TWI588677B - Method and mobile computing infrastructure for mobile device based cluster computing architecture Preparation, computer program - Google Patents
Method and mobile computing infrastructure for mobile device based cluster computing architecture Preparation, computer program Download PDFInfo
- Publication number
- TWI588677B TWI588677B TW105110829A TW105110829A TWI588677B TW I588677 B TWI588677 B TW I588677B TW 105110829 A TW105110829 A TW 105110829A TW 105110829 A TW105110829 A TW 105110829A TW I588677 B TWI588677 B TW I588677B
- Authority
- TW
- Taiwan
- Prior art keywords
- container
- mobile computing
- computing device
- task
- secure
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 205
- 238000004590 computer program Methods 0.000 title claims description 11
- 230000008569 process Effects 0.000 claims description 178
- 238000004891 communication Methods 0.000 claims description 34
- 238000001914 filtration Methods 0.000 claims description 2
- 238000012545 processing Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 10
- 230000008901 benefit Effects 0.000 description 6
- 238000004422 calculation algorithm Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 6
- 230000002411 adverse Effects 0.000 description 5
- 238000013473 artificial intelligence Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 238000002955 isolation Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000001934 delay Effects 0.000 description 2
- 238000007667 floating Methods 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/466—Transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/547—Remote procedure calls [RPC]; Web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2209/00—Indexing scheme relating to G06F9/00
- G06F2209/54—Indexing scheme relating to G06F9/54
- G06F2209/549—Remote execution
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Stored Programmes (AREA)
- Mobile Radio Communication Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
Description
本發明揭示各方面大體上涉及無線通訊系統,尤其涉及配置移動計算設備組建計算資源集群。
傳統的大規模計算系統依賴於強大的數以千計的CPU內核集群,例如,位於美國橡樹嶺國家實驗室的Cray XK7使用560,640個Opteron內核,提供每秒約17590萬億次的浮點運算(tera-floating point operations per second,TFlops),其中每個Opteron 6274內核提供每秒2820億次的浮點運算(giga-floating point operations per second,GFlops)。上述Cray XK7的成本約為1億美元,要求安裝空間大,消耗電量大且維護頻繁、昂貴。因為操作這些大規模計算系統的成本高、資源要求多,所以很少有企業能夠購買和操作這些系統。
隨著用戶將首選的計算平臺從桌上型電腦及傳統筆記型電腦轉變為諸如智慧手機、平板手機、平板電腦設備等移動設備,可用移動計算設備的數量急劇飆升。據估計,全球有超過10億台智慧手機,其中許多都可通過公共網路架構訪問。這些絕大部分移動計算設備都配有基於ARM控股公司開發的指令集及架構的處理內核,例如熱門的Cortex內核。這些絕大部分移動計算設備運行的是Linux作業系統。一個Cortex A15內核可提供約100GFlops,三個Cortex A15內核提供的計算能力相
當於一個Opteron 6274內核。例如,假設每台移動設備包含至少一個Cortex A15內核,使用170萬台移動設備能夠組建計算能力與一些世界上最大的超級電腦不相上下的集群。
使用移動設備的空閒計算能力面臨許多挑戰。手機、平板電腦等移動計算設備能訪問敏感的個人及商業相關資訊。因此,使用這些設備上的空閒計算資源需要可靠有力的安全保障。手機或其它移動計算設備的用戶不能容忍資料延遲或緩慢回應時間。因此,必須保證在移動計算設備,尤其是手機或其它以用戶為主的應用上的回應時間快和延遲短。
近來,基於雲的計算日益成為使用一組通過公共廣域網路通信的遠端部署的計算資源提供計算服務和/或資源的象徵。在本文中,術語雲端服務架構指的是遠端部署的通過公共網路通信的計算資源集合,這樣,可協調任意部分資源或全部資源解決同一計算問題或執行一組協同計算任務。雲端服務架構可被視為一種分佈著各個計算資源或集群節點的計算集群,通過廣域網路通信,並且可執行相關計算任務,而非只能執行同一計算任務。
計算資料中心中的伺服器上已經廣泛部署了各種集群技術,包括軟體公司聯盟開發的LXC Linux Container、Docker,即針對Windows作業系統設計的開源容器技術、Rocket,基於標準的應用容器技術等等。
這些技術支援應用在獨立環境運行以保障安全,而且使應用在異構硬體架構上的部署更加簡單。
目前,正在研究和介紹針對移動計算設備等嵌入式設備的容器技術。例如,一些早期技術包括三星公司開發的KNOX以及英特爾子公
司開發的安卓McAfee安全容器(McAfee Secure Container for Android)。這些容器實現要求設備上的所有容器使用同一作業系統,需要配置一些應用以保證其只能在容器內運行。在這些實現中,容器提供的是資料隔離,這樣資料屬於該容器內運行的應用,而運行在該容器外的或運行在另一容器內的其它應用不能訪問該資料。運行在該容器內的應用同樣也不能訪問其它任何應用的資料。
基於一種虛擬技術,提出了一個可替代方案。通過運行幾個都擁有各自作業系統的容器,該方案支持在同一嵌入式設備上運行複數個不同的作業系統。這些容器由根命名空間創建,其中根命名空間也運行無線訪問服務等能被這些容器內運行的各種作業系統同時訪問的服務。
雖然,也有其它組建嵌入式設備集群的嘗試,但這些方法並不使用類似容器的技術進行資料隔離。
因此,需要各種用於創建和管理移動計算設備上的安全容器資源的改進方法和設備、電腦程式,以及需要各種用於基於許多移動計算設備的空閒計算資源來創建雲端服務架構的方法和設備、電腦程式。
本發明的目的是提供一種用於將移動計算設備整合到雲端服務架構中的方法和移動計算設備、電腦程式。本發明的另一目的是提供一種用於安全訪問移動計算設備的空閒計算能力的方法和移動計算設備、電腦程式。
根據本發明第一方面,一種包括處理器的移動計算設備獲得上述及其它目的和優點。所述處理器用於執行init進程,其中所述init進程
包括容器管理器。所述處理器使用所述容器管理器創建複數個安全容器,以及在所述複數個安全容器的第一安全容器中執行第一移動設備進程。所述處理器用於在所述複數個安全容器的第二安全容器中執行集群節點進程,其中所述集群節點進程用於作為雲端服務架構的節點。
根據所述第一方面,在所述移動計算設備的第一種可能實施形式中,所述移動計算設備的空閒計算能力由所述移動計算設備提供給集群計算架構,所述移動計算設備還包括耦合到所述處理器的無線通訊介面;當執行所述集群節點進程時,所述處理器用於:從所述無線通訊介面接收任務請求;向所述init進程傳遞所述任務請求;從所述init進程接收任務結果;以及通過所述無線通訊介面傳輸所述任務結果。
根據如上所述第一方面或根據所述第一方面的所述第一種可能實施形式,在所述移動計算設備的第二種可能實施形式中,所述處理器可以執行集群計算架構的計算任務,其中當執行所述init進程時,所述處理器用於:創建與所述任務請求對應的任務容器;下載與所述任務請求對應的任務環境;在所述任務容器中執行任務;以及向所述第二安全容器發送任務結果。
根據如上所述第一方面或根據任一前述實施形式,在所述移動計算設備的第三種可能實施形式中,所述移動計算設備包括耦合到所述處理器的無線通訊介面,集群計算架構通過配置處理器執行以下操作來控制任務的執行:當執行所述集群節點進程時,從所述無線通訊介面接收任務生命週期命令,並向所述init進程發送所述接收到的任務生命週期命令,以及當執行所述init進程時,基於所述任務生命週期命令修改所述
任務容器的狀態,其中所述任務生命週期命令為開始命令、停止命令、暫停命令、恢復命令及撤銷命令之一。
根據所述第一方面或根據所述第一方面的任一前述實施形式,在所述移動計算設備的第四種可能實施形式中,一種裝置可提供所述安全容器之間的安全通信,其中所述init進程包括虛擬橋接器,所述處理器用於:將所述複數個安全容器中的每個安全容器以通信方式與所述虛擬橋接器耦合;以及基於預定過濾標準控制所述複數個安全容器中的安全容器對之間的通信。
根據所述第一方面的所述第四種可能實施形式,在所述移動計算設備的第五種可能實施形式中,所述處理器用於支持所述複數個安全容器中的安全容器與所述init進程之間的通信,並阻止所述複數個安全容器中安全容器之間的直接通信(無需兩者之間的所述init進程)。
根據如上所述第一方面或根據任一前述實施形式,在所述移動計算設備的第六種可能實施形式中,所述移動計算設備通過所述處理器執行以下操作優化可用空計算資源的利用率:當執行所述init進程時,基於啟發式方法將資源配置給所述複數個安全容器中的每個安全容器。
根據如上所述第一方面或根據任一前述實施形式,在所述移動計算設備的第七種可能實施形式中,通過使所述處理器在所述複數個安全容器中的第三安全容器中執行第二移動設備進程,用戶具有單個物理計算裝置的複數個移動設備。
根據如上所述第一方面的所述第七種可能實施形式,在所述移動計算設備的第八種可能實施形式中,通過使所述處理器在所述第一移
動設備進程上執行安全性原則沒有在所述第二移動設備進程上執行的嚴格,所述移動計算設備支援單獨控制每個移動設備進程的安全性原則。
根據如上所述第一方面或根據任一前述實施形式,在所述移動計算設備的第九種可能實施形式中,所述處理器用於:基於設定檔創建安全容器,其中所述設定檔僅能被所述init進程訪問;指定所述容器的啟動狀態;以及指定所述容器的資源配額。
根據如上所述第一方面或根據任一前述實施形式,在所述移動計算設備的第十種可能實施形式中,通過使所述處理器啟動所述第一移動設備進程和所述第二移動設備進程之一以及使當前啟動移動設備進程優先訪問所述移動計算設備的所有資源,所述移動計算設備保障所述用戶擁有良好的用戶體驗。
根據如上所述第一方面或根據任一前述實施形式,在所述移動計算設備的第十一種可能實施形式中,所述移動計算設備防止所述集群架構影響所述移動計算設備的用戶的用戶體驗,其中所述移動計算設備還包括用戶介面,所述處理器用於阻止所述集群進程訪問所述用戶介面。
根據如上所述第一方面或根據任一前述實施形式,在所述移動計算設備的第十二種可能實施形式中,通過使所述複數個安全容器中的每個所述安全容器包括不同的作業系統,所述移動計算設備提高了集群計算架構的靈活性和功能。
在本發明的第二方面,一種移動計算設備的方法獲得上述目的及其它目的和優點。所述方法包括:執行init進程,其中所述init進程包括容器管理器;使用所述容器管理器創建複數個安全容器;在所述複數
個安全容器的第一安全容器中執行第一移動設備進程;以及在所述複數個安全容器的第二安全容器中執行集群節點進程,其中所述集群節點進程用於作為雲端服務架構的節點。
在本發明的協力廠商面,一種包括非暫態性電腦程式指令的電腦程式獲得上述目的及其它目的和優點,其中當所述指令被處理器執行時,使得所述處理器執行第二方面所述的方法。
結合附圖,在本文所述實施例中,上述及其它方面、實施形式、較佳實施例的優點可顯而易見。然而,可理解的是,說明和附圖僅是示例性的,並不限制本發明範圍,關於本發明範圍,可參見所附申請專利範圍。本發明的其它方面和優點將在以下說明中描述,一部分在描述中顯而易見或在可實施本發明時知曉。此外,本發明內容和優點可通過在所附申請專利範圍中特別指出的方式和組合實現及獲得。
100、300‧‧‧移動計算設備
102、104、106‧‧‧安全容器
108‧‧‧中央控制進程
110‧‧‧作業系統內核
200‧‧‧雲端服務架構
202‧‧‧雲端服務
204、206、208‧‧‧通信鏈路
302‧‧‧處理器
304‧‧‧記憶體
306‧‧‧射頻單元
308‧‧‧用戶介面
310‧‧‧顯示器
312‧‧‧數位資料
402~420、502~514‧‧‧步驟
在以下本發明的詳述部分中,將參看附圖中所展示的示例性實施例來更詳細地解釋本發明,其中:圖1示出了一種移動計算設備的方框圖,所述移動計算設備示出了部署整合了本發明實施例各方面的集群節點進程的示例性實施例;圖2示出了一種整合本發明實施例各方面的雲端服務架構的示例性實施例的直觀圖;圖3示出了一種適合實施本公開實施例的移動計算設備的方框圖;圖4示出了一種使用移動計算設備作為雲或集群計算架構節點的示例性方法的流程圖,所述集群計算架構整合了本發明實施例各個方面;
圖5示出了一種在整合了本發明實施例各方面的雲端服務架構中執行任務的方法的示例性實施例的流程圖。
圖1示出了一種移動計算設備100的方框圖,所述移動計算設備100示出了部署集群節點進程的示例性實施例。所述移動計算設備100在其軟體架構中包括複數個安全容器102、104、106,複數個安全容器102、104、106由本文中稱為init的中央控制進程108管理。每個安全容器102、104、106提供如移動設備應用等應用可安全運行的隔離執行環境或進程空間。因此,容器在本文也可稱為進程。移動計算設備100包括一個init進程108,其為作業系統(operating system,OS)內核110啟動後開啟的第一實體。init進程108可在自己的容器內運行或可在OS空間內作為進程直接運行。
當init進程108在容器內運行時,所述容器應有合適的許可權管理所有容器以及分配移動計算設備100的所有計算資源。init進程108負責管理在移動計算設備100上運行的所有其它進程。init進程108也負責控制進程如何運行,即管理每個進程使用的資源並控制每個進程的安全許可權。資源管理指的是控制計算資源,例如分配進程能使用的空餘處理時間量、記憶體使用量、以及進程是否能訪問用戶介面、訪問檔案系統等。
安全許可權也可稱為許可權或限制,是指控制,例如允許或限制,對業務、資源或其它在設備上運行的進程的訪問。
在某些實施例中,init進程108創建三個獨立的安全容器102、104、106,在家庭容器(安全容器)104中啟動用於家用的移動設備進程,
在工作容器(安全容器)102中啟動工作用的移動設備進程,在第三安全容器中啟動集群節點進程106。在本說明書中,術語安全容器和進程可相互替換使用,指代特定安全容器或在所述安全容器內運行的進程,在使用這些術語的具體語境中可清楚它們的含義。
可使用工作容器或工作進程102訪問企業或商業網絡。因為企業或商業網絡通常會訪問敏感有價值的資訊,可為工作容器102配置最嚴格或限制性最高的安全性原則或安全控制。例如,工作容器102允許用戶訪問其公司電子郵件、文檔、工作通訊錄。工作容器102需保持安全及乾淨,即沒有一般因無限制互聯網活動帶來的病毒或間諜類型程式。
家庭容器104可具有限制性較少的並允許用戶進行風險較高的操作,例如上網、下載和執行應用或玩遊戲等的安全性原則。提供兩個獨立的移動設備容器就無需攜帶多台手機,一個用於工作一個用於個人用途或家用。
init進程108,可稱為根命名空間,提供了許多現有根進程沒有的新功能。init進程108能啟動和終止每個容器,能配置複數個容器同時運行。init進程108也用於暫停或恢復任何其創建的安全容器。啟動、暫停、恢復、停止及取消等命令用於控制安全容器的生命週期和在所述容器內運行的進程,可稱為生命週期命令。
init進程108也配置每個安全容器102、104、106在啟動期間,即當容器處於生命週期的運行狀態時能用的資源。init進程108能從設定檔中獲取資源需求,或從觸發創建容器的外部任務請求中獲取資源需求,或可基於任意人工智慧(artificial intelligence,AI)演算法自動配
置資源。這些AI演算法在本文指啟發式方法。分配給每個安全容器102、104、106的資源包括處理能力或CPU時間量、儲存容量以及其它資源。
通過有效利用移動計算設備100的空閒計算能力同時還保證移動計算設備100的用戶對移動計算設備100資源擁有最高優先訪問權的方式確定分配給每個安全容器102、104、106的資源。重要的是要確保移動計算設備100的用戶的體驗不會受到共用移動計算設備100資源的其它進程的不利影響。
集群節點進程106用於作為集群或雲端服務架構的節點。為此,集群節點協商使用空閒計算能力,即不需用於支援移動計算設備100用戶體驗的計算能力,以執行外部雲端服務(未示出)提供的計算任務。為避免對用戶體驗的不利影響,集群節點進程106用於在後臺運行。後臺進程或運行在後臺的進程指的是比前臺進程擁有的優先權低且不會訪問用戶介面的進程。因此,後臺進程對移動計算設備用戶基本上不可見,並不會對用戶體驗有不利影響。
容器或本文中的安全容器為一種用於創建隔離用戶空間實例的作業系統虛擬化的形式。OS內核110或init進程108賦予每個容器一組命名空間特性,這些特性形成一組隔離的計算資源,在其中可執行應用或進程。在現有容器(也稱為監獄)的資料隔離中,資料屬於在容器內運行的應用,不能被運行在另一個容器內的應用或運行在不同容器中的應用訪問。這種隔離使潛在的惡意應用以安全的方式運行,不會破壞作業系統或其它容器。init進程108創建的每個安全容器都可包含不同的作業系統,例如不同的Linux分佈,因此,可視為作業系統虛擬化的一種形式。
在現有的作業系統中,OS內核110創建根命名空間來提供諸如容器管理、資源配置等功能。在本文公開的示例性實施例中,init進程108作為第一或根命名空間啟動。init進程108可直接創建,或可替代地,可儲存在容器中。相比於現有根命名空間,init進程108提供了其它多種有益功能。
init進程108控制其已經創建的安全容器102、104、106的生命週期,能啟動和停止容器,能一次運行複數個容器。init進程108也能暫停或恢復任何在移動計算設備100上運行的安全容器102、104、106。
當啟動安全容器時,init進程108配置該安全容器或進程將使用的計算資源,例如記憶體、處理時間等。確定待分配給集群容器106的計算資源,以便充分利用移動計算設備100的空閒計算能力的同時保證移動計算設備100用戶擁有訪問所有所需資源的優先權,從而避免對用戶體驗的不利影響。如上所述,可基於AI演算法或啟發式方法自動確定分配給安全容器的資源,或較佳地,可基於設定檔配置資源。
創建容器基於的是預定預設配置。預設配置提供了創建容器的基本資訊,例如可在移動計算設備100上創建多少個安全容器,並提供安全容器的預設資源配置。也可在提供具體安全容器的特定資訊的附屬設定檔中提供每個安全容器的其它資訊。init進程108可基於設定檔中的資訊創建安全容器。
設定檔可在init進程108能訪問的電腦記憶體中儲存,且結構完整。每個設定檔可包含用於對應安全容器的名稱,並指定根檔案系統映射以及該映射的掛載點。設定檔中也提供了資源配額,例如分配給容器
的記憶體容量和處理器時間。較佳地,可使用設定檔資訊和啟發式方法的結合方式提供資源配額。設定檔也提供了對應安全容器的啟動狀態,例如是否預設啟動容器或按需啟動容器。默認啟動的容器在移動計算設備100啟動時就自動啟動,按需啟動的啟動狀態表明容器只能在init進程108接收到合適的請求後才能啟動。設定檔儲存在根或預設命名空間,只有init進程108才能修改。
可對安全容器進行配置,使得它們不會自動啟動。通過向init進程108發送請求,用戶或其它授權實體可修改安全容器的配置。一旦授權,init進程108將相應修改安全容器的配置,修改將在安全容器下次啟動時生效。在某些實施例中,每個安全容器中只授權一個進程向init進程108發送請求。
運行在移動計算設備100上的安全容器102、104、106在隔離進程空間中運行,不能相互通信。在移動計算設備100啟動時創建的虛擬橋接器提供安全容器102、104、106之間的通信。創建安全容器時,也創建了一對網路介面。一個網路介面與新建的安全容器相連,另一網路介面和虛擬橋接器相連,在安全容器和虛擬橋接器之間建立起了通信路徑。
在某些實施例中,虛擬橋接器可使用互聯網協議(Internet protocol,IP)通信;在虛擬橋接器啟動時,為虛擬橋接器分配一系列IP位址。基於互聯網協定的網路介面可稱為網際介面。虛擬橋接器支援在安全容器內運行的進程與主機作業系統或其它在不同安全容器中運行的進程進行通信。
出於安全考慮,在某些實施例中,宜將濾波模組和虛擬橋接器整合在一起。濾波模組可用於防止安全容器間的直接通信,只支持安全容器102、104、106與init進程108之間的通信。注意當的是,在某些實施例中,init進程108也可運行在安全容器中;在這些實施例中,濾波模組只用於支援init進程108的容器與其它安全容器之間的通信。
圖2示出了一種直觀圖,所述直觀圖描繪了移動計算設備100-1、100-2、100-3,例如如上所述的移動計算設備100,如何與雲端服務202一起作為雲端服務架構(由元件符號200表示)的集群節點。在圖2中只示出了三台移動計算設備100-1、100-2、100-3,但是由於有大量的移動計算設備在使用,雲端服務架構200可包括幾百萬台移動計算設備,形成大型分散式集群。這樣,通過利用幾百萬台移動計算設備100-1、100-2、100-3的空閒計算能力,雲端服務架構200可用於提供大規模計算能力。
每台移動計算設備100-1、100-2、100-3用於創建集群容器106-1、106-2、106-3,以及在集群容器106-1、106-2、106-3中運行集群節點進程。每個集群容器106-1、106-2、106-3會通過通信鏈路204、206、208與雲端服務202建立通信,加入集群。
當移動計算設備100-3忙於處理用戶請求時,集群容器106-3可暫時停止從雲端服務202接收請求,如虛線所示的集群節點106-3和通信鏈路208。通過暫停集群節點進程,移動設備100-5可避免對使用移動計算設備100-3的人的用戶體驗帶來不利影響。
配置每個移動計算設備100-1、100-2、100-3,使得在計算設備100-1、100-2、100-3上運行的init進程108-1、108-2、108-3會創建集群容器106-1、106-2、106-3,並在集群容器106-1、106-2、106-3中運行集群節點進程。當移動計算設備100,例如移動計算設備100-3忙於處理其它用戶任務時,它的init進程108-3可暫停集群容器106-3,或者當需要時,用戶可選擇暫停或完全關閉集群容器106-3。預設情況下,集群容器106-1、106-2、106-3不會訪問圖形化用戶介面,不會與移動計算設備100-1、100-2、100-3的用戶有任何互動。
運行在集群容器106-1、106-2、106-3中的集群節點進程負責從雲端服務202獲取任務請求,並向對應的init進程108-1、108-2、108-3發送這些任務請求。集群進程106-1、106-2、106-3是與雲端服務202通信的唯一進程或安全容器。當init進程108-1、108-2、108-3從運行在集群容器106-1、106-2、106-3的集群進程接收到任務請求時,init進程108-1、108-2、108-3將基於包含在任務請求中的任務描述從集群進程下載任務環境或任務映射,並創建對應的安全容器執行任務。如任務描述定義的,任務映射可基於一層或多層的基本映射;其中,映射是指為任務創建的安全容器與載入到安全容器中的軟體程式的組合。當運行任務的任務結果出來時,init進程108-1、108-2、108-3向運行在集群容器106-1、106-2、106-3的集群節點進程發送該結果。然後運行在集群容器106-1、106-2、106-3的集群節點進程向雲端服務202發送該結果。
通過每個通信鏈路204、206、208,集群節點進程使用預定義的雲端協定與雲端服務202進行通信。該雲端協定描述了如何在每個集群
節點進程和雲端服務架構200之間實現握手機制,以確保消息能可靠傳送。該雲端協定包括了消息,用以支援雲端服務架構200管理運行在移動計算設備100-1、100-2、100-3上的任務。任務管理可包括初始化任務環境、開始或調度任務、中斷或暫停任務、停止或掛起任務、在任務完成前取消任務等操作。雲端協定也可包括用於將任務結果返回給雲端服務架構200消息。雲端協定支援雲端服務架構200管理在加入雲端的移動計算設備上運行的任務,以及向每個節點上運行的任務發送資料和從每個節點上運行的任務接收資料。
圖3示出了一種適合實現本公開實施例的移動計算設備300的方框圖。所示的移動計算設備300包括耦合到電腦記憶體304的處理器302、射頻單元(radio frequency,RF)306、用戶介面(user interface,UI)308以及顯示器310。移動計算設備300適合用作移動計算設備,移動計算設備可為手機、智慧手機以及平板設備等各種類型的無線通訊用戶設備。
處理器302可為單個處理設備或可包括包含專用設備在內的複數個處理設備,例如,數位訊號處理(digital signal processing,DSP)設備、微處理器、專用處理設備或通用電腦處理器。處理器302用於執行本文所述的進程。處理器通常包括與圖形處理單元(graphics processing unit,GPU)同步運行的CUP,並包括解決訊號處理任務的DSP。在某些實施例中,處理器302包括一個或複數個(通常為四個)內核,例如ARM Cortex內核。
處理器302耦合到記憶體304,其中,記憶體304可為各種類型的易失性和非易失性電腦儲存器的組合,例如唯讀記憶體(read only memory,ROM)、隨機存取記憶體(random access memory,RAM)、磁片或光碟、或其它類型的電腦記憶體。記憶體304儲存處理器302可訪問和執行的電腦程式指令,以使處理器執行各種預期的由電腦實現的過程或方法,例如本文所述的集群計算方法。
儲存在記憶體304中的程式指令編組為程式指令集或組,在行業中具有各種名稱,例如程式、軟體元件、軟體模組、單元等。每個模組可包括為實現某一目的而設計的功能集。例如,軟體模組可為公認的類型,例如作業系統、應用、裝置驅動程式或其它廣為人知的軟體元件類型。記憶體304也包括電腦程式指令儲存及處理的程式資料和資料檔案。
RF單元306耦合到處理器302,用於傳輸和接收基於與處理器302交互的數位資料312的RF訊號。RF單元306用於傳輸和接收無線訊號,這些無線訊號符合一個或複數個現今使用的無線通訊標準,例如第三代合作夥伴計畫(third generation partnership project,3GPP)制定的長期演進(Long Term Evolution,LTE)和LTE-Advanced(LTE-Advanced,LTE-A),基於電氣和電子工程師協會(electrical and electronics engineers,IEEE)802.11標準的Wi-Fi等等。在某些實施例中,RF單元306包括能接收和解釋全球定位系統(global positioning system,GPS)衛星發送的消息的接收器,並能結合從其它發射器接收的資訊獲取與移動計算設備300位置相關的定位資訊。
UI 308可包括一個或複數個用戶介面元件,例如觸控式螢幕幕、鍵盤、按鍵、語音命令處理器以及其它與用戶交互資訊的變換元件。
UI 308也可包括顯示器310,顯示器310用於顯示各種適合移動計算設備或移動用戶設備的資訊,可使用任何適合的顯示器類型,例如有機發光二極體(organic light emitting diodes,OLED)、液晶顯示幕(liquid crystal display,LCD)以及如LED或指示燈等較為簡單的元件實現。在某些實施例中,顯示單元310包括用於從移動計算設備100用戶接收資訊的觸摸顯示幕。
圖4示出了一種本發明實施例提供的使用移動計算設備作為雲或集群計算架構節點的示例性方法的流程圖,裝置(例如裝置的處理器)可執行所述方法。移動計算設備,例如上述結合圖1和圖3的移動計算設備,可現實方法,提供其空閒的計算資源供雲端服務使用。步驟(402)當初始啟動時,移動計算設備100在其初始化過程中啟動init進程,例如init進程108。init進程108管理在移動計算設備100上運行的安全容器等等。init進程108能創建安全容器102、104、106並為其分配資源,以及管理每個安全容器的生命週期和管理與安全容器通過虛擬橋接器的通信。
然後,步驟(404)init進程108基於儲存在移動計算設備100的記憶體中的設定檔創建一個或複數個安全容器102、104、106,或者可基於啟發式方法或其它AI演算法或可基於設定檔與AI演算法的組合創建安全容器102、104、106。然後,步驟(406)init進程108在安全容器102、104、106中的一個中運行移動設備程式。
這裡所用的術語移動設備應用或移動設備進程指的是智慧手機,例如安卓智慧手機、平板電腦、或其它類型的移動應用。移動設備程式包括自己的作業系統、系統服務以及與傳統移動用戶設備相關的用戶應用。
在某些實施例中,步驟(420),重複運行移動設備406的步驟以及在如上所述的工作容器102和家庭容器104等的不同進程或容器中運行複數個移動設備程式是有益的。當想要單個移動計算設備作為複數個不同的智慧手機操作以不用攜帶辦公手機和私人手機時,創建複數個安全容器來運行複數個移動設備程式。init進程108為集群節點進程創建了獨立的安全容器,在該安全容器中,步驟(408)運行集群節點進程。該集群節點進程或容器,例如如上所述的集群節點容器106使用上述的雲端協定與雲端服務202建立通信,使其空閒的計算能力能可供雲端服務架構200使用。在某些實施例中,較佳地,允許禁用集群節點進程,或讓其被移動計算設備100用戶或移動計算設備100連接的無線通訊網路控制。
當需要雲端服務執行任務時,雲端服務向移動計算設備100發送任務請求。步驟(410)在移動計算設備100的安全容器內運行的集群節點進程接收任務請求,然後步驟(412),集群節點進程向init進程108發送任務請求,並步驟(414)運行該任務。如下面的具體描述,運行任務(414)是通過基於任務請求中包含的資訊創建安全容器,載入任務環境到安全容器中以及控制任務執行來完成的。
任務一完成或當任務結果出來時,步驟(416)init進程108向集群節點進程發送任務結果,步驟(418)集群節點進程向雲端服務發送
任務結果。在執行任務的任何時候,集群節點進程可能會接收到要求取消任務的任務請求。此時,集群節點進程向init進程108轉發該取消或其它任務請求,然後init進程108採取合適措施,例如在為取消請求時,暫停任務並恢復計算資源。
圖5示出了一種本發明實施例提供的方法的示例性實施例的流程圖,init進程108可使用所述方法運行任務,可用裝置(例如裝置的處理器)執行所述方法。當init進程,例如如上所述的init進程108,步驟(502),從在移動計算設備100的安全容器106內運行的集群節點進程接收到任務請求時,所述方法開始。步驟(504)init進程基於包含在任務請求中的任務描述創建執行任務的安全容器,並為安全容器分配合適的資源用以執行任務。創建的準備執行任務的安全容器在此稱為任務容器。任務容器的資源配置也可基於用於防止執行任務對執行任何在移動計算設備上運行的移動設備進程造成干擾的啟發式方法或預定演算法。
步驟(506),init進程108下載任務環境並準備任務容器進行任務執行,然後步驟(508),在任務容器內執行任務。在執行508任務的過程中,init進程108管理任務容器的生命週期並管理任務的執行,以確保能順利完成任務和確保執行任務不會影響移動計算設備100的用戶體驗。當執行任務完成時,或在執行任務的間隔內,步驟(510)init進程108從當前運行任務接收任務結果。步驟(512)這些任務結果被發送到集群節點進程,然後可能被集群節點進程轉發到雲端服務。一完成任務,步驟(514)init進程銷毀任務容器,並恢復任何可供其它在移動計算設備中運行的容器使用的計算資源。
有利地,可使用本發明所述的雲端服務架構、方法及裝置提供多種有用的服務。例如,所述用於提供雲端服務架構的裝置和方法可用於為移動計算設備提供服務,例如移動計算設備與雲端服務架構之間的資料同步、移動計算設備資料備份、移動計算設備的軟體安裝和更新、控制移動設備狀態,如暫停或恢復手機特性。有利地,所述雲端服務架構也可用於協同計算或組建大型計算系統。
因此,儘管文中已示出、描述和指出應用於本發明的示例性實施例的本發明的基本新穎特徵,但應理解,所述領域的技術人員可以在不脫離本發明的精神和範圍的情況下,對設備和方法的形式和細節以及其操作進行各種省略、取代和改變。進一步地,明確希望,以大體相同的方式執行大體相同的功能以實現相同結果的那些元件的所有組合均在本發明的範圍內。此外,應認識到,結合所揭示的本發明的任何形式或實施例進行展示和/或描述的結構和/或元件可作為設計選擇的通用項而併入所揭示或描述或建議的任何其它形式或實施例中。因此,本發明僅受限於隨附申請專利範圍所述的範圍。
100‧‧‧
102‧‧‧
104‧‧‧
106‧‧‧
108‧‧‧
110‧‧‧
Claims (15)
- 一種用於基於移動設備的集群計算架構的移動計算設備(100),其中,包括一處理器(302),該處理器(302)配置以:執行一init進程(108),其中該init進程(108)包括一容器管理器;使用該容器管理器創建複數個安全容器;在該複數個安全容器的一第一安全容器中執行一第一移動設備進程;以及在該複數個安全容器的一第二安全容器中執行一集群節點進程(106),其中該集群節點進程(106)配置以作為雲端服務架構的節點。
- 如申請專利範圍第1項所述的移動計算設備(100),其中,該移動計算設備(100)還包括耦合到該處理器(302)的無線通訊介面;當執行該集群節點進程(106)時,該處理器(302)配置以:從無線通訊介面接收一任務請求;向該init進程(108)發送該任務請求;從該init進程(108)接收任務結果;以及通過無線通訊介面傳輸任務結果。
- 如申請專利範圍第2項所述的移動計算設備(100),其中,當執行該init進程(108)時,該處理器(302)配置以:創建與該任務請求對應的一任務容器;下載與該任務請求對應的一任務環境;在該任務容器中執行任務;以及向該第二安全容器發送任務結果。
- 如申請專利範圍第3項所述的移動計算設備(100),其中,該移動計算設備(100)還包括耦合到該處理器(302)的無線通訊介面;該處理器(302)配置以:當執行該集群節點進程時,從無線通訊介面接收一任務生命週期命令,並向該init進程(108)發送接收到的該任務生命週期命令,以及當執行該init進程(108)時,基於該任務生命週期命令修改任務容器的狀態,其中該任務生命週期命令為開始命令、停止命令、暫停命令、恢復命令及撤銷命令之一。
- 如申請專利範圍第1或2項所述的移動計算設備(100),其中,該init進程(108)包括虛擬橋接器,該處理器(302)配置以:將該複數個安全容器中的每個安全容器以通信方式與該虛擬橋接器耦合;以及基於預定過濾標準控制該複數個安全容器中的安全容器之間的通信。
- 如申請專利範圍第5項所述的移動計算設備(100),其中,該處理器(302)配置以支持該複數個安全容器中的安全容器與該init進程(108)之間的通信,並阻止該複數個安全容器中安全容器之間的直接通信。
- 如申請專利範圍第1或2項所述的移動計算設備(100),其中,當執行該init進程(108)時,該處理器基於啟發式方法將資源配置給該複數個安全容器中的每個安全容器。
- 如申請專利範圍第1或2項所述的移動計算設備(100),其中,該處理器(302)配置以:在該複數個安全容器的一第三安全容器中執行第二移動設備進程。
- 如申請專利範圍第8項所述的移動計算設備(100),其中,該處理器(302)配置以:在該第一移動設備進程上執行的安全性原則的嚴格性低於在該第二移動設備進程上執行的安全性原則的嚴格性。
- 如申請專利範圍第1或2項所述的移動計算設備(100),其中,該處理器(302)配置以:基於設定檔創建安全容器,其中,該設定檔僅能被該init進程(108)訪問;指定該容器的啟動狀態;以及指定該容器的資源配額。
- 如申請專利範圍第1或2項所述的移動計算設備(100),其中,該處理器(302)配置以:啟動該第一移動設備進程和第二移動設備進程之一;以及向當前啟動的移動設備進程提供該移動計算設備所有資源的優先訪問權。
- 如申請專利範圍第1或2項所述的移動計算設備(100),其中,還包括用戶介面(308),其中該處理器(302)配置以阻止該集群節點進程(106)訪問該用戶介面(308)。
- 如申請專利範圍第1或2項所述的移動計算設備(100),其中,該複數個安全容器中的每個該安全容器包括不同的作業系統。
- 一種用於移動計算設備(300)的方法,其中,該方法包括:執行init進程(108),其中該init進程(108)包括容器管理器;使用該容器管理器創建複數個安全容器; 在該複數個安全容器的第一安全容器中執行第一移動設備進程;以及在該複數個安全容器的第二安全容器中執行集群節點進程,其中該集群節點進程(106)配置以作為雲端服務架構的節點。
- 一種包括非暫態性電腦程式指令的電腦程式,其中,當該指令被處理器(302)執行時,使得該處理器(302)執行如申請專利範圍第14項所述的方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP15162565.4A EP3079059A1 (en) | 2015-04-07 | 2015-04-07 | Method and apparatus for a mobile device based cluster computing infrastructure |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201702923A TW201702923A (zh) | 2017-01-16 |
TWI588677B true TWI588677B (zh) | 2017-06-21 |
Family
ID=52874960
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW105110829A TWI588677B (zh) | 2015-04-07 | 2016-04-07 | Method and mobile computing infrastructure for mobile device based cluster computing architecture Preparation, computer program |
Country Status (7)
Country | Link |
---|---|
US (1) | US9910720B2 (zh) |
EP (2) | EP3561672B1 (zh) |
JP (1) | JP6598391B2 (zh) |
KR (2) | KR102095441B1 (zh) |
CN (1) | CN106471791B (zh) |
TW (1) | TWI588677B (zh) |
WO (1) | WO2016161799A1 (zh) |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10033693B2 (en) | 2013-10-01 | 2018-07-24 | Nicira, Inc. | Distributed identity-based firewalls |
