CN108509254A - Docker Container的监控方法及系统 - Google Patents
Docker Container的监控方法及系统 Download PDFInfo
- Publication number
- CN108509254A CN108509254A CN201810342547.8A CN201810342547A CN108509254A CN 108509254 A CN108509254 A CN 108509254A CN 201810342547 A CN201810342547 A CN 201810342547A CN 108509254 A CN108509254 A CN 108509254A
- Authority
- CN
- China
- Prior art keywords
- docker
- container
- monitoring
- data
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了Docker Container的监控方法,包含以下步骤:获取当前主机上所有的Container的id信息;根据Container的id信息获取每个容器的Namespace状态,即获取内核导出的当前主机上的所有Container的Namespace;根据所述Container的id信息和Namespace信息获取镜像信息、容器生命周期和容器性能数据;容器数据呈现,并部署监控脚本。本发明可以实现对已创建Docker Container环境的主机的监控,采集容器概况数据、性能数据和镜像数据,实现对Docker容器应用的良好监控与展示。
Description
技术领域
本发明涉及容器领域,特别涉及Docker Container的监控方法及系统。
背景技术
随着网络技术的发展,人们越来越习惯在同一服务器中同时运行多个业务。例如,在一台内存为64G的服务器上同时运行导航业务、手机助手以及其他主站业务。在一台服务器上同时运行多个业务时,为保证当其中一个业务受到攻击或者出现运行等方面的问题时,其他业务不会受到相关的不良影响,可以对服务器进行资源隔离。在进行资源隔离时,由于使用VM虚拟机需要占用大量的CPU资源,因此,现有技术中,通常采用对多个容器container进行管理的Docker进行资源隔离。但是,现有技术中,在使用Docker进行资源隔离时,无法很好地对Docker中的相关数据进行查看,即无法获知使用Docker时CPU等网络使用资源的使用情况,因此,容易导致CPU等网络使用资源的过度使用,造成在服务器上运行的所有业务无法继续正常运行。例如,当前使用Docker进行资源隔离使得5项业务同时进行,此时,CPU的占用率已达到临界值,而用户或者开发人员无法获知CPU的使用情况,因此,继续使用Docker进行更多项业务的资源隔离,使得CPU的占用率超过临界值,进而导致网络拥堵,所有业务均无法正常运行。
Docker是由Paas提供商Docker公司开源的一个基于LXC(Linux Container)的高级应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器中。由于其基于LXC的轻量级虚拟化的特点,Docker相比其他虚拟技术,具有启动快、资源占用小的优点。
目前,随着Docker在云计算市场中领先地位的日益稳固,容器虚拟化技术也因为比传统虚拟机有更小的系统的性能开销,因而在对内核隔离要求没有那么苛刻的情况下,有着广泛的应用场景。而传统的对资源使用情况的监控采集,主要是针对HOST或者VM的,因而当提供应用服务的环境是容器时,如何对其进行监控采集,市场的容器监控方法相对单一,目前还没有成熟完善的解决方案。
发明内容
本发明的主要目的在于克服现有技术的缺点与不足,提供Docker Container的监控方法,可以方便的应用于搭建了容器应用环境的系统,当提供应用服务的环境是容器时,对容器进行镜像分析、性能数据采集等问题,实现对部署在Container中的应用程序对资源的使用情况的监控。
本发明的另一目的在于提供Docker Container的监控系统。
本发明的目的通过以下的技术方案实现:
Docker Container的监控方法,包含以下步骤:
(1)与Docker通信
与Docker Daemon进行通信,获取当前主机上各个容器的Container的id信息;
(2)根据容器id获取Docker Namespace信息
通过步骤(1)的监控程序与Docker取得通信后,对当前的监控应用程序,赋予其读取proc目录的权限;进入proc目录,通过文件系统提供的接口访问系统内核数据,读取内核导出的该节点上的所有Container的namespace信息;由于LXC(Linux Container)所实现的隔离性主要是来自内核的namespace命名空间,namespace命名空间包括pid、net、ipc、mnt、uts等,其将Container的进程、网络、消息、文件系统与主机的hostname隔离开,为每个Container提供互不影响的虚拟空间,因此通过获取每个Container的命名空间的文件描述符,即可以通过该文件描述符进入到对应的Container的网络命名空间获取信息。
(3)采集资源数据信息
通过步骤(2)获取到Docker Namespace后,根据获取到的container的id信息,通过调用Docker Remote cgroup(control group,LXC采用cgroup实现对每个container所能使用的资源的管理,cgroup提供类似文件的接口实现对资源的配额和度量)的API接口获取各id信息对应的container的资源数据信息;
(4)采集镜像信息
采用基于Docker Remote API的方式,利用GO语言和JSON格式,根据获取到的container的id信息,利用Docker image信息实现对每个容器对应的镜像信息的采集;同时,通过Docker search的使用,配合Docker hub镜像仓库,搜索出镜像仓库中的所需镜像信息;
(5)容器数据呈现
通过步骤(1)~(4)采集到的原生Docker Container数据,使用Angular JS技术控制监控页面路由跳转,使用BootStrap技术控制监控页面排布,最后,使用Angular-ECharts模板技术针对不同的容器数据进行合理展现;
通过基于Docker Remote API将监控客户端与Docker守护进程进行通信,获取到原生数据后,通过JSON序列化和Angular JS前端技术将数据模板化,以ECharts可视化图表的方式呈现,提供了人性化、标准化的容器数据展示方案。
(6)监控脚本部署
利用Docker file技术将Docker监控脚本以Docker build命令打包成image镜像,以本地tar的格式或以上传到镜像仓库的形式提供。
所述步骤(1)具体为:
首先,通过Docker中的协议建立于Docker守护进程的通信;
建立通信后,调用Docker Remote REST API获取主机上各个容器的Container id信息。
步骤(2)中,所述Docker Namespace信息,能够得到容器的不同状态,所述状态包括“启动中”、“停止”和“运行”。
步骤(3)中,所述资源数据信息包括CPU占用信息、Memory占用信息、Net I/O、磁盘I/O、镜像使用。
所述步骤(6)具体为:
利用Docker file技术,使用Docker中的FROM、EXPOSE、MAINTAINER、RUN、CMD等命令,规定监控脚本的基础镜像、监控脚本以容器方式启动后暴露的端口、容器监控执行方法、监控容器启动后的首条命令等,将监控脚本打包成image镜像,只需通过一次Dockerrun命令,即可将监控脚本部署运行,监控各类容器数据,具备良好的易用性。
本发明的另一目的通过以下的技术方案实现:
Docker Container的监控系统,包括客户端,所述客户端包括获取模块、处理模块和显示模块,其中
获取模块,通过Go语言编写基于Docker Remote API的脚本,Docker守护进程进行通信,获取镜像数据、容器基础数据、容器性能数据、Docker Hub数据;
处理模块,根据获取到的Docker原生数据,以JSON格式处理预设的各类数据;
显示模块,将得到的后台JSON数据进行格式化处理,使用Angular JS技术结合EChart图表将Docker数据有规律、对应的展示在监控平台,以供监控者对自身Docker环境进行监控。
本发明与现有技术相比,具有如下优点和有益效果:
1、LXC容器技术因其启动速度快、性能佳等特点,逐渐在云计算领域中占有一席之地。在这之中,Docker是一个开源的应用容器引擎,让开发者可以打包应用以及依赖包到一个可移植的容器中,然后发布到Linux机器上。容器使用沙箱机制,相互之间不会有任何接口,可以很容易地在主机和数据中心中运行。本发明面向Docker Container提供容器监控方法,可以方便快速帮助开发者管理容器的全生命周期管理,使得容器技术的普及更进一步。
2、本发明可以方便的应用于需要监控的容器系统,同时实现如下特色功能:
(1)监控运行Docker容器的主机运行状况(2)监控主机上各个容器应用的生命周期(3)监控主机容器应用的性能数据、镜像数据(4)以基于Docker Remote API的方式获取原生数据后,通过JSON和Angular JS的方式预处理数据,最后在ECharts图表中展示。(5)以Docker file形式打包Docker image监控镜像,以Docker run方式启动监控脚本。
3、本发明基于Docker Remote API使用GO语言监控脚本对Docker原生数据进行采集,由于Docker原生采用GO语言,使用GO语言监控脚本对Docker的亲和度较高,能与Docker守护进程相辅相成,将Docker容器各项数据采集完整,保证可靠性。
4、本发明基于GO语言脚本采集到Docker Status原生数据后,通过JSON格式和HTTP协议上报,通过Angular JS框架进行接收处理,将原生数据处理成模板化数据供ECharts图表使用,通过动态折线、曲线、饼状等方式呈现,给开发者提供了便捷、易于使用的接口。
5、本发明利用Docker file技术将监控脚本打包成image镜像,只需通过一次Docker run命令,即可将监控脚本部署运行,监控各类容器数据,具备良好的易用性。
附图说明
图1为本发明所述Docker Container的监控系方法的流程图。
图2为容器监控数据图。
图3为本发明所述Docker Container的监控系统的整体架构图。
具体实施方式
下面结合实施例及附图对本发明作进一步详细的描述,但本发明的实施方式不限于此。
面向Docker Container的容器监控方法,包括以下步骤:
S1、获取当前主机上所有的Container的id信息;
S2、根据Container的id信息获取每个容器的Namespace状态,即获取内核导出的当前主机上的所有Container的Namespace;
S3、根据所述Container的id信息和Namespace信息获取镜像信息、容器生命周期和容器性能数据;
S4、容器数据呈现,并部署监控脚本。
具体地:
如图1,Docker Container的监控系方法,包括以下步骤:
(1)与Docker通信
与Docker Daemon进行通信,获取当前主机上各个容器的Container的id信息。首先,通过Docker中的协议建立于Docker守护进程的通信。建立通信后调用Docker RemoteREST API获取主机上各个容器的Container id信息。
(2)获取Docker Namespace信息
通过(1)监控程序与Docker取得通信后,对当前的监控应用程序,赋予其读取proc目录的权限。进入proc目录,通过文件系统提供的接口访问系统内核数据,读取内核导出的该节点上的所有Container的namespace信息。由于LXC(Linux Container)所实现的隔离性主要是来自内核的namespace命名空间,namespace命名空间包括pid、net、ipc、mnt、uts等,其将Container的进程、网络、消息、文件系统与主机的hostname隔离开,为每个Container提供互不影响的虚拟空间,因此通过获取每个Container的命名空间的文件描述符,即可以通过该文件描述符进入到对应的Container的网络命名空间获取信息。
(3)采集CPU、Memory、Net I/O信息
通过(2)步骤获取到Docker Namespace后,根据获取到的container的id信息,通过调用cgroup(control group,LXC采用cgroup实现对每个container所能使用的资源的管理,cgroup提供类似文件的接口实现对资源的配额和度量)的API接口获取各id信息对应的container的资源数据信息,包括但不限于CPU、Memory、Net I/O、磁盘I/O、镜像使用等。
(4)采集镜像信息
采用基于Docker Remote API的方式,利用GO语言和JSON格式,根据获取到的container的id信息,利用Docker image信息实现对每个容器对应的镜像信息的采集。同时,通过Docker search的使用,配合Docker hub镜像仓库,搜索出镜像仓库中的所需镜像信息。
(5)容器数据呈现
通过上述四个步骤采集到的原生Docker Container数据,使用Angular JS技术控制监控页面路由跳转,使用BootStrap技术控制监控页面排布,最后,使用Angular-ECharts模板技术针对不同的容器数据进行合理展现。
(6)监控脚本部署
利用Docker file技术,使用Docker中的FROM、EXPOSE、MAINTAINER、RUN、CMD等命令,规定监控脚本的基础镜像、监控脚本以容器方式启动后暴露的端口、容器监控执行方法、监控容器启动后的首条命令等,将监控脚本打包成image镜像,只需通过一次Dockerrun命令,即可将监控脚本部署运行,监控各类容器数据,具备良好的易用性。
通过本发明提供的方法,能够实现对所有的基于Docker Container的资源使用的监控采集,且可以准确地采集到云计算应用中container资源使用情况。
本发明揭示了一种可以方便的应用于需要监控的容器系统,同时实现如下功能:
(1)监控运行Docker容器的主机运行状况,包括容器应用在主机占用CPU、内存情况、网络I/O和磁盘I/O。
(2)监控主机上各个容器应用的生命周期,包括各个容器的启动与否、健康状态等等;
(3)监控主机容器应用的性能数据、镜像数据,帮助开发者管理容器中的各项基本指标。
(4)以基于Docker Remote API的方式获取原生数据后,通过JSON和Angular JS的方式预处理数据,最后在ECharts图表中展示。
(5)以Docker file形式打包Docker image监控镜像,以Docker run方式启动监控脚本。
同时本发明提供了一种全新的采集部署在container中的业务资源使用情况的解决方案。通过cgroup和namespace系统调用接口,在内核数据结构的基础上,获取container的底层信息,在用户空间通过相应的接口,读取相应的内核空间的数据,实现了对container的度量值采集,为container的底层数据采集提供了有效可行的解决方案。
图2展示了容器监控的数据有哪些,如图2所示,包括:容器整体状况数据、Container生命周期数据、Container对应镜像数据、Container各项性能数据和Docker Hub仓库镜像数据。
图3展示了容器数据的采集与处理、容器监控脚本部署运行两者之间的架构。包括容器数据采集的种类、容器数据处理的方法、容器监控脚本部署方法。
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。
Claims (6)
1.Docker Container的监控方法,其特征在于,包含以下步骤:
(1)与Docker通信
与Docker Daemon进行通信,获取当前主机上各个容器的Container的id信息;
(2)根据容器id获取Docker Namespace信息
通过步骤(1)的监控程序与Docker取得通信后,对当前的监控应用程序,赋予其读取proc目录的权限;进入proc目录,通过文件系统提供的接口访问系统内核数据,读取内核导出的该节点上的所有Container的namespace信息;
(3)采集资源数据信息
通过步骤(2)获取到Docker namespace后,根据获取到的container的id信息,通过调用Docker Remote cgroup的API接口获取各id信息对应的container的资源数据信息;
(4)采集镜像信息
采用基于Docker Remote API的方式,利用GO语言和JSON格式,根据获取到的container的id信息,利用Docker image信息实现对每个容器对应的镜像信息的采集;同时,通过Docker search的使用,配合Docker hub镜像仓库,搜索出镜像仓库中的所需镜像信息;
(5)容器数据呈现
通过步骤(1)~(4)采集到的原生Docker Container数据,使用AngularJS技术控制监控页面路由跳转,使用BootStrap技术控制监控页面排布,最后,使用Angular-ECharts模板技术针对不同的容器数据进行展现;
(6)监控脚本部署
利用Docker file技术将Docker监控脚本以Docker build命令打包成image镜像,以本地tar的格式或以上传到镜像仓库的形式提供。
2.根据权利要求1所述Docker Container的监控方法,其特征在于,所述步骤(1)具体为:
首先,通过Docker中的协议建立于Docker守护进程的通信;
建立通信后,调用Docker Remote REST API获取主机上各个容器的Container id信息。
3.根据权利要求1所述Docker Container的监控方法,其特征在于,步骤(2)中,所述Docker Namespace信息,能够得到容器的不同状态,所述状态包括“启动中”、“停止”和“运行”。
4.根据权利要求1所述Docker Container的监控方法,其特征在于,步骤(3)中,所述资源数据信息包括CPU占用信息、Memory占用信息、Net I/O、磁盘I/O、镜像使用。
5.根据权利要求1所述Docker Container的监控方法,其特征在于,所述步骤(6)具体为:
利用Docker file技术,使用Docker中的FROM、EXPOSE、MAINTAINER、RUN、CMD命令,规定监控脚本的基础镜像、监控脚本以容器方式启动后暴露的端口、容器监控执行方法、监控容器启动后的首条命令,将监控脚本打包成image镜像,只需通过一次Docker run命令,即可将监控脚本部署运行,监控各类容器数据。
6.用于实现权利要求1至5任一权利要求所述Docker Container的监控方法的DockerContainer的监控系统,其特征在于:包括客户端,所述客户端包括获取模块、处理模块和显示模块,其中
获取模块,通过Go语言编写基于Docker Remote API的脚本,Docker守护进程进行通信,获取镜像数据、容器基础数据、容器性能数据、Docker Hub数据;
处理模块,根据获取到的Docker原生数据,以JSON格式处理预设的各类数据;
显示模块,将得到的后台JSON数据进行格式化处理,使用Angular JS技术结合EChart图表将Docker数据展示在监控平台。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810342547.8A CN108509254A (zh) | 2018-04-17 | 2018-04-17 | Docker Container的监控方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810342547.8A CN108509254A (zh) | 2018-04-17 | 2018-04-17 | Docker Container的监控方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108509254A true CN108509254A (zh) | 2018-09-07 |
Family
ID=63382202
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810342547.8A Pending CN108509254A (zh) | 2018-04-17 | 2018-04-17 | Docker Container的监控方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108509254A (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109344032A (zh) * | 2018-09-27 | 2019-02-15 | 郑州云海信息技术有限公司 | 一种监控方法和装置 |
CN109783533A (zh) * | 2018-12-13 | 2019-05-21 | 平安科技(深圳)有限公司 | 数据采集方法、装置、计算机设备及存储介质 |
CN110134496A (zh) * | 2019-05-22 | 2019-08-16 | 中国联合网络通信集团有限公司 | 容器监控方法、装置、设备及计算机可读存储介质 |
CN110633150A (zh) * | 2019-09-12 | 2019-12-31 | 广东浪潮大数据研究有限公司 | 容器调度性能的测试方法及装置 |
CN110851233A (zh) * | 2019-10-15 | 2020-02-28 | 成都西山居世游科技有限公司 | 一种基于Docker容器的服务网络信息统计方法及其系统 |
CN111290906A (zh) * | 2020-01-10 | 2020-06-16 | 安徽科大国创软件科技有限公司 | 一种基于感知机制的Java应用监控方法和系统 |
CN112015438A (zh) * | 2020-07-29 | 2020-12-01 | 烽火通信科技股份有限公司 | 一种基于Ansible的轻量级容器化分布式系统与部署方法 |
CN112306638A (zh) * | 2020-11-09 | 2021-02-02 | 四川长虹电器股份有限公司 | 获取docker容器资源信息的方法 |
CN112363905A (zh) * | 2021-01-13 | 2021-02-12 | 北京云真信科技有限公司 | 一种应用日志收集系统 |
CN113485896A (zh) * | 2021-07-22 | 2021-10-08 | 京东方科技集团股份有限公司 | 容器状态的监控方法、装置、系统和介质 |
CN116132455A (zh) * | 2023-02-16 | 2023-05-16 | 无锡宇宁智能科技有限公司 | 基于lxc镜像的通讯方法、装置、设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104899126A (zh) * | 2015-06-12 | 2015-09-09 | 北京奇虎科技有限公司 | 对宿主机中容器进行本地实时监控的方法、装置及系统 |
CN105119913A (zh) * | 2015-08-13 | 2015-12-02 | 东南大学 | 一种基于Docker的Web服务器架构及各模块之间的交互方法 |
CN105893205A (zh) * | 2015-11-20 | 2016-08-24 | 乐视云计算有限公司 | 监控基于docker创建的container的方法及系统 |
-
2018
- 2018-04-17 CN CN201810342547.8A patent/CN108509254A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104899126A (zh) * | 2015-06-12 | 2015-09-09 | 北京奇虎科技有限公司 | 对宿主机中容器进行本地实时监控的方法、装置及系统 |
CN105119913A (zh) * | 2015-08-13 | 2015-12-02 | 东南大学 | 一种基于Docker的Web服务器架构及各模块之间的交互方法 |
CN105893205A (zh) * | 2015-11-20 | 2016-08-24 | 乐视云计算有限公司 | 监控基于docker创建的container的方法及系统 |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109344032A (zh) * | 2018-09-27 | 2019-02-15 | 郑州云海信息技术有限公司 | 一种监控方法和装置 |
CN109783533A (zh) * | 2018-12-13 | 2019-05-21 | 平安科技(深圳)有限公司 | 数据采集方法、装置、计算机设备及存储介质 |
CN110134496A (zh) * | 2019-05-22 | 2019-08-16 | 中国联合网络通信集团有限公司 | 容器监控方法、装置、设备及计算机可读存储介质 |
CN110633150A (zh) * | 2019-09-12 | 2019-12-31 | 广东浪潮大数据研究有限公司 | 容器调度性能的测试方法及装置 |
CN110851233A (zh) * | 2019-10-15 | 2020-02-28 | 成都西山居世游科技有限公司 | 一种基于Docker容器的服务网络信息统计方法及其系统 |
CN111290906B (zh) * | 2020-01-10 | 2023-07-21 | 安徽科大国创软件科技有限公司 | 一种基于感知机制的Java应用监控方法和系统 |
CN111290906A (zh) * | 2020-01-10 | 2020-06-16 | 安徽科大国创软件科技有限公司 | 一种基于感知机制的Java应用监控方法和系统 |
CN112015438A (zh) * | 2020-07-29 | 2020-12-01 | 烽火通信科技股份有限公司 | 一种基于Ansible的轻量级容器化分布式系统与部署方法 |
CN112015438B (zh) * | 2020-07-29 | 2023-04-18 | 烽火通信科技股份有限公司 | 一种基于Ansible的轻量级容器化分布式系统与部署方法 |
CN112306638A (zh) * | 2020-11-09 | 2021-02-02 | 四川长虹电器股份有限公司 | 获取docker容器资源信息的方法 |
CN112363905A (zh) * | 2021-01-13 | 2021-02-12 | 北京云真信科技有限公司 | 一种应用日志收集系统 |
CN113485896A (zh) * | 2021-07-22 | 2021-10-08 | 京东方科技集团股份有限公司 | 容器状态的监控方法、装置、系统和介质 |
CN116132455A (zh) * | 2023-02-16 | 2023-05-16 | 无锡宇宁智能科技有限公司 | 基于lxc镜像的通讯方法、装置、设备及存储介质 |
CN116132455B (zh) * | 2023-02-16 | 2023-11-21 | 无锡宇宁智能科技有限公司 | 基于lxc镜像的通讯方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108509254A (zh) | Docker Container的监控方法及系统 | |
US11943104B2 (en) | Application migration system | |
US9979596B2 (en) | Configuration discovery service data visualization | |
KR101934286B1 (ko) | 네트워크 기능 가상화 관리 및 오케스트레이션 방법과 장치와 프로그램 | |
US9503549B2 (en) | Real-time data analysis for resource provisioning among systems in a networked computing environment | |
US20170373933A1 (en) | Intelligent configuration discovery techniques | |
US11294758B2 (en) | Automated methods and systems to classify and troubleshoot problems in information technology systems and services | |
US10223329B2 (en) | Policy based data collection, processing, and negotiation for analytics | |
CN105893205A (zh) | 监控基于docker创建的container的方法及系统 | |
CN106489251A (zh) | 应用拓扑关系发现的方法、装置和系统 | |
US9590859B2 (en) | Discovering resources of a distributed computing environment | |
US11222083B2 (en) | Web crawler platform | |
US9225662B2 (en) | Command management in a networked computing environment | |
US10182104B1 (en) | Automatic propagation of resource attributes in a provider network according to propagation criteria | |
US20200236195A1 (en) | Dynamically transitioning the file system role of compute nodes for provisioning a storlet | |
US10956026B2 (en) | Smart element filtering method via gestures | |
US10693939B2 (en) | Providing modified protocol responses | |
US20200151235A1 (en) | Optimizing web pages by minimizing the amount of redundant information | |
US20180107723A1 (en) | Content oriented analysis of dumps | |
US10749802B2 (en) | Channeling elements in an analytics engine environment | |
CN112068953A (zh) | 一种云资源精细化管理溯源系统及方法 | |
CN111737613A (zh) | App页面收藏方法、装置、计算机设备和存储介质 | |
CN112783842A (zh) | 一种日志收集方法和装置 | |
CN116340691B (zh) | 基于多源数据的数据资产网络化管理和共享方法及系统 | |
US20230409959A1 (en) | Grouped aggregation in federated learning |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB03 | Change of inventor or designer information |
Inventor after: Lu Lu Inventor after: Guo Yijie Inventor after: Tu Yixin Inventor after: Xian Yunting Inventor before: Lu Lu Inventor before: Tu Yixin |
|
CB03 | Change of inventor or designer information | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180907 |
|
RJ01 | Rejection of invention patent application after publication |