CN108509254A - Docker Container的监控方法及系统 - Google Patents

Docker Container的监控方法及系统 Download PDF

Info

Publication number
CN108509254A
CN108509254A CN201810342547.8A CN201810342547A CN108509254A CN 108509254 A CN108509254 A CN 108509254A CN 201810342547 A CN201810342547 A CN 201810342547A CN 108509254 A CN108509254 A CN 108509254A
Authority
CN
China
Prior art keywords
docker
container
monitoring
data
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810342547.8A
Other languages
English (en)
Inventor
陆璐
涂逸欣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
South China University of Technology SCUT
Zhongshan Institute of Modern Industrial Technology of South China University of Technology
Original Assignee
South China University of Technology SCUT
Zhongshan Institute of Modern Industrial Technology of South China University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by South China University of Technology SCUT, Zhongshan Institute of Modern Industrial Technology of South China University of Technology filed Critical South China University of Technology SCUT
Priority to CN201810342547.8A priority Critical patent/CN108509254A/zh
Publication of CN108509254A publication Critical patent/CN108509254A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明公开了Docker Container的监控方法,包含以下步骤:获取当前主机上所有的Container的id信息;根据Container的id信息获取每个容器的Namespace状态,即获取内核导出的当前主机上的所有Container的Namespace;根据所述Container的id信息和Namespace信息获取镜像信息、容器生命周期和容器性能数据;容器数据呈现,并部署监控脚本。本发明可以实现对已创建Docker Container环境的主机的监控,采集容器概况数据、性能数据和镜像数据,实现对Docker容器应用的良好监控与展示。

Description

Docker Container的监控方法及系统
技术领域
本发明涉及容器领域,特别涉及Docker Container的监控方法及系统。
背景技术
随着网络技术的发展,人们越来越习惯在同一服务器中同时运行多个业务。例如,在一台内存为64G的服务器上同时运行导航业务、手机助手以及其他主站业务。在一台服务器上同时运行多个业务时,为保证当其中一个业务受到攻击或者出现运行等方面的问题时,其他业务不会受到相关的不良影响,可以对服务器进行资源隔离。在进行资源隔离时,由于使用VM虚拟机需要占用大量的CPU资源,因此,现有技术中,通常采用对多个容器container进行管理的Docker进行资源隔离。但是,现有技术中,在使用Docker进行资源隔离时,无法很好地对Docker中的相关数据进行查看,即无法获知使用Docker时CPU等网络使用资源的使用情况,因此,容易导致CPU等网络使用资源的过度使用,造成在服务器上运行的所有业务无法继续正常运行。例如,当前使用Docker进行资源隔离使得5项业务同时进行,此时,CPU的占用率已达到临界值,而用户或者开发人员无法获知CPU的使用情况,因此,继续使用Docker进行更多项业务的资源隔离,使得CPU的占用率超过临界值,进而导致网络拥堵,所有业务均无法正常运行。
Docker是由Paas提供商Docker公司开源的一个基于LXC(Linux Container)的高级应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器中。由于其基于LXC的轻量级虚拟化的特点,Docker相比其他虚拟技术,具有启动快、资源占用小的优点。
目前,随着Docker在云计算市场中领先地位的日益稳固,容器虚拟化技术也因为比传统虚拟机有更小的系统的性能开销,因而在对内核隔离要求没有那么苛刻的情况下,有着广泛的应用场景。而传统的对资源使用情况的监控采集,主要是针对HOST或者VM的,因而当提供应用服务的环境是容器时,如何对其进行监控采集,市场的容器监控方法相对单一,目前还没有成熟完善的解决方案。
发明内容
本发明的主要目的在于克服现有技术的缺点与不足,提供Docker Container的监控方法,可以方便的应用于搭建了容器应用环境的系统,当提供应用服务的环境是容器时,对容器进行镜像分析、性能数据采集等问题,实现对部署在Container中的应用程序对资源的使用情况的监控。
本发明的另一目的在于提供Docker Container的监控系统。
本发明的目的通过以下的技术方案实现:
Docker Container的监控方法,包含以下步骤:
(1)与Docker通信
与Docker Daemon进行通信,获取当前主机上各个容器的Container的id信息;
(2)根据容器id获取Docker Namespace信息
通过步骤(1)的监控程序与Docker取得通信后,对当前的监控应用程序,赋予其读取proc目录的权限;进入proc目录,通过文件系统提供的接口访问系统内核数据,读取内核导出的该节点上的所有Container的namespace信息;由于LXC(Linux Container)所实现的隔离性主要是来自内核的namespace命名空间,namespace命名空间包括pid、net、ipc、mnt、uts等,其将Container的进程、网络、消息、文件系统与主机的hostname隔离开,为每个Container提供互不影响的虚拟空间,因此通过获取每个Container的命名空间的文件描述符,即可以通过该文件描述符进入到对应的Container的网络命名空间获取信息。
(3)采集资源数据信息
通过步骤(2)获取到Docker Namespace后,根据获取到的container的id信息,通过调用Docker Remote cgroup(control group,LXC采用cgroup实现对每个container所能使用的资源的管理,cgroup提供类似文件的接口实现对资源的配额和度量)的API接口获取各id信息对应的container的资源数据信息;
(4)采集镜像信息
采用基于Docker Remote API的方式,利用GO语言和JSON格式,根据获取到的container的id信息,利用Docker image信息实现对每个容器对应的镜像信息的采集;同时,通过Docker search的使用,配合Docker hub镜像仓库,搜索出镜像仓库中的所需镜像信息;
(5)容器数据呈现
通过步骤(1)~(4)采集到的原生Docker Container数据,使用Angular JS技术控制监控页面路由跳转,使用BootStrap技术控制监控页面排布,最后,使用Angular-ECharts模板技术针对不同的容器数据进行合理展现;
通过基于Docker Remote API将监控客户端与Docker守护进程进行通信,获取到原生数据后,通过JSON序列化和Angular JS前端技术将数据模板化,以ECharts可视化图表的方式呈现,提供了人性化、标准化的容器数据展示方案。
(6)监控脚本部署
利用Docker file技术将Docker监控脚本以Docker build命令打包成image镜像,以本地tar的格式或以上传到镜像仓库的形式提供。
所述步骤(1)具体为:
首先,通过Docker中的协议建立于Docker守护进程的通信;
建立通信后,调用Docker Remote REST API获取主机上各个容器的Container id信息。
步骤(2)中,所述Docker Namespace信息,能够得到容器的不同状态,所述状态包括“启动中”、“停止”和“运行”。
步骤(3)中,所述资源数据信息包括CPU占用信息、Memory占用信息、Net I/O、磁盘I/O、镜像使用。
所述步骤(6)具体为:
利用Docker file技术,使用Docker中的FROM、EXPOSE、MAINTAINER、RUN、CMD等命令,规定监控脚本的基础镜像、监控脚本以容器方式启动后暴露的端口、容器监控执行方法、监控容器启动后的首条命令等,将监控脚本打包成image镜像,只需通过一次Dockerrun命令,即可将监控脚本部署运行,监控各类容器数据,具备良好的易用性。
本发明的另一目的通过以下的技术方案实现:
Docker Container的监控系统,包括客户端,所述客户端包括获取模块、处理模块和显示模块,其中
获取模块,通过Go语言编写基于Docker Remote API的脚本,Docker守护进程进行通信,获取镜像数据、容器基础数据、容器性能数据、Docker Hub数据;
处理模块,根据获取到的Docker原生数据,以JSON格式处理预设的各类数据;
显示模块,将得到的后台JSON数据进行格式化处理,使用Angular JS技术结合EChart图表将Docker数据有规律、对应的展示在监控平台,以供监控者对自身Docker环境进行监控。
本发明与现有技术相比,具有如下优点和有益效果:
1、LXC容器技术因其启动速度快、性能佳等特点,逐渐在云计算领域中占有一席之地。在这之中,Docker是一个开源的应用容器引擎,让开发者可以打包应用以及依赖包到一个可移植的容器中,然后发布到Linux机器上。容器使用沙箱机制,相互之间不会有任何接口,可以很容易地在主机和数据中心中运行。本发明面向Docker Container提供容器监控方法,可以方便快速帮助开发者管理容器的全生命周期管理,使得容器技术的普及更进一步。
2、本发明可以方便的应用于需要监控的容器系统,同时实现如下特色功能:
(1)监控运行Docker容器的主机运行状况(2)监控主机上各个容器应用的生命周期(3)监控主机容器应用的性能数据、镜像数据(4)以基于Docker Remote API的方式获取原生数据后,通过JSON和Angular JS的方式预处理数据,最后在ECharts图表中展示。(5)以Docker file形式打包Docker image监控镜像,以Docker run方式启动监控脚本。
3、本发明基于Docker Remote API使用GO语言监控脚本对Docker原生数据进行采集,由于Docker原生采用GO语言,使用GO语言监控脚本对Docker的亲和度较高,能与Docker守护进程相辅相成,将Docker容器各项数据采集完整,保证可靠性。
4、本发明基于GO语言脚本采集到Docker Status原生数据后,通过JSON格式和HTTP协议上报,通过Angular JS框架进行接收处理,将原生数据处理成模板化数据供ECharts图表使用,通过动态折线、曲线、饼状等方式呈现,给开发者提供了便捷、易于使用的接口。
5、本发明利用Docker file技术将监控脚本打包成image镜像,只需通过一次Docker run命令,即可将监控脚本部署运行,监控各类容器数据,具备良好的易用性。
附图说明
图1为本发明所述Docker Container的监控系方法的流程图。
图2为容器监控数据图。
图3为本发明所述Docker Container的监控系统的整体架构图。
具体实施方式
下面结合实施例及附图对本发明作进一步详细的描述,但本发明的实施方式不限于此。
面向Docker Container的容器监控方法,包括以下步骤:
S1、获取当前主机上所有的Container的id信息;
S2、根据Container的id信息获取每个容器的Namespace状态,即获取内核导出的当前主机上的所有Container的Namespace;
S3、根据所述Container的id信息和Namespace信息获取镜像信息、容器生命周期和容器性能数据;
S4、容器数据呈现,并部署监控脚本。
具体地:
如图1,Docker Container的监控系方法,包括以下步骤:
(1)与Docker通信
与Docker Daemon进行通信,获取当前主机上各个容器的Container的id信息。首先,通过Docker中的协议建立于Docker守护进程的通信。建立通信后调用Docker RemoteREST API获取主机上各个容器的Container id信息。
(2)获取Docker Namespace信息
通过(1)监控程序与Docker取得通信后,对当前的监控应用程序,赋予其读取proc目录的权限。进入proc目录,通过文件系统提供的接口访问系统内核数据,读取内核导出的该节点上的所有Container的namespace信息。由于LXC(Linux Container)所实现的隔离性主要是来自内核的namespace命名空间,namespace命名空间包括pid、net、ipc、mnt、uts等,其将Container的进程、网络、消息、文件系统与主机的hostname隔离开,为每个Container提供互不影响的虚拟空间,因此通过获取每个Container的命名空间的文件描述符,即可以通过该文件描述符进入到对应的Container的网络命名空间获取信息。
(3)采集CPU、Memory、Net I/O信息
通过(2)步骤获取到Docker Namespace后,根据获取到的container的id信息,通过调用cgroup(control group,LXC采用cgroup实现对每个container所能使用的资源的管理,cgroup提供类似文件的接口实现对资源的配额和度量)的API接口获取各id信息对应的container的资源数据信息,包括但不限于CPU、Memory、Net I/O、磁盘I/O、镜像使用等。
(4)采集镜像信息
采用基于Docker Remote API的方式,利用GO语言和JSON格式,根据获取到的container的id信息,利用Docker image信息实现对每个容器对应的镜像信息的采集。同时,通过Docker search的使用,配合Docker hub镜像仓库,搜索出镜像仓库中的所需镜像信息。
(5)容器数据呈现
通过上述四个步骤采集到的原生Docker Container数据,使用Angular JS技术控制监控页面路由跳转,使用BootStrap技术控制监控页面排布,最后,使用Angular-ECharts模板技术针对不同的容器数据进行合理展现。
(6)监控脚本部署
利用Docker file技术,使用Docker中的FROM、EXPOSE、MAINTAINER、RUN、CMD等命令,规定监控脚本的基础镜像、监控脚本以容器方式启动后暴露的端口、容器监控执行方法、监控容器启动后的首条命令等,将监控脚本打包成image镜像,只需通过一次Dockerrun命令,即可将监控脚本部署运行,监控各类容器数据,具备良好的易用性。
通过本发明提供的方法,能够实现对所有的基于Docker Container的资源使用的监控采集,且可以准确地采集到云计算应用中container资源使用情况。
本发明揭示了一种可以方便的应用于需要监控的容器系统,同时实现如下功能:
(1)监控运行Docker容器的主机运行状况,包括容器应用在主机占用CPU、内存情况、网络I/O和磁盘I/O。
(2)监控主机上各个容器应用的生命周期,包括各个容器的启动与否、健康状态等等;
(3)监控主机容器应用的性能数据、镜像数据,帮助开发者管理容器中的各项基本指标。
(4)以基于Docker Remote API的方式获取原生数据后,通过JSON和Angular JS的方式预处理数据,最后在ECharts图表中展示。
(5)以Docker file形式打包Docker image监控镜像,以Docker run方式启动监控脚本。
同时本发明提供了一种全新的采集部署在container中的业务资源使用情况的解决方案。通过cgroup和namespace系统调用接口,在内核数据结构的基础上,获取container的底层信息,在用户空间通过相应的接口,读取相应的内核空间的数据,实现了对container的度量值采集,为container的底层数据采集提供了有效可行的解决方案。
图2展示了容器监控的数据有哪些,如图2所示,包括:容器整体状况数据、Container生命周期数据、Container对应镜像数据、Container各项性能数据和Docker Hub仓库镜像数据。
图3展示了容器数据的采集与处理、容器监控脚本部署运行两者之间的架构。包括容器数据采集的种类、容器数据处理的方法、容器监控脚本部署方法。
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。

Claims (6)

1.Docker Container的监控方法,其特征在于,包含以下步骤:
(1)与Docker通信
与Docker Daemon进行通信,获取当前主机上各个容器的Container的id信息;
(2)根据容器id获取Docker Namespace信息
通过步骤(1)的监控程序与Docker取得通信后,对当前的监控应用程序,赋予其读取proc目录的权限;进入proc目录,通过文件系统提供的接口访问系统内核数据,读取内核导出的该节点上的所有Container的namespace信息;
(3)采集资源数据信息
通过步骤(2)获取到Docker namespace后,根据获取到的container的id信息,通过调用Docker Remote cgroup的API接口获取各id信息对应的container的资源数据信息;
(4)采集镜像信息
采用基于Docker Remote API的方式,利用GO语言和JSON格式,根据获取到的container的id信息,利用Docker image信息实现对每个容器对应的镜像信息的采集;同时,通过Docker search的使用,配合Docker hub镜像仓库,搜索出镜像仓库中的所需镜像信息;
(5)容器数据呈现
通过步骤(1)~(4)采集到的原生Docker Container数据,使用AngularJS技术控制监控页面路由跳转,使用BootStrap技术控制监控页面排布,最后,使用Angular-ECharts模板技术针对不同的容器数据进行展现;
(6)监控脚本部署
利用Docker file技术将Docker监控脚本以Docker build命令打包成image镜像,以本地tar的格式或以上传到镜像仓库的形式提供。
2.根据权利要求1所述Docker Container的监控方法,其特征在于,所述步骤(1)具体为:
首先,通过Docker中的协议建立于Docker守护进程的通信;
建立通信后,调用Docker Remote REST API获取主机上各个容器的Container id信息。
3.根据权利要求1所述Docker Container的监控方法,其特征在于,步骤(2)中,所述Docker Namespace信息,能够得到容器的不同状态,所述状态包括“启动中”、“停止”和“运行”。
4.根据权利要求1所述Docker Container的监控方法,其特征在于,步骤(3)中,所述资源数据信息包括CPU占用信息、Memory占用信息、Net I/O、磁盘I/O、镜像使用。
5.根据权利要求1所述Docker Container的监控方法,其特征在于,所述步骤(6)具体为:
利用Docker file技术,使用Docker中的FROM、EXPOSE、MAINTAINER、RUN、CMD命令,规定监控脚本的基础镜像、监控脚本以容器方式启动后暴露的端口、容器监控执行方法、监控容器启动后的首条命令,将监控脚本打包成image镜像,只需通过一次Docker run命令,即可将监控脚本部署运行,监控各类容器数据。
6.用于实现权利要求1至5任一权利要求所述Docker Container的监控方法的DockerContainer的监控系统,其特征在于:包括客户端,所述客户端包括获取模块、处理模块和显示模块,其中
获取模块,通过Go语言编写基于Docker Remote API的脚本,Docker守护进程进行通信,获取镜像数据、容器基础数据、容器性能数据、Docker Hub数据;
处理模块,根据获取到的Docker原生数据,以JSON格式处理预设的各类数据;
显示模块,将得到的后台JSON数据进行格式化处理,使用Angular JS技术结合EChart图表将Docker数据展示在监控平台。
CN201810342547.8A 2018-04-17 2018-04-17 Docker Container的监控方法及系统 Pending CN108509254A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810342547.8A CN108509254A (zh) 2018-04-17 2018-04-17 Docker Container的监控方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810342547.8A CN108509254A (zh) 2018-04-17 2018-04-17 Docker Container的监控方法及系统

Publications (1)

Publication Number Publication Date
CN108509254A true CN108509254A (zh) 2018-09-07

Family

ID=63382202

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810342547.8A Pending CN108509254A (zh) 2018-04-17 2018-04-17 Docker Container的监控方法及系统

Country Status (1)

Country Link
CN (1) CN108509254A (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109344032A (zh) * 2018-09-27 2019-02-15 郑州云海信息技术有限公司 一种监控方法和装置
CN109783533A (zh) * 2018-12-13 2019-05-21 平安科技(深圳)有限公司 数据采集方法、装置、计算机设备及存储介质
CN110134496A (zh) * 2019-05-22 2019-08-16 中国联合网络通信集团有限公司 容器监控方法、装置、设备及计算机可读存储介质
CN110633150A (zh) * 2019-09-12 2019-12-31 广东浪潮大数据研究有限公司 容器调度性能的测试方法及装置
CN110851233A (zh) * 2019-10-15 2020-02-28 成都西山居世游科技有限公司 一种基于Docker容器的服务网络信息统计方法及其系统
CN111290906A (zh) * 2020-01-10 2020-06-16 安徽科大国创软件科技有限公司 一种基于感知机制的Java应用监控方法和系统
CN112015438A (zh) * 2020-07-29 2020-12-01 烽火通信科技股份有限公司 一种基于Ansible的轻量级容器化分布式系统与部署方法
CN112306638A (zh) * 2020-11-09 2021-02-02 四川长虹电器股份有限公司 获取docker容器资源信息的方法
CN112363905A (zh) * 2021-01-13 2021-02-12 北京云真信科技有限公司 一种应用日志收集系统
CN113485896A (zh) * 2021-07-22 2021-10-08 京东方科技集团股份有限公司 容器状态的监控方法、装置、系统和介质
CN116132455A (zh) * 2023-02-16 2023-05-16 无锡宇宁智能科技有限公司 基于lxc镜像的通讯方法、装置、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104899126A (zh) * 2015-06-12 2015-09-09 北京奇虎科技有限公司 对宿主机中容器进行本地实时监控的方法、装置及系统
CN105119913A (zh) * 2015-08-13 2015-12-02 东南大学 一种基于Docker的Web服务器架构及各模块之间的交互方法
CN105893205A (zh) * 2015-11-20 2016-08-24 乐视云计算有限公司 监控基于docker创建的container的方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104899126A (zh) * 2015-06-12 2015-09-09 北京奇虎科技有限公司 对宿主机中容器进行本地实时监控的方法、装置及系统
CN105119913A (zh) * 2015-08-13 2015-12-02 东南大学 一种基于Docker的Web服务器架构及各模块之间的交互方法
CN105893205A (zh) * 2015-11-20 2016-08-24 乐视云计算有限公司 监控基于docker创建的container的方法及系统

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109344032A (zh) * 2018-09-27 2019-02-15 郑州云海信息技术有限公司 一种监控方法和装置
CN109783533A (zh) * 2018-12-13 2019-05-21 平安科技(深圳)有限公司 数据采集方法、装置、计算机设备及存储介质
CN110134496A (zh) * 2019-05-22 2019-08-16 中国联合网络通信集团有限公司 容器监控方法、装置、设备及计算机可读存储介质
CN110633150A (zh) * 2019-09-12 2019-12-31 广东浪潮大数据研究有限公司 容器调度性能的测试方法及装置
CN110851233A (zh) * 2019-10-15 2020-02-28 成都西山居世游科技有限公司 一种基于Docker容器的服务网络信息统计方法及其系统
CN111290906B (zh) * 2020-01-10 2023-07-21 安徽科大国创软件科技有限公司 一种基于感知机制的Java应用监控方法和系统
CN111290906A (zh) * 2020-01-10 2020-06-16 安徽科大国创软件科技有限公司 一种基于感知机制的Java应用监控方法和系统
CN112015438A (zh) * 2020-07-29 2020-12-01 烽火通信科技股份有限公司 一种基于Ansible的轻量级容器化分布式系统与部署方法
CN112015438B (zh) * 2020-07-29 2023-04-18 烽火通信科技股份有限公司 一种基于Ansible的轻量级容器化分布式系统与部署方法
CN112306638A (zh) * 2020-11-09 2021-02-02 四川长虹电器股份有限公司 获取docker容器资源信息的方法
CN112363905A (zh) * 2021-01-13 2021-02-12 北京云真信科技有限公司 一种应用日志收集系统
CN113485896A (zh) * 2021-07-22 2021-10-08 京东方科技集团股份有限公司 容器状态的监控方法、装置、系统和介质
CN116132455A (zh) * 2023-02-16 2023-05-16 无锡宇宁智能科技有限公司 基于lxc镜像的通讯方法、装置、设备及存储介质
CN116132455B (zh) * 2023-02-16 2023-11-21 无锡宇宁智能科技有限公司 基于lxc镜像的通讯方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
CN108509254A (zh) Docker Container的监控方法及系统
US11943104B2 (en) Application migration system
US9979596B2 (en) Configuration discovery service data visualization
KR101934286B1 (ko) 네트워크 기능 가상화 관리 및 오케스트레이션 방법과 장치와 프로그램
US9503549B2 (en) Real-time data analysis for resource provisioning among systems in a networked computing environment
US20170373933A1 (en) Intelligent configuration discovery techniques
US11294758B2 (en) Automated methods and systems to classify and troubleshoot problems in information technology systems and services
US10223329B2 (en) Policy based data collection, processing, and negotiation for analytics
CN105893205A (zh) 监控基于docker创建的container的方法及系统
CN106489251A (zh) 应用拓扑关系发现的方法、装置和系统
US9590859B2 (en) Discovering resources of a distributed computing environment
US11222083B2 (en) Web crawler platform
US9225662B2 (en) Command management in a networked computing environment
US10182104B1 (en) Automatic propagation of resource attributes in a provider network according to propagation criteria
US20200236195A1 (en) Dynamically transitioning the file system role of compute nodes for provisioning a storlet
US10956026B2 (en) Smart element filtering method via gestures
US10693939B2 (en) Providing modified protocol responses
US20200151235A1 (en) Optimizing web pages by minimizing the amount of redundant information
US20180107723A1 (en) Content oriented analysis of dumps
US10749802B2 (en) Channeling elements in an analytics engine environment
CN112068953A (zh) 一种云资源精细化管理溯源系统及方法
CN111737613A (zh) App页面收藏方法、装置、计算机设备和存储介质
CN112783842A (zh) 一种日志收集方法和装置
CN116340691B (zh) 基于多源数据的数据资产网络化管理和共享方法及系统
US20230409959A1 (en) Grouped aggregation in federated learning

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information

Inventor after: Lu Lu

Inventor after: Guo Yijie

Inventor after: Tu Yixin

Inventor after: Xian Yunting

Inventor before: Lu Lu

Inventor before: Tu Yixin

CB03 Change of inventor or designer information
RJ01 Rejection of invention patent application after publication

Application publication date: 20180907

RJ01 Rejection of invention patent application after publication