US11350254B1 (en) * | 2015-05-05 | 2022-05-31 | F5, Inc. | Methods for enforcing compliance policies and devices thereof |
US10324746B2 (en) | 2015-11-03 | 2019-06-18 | Nicira, Inc. | Extended context delivery for context-based authorization |
US10310893B2 (en) * | 2016-04-05 | 2019-06-04 | Microsoft Technology Licensing, Llc | Managing container pause and resume |
US10523581B2 (en) * | 2016-10-31 | 2019-12-31 | Microsoft Technology Licensing Llc | Flighting of node controller in pilot mode in resource management system |
US10802857B2 (en) | 2016-12-22 | 2020-10-13 | Nicira, Inc. | Collecting and processing contextual attributes on a host |
US11032246B2 (en) | 2016-12-22 | 2021-06-08 | Nicira, Inc. | Context based firewall services for data message flows for multiple concurrent users on one machine |
CN110226155B (zh) * | 2016-12-22 | 2023-07-18 | Nicira股份有限公司 | 在主机上收集和处理上下文属性 |
CN108446159A (zh) * | 2017-02-16 | 2018-08-24 | 中标软件有限公司 | 基于Docker容器的移动端双系统实现系统及方法 |
CN109922106B (zh) * | 2017-12-13 | 2021-09-17 | 中标软件有限公司 | 基于Docker容器实现的云端手机系统 |
CN108089925B (zh) * | 2017-12-29 | 2021-12-31 | 北京元心科技有限公司 | 管控进程占用资源的方法及装置 |
CN108345497A (zh) * | 2018-01-17 | 2018-07-31 | 千寻位置网络有限公司 | Gnss离线定位模拟的执行方法及系统、定位装置 |
JP7151087B2 (ja) * | 2018-01-31 | 2022-10-12 | 沖電気工業株式会社 | 通信システム、通信方法、管理装置、管理プログラム、管理方法、情報処理装置、情報処理プログラム、及び情報処理方法 |
US10476745B1 (en) * | 2018-05-31 | 2019-11-12 | Illumio, Inc. | Infrastructure-agnostic network-level visibility and policy enforcement for containers |
JP2020024636A (ja) * | 2018-08-08 | 2020-02-13 | 株式会社Preferred Networks | スケジューリング装置、スケジューリングシステム、スケジューリング方法及びプログラム |
KR102147310B1 (ko) | 2018-09-05 | 2020-10-14 | 주식회사 나눔기술 | 컨테이너 클러스터 기반의 무중단 소프트웨어 업데이트 시스템 |
CN109375873B (zh) * | 2018-09-27 | 2022-02-18 | 郑州云海信息技术有限公司 | 一种分布式存储集群中数据处理守护进程的初始化方法 |
KR102510846B1 (ko) | 2018-10-04 | 2023-03-16 | 삼성전자주식회사 | 전자 장치 및 그의 제어방법 |
CN109508225A (zh) * | 2018-11-15 | 2019-03-22 | 珠海市知安全科技有限公司 | 一种windows操作系统下的应用容器系统 |
KR20200109819A (ko) * | 2019-03-14 | 2020-09-23 | 삼성전자주식회사 | 전자 장치 및 이의 제어 방법 |
CN111984510B (zh) * | 2019-05-21 | 2024-05-17 | 阿里巴巴集团控股有限公司 | 调度系统的性能测试方法及装置 |
US11144418B2 (en) | 2019-09-23 | 2021-10-12 | International Business Machines Corporation | Mutation event detection for integrity monitoring |
CN111026499B (zh) * | 2019-11-13 | 2021-09-17 | 广州文远知行科技有限公司 | 容器处理方法、装置、计算机设备和存储介质 |
US11539718B2 (en) | 2020-01-10 | 2022-12-27 | Vmware, Inc. | Efficiently performing intrusion detection |
CN111796909B (zh) * | 2020-06-24 | 2024-04-02 | 浙江大学 | 一种轻量级移动应用虚拟化系统 |
US11108728B1 (en) | 2020-07-24 | 2021-08-31 | Vmware, Inc. | Fast distribution of port identifiers for rule processing |
CN113612643B (zh) * | 2021-08-03 | 2023-06-06 | 北京百度网讯科技有限公司 | 云手机的网络配置方法、装置、设备以及存储介质 |
US11914686B2 (en) | 2021-10-15 | 2024-02-27 | Pure Storage, Inc. | Storage node security statement management in a distributed storage cluster |
US20230142107A1 (en) * | 2021-11-05 | 2023-05-11 | Dragos, Inc. | Data pipeline management in operational technology hardware and networks |
US20230155984A1 (en) * | 2021-11-18 | 2023-05-18 | International Business Machines Corporation | Trusted execution environment for service mesh |
CN113934464A (zh) * | 2021-12-14 | 2022-01-14 | 北京鲸鲮信息系统技术有限公司 | Linux系统中启动安卓应用的方法、装置和电子设备 |
CN114679391A (zh) * | 2022-02-23 | 2022-06-28 | 网宿科技股份有限公司 | 采集docker容器网络流量的方法、电子设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200423608A (en) * | 2003-02-10 | 2004-11-01 | Nec Corp | Mobile communication system, base station, radio network controller, and resource allocation control method used therefor |
TW200849921A (en) * | 2007-05-25 | 2008-12-16 | Interdigital Tech Corp | Protocol architecture for access mobility in wireless communications |
TW201007563A (en) * | 2008-07-03 | 2010-02-16 | Xin Pang | Mobile device application framework |
US20140108649A1 (en) * | 2012-10-15 | 2014-04-17 | Citrix Systems, Inc. | Configuring and providing profiles that manage execution of mobile applications |
US20150095976A1 (en) * | 2010-05-24 | 2015-04-02 | Pi-Coral, Inc. | Virtual access to network services |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7395536B2 (en) * | 2002-11-14 | 2008-07-01 | Sun Microsystems, Inc. | System and method for submitting and performing computational tasks in a distributed heterogeneous networked environment |
JP2004287803A (ja) * | 2003-03-20 | 2004-10-14 | Fujitsu Ltd | 分散型情報処理システム |
US20060070067A1 (en) * | 2004-06-03 | 2006-03-30 | Dell Products L.P. | Method of using scavenger grids in a network of virtualized computers |
US7788663B2 (en) * | 2004-06-08 | 2010-08-31 | Covia Labs, Inc. | Method and system for device recruitment interoperability and assembling unified interoperating device constellation |
WO2007001206A1 (fr) * | 2005-07-27 | 2007-01-04 | Gaman Vadim Anatolievich | Systeme d'information client-serveur et procede permettant d'obtenir une interface graphique |
US20080214215A1 (en) * | 2007-03-02 | 2008-09-04 | Aaltonen Janne L | Systems and methods for facilitating information control of a device by proxy |
KR101179554B1 (ko) * | 2009-03-26 | 2012-09-05 | 한국전자통신연구원 | 모바일 클라우드 플랫폼을 구비한 모바일 단말 장치 |
US8776055B2 (en) * | 2011-05-18 | 2014-07-08 | Vmware, Inc. | Combining profiles based on priorities |
JP5824911B2 (ja) * | 2011-06-29 | 2015-12-02 | 富士通株式会社 | 情報処理装置、情報処理プログラムおよび管理方法 |
US9529996B2 (en) * | 2011-10-11 | 2016-12-27 | Citrix Systems, Inc. | Controlling mobile device access to enterprise resources |
US8904550B2 (en) * | 2012-06-27 | 2014-12-02 | Blackberry Limited | Selection of sandbox for initiating application |
WO2014018145A1 (en) * | 2012-07-23 | 2014-01-30 | Enterproid Hk Ltd | Usage metering for custom application containers |
US9563480B2 (en) * | 2012-08-21 | 2017-02-07 | Rackspace Us, Inc. | Multi-level cloud computing system |
US8978035B2 (en) * | 2012-09-06 | 2015-03-10 | Red Hat, Inc. | Scaling of application resources in a multi-tenant platform-as-a-service environment in a cloud computing system |
JP6097154B2 (ja) * | 2013-05-28 | 2017-03-15 | 新日鉄住金ソリューションズ株式会社 | 情報処理装置、情報処理装置の制御方法及びプログラム |
GB2516833A (en) * | 2013-07-31 | 2015-02-11 | Ibm | Running software application with dynamic action delegation |
CN103685563A (zh) * | 2013-12-31 | 2014-03-26 | 湖南师范大学 | 一种基于移动通信网络的云计算系统及其资源管理方法 |
CN104010045B (zh) * | 2014-06-12 | 2018-01-19 | 国家计算机网络与信息安全管理中心 | 基于云平台的移动节点执行任务的方法 |
CN104573507A (zh) * | 2015-02-05 | 2015-04-29 | 浪潮电子信息产业股份有限公司 | 一种安全容器及其设计方法 |
US20170131987A1 (en) * | 2015-11-11 | 2017-05-11 | Relay2, Inc. | Mobile Application Service Engine (MASE) |
-
2015
- 2015-04-07 EP EP19152425.5A patent/EP3561672B1/en active Active
- 2015-04-07 EP EP15162565.4A patent/EP3079059A1/en not_active Ceased
- 2015-10-29 JP JP2017544813A patent/JP6598391B2/ja active Active
- 2015-10-29 WO PCT/CN2015/093237 patent/WO2016161799A1/en active Application Filing
- 2015-10-29 KR KR1020197002946A patent/KR102095441B1/ko active IP Right Grant
- 2015-10-29 CN CN201580037154.0A patent/CN106471791B/zh active Active
- 2015-10-29 KR KR1020177012327A patent/KR101945422B1/ko active IP Right Grant
-
2016
- 2016-04-07 TW TW105110829A patent/TWI588677B/zh active
-
2017
- 2017-06-21 US US15/629,192 patent/US9910720B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200423608A (en) * | 2003-02-10 | 2004-11-01 | Nec Corp | Mobile communication system, base station, radio network controller, and resource allocation control method used therefor |
TW200849921A (en) * | 2007-05-25 | 2008-12-16 | Interdigital Tech Corp | Protocol architecture for access mobility in wireless communications |
TW201007563A (en) * | 2008-07-03 | 2010-02-16 | Xin Pang | Mobile device application framework |
US20150095976A1 (en) * | 2010-05-24 | 2015-04-02 | Pi-Coral, Inc. | Virtual access to network services |
US20140108649A1 (en) * | 2012-10-15 | 2014-04-17 | Citrix Systems, Inc. | Configuring and providing profiles that manage execution of mobile applications |
Also Published As
Publication number | Publication date |
---|---|
KR102095441B1 (ko) | 2020-03-31 |
KR20170067829A (ko) | 2017-06-16 |
EP3561672B1 (en) | 2022-06-01 |
EP3079059A1 (en) | 2016-10-12 |
KR20190014580A (ko) | 2019-02-12 |
CN106471791B (zh) | 2019-12-24 |
US9910720B2 (en) | 2018-03-06 |
WO2016161799A1 (en) | 2016-10-13 |
EP3561672A1 (en) | 2019-10-30 |
KR101945422B1 (ko) | 2019-02-07 |
US20170293762A1 (en) | 2017-10-12 |
TW201702923A (zh) | 2017-01-16 |
JP6598391B2 (ja) | 2019-10-30 |
JP2018501590A (ja) | 2018-01-18 |
CN106471791A (zh) | 2017-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI588677B (zh) | Method and mobile computing infrastructure for mobile device based cluster computing architecture Preparation, computer program | |
US11294699B2 (en) | Dynamically scaled hyperconverged system establishing minimum supported interoperable communication protocol between clusters in a cluster group | |
CN107003889B (zh) | 用于提供全球平台兼容可信执行环境的系统和方法 | |
US9071587B2 (en) | Optimizing deployment of virtual machines by pre-generating a virtual machine's first-boot metadata by cloud controller | |
CN106776998B (zh) | 一种数据库服务提供方法及服务器 | |
US9201706B2 (en) | Minimizing workload migrations during cloud maintenance operations | |
US20140201365A1 (en) | Implementing a private network isolated from a user network for virtual machine deployment and migration and for monitoring and managing the cloud environment | |
CN106776067B (zh) | 多容器系统中系统资源的管理方法及管理装置 | |
WO2013148665A1 (en) | Global computing interface | |
EP3332325B1 (en) | Methods, apparatus, and systems for providing access to serial ports of virtual machines in self-deployed virtual applications | |
US9678984B2 (en) | File access for applications deployed in a cloud environment | |
US20130191543A1 (en) | Performing maintenance operations on cloud computing node without requiring to stop all virtual machines in the node | |
CN116848528A (zh) | 用于自动配置用于容器应用的最小云服务访问权限的技术 | |
CN113557747A (zh) | 使用动态网络接口的可互操作的基于云的媒体处理 | |
CN109526249A (zh) | 用于管理通信设备的通信接口的设备和方法 | |
US20220255966A1 (en) | Method and System for Secure Container Application Framework | |
CN109857464B (zh) | 用于平台部署与操作移动操作系统的系统及其方法 | |
US10554776B2 (en) | Startup of message-passing-interface (MPI) based applications in a heterogeneous environment | |
CN106911741B (zh) | 一种虚拟化网管文件下载负载均衡的方法及网管服务器 | |
CN113826075A (zh) | 具有用于客户端设备的专用蜂窝网络连接的桌面虚拟化 | |
KR102582777B1 (ko) | 에지 컴퓨팅 환경을 위한 경량 큐브에지 구성 방법 및 장치 | |
US20230333869A1 (en) | Deploying virtual machines to a virtualization management environment using an agent to obtain remote virtual machine templates | |
WO2024102154A1 (en) | System and method for cordon of o-cloud node | |
EP2864878B1 (en) | Automated controlling of host over network | |
JP2018136618A (ja) | サーバ装置、サーバ制御方法、プログラム、サーバシステム |