程中出现异常的异常请求和异常结果,并根据所述异常请求和所述异常结果生成异常报告的方式,实现了自动识别出ui巡检过程中出现异常的异常请求和异常结果,进而避免了疏漏异常情况,造成计算机系统对应的用户端的满意度下降的问题发生。
53.通过将所述异常报告录入所述反馈模板中,形成以表格形式展示的异常反馈信息;将所述异常反馈信息发送至发送所属巡检信息的测试端;或提取所述反馈模板中预置的通讯信息,根据所述通讯信息将所述异常反馈信息发送至与所述通信信息对应的终端,以便于有权查看ui巡检的巡检结果的终端查看。
54.实施例二:
55.本实施例为上述实施例一的一种具体应用场景,通过本实施例,能够更加清楚、具体地阐述本发明所提供的方法。
56.下面,以在运行有巡检异常识别方法的服务器中,通过巡检案例对目标系统进行ui巡检,并捕获ui巡检过程中出现异常的异常请求和异常结果,并根据异常请求和异常结果生成异常报告为例,来对本实施例提供的方法进行具体说明。需要说明的是,本实施例只是示例性的,并不限制本发明实施例所保护的范围。
57.图2示意性示出了根据本技术实施例二的巡检异常识别方法的环境应用示意图。
58.在示例性的实施例中,巡检异常识别方法所在的服务器2通过网络分别连接测试端3和终端4;所述服务器2可以通过一个或多个网络提供服务,网络可以包括各种网络设备,例如路由器,交换机,多路复用器,集线器,调制解调器,网桥,中继器,防火墙,代理设备和/或等等。网络可以包括物理链路,例如同轴电缆链路,双绞线电缆链路,光纤链路,它们的组合和/或类似物。网络可以包括无线链路,例如蜂窝链路,卫星链路,wi-fi链路和/或类似物;所述测试端3和终端4可分别为智能手机、平板电脑、笔记本电脑、台式电脑等计算机
设备。
59.图3是本发明一个实施例提供的一种巡检异常识别方法的具体方法流程图,该方法具体包括步骤s201至s205。
60.s201:创建至少具有一个巡检案例的巡检库,及与至少一个系统环境中至少一个计算机系统之间构建通信连接。
61.为实现对各种系统环境中不同计算机系统,有针对性的制定用于ui巡检的巡检案例,本步骤通过创建至少具有一个巡检案例的巡检库,及与至少一个系统环境中至少一个计算机系统之间构建通信连接的方式,以构建针对各种系统环境中各计算机系统的巡检案例,以便于后续实现自动ui巡检的技术效果。
62.在一个优选的实施例中,所述创建至少具有一个巡检案例的巡检库,包括:
63.s11:制定模块关键字,其中,所述模块关键字包括:用于在计算机系统中录入的输入文本,及用于对计算机系统中的按键进行点击的点击操作;
64.本步骤中,采用robot framework关键字驱动框架,定制各系统环境中各计算机系统的模块关键字,其包括:
65.用于在所述计算机系统中进行输入,使所述计算机系统运行指定程序的输入文本;
66.用于点击所述计算机系统的页面上的菜单和/或卡片和/或按钮,使所述计算机系统运行相应于所述菜单和/或卡片和/或按钮的程序的点击操作。
67.于本实施例中,所述robot framework关键字驱动框架是一个完全基于关键字测试驱动的框架,它即能够基于它的一定规则,导入你需要的测试库(例如:其集成了selenium的测试库,即可以理解为操作web控件的测试底层库),然后基于这些测试库,你能应用html、txt等文档形式编写自己的关键字(这些关键字即你的库组成),之后,再编写测试用例(测试用例由测试关键字组成)进行测试。
68.s12:将至少一个所述模块关键字整合成流程组合,将至少一个所述流程组合整合成关键字组合;
69.本步骤中,所述流程组合用于根据所述至少一个模块关键字在所述计算机系统中录入所述输入文本,和/或对所述计算机系统中的按键进行点击操作,以实现指定的流程目标。例如:流程组合为登录流程,其包括:在登录框内录入身份信息(输入文本1),在密码框内录入密码信息(输入文本2),点击对话框上的“登录”菜单和/或卡片和/或按钮(点击操作1),实现登录页面的流程目标。
70.又例如:流程组合为筛选数据后检查,其包括:在查询框内输入查询条件(输入文本3),点击查询菜单和/或卡片和/或按钮使计算机系统从数据库中获取包含所述查询条件的条目(点击操作2),在查询框内输入查询条件(输入文本4),调用计算机系统的检查工具检查所述包含查询关键字的条目中具有所述查询关键字的条目(点击操作3)。
71.所述关键字组合用于根据所述至少一个流程组合,在所述计算机系统中实现至少一个流程目标,进而实现对计算机系统进行多流程测试的技术效果。
72.例如:所述流程组合包括:登陆流程、筛选数据后检查流程等,那么将相应于所述登陆流程的流程组合,和相应于筛选数据后检查的流程组合汇总至一个文件中,使所述文件转为所述关键字组合。
73.s13:在所述关键字组合中设定环境系统信息,用以对所述关键字组合进行系统设定,使设定有所述环境系统信息的关键字组合形成所述巡检案例。
74.本步骤中,在所述关键字组合中配置环境信息和系统信息,用以对所述关键字组合进行系统设定,使得所述关键字组合能够对相应于所述环境信息和所述系统信息的计算机系统进行ui巡检;其中,所述ui巡检是指通过预置的模块关键字在计算机系统的页面中录入输入文本,用以检测所述页面是否能够根据所述输入文本进行相应的反馈;和/或通过点击所述页面中的菜单和/或卡片和/或按钮,用以检测所述页面是否能够根据所述菜单和/或卡片和/或按钮的点击进行相应的反馈。
75.s14:将所述巡检案例录入预置的数据库中,使所述数据库转为所述巡检库。
76.本步骤中,以所述巡检案例的环境系统信息作为主键,以所述巡检案例作为键值,使所述巡检案例在所述数据库中以键值对的形式保存,以便于后续根据巡检信息提取需要的关键字组合。
77.在一个优选的实施例中,所述与至少一个系统环境中至少一个计算机系统之间构建通信连接,包括:
78.s15:接收测试端提供的环境信息,识别相应于所述环境信息的系统环境。
79.本步骤中,所述系统环境包括:生产环境、开发环境、测试环境、双活环境和灾备环境。
80.生产环境:是指正式提供对外服务的计算机环境,一般会关掉错误报告,打开错误日志。
81.开发环境:开发环境是程序员专门用于开发的服务器。
82.测试环境:一般是克隆一份生产环境的配置,用以对生产环境中的程序进行测试的计算机环境。
83.双活环境:一种节约资源的计算机灾备(disaster recovery)方案,其通过主备两个数据中心都同时承担用户的业务,此时,主备两个数据中心互为备份,并且进行实时备份的计算机环境。通常的一般来说,主数据中心的负载可能会多一些,比如分担60~70%的业务,备数据中心只分担40%~30%的业务。
84.灾备环境:通过预置的备份中心、备份设备和备份数据等,模拟在发生灾害时于可以容忍的时间内恢复业务系统的正常运行的计算机环境。
85.s16:与所述系统环境中的至少一个计算机系统之间建立通信连接。
86.本步骤中,通过tcp/ip协议与所述计算机系统之间建立通信连接,其中,tcp/ip(transmission control protocol/internet protocol,传输控制协议/网际协议)是指能够在多个不同网络间实现信息传输的协议簇。tcp/ip协议不仅仅指的是tcp和ip两个协议,而是指一个由ftp、smtp、tcp、udp、ip等协议构成的协议簇,只是因为在tcp/ip协议中tcp协议和ip协议最具代表性,所以被称为tcp/ip协议。
87.s202:接收测试端或预置的定时进程发送的巡检信息,将与所述巡检信息对应的系统设为目标系统,并获取与所述巡检信息对应的巡检案例。
88.为实现对各系统环境中的各计算机系统进行有针对性的ui巡检,本步骤通过接收测试端或预置的定时进程发送的巡检信息的方式,实现根据测试端的需求对计算机系统锁定目标系统,及用于对所述目标系统进行ui巡检的巡检案例;以及实现根据定时进程中预
置的巡检周期定时的自动锁定目标系统,及用于对所述目标系统进行ui巡检的巡检案例,以实现自动锁定计算机系统并获取其巡检案例的技术效果。
89.在一个优选的实施例中,所述接收测试端或预置的定时进程发送的巡检信息,包括:
90.s21:接收测试端发送的所述巡检信息;或
91.本步骤中,可接收测试端可根据巡检人员的需求所制定巡检信息。
92.s22:调用定时进程在预置的巡检周期生成的触发信息,识别相应于所述定时进程的系统环境,并生成记载有所述系统环境的环境信息,和所述系统环境中所有计算机系统的系统信息的巡检信息。
93.本步骤中,针对各系统环境制定相应的定时进程,并根据需要在所述定时进程中设置用以生成所述触发信息的巡检周期;
94.当接收到定时进程生成的触发信息时,将获取与生成所述触发信息的定时进程对应的系统环境的环境信息,以及获取所述系统环境中各计算机系统的系统信息,汇总所述环境信息和所述系统信息得到所述巡检信息,以实现对各系统环境的定时自动巡检的技术效果。
95.在一个优选的实施例中,所述将与所述巡检信息对应的系统设为目标系统,并获取与所述巡检信息对应的巡检案例,包括:
96.s23:提取所述巡检信息中的环境信息和系统信息,从预置的巡检库获取与所述环境信息和所述系统信息对应的巡检案例;
97.s24:将相应于所述环境信息的系统环境设为目标环境,及将所述目标环境中相应于所述系统信息的计算机系统设为目标系统。
98.本步骤中,获取所述巡检库中的主键,将与所述环境信息和所述系统该信息一致的主键设为目标主键,提取所述巡检库中与所述目标主键对应的键值,并将该键值所表示的巡检案例,作为所述与环境信息和系统该信息对应的巡检案例。
99.所述环境信息是表征所述系统环境的唯一性标识,例如:环境名称、环境编号等。
100.所述系统信息是所述计算机系统的唯一性标识,例如:系统编号、服务器编号等。
101.s203:通过所述巡检案例对所述目标系统进行ui巡检,并捕获所述ui巡检过程中出现异常的异常请求和异常结果,并根据所述异常请求和所述异常结果生成异常报告。
102.为实现自动进行ui巡检并自动捕获出现异常的情况,本步骤通过所述巡检案例对所述目标系统进行ui巡检的方式,实现了自动对目标系统进行ui巡检,提高了ui巡检的效率,并且实现了异常情况的自动化识别,降低了人力成本投入并且提高了ui巡检效率;通过捕获所述ui巡检过程中出现异常的异常请求和异常结果,并根据所述异常请求和所述异常结果生成异常报告的方式,实现了自动识别出ui巡检过程中出现异常的异常请求和异常结果,进而避免了疏漏异常情况,造成计算机系统对应的用户端的满意度下降的问题发生。
103.具体地,通过对生产环境中的目标系统进行ui巡检,以确保生产环境中的计算机系统能够正常工作,
104.通过对开发环境和测试环境中的目标系统进行ui巡检,以确保开发环境和测试环境中的计算机系统能够正常运行,避免开发人员和/或测试人员因频繁调整开发环境和/或测试环境中的系统参数,导致开发环境和/或测试环境运行出错的问题发生。
105.通过对双活环境中的目标系统进行ui巡检,用以确保双活环境中的主数据中心的计算机系统及备数据中心的计算机系统均能够正常工作,以保证主数据中心和备数据中心均能够正常运行,使主数据中心在遇到灾害时,备数据中心能够正常处理用户请求。
106.通过对灾备环境中的目标系统进行ui巡检,使灾备环境中的备份中心,备份设备和备份数据,能够在业务系统出现故障时,在可以容忍的时间内即使恢复业务系统并使其正常运行。
107.在一个优选的实施例中,所述通过所述巡检案例对所述目标系统进行ui巡检,并捕获所述ui巡检过程中出现异常的异常请求和异常结果,并根据所述异常请求和所述异常结果生成异常报告,包括:
108.s31:执行预置的巡检命令在所述目标系统中执行所述巡检案例,用以对所述目标系统进行ui巡检。
109.本步骤中,通过调用ride工具驱动打开浏览器执行ui巡检案例。所述ui巡检是指通过巡检案例中的模块关键字在计算机系统的页面中录入输入文本,用以检测所述页面是否能够根据所述输入文本进行相应的反馈;和/或通过点击所述页面中的菜单和/或卡片和/或按钮,用以检测所述页面是否能够根据所述菜单和/或卡片和/或按钮的点击进行相应的反馈。
110.所述ride工具是robot framework的工作ide,是一个图形界面的用于创建、组织、运行测试的工具。
111.s32:捕获所述ui巡检过程中出现异常的异常请求,及识别所述ui巡检生成的巡检结果时出现异常的异常结果,并对所述异常结果进行截图得到异常图像。
112.本步骤中,所述出现异常的情况包括:
113.critical异常:首页无数据、页面报错等。
114.warning异常:部分区域无数据、数据校验不通过。
115.当所述ui巡检过程中出现critical异常和/或warning异常,则判定所述ui巡检对所述目标系统的检测出现了异常情况,将相应于所述异常情况的巡检结果设为所述异常结果。
116.具体地,通过http watch抓包工具在所述ui巡检过程中,抓取计算机系统出现报错的接口的http请求、请求时间及所述接口的接口名称,并汇总所述http请求、所述请求时间和所述接口名称得到所述异常请求,便于后续对所述目标系统的问题进行定位。
117.所述http watch抓包工具是一种网页数据分析工具,其可集成在internet explorer工具栏。所述http watch抓包工具只需要选择相应的网站,软件就可以对网站与ie之间的需求回复的通讯情况进行分析并在同一界面显示其相应日志记录。每一个http记录都可以详细的分析其cookies、消息头、字符查询等信息。支持https及分析报告输出为xml、csv等格式。
118.通过预置的截图工具(例如:snipaste)对异常结果进行截图得到所述异常图像,其中,snipaste是一款面截图软件,功能强大,使用方便,支持任何屏幕位置截图,支持窗口截图,支持快捷方式截图。
119.s33:汇总所述异常请求和所述异常图像得到异常报告。
120.s204:将所述异常报告录入预置的反馈模板中得到异常反馈信息,将所述异常反
馈信息发送至所述测试端或与所述反馈模板对应的终端。
121.本步骤中,通过将所述异常报告录入所述反馈模板中,形成以表格形式展示的异常反馈信息;将所述异常反馈信息发送至发送所属巡检信息的测试端;或
122.提取所述反馈模板中预置的通讯信息,根据所述通讯信息将所述异常反馈信息发送至与所述通信信息对应的终端,以便于有权查看ui巡检的巡检结果的终端查看。
123.s205:将所述ui巡检过程中生成的日志信息保存至预置的日志库中,及清理所述日志库中超过预置的清理期限的日志信息。
124.本步骤中,通过识别所述日志信息生成的日志时间并将该时间设为日志时间,计算当前时间与所述日志时间之间的时间差,判断所述时间差是否超过预置的清理时间段;
125.若是,则判定所述日志信息超过所述清理期限,并清理所述日志库中超过所述清理期限的日志信息;
126.若否,则判定所述日志信息未超过所述清理期限。
127.因此,通过清理日志库中超过清理期限的日志信息,减轻了日志库的信息存储负担,进而降低了服务器的运行负担。
128.优选的,所述将所述ui巡检过程中生成的日志信息保存至预置的日志库中之后,所述方法还包括:
129.将所述日志信息上传至区块链中。
130.需要说明的是,基于日志信息得到对应的摘要信息,具体来说,摘要信息由日志信息进行散列处理得到,比如利用sha256s算法处理得到。将摘要信息上传至区块链可保证其安全性和对用户的公正透明性。用户设备可以从区块链中下载得该摘要信息,以便查证日志信息是否被篡改。本示例所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
131.实施例三:
132.请参阅图4,本实施例的一种巡检异常识别装置1,包括:
133.系统案例模块12,用于接收测试端或预置的定时进程发送的巡检信息,将与所述巡检信息对应的系统设为目标系统,并获取与所述巡检信息对应的巡检案例;
134.异常识别模块13,用于通过所述巡检案例对所述目标系统进行ui巡检,并捕获所述ui巡检过程中出现异常的异常请求和异常结果,并根据所述异常请求和所述异常结果生成异常报告;
135.异常反馈模块14,用于将所述异常报告录入预置的反馈模板中得到异常反馈信息,将所述异常反馈信息发送至所述测试端或与所述反馈模板对应的终端。
136.可选的,所述巡检异常识别装置1,还包括:
137.创建模块11,用于创建至少具有一个巡检案例的巡检库,及与至少一个系统环境中至少一个计算机系统之间构建通信连接。
138.可选的,所述创建模块11,包括:
139.关键字单元111,用于制定模块关键字,其中,所述模块关键字包括:用于在计算机
系统中录入的输入文本,及用于对计算机系统中的按键进行点击的点击操作。
140.组合单元112,用于将至少一个所述模块关键字整合成流程组合,将至少一个所述流程组合整合成关键字组合。
141.案例单元113,用于在所述关键字组合中设定环境系统信息,用以对所述关键字组合进行系统设定,使设定有所述环境系统信息的关键字组合形成所述巡检案例。
142.入库单元114,用于将所述巡检案例录入预置的数据库中,使所述数据库转为所述巡检库。
143.环境识别单元115,用于接收测试端提供的环境信息,识别相应于所述环境信息的系统环境。
144.通信单元116,用于与所述系统环境中的至少一个计算机系统之间建立通信连接。
145.可选的,所述系统案例模块12,包括:
146.巡检输入单元121,用于接收测试端发送的所述巡检信息。
147.环境巡检单元122,用于调用定时进程在预置的巡检周期生成的触发信息,识别相应于所述定时进程的系统环境,并生成记载有所述系统环境的环境信息,和所述系统环境中所有计算机系统的系统信息的巡检信息。
148.案例获取单元123,用于提取所述巡检信息中的环境信息和系统信息,从预置的巡检库获取与所述环境信息和所述系统信息对应的巡检案例;
149.目标识别单元124,用于将相应于所述环境信息的系统环境设为目标环境,及将所述目标环境中相应于所述系统信息的计算机系统设为目标系统。
150.可选的,所述异常识别模块13,包括:
151.ui巡检单元131,用于执行预置的巡检命令在所述目标系统中执行所述巡检案例,用以对所述目标系统进行ui巡检。
152.异常捕获单元132,用于捕获所述ui巡检过程中出现异常的异常请求,及识别所述ui巡检生成的巡检结果时出现异常的异常结果,并对所述异常结果进行截图得到异常图像。
153.报告生成单元133,用于汇总所述异常请求和所述异常图像得到异常报告。
154.可选的,所述巡检异常识别装置1还包括:
155.日志清理模块15,用于将所述ui巡检过程中生成的日志信息保存至预置的日志库中,及清理所述日志库中超过预置的清理期限的日志信息。
156.本技术方案应用于计算机测试技术领域通过所述巡检案例对所述目标系统进行ui巡检,并捕获所述ui巡检过程中出现异常的异常请求和异常结果,并根据所述异常请求和所述异常结果生成异常报告,以实现web前端性能测试。
157.实施例四:
158.为实现上述目的,本发明还提供一种计算机设备5,实施例三的巡检异常识别装置的组成部分可分散于不同的计算机设备中,计算机设备5可以是执行程序的智能手机、平板电脑、笔记本电脑、台式计算机、机架式服务器、刀片式服务器、塔式服务器或机柜式服务器(包括独立的服务器,或者多个应用服务器所组成的服务器集群)等。本实施例的计算机设备至少包括但不限于:可通过系统总线相互通信连接的存储器51、处理器52,如图5所示。需要指出的是,图5仅示出了具有组件-的计算机设备,但是应理解的是,并不要求实施所有示
出的组件,可以替代的实施更多或者更少的组件。
159.本实施例中,存储器51(即可读存储介质)包括闪存、硬盘、多媒体卡、卡型存储器(例如,sd或dx存储器等)、随机访问存储器(ram)、静态随机访问存储器(sram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、可编程只读存储器(prom)、磁性存储器、磁盘、光盘等。在一些实施例中,存储器51可以是计算机设备的内部存储单元,例如该计算机设备的硬盘或内存。在另一些实施例中,存储器51也可以是计算机设备的外部存储设备,例如该计算机设备上配备的插接式硬盘,智能存储卡(smart media card,smc),安全数字(secure digital,sd)卡,闪存卡(flash card)等。当然,存储器51还可以既包括计算机设备的内部存储单元也包括其外部存储设备。本实施例中,存储器51通常用于存储安装于计算机设备的操作系统和各类应用软件,例如实施例三的巡检异常识别装置的程序代码等。此外,存储器51还可以用于暂时地存储已经输出或者将要输出的各类数据。
160.处理器52在一些实施例中可以是中央处理器(central processing unit,cpu)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器52通常用于控制计算机设备的总体操作。本实施例中,处理器52用于运行存储器51中存储的程序代码或者处理数据,例如运行巡检异常识别装置,以实现实施例一和实施例二的巡检异常识别方法。
161.实施例五:
162.为实现上述目的,本发明还提供一种计算机可读存储介质,如闪存、硬盘、多媒体卡、卡型存储器(例如,sd或dx存储器等)、随机访问存储器(ram)、静态随机访问存储器(sram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、可编程只读存储器(prom)、磁性存储器、磁盘、光盘、服务器、app应用商城等等,其上存储有计算机程序,程序被处理器52执行时实现相应功能。本实施例的计算机可读存储介质用于存储实现所述巡检异常识别方法的计算机程序,被处理器52执行时实现实施例一和实施例二的巡检异常识别方法。
163.上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
164.通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。
165.以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。