CN116107691A - 一种嵌入式操作系统资源隔离实现方法 - Google Patents
一种嵌入式操作系统资源隔离实现方法 Download PDFInfo
- Publication number
- CN116107691A CN116107691A CN202211612787.8A CN202211612787A CN116107691A CN 116107691 A CN116107691 A CN 116107691A CN 202211612787 A CN202211612787 A CN 202211612787A CN 116107691 A CN116107691 A CN 116107691A
- Authority
- CN
- China
- Prior art keywords
- isolation
- real
- time process
- namespaces
- namespace
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45566—Nested virtual machines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45575—Starting, stopping, suspending or resuming virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45579—I/O management, e.g. providing access to device drivers or storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申请提供了一种嵌入式操作系统资源隔离实现方法,属于计算机系统软件的技术领域,具体包括以下步骤:I/O命名空间管理模块作为系统中文件系统目录、I/O设备集合的管理者,提供IO命名空间创建、加入/移除、删除、设备挂载的能力;扩展实时进程隶属于指定的IO命名空间域内;扩展嵌入式操作系统的设备管理层在设备访问时进行I/O命名空间的检查。I/O命名空间是一个包含文件系统目录、系统I/O设备的私有根文件系统树,本申请通过相同路径名可访问到不同的文件系统工作空间和物理设备,通过不同路径名可访问到系统的共享资源,从而使得实时进程在内存隔离之外,实现视图上文件和IO资源的隔离。
Description
技术领域
本申请涉及计算机系统软件的领域,尤其是涉及一种嵌入式操作系统资源隔离实现方法。
背景技术
容器技术来源于基于Linux内核资源隔离机制和资源限制机制,是一种操作系统级,达到视图隔离与统一的轻量级虚拟化技术,为现代化软件的开发、部署和运维带来显著的加速收益和高可用收益。将容器技术应用于嵌入式领域,可实现软件快速迭代生效,以及进一步的规模化统一部署调度的显著意义。
容器技术应用到嵌入式领域后,不同于Linux为用户应用提供独立的树形根文件系统,嵌入式操作系统具有特殊的设备管理方式,即所有设备都被挂接在系统内核设备列表中,用户应用共享系统文件和IO设备,无法给每个容器提供文件和IO设备隔离且统一的视图。
发明内容
有鉴于此,本申请提供一种嵌入式操作系统资源隔离实现方法,解决了现有技术中的问题,实现操作系统级视图隔离与统一的轻量级虚拟化效果。
本申请提供的一种嵌入式操作系统资源隔离实现方法采用如下的技术方案:
一种嵌入式操作系统资源隔离实现方法,包括如下步骤:
扩展容器级设备管理,将统一扁平式文件和IO设备管理方式通过资源视图级虚拟化方法隔离为不同的命名空间,每个实时进程对应不同的命名空间;
命名空间存在父子继承关系,由父实时进程创建的子实时进程的命名空间可继承共享父实时进程的命名空间的IO设备资源,不继承共享父实时进程的文件;
在嵌入式操作系统的设备管理层进行插桩,应用通过设备管理层访问文件和IO设备时,open接口中的插桩挂钩进行系统级设备管理层和容器级设备管理层的映射转换,其他访问接口完成访问控制,限制当前实时进程只能访问其隶属的IO命名空间隔离域内挂载的IO资源。
可选的,不同命名空间中包括自己的文件和IO设备,实现嵌入式容器中文件和IO的视图级隔离能力。
可选的,资源视图级虚拟化方法包括如下步骤:
实时进程启动时,系统为实时进程创建新的IO命名空间隔离域,扩展实时进程控制块使得实时进程隶属于新建的IO隔离域内;
在IO隔离域内维护虚拟根目录"/",将所有可访问的IO设备挂载在IO隔离域内。
可选的,IO设备在隔离域内具有可访问两种路径:用户视图的虚拟路径和系统视图的真实路径;
利用链表维护用户视图的虚拟设备路径和系统级真实设备路径的一一映射关系。
可选的,嵌入式系统初始化时创建根命名空间,当文件系统和I/O设备在内核注册安装后,根命名空间将维护系统启动时挂载的所有文件系统和I/O设备以及内核所有打开文件描述符;
后续为实时进程新建的子命名空间继承根命名空间的设备,打开文件描述符隔离域内自行独立维护,当用户获取空闲描述符时从0开始按序分配。
可选的,包括如下步骤:
I/O命名空间在系统初始化时创建一个默认的命名空间,即根命名空间,根命名空间维护系统启动时挂载的所有文件系统和I/O设备以及内核所有打开文件描述符,其他子命名空间继承根命名空间的设备;
创建容器初始主进程时,创建新的I/O命名空间,容器初始主进程隶属于新建的命名空间;
根据用户配置描述将新容器可访问的文件系统和I/O设备挂载到I/O命名空间的虚拟根目录;
用户可根据需要创建其他应用进程,此时继承主进程的I/O命名空间;
用户进程访问设备时,系统级设备管理层获取I/O命名空间,进行用户视图的设备和系统设备映射,以及设备访问属性的检查;
删除用户进程时,检查该I/O命名空间是否和其他进程还有所属关系,如果有则仅删除的当前进程和I/O命名空间的所属关系,如果没有则删除该I/O命名空间,并释放其维护的资源。
综上所述,本申请包括以下有益技术效果:
扩展了嵌入式操作系统原始的扁平化设备管理方式,使得应用进程拥有了文件和I/O的隔离且统一的资源视图,最终在嵌入式系统应用容器技术后,实现操作系统级视图隔离与统一的轻量级虚拟化效果。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为嵌入式操作系统的文件和IO资源隔离架构图;
图2为Linux和嵌入式操作系统设备管理对比图;
图3为文件和I/O资源隔离原理图;
图4为I/O命名空间全生命周期处理流程图。
具体实施方式
下面结合附图对本申请实施例进行详细描述。
以下通过特定的具体实例说明本申请的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本申请的其他优点与功效。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。本申请还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本申请的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
要说明的是,下文描述在所附权利要求书的范围内的实施例的各种方面。应显而易见,本文中所描述的方面可体现于广泛多种形式中,且本文中所描述的任何特定结构及/或功能仅为说明性的。基于本申请,所属领域的技术人员应了解,本文中所描述的一个方面可与任何其它方面独立地实施,且可以各种方式组合这些方面中的两者或两者以上。举例来说,可使用本文中所阐述的任何数目个方面来实施设备及/或实践方法。另外,可使用除了本文中所阐述的方面中的一或多者之外的其它结构及/或功能性实施此设备及/或实践此方法。
还需要说明的是,以下实施例中所提供的图示仅以示意方式说明本申请的基本构想,图式中仅显示与本申请中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
另外,在以下描述中,提供具体细节是为了便于透彻理解实例。然而,所属领域的技术人员将理解,可在没有这些特定细节的情况下实践所述方面。
本申请实施例提供一种嵌入式操作系统资源隔离实现方法。
如图1-4所示,一种嵌入式操作系统资源隔离实现方法,包括如下步骤:
扩展容器级设备管理,将统一扁平式文件和IO设备管理方式通过资源视图级虚拟化方法隔离为不同的命名空间,每个实时进程对应不同的命名空间;
命名空间存在父子继承关系,由父实时进程创建的子实时进程的命名空间可继承共享父实时进程的命名空间的IO设备资源,不继承共享父实时进程的文件;
在嵌入式操作系统的设备管理层进行插桩,应用通过设备管理层访问文件和I O设备时,open接口中的插桩挂钩进行系统级设备管理层和容器级设备管理层的映射转换,其他访问接口完成访问控制,限制当前实时进程只能访问其隶属的I O命名空间隔离域内挂载的I O资源。
不同命名空间中包括自己的文件和I O设备,实现嵌入式容器中文件和I O的视图级隔离能力。
资源视图级虚拟化方法包括如下步骤:
实时进程启动时,系统为实时进程创建新的I O命名空间隔离域,扩展实时进程控制块使得实时进程隶属于新建的I O隔离域内;在I O隔离域内维护虚拟根目录"/",将所有可访问的I O设备挂载在I O隔离域内。
通过扩展容器级设备管理,以虚拟根目录隔离技术将允许被指定容器访问的文件和I O维护在自己的I O命名空间内,访问时系统级设备管理模块根据内核维护的容器级IO命名空间进行映射和校验,为容器提供统一的I O视图,并且将容器对设备的访问控制在IO命名空间维护的设备内。
I O设备在隔离域内具有可访问两种路径:用户视图的虚拟路径和系统视图的真实路径;
利用链表维护用户视图的虚拟设备路径和系统级真实设备路径的一一映射关系。
嵌入式系统初始化时创建根命名空间,当文件系统和I/O设备在内核注册安装后,根命名空间将维护系统启动时挂载的所有文件系统和I/O设备以及内核所有打开文件描述符;
后续为实时进程新建的子命名空间继承根命名空间的设备,打开文件描述符隔离域内自行独立维护,当用户获取空闲描述符时从0开始按序分配。
本申请嵌入式操作系统的文件和IO资源隔离实现方法提供一个I/O命名空间管理模块。扩展的容器级设备管理层称为I/O命名空间,其本质是维护具体容器可访问的所有文件系统和I/O设备列表,以及该容器打开文件描述符列表。此外为了为容器提供以"/"根目录起始的统一IO视图,即通过相同路径名可访问到不同的文件系统和物理设备,通过不同路径名可访问到系统的共享资源,还需要(1)维护当前容器的虚拟根目录"/";(2)维护用户视图的设备路径和系统级真实设备路径的一一映射关系。
IO命名空间管理模块为系统提供以下功能:
(1)加入/移除资源隔离对象:资源隔离对象可以加入IO命名空间中,并可以从IO命名空间中移除。
(2)删除资源隔离对象:当删除资源隔离对象时,需删除其在命名空间中的信息。
(3)删除命名空间:当命名空间中不包含任何资源隔离对象时,系统会自动释放所占用的命名空间。
(4)查询资源隔离对象:资源隔离对象通过链表管理,可通过当前命名空间查找其所隔离的对象信息。
(5)查询命名空间信息:可以查询当前命名空间中的资源隔离对象名称、资源隔离对象数目和命名空间引用数目等基本信息。
本申请方法中容器内进程和I/O命名空间的域映射规则建立过程如下:
(1)在系统初始化时创建一个默认的I/O命名空间,即根命名空间,根命名空间维护系统启动时挂载的所有文件系统和I/O设备以及内核所有打开文件描述符,其他子命名空间继承根命名空间的设备;
(2)创建容器进程可以根据需求继承当前的命名空间,也可以创建新的子命名空间,即命名空间之间允许存在父子继承关系;
(3)父命名空间可以访问子命名空间中的资源隔离对象,子命名空间不能访问父命名空间中的资源隔离对象;
(4)容器进程只能加入一个I/O命名空间,且该I/O命名空间和该容器具备唯一的映射关系;
(5)不同的命名空间中可以存在同名的资源隔离对象,不同命名空间的对象之间相互独立,不能相互访问。
本申请方法中设备管理层映射校验过程如下:
嵌入式操作系统应用对所有文件和IO设备的访问都经过设备管理层,因此在设备管理层进行插桩,进行系统级设备管理层和容器级设备管理层的映射转换以及访问控制。
在设备管理的open接口,获取当前应用进程对应的I/O命名空间,根据用户态访问的设备查询其映射后的系统设备,并将真实的系统设备提供给系统级设备管理层,查询真实的设备驱动并维护在当前I/O命名空间,最后获取当前I/O命名空间的空闲文件描述符并返回给用户进程。
在设备管理的read、write、close、ioctl接口,获取当前应用进程对应的I/O命名空间,根据其维护的打开文件描述进行文件打开描述符的有限性校验,并查询相应的设备驱动。此外read和write接口还需要根据I/O命名空间维护的设备访问属性,进行读写访问控制;close接口还需要在当前I/O命名空间内将打开文件描述释放。
通过本申请的方法,扩展了嵌入式操作系统原始的扁平化设备管理方式,使得应用进程拥有了文件和I/O的隔离且统一的资源视图,最终在嵌入式系统应用容器技术后,实现操作系统级视图隔离与统一的轻量级虚拟化效果。
背景技术中已经说明,容器技术应用于嵌入式领域,可实现软件快速迭代生效,以及进一步的规模化统一部署调度的显著意义。但IT容器实现都是基于Linux等大型操作系统生态,而针对目前嵌入式领域统一扁平化文件和IO设备管理方式,则需要对嵌入式操作系统进行适应性改造,提供文件和IO资源隔离的视图级隔离能力支撑。
Linux系统中“万物皆文件”,而对于嵌入式实时操作系统,只是将文件IO和设备IO文件化,操作系统内核及组件并不能以文件的方式访问,因此对嵌入式系统的IO隔离对象聚焦在文件和设备。Linux整个系统文件化,所有文件系统(包括设备)被挂载在“/”目录下的各子目录上,因此在访问设备时需要从“/”根目录开始一层一层目录进行检索。即各挂载点处于整个根目录树的不同层次上,而且可能当前挂载点挂载的文件系统和父挂载点的文件系统不同类型。不同于Linux,Vxworks内核和天脉对于设备特殊的管理方式,所有的设备都被一视同仁的挂接在系统设备列表中,不用文件系统格式化的物理设备(如串口设备)不需要mount操作,只有文件系统格式化过的块设备做mount操作。当用户打开一个文件时,将以物理设备名或文件路径名匹配系统设备列表中的设备名。
通过扩展容器级设备管理,以虚拟根目录隔离技术将允许被指定容器访问的文件和IO维护在自己的IO命名空间内,访问时系统级设备管理模块根据内核维护的容器级IO命名空间进行映射和校验
嵌入式操作系统的文件和I O资源隔离实现方法的具体实施方式如下:
1)I/O命名空间在系统初始化时创建一个默认的命名空间,即根命名空间,根命名空间维护系统启动时挂载的所有文件系统和I/O设备以及内核所有打开文件描述符,其他子命名空间继承根命名空间的设备。
2)创建容器初始主进程时,创建新的I/O命名空间,该主进程隶属于新建的命名空间。
3)根据用户配置描述将新容器可访问的文件系统和I/O设备挂载到I/O命名空间的虚拟根目录,实现虚拟根目录技术隔离的文件系统和I/O设备。
4)用户可根据需要创建其他应用进程,此时其继承主进程的I/O命名空间,实现容器内所有进程对文件和I/O设备的访问一致。
5)用户进程访问设备时,系统级设备管理层获取I/O命名空间,进行用户视图的设备和系统设备映射,以及设备访问属性的检查。
6)删除用户进程时此时检查该I/O命名空间是否和其他进程还有所属关系,如果有则仅删除的当前进程和I/O命名空间的所属关系,如果没有则删除该I/O命名空间,并释放其维护的资源。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (6)
1.一种嵌入式操作系统资源隔离实现方法,其特征在于,包括如下步骤:
扩展容器级设备管理,将统一扁平式文件和IO设备管理方式通过资源视图级虚拟化方法隔离为不同的命名空间,每个实时进程对应不同的命名空间;
命名空间存在父子继承关系,由父实时进程创建的子实时进程的命名空间可继承共享父实时进程的命名空间的IO设备资源,不继承共享父实时进程的文件;
在嵌入式操作系统的设备管理层进行插桩,应用通过设备管理层访问文件和IO设备时,open接口中的插桩挂钩进行系统级设备管理层和容器级设备管理层的映射转换,其他访问接口完成访问控制,限制当前实时进程只能访问其隶属的IO命名空间隔离域内挂载的IO资源。
2.根据权利要求1所述的嵌入式操作系统资源隔离实现方法,其特征在于,不同命名空间中包括自己的文件和IO设备,实现嵌入式容器中文件和IO的视图级隔离能力。
3.根据权利要求1所述的嵌入式操作系统资源隔离实现方法,其特征在于,资源视图级虚拟化方法包括如下步骤:
实时进程启动时,系统为实时进程创建新的IO命名空间隔离域,扩展实时进程控制块使得实时进程隶属于新建的IO隔离域内;
在IO隔离域内维护虚拟根目录"/",将所有可访问的IO设备挂载在IO隔离域内。
4.根据权利要求3所述的嵌入式操作系统资源隔离实现方法,其特征在于,IO设备在隔离域内具有可访问两种路径:用户视图的虚拟路径和系统视图的真实路径;
利用链表维护用户视图的虚拟设备路径和系统级真实设备路径的一一映射关系。
5.根据权利要求1所述的嵌入式操作系统资源隔离实现方法,其特征在于,嵌入式系统初始化时创建根命名空间,当文件系统和I/O设备在内核注册安装后,根命名空间将维护系统启动时挂载的所有文件系统和I/O设备以及内核所有打开文件描述符;
后续为实时进程新建的子命名空间继承根命名空间的设备,打开文件描述符隔离域内自行独立维护,当用户获取空闲描述符时从0开始按序分配。
6.根据权利要求1所述的嵌入式操作系统资源隔离实现方法,其特征在于,包括如下步骤:
I/O命名空间在系统初始化时创建一个默认的命名空间,即根命名空间,根命名空间维护系统启动时挂载的所有文件系统和I/O设备以及内核所有打开文件描述符,其他子命名空间继承根命名空间的设备;
创建容器初始主进程时,创建新的I/O命名空间,容器初始主进程隶属于新建的命名空间;
根据用户配置描述将新容器可访问的文件系统和I/O设备挂载到I/O命名空间的虚拟根目录;
用户可根据需要创建其他应用进程,此时继承主进程的I/O命名空间;
用户进程访问设备时,系统级设备管理层获取I/O命名空间,进行用户视图的设备和系统设备映射,以及设备访问属性的检查;
删除用户进程时,检查该I/O命名空间是否和其他进程还有所属关系,如果有则仅删除的当前进程和I/O命名空间的所属关系,如果没有则删除该I/O命名空间,并释放其维护的资源。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211612787.8A CN116107691A (zh) | 2022-12-15 | 2022-12-15 | 一种嵌入式操作系统资源隔离实现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211612787.8A CN116107691A (zh) | 2022-12-15 | 2022-12-15 | 一种嵌入式操作系统资源隔离实现方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116107691A true CN116107691A (zh) | 2023-05-12 |
Family
ID=86253564
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211612787.8A Pending CN116107691A (zh) | 2022-12-15 | 2022-12-15 | 一种嵌入式操作系统资源隔离实现方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116107691A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117648679A (zh) * | 2024-01-26 | 2024-03-05 | 中国人民解放军军事科学院系统工程研究院 | 一种基于JavaScript的资源隔离方法与系统 |
-
2022
- 2022-12-15 CN CN202211612787.8A patent/CN116107691A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117648679A (zh) * | 2024-01-26 | 2024-03-05 | 中国人民解放军军事科学院系统工程研究院 | 一种基于JavaScript的资源隔离方法与系统 |
CN117648679B (zh) * | 2024-01-26 | 2024-04-30 | 中国人民解放军军事科学院系统工程研究院 | 一种基于JavaScript的资源隔离方法与系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6871245B2 (en) | File system translators and methods for implementing the same | |
US6047332A (en) | Global file system-based system and method for rendering devices on a cluster globally visible | |
US8370835B2 (en) | Method for dynamically generating a configuration for a virtual machine with a virtual hard disk in an external storage device | |
US7831643B1 (en) | System, method and computer program product for multi-level file-sharing by concurrent users | |
CN103795759B (zh) | 一种虚拟机镜像文件的调度方法和系统 | |
US7558804B1 (en) | Method, apparatus, and computer-readable medium for space-efficient storage of variables in a non-volatile computer memory | |
US20100205604A1 (en) | Systems and methods for efficiently running multiple instances of multiple applications | |
US20060218544A1 (en) | Mechanism to store information describing a virtual machine in a virtual disk image | |
EP1544732A2 (en) | Creating file systems within an image file in a storage technology-abstracted manner | |
CN111930473B (zh) | 在容器云上部署图像识别服务的方法与设备 | |
US20070112891A1 (en) | Converting file-systems that organize and store data for computing systems | |
CA2241997A1 (en) | System and method for transparent, global access to physical devices on a computer cluster | |
US20060123061A1 (en) | Method of accessing files in electronic devices | |
CN108268299A (zh) | 一种基于OpenStack云平台的Docker共享存储解决方法 | |
US20180284999A1 (en) | Data Migration with Application-Native Export and Import Capabilities | |
JP2011508295A (ja) | 効率的なオペレーティング・システムの配備方法 | |
CN102289513A (zh) | 获取虚拟机内部文件的方法及系统 | |
CN116107691A (zh) | 一种嵌入式操作系统资源隔离实现方法 | |
JP2005063449A (ja) | オブジェクトからオブジェクトへのJavaネイティブインタフェースマッピングの方法及び装置 | |
WO2020214371A1 (en) | Virtualized append-only interface | |
US11379408B2 (en) | Pointer-based dynamic data structures in key-value stores | |
CN112835638A (zh) | 一种基于嵌入式应用程序的配置信息管理方法及装置 | |
US20240004832A1 (en) | System and method for providing a container environment in a single file | |
CA2775210C (en) | Real-time data transformation to access foreign data sources | |
CN115563075B (zh) | 基于微内核的虚拟文件系统实现方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |