CN115794549A - 一种应用程序占用资源管控方法、装置及介质 - Google Patents

一种应用程序占用资源管控方法、装置及介质 Download PDF

Info

Publication number
CN115794549A
CN115794549A CN202211462768.1A CN202211462768A CN115794549A CN 115794549 A CN115794549 A CN 115794549A CN 202211462768 A CN202211462768 A CN 202211462768A CN 115794549 A CN115794549 A CN 115794549A
Authority
CN
China
Prior art keywords
resource
application
application program
control
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211462768.1A
Other languages
English (en)
Inventor
李文
张雷
李本学
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhongfu Safety Technology Co Ltd
Original Assignee
Zhongfu Safety Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhongfu Safety Technology Co Ltd filed Critical Zhongfu Safety Technology Co Ltd
Priority to CN202211462768.1A priority Critical patent/CN115794549A/zh
Publication of CN115794549A publication Critical patent/CN115794549A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

本发明涉及应用程序资源管控领域,具体公开一种应用程序占用资源管控方法、装置及介质,配置应用管控列表;配置系统内核,使内核根据应用管控列表对应用管控列表中的各应用程序的管控资源进行监控;当内核监控到某个应用程序的某个管控资源达到阈值时,向上层推送event事件;上层根据event事件,基于对应超限处理机制对相应应用程序的占用资源进行管控。本发明实现内核与实际应用间进行交互,实时了解当前进程的资源占用情况,并能接受来自内核的资源管控通知,根据实际资源占用告警情况,及时作出资源动态调整或日志告警,降低程序被杀死的风险,同时防止恶意程序或异常程序长时间占用内存,使系统资源可管可控。

Description

一种应用程序占用资源管控方法、装置及介质
技术领域
本发明涉及应用程序资源管控领域,具体涉及一种应用程序占用资源管控方法、装置及介质。
背景技术
由于linux系统具有相对开放的系统特性,应用程序的资源管控也近乎处于失控的边缘,资源系统乱用导致资源彪红等情况也非常普遍,非常影响用户的实际办公或学习体验。
以linux系统为例,主要的资源管控/隔离技术包括namespace与cgroup,如目前主流的应用容器引擎docker,其底层核心技术即namespace与cgroup。namespace或者cgroup,都是系统内核提供的原始技术能力,包括资源的隔离、资源的管控,操作复杂,且处理方式非常不友好,不利于直接用于资源管理。主要体现在如下,如缺少与实际应用间的交互,缺少资源监控发现响应机制,如cgroup的内存管控行为,若内存超过使用上限,则可能会触发系统的oom机制(out of memory),程序被系统强制杀死,或内核错误,系统将重新引导,系统配置决定oom的行为。如上这种系统级别的暴力操作行为,实际并不能解决应用程序的实际问题,而只是解决了当前系统的资源溢出风险,对于上层应用或用户而言,面临程序被强制杀死的风险,而无法做出资源调节保障自身程序运行。
发明内容
为解决上述问题,本发明提供一种应用程序占用资源管控方法、装置及介质,内核与实际应用间进行交互,实时了解当前进程的资源占用情况,并能接受来自内核的资源管控通知,根据实际资源占用告警情况,及时作出资源动态调整或日志告警,降低程序被杀死的风险,同时防止恶意程序或异常程序长时间占用内存,影响正常的办公使用,使系统资源可管可控。
第一方面,本发明的技术方案提供一种应用程序占用资源管控方法,应用于Linux系统,包括以下步骤:
配置应用管控列表,应用管控列表中包含应用标识、管控资源类型、管控资源阈值和超限处理机制;
配置系统内核,使内核根据应用管控列表对应用管控列表中的各应用程序的管控资源进行监控;
当内核监控到某个应用程序的某个管控资源达到阈值时,向上层推送event事件;
上层根据event事件,基于对应超限处理机制对相应应用程序的占用资源进行管控。
进一步地,配置系统内核,使内核根据应用管控列表对应用管控列表中的各应用程序的管控资源进行监控,具体包括:
创建eventfd,并将此eventfd注册到cgroup消息通知管理中;
读取应用管控列表,获取待管控应用信息,调用libcgroup创建应用资源管理树;
基于应用资源管理树对各应用程序的管控资源进行监控。
进一步地,基于对应超限处理机制对相应应用程序的占用资源进行管控,具体包括:
判断告警次数是否达到阈值;
若是,则强制回收应用程序的占用资源;
若否,则将告警响应至应用程序,应用程序动态调整自身资源占用。
进一步地,基于对应超限处理机制对相应应用程序的占用资源进行管控,具体还包括:
若告警次数未达到阈值,则分析告警级别;
若告警级别低于级别阈值,则不作处理,继续由内核进行监控;
若告警级别高于级别阈值,则将告警响应至应用程序。
进一步地,基于对应超限处理机制对相应应用程序的占用资源进行管控,具体包括:
将应用程序的占用资源强制回收。
进一步地,该方法还包括以下步骤:
应用程序自身设置资源控制告警;
当自身监控到资源超限时,动态调整自身资源占用。
进一步地,应用程序自身设置资源控制告警,具体包括:
通过prlimit函数监控指定进程的资源使用情况;
通过getrlimit函数实时获取资源占用情况。
第二方面,本发明的技术方案提供一种应用程序占用资源管控装置,应用于Linux系统,包括,
管控列表配置模块:配置应用管控列表,应用管控列表中包含应用标识、管控资源类型、管控资源阈值和超限处理机制;
内核配置模块:配置系统内核,使内核根据应用管控列表对应用管控列表中的各应用程序的管控资源进行监控;
事件推送模块:当内核监控到某个应用程序的某个管控资源达到阈值时,向上层推送event事件;
事件处理模块:上层根据event事件,基于对应超限处理机制对相应应用程序的占用资源进行管控;
资源控制告警模块:为应用程序自身设置资源控制告警;当自身监控到资源超限时,动态调整自身资源占用。
第三方面,本发明的技术方案提供一种计算机可读存储介质,所述可读存储介质上存储有应用程序占用资源管控程序,所述应用程序占用资源管控程序被处理器执行时实现如上述任一项所述应用程序占用资源管控方法的步骤。
本发明提供的一种应用程序占用资源管控方法、装置及介质,相对于现有技术,具有以下有益效果:使内核监控应用程序资源占用情况,当资源占用达到阈值时,将event事件向上层推送,由上层通知应用程序作出调整,或者由系统作出调整,实现内核与实际应用间进行交互,实时了解当前进程的资源占用情况,并能接受来自内核的资源管控通知,根据实际资源占用告警情况,及时作出资源动态调整或日志告警,降低程序被杀死的风险,同时防止恶意程序或异常程序长时间占用内存,影响正常的办公使用,使系统资源可管可控。
附图说明
为了更清楚的说明本申请实施例或现有技术的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例的应用程序占用资源管控架构示意图。
图2是本发明实施例提供的一种应用程序占用资源管控方法流程示意图。
图3是本发明实施例提供的一种应用程序占用资源管控方法一具体实施例的流程示意图。
图4是本发明实施例提供的一种应用程序占用资源管控装置结构示意框图。
具体实施方式
以下对本发明涉及的部分术语进行解释。
namespace ,命名空间,是 Linux 内核用来隔离内核资源的方式。通过namespace 可以让一些进程只能看到与自己相关的一部分资源,Linux namespaces 是对全局系统资源的一种封装隔离,使得处于不同 namespace 的进程拥有独立的全局系统资源,改变一个 namespace 中的系统资源只会影响当前 namespace 里的进程,对其他namespace 中的进程没有影响。
Cgroup,控制群组,和namespace类似,也是将进程进程分组,但是目的与namespace不一样,namespace是为了隔离进程组之间的资源,而Cgroup是为了对一组进程进行统一的资源监控和限制,资源管控能力包括cpu、memory、io等方面,Cgroup为内核提供的能力,基于vfs(虚拟文件系统)向上层应用提供接口。
为了使本技术领域的人员更好地理解本申请方案,下面结合附图和具体实施方式对本申请作进一步的详细说明。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本发明的核心是Linux系统基于内核提供的技术能力cgroup以及rlimit系统调用函数族实现应用程序占用资源管控,图1是本发明实施例的应用程序占用资源管控架构示意图,包括资源管控组件、libcgroup(控制群组接口库)、vfs文件系统等。
资源管控组件与内核(kernel)交互,接收内核推送的event事件,并与应用程序互动,将告警发送至应用程序。libcgroup,cgroup api库,通过调用vfs文件系统向上层提供简易的cgroup管理配置接口。linux系统中通过系统调用eventfd(事件描述符)方式完成内核态到用户态的事件通知。
图2是本发明实施例提供的一种应用程序占用资源管控方法流程示意图,该方法应用于Linux系统,如图2所示,该方法包括以下步骤。
S1,配置应用管控列表。
应用管控列表中包含应用标识、管控资源类型、管控资源阈值和超限处理机制。其中,管控资源类型不限于CPU、内存(memory)、IO等。应用管控列表大致如下表1所示。
表1:应用管控列表示例
应用标识 管控资源类型 管控资源阈值 超限处理机制
11005 memory 5G 告警
11005 CPU 80% 强制回收资源
11005 IO 90% 告警且连续告警三次强制回收资源
S2,配置系统内核,使内核根据应用管控列表对应用管控列表中的各应用程序的管控资源进行监控。
各个应用程序的每个资源占用情况由内核进行监控,然后由内核将资源告警发送至上次。具体的,配置系统内核,使其可根据应用管控列表中的信息进行管控资源的监控,例如监控标识为11005的应用程序的CPU占用是否超过80%,如果超过,则将告警推送至上次。
具体通过创建eventfd来实现资源监控:创建eventfd,并将此eventfd注册到cgroup消息通知管理中;读取应用管控列表,获取待管控应用信息,调用libcgroup创建应用资源管理树;基于应用资源管理树对各应用程序的管控资源进行监控。
S3,当内核监控到某个应用程序的某个管控资源达到阈值时,向上层推送event事件。
本实施例内核通过eventfd方式完成内核态到用户态的事件通知。
S4,上层根据event事件,基于对应超限处理机制对相应应用程序的占用资源进行管控。
不同管控资源类型可以有不同的超限处理机制,同一管控资源的不同阈值,也可以有不同超限处理机制。例如对于某些管控资源,基于基于对应超限处理机制对相应应用程序的占用资源进行管控,具体包括:判断告警次数是否达到阈值;若是,则强制回收应用程序的占用资源;若否,则将告警响应至应用程序,应用程序动态调整自身资源占用。
对于其他管控资源,例如占用CPU的资源超过一定范围,则基于对应超限处理机制对相应应用程序的占用资源进行管控,具体包括:将应用程序的占用资源强制回收。
例如IO的超限处理机制是告警次数在阈值范围内,则通知应用程序自身调整,如果应用程序自身调整不成功,导致告警次数超过阈值,则直接强制回收资源。例如CPU的超限处理机制是如果占用CPU资源在一定范围内,则通知应用程序自身调整,如果占用CPU资源超过一定范围,则直接强制回收资源。
对于内存资源,可设置告警级别,相应的,基于对应超限处理机制对相应应用程序的占用资源进行管控,具体还包括:若告警次数未达到阈值,则分析告警级别;若告警级别低于级别阈值,则不作处理,继续由内核进行监控;若告警级别高于级别阈值,则将告警响应至应用程序。
在一些具体实施例中,可设置为实时上报系统资源,使系统资源可监控。
在一些具体实施例中,还可对应用程序自身设置资源控制告警,进行一些轻量级的设置,使应用程序自身可监控自身的资源占用情况,来动态调整资源占用。与内核监控配合,实现内核和自身两方面的管控,进一步优化资源管控,避免应用程序被直接杀死。
其中,应用程序自身设置资源控制告警,具体包括:通过prlimit函数监控指定进程的资源使用情况;通过getrlimit函数实时获取资源占用情况。
为进一步理解本发明,以下以内存资源监控为例,提供一具体实施例,对本发明进一步详细说明。
图3为该具体实施例的流程示意图,如图3所示,该具体实施例包括以下步骤。
S101,配置应用管控列表。
S102,资源管控进程启动。
S103,读取应用管控列表。
S104,设置cgroup,并判断是否设置成功,若设置成功则继续下一步,若设置失败,则返回步骤S101。
S105,监控进程资源。
S106,判断进程资源是否达到阈值,若达到阈值则进行下一步,否则继续执行步骤S105。
S107,eventfd上抛告警。
S108,资源管控进程接受eventfd事件。
S109,判断告警次数是否达到或超过阈值,若是执行步骤S113,否则执行下一步。
S110,分析告警级别,若告警级别高于阈值,则执行下一步,否则继续执行步骤S105。
S111,将告警级别响应至应用程序。
S112,应用程序动态调整资源占用。
S113,强制回收应用资源。
上文中对于一种应用程序占用资源管控方法的实施例进行了详细描述,基于上述实施例描述的应用程序占用资源管控方法,本发明实施例还提供了一种与该方法对应的应用程序占用资源管控装置。
图4是本发明实施例提供的一种应用程序占用资源管控装置结构示意框图,如图4所示,该装置包括:管控列表配置模块、内核配置模块、事件推送模块、事件处理模块和资源控制告警模块。
管控列表配置模块:配置应用管控列表,应用管控列表中包含应用标识、管控资源类型、管控资源阈值和超限处理机制。
内核配置模块:配置系统内核,使内核根据应用管控列表对应用管控列表中的各应用程序的管控资源进行监控。
事件推送模块:当内核监控到某个应用程序的某个管控资源达到阈值时,向上层推送event事件。
事件处理模块:上层根据event事件,基于对应超限处理机制对相应应用程序的占用资源进行管控。
资源控制告警模块:为应用程序自身设置资源控制告警;当自身监控到资源超限时,动态调整自身资源占用。
本实施例的应用程序占用资源管控装置用于实现前述的应用程序占用资源管控方法,因此该装置中的具体实施方式可见前文中的应用程序占用资源管控方法的实施例部分,所以,其具体实施方式可以参照相应的各个部分实施例的描述,在此不再展开介绍。
另外,由于本实施例的应用程序占用资源管控装置用于实现前述的应用程序占用资源管控方法,因此其作用与上述方法的作用相对应,这里不再赘述。
本发明还提供一种计算机存储介质,这里所说的存储介质可为磁碟、光盘、只读存储记忆体(英文:read-only memory,简称:ROM)或随机存储记忆体(英文:random accessmemory,简称:RAM)等。
计算机存储介质存储有应用程序占用资源管控程序,所述应用程序占用资源管控程序被处理器执行时实现以下步骤:
S1,配置应用管控列表,应用管控列表中包含应用标识、管控资源类型、管控资源阈值和超限处理机制;
S2,配置系统内核,使内核根据应用管控列表对应用管控列表中的各应用程序的管控资源进行监控;
S3,当内核监控到某个应用程序的某个管控资源达到阈值时,向上层推送event事件;
S4,上层根据event事件,基于对应超限处理机制对相应应用程序的占用资源进行管控。
本发明使内核监控应用程序资源占用情况,当资源占用达到阈值时,将event事件向上层推送,由上层通知应用程序作出调整,或者由系统作出调整,实现内核与实际应用间进行交互,实时了解当前进程的资源占用情况,并能接受来自内核的资源管控通知,根据实际资源占用告警情况,及时作出资源动态调整或日志告警,降低程序被杀死的风险,同时防止恶意程序或异常程序长时间占用内存,影响正常的办公使用,使系统资源可管可控。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中如U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质,包括若干指令用以使得一台计算机终端(可以是个人计算机,服务器,或者第二终端、网络终端等)执行本发明各个实施例所述方法的全部或部分步骤。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
以上公开的仅为本发明的优选实施方式,但本发明并非局限于此,任何本领域的技术人员能思之的没有创造性的变化,以及在不脱离本发明原理前提下所作的若干改进和润饰,都应落在本发明的保护范围内。

Claims (9)

1.一种应用程序占用资源管控方法,应用于Linux系统,其特征在于,包括以下步骤:
配置应用管控列表,应用管控列表中包含应用标识、管控资源类型、管控资源阈值和超限处理机制;
配置系统内核,使内核根据应用管控列表对应用管控列表中的各应用程序的管控资源进行监控;
当内核监控到某个应用程序的某个管控资源达到阈值时,向上层推送event事件;
上层根据event事件,基于对应超限处理机制对相应应用程序的占用资源进行管控。
2.根据权利要求1所述的应用程序占用资源管控方法,其特征在于,配置系统内核,使内核根据应用管控列表对应用管控列表中的各应用程序的管控资源进行监控,具体包括:
创建eventfd,并将此eventfd注册到cgroup消息通知管理中;
读取应用管控列表,获取待管控应用信息,调用libcgroup创建应用资源管理树;
基于应用资源管理树对各应用程序的管控资源进行监控。
3.根据权利要求2所述的应用程序占用资源管控方法,其特征在于,基于对应超限处理机制对相应应用程序的占用资源进行管控,具体包括:
判断告警次数是否达到阈值;
若是,则强制回收应用程序的占用资源;
若否,则将告警响应至应用程序,应用程序动态调整自身资源占用。
4.根据权利要求3所述的应用程序占用资源管控方法,其特征在于,基于对应超限处理机制对相应应用程序的占用资源进行管控,具体还包括:
若告警次数未达到阈值,则分析告警级别;
若告警级别低于级别阈值,则不作处理,继续由内核进行监控;
若告警级别高于级别阈值,则将告警响应至应用程序。
5.根据权利要求2所述的应用程序占用资源管控方法,其特征在于,基于对应超限处理机制对相应应用程序的占用资源进行管控,具体包括:
将应用程序的占用资源强制回收。
6.根据权利要求1-5任一项所述的应用程序占用资源管控方法,其特征在于,该方法还包括以下步骤:
应用程序自身设置资源控制告警;
当自身监控到资源超限时,动态调整自身资源占用。
7.根据权利要求6所述的应用程序占用资源管控方法,其特征在于,应用程序自身设置资源控制告警,具体包括:
通过prlimit函数监控指定进程的资源使用情况;
通过getrlimit函数实时获取资源占用情况。
8.一种应用程序占用资源管控装置,应用于Linux系统,其特征在于,包括,
管控列表配置模块:配置应用管控列表,应用管控列表中包含应用标识、管控资源类型、管控资源阈值和超限处理机制;
内核配置模块:配置系统内核,使内核根据应用管控列表对应用管控列表中的各应用程序的管控资源进行监控;
事件推送模块:当内核监控到某个应用程序的某个管控资源达到阈值时,向上层推送event事件;
事件处理模块:上层根据event事件,基于对应超限处理机制对相应应用程序的占用资源进行管控;
资源控制告警模块:为应用程序自身设置资源控制告警;当自身监控到资源超限时,动态调整自身资源占用。
9.一种计算机可读存储介质,其特征在于,所述可读存储介质上存储有应用程序占用资源管控程序,所述应用程序占用资源管控程序被处理器执行时实现如权利要求1-7任一项所述应用程序占用资源管控方法的步骤。
CN202211462768.1A 2022-11-22 2022-11-22 一种应用程序占用资源管控方法、装置及介质 Pending CN115794549A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211462768.1A CN115794549A (zh) 2022-11-22 2022-11-22 一种应用程序占用资源管控方法、装置及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211462768.1A CN115794549A (zh) 2022-11-22 2022-11-22 一种应用程序占用资源管控方法、装置及介质

Publications (1)

Publication Number Publication Date
CN115794549A true CN115794549A (zh) 2023-03-14

Family

ID=85439788

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211462768.1A Pending CN115794549A (zh) 2022-11-22 2022-11-22 一种应用程序占用资源管控方法、装置及介质

Country Status (1)

Country Link
CN (1) CN115794549A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116909753A (zh) * 2023-09-12 2023-10-20 中国电子科技集团公司第十五研究所 一种基于进程分组的内核态操作系统资源限制方法及系统
CN117290089A (zh) * 2023-08-29 2023-12-26 博智安全科技股份有限公司 一种软件运行资源占用自动调节方法及调节系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117290089A (zh) * 2023-08-29 2023-12-26 博智安全科技股份有限公司 一种软件运行资源占用自动调节方法及调节系统
CN116909753A (zh) * 2023-09-12 2023-10-20 中国电子科技集团公司第十五研究所 一种基于进程分组的内核态操作系统资源限制方法及系统

Similar Documents

Publication Publication Date Title
CN115794549A (zh) 一种应用程序占用资源管控方法、装置及介质
CN108683720B (zh) 一种容器集群服务配置方法及装置
US5944782A (en) Event management system for distributed computing environment
US9003431B2 (en) Method and system for implementing function extension of open platform
EP2725510A1 (en) Method, system and relevant device for detecting malicious codes
WO2017211226A1 (zh) 展示媒体文件的方法、终端和存储介质
CN112104486A (zh) 一种基于Kubernetes容器的网络端点切片的方法及其系统
CN110362455B (zh) 一种数据处理方法和数据处理装置
CN109669835B (zh) MySQL数据库监控方法、装置、设备及可读存储介质
CN111209110B (zh) 一种实现负载均衡的任务调度管理方法、系统和存储介质
EP3330855A1 (en) Managing hardware resources
EP4030690A1 (en) Device management method, apparatus, and system
CN114629883B (zh) 服务请求的处理方法、装置、电子设备及存储介质
CN106506278B (zh) 一种服务可用性监控方法及装置
CN107155403A (zh) 一种生命周期事件的处理方法及vnfm
CN111427704B (zh) 配置指令的远程监控方法、装置、设备及存储介质
CN111949421B (zh) Sdk调用方法、装置、电子设备和计算机可读存储介质
CN109510730A (zh) 分布式系统及其监控方法、装置、电子设备及存储介质
CN112667467A (zh) 集群的自适应限流方法、装置、计算机设备及存储介质
CN114328156B (zh) 协议端口的健康检测方法、装置、设备及可读存储介质
CN115766715A (zh) 一种高可用的超融合集群监控方法和系统
CN116185642B (zh) 容器内存的优化方法及装置、存储介质、电子装置
CN112231552A (zh) 一种消息推送方法以及装置
US11271859B2 (en) Method and apparatus for realizing intelligent traffic scheduling, computer readable storage medium thereof and computer device
CN107957942B (zh) 一种sql脚本的故障修复方法及其终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination