DE102021206374A1 - Verfahren zum Bearbeiten eines Systemabbilds - Google Patents

Verfahren zum Bearbeiten eines Systemabbilds Download PDF

Info

Publication number
DE102021206374A1
DE102021206374A1 DE102021206374.8A DE102021206374A DE102021206374A1 DE 102021206374 A1 DE102021206374 A1 DE 102021206374A1 DE 102021206374 A DE102021206374 A DE 102021206374A DE 102021206374 A1 DE102021206374 A1 DE 102021206374A1
Authority
DE
Germany
Prior art keywords
file
files
attribute
until
system image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102021206374.8A
Other languages
English (en)
Inventor
Thomas Mittelstaedt
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102021206374.8A priority Critical patent/DE102021206374A1/de
Priority to US17/843,499 priority patent/US20220405242A1/en
Priority to CN202210700857.9A priority patent/CN115509551A/zh
Publication of DE102021206374A1 publication Critical patent/DE102021206374A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/16File or folder operations, e.g. details of user interfaces specifically adapted to file systems
    • G06F16/164File meta data generation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • G06F8/63Image based installation; Cloning; Build to order
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/16File or folder operations, e.g. details of user interfaces specifically adapted to file systems
    • G06F16/162Delete operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/50Information retrieval; Database structures therefor; File system structures therefor of still image data
    • G06F16/58Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Library & Information Science (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Stored Programmes (AREA)
  • Debugging And Monitoring (AREA)

Abstract

Verfahren zum Bearbeiten eines Systemabbilds (54), das eine Abbildung eines Dateiensystems darstellt, wobei jeder Datei in dem Dateiensystem ein Attribut zugeordnet ist, wobei dieses Attribut eine letzte Zugriffszeit auf diese Datei darstellt, wobei zunächst die Attribute aller Dateien auf einen vorgegebenen Wert gesetzt werden, das Systemabbild (54) ausgeführt wird und darauf alle Attribute überprüft werden und abschließend die Dateien gelöscht werden, deren Attribut den voreingestellten Wert aufweisen.

Description

  • Die Erfindung betrifft ein Verfahren zum Berarbeiten eines Systemabbilds und eine Anordnung zum Durchführen des Verfahrens. Die Erfindung betrifft weiterhin ein Computerprogramm und ein maschinenlesbares Speichermedium.
  • Stand der Technik
  • Unter einem Systemabbild, das auch als Image bezeichnet wird, ist die Abbildung eines Dateiensystems in eine Datei zu verstehen. In dieser Datei sind dann typischerweise alle Daten bzw. Dateien des abgebildeten Dateiensystems enthalten.
  • Systemabbilder bzw. Images für Linux-Systeme werden derzeit durch die Installation von Software-Paketen realisiert. Zu beachten ist hierbei, dass diese Installations-Pakete in den meisten Fällen größer sind, d. h. mehr Dateien umfassen, als für die Geräte-Funktion notwendig ist. Außerdem ist zu berücksichtigen, dass Pakete indirekt durch Abhängigkeiten aus angegebenen Paketen zusätzlich installiert werden.
  • Dies führt zu System-Installationen, die größer sind als für die Funktion des Gerätes erforderlich ist. Heutzutage werden die Systemabbilder durch Hand-Nachbearbeitung von Spezialisten, bei der unnötige Dateien identifiziert werden, oder durch maßgeschneiderte Installations-Pakete optimiert. Diese können jedoch nicht skalierbar angewendet werden. Durch den erhöhten Speicherplatzbedarf werden größere Speicherbausteine notwendig, die die Kosten des Geräts, insbesondere bei niedrigen Stoffkosten, deutlich erhöhen können. Es wird in diesem Zusammenhang auf Punkt 1 in den Figuren verwiesen.
  • Offenbarung der Erfindung
  • Vor diesem Hintergrund werden ein Verfahren mit den Merkmalen des Anspruchs 1 und eine Anordnung gemäß Anspruch 8 vorgestellt. Es werden weiterhin ein Computerprogramm nach Anspruch 9 sowie ein maschinenlesbares Speichermedium mit den Merkmalen des Anspruchs 10 vorgestellt. Ausführungsformen ergeben sich aus den abhängigen Ansprüchen und aus der Beschreibung.
  • Das vorgestellte Verfahren dient zum Bearbeiten eines Systemabbilds, das eine Abbildung eines Dateiensystems darstellt, wobei jeder Datei in dem Dateiensystem ein Attribut zugeordnet ist. wobei dieses Attribut eine letzte Zugriffszeit auf diese Datei darstellt. Es werden dann zunächst die Attribute aller Dateien auf einen vorgegebenen Wert gesetzt und das Systemabbild wird ausgeführt. Dann werden alle Attribute überprüft. Abschließend werden die Dateien gelöscht, deren Attribut den voreingestellten Wert aufweisen.
  • Die beschriebene Anordnung dient zum Durchführen des vorgestellten Verfahrens und ist bspw. in einer Hardware und/oder Software implementiert. Das vorgestellte Computerprogramm umfasst Programmcodemittel zum Durchführen des Verfahrens und kann auf einem maschinenlesbaren Speichermedium abgelegt sein.
  • Mit dem vorgestellten Verfahren kann die Größe der Systemabbildungen, die auch als System-Installationen bezeichnet werden, effektiv und automatisiert verringert werden, so dass der benötigte Speicher effektiv genutzt wird. Ist es auf diese Weise möglich, kleinere Speicherbausteine einzusetzen, können die Geräte-Kosten ohne Einschränkung der Funktionalität gesenkt werden. Außerdem können Hinweise für die Optimierung der System-Installation für die Entwicklung gewonnen werden.
  • Das vorgestellte Verfahren beruht auf der Markierung aller Dateien, die als Lösch-Kandidat in einer System-Installation in Frage kommen, und der Eigenschaft des Betriebssystems oder des Prozessors, diese Markierung bei Zugriff wieder zu entfernen. Dazu wird in Ausgestaltung in einem Test-System ohne weitere Hardware das Systemabbild präpariert, alle gewünschten Funktionen ausgeführt und danach das System auf ungenutzte Dateien abgesucht. Diese werden dann gelöscht. Diese Einstellung kann später auf andere System-Installationen bereits bei der Erzeugung angewendet werden, ohne erneut ein Test-System zu verwenden. Es ist somit nicht erforderlich, eine zusätzliche Testhardware anzuschließen, bspw. Zusatzspeicher oder eine spezielle Debugger-Hardware.
  • Es wird somit eine Funktion, nämlich letzte Zugriffszeit, insbesondere moderner Filesysteme genutzt, um zu bestimmen, welche Dateien verwendet werden.
  • Alternativ kann eine Implementation auch mit Hardware-Erweiterungen oder speziellen Datei-System-Eigenschaften die gleiche Wirkung erzielen.
  • Es kann auch mit einem Speichersystem und Speicherbereichen und ggf. einer Hardware-Erweiterung anstelle eines Dateisystems und Files die gleiche Wirkung erzielt werden.
  • Weitere Vorteile und Ausgestaltungen der Erfindung ergeben sich aus der Beschreibung und den beigefügten Zeichnungen.
  • Es versteht sich, dass die voranstehend genannten und die nachstehend noch zu erläuternden Merkmale nicht nur in der jeweils angegebenen Kombination, sondern auch in anderen Kombinationen oder in Alleinstellung verwendbar sind, ohne den Rahmen der vorliegenden Erfindung zu verlassen.
  • Figurenliste
    • 1 zeigt in einem Schaubild ein Testsystem und eine Zielhardware zur Verdeutlichung einer Ausführungsform des vorgestellten Verfahrens.
    • 2 zeigt in einem Schaubild eine Erzeugung eines Systemabbilds.
  • Ausführungsformen der Erfindung
  • Die Erfindung ist anhand von Ausführungsformen in den Zeichnungen schematisch dargestellt und wird nachfolgend unter Bezugnahme auf die Zeichnungen ausführlich beschrieben.
  • In den Figuren sind Ziffern 1 bis 10 umrandet dargestellt, auf die nachfolgend, als Punkte bezeichnet, noch eingegangen wird.
  • 1 zeigt in einem Schaubild ein Testsystem 50 und ein Zielsystem 52. In dem Testsystem ist bei Punkt 1 eine Systeminstallation bzw. ein Systemabbild 54 mit der Größe X dargestellt, die folgende Dateien umfasst:
    • /Pfad1/Datei11
    • /Pfad1/Datei12
    • /Pfad1/Datei13
    • /Pfad2/Datei21
    • /Pfad2/Datei22
    • /Pfad2/Datei23
    • /Pfad3/Datei31
    • /Pfad3/Datei32
    • /Pfad3/Datei33
    • /Pfad4/Datei41
    • /Pfad4/Datei42
    • /Pfad4/Datei43
  • Weiterhin ist unter Punkt 2 angezeigt: ein leeres Feld 60, das eine Datei bezeichnet, auf die nicht zugegriffen wird, ein gestricheltes Feld 62, das eine Datei bezeichnet, auf die zugegriffen wird, und ein gepunktetes Feld 64, das eine Datei bezeichnet, die ausgeschlossen wird. Entsprechend sind die weiteren Felder in dieser Darstellung wiedergegeben.
  • Weiterhin ist unter Punkt 5 in dem Zielsystem 52 das Systemabbild 54 gezeigt, mit den vorstehend benannten Dateien, wobei diese entsprechend unter der Vorgabe gemäß Punkt 2 gekennzeichnet sind. Unter Punkt 6 ist mit Bezugsziffer 70 ein Feld bezeichnet, dass eine Anwendung APP1 wiedergibt. Unter Punkt 7 sind angegeben ein Demon 72 und damit ein Prozess, der im Hintergrund läuft, sowie ein Boot-Vorgang 74.
  • Punkt 8 markiert die Dateien des Systemabbilds 54, auf die zugegriffen wird. Es ergibt sich dann ein reduziertes Systemabbild 80 und unter Punkt 10 eine Liste 82 von Dateien, auf die zugegriffen wird und die ausgenommen sind. Die Größe dieses reduzierten Systemabbilds 80 ist Y, wobei gilt Y < X.
  • Dateien, auf die zugegriffen wird, sind in diesem Fall:
    • /Pfad1/Datei11
    • /Pfad1/Datei13
    • /Pfad2/Datei21
    • /Pfad2/Datei22
    • /Pfad3/Datei32
    • /Pfad3/Datei33
  • Dateien, die ausgenommen sind, sind:
    • /Pfad4/Datei41
    • /Pfad4/Datei42
    • /Pfad4/Datei43
  • Unter Punkt 9 ist eine Liste 86 gezeigt, die umfasst:
    • /Pfad2/Datei23
    • /Pfad3/Datei31
  • In einen Papierkorb 88 verschoben wird die Datei 90/Pfad/Datei 12.
  • 2 zeigt wiederum das Systemabbild 54 und ein simuliertes System 100. Gleiche Bezugsziffern zeigen hier gleiche Komponenten bzw. Einheiten.
  • Bei modernen Datei- bzw. File-Systemen für Linux, wie bspw. ext4, btrfs, existiert ein Attribut „Access time“ (atime), nämlich ein Zahlenwert, der die letzte Zugriffszeit auf diese Datei darstellt. Dieses Attribut wird auf 0, dies entspricht dem 1.1.1970, gesetzt, also den Status auf UNACCESSED. Dies bedeutet, dass die Datei nicht verwendet wird. Wenn im späteren Verlauf irgendein Programm auf eine Datei zugreift, setzt das Betriebssystem das Attribut auf die Zeit des letzten Zugriffs, ungleich 0. Für den Ablauf wird ein Wert ungleich 0 als ACCESSED, d. h. Datei wird verwendet, interpretiert. Es wird auf Punkt 2 in den Zeichnungen verwiesen.
  • Bei einem nicht funktionellen Attribut funktioniert der Ablauf nicht.
  • Der Ablauf wird in gleicher Weise auf zwei Umgebungen ausgeführt
    • • Auf der Ziel-Hardware mit einem Testsystem, siehe Punkt 3 in 1, können mehr Daten ausgemessen werden, diese dienen als Konfiguration für die nächste Umgebung.
    • • Bei der Erzeugung neuer System-Installationen, in der Zeichnung Punkt 4 in 2, auf einer simulierten Hardware, d. h. Einsatz von chroot, qemuuser-static, können weniger Daten ausgemessen werden. Aufgrund der strukturellen Ähnlichkeit zum Testsystem werden Daten aus dem Testsystem auf der Ziel-Hardware verwendet.
  • chroot ist ein Linux-Programm zum temporären Umschalten auf ein neues Root-File-System. Damit wird ein Verzeichnis unter dem Pfad „<path>“, als bspw. /dir1/dir2/dir3 so umgeschaltet, dass es als „/“ mit allen Inhalten erscheint. Also wird z. B.:
    /dir1/dir2/dir3 -> /
    /dir1/dir2/dir3/dir4 -> /dir4
    /dir1/dir2/dir3/dir5/file1 -> /dir5/file1
  • Dieses wird verwendet, um temporär auf andere Systeme umzuschalten und Kommandos auf diesen Systemen auszuführen und Daten zu verändern. Es ist somit eine Art Simulation des umgeschalteten Systems ohne Booten und Hardware.
  • quemuc-user-static ist ein Paket von Linux-Programmen, die es zusätzlich erlauben, Programme für andere Prozessor-Architekturen auszuführen. Es emuliert also einen architekturfremden Prozessor. Damit ist es möglich, auf einem PC mit x86-Architektur bspw. ARM-Programme auszuführen, wenn auch deutlich langsamer.
  • Beide Programme ermöglichen es, Images von Target- bzw. Zielsystemen auf PC-Entwicklungs-Systemen auszuführen, wenn auch ohne Boot-Vorgang. Es gibt weitere Techniken, auch den Boot-Vorgang in Näherung auf einer Simulation und einer Prozessor-Emulation auszuführen. Allerdings sind diese niemals vollständig gleich zu einem wirklichen Hardware-System.
  • Der Ablauf besteht aus drei Phasen und wird auf beiden Umgebungen mit kleinen Unterschieden ausgeführt:
    1. 1. Alle Dateien des Systemabbilds bzw. der System-Installation werden auf UNACCESSED, d. h. Datei wird nicht verwendet, gesetzt. Dabei werden Systemverzeichnisse bzw. Systemdateien und benutzerdefinierte Verzeichnisse bzw. Dateien ausgenommen, die durch die Prozedur nicht behandelt werden sollen, siehe Punkt 5 in den Figuren.
    2. 2. Jetzt werden Funktionen auf dem System ausgeführt, die die Funktion des Produktes darstellen. Dabei greift das System auf Dateien bzw. Programme zu, die wiederum weitere Datei-Zugriffe durchführen. Bei allen Datei-Zugriffen werden diese Dateien dabei auf ACCESSED gesetzt, siehe Punkt 8 in den Figuren. Da das Mess-System völlig transparent arbeitet, kann diese Test-Phase auf der Ziel-Hardware auch dezentral im Zuge eines System-Tests erfolgen.
      • 2.1 Auf der Ziel-Hardware mit einem Testsystem, siehe Punkt 3 in den Figuren, wird ausgeführt bzw. berücksichtigt:
        • • Direkter Aufruf von Programmen bzw. Apps, siehe Punkt 6 in den Figuren, Start von Hintergrund-Diensten, d. h. Daemons oder Services, siehe Punkt 7 in den Figuren,
        • • Startup und Shutdown des Systems, siehe Punkt 7 in den Figuren,
        • • Laden von Kernel-Modulen für die Ziel-Hardware, siehe Punkt 7 in den Figuren,
        • • Ausführung hardwarenaher Treiber, siehe Punkt 7 in den Figuren.
      • 2.2 Bei der Erzeugung neuer System-Installationen, siehe Punkt 4 in den Figuren, auf einer simulierten Hardware wird ausgeführt bzw. berücksichtigt:
        • • direkter Aufruf von Programmen bzw. Apps, siehe Punkt 6 in den Figuren,
        • • Benutzung von Daten aus dem Testsystem auf der Ziel-Hardware, siehe Punkt 10 in den Figuren.
    3. 3. Als Abschluss werden alle Dateien, die immer noch auf UNACCESSED gesetzt sind, gelöscht, siehe Punkt 9 in den Figuren. Die Information über alle benutzten Dateien wird als Konfiguration abgespeichert, siehe Punkt 10 in den Figuren.
  • Das vorgestellte Verfahren kann grundsätzlich auf allen Linux-Systemen eingesetzt werden. Haben andere Betriebssysteme wie Windows, QNX vergleichbare Datei-System-Attribute, ist auch dort der Einsatz denkbar.
  • Insbesondere kleine Produkt-Installationen, wie bspw. IOT-Geräte, mit definiertem Funktionsumfang profitieren am meisten von dem vorgestellten Verfahren.
  • IOT-Geräte (IOT: Internet of things) sind Klein-Geräte des täglichen Gebrauchs, wie bspw. Waschmaschinen, Werkzeuge, Heizungssteller, Haustechnik wie Lampen usw., die mit einer Internet-Verbindung ausgestattet sind, dessen Hauptbenutzung jedoch über das Gerät erfolgt. Die Internet-Verbindung schafft für den Kunden Zusatznutzen wie:
    • Lampen von Smartphone schalten,
    • Kaffeestand eines Vollautomaten prüfen und nachbestellen,
    • nachschauen, ob der Herd noch an ist,
    • die Waschmaschine laufen lassen, wenn der Strom günstig ist.
  • IOT-Geräte sind übliche Geräte, die aber über die Internet-Verbindung auch in der digitalen Welt repräsentiert werden und denen auf diesem Wege zusätzliche, für Kunden nützliche, Funktionen zugeordnet werden oder werden können. Diese Funktionen können beispielsweise Fernsteuerungs- und Ferndiagnose-Funktionen sein.

Claims (10)

  1. Verfahren zum Bearbeiten eines Systemabbilds (54), das eine Abbildung eines Dateiensystems darstellt, wobei jeder Datei in dem Dateiensystem ein Attribut zugeordnet ist, wobei dieses Attribut eine letzte Zugriffszeit auf diese Datei darstellt, wobei zunächst die Attribute aller Dateien auf einen vorgegebenen Wert gesetzt werden, das Systemabbild (54) ausgeführt wird und darauf alle Attribute überprüft werden und abschließend die Dateien gelöscht werden, deren Attribut den voreingestellten Wert aufweisen.
  2. Verfahren nach Anspruch 1, das in einem Linux-Dateisystem durchgeführt wird, wobei als Attribut das Attribut Access time (atime) verwendet wird, dem ein Zahlenwert zugewiesen ist, der die letzte Zugriffszeit auf die Datei darstellt.
  3. Verfahren nach Anspruch 1 oder 2, bei dem die Attribute auf den Wert 0 gesetzt werden.
  4. Verfahren nach einem der Ansprüche 1 bis 3, bei dem vor Löschen der Dateien weitere Bedingungen überprüft werden.
  5. Verfahren nach einem der Ansprüche 1 bis 4, das bei einer Aktualisierung des Systemabbilds (54) durchgeführt wird.
  6. Verfahren nach einem der Ansprüche 1 bis 5, das in regelmäßigen Abständen durchgeführt wird.
  7. Verfahren nach einem der Ansprüche 1 bis 6, bei dem eine Vorauswahl der Dateien durchgeführt wird, deren Attribut überprüft wird.
  8. Anordnung zum Bearbeiten eines Systemabbilds (54), die zum Durchführen eines Verfahrens nach einem der Ansprüche 1 bis 7 eingerichtet ist.
  9. Computerprogramm mit Programmcodemitteln, das dazu eingerichtet ist, ein Verfahren nach einem der Ansprüche 1 bis 7 auszuführen, wenn das Computerprogramm auf einer Recheneinheit, insbesondere einer Recheneinheit in einer Anordnung gemäß Anspruch 8, ausgeführt wird.
  10. Maschinenlesbares Speichermedium mit einem darauf gespeicherten Computerprogramm nach Anspruch 9.
DE102021206374.8A 2021-06-22 2021-06-22 Verfahren zum Bearbeiten eines Systemabbilds Pending DE102021206374A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102021206374.8A DE102021206374A1 (de) 2021-06-22 2021-06-22 Verfahren zum Bearbeiten eines Systemabbilds
US17/843,499 US20220405242A1 (en) 2021-06-22 2022-06-17 Method for processing a system image
CN202210700857.9A CN115509551A (zh) 2021-06-22 2022-06-20 用于处理系统映像的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102021206374.8A DE102021206374A1 (de) 2021-06-22 2021-06-22 Verfahren zum Bearbeiten eines Systemabbilds

Publications (1)

Publication Number Publication Date
DE102021206374A1 true DE102021206374A1 (de) 2022-12-22

Family

ID=84283907

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102021206374.8A Pending DE102021206374A1 (de) 2021-06-22 2021-06-22 Verfahren zum Bearbeiten eines Systemabbilds

Country Status (3)

Country Link
US (1) US20220405242A1 (de)
CN (1) CN115509551A (de)
DE (1) DE102021206374A1 (de)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7747627B1 (en) * 2005-12-09 2010-06-29 Cisco Technology, Inc. Method and system for file retrieval using image virtual file system
US9507670B2 (en) * 2010-06-14 2016-11-29 Veeam Software Ag Selective processing of file system objects for image level backups
US9032199B1 (en) * 2012-12-28 2015-05-12 Google Inc. Systems, devices, and methods for capturing information, creating loadable images, and providing for restarts in a computer system
US10157103B2 (en) * 2015-10-20 2018-12-18 Veeam Software Ag Efficient processing of file system objects for image level backups
US11210269B2 (en) * 2018-02-13 2021-12-28 Red Hat, Inc. System and method for deduplicating container image storage data
US11163585B2 (en) * 2019-11-18 2021-11-02 Google Llc Post hoc image and volume review of short-lived Linux containers

Also Published As

Publication number Publication date
US20220405242A1 (en) 2022-12-22
CN115509551A (zh) 2022-12-23

Similar Documents

Publication Publication Date Title
DE112011103829B4 (de) Verfahren und System zum Erzeugen einer virtuellen Maschine auf der Grundlage von Vorlagen
DE69720821T2 (de) Fehlersuchsystem für Programme mit einer graphischen Benutzerschnittstelle
DE69811474T2 (de) Rechnerarchitektur zur aufschiebung von exceptions statischer spekulativer befehle
DE102016214786A1 (de) Anwendungsprofiling-Jobmanagement-System, -Programm und -Verfahren
EP2400387B1 (de) Verfahren zur Performanceverbesserung von Computern
DE112013000656T5 (de) System und Verfahren zum Verringern der Speichernutzung durch optimales Platzieren von virtuellen Maschinen in einem virtualisierten Rechenzentrum
DE112013001711T5 (de) Optimieren von Unterroutine-Aufrufen auf der Grundlage der Architekturebene einer aufgerufenen Unterroutine
DE102005008520A1 (de) Verfahren zum Überwachen eines Verzeichnisses in einem Computersystem, Computerprogramm-Produkt und Computersystem zum Ausführen dieses Verfahrens
DE112013003873T5 (de) Verfahren und Vorrichtung zum Patchen
DE102021125630A1 (de) Datensynchronisation in einem datenanalysesystem
DE102012203534A1 (de) Hardware-Charakterisierung für die Anwendung in Bezug auf virtuelle Umgebungen
DE102012217315A1 (de) Verwenden von nativen Routinen an Stelle von emulierten Routinen in einer emulierten Anwendung
DE112018002316T5 (de) Codeabdeckungsverfolgung für ein mikrocontroller-programm
DE102012221261A1 (de) Verfahren zum Zwischenspeichern und System zum Ausführen des Verfahrens zum Zwischenspeichern zum Betreiben eines mindestens einen Host-Computer aufweisenden Computerserversystems
DE112009001892T5 (de) Datensatz basierte Codestruktur
DE102021206374A1 (de) Verfahren zum Bearbeiten eines Systemabbilds
EP1352322B1 (de) Durchführung eines zeitoptimierten austausches einer software-applikation
DE102018127317B3 (de) Verfahren und vorrichtungen zur computerimplementierten erzeugung eines ausführbaren programmcodes und zur ausführung eines ausführbaren programmcodes
DE112020000657T5 (de) Dienstverwaltung in einem dbms
DE112010003774T5 (de) Kompatibilität auf objektebene und klassenskalierung unter verwendung semantischer werte
DE19908866C1 (de) Verfahren zum Übertragen eines Softwaresystems auf andere Hardwareplattformen
DE3321131A1 (de) Selbstlernende rechenmaschine
DE19926467C1 (de) Verfahren zum Betreiben eines Computersystems, Bytecode-Verifier und Computersystem
DE102010032765B4 (de) Automatische Verifizierung von Übersetzungen
DE60030189T2 (de) Befehlsübersetzungsverfahren