CN118012568A - 用于容器化应用管理的容器设备、系统及相关产品 - Google Patents
用于容器化应用管理的容器设备、系统及相关产品 Download PDFInfo
- Publication number
- CN118012568A CN118012568A CN202311863334.7A CN202311863334A CN118012568A CN 118012568 A CN118012568 A CN 118012568A CN 202311863334 A CN202311863334 A CN 202311863334A CN 118012568 A CN118012568 A CN 118012568A
- Authority
- CN
- China
- Prior art keywords
- container
- controller
- task
- master controller
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 claims abstract description 33
- 230000003993 interaction Effects 0.000 claims abstract description 12
- 230000010076 replication Effects 0.000 claims description 21
- 238000011084 recovery Methods 0.000 claims description 7
- 238000003860 storage Methods 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 10
- 238000012545 processing Methods 0.000 description 5
- 238000013461 design Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 238000001514 detection method Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000000034 method Methods 0.000 description 3
- 101150053844 APP1 gene Proteins 0.000 description 2
- 101100189105 Homo sapiens PABPC4 gene Proteins 0.000 description 2
- 102100039424 Polyadenylate-binding protein 4 Human genes 0.000 description 2
- 238000005457 optimization Methods 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 101100055496 Arabidopsis thaliana APP2 gene Proteins 0.000 description 1
- 101100016250 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) GYL1 gene Proteins 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000000275 quality assurance Methods 0.000 description 1
- 230000004043 responsiveness Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Landscapes
- Stored Programmes (AREA)
Abstract
本披露提供一种用于容器化应用管理的容器设备、系统及相关产品,其中容器设备包括容器,其配备有主控制器和至少一个容器内应用程序,所述主控制器用于协调容器内应用程序与宿主系统上的外部应用程序之间的通信及其操作;容器引擎,用于在宿主系统上创建支持所述容器内应用程序执行的虚拟化环境;以及复制控制器,用于管理来自容器内主控制器的指令,并协调容器与宿主系统上的外部应用程序之间的交互。通过本披露的方案,可以实现对容器内应用程序的高效管理,优化任务调度和资源利用,同时确保与宿主系统及其外部应用程序的顺畅通信和协调操作。
Description
技术领域
本披露一般涉及软件应用技术领域。更具体地,本披露涉及一种用于容器化应用管理的容器设备、系统、电子设备、电子装置和计算机可读存储介质。
背景技术
在现有技术领域,软件的多平台部署面临着显著的挑战。由于操作系统和硬件环境的多样性,单一软件需针对不同平台进行独立的编译和测试,这一过程不仅加大了工作量,也降低了效率,并导致了大量资源和时间的消耗。同时,虽然现有的容器系统如Docker在隔离性和移植性方面表现出色,但它们多被设计为自足的环境,难以与外部第三方工具有效交互,从而限制了与现有工具或流程的兼容性。此外,这些系统在分布式计算环境中缺乏有效分发和管理外部线程或机器工作的机制。在处理涉及多个软件或工具的复杂工作流程时,现有技术的不足尤为突出,尤其是在大规模且对可靠性要求高的商业应用中,这些系统往往难以有效恢复失败、错误或连接丢失的情况。
有鉴于此,亟需提供一种容器系统方案,以便提高软件部署的效率与灵活性,同时增强容器化环境在复杂分布式系统中的稳定性和交互能力。
发明内容
为了至少解决如上所提到的一个或多个技术问题,本披露在多个方面中提出了容器化应用管理的方案。
在第一方面中,本披露提供一种容器化应用管理的容器设备。该设备包括容器,其配备有主控制器和至少一个容器内应用程序。所述主控制器用于协调容器内应用程序与宿主系统上的外部应用程序之间的通信及其操作;容器引擎,其用于在宿主系统上创建支持所述容器内应用程序执行的虚拟化环境;以及复制控制器,其用于管理来自容器内主控制器的指令,并协调容器与宿主系统上的外部应用程序之间的交互。
在一些实施例中,所述主控制器还用于根据任务优先级和/或资源可用性调度容器内应用程序的任务。
在一些实施例中,其中所述复制控制器还用于将从所述主控制器接收到的任务请求传递给宿主系统上的应用程序,以便执行任务。
在一些实施例中,所述复制控制器还用于监控所述宿主系统上的外部应用程序的状态,并向所述主控制器报告。
在一些实施例中,所述主控制器还用于为使用消息协议与所述复制控制器进行通信。
在一些实施例中,所述主控制器与所述复制控制器之间的通信信道为基于管道机制的先进先出(FIFO)通道。
在一些实施例中,所述复制控制器还用于以守护进程的形式在宿主系统上运行,以实时监听来自所述主控制器的通信。
在一些实施例中,所述容器还包括任务管理器,其用于根据任务优先级、资源可用性、并发性和/或依赖性来确定任务的队列和分配任务。
在一些实施例中,所述任务管理器还包括用于所述任务跟踪和管理的后端数据库,以便在连接丢失或失败时启用所述任务的恢复或重试。
在一些实施例中,其中所述任务管理器还用于通过所述主控制器和复制控制器将所述任务分配给容器内应用程序或外部应用程序执行。
在第二方面中,本披露提供一种用于容器化应用管理的系统,包括:至少两个容器,其中每个容器配备有各自的主控制器和至少一个容器内应用程序,其中所述主控制器用于协调容器内应用程序与宿主系统上的外部应用程序之间的通信及其操作;任务管理器,其设置于至少一个所述容器中,用于通过所述主控制器来调度跨容器的任务;容器引擎,其用于在宿主操作系统上创建支持所述至少两个容器内应用程序执行的虚拟化环境;以及应用编程接口,其分别设置于所述至少两个容器处,以用于实现跨容器的通信。
在一些实施例中,所述主控制器还用于实现基于网络协议的跨容器通信。
在一些实施例中,所述应用编程接口还用于通过特定端口监听跨容器的通信,并使用唯一的应用编程接口密钥以确保跨容器通信的安全性。
在一些实施例中,还包括复制控制器,其用于管理来自所述容器内主控制器的指令,并协调容器与宿主系统上的外部应用程序之间的交互。
在一些实施例中,所述复制控制器还用于监控所述宿主系统上的外部应用程序的状态,并向所述主控制器报告。
在一些实施例中,所述任务管理器还用于根据任务优先级、资源可用性、并发性和/或依赖性来确定任务的队列和分配任务。
在一些实施例中,所述任务管理器还包括用于所述任务跟踪和管理的后端数据库,以便在连接丢失或失败时启用所述任务的恢复或重试。
在第三方面中,本披露提供一种用于容器化应用管理的电子设备,包括:宿主系统;以及根据第一方面中所述的用于容器化应用管理的容器设备或根据第二方面所述的用于容器化应用管理的系统。
在第四方面中,本披露提供一种用于容器化应用管理的电子装置,包括:处理器;以及存储器,其上存储有实现容器化的程序代码,当所述程序代码由所述处理器执行时,使得实现根据第一方面中所述的容器设备的操作,或使得实现根据第二方面中任意一项所述的系统。
在第五方面中,本披露提供一种计算机可读存储介质,其上存储有实现容器化的程序代码,当所述程序代码由所述处理器执行时,使得实现根据第一方面中的任意一项所述的用于容器化应用管理的容器设备的操作,或使得实现根据第二方面中的任意一项所述的用于容器化应用管理的系统。
根据如上所提供的容器设备、系统、电子设备、电子装置和计算机可读存储介质,本披露实施例通过提供高效的容器内和跨容器应用程序管理,能够优化任务调度和资源利用。特别地,本发明通过使用容器系统内建的任务管理系统以及与外部应用程序的通信和控制,从而实现单一多平台软件部署和构建健壮的容器化系统。进一步,在一些实施例中,通过先进的通信和监控机制,本披露的方案可以提高系统的稳定性和响应能力。具体地,通过主控制器和复制控制器来启用容器内的应用程序,从而调用、通信、控制或停止宿主系统上的应用程序,这样的设置使得宿主系统上的应用程序也可以作为资源管理系统的一部分,从而提供更灵活的操作和管理。
更进一步地,在一些实施例中,通过集成的任务管理器和后端数据库,可以实现任务的有效跟踪和管理,以及在连接丢失或失败时启用任务的恢复或重试。例如,本披露的任务管理器可以用于优先处理任务、充当代理并分配任务,并在连接丢失或故障时自动重试任务。通过这样的设置,可以为容器系统提供强大的容错和恢复能力,尤其是在例如可能涉及多个软件或工具并且具有不同的依赖性和控制需求的复杂流程中。在一些实施例中,通过采用安全的跨容器通信协议和API密钥,可以确保系统的数据安全和隐私保护。例如,跨容器任务控制的增强版本允许一个容器中的任务管理器通过主控制器调用、控制或停止另一个容器中的应用程序。这种跨容器通信通过保留的特定端口以实现网络连接,并通过使用唯一的API密钥以实现通信安全。
附图说明
通过参考附图阅读下文的详细描述,本披露示例性实施方式的上述以及其他目的、特征和优点将变得易于理解。在附图中,以示例性而非限制性的方式示出了本披露的若干实施方式,并且相同或对应的标号表示相同或对应的部分,其中:
图1是示出了现有技术中的容器在宿主机器和硬件上的配置的示图;
图2是示出了本披露一些实施例的容器系统的示例性结构框图;
图3是示出了本披露一些实施例的另一容器系统的示例性结构框图;
图4是示出本披露一些实施例的容器设备的示例性结构框图;以及
图5是示出了本披露另一些实施例的实现容器间交互的容器系统的示例性结构框图。
具体实施方式
下面将结合本披露实施例中的附图,对本披露实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本披露一部分实施例,而不是全部的实施例。基于本披露中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本披露保护的范围。
应当理解,本披露的说明书和权利要求书中使用的术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本披露说明书中所使用的术语仅仅是出于描述特定实施例的目的,而并不意在限定本披露。如在本披露说明书和权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。还应当进一步理解,在本披露说明书和权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本说明书和权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
如背景技术所描述的,当前现有技术中的容器系统或方案存在多种问题,包括需要对单一软件进行多次编译和质量保证以适应不同平台、自成体系且不易与外部第三方工具互动、缺乏使用外部线程或机器分配和管理工作的机制,以及在复杂流程中对多个软件或工具的不同依赖性和控制的需求,而这些流程并不具有一个能从失败、错误或连接丢失中恢复的健壮系统。
为解决上述问题,本披露的方案提出了一种具有内置任务管理器的容器系统,并能与外部应用程序实现通信和控制。本披露的技术方案实现了单一多平台软件部署和一个强大的容器系统,该系统能够与外部应用程序或另一容器系统进行互动,并具备从失败、错误或连接丢失中恢复的能力。通过本披露的方案,可以有效地克服了现有技术的局限性,提高了系统的整体效率和可靠性,同时确保了容器内外应用程序间的顺畅协作和通信。
下面结合附图来详细描述本披露的具体实施方式。
图1是示出了现有技术中的容器在宿主机器和硬件上的配置的示图。如图1中所示,其具体展示了现有技术中的传统容器化设置或部署。在宿主机器方面,该容器化部署由硬件101、宿主操作系统(Host O/S)102、应用程序103和104、容器引擎105以及运行时容器106组成。其中,容器106包括二进制文件和库(Bins&Libs)107,其是容器内应用程序108和109所必需的。在一些场景中,该二进制文件和库107可以提供必要的代码和数据,使得应用程序108和109能够在容器环境中执行其预定的功能。例如,这些二进制文件和库可以包含各种工具、库和支持文件,它们共同构成了应用程序所需的运行时环境。在一些配置中,容器中的二进制文件和库107可以基于与宿主操作系统102不同的操作系统或不同版本的操作系统。
在该典型的容器化系统中,容器内的应用程序108和109可以通过网络与容器外的现有应用程序103和104进行通信。然而,容器内的应用程序108和109无法调用、控制或停止容器外的应用程序103和104。这种限制凸显了现有技术中的关键不足,即,在传统的容器化设置中,容器内部的应用程序无法有效地与宿主系统及其外部应用程序进行全面互动,这限制了容器化应用在跨平台操作和复杂工作流程中的有效性和灵活性。
图2是示出了本披露一些实施例的容器系统的示例性结构框图。如图2中所示,该增强型容器化设置包括本披露的用于容器化应用管理的容器设备。该容器设备可以包括容器206,其配备有主控制器210和至少一个容器内应用程序(如应用程序208或209)。主控制器210用于协调容器内应用程序与宿主系统上的外部应用程序203和204之间的通信及其操作。进一步,该容器设备还可以包括容器引擎205,其用于在宿主操作系统(如Host O/S)202上创建支持所述容器内应用程序执行的虚拟化环境。另外,该容器设备还可以包括复制控制器211,其用于管理来自主控制器210的指令,并协调容器206与宿主系统上的外部应用程序203和204之间的交互。
在图2所示的示例性配置中,复制控制器211可以部署于宿主操作系统202上,并用于将从主控制器210接收到的任务请求传递给宿主系统上的应用程序203和204,以便执行任务并监控宿主系统上的外部应用程序的状态,并可以根据设置来向主控制器210报告。在一些实施方式中,主控制器210可以配置为使用消息协议与复制控制器211进行通信,且二者之间的通信信道为基于管道机制的先进先出(FIFO)通道。进一步,复制控制器211可以守护进程的形式在宿主系统上运行,以实时监听来自主控制器210的通信。这样的配置允许容器内应用程序与宿主系统的应用程序进行更为广泛和深入的互动,提升了容器系统的通用性和灵活性,同时也拓展了容器系统的功能范围和应用场景。
图3是示出了本披露一些实施例的另一容器系统的示例性结构框图。如图3所示,该容器架构在图2所展示的增强型容器化设置基础上进行进一步的扩展。具体地,容器306除了包括应用程序308和309,以及二进制文件和库(Bins/Libs)307外,还增加了任务管理器312。在一些实施场景中,此处的任务管理器312还可以用于根据任务优先级、资源可用性、并发性和/或依赖性来确定任务的队列和分配任务。进一步,任务管理器312还可以用于优先处理任务、充当代理并分配任务,并且还可以在连接丢失或故障时自动重试任务。附加地或可选地,任务管理器312还可以包括用于任务跟踪和管理的后端数据库,以便在连接丢失或失败时启用任务的恢复或重试。在分配任务时,任务管理器312可以通过主控制器310和复制控制器311将任务分配给容器306内的应用程序308和309或外部应用程序执行。
在图3所示配置中,主控制器310和复制控制器311继续保持其在图2中所示的相同功能,从而使得容器306内的应用程序308和309能够调用、通信、控制或停止宿主系统上的应用程序303和304。这样的安排使得宿主系统上的应用程序也可以作为资源管理对象的一部分,从而提供更灵活的操作和管理。进一步,通过图3所示容器系统的安排和布置,可以有效地提高容器平台在复杂任务处理和资源优化方面的性能,同时增强了系统对于任务失败或连接中断时的恢复能力。
图4是示出本披露一些实施例的容器设备的示例性结构框图。如图4中所示,该容器设备包括任务管理器312、主控制器310和复制控制器311,也即上文结合图3所描述的容器系统中的三个单元(或称组件)。因此,上文结合图3对任务管理器312、主控制器310和复制控制器311的描述同样适用于下文的描述。下文将通过示例来描述本披露中的任务管理器、主控制器和复制控制器如何相互协作以管理和分配容器内的任务。
首先,任务管理器负责接收任务,并根据资源可用性、应用程序需求和优先级等因素来执行任务调度。例如,如图中所示,任务管理器接收到三个任务:两个为针对应用程序APP1的任务A和B,以及一个为资源密集型应用程序APP2的任务C。由于APP1是轻量级的,任务A和B可以在容器设备内例如由主控制器310来执行。然而,APP2由于其内存和CPU使用密集,无法在当前容器内执行,因此任务C需要由复制控制器来执行对应的处理。
主控制器作为任务管理器和复制控制器之间的通信枢纽,使用例如持久命名管道(“persistent named pipe”)进行通信,这提供了类似文件(“file-like”)的接口,使得数据传输和任务委派更为简便。当任务管理器决定哪些任务由容器内执行,哪些任务需要外部资源时,主控制器可以将容器内无法执行的任务(如本例中的任务C)的执行委托给复制控制器。
如前文所述,复制控制器是一个服务守护进程,等待来自主控制器的通信。一旦接收到任务(如本例中的任务C),复制控制器负责将任务提交到外部系统执行,如图中所示的Linux/LFS系统。可以看出,本披露的这种设计允许资源密集型的任务在更适合的环境中运行,而不会影响容器内其他应用程序的性能。
在实际操作中,应用程序可以是单个或多个、相同或不同的软件或系统。由此,本披露的任务管理器和控制器具有充分的灵活性,可以适应不同类型和配置的应用程序,从而确保系统在多种运行环境下都能有效地分配和执行任务。通过这种设计方式,本披露提供了一种有效的容器化应用管理解决方案,可以优化资源利用,同时提高任务处理的效率和系统的整体可靠性。
图5是示出了本披露另一些实施例的实现容器间交互的容器系统的示例性结构框图。如图5中所示,该容器系统可以包括至少两个容器,如容器506和容器513,并且每个容器都配置有各自的主控制器,如图中分别所示出的主控制器510和516。具体地,容器506内部可以含有应用程序509、任务管理器512以及二进制文件和库(Bins/Libs)507,而容器513则可以包含应用程序515和二进制文件和库514。作为示例,前述两个容器都依赖于各自的容器引擎(分别为容器引擎505和503)来运行于虚拟化的环境中。从图中可以看出,这些引擎建立于宿主操作系统(Host O/S)502上,而该宿主操作系统运行于硬件501之上。
在本披露的容器系统中,应用程序可以是软件或系统,并且也可以包括单个或多个相同或不同的应用程序。这意味着容器内的应用程序,如应用程序509,不仅限于独立软件,并且也可以是构成更广泛系统一部分的多个协同工作的应用程序集合。在操作中,任务管理器512在容器506内负责基于任务优先级、资源可用性、并发性和/或依赖性来确定任务队列和分配任务。另外,任务管理器512还配备有自动重试机制,以确保在连接丢失或失败时任务能够得到恢复或重试。
就控制而言,容器间的任务控制可以通过主控制器510和516来实现,它们允许容器506中的任务管理器512调用、控制或停止另一个容器(例如容器513)中的应用程序515。这样的设计不仅提升了容器间的交互能力,也使得整个容器化系统能够更加灵活地管理和执行跨容器的复杂任务。
与图2和图3中所示容器架构系统类似,图5所示容器系统中的每个容器可以通过容器引擎(如容器引擎503和505)与宿主操作系统502互动,而宿主操作系统则运行于硬件501之上。通过这样的架构方式,可以确保容器内应用程序能够利用宿主硬件资源。可以理解的是,本披露的该容器系统架构布局优化了资源的使用,提高了系统的整体效率和可靠性。进一步,通过该架构设计,本披露的容器系统在处理分布式应用程序和任务时,能够提供高效的处理能力和良好的可扩展性。
在图5所示的容器系统中,每个容器都部署有应用编程接口(“API”,即特定端口),并且需要唯一的API密钥以实现安全访问和控制。这些API密钥作为认证凭证,允许授权实体,尤其是任务管理器来控制特定容器的功能,确保了一个受控制且经过验证的通信渠道。具体来说,本披露的容器设备配备有任务管理器和必要的API密钥,通过利用TCP/IP网络协议建立与其他容器的连接,并与每个容器有效沟通。这种沟通框架允许任务管理器与网络中的任何容器发起互动,促进整个容器化系统或环境中无缝的协调和任务执行。
如图5所示的容器系统对于混合环境中的软件部署特别有利。例如,该容器系统可以应用或部署于这样的互动场景中,即例如容器(比如Docker)与传统的负载共享设施(Load Sharing Facility,"LSF")之间的互动。就应用场景而言,容器在以云为中心的环境中部署,而LSF在更成熟的环境如半导体制造厂或无晶圆厂设计公司中广泛使用。此外,本披露的容器系统也适用于与其他软件互动的软件解决方案,即便这些软件可能不是容器/云原生的。
传统的容器/云原生解决方案要求所有应用程序和进程都在单个容器中运行,不允许容器之间的互动,容器作为独立的执行者并且在处理可分配到其他容器并利用其他机器资源如CPU/内存的复杂工作时没有协调功能。与传输方案不同,本披露的容器化管理方案可以使大数据分析任务分布于所有网络容器中,而不必担心宿主操作系统。在该场景中,任务管理器可以通过API分配并收集其他容器的结果。
基于上文的描述,本领域技术人员还可以理解本披露也公开了一种用于容器化应用管理的电子设备,其包括:宿主系统(如图2中所示出的Host O/S202)以及结合图2和图3所描述的用于容器化应用管理的容器设备。附加地或可选地,该电子设备也可以包括前述结合图4所详细讨论地用于容器化应用管理的系统。进一步,当使用程序代码来实施本披露所公开的方案时,本披露实施例还提供了一种计算机可读存储介质,其上存储有实现容器化的程序代码,当所述程序代码由所述处理器执行时,使得实现用于容器化应用管理的容器设备(如结合图2和图3描述的容器设备)的操作,或使得实现用于容器化应用管理的系统(如结合图4描述的容器系统)。
虽然本文已经示出和描述了本披露的多个实施例,但对于本领域技术人员显而易见的是,这样的实施例只是以示例的方式来提供。本领域技术人员可以在不偏离本披露思想和精神的情况下想到许多更改、改变和替代的方式。应当理解的是在实践本披露的过程中,可以采用对本文所描述的本披露实施例的各种替代方案。所附权利要求书旨在限定本披露的保护范围,并因此覆盖这些权利要求范围内的等同或替代方案。
Claims (20)
1.一种用于容器化应用管理的容器设备,其特征在于,包括:
容器,其配备有主控制器和至少一个容器内应用程序,其中所述主控制器用于协调容器内应用程序与宿主系统上的外部应用程序之间的通信及其操作;
容器引擎,其用于在宿主系统上创建支持所述容器内应用程序执行的虚拟化环境;以及
复制控制器,其用于管理来自容器内主控制器的指令,并协调容器与宿主系统上的外部应用程序之间的交互。
2.根据权利要求1所述的容器设备,其特征在于,所述主控制器还用于根据任务优先级和/或资源可用性调度容器内应用程序的任务。
3.根据权利要求1所述的容器设备,其特征在于,其中所述复制控制器还用于将从所述主控制器接收到的任务请求传递给宿主系统上的应用程序,以便执行任务。
4.根据权利要求1所述的容器设备,其特征在于,所述复制控制器还用于监控所述宿主系统上的外部应用程序的状态,并向所述主控制器报告。
5.根据权利要求1所述的容器设备,其特征在于,所述主控制器还用于使用消息协议与所述复制控制器进行通信。
6.根据权利要求1所述的容器设备,其特征在于,所述主控制器与所述复制控制器之间的通信信道为基于管道机制的先进先出(FIFO)通道。
7.根据权利要求1所述的容器设备,其特征在于,所述复制控制器还用于以守护进程的形式在宿主系统上运行,以实时监听来自所述主控制器的通信。
8.根据权利要求2所述的容器设备,其特征在于,所述容器还包括任务管理器,其用于根据任务优先级、资源可用性、并发性和/或依赖性来确定任务的队列和分配任务。
9.根据权利要求8所述的容器设备,其特征在于,所述任务管理器还包括用于所述任务跟踪和管理的后端数据库,以便在连接丢失或失败时启用所述任务的恢复或重试。
10.根据权利要求8所述的容器设备,其特征在于,其中所述任务管理器还用于通过所述主控制器和复制控制器将所述任务分配给容器内应用程序或外部应用程序执行。
11.一种用于容器化应用管理的系统,其特征在于,包括:
至少两个容器,其中每个容器配备有各自的主控制器和至少一个容器内应用程序,其中所述主控制器用于协调容器内应用程序与宿主系统上的外部应用程序之间的通信及其操作;
任务管理器,其设置于至少一个所述容器中,用于通过所述主控制器来调度跨容器的任务;
容器引擎,其用于在宿主操作系统上创建支持所述至少两个容器内应用程序执行的虚拟化环境;以及
应用编程接口,其分别设置于所述至少两个容器处,以用于实现跨容器的通信。
12.根据权利要求11所述的系统,其特征在于,所述主控制器还用于实现基于网络协议的跨容器通信。
13.根据权利要求11所述的系统,其特征在于,所述应用编程接口用于通过特定端口监听跨容器的通信,并使用唯一的应用编程接口密钥以确保跨容器通信的安全性。
14.根据权利要求11-13的任意一项所述的系统,其特征在于,还包括复制控制器,其用于管理来自所述容器内主控制器的指令,并协调容器与宿主系统上的外部应用程序之间的交互。
15.根据权利要求14所述的系统,其特征在于,所述复制控制器还用于监控所述宿主系统上的外部应用程序的状态,并向所述主控制器报告。
16.根据权利要求14所述的系统,其特征在于,所述任务管理器还用于根据任务优先级、资源可用性、并发性和/或依赖性来确定任务的队列和分配任务。
17.根据权利要求14所述的系统,其特征在于,所述任务管理器还包括用于所述任务跟踪和管理的后端数据库,以便在连接丢失或失败时启用所述任务的恢复或重试。
18.一种用于容器化应用管理的电子设备,其特征在于,包括:
宿主系统;以及
根据权利要求1-10的任意一项所述的用于容器化应用管理的容器设备或根据权利要求11-17的任意一项所述的用于容器化应用管理的系统。
19.一种用于容器化应用管理的电子装置,其特征在于,包括:
处理器;以及
存储器,其上存储有实现容器化的程序代码,当所述程序代码由所述处理器执行时,使得实现根据权利要求1-10的任意一项所述的容器设备的操作,或使得实现根据权利要求11-17的任意一项所述的系统。
20.一种计算机可读存储介质,其上存储有实现容器化应用管理的程序代码,当所述程序代码由所述处理器执行时,使得实现根据权利要求1-10的任意一项所述的用于容器化应用管理的容器设备的操作,或使得实现根据权利要求11-17的任意一项所述的用于容器化应用管理的系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311863334.7A CN118012568A (zh) | 2023-12-29 | 2023-12-29 | 用于容器化应用管理的容器设备、系统及相关产品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311863334.7A CN118012568A (zh) | 2023-12-29 | 2023-12-29 | 用于容器化应用管理的容器设备、系统及相关产品 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN118012568A true CN118012568A (zh) | 2024-05-10 |
Family
ID=90946932
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311863334.7A Pending CN118012568A (zh) | 2023-12-29 | 2023-12-29 | 用于容器化应用管理的容器设备、系统及相关产品 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN118012568A (zh) |
-
2023
- 2023-12-29 CN CN202311863334.7A patent/CN118012568A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8156179B2 (en) | Grid-enabled, service-oriented architecture for enabling high-speed computing applications | |
US7406699B2 (en) | Enhanced runtime hosting | |
US9571332B2 (en) | Methods and apparatuses for remote application provisioning automation over virtualized IT infrastructure | |
Neuman et al. | The Prospero resource manager: A scalable framework for processor allocation in distributed systems | |
EP0849921B1 (en) | Apparatus and method for dispatching client method calls within a server computer system | |
CN111212116A (zh) | 一种基于容器云的高性能计算集群创建方法和系统 | |
US8151147B2 (en) | Synchronize error handling for a plurality of partitions | |
JP2008527513A (ja) | グリッド環境にサブミットされたグリッド・ジョブによる使用の前のリソース機能の検査 | |
US11398989B2 (en) | Cloud service for cross-cloud operations | |
CN108228330B (zh) | 一种串行化的多进程任务调度方法和装置 | |
EP3633508A1 (en) | Load distribution for integration scenarios | |
Baliś et al. | A solution for adapting legacy code as web services | |
US8683475B2 (en) | Method and apparatus for grid enabling standard applications | |
CN114745377B (zh) | 边缘云集群服务系统及实现方法 | |
CN118012568A (zh) | 用于容器化应用管理的容器设备、系统及相关产品 | |
Solt et al. | Scalable, fault-tolerant job step management for high-performance systems | |
US8752052B2 (en) | Sub-dispatching application server | |
US10528391B1 (en) | Execution manager for binary objects operating across private address spaces | |
Zervas et al. | Virtual clusters: isolated, containerized HPC environments in kubernetes | |
US20230034779A1 (en) | Service mesh for composable cloud-native network functions | |
CN117891581A (zh) | 一种操作系统 | |
Baratloo et al. | Just-in-time transparent resource management in distributed systems | |
CN116755838A (zh) | 基于计算池软件虚拟化方式在Kubernetes上调度Windows应用程序的方法 | |
CN115202818A (zh) | 基于Jenkins的构建任务处理方法、装置、电子设备和介质 | |
CN117950816A (zh) | 作业调度方法、装置和芯片 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |