CN112882793B - 一种容器资源共享的方法和系统 - Google Patents

一种容器资源共享的方法和系统 Download PDF

Info

Publication number
CN112882793B
CN112882793B CN202110195585.7A CN202110195585A CN112882793B CN 112882793 B CN112882793 B CN 112882793B CN 202110195585 A CN202110195585 A CN 202110195585A CN 112882793 B CN112882793 B CN 112882793B
Authority
CN
China
Prior art keywords
container
information
resources
daemon
resource
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110195585.7A
Other languages
English (en)
Other versions
CN112882793A (zh
Inventor
魏欢
苌程
沈铁成
才振功
王翱宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Harmonycloud Technology Co Ltd
Original Assignee
Hangzhou Harmonycloud Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Harmonycloud Technology Co Ltd filed Critical Hangzhou Harmonycloud Technology Co Ltd
Priority to CN202110195585.7A priority Critical patent/CN112882793B/zh
Publication of CN112882793A publication Critical patent/CN112882793A/zh
Application granted granted Critical
Publication of CN112882793B publication Critical patent/CN112882793B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5011Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals
    • G06F9/5016Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals the resource being the memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/544Buffers; Shared memory; Pipes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/4557Distribution of virtual machine instances; Migration and load balancing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45575Starting, stopping, suspending or resuming virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45583Memory management, e.g. access or allocation

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明公开了一种容器资源共享的方法和系统,属于计算机技术领域,所述方法包括:启动容器及其守护进程,所述守护进程用于监控业务进程和获取容器资源的信息;所述守护进程通过同步通讯机制,将所述容器资源的信息传输到所述容器外;根据接收到的信息,获取共享的容器资源。一方面通过守护进程监控业务进程,如启动或重启业务进程,在业务进程卡住时,防止容器卡住或意外终止;另一方面,业务进程异常时容器不会退出,仍能正常运行,故障现场被保护下来,利于运维人员排查错误;再一方面守护进程将容器资源的信息共享到容器外,虚拟机根据所述信息获取容器内的部分资源,便于在虚拟机上执行容器的运维工作。

Description

一种容器资源共享的方法和系统
技术领域
本发明涉及计算机技术领域,具体涉及一种容器资源共享的方法和系统。
背景技术
在容器技术发展过程中,Docker与Kubernetes成为了主流的解决方案。Docker以其创新的Docker镜像技术,成为了应用最广泛的容器引擎。Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的镜像中,然后发布到任何流行的虚拟机上,容器是完全使用沙箱机制,相互之间不会有任何接口。Kubernetes则通过开放的生态,作为容器领域事实上的容器编排技术也开始在企业中逐渐落地。
然而,近两年我们在云原生领域容器化落地过程中发现,虽然云原生应用在越来越多的企业中普及,但实际上在企业应用生态中,云原生系统仅占较小的一部分;仍有大量的应用,尤其在传统企业中,无法享受到容器技术带来的好处。除了传统应用本身对前沿技术的不敏感之外,现行的主流解决方案,如Docker,仍无法解决企业的一些痛点,使得传统应用无法快速上云,也是一个重要的原因。
Docker的C/S模型在实际生产落地中,有许多的不足:
(1)DockerDaemon会消耗一定资源。同时容易卡住,作为所有业务容器进程的父进程,对整个集群侵入性较强。例如,业务容器假死导致Docker Daemon卡住,这又引发其他业务容器卡住;又例如,Docker Daemon的升级或者crash,则需要额外重启所有业务容器。
(2)Docker Daemon进程以根用户的权限运行,对于安全性等要求较高的企业来说,改造困难。由于C/S模式,容器是Docker守护程序的子进程,而Docker守护进程是init系统的子进程,所以Docker守护进程和容器进程全部具有相同的login uid。在Linux审计流程中,loginuid用于确认登录者的uid。因此审计时无法区分不同容器的实际登陆的uid和操作者,引入了审计安全问题。
(4)在Kubernetes系统中,Docker的C/S模型架构过于笨重,在kubeletCRI与OCI之间存在许多组件(Docker Manager、Docker shim、containerd)。
另一方面,容器所在的虚拟机对于业务容器是不可见的,在业务运行维护过程中,虚拟机上无法看到容器内的信息及其资源,更无法对这些信息以及容器进行处理,因此对运维造成一定的困难。
发明内容
针对现有技术中存在的上述技术问题,本发明提供一种容器资源共享的方法和系统,通过守护进程防止容器卡住,保留故障现场,同时将容器的信息共享到容器外,便于在虚拟机上执行容器的运维工作。
本发明公开了一种容器资源共享的方法,所述方法包括:启动容器及其守护进程,所述守护进程用于监控业务进程和获取容器资源的信息;所述守护进程通过同步通讯机制,将所述容器资源的信息传输到所述容器外;根据接收到的信息,获取共享的容器资源。
优选的,所述同步通讯机制基于管道机制;监控业务进程包括启动或重启业务进程。
优选的,所述容器信息包括以下信息之一或它们的组合:容器ID、退出状态、网络接口、容器存储接口和命名空间;
所述命名空间包括进程命名空间和通信命名空间。
优选的,获取共享容器资源的方法包括:将所接收到的信息保存在文件中;根据从所述文件中获得的容器的信息,获取容器的共享资源。
优选的,通过解析模块接收容器信息,并保存在文件中;通过容器运行时扫描所述文件,获得容器的信息;基于LXCFS,根据所述容器信息实现容器中资源的可见性。
优选的,本发明的方法应用于业务运维:基于所述信息,查询容器资源或修改容器的参数。
优选的,所述容器的部署方法包括:接收客户端的部署指令,并发送给容器运行时;接收到部署指令后,所述容器运行时调用解析模块;所述解析模块通过容器镜像启动容器,并启动守护进程作为1号进程。
优选的,镜像构建的方法包括:根据客户端的配置信息从镜像仓库和存储仓库中寻找模板镜像;根据模板镜像构建镜像;所述解析模块通知内核根据所述镜像启动容器。
优选的,客户端或kubelet通过CRI接口与容器运行时通信;所述容器运行时通过OCI接口与解析模块通信。
本发明还提供一种用于实现上述方法的系统,包括守护进程、解析模块和容器运行时,容器运行时调用解析模块,所述解析模块启动容器及其守护进程,所述守护进程用于监控业务进程和获取容器资源的信息;所述守护进程还用于通过同步通讯机制将容器信息传输到容器外的解析模块;所述解析模块还用于接收所述容器信息,并获取共享的容器资源。
与现有技术相比,本发明的有益效果为:一方面通过守护进程监控业务进程,如启动或重启业务进程,在业务进程卡住时,防止容器卡住或意外终止;另一方面,业务进程异常时容器不会退出,仍能正常运行,故障现场被保护下来,利于运维人员排查错误;再一方面守护进程将容器资源的信息共享到容器外,虚拟机根据所述信息获取容器内的部分资源,便于在虚拟机上执行容器的运维工作。
附图说明
图1是本发明容器资源共享方法的流程图;
图2是容器部署的方法流程图;
图3是镜像构建的方法流程图;
图4是容器部署的逻辑框图;
图5是本发明的系统逻辑框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合附图对本发明做进一步的详细描述:
一种容器资源共享的方法,如图1所示,所述方法包括:
步骤101:启动容器及其守护进程,所述守护进程用于监控业务进程和获取容器资源的信息。其中,监控业务进程可以包括启动、重启或终止业务进程,守护进程用于管理容器内的业务进程,业务进程用于执行业务的子任务。守护进程可以作为容器的1号进程。所述容器可以是Docker容器,但不限于此。
步骤102:所述守护进程通过同步通讯机制,将所述容器资源的信息传输到所述容器外。所述同步通讯机制可以基于管道(pipe)机制,例如同步管道机制(Syncpipe),管道机制用于进程间通信,可以将容器内的信息传递到容器外。
步骤103:根据接收到的信息,获取共享的容器资源。例如,所述信息包括以下一种或它们的组合:容器ID、运行状态、退出状态、网络接口、容器存储接口或命名空间。
一方面通过守护进程监控业务进程,如启动或重启业务进程,在业务进程卡住时,防止容器卡住或意外终止;另一方面,业务进程异常时容器不会退出,仍能正常运行,故障现场被保护下来,利于运维人员排查错误;再一方面守护进程将容器资源的信息共享到容器外,虚拟机根据所述信息获取容器内的部分资源,便于在虚拟机上执行容器的运维工作。
所述命名空间包括进程命名空间(PID namespace)和通信命名空间(IPCnamespace)。但不限于此,也可以包括网络命名空间(Net namespace),具体可以根据运维的实际需要调整命名空间的类型。PID namespace:用于隔离容器中进程的命名空间;共享进程命名空间后,虚拟机可以看到容器的进程列表,并对进程进行运维操作。网络命名空间用于隔离容器的网络IP和端口范围;共享网络命名空间后,可以通过网络端口对容器进行运维操作。通信命名空间使划分到不同IPC namespace的进程组通信上隔离,无法通过消息队列、共享内存、信号量方式通信。在通常情况下,容器共享部分资源到虚拟机上,因为全部资源共享到虚拟机上时,将会使容器的沙箱机制失去意义。
在一个具体实施例中,采用了动态文件系统对容器的信息进行管理。即将容器的信息保存在文件中;在使用该信息时,根据从所述文件中获得的容器的信息,获得容器的共享资源。
具体的,采用了LXCFS技术,通过虚拟机中运行的程序,如容器运行时,通过文件监控应用(如fsnotify)扫描所述文件,获得容器的信息;基于LXCFS,根据所述容器信息实现容器中资源的可见性。LXCFS(FUSE filesystem for LXC)是一个常驻服务,它启动以后会在指定目录中自行维护指定文件名的文件,例如,把虚拟机的/var/lib/lxcfs/proc/memoinfo文件挂载到容器的/proc/meminfo位置后。容器中进程读取该文件内容时,lxcfs从容器对应的cgroup中读取正确的内存限制,从而使得应用获得正确的资源约束设定。
由于cgroups对于内存的资源隔离技术尚不完善,因此当Java应用在实际运行过程中,存在因内存资源隔离不充分而导致的异常情况,比如由于Java容器OOM(Out OfMemory)了而导致虚拟机的内存耗尽。lxcfs文件系统通过文件挂载得到正确的容器内存资源约束设定,从而减少对宿主机的影响,从而使虚拟机上运行的业务系统能够感知到容器的资源变化。
因此,本发明的方法可以应用于业务运维:基于所述信息,查询容器资源或修改容器的参数。其中,修改容器的参数包括修改容器的隔离参数或修改容器的挂载文件。
其中,如图2和4所示,所述容器的部署方法包括:
步骤201:接收客户端的部署指令,并发送给容器运行时(contianer runtime)。其中,客户端或kubelet可以通过CRI接口与容器运行时通信,CRI(ContainerRuntimeInterface)是Kubernetes定义的一组与容器运行时进行交互的接口,用于将Kubernetes平台与特定的容器实现解耦。容器运行时用于负责容器运行的程序或模块,其代表了容器从拉取镜像到启动运行再到终止的整个生命周期。在Kubernetes集群中,每个节点都会启动kubelet进程,用于处理管理节点下发到本节点的任务。
步骤202:接收到部署指令后,所述容器运行时调用解析模块。所述容器运行时可以通过OCI接口与解析模块通信。OCI(OpenContainerInitiative),是由多家公司共同成立的项目,致力容器运行时的标准的制定和runc的开发等工作。本发明中,容器运行时调用了多个解析模块,每个解析模块单独管理一个容器。
步骤203:所述解析模块通过容器镜像启动容器,并启动守护进程作为1号进程(PID1)。守护进程作为一个进程管理程序用于控制业务进程的启动,具体的,可以通过fork/exec的方式把业务进程当作子进程来启动。
如图3所示,步骤203中,镜像构建的方法包括:
步骤301:根据客户端的配置信息从镜像仓库和存储仓库中寻找模板镜像。
步骤302:根据模板镜像构建镜像。
步骤303:所述解析模块通知内核根据所述镜像启动容器。
在一个具体的运维应用中,基于CRI-O,构建了用于虚拟机的运维指令,用于对容器进行调试,通过容器共享的socket端口,指令可以检查和调试透明容器运行时上的容器。因此通过本发明的方法,可以在虚拟机上直接对容器运行命令。
例如,hctl指令用于创建的Pod等资源,将自动生成快捷目录,并链接到容器在主机上的实际目录上,对应的Pod的增删改查也需要对快捷目录进行对应的操作。运维人员进入快捷目录后运行hctl,即相当于在容器内运行指令。crictl ls指令通过结合kubeletgRPC返回的信息与容器config与state文件,给出业务容器(不包括Kubernetes组件)的完善信息,包括IP、快捷目录、Pid等,符合传统运维习惯。
本发明的容器运行时与虚拟机、Docker的优劣势对比,如下表所示:
/ 虚拟机 Docker 本发明容器
资源隔离 共享 隔离 部分共享
资源消耗
镜像体积
故障现场保留 保留 不保留 保留
弹性伸缩
移植性
微服务支持
Kubernetes支持 不支持 支持 支持
运维体验 一致 不一致 一致
因此,通过本发明的容器具有部分共享的特点,提高容器的可见性,可以形象的认为是一种部分透明的容器。
如图5所示,本发明还提供一种用于实现上述方法的系统,包括守护进程11、解析模块2和容器运行时3,容器运行时3调用解析模块2,解析模块2启动容器1及其守护进程11,守护进程11用于监控业务进程12和获取容器资源的信息;守护进程11还用于通过同步通讯机制将容器信息传输到容器外的解析模块2;解析模块2还用于接收所述容器信息,并获取共享的容器资源。
其中,解析模块2还用于处理容器的运行日志,即使容器运行时意外宕机,解析模块的工作仍可以继续进行,解析模块通过容器守护进程可以有效监控容器内的业务进程,并记录容器内业务进程的异常情况。具体实施中,守护进程11的标准输出流与解析模块2以一一对应的关系相互连接,并且被解析模块2所处理。
以上仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种容器资源共享的方法,其特征在于,所述方法包括:
启动容器及其守护进程,所述守护进程用于监控业务进程和获取容器资源的信息;其中,所述容器资源的信息包括以下信息之一或它们的组合:容器ID、退出状态、网络接口、容器存储接口和命名空间;所述命名空间包括进程命名空间和通信命名空间;
所述守护进程通过同步通讯机制,将所述容器资源的信息传输到所述容器外的解析模块;所述同步通讯机制基于管道机制;
根据接收到的信息,获取共享的容器资源;
根据所述容器资源,通过虚拟机对所述容器进行运维;
所述容器资源包括容器的/proc/meminfo位置;
将虚拟机的 /var/lib/lxcfs/proc/memoinfo 文件挂载在所述位置,并从容器对应的cgroup中读取内存限制。
2.根据权利要求1所述容器资源共享的方法,其特征在于,监控业务进程包括启动或重启业务进程。
3.根据权利要求1所述容器资源共享的方法,其特征在于,获取共享容器资源的方法包括:
将所接收到的信息保存在文件中;
根据从所述文件中获得的容器资源的信息,获取容器的共享资源。
4.根据权利要求3所述容器资源共享的方法,其特征在于,通过解析模块接收容器资源的信息,并保存在文件中;
通过容器运行时扫描所述文件,获得容器资源的信息;
基于LXCFS,根据所述容器资源的信息实现容器中资源的可见性。
5.根据权利要求1所述容器资源共享的方法,其特征在于,所述方法应用于业务运维:
基于所述信息,查询容器资源或修改容器的参数。
6.根据权利要求1所述容器资源共享的方法,其特征在于,所述容器的部署方法包括:
接收客户端的部署指令,并发送给容器运行时;
接收到部署指令后,所述容器运行时调用解析模块;
所述解析模块通过容器镜像启动容器,并启动守护进程作为1号进程。
7.根据权利要求6所述容器资源共享的方法,其特征在于,镜像构建的方法包括:
根据客户端的配置信息从镜像仓库和存储仓库中寻找模板镜像;
根据模板镜像构建镜像;
所述解析模块通知内核根据所述镜像启动容器。
8.根据权利要求7所述容器资源共享的方法,其特征在于,客户端或kubelet通过CRI接口与容器运行时通信;所述容器运行时通过OCI接口与解析模块通信。
9.一种用于实现权利要求1-8任一项所述容器资源共享方法的系统,其特征在于,包括守护进程、解析模块和容器运行时,
容器运行时调用解析模块,所述解析模块启动容器及其守护进程,所述守护进程用于监控业务进程和获取容器资源的信息;
所述守护进程还用于通过同步通讯机制将容器资源的信息传输到容器外的解析模块;
所述解析模块还用于接收所述容器资源的信息,并获取共享的容器资源。
CN202110195585.7A 2021-02-19 2021-02-19 一种容器资源共享的方法和系统 Active CN112882793B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110195585.7A CN112882793B (zh) 2021-02-19 2021-02-19 一种容器资源共享的方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110195585.7A CN112882793B (zh) 2021-02-19 2021-02-19 一种容器资源共享的方法和系统

Publications (2)

Publication Number Publication Date
CN112882793A CN112882793A (zh) 2021-06-01
CN112882793B true CN112882793B (zh) 2023-03-24

Family

ID=76056703

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110195585.7A Active CN112882793B (zh) 2021-02-19 2021-02-19 一种容器资源共享的方法和系统

Country Status (1)

Country Link
CN (1) CN112882793B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113691624A (zh) * 2021-08-24 2021-11-23 湖北亿咖通科技有限公司 基于容器的数据传输方法及设备
CN114629924B (zh) * 2022-04-13 2024-02-13 北京赛博云睿智能科技有限公司 一种容器进行业务数据同步运行的方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102436404A (zh) * 2011-08-24 2012-05-02 苏州阔地网络科技有限公司 一种进程守护方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111984280B (zh) * 2019-05-22 2024-05-17 阿里巴巴集团控股有限公司 容器兼容、升级方法、装置、设备及存储介质
CN111414229B (zh) * 2020-03-09 2023-08-18 网宿科技股份有限公司 一种应用容器异常处理方法及装置
CN112231061B (zh) * 2020-10-22 2023-01-20 浪潮云信息技术股份公司 一种云原生容器运行时的方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102436404A (zh) * 2011-08-24 2012-05-02 苏州阔地网络科技有限公司 一种进程守护方法

Also Published As

Publication number Publication date
CN112882793A (zh) 2021-06-01

Similar Documents

Publication Publication Date Title
US5528503A (en) Integrated automation development system and method
US8151277B2 (en) Method and system for dynamic remote injection of in-process agents into virtual machine based applications
US10956013B2 (en) User interface for automated flows within a cloud based developmental platform
US9485151B2 (en) Centralized system management on endpoints of a distributed data processing system
CN112035172B (zh) 操作系统启动方法、装置、服务器及存储介质
US20180324051A1 (en) User interface for automated flows within a cloud based developmental platform
CN101707399B (zh) 电能信息采集方法及系统
CN112882793B (zh) 一种容器资源共享的方法和系统
US11630692B2 (en) Efficient worker utilization
CN113569987A (zh) 模型训练方法和装置
WO2017202211A1 (zh) 虚拟机上安装业务版本的方法及装置
CN111930355A (zh) 一种web后端开发框架及其构建方法
CN112104723A (zh) 一种多集群的数据处理系统及方法
CN111324599B (zh) 一种区块链实验系统及管理方法
US8924947B2 (en) Direct deployment of static content
CN112667362A (zh) Kubernetes上部署Kubernetes虚拟机集群的方法与系统
CN116089027A (zh) 一种基于jvm的非阻塞分布式计划任务调度方法
US11663349B2 (en) System and method for managing data object creation
CN111522623B (zh) 组件化软件多进程运行系统
CN110162381B (zh) 一种容器内代理执行方法
CN114153577A (zh) 一种基于容器云和嵌套容器的任务执行系统
CN113504916A (zh) 一种代码更新方法和装置、计算机设备及介质
Zeng et al. A Novel Construction Technology of Enterprise Business Deployment Architecture Based on Containerized Microservice
Lu et al. An orchestration framework for a global multi-cloud
US11726854B2 (en) Host malfunction detection for CI/CD systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant