CN112035221B - 一种基于定时调度的PaaS平台无效容器清理方法和系统 - Google Patents
一种基于定时调度的PaaS平台无效容器清理方法和系统 Download PDFInfo
- Publication number
- CN112035221B CN112035221B CN202011208107.7A CN202011208107A CN112035221B CN 112035221 B CN112035221 B CN 112035221B CN 202011208107 A CN202011208107 A CN 202011208107A CN 112035221 B CN112035221 B CN 112035221B
- Authority
- CN
- China
- Prior art keywords
- scheduling
- containers
- cleaning
- container
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004140 cleaning Methods 0.000 title claims abstract description 34
- 238000000034 method Methods 0.000 title claims abstract description 29
- 230000036541 health Effects 0.000 claims abstract description 16
- 230000000977 initiatory effect Effects 0.000 claims abstract description 4
- 230000009191 jumping Effects 0.000 claims description 8
- 238000004458 analytical method Methods 0.000 claims description 7
- 238000012217 deletion Methods 0.000 abstract description 3
- 230000037430 deletion Effects 0.000 abstract description 3
- 230000008569 process Effects 0.000 description 5
- 238000003860 storage Methods 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000009545 invasion Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 238000004064 recycling Methods 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45562—Creating, deleting, cloning virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/4557—Distribution of virtual machine instances; Migration and load balancing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提出了一种基于定时调度的PaaS平台无效容器清理方法和系统,该方法包括如下步骤:1,参数配置;2,发起调度;3,判断当前调度与上次调度的时间间隔是否小于调度间隔;4,收集集群容器总个数,对比当前集群容器个数与上次调度结束后容器个数;5,执行分布式程序,收集各节点上已退容器个数,执行分布式清理程序;6,检查各节点的健康状况;7,对比应用下计划和实际运行容器数;8,获取各应用的容器所在节点,执行容器清理程序。本发明支持定时对PaaS平台上所有已退出容器进行删除,对计算节点上的孤立容器中的服务可用性进行验证,停止孤立容器中的服务,对孤立容器进行清理。
Description
技术领域
本发明涉及云计算领域,具体而言,涉及一种基于定时调度的PaaS平台无效容器清理方法和系统。
背景技术
随着云计算、微服务技术的发展,容器及容器编排技术也逐渐成熟,尤其以DOCKER为容器运行时,以KUBERNETES为编排器的PaaS平台开始在各个行业的企业生产环境落地,为企业的数字化转型和运营转型提供了坚实的IT基础。从组织架构到协同办公,从成本管理到运行效率都从中受益,PaaS平台正在成为企业必备的IT基础核心平台。
KUBERNETES作为容器的编排器,采用分布式架构,下发的指令是集群的期望值,集群中运行的实际容器是通过各种控制器进行监督矫正。但随着服务数量的增多,KUBERNETES对容器的容错管理能力出现问题,在特殊情况下,运行在计算节点上的部分容器退出但无法及时被清理,有些容器清理出错,甚至成为孤立容器(脱离平台管控)永久运行,不仅浪费虚机及平台资源,而且可能会对线上的服务造成干扰。如果每时每刻逐个登录计算节点排查哪些容器是无效容器,耗时且效率低下。另外,部分无效容器中可能也运行着线上服务,是否在提供对外访问需要进行技术验证,相当困难。
发明内容
鉴于上述问题,本发明提供了一种基于定时调度的PaaS平台无效容器清理方法和系统。
为解决上述技术问题,本发明采用的技术方案是:一种基于定时调度的PaaS平台无效容器清理方法,包括如下步骤:
S101,参数配置,设置首次调度时间和调度间隔,以及最大执行时长;
S102,发起调度,记录调度开始时间到文件库,并判断是否为首次调度,如果是首次调度,则跳转至步骤S105,反之,则执行下一步;
S103,判断当前调度与上次调度的时间间隔是否小于所述调度间隔,如果是,则等待所述最大执行时长,再返回步骤S102,反之,则执行下一步;
S104,收集集群容器总个数,对比当前集群容器个数与上次调度结束后容器个数,如果相等,则执行下一步,反之,则跳转至步骤S106;
S105,执行分布式程序,收集各节点上已退容器个数,执行分布式清理程序,并将清理结果上报至结果分析组件,存入文件库;
S106,检查各节点的健康状况,对超过健康阈值的节点,检查其上运行容器的命名空间及应用;
S107,对比应用下计划和实际运行容器数,如果计划运行容器数大于或等于实际运行容器数,则等待所述最大执行时长,再跳转至步骤S102,反之,则执行下一步;
S108,获取各应用的容器所在节点,执行容器清理程序。
作为优选方案,在步骤S108之后,还包括步骤S109,记录各节点清理容器个数、所有节点清理的容器总个数和当前集群容器总个数以及调度结束时间到文件库,本次调度结束。
作为优选方案,在步骤S109之后,还包括步骤S110,重新开始计时,达到所述调度间隔后,跳转至步骤S102。
作为优选方案,在步骤S101中设置调度次数计算器,并设定所述调度次数计算器的初始值为1,每调度一次在初始值的基础上加1,则步骤S102中,所述判断是否为首次调度,具体为:判断所述调度次数计算器的值是否等于1,如果等于1,则为首次调度,否则为非首次调度。
作为优选方案,步骤S106中,所述检查各节点的健康程度,具体为:获取各节点的性能参数,并与预设的健康阈值比对,以判断各节点的健康状况。
作为优选方案,所述性能参数包括CPU、内存、磁盘和PID信息。
作为优选方案,步骤S108中,当所述容器处于以下任一状态时,执行容器清理程序;没有正式工作容器的POD容器、没有POD容器关联且处于运行状态的容器或处于退出状态的容器。
本发明还提出了一种基于定时调度的PaaS平台无效容器清理系统,包括定时器、逻辑控制器、指令控制器、多个任务执行器和结果分析组件;
所述定时器用于时间控制并启动所述逻辑控制器;
所述逻辑控制器用于判断是否进行无效容器清理,并启动所述指令控制器;
所述指令控制器用于根据所述逻辑控制器传递的指令,将指令以任务的形式分发到各节点;
所述多个任务执行器分别位于各节点上,用于接收和执行所述任务;
所述结果分析组件,用于接收所述多个任务执行器上报的执行结果,对其进行汇总,并将汇总信息传送至所述逻辑控制器。
作为优选方案,所述逻辑控制器用于判断是否进行无效容器清理,其判断依据为:
判断是否有指令控制器正在运行;
判断上次执行结果是否已经上报;
判断时间是否满足启动指令控制器条件;
判断集群当前状况是否满足启动指令控制器条件。
与现有技术相比,本发明的有益效果包括:支持定时对PaaS平台上所有已退出容器进行删除,对计算节点上的孤立容器中的服务可用性进行验证,停止孤立容器中的服务,对孤立容器进行清理。对清理的无效容器进行记账跟踪,最终实现PaaS平台上无效容器的清理及使用资源的回收。此方案大大减少了PaaS平台异常服务个数,提升PaaS平台上容器的健壮性,全面提升整个PaaS平台的资源使用效率和稳定性;不涉及已有平台任何架构调整;类似SIDECAR方式,对现有平台上的业务无任何侵入;分散式执行,几乎不消耗平台任何资源;充分考虑平台负载压力,尽量在压力较小时进行调度,减少与计算节点上其它进程的资源争抢;充分利用DOCKER和KUBERNETES自身功能及命令完成资源状况、容器个数查询等,保证平台稳定性和健壮性;从平台层面定时地、自动化地容器清理和资源回收,提升各个计算节点资源利用效率及平台的稳定性。
附图说明
参照附图来说明本发明的公开内容。应当了解,附图仅仅用于说明目的,而并非意在对本发明的保护范围构成限制。在附图中,相同的附图标记用于指代相同的部件。其中:
图1为本发明实施例的一种基于定时调度的PaaS平台无效容器清理方法的流程图;
图2为本发明实施例的一种基于定时调度的PaaS平台无效容器清理方法的另一流程图;
图3为本发明实施例的一种基于定时调度的PaaS平台无效容器清理系统的结构图。
具体实施方式
容易理解,根据本发明的技术方案,在不变更本发明实质精神下,本领域的一般技术人员可以提出可相互替换的多种结构方式以及实现方式。因此,以下具体实施方式以及附图仅是对本发明的技术方案的示例性说明,而不应当视为本发明的全部或者视为对本发明技术方案的限定或限制。
根据本发明的一实施方式结合图1和2示出。一种基于定时调度的PaaS平台无效容器清理方法,包括如下步骤:
S101,参数配置,设置首次调度时间s_time和调度间隔s_interval,以及最大执行时长s_max_time,并设置调度次数计数器的初始值为1,s_count=1,表示首次调度,每调度一次在初始值的基础上加1,s_count=s_count+1。
S102,发起调度,记录调度开始时间到文件库(file_result),并判断是否为首次调度,如果是首次调度,则跳转至步骤S105,反之,则执行下一步。
具体的,判断是否为首次调度,包括:判断调度次数计算器的s_count值是否等于1,如果s_count=1,则为首次调度,否则为非首次调度。
S103,判断当前调度与上次调度的时间间隔是否满足调度间隔s_interval,如果当前调度开始时间与上次调度结束时间的间隔s_current_interval小于s_interval,则等待最大执行时长s_max_time,再返回步骤S102,反之,则执行下一步。
S104,收集集群容器总个数,对比当前集群容器个数CURRENT_NUMS与上次调度结束后容器个数LAST_NUMS,如果CURRENT_NUMS=LAST_NUMS,则执行下一步,反之,则跳转至步骤S106。
S105,执行分布式程序,收集各节点上已退容器个数,执行分布式清理程序,并将清理结果上报至结果分析组件,存入文件库;
S106,检查各节点的健康状况,对超过健康阈值的节点,检查其上运行容器的命名空间及应用。
具体的,检查各节点的健康程度,包括:通过KUBERNETES的GET命令获取各节点的性能参数,并与预设的健康阈值比对,以判断各节点的健康状况。其中,性能参数包括CPU、内存、磁盘和PID信息。
S107,对比应用下计划运行容器数plan_pod_nums和实际运行容器数real_pod_nums,按如下规则执行:如果计划运行容器数大于或等于实际运行容器数,即plan_pod_nums ≥ real_pod_nums,则等待最大执行时长s_max_time,再跳转至步骤S102(可以认为正在部署应用中,不做过多干预);反之,如果计划运行容器数小于实际运行容器数,即plan_pod_nums < real_pod_nums,则执行下一步。
S108,获取各应用的容器所在节点,执行容器清理程序。当容器处于以下任一状态时,执行容器清理程序:没有正式工作容器的POD容器(标明实际工作容器已经退出)、没有POD容器关联且处于运行状态的容器(标明非集群管控容器)或处于退出状态的容器。
S109,记录各节点清理容器个数、所有节点清理的容器总个数和当前集群容器总个数以及调度结束时间到文件库,本次调度结束。
S110,重新开始计时,达到调度间隔s_interval后,跳转至步骤S102。
如图3所示,本发明还提出了一种基于定时调度的PaaS平台无效容器清理系统,包括定时器、逻辑控制器、指令控制器、多个任务执行器和结果分析组件;
定时器用于时间控制并启动逻辑控制器;逻辑控制器用于判断是否进行无效容器清理,并启动指令控制器;指令控制器用于根据逻辑控制器传递的指令,将指令以任务的形式分发到各节点;多个任务执行器分别位于各节点上,用于接收和执行任务;结果分析组件,用于接收多个任务执行器上报的执行结果,对其进行汇总,并将汇总信息传送至逻辑控制器。
上述逻辑控制器用于判断是否进行无效容器清理,其判断依据为:判断是否有指令控制器正在运行;判断上次执行结果是否已经上报;判断时间是否满足启动指令控制器条件;判断集群当前状况是否满足启动指令控制器条件。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
综上所述,本发明的有益效果包括:支持定时对PaaS平台上所有已退出容器进行删除,对计算节点上的孤立容器中的服务可用性进行验证,停止孤立容器中的服务,对孤立容器进行清理。对清理的无效容器进行记账跟踪,最终实现PaaS平台上无效容器的清理及使用资源的回收。此方案大大减少了PaaS平台异常服务个数,提升PaaS平台上容器的健壮性,全面提升整个PaaS平台的资源使用效率和稳定性;不涉及已有平台任何架构调整;类似SIDECAR方式,对现有平台上的业务无任何侵入;分散式执行,几乎不消耗平台任何资源;充分考虑平台负载压力,尽量在压力较小时进行调度,减少与计算节点上其它进程的资源争抢;充分利用DOCKER和KUBERNETES自身功能及命令完成资源状况、容器个数查询等,保证平台稳定性和健壮性;从平台层面定时地、自动化地容器清理和资源回收,提升各个计算节点资源利用效率及平台的稳定性。
应理解,所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括 :U 盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本发明的技术范围不仅仅局限于上述说明中的内容,本领域技术人员可以在不脱离本发明技术思想的前提下,对上述实施例进行多种变形和修改,而这些变形和修改均应当属于本发明的保护范围内。
Claims (5)
1.一种基于定时调度的PaaS平台无效容器清理方法,其特征在于,包括如下步骤:
S101,参数配置,设置首次调度时间和调度间隔,以及最大执行时长;
S102,发起调度,记录调度开始时间到文件库,并判断是否为首次调度,如果是首次调度,则跳转至步骤S105,反之,则执行下一步;
S103,判断当前调度与上次调度的时间间隔是否小于所述调度间隔,如果是,则等待所述最大执行时长,再返回步骤S102,反之,则执行下一步;
S104,收集集群容器总个数,对比当前集群容器个数与上次调度结束后容器个数,如果相等,则执行下一步,反之,则跳转至步骤S106;
S105,执行分布式程序,收集各节点上已退容器个数,执行分布式清理程序,并将清理结果上报至结果分析组件,存入文件库;
S106,检查各节点的健康状况,对超过健康阈值的节点,检查其上运行容器的命名空间及应用;
S107,对比应用下计划和实际运行容器数,如果计划运行容器数大于或等于实际运行容器数,则等待所述最大执行时长,再跳转至步骤S102,反之,则执行下一步;
S108,获取各应用的容器所在节点,执行容器清理程序;
S109,记录各节点清理容器个数、所有节点清理的容器总个数和当前集群容器总个数以及调度结束时间到文件库,本次调度结束;
S110,重新开始计时,达到所述调度间隔后,跳转至步骤S102。
2.根据权利要求1所述的基于定时调度的PaaS平台无效容器清理方法,其特征在于,在步骤S101中设置调度次数计算器,并设定所述调度次数计算器的初始值为1,每调度一次在初始值的基础上加1,则步骤S102中,所述判断是否为首次调度,具体为:判断所述调度次数计算器的值是否等于1,如果等于1,则为首次调度,否则为非首次调度。
3.根据权利要求1所述的基于定时调度的PaaS平台无效容器清理方法,其特征在于,步骤S106中,所述检查各节点的健康程度,具体为:获取各节点的性能参数,并与预设的健康阈值比对,以判断各节点的健康状况。
4.根据权利要求3所述的基于定时调度的PaaS平台无效容器清理方法,其特征在于,所述性能参数包括CPU、内存、磁盘和PID信息。
5.根据权利要求1所述的基于定时调度的PaaS平台无效容器清理方法,其特征在于,步骤S108中,当所述容器处于以下任一状态时,执行容器清理程序;没有正式工作容器的POD容器、没有POD容器关联且处于运行状态的容器或处于退出状态的容器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011208107.7A CN112035221B (zh) | 2020-11-03 | 2020-11-03 | 一种基于定时调度的PaaS平台无效容器清理方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011208107.7A CN112035221B (zh) | 2020-11-03 | 2020-11-03 | 一种基于定时调度的PaaS平台无效容器清理方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112035221A CN112035221A (zh) | 2020-12-04 |
CN112035221B true CN112035221B (zh) | 2021-01-26 |
Family
ID=73573412
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011208107.7A Active CN112035221B (zh) | 2020-11-03 | 2020-11-03 | 一种基于定时调度的PaaS平台无效容器清理方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112035221B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016077367A1 (en) * | 2014-11-11 | 2016-05-19 | Amazon Technologies, Inc. | System for managing and scheduling containers |
CN108196940A (zh) * | 2017-12-29 | 2018-06-22 | 华为技术有限公司 | 删除容器的方法和相关设备 |
CN108694117A (zh) * | 2017-04-11 | 2018-10-23 | 北京京东尚科信息技术有限公司 | 基于容器技术的管理测试环境的方法和装置 |
CN109634748A (zh) * | 2018-12-12 | 2019-04-16 | 深圳前海微众银行股份有限公司 | 集群资源调度方法、装置、设备及计算机可读存储介质 |
CN110247810A (zh) * | 2019-07-09 | 2019-09-17 | 浪潮云信息技术有限公司 | 一种收集容器服务监控数据的系统及方法 |
CN111813575A (zh) * | 2020-07-06 | 2020-10-23 | 珠海西山居移动游戏科技有限公司 | 一种基于容器服务的定制化清理方法及系统 |
-
2020
- 2020-11-03 CN CN202011208107.7A patent/CN112035221B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016077367A1 (en) * | 2014-11-11 | 2016-05-19 | Amazon Technologies, Inc. | System for managing and scheduling containers |
CN108694117A (zh) * | 2017-04-11 | 2018-10-23 | 北京京东尚科信息技术有限公司 | 基于容器技术的管理测试环境的方法和装置 |
CN108196940A (zh) * | 2017-12-29 | 2018-06-22 | 华为技术有限公司 | 删除容器的方法和相关设备 |
CN109634748A (zh) * | 2018-12-12 | 2019-04-16 | 深圳前海微众银行股份有限公司 | 集群资源调度方法、装置、设备及计算机可读存储介质 |
CN110247810A (zh) * | 2019-07-09 | 2019-09-17 | 浪潮云信息技术有限公司 | 一种收集容器服务监控数据的系统及方法 |
CN111813575A (zh) * | 2020-07-06 | 2020-10-23 | 珠海西山居移动游戏科技有限公司 | 一种基于容器服务的定制化清理方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112035221A (zh) | 2020-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8943353B2 (en) | Assigning nodes to jobs based on reliability factors | |
US20150312167A1 (en) | Maximizing server utilization within a datacenter | |
US20110131448A1 (en) | Performing a workflow having a set of dependancy-related predefined activities on a plurality of task servers | |
CN101366012A (zh) | 用于多处理器系统中的中断分配的方法和系统 | |
CN109445927B (zh) | 一种存储集群的任务管理方法及装置 | |
CN103221891A (zh) | 用于分布式控制系统的智能接口 | |
CN104094191A (zh) | 实时系统中的动态功率管理 | |
WO2014168913A1 (en) | Database management system with database hibernation and bursting | |
CN104615486B (zh) | 用于搜索推广平台的多任务调度和执行方法、装置和系统 | |
CN111901422A (zh) | 一种集群中节点的管理方法、系统及装置 | |
US20230305880A1 (en) | Cluster distributed resource scheduling method, apparatus and device, and storage medium | |
CN115357395A (zh) | 故障设备任务转移方法及系统、电子设备和存储介质 | |
CN115033375A (zh) | 集群模式下分布式任务调度方法、装置、设备及存储介质 | |
CN102222036B (zh) | 一种自动化测试方法和设备 | |
CN112035221B (zh) | 一种基于定时调度的PaaS平台无效容器清理方法和系统 | |
CN114579280B (zh) | 一种准实时调度方法及系统 | |
US20090168092A1 (en) | Job management and scheduling method for network system | |
CN115454718A (zh) | 一种自动化数据库备份文件有效性检测方法 | |
CN112084014A (zh) | 一种数据处理方法、装置、设备及介质 | |
CN115640109B (zh) | 一种任务调度方法、系统及客户端 | |
US8856395B2 (en) | Localized device missing delay timers in SAS/SATA topology | |
JP2012212341A (ja) | ポーリング監視システム、ポーリング監視サーバ、ポーリング監視方法、およびその監視プログラム | |
CN113806051B (zh) | 计算设备的任务管理方法及装置、存储介质、计算设备 | |
CN116775414A (zh) | 一种监控信息管理方法、装置、设备及可读存储介质 | |
CN110109740B (zh) | 一种Crontab命令的执行方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address |
Address after: No.4 building, Hexi Financial City, Jianye District, Nanjing City, Jiangsu Province, 210000 Patentee after: Jiangsu Sushang Bank Co.,Ltd. Country or region after: China Address before: No.4 building, Hexi Financial City, Jianye District, Nanjing City, Jiangsu Province, 210000 Patentee before: JIANGSU SUNING BANK Co.,Ltd. Country or region before: China |
|
CP03 | Change of name, title or address |