CN110413379A - 信息处理方法及其装置、系统、电子设备和介质 - Google Patents
信息处理方法及其装置、系统、电子设备和介质 Download PDFInfo
- Publication number
- CN110413379A CN110413379A CN201910705517.3A CN201910705517A CN110413379A CN 110413379 A CN110413379 A CN 110413379A CN 201910705517 A CN201910705517 A CN 201910705517A CN 110413379 A CN110413379 A CN 110413379A
- Authority
- CN
- China
- Prior art keywords
- file
- application
- full dose
- image release
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
- G06F8/63—Image based installation; Cloning; Build to order
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Stored Programmes (AREA)
Abstract
本公开提供了一种由应用服务器执行的信息处理方法,包括:获取指定应用程序的全量镜像版本文件;在应用服务器的目标容器中安装全量镜像版本文件;响应于特定操作指令,从文件访问服务器获取指定应用程序的增量程序文件;以及基于增量程序文件更新全量镜像版本文件。本公开还提供了一种由应用服务器执行的信息处理装置,一种电子设备以及一种计算机可读存储介质。
Description
技术领域
本公开涉及计算机技术领域,特别是涉及一种信息处理方法及其装置、系统、电子设备和介质。
背景技术
本部分旨在为权利要求书中陈述的本发明的实施方式提供背景或上下文。此处的描述不因为包括在本部分中就承认是现有技术。
在分布式环境下,随着集群规模的不断扩大,为了加快扩容的速度,容器中发布的所有应用程序均为全量镜像版本。通常全量镜像版本比较大,因此,制作过程需要花费一定的时间。如果在实际的生产环境中出现紧急的生产问题,则需要对容器中已发布的某一应用程序做相应的改动,基于改动后的程序文件重新制作成全量镜像版本,在容器版本中重新发布。
发明内容
有鉴于此,为了解决现有技术中在分布式环境下,更新全量镜像版本文件存在的上述问题。本公开提供了一种信息处理方法及其装置、系统、电子设备及介质。可以避免基于改动后的程序文件重新制作成全量镜像版本的过程,至少可以实现全量镜像版本文件的快速发版,缩短发版的时间周期,提高程序发版的效率。
为实现上述目的,本公开的一个方面提供了一种由应用服务器执行的信息处理方法,包括:获取指定应用程序的全量镜像版本文件,在上述应用服务器的目标容器中安装上述全量镜像版本文件,响应于特定操作指令,从文件访问服务器获取上述指定应用程序的增量程序文件,以及基于上述增量程序文件更新上述全量镜像版本文件。
根据本公开的实施例,上述响应于特定操作指令,从文件访问服务器获取上述指定应用程序的增量程序文件包括:响应于特定操作指令,从上述文件访问服务器读取配置文件,以及基于上述配置文件,获取上述指定应用程序的增量程序文件。
根据本公开的实施例,上述配置文件包括:上述增量程序文件的文件名,以及上述增量程序文件的路径信息。
根据本公开的实施例,上述获取指定应用程序的全量镜像版本文件包括:针对指定应用程序,从镜像版本库获取上述全量镜像版本文件。
为实现上述目的,本公开的一个方面还提供了一种由文件访问服务器执行的信息处理方法,包括:存储指定应用程序的增量程序文件,以使得应用服务器在响应于特定操作指令时,从上述文件访问服务器获取上述指定应用程序的增量程序文件,并基于上述增量程序文件更新上述全量镜像版本文件。
为实现上述目的,本公开的一个方面还提供了一种由应用服务器执行的信息处理装置,包括:第一获取模块,被配置为获取指定应用程序的全量镜像版本文件,安装模块,被配置为在上述应用服务器的目标容器中安装上述全量镜像版本文件,第二获取模块,被配置为响应于特定操作指令,从文件访问服务器获取上述指定应用程序的增量程序文件,以及更新模块,被配置为基于上述增量程序文件更新上述全量镜像版本文件。
根据本公开的实施例,上述第二获取模块包括:读取子模块,被配置为响应于特定操作指令,从上述文件访问服务器读取配置文件,以及获取子模块,被配置为基于上述配置文件,获取上述指定应用程序的增量程序文件。
根据本公开的实施例,上述配置文件包括:上述增量程序文件的文件名,以及上述增量程序文件的路径信息。
根据本公开的实施例,上述第一获取模块被配置为:针对指定应用程序,从镜像版本库获取上述全量镜像版本文件。
为实现上述目的,本公开的一个方面还提供了一种由文件访问服务器执行的信息处理装置,包括:存储模块,被配置为存储指定应用程序的增量程序文件,以使得应用服务器在响应于特定操作指令时,从上述文件访问服务器获取上述指定应用程序的增量程序文件,并基于上述增量程序文件更新上述全量镜像版本文件。
为实现上述目的,本公开的一个方面还提供了一种信息处理系统,包括:应用服务器,用于执行实现上述任一项由应用服务器执行的上述的方法,以及文件访问服务器,用于执行实现由文件访问服务器执行的上述的方法。
为实现上述目的,本公开的另一方面提供了一种电子设备,包括:一个或多个处理器,存储器,用于存储一个或多个程序,其中,当上述一个或多个程序被上述一个或多个处理器执行时,使得上述一个或多个处理器实现如上上述的方法。
为实现上述目的,本公开的另一方面提供了一种计算机可读存储介质,存储有计算机可执行指令,上述指令在被执行时用于实现如上上述的方法。
为实现上述目的,本公开的另一方面提供了一种计算机程序,上述计算机程序包括计算机可执行指令,上述指令在被执行时用于实现如上上述的方法。
与现有技术相比,通过本公开提供的信息处理方法,在应用服务器的应用容器之外,单独部署一套安全的文件访问服务器集群存储需要改动的程序文件,即增量程序文件,在需要对指定应用程序的全量镜像版本文件进行替换的情况下,可以从该文件访问服务器集群的文件访问服务器中获取该指定应用程序的增量程序文件,并基于该增量程序文件替换全量镜像版本文件中的对应程序文件,以更新全量镜像版本文件,实现全量镜像版本文件的增量替换。本公开可以至少部分克服相关技术中,需要基于改动的程序文件重新制作全量镜像版本文件,导致无法对实际生产环境中出现紧急的生产问题做出及时准确的应对,而影响正常生产环境的技术问题。
附图说明
为了更完整地理解本公开及其优势,现在将参考结合附图的以下描述,其中:
图1示意性示出了适用于本公开实施例的信息处理方法及其装置的系统架构;
图2示意性示出了根据本公开实施例的由应用服务器执行的信息处理方法的流程图;
图3示意性示出了根据本公开实施例的响应于特定操作指令,从文件访问服务器获取指定应用程序的增量程序文件的流程图;
图4示意性示出了根据本公开另一实施例的由应用服务器执行的信息处理方法的流程图;
图5示意性示出了根据本公开实施例的由应用服务器执行的信息处理装置的框图;
图6示意性示出了根据本公开实施例的第二获取模块的框图;
图7示意性示出了根据本公开实施例的信息处理系统的框图;以及
图8示意性示出了根据本公开实施例的适于实现上文描述的信息处理方法及装置的电子设备的框图。
在附图中,相同或对应的标号表示相同或对应的部分。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了上述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
附图中示出了一些方框图和/或流程图。应理解,方框图和/或流程图中的一些方框或其组合可以由计算机程序指令来实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,从而这些指令在由该处理器执行时可以创建用于实现这些方框图和/或流程图中所说明的功能/操作的装置。本公开的技术可以硬件和/或软件(包括固件、微代码等)的形式来实现。另外,本公开的技术可以采取存储有指令的计算机可读存储介质上的计算机程序产品的形式,该计算机程序产品可供指令执行系统使用或者结合指令执行系统使用。
随着云计算时代的到来,将相应的服务器平台或者开发环境作为服务进行提供称为平台即服务(Platform as a Service,简称为PaaS)。把服务器平台作为一种服务提供的商业模式。而通过网络进行程序提供的服务称之为软件即服务(Software as a Service,简称为SaaS)。
PaaS作为新一代的云计算平台,在业界得到越来越多的的关注与讨论,可以使用应用容器来部署应用。PaaS的实现基础可以分为以虚拟机为基础的实现和以容器为基础的实现。以虚拟机为基础实现的代表是AWS。具体地,AWS基于虚拟机完成应用的自动部署和运维,以容器为基础实现的代表则是GAE,CloudFoundry和Heroku。典型的容器,例如,Docker利用AUFS技术第一次将容器实例镜像化,使得容器实例可以复制、也可以迁移、还可以重用。彻底打破以前只可以使用虚拟机才能迁移实例的局限。可以理解,容器和虚拟机主要是在资源利用率、安全性和隔离性上有所差别。
可以理解,相比于虚拟机,容器带来的系统开销非常低,如果一台虚拟机的操作系统需要占用2G的内存,则7个虚拟机所组成的集群至少操作系统就需要14G的内存占用。基于容器的技术如果一台16G的裸机除去2G的操作系统开销,还能够部署7个容器进程。所以,从经济性的角度来说,容器技术远远好于虚拟机。
可以理解,在业务规模小的时候,可以单台机器部署单个容器,随着业务规模的不断扩大,且分为多个应用时,可以将多个应用部署在同一台机器上,不可避免的存在多个应用之间相互依赖、互相干扰的问题。因此,利用虚拟机实现静态隔离,将每个应用对应一个虚拟机,可以克服多个应用之间相互依赖的问题,利用操作系统层虚拟化容器(LinuxContainer,简称LXC)技术,使应用在一个单独的命名空间上运行,可以克服多个应用之间相互干扰的问题,实现应用的运行态隔离。Docker则可以同时解决运行态隔离和静态隔离这两个问题。
如前所述,应用程序的全量镜像版本文件制作是一件耗时耗力的工程,随着集群规模的不断扩大和实际生产环境的复杂多变,随时都有突发的生产环境问题。需要一种机制能够应对上述紧急生产问题的情况,以实现快速发版,即以增量替换的方式,避免重新制作全量镜像版本,实现生产问题的快速应对解决。
有鉴于此,本公开的实施例提供了一种由应用服务器执行的信息处理方法,包括:首先,获取指定应用程序的全量镜像版本文件。然后,在所述应用服务器的目标容器中安装所述全量镜像版本文件。接着,响应于特定操作指令,从文件访问服务器获取所述指定应用程序的增量程序文件。最后,基于所述增量程序文件更新所述全量镜像版本文件。
图1示意性示出了适用于本公开实施例的信息处理方法及其装置的系统架构。需要说明的是,图1所示仅为可以应用本公开实施例的应用场景的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。
根据本公开,该信息处理方法及其装置可以应用于分布式环境下快速发布应用程序版本的应用场景。如图1所示,本公开实施例的应用场景的系统架构100可以包括PaaS集群101,网络103和文件访问服务器104。其中,该PaaS集群101可以包括多个应用容器102。
应用容器102可以是Docker,即开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化。镜像和仓库是Docker的核心。镜像是实体,仓库是集中存储中心,而容器则是镜像的运行时。由于Docker是以镜像为基础的。因此,容器在运行时必须要有镜像。网络103用以在PaaS集群101包括的多个应用容器102和文件访问服务器104之间提供通信链路的介质。网络103可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
文件访问服务器104可以是提供各种文件访问服务的服务器。例如文件传输协议(File Transfer Protocol,简称为FTP)服务器。FTP允许用户以文件操作的方式(例如,文件的增、删、改、查、传送等)与另一主机相互通信。然而,用户并不真正登录到自己想要存取的计算机上而成为完全用户,可用FTP程序访问远程资源,实现用户往返传输文件、目录管理以及访问电子邮件等等,即使双方计算机可能配有不同的操作系统和文件存储方式。
FTP采用Internet标准文件传输协议FTP的用户界面,向用户提供了一组用来管理计算机之间文件传输的应用程序。FTP是基于客户-服务器(C/S)模型而设计的,在客户端与FTP服务器之间建立两个连接。开发任何基于FTP的客户端软件都必须遵循FTP的工作原理,FTP的独特的优势同时也是与其它客户服务器程序最大的不同点就在于它在两台通信的主机之间使用了两条TCP连接,一条是数据连接,用于数据传送;另一条是控制连接,用于传送控制信息(命令和响应),这种将命令和数据分开传送的思想大大提高了FTP的效率,而其它客户服务器应用程序一般只有一条TCP连接。客户端有三个构件:用户接口、客户控制进程和客户数据传送进程。服务器有两个构件:服务器控制进程和服务器数据传送进程。在整个交互的FTP会话中,控制连接始终是处于连接状态的,数据连接则在每一次文件传送时先打开后关闭。
需要说明的是,本公开实施例所提供的信息处理方法一般可以由应用服务器执行。或者也可以由不同于应用服务器的其他应用服务器备执行。相应地,本公开实施例所提供的信息处理装置一般可以设置于应用服务器中,或设置于应用服务器的其他移动终端设备中。
应该理解,在该系统架构100中,PaaS集群包括的应用容器的数目、文件访问服务器的数目仅仅是示意性的。根据实现需要,PaaS集群可以包括任意数目的应用容器、文件访问服务器。
在介绍了本公开的系统架构之后,下面结合图1所示的系统架构,参考一下若干示意性附图具体介绍本公开的各种非限制性实施方式。
图2示意性示出了根据本公开实施例的由应用服务器执行的信息处理方法的流程图。
如图2所示,该方法可以包括操作S210~操作S240。
在操作S210,获取指定应用程序的全量镜像版本文件。
在操作S220,在应用服务器的目标容器中安装全量镜像版本文件。
在操作S230,响应于特定操作指令,从文件访问服务器获取指定应用程序的增量程序文件。
在操作S240,基于增量程序文件更新全量镜像版本文件。
根据本公开的实施例,指定应用程序可以是任一将要发布在应用容器中的应用程序。基于镜像的Docker,应用容器在运行时必须要有镜像。因此,根据本公开的实施例,可以从镜像版本仓库获取该指定应用程序的全量镜像版本文件,安装在应用服务器中。具体地,安装在应用服务器的目标应用容器中。
根据本公开的实施例,文件增量程序文件也称为快速发版程序,可以是该指定应用程序需要更改的程序文件。具体地,可以是针对突发的生产问题,该指定应用程序需要更改以解决该生产问题的程序文件。具体的文件生成方法本公开不做限定,本领域技术人员可以根据实际的生产问题,开发得到增量程序文件。
根据本公开的实施例,可以通过对应用服务器执行特定操作的方式,控制应用服务器响应于特定操作指令,根据文件访问服务器的IP地址,端口号信息,从文件访问服务器获取指定应用程序的增量程序文件。特定操作可以是人工触发的用于指示应用服务器从文件访问服务器获取指定应用程序的增量程序文件的操作。例如,按压重启键,对应用服务器执行重启操作。特定操作也可以是程序触发的用于指示应用服务器从文件访问服务器获取指定应用程序的增量程序文件的操作,本公开对此不做限定。
根据本公开的实施例,可以基于增量程序文件更新全量镜像版本文件,以实现对全量镜像版本的替换更新。从文件访问服务器将增量程序文件复制到容器中的对应目录。
通过本公开的实施例,在应用服务器的应用容器之外,单独部署一套安全的文件访问服务器集群存储需要改动的程序文件,即增量程序文件,在需要对指定应用程序的全量镜像版本文件进行替换的情况下,可以从该文件访问服务器集群的文件访问服务器中获取该指定应用程序的增量程序文件,并基于该增量程序文件替换全量镜像版本文件中的对应程序文件,以更新全量镜像版本文件,实现全量镜像版本文件的增量替换。本公开可以至少部分克服相关技术中,需要基于改动的程序文件重新制作全量镜像版本文件,导致无法对实际生产环境中出现紧急的生产问题做出及时准确的应对,而影响正常生产环境的技术问题。
图3示意性示出了根据本公开实施例的响应于特定操作指令,从文件访问服务器获取指定应用程序的增量程序文件的流程图。
如图3所示,该方法可以包括操作S310和操作S320。
在操作S310,响应于特定操作指令,从文件访问服务器读取配置文件。
在操作S320,基于配置文件,获取指定应用程序的增量程序文件。
根据本公开的实施例,配置文件包括:增量程序文件的文件名以及增量程序文件的路径信息。
根据本公开的实施例,以重启指令为例,在应用服务器重启的过程中,首先读取配置文件中的路径信息和文件名,然后根据该路径信息和文件名,可以下载得到增量程序文件。作为一种可选的实施例,以下将以重启指令为例,
图4示意性示出了根据本公开另一实施例的由应用服务器执行的信息处理方法的流程图。
如图4所示,执行容器启动脚本,在容器重启过程中增加一个拉取步骤,可以从FTP服务器中拉取自定义脚本,得到配置文件,通过配置文件的配置拉取对应的文件及文件的路径信息,实现从该文件访问服务器获取指定应用程序的增量程序文件,并从文件服务器将文件复制到容器中的对应目录,实现基于增量程序文件更新全量镜像版本文件。
自定义脚本用于执行操作S411~操作S415。
在操作S411,环境变量获取。
在操作S412,判断容器类型。
在操作S413,检测是否需要替换?在需要替换的情况下,执行操作S414。在不需要替换的情况下,直接执行操作S415。
在操作S414,下载快速发版程序和配置文件。
在操作S415,打印执行结果。
容器启动脚本用于执行操作S421~操作S425。
在操作S421,环境变量初始化。
在操作S422,参数表初始化。
在操作S423,配置文件初始化。
在操作S424,自定义脚本下载并执行。
在操作S425,应用程序启动。
作为一种可选的实施例,本公开还提供了一种由文件访问服务器执行的信息处理方法,包括:存储指定应用程序的增量程序文件,以使得应用服务器在响应于重启指令特定操作指令时,从文件访问服务器获取指定应用程序的增量程序文件,并基于增量程序文件更新全量版本文件全量镜像版本文件。
作为一种可选的实施例,该文件访问服务器上还可以保存密钥文件等不适合在容器版本中发布的公共文件。
通过本公开的实施例,利用独立于应用服务器之外的文件访问服务器或文件访问服务器集群,保持指定应用程序的增量程序文件、配置文件以及密钥文件,可以维护程序文件的安全性,避免安全隐患。
图5示意性示出了根据本公开实施例的由应用服务器执行的信息处理装置的框图。
如图5所示,该信息处理装置500可以包括第一获取模块510、安装模块520、第二获取模块530以及更新模块540。
第一获取模块510,被配置为执行例如前述操作S210,获取指定应用程序的全量镜像版本文件。
安装模块520,被配置为执行例如前述操作S220,在应用服务器的目标容器中安装全量镜像版本文件。
第二获取模块530,被配置为执行例如前述操作S230,响应于特定操作指令,从文件访问服务器获取指定应用程序的增量程序文件。
更新模块540,被配置为执行例如前述操作S240,基于增量程序文件更新全量镜像版本文件。
通过本公开的实施例,在应用服务器的应用容器之外,单独部署一套安全的文件访问服务器集群存储需要改动的程序文件,即增量程序文件,在需要对指定应用程序的全量镜像版本文件进行替换的情况下,可以从该文件访问服务器集群的文件访问服务器中获取该指定应用程序的增量程序文件,并基于该增量程序文件替换全量镜像版本文件中的对应程序文件,以更新全量镜像版本文件,实现全量镜像版本文件的增量替换。本公开可以至少部分克服相关技术中,需要基于改动的程序文件重新制作全量镜像版本文件,导致无法对实际生产环境中出现紧急的生产问题做出及时准确的应对,而影响正常生产环境的技术问题。
图6示意性示出了根据本公开实施例的第二获取模块的框图。
如图6所示,前述第二获取模块530可以包括读取子模块610以及获取子模块620。
读取子模块610,被配置为执行例如前述操作S310,响应于特定操作指令,从文件访问服务器读取配置文件。
获取子模块620,被配置为执行例如前述操作S320,基于配置文件,获取指定应用程序的增量程序文件。
根据本公开的实施例,前述配置文件包括:前述增量程序文件的文件名,以及前述增量程序文件的路径信息。
根据本公开的实施例,前述第一获取模块510还被配置为:针对指定应用程序,从镜像版本库获取前述全量版本文件全量镜像版本文件。
根据本公开的实施例,本公开还提供了一种由文件访问服务器执行的信息处理装置,包括:存储模块,被配置为存储指定应用程序的增量程序文件,以使得应用服务器在响应于特定操作指令时,从文件访问服务器获取指定应用程序的增量程序文件,并基于增量程序文件更新全量镜像版本文件。
作为一种可选的实施例,该文件访问服务器上还可以保存密钥文件等不适合在容器版本中发布的公共文件。
通过本公开的实施例,利用独立于应用服务器之外的文件访问服务器或文件访问服务器集群,保持指定应用程序的增量程序文件、配置文件以及密钥文件,可以维护程序文件的安全性,避免安全隐患。
需要说明的是,信息处理装置部分的实施例方式与信息处理方法部分的实施例方式对应类似,并且所达到的技术效果也对应类似,在此不再赘述。
根据本公开的实施例的模块、子模块中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,第一获取模块510、安装模块520、第二获取模块530、更新模块540、读取子模块610、获取子模块620以及存储模块中的任意多个可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,第一获取模块510、安装模块520、第二获取模块530、更新模块540、读取子模块610、获取子模块620以及存储模块中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,第一获取模块510、安装模块520、第二获取模块530、更新模块540、读取子模块610、获取子模块620以及存储模块中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
通过本公开的实施例,利用独立于应用服务器之外的文件访问服务器或文件访问服务器集群,保持指定应用程序的增量程序文件、配置文件以及密钥文件,可以维护程序文件的安全性,避免安全隐患。
图7示意性示出了根据本公开实施例的信息处理系统的框图。
如图7所示,该信息处理系统700可以包括应用服务器710和文件访问服务器720。
应用服务器710,用于执行实现前述任一项由应用服务器执行的信息处理方法。
文件访问服务器720,用于执行实现前述任一项由文件访问服务器执行的信息处理方法。
具体地,由应用服务器部分执行的实施例方式与文件访问服务器部分执行的实施例方式如前所述类似,并且所达到的技术效果也对应类似,在此不再赘述。
图8示意性示出了根据本公开实施例的适于实现上文描述的信息处理方法及装置的电子设备的框图。图8示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图8所示,根据本公开实施例的计算机系统800包括处理器801,其可以根据存储在只读存储器(ROM)802中的程序或者从存储部分808加载到随机访问存储器(RAM)803中的程序而执行各种适当的动作和处理。处理器801例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器801还可以包括用于缓存用途的板载存储器。处理器801可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 803中,存储有系统800操作所需的各种程序和数据。处理器801、ROM 802以及RAM 803通过总线804彼此相连。处理器801通过执行ROM 802和/或RAM 803中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,程序也可以存储在除ROM 802和RAM 803以外的一个或多个存储器中。处理器801也可以通过执行存储在一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,系统800还可以包括输入/输出(I/O)接口805,输入/输出(I/O)接口805也连接至总线804。系统800还可以包括连接至I/O接口805的以下部件中的一项或多项:包括键盘、鼠标等的输入部分806;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分807;包括硬盘等的存储部分808;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分809。通信部分809经由诸如因特网的网络执行通信处理。驱动器810也根据需要连接至I/O接口805。可拆卸介质811,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器810上,以便于从其上读出的计算机程序根据需要被安装入存储部分808。
根据本公开的实施例,根据本公开实施例的方法流程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读存储介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分809从网络上被下载和安装,和/或从可拆卸介质811被安装。在该计算机程序被处理器801执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 802和/或RAM 803和/或ROM 802和RAM 803以外的一个或多个存储器。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。
Claims (11)
1.一种由应用服务器执行的信息处理方法,包括:
获取指定应用程序的全量镜像版本文件;
在所述应用服务器的目标容器中安装所述全量镜像版本文件;
响应于特定操作指令,从文件访问服务器获取所述指定应用程序的增量程序文件;以及
基于所述增量程序文件更新所述全量镜像版本文件。
2.根据权利要求1所述的方法,其中,所述响应于特定操作指令,从文件访问服务器获取所述指定应用程序的增量程序文件包括:
响应于特定操作指令,从所述文件访问服务器读取配置文件;以及
基于所述配置文件,获取所述指定应用程序的增量程序文件。
3.根据权利要求1所述的方法,其中,所述配置文件包括:
所述增量程序文件的文件名;以及
所述增量程序文件的路径信息。
4.根据权利要求1所述的方法,其中,所述获取指定应用程序的全量镜像版本文件包括:
针对指定应用程序,从镜像版本库获取所述全量镜像版本文件。
5.一种由文件访问服务器执行的信息处理方法,包括:
存储指定应用程序的增量程序文件,以使得应用服务器在响应于特定操作指令时,从所述文件访问服务器获取所述指定应用程序的增量程序文件,并基于所述增量程序文件更新所述全量镜像版本文件。
6.一种由应用服务器执行的信息处理装置,包括:
第一获取模块,被配置为获取指定应用程序的全量镜像版本文件;
安装模块,被配置为在所述应用服务器的目标容器中安装所述全量镜像版本文件;
第二获取模块,被配置为响应于特定操作指令,从文件访问服务器获取所述指定应用程序的增量程序文件;以及
更新模块,被配置为基于所述增量程序文件更新所述全量镜像版本文件。
7.根据权利要求6所述的方法,其中,所述第二获取模块包括:
读取子模块,被配置为响应于特定操作指令,从所述文件访问服务器读取配置文件;以及
获取子模块,被配置为基于所述配置文件,获取所述指定应用程序的增量程序文件。
8.一种由文件访问服务器执行的信息处理装置,包括:
存储模块,被配置为存储指定应用程序的增量程序文件,以使得应用服务器在响应于特定操作指令时,从所述文件访问服务器获取所述指定应用程序的增量程序文件,并基于所述增量程序文件更新所述全量镜像版本文件。
9.一种信息处理系统,包括:
应用服务器,用于执行实现权利要求1至4中任一项所述的方法;以及
文件访问服务器,用于执行实现权利要求5所述的方法。
10.一种电子设备,包括:
一个或多个处理器;以及
存储器,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现权利要求1至5中任一项所述的方法。
11.一种计算机可读存储介质,存储有计算机可执行指令,所述指令在被执行时用于实现权利要求1至5中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910705517.3A CN110413379A (zh) | 2019-07-31 | 2019-07-31 | 信息处理方法及其装置、系统、电子设备和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910705517.3A CN110413379A (zh) | 2019-07-31 | 2019-07-31 | 信息处理方法及其装置、系统、电子设备和介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110413379A true CN110413379A (zh) | 2019-11-05 |
Family
ID=68365048
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910705517.3A Pending CN110413379A (zh) | 2019-07-31 | 2019-07-31 | 信息处理方法及其装置、系统、电子设备和介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110413379A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111158737A (zh) * | 2019-12-30 | 2020-05-15 | 深圳云天励飞技术有限公司 | 一种增量升级方法和相关设备 |
CN111414180A (zh) * | 2020-03-18 | 2020-07-14 | 深圳力维智联技术有限公司 | 终端远程更新方法、设备及计算机可读存储介质 |
CN111897557A (zh) * | 2020-07-06 | 2020-11-06 | 北京中关村银行股份有限公司 | 一种业务系统的更新方法、装置、设备及存储介质 |
CN112379903A (zh) * | 2020-11-09 | 2021-02-19 | 杭州安恒信息技术股份有限公司 | 版本更新方法、装置、系统、电子装置和存储介质 |
CN112612489A (zh) * | 2020-12-16 | 2021-04-06 | 北京梆梆安全科技有限公司 | 软件的升级包构建方法、装置和电子设备 |
CN112947965A (zh) * | 2021-03-01 | 2021-06-11 | 北京百度网讯科技有限公司 | 容器化的服务更新方法和装置 |
CN113672349A (zh) * | 2021-08-20 | 2021-11-19 | 绿盟科技集团股份有限公司 | 一种镜像的更新方法、装置、设备及介质 |
CN113703821A (zh) * | 2021-08-26 | 2021-11-26 | 北京百度网讯科技有限公司 | 云手机更新方法、装置、设备以及存储介质 |
CN114115968A (zh) * | 2021-11-24 | 2022-03-01 | 北京睿芯高通量科技有限公司 | 容器增量升级的操作方法、装置、电子设备及存储介质 |
CN114374555A (zh) * | 2021-12-31 | 2022-04-19 | 广州趣丸网络科技有限公司 | 基于匿名消息的实时互动方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010051955A1 (en) * | 2000-03-17 | 2001-12-13 | Wong John P. | Mirror file system |
CN104679574A (zh) * | 2013-11-26 | 2015-06-03 | 谢蓉 | 云计算中虚拟机镜像管理系统 |
CN107577475A (zh) * | 2017-08-22 | 2018-01-12 | 清华大学 | 一种数据中心集群系统的软件包管理方法及系统 |
CN108023902A (zh) * | 2016-10-31 | 2018-05-11 | 北京金山云网络技术有限公司 | 一种构建网盘服务镜像及部署网盘服务的方法及装置 |
CN109358858A (zh) * | 2018-09-19 | 2019-02-19 | 网易(杭州)网络有限公司 | 自动化部署方法、装置、介质及电子设备 |
-
2019
- 2019-07-31 CN CN201910705517.3A patent/CN110413379A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010051955A1 (en) * | 2000-03-17 | 2001-12-13 | Wong John P. | Mirror file system |
CN104679574A (zh) * | 2013-11-26 | 2015-06-03 | 谢蓉 | 云计算中虚拟机镜像管理系统 |
CN108023902A (zh) * | 2016-10-31 | 2018-05-11 | 北京金山云网络技术有限公司 | 一种构建网盘服务镜像及部署网盘服务的方法及装置 |
CN107577475A (zh) * | 2017-08-22 | 2018-01-12 | 清华大学 | 一种数据中心集群系统的软件包管理方法及系统 |
CN109358858A (zh) * | 2018-09-19 | 2019-02-19 | 网易(杭州)网络有限公司 | 自动化部署方法、装置、介质及电子设备 |
Non-Patent Citations (3)
Title |
---|
TSENG-CHANG YEN等: ""Provision of load-balanced Linux packages mirror service in private cloud"", 《2012 IEEE INTERNATIONAL CONFERENCE ON COMPUTATIONAL INTELLIGENCE AND CYBERNETICS (CYBERNETICSCOM)》 * |
孙庚泽: ""基于Docker的混合云应用编排方案研究"", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
翁彧等: "《云计算概论》", 31 October 2012 * |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111158737A (zh) * | 2019-12-30 | 2020-05-15 | 深圳云天励飞技术有限公司 | 一种增量升级方法和相关设备 |
CN111158737B (zh) * | 2019-12-30 | 2024-01-05 | 深圳云天励飞技术有限公司 | 一种增量升级方法和相关设备 |
CN111414180A (zh) * | 2020-03-18 | 2020-07-14 | 深圳力维智联技术有限公司 | 终端远程更新方法、设备及计算机可读存储介质 |
CN111897557A (zh) * | 2020-07-06 | 2020-11-06 | 北京中关村银行股份有限公司 | 一种业务系统的更新方法、装置、设备及存储介质 |
CN112379903A (zh) * | 2020-11-09 | 2021-02-19 | 杭州安恒信息技术股份有限公司 | 版本更新方法、装置、系统、电子装置和存储介质 |
CN112612489A (zh) * | 2020-12-16 | 2021-04-06 | 北京梆梆安全科技有限公司 | 软件的升级包构建方法、装置和电子设备 |
CN112612489B (zh) * | 2020-12-16 | 2024-03-12 | 北京梆梆安全科技有限公司 | 软件的升级包构建方法、装置和电子设备 |
CN112947965B (zh) * | 2021-03-01 | 2023-10-13 | 北京百度网讯科技有限公司 | 容器化的服务更新方法和装置 |
CN112947965A (zh) * | 2021-03-01 | 2021-06-11 | 北京百度网讯科技有限公司 | 容器化的服务更新方法和装置 |
CN113672349A (zh) * | 2021-08-20 | 2021-11-19 | 绿盟科技集团股份有限公司 | 一种镜像的更新方法、装置、设备及介质 |
CN113703821A (zh) * | 2021-08-26 | 2021-11-26 | 北京百度网讯科技有限公司 | 云手机更新方法、装置、设备以及存储介质 |
CN114115968A (zh) * | 2021-11-24 | 2022-03-01 | 北京睿芯高通量科技有限公司 | 容器增量升级的操作方法、装置、电子设备及存储介质 |
CN114374555A (zh) * | 2021-12-31 | 2022-04-19 | 广州趣丸网络科技有限公司 | 基于匿名消息的实时互动方法及装置 |
CN114374555B (zh) * | 2021-12-31 | 2024-06-07 | 广州趣丸网络科技有限公司 | 基于匿名消息的实时互动方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110413379A (zh) | 信息处理方法及其装置、系统、电子设备和介质 | |
US11853816B2 (en) | Extending the Kubernetes API in-process | |
Matthias et al. | Docker: Up & Running: Shipping Reliable Containers in Production | |
CN107733977A (zh) | 一种基于Docker的集群管理方法及装置 | |
US20210240489A1 (en) | Firmware update patch | |
CN110063051A (zh) | 可重新配置的服务器 | |
US20190114164A1 (en) | Facilitating automatic container updating within a container-based environment | |
CN109597677A (zh) | 用于处理信息的方法和装置 | |
CN109814881A (zh) | 用于部署数据库集群的方法和装置 | |
CN108874506A (zh) | 虚拟机直通设备的热迁移方法和装置 | |
CN116601606A (zh) | 计算平台上的多租户控制平面管理 | |
US9881351B2 (en) | Remote translation, aggregation and distribution of computer program resources in graphics processing unit emulation | |
KR20190076212A (ko) | 도커를 이용한 컨테이너 기반 딥러닝 개발 플랫폼 제공 방법 및 장치 | |
CN111818194A (zh) | 基于域名的访问系统和方法 | |
JP2015180991A (ja) | 画像形成装置、画像形成装置の制御方法およびプログラム | |
CN107463406A (zh) | 发布移动应用的方法和电子设备 | |
CN111459619A (zh) | 一种基于云平台实现服务的方法和装置 | |
CN111338666A (zh) | 一种实现应用程序升级的方法、装置、介质和电子设备 | |
CN114675935A (zh) | 联盟链中部署链码的方法和系统 | |
US12067380B2 (en) | System and method of offloading and migrating management controller functionalities using containerized services and application thereof | |
CN117055913A (zh) | 一种感知系统环境搭建方法、装置、设备及介质 | |
US11755309B2 (en) | Tagging packages in an application ecosystem | |
CN107667343A (zh) | 按需加载资源 | |
US20230023945A1 (en) | Orchestrating and Automating Product Deployment Flow and Lifecycle Management | |
CN112540772B (zh) | 应用发布方法及其系统、电子设备、存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191105 |