CN110851237B - 一种面向国产平台的容器跨异构集群重构方法 - Google Patents
一种面向国产平台的容器跨异构集群重构方法 Download PDFInfo
- Publication number
- CN110851237B CN110851237B CN201911104584.6A CN201911104584A CN110851237B CN 110851237 B CN110851237 B CN 110851237B CN 201911104584 A CN201911104584 A CN 201911104584A CN 110851237 B CN110851237 B CN 110851237B
- Authority
- CN
- China
- Prior art keywords
- container
- application
- cluster
- file
- platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/4557—Distribution of virtual machine instances; Migration and load balancing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45575—Starting, stopping, suspending or resuming virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明涉及一种面向国产平台的容器跨异构集群重构方法,属于容器技术领域。本发明通过改造容器管理系统Kubernetes,实现当系统监测到容器的计算资源、内存资源或网络资源不足,或数据库、中间件等支撑环境出现异常时,监测系统能够将告警信号和应用信息发送给异构容器集群调度控制器,由调度控制器对容器在具有充足资源的异构平台上进行容器重构,完成应用容器的跨异构平台迁移。
Description
技术领域
本发明属于容器技术领域,具体涉及一种面向国产平台的容器跨异构集群重构方法。
背景技术
现今,容器技术发展迅速,容器云规模越来越大,容器是物理计算节点资源分配与调度的基本单元,封装软件运行时环境,为开发者提供用于构建,发布和运行应用的平台。作为新虚拟化技术,以其在云计算领域中体积小、部署快、秒级启动和快速迁移著称。目前在基于国产化芯片(龙芯、飞腾、申威等)的虚拟化研究中,以KVM为代表的虚拟化技术存在明显的性能瓶颈,因此国产化平台大都以容器技术构建各自的虚拟化资源池。国产化平台上通常以Docker容器+Kubernetes容器调度系统构建容器技术栈。
由于在不同国产CPU上的运行时、指令集、存储和网络方面存在的异构性,使得基于容器的应用在国产异构平台的Kubernetes容器集群之间迁移时存在无形的障碍。一个基于容器的应用使用了某个CPU及其特定的运行时、指令集、存储或网络环境,直接迁移到基于另一个架构CPU的平台时,该应用无法成功启动,因为底层调用的运行时环境和指令集不同,且目标平台无法识别应用中存储和网络的类型。
发明内容
(一)要解决的技术问题
本发明要解决的技术问题是:如何设计一种面向国产平台的容器跨异构集群重构方法,解决目前容器管理系统无法对跨平台容器进行统一管控的难题。
(二)技术方案
为了解决上述技术问题,本发明提供了一种面向国产平台的容器跨异构集群重构方法,包括以下步骤:
步骤一:建立容器集群统一模型;所述容器集群统一模型为异构国产平台上容器的一系列特征属性建立统一表述;
步骤二:基于步骤一构建异构集群镜像仓库;
步骤三:转换应用编排文件;
步骤四:基于步骤二和步骤三重建目的集群容器应用;
步骤五:基于步骤四迁移和切换容器状态。
优选地,所述容器集群统一模型利用可扩展标记语言描述,由标准对象和扩展对象构成,标准对象和扩展对象均由若干可扩展的标签和属性组成,其数据结构为键/值对;标准对象定义了容器集群的共性对象,并且涵盖了Kubernetes定义对象;扩展对象描述的是标准对象中未统一定义的异构平台特征参数,这些信息也是Kubernetes中未定义的信息。
优选地,步骤二中,利用异构平台应用镜像重构工具,将源镜像组件分析并利用目的集群上的组件重构,生成目的镜像,一个应用具有多个平台镜像映射关系,镜像仓库间重构的容器镜像是无状态的容器镜像,有状态的应用数据、中间件这些组件,将在进行应用重建时进行构建。
优选地,步骤三具体为:读取一个待迁移应用的应用编排文件,并对读取后的内容进行相应的处理,再对处理后的结果进行识别,根据所在集群上的容器集群统一模型提供信息,来识别输入的应用编排文件的信息,包括使用了何种类型的存储和网络,容器实例配置信息,然后根据接收的异构存储和网络转换方法进行相应的转换,使得转换后的应用编排文件能适用于目标平台的容器服务,最后对转换后的应用编排文件进行输出。
优选地,步骤四中,基于Docker容器的应用依赖于镜像文件和对这个应用的编排信息文件,源平台的应用经过对镜像文件的构建和对编排信息的转换后,在应用层根据编排信息文件和镜像文件启动该应用。
优选地,步骤四中,对于基于异构CPU的容器云Kubernetes集群,通过kubectlcreate–f[file]创建相应的应用。
优选地,步骤五具体为使用CRIU技术对迁移容器设定检查点,将源容器的迁移数据写出到指定位置的磁盘文件中,然后将写出的文件传输到目的集群中的主机,即目的主机,待迁移容器设置检查点后,数据传输阶段容器处于锁定状态;此时应用通过可用的容器副本对用户提供服务。
优选地,迁移数据包括两种:一是容器层数据,考虑到容器运行后只是基于只读的镜像层创建一个可读写的容器层,对容器内的运行修改都保存于容器层,因此只迁移容器层数据而不必迁移容器的rootfs,目标容器基于源容器的容器层数据恢复容器镜像状态;二是容器的内存数据,目标容器基于源容器的内存数据恢复源容器的运行状态。
优选地,数据传输完成后,在目的主机上进行Docker容器恢复,基于迁移的文件恢复容器运行状态,将应用切换至目标主机上的容器,新容器基于恢复的状态继续运行,之后销毁源主机上容器及其数据。
(三)有益效果
本发明通过改造容器管理系统Kubernetes,实现当系统监测到容器的计算资源、内存资源或网络资源不足,或数据库、中间件等支撑环境出现异常时,监测系统能够将告警信号和应用信息发送给异构容器集群调度控制器,由调度控制器对容器在具有充足资源的异构平台上进行容器重构,完成应用容器的跨异构平台迁移。
附图说明
图1为本发明的容器跨异构集群迁移步骤示意图;
图2为本发明中应用编排文件转换流程示意图;
图3为本发明中目的集群应用重建示意图;
图4为本发明中容器状态数据迁移图。
具体实施方式
为使本发明的目的、内容、和优点更加清楚,下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。
考虑到容器在异构国产CPU集群间迁移调度的需求,本发明建立容器集群统一模型,突破异构国产CPU的架构壁垒,实现容器实例在异构CPU平台和异构容器集群之间的迁移调度管理,建立异构集群的统一镜像仓库,利用异构平台应用镜像重构工具,将支持单平台的应用镜像模板重构组装成多个平台上的镜像。容器集群统一模型和异构集群镜像仓库,共同组成容器跨异构平台迁移的基础。
当监测系统监测到某应用容器异常,或者用户手动发出容器迁移指令时,容器迁移调度器将完成容器迁移流程。首先将源应用编排文件转换成目的应用编排文件,其次利用目的集群上的镜像文件和编排文件重建容器实例,最后将容器状态数据迁移并完成容器服务切换。
如图1所示,本发明提供的一种面向国产平台的容器跨异构集群重构方法具体包括如下步骤:
步骤一:建立容器集群统一模型
所述容器集群统一模型为异构国产平台上容器的一系列特征属性建立统一表述,因此容器集群统一模型是容器能够跨平台迁移的基础。
所述容器集群统一模型利用可扩展标记语言描述,由标准对象和扩展对象构成,标准对象和扩展对象均由若干可扩展的标签和属性组成,其数据结构为键/值对;标准对象定义了容器集群的共性对象,并且涵盖了Kubernetes定义对象,如镜像、容器、容器组、服务、应用、集群、容器存储、共享存储、网络等;扩展对象描述的是标准对象中未统一定义的异构平台特征参数,如处理器信息、编译系统等,这些信息也是Kubernetes中未定义的信息;扩展对象的所有属性和标签均支持用户自由定义,以满足容器集群统一模型对异构平台的兼容性和扩展性要求。
标准对象的信息由容器调度系统自动生成,扩展对象的信息由用户手动定义。容器集群统一模型建立后,模型由容器调度系统自动维护,也支持用户进行手工维护。容器跨异构平台迁移时,容器实例重建、应用编排文件转换时的参数信息均通过容器集群统一模型对象映射规则自动完成,用户可进行定制修改。
步骤二:基于步骤一构建异构集群镜像仓库
当进行容器的跨异构平台迁移时,异构平台间镜像仓库的容器镜像重构是必须满足的前提。由于异构平台间存在CPU架构和指令集不同,单平台上的容器镜像模板无法直接在异构平台上使用,因此解决方案是构建异构集群镜像仓库,利用自动化工具,完成应用的异构平台镜像打包制作发布工作。
利用异构平台应用镜像重构工具作为所述自动化工具,将源镜像组件分析并利用目的集群上的组件重构,生成目的镜像。一个应用具有多个平台镜像映射关系,该关系由容器集群统一模型和容器管理系统Kubernetes的标签系统进行维护。镜像仓库间重构的容器镜像是无状态的容器镜像,有状态的应用数据、中间件等组件,将在进行应用重建时进行构建。
步骤三:转换应用编排文件
应用的编排文件包含一组容器服务的定义及其相互关联,可用于多容器应用的部署及管理。对于应用在异构Kubernetes集群之间迁移的情形,应用迁移控制器将源平台应用的应用编排文件转换为适用于目标平台的应用编排文件,并进行编排文件的同步。
输入层读取一个待迁移应用的应用编排文件,并对读取后的内容进行相应的处理,如将应用编排文件中values.yaml文件中定义的各项配置映射到模板文件中定义的各种资源对象等。识别层对输入层的结果进行识别,该层主要根据所在集群上的容器集群统一模型提供信息(例如CPU类别,以及该CPU支撑的容器服务的特性等),来识别输入的应用编排文件的信息,包括使用了何种类型的存储和网络,容器实例配置信息等。在转换层,主要根据接收的异构存储和网络转换方法进行相应的转换,使得转换后的应用编排文件能适用于目标平台的容器服务。最后在输出层对转换后的应用编排文件进行输出。
步骤四:重建目的集群容器应用
基于Docker容器的应用依赖于镜像文件和对这个应用的编排信息文件。源平台的应用经过在镜像层对镜像文件的构建和在编排层对编排信息的转换,目标平台已经具备该应用的基本要素。最后在应用层根据编排信息文件和镜像文件启动该应用即可。对于基于异构CPU的容器云Kubernetes集群,通过kubectl create–f[file]可以创建相应的应用。
应用跨异构容器集群迁移不仅完成无状态容器镜像的迁移,同时也会在其他具有空闲资源的国产化平台上为应用提供依赖环境如数据库、缓存、中间件等,保证应用的稳定运行,做到资源的高效利用,实现多种异构容器集群迁移管理。
步骤五:迁移和切换容器状态
使用CRIU技术对迁移容器设定检查点,将源容器的迁移数据写出到指定位置的磁盘文件中,然后将写出的文件传输到目的集群中的主机,即目的主机。待迁移容器设置检查点后,数据传输阶段容器会处于锁定状态;此时应用通过高可用的容器副本对用户提供服务。
迁移数据包括两种:一是容器层数据,考虑到容器运行后只是基于只读的镜像层创建一个可读写的容器层,对容器内的运行修改都保存于容器层,因此只需迁移容器层数据而不必迁移容器的rootfs,目标容器基于源容器的容器层数据恢复容器镜像状态。二是容器的内存数据,目标容器基于源容器的内存数据恢复源容器的运行状态。
数据传输完成后,在目的主机上进行Docker容器恢复,基于迁移的文件恢复容器运行状态。容器管理平台将应用切换至目标主机上的容器,新容器基于恢复的状态继续运行,之后销毁源主机上容器及其数据。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。
Claims (2)
1.一种面向国产平台的容器跨异构集群重构方法,其特征在于,包括以下步骤:
步骤一:建立容器集群统一模型;所述容器集群统一模型为异构国产平台上容器的一系列特征属性建立统一表述;
步骤二:基于步骤一构建异构集群镜像仓库;
步骤三:转换应用编排文件;
步骤四:基于步骤二和步骤三重建目的集群容器应用;
步骤五:基于步骤四迁移和切换容器状态;
所述容器集群统一模型利用可扩展标记语言描述,由标准对象和扩展对象构成,标准对象和扩展对象均由若干可扩展的标签和属性组成,其数据结构为键/值对;标准对象定义了容器集群的共性对象,并且涵盖了Kubernetes定义对象;扩展对象描述的是标准对象中未统一定义的异构平台特征参数,这些信息也是Kubernetes中未定义的信息;
步骤二中,利用异构平台应用镜像重构工具,将源镜像组件分析并利用目的集群上的组件重构,生成目的镜像,一个应用具有多个平台镜像映射关系,镜像仓库间重构的容器镜像是无状态的容器镜像,有状态的应用数据、中间件这些组件,将在进行应用重建时进行构建;
步骤三具体为:读取一个待迁移应用的应用编排文件,并对读取后的内容进行相应的处理,再对处理后的结果进行识别,根据所在集群上的容器集群统一模型提供信息,来识别输入的应用编排文件的信息,包括使用了何种类型的存储和网络,容器实例配置信息,然后根据接收的异构存储和网络转换方法进行相应的转换,使得转换后的应用编排文件能适用于目标平台的容器服务,最后对转换后的应用编排文件进行输出;
步骤四中,对于基于异构CPU的容器云Kubernetes集群,通过kubectlcreate–f[file]创建相应的应用;
步骤五具体为使用CRIU技术对迁移容器设定检查点,将源容器的迁移数据写出到指定位置的磁盘文件中,然后将写出的文件传输到目的集群中的主机,即目的主机,待迁移容器设置检查点后,数据传输阶段容器处于锁定状态;此时应用通过可用的容器副本对用户提供服务;
迁移数据包括两种:一是容器层数据,考虑到容器运行后只是基于只读的镜像层创建一个可读写的容器层,对容器内的运行修改都保存于容器层,因此只迁移容器层数据而不必迁移容器的rootfs,目标容器基于源容器的容器层数据恢复容器镜像状态;二是容器的内存数据,目标容器基于源容器的内存数据恢复源容器的运行状态;
数据传输完成后,在目的主机上进行Docker容器恢复,基于迁移的文件恢复容器运行状态,将应用切换至目标主机上的容器,新容器基于恢复的状态继续运行,之后销毁源主机上容器及其数据。
2.如权利要求1所述的方法,其特征在于,步骤四中,基于Docker容器的应用依赖于镜像文件和对这个应用的编排信息文件,源平台的应用经过对镜像文件的构建和对编排信息的转换后,在应用层根据编排信息文件和镜像文件启动该应用。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911104584.6A CN110851237B (zh) | 2019-11-13 | 2019-11-13 | 一种面向国产平台的容器跨异构集群重构方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911104584.6A CN110851237B (zh) | 2019-11-13 | 2019-11-13 | 一种面向国产平台的容器跨异构集群重构方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110851237A CN110851237A (zh) | 2020-02-28 |
CN110851237B true CN110851237B (zh) | 2023-09-26 |
Family
ID=69600764
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911104584.6A Active CN110851237B (zh) | 2019-11-13 | 2019-11-13 | 一种面向国产平台的容器跨异构集群重构方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110851237B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111309401A (zh) * | 2020-03-24 | 2020-06-19 | 广西梯度科技有限公司 | 一种在Kubernetes中运行多CPU架构服务的方法 |
CN111610976B (zh) * | 2020-04-08 | 2023-04-07 | 中科曙光(南京)计算技术有限公司 | 异构应用移植方法、装置和计算机设备 |
CN111538719B (zh) * | 2020-04-30 | 2024-04-19 | 深圳前海微众银行股份有限公司 | 数据迁移方法、装置、设备及计算机存储介质 |
CN112015544A (zh) * | 2020-06-30 | 2020-12-01 | 苏州浪潮智能科技有限公司 | 一种k8s集群的负载均衡方法、装置、设备及存储介质 |
CN111897538B (zh) * | 2020-07-13 | 2022-06-21 | 浪潮电子信息产业股份有限公司 | 一种基于cpu和操作系统的容器平台部署方法及系统 |
CN113206743B (zh) * | 2021-04-25 | 2022-07-12 | 北京赛博云睿智能科技有限公司 | 一种多种异构资源端到端集成容器可靠性管理方法及系统 |
US11550491B2 (en) | 2021-04-30 | 2023-01-10 | Nutanix, Inc. | Container-based application processing |
CN114647404A (zh) * | 2022-05-23 | 2022-06-21 | 深圳市华付信息技术有限公司 | 基于工作流对算法模型进行编排的方法、装置及介质 |
CN116560801B (zh) * | 2023-06-29 | 2023-09-22 | 中电长城(长沙)信息技术有限公司 | 一种跨容器的柜面系统信创迁移方法及设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106385449A (zh) * | 2016-09-13 | 2017-02-08 | 哈尔滨工程大学 | 一种基于容器的异构集群服务迁移中转系统及中转方法 |
CN107885582A (zh) * | 2016-09-30 | 2018-04-06 | 中国电信股份有限公司 | 异构容器集群迁移方法和控制器 |
CN110489204A (zh) * | 2019-07-01 | 2019-11-22 | 广东轩辕网络科技股份有限公司 | 一种基于容器集群的大数据平台架构系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10225335B2 (en) * | 2011-02-09 | 2019-03-05 | Cisco Technology, Inc. | Apparatus, systems and methods for container based service deployment |
US10423598B2 (en) * | 2016-10-12 | 2019-09-24 | International Business Machines Corporation | Optimized orchestration of data-migration projects with soft migration costs based on file-specific migration feasibilities |
US20190097900A1 (en) * | 2018-11-26 | 2019-03-28 | Bryan J. Rodriguez | Zero-configuration cluster and provisioning pipeline for heterogeneous computing nodes |
-
2019
- 2019-11-13 CN CN201911104584.6A patent/CN110851237B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106385449A (zh) * | 2016-09-13 | 2017-02-08 | 哈尔滨工程大学 | 一种基于容器的异构集群服务迁移中转系统及中转方法 |
CN107885582A (zh) * | 2016-09-30 | 2018-04-06 | 中国电信股份有限公司 | 异构容器集群迁移方法和控制器 |
CN110489204A (zh) * | 2019-07-01 | 2019-11-22 | 广东轩辕网络科技股份有限公司 | 一种基于容器集群的大数据平台架构系统 |
Non-Patent Citations (1)
Title |
---|
杨凯琪等.面向异构容器云的应用迁移方法.计算机工程.2019,第42-47页. * |
Also Published As
Publication number | Publication date |
---|---|
CN110851237A (zh) | 2020-02-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110851237B (zh) | 一种面向国产平台的容器跨异构集群重构方法 | |
US5327559A (en) | Remote and batch processing in an object oriented programming system | |
CN110795219A (zh) | 适用于多种计算框架的资源调度方法及系统 | |
CN103336705A (zh) | 脚本处理和工作流系统间的自动转码和语义自适应 | |
US20230108560A1 (en) | Methods and Systems for Representation, Composition and Execution of Artificial Intelligence Centric Applications | |
WO2023065707A1 (zh) | 一种页面显示方法及装置 | |
CN101246424A (zh) | 一种基于文件的菜单自动生成系统和方法 | |
Bal et al. | Real-world distributed computer with ibis | |
CN111736762B (zh) | 数据存储网络的同步更新方法、装置、设备及存储介质 | |
JP7161560B2 (ja) | 人工知能開発プラットフォームの管理方法及び装置、媒体 | |
CN110489205A (zh) | 一种基于容器集群的教育服务架构系统 | |
CN114691050B (zh) | 基于kubernetes的云原生存储方法、装置、设备及介质 | |
US10235223B2 (en) | High-performance computing framework for cloud computing environments | |
CN112256406B (zh) | 作业流程平台化调度方法 | |
CN112787999B (zh) | 跨链调用方法、装置、系统与计算机可读存储介质 | |
Otte et al. | Efficient and deterministic application deployment in component-based enterprise distributed real-time and embedded systems | |
Wang et al. | Transformer: a new paradigm for building data-parallel programming models | |
CN111459610A (zh) | 一种模型部署方法和装置 | |
CN113672240A (zh) | 一种基于容器的多机房批量自动化部署应用的方法及系统 | |
CN115543543A (zh) | 一种应用服务处理方法、装置、设备及介质 | |
CN113448678A (zh) | 应用信息生成方法、部署方法及装置、系统、存储介质 | |
US9996344B2 (en) | Customized runtime environment | |
Vodyaho et al. | Use of digital twins and digital threads for subway infrastructure monitoring | |
CN111596962A (zh) | 一种基于高速协议通道的实时微内核系统及其初始化方法 | |
CN115567526B (zh) | 数据监控方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |