CN112084004A - 一种面向容器应用的容器探测与维护方法及*** - Google Patents
一种面向容器应用的容器探测与维护方法及*** Download PDFInfo
- Publication number
- CN112084004A CN112084004A CN202010910984.2A CN202010910984A CN112084004A CN 112084004 A CN112084004 A CN 112084004A CN 202010910984 A CN202010910984 A CN 202010910984A CN 112084004 A CN112084004 A CN 112084004A
- Authority
- CN
- China
- Prior art keywords
- container
- probe
- detection
- abnormal
- detection result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 67
- 238000000034 method Methods 0.000 title claims abstract description 50
- 238000012423 maintenance Methods 0.000 title claims abstract description 23
- 239000000523 sample Substances 0.000 claims abstract description 60
- 230000002159 abnormal effect Effects 0.000 claims abstract description 21
- 230000004083 survival effect Effects 0.000 claims description 9
- 238000003860 storage Methods 0.000 claims description 6
- 230000008569 process Effects 0.000 description 19
- 238000012544 monitoring process Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 11
- 238000004590 computer program Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000036541 health Effects 0.000 description 2
- 238000012827 research and development Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000005520 cutting process Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
- G06F11/3672—Test management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45575—Starting, stopping, suspending or resuming virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45591—Monitoring or debugging support
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Automatic Analysis And Handling Materials Therefor (AREA)
Abstract
本发明涉及一种面向容器应用的容器探测与维护方法及***,所述方法包括以下步骤:S1:接收容器云平台发送的容器探测请求;S2:确定进行容器探测的探针的类型;S3:利用确定的所述探针的类型对应的探针对容器进行探测,得到探测结果;S4:向所述容器云平台返回所述探测结果。本发明能够针对性地对容器进行探测,在容器异常时,能够自动重启异常容器,保持应用程序的正常运行。
Description
技术领域
本发明属于电力***自动化领域,尤其涉及一种面向容器应用的容器探测与维护方法及***。
背景技术
新一代调度控制***由烟囱式的架构向基于共享服务的架构转变,目前的虚拟资源管理机制在服务的部署、升级、扩容、回退、下线等方面的灵活性不足,影响应用的弹性伸缩,为现场运维带来很大挑战。探索一套涵盖软件自动化构建、测试、发布、部署的应用软件管理流程及支撑手段,降低搭建研发环境的复杂度,降低***升级成本,提高测试的准确性,从而有效地提升企业级***研发的效率。容器化应用不仅是利用容器技术来提高应用的开发、发布和部署上的便捷性和实用性,更需要从云平台的角度,深入研究如何保障调控云容器管理平台高效地完成容器的编排部署、资源调度、服务发现、健康监控等任务。针对容器化应用存在的安全问题进行需求分析,需要研究满足可靠性、准确性、实时性和可行性的监测探针安全防护技术;其次需要研究基于监测探针的安全防护关键技术,包括应用信息的实时采集、预处理、高效检测与主动响应等方面,通过监测探针、特征提取、机器学习和异常告警等技术手段实现上述技术需求。
智能探针可以做到进程的监控,用户的监控,文件的监控,网络的监控。其中进程的监控可以完成进程实时监测,如进程启动、进程结束,进程打开的文件,访问的网络,以及进程之间的从属关系等一系列和进程相关的信息,并可通过特征库和规则库及时发现被改动的进程信息。用户监控可以做到用户的命令台键盘监控,用户的启动进程信息监控等。文件的监控可以做到对文件的创建、拷贝、移动、剪切及重命名等操作的监控。网络的监控可以做到对网络访问进程的监控、访问端口的监控、访问ip的监控以及访问协议的监控。现有技术中无法做到有针对性地对容器进行探测,在容器崩溃或探测失败时,无法保持应用程序的正常运行。
发明内容
本发明的主要目的在于克服现有技术的缺点与不足,提供一种面向容器应用的容器探测与维护方法及***,能够针对性地对容器进行探测,在容器异常时,能够自动重启异常容器,保持应用程序的正常运行。
根据本发明的一个方面,本发明提供了一种面向容器应用的容器探测与维护方法,所述方法包括以下步骤:
S1、接收容器云平台发送的容器探测请求;
S2、根据容器探测请求,确定进行容器探测的探针的类型;
S3、利用确定类型的探针对容器进行探测,得到探测结果;
S4、向所述容器云平台返回所述探测结果。
优选地,所述探针的类型包括存活探针和就绪探针。
优选地,所述探测结果包括成功或失败;当所述探测结果为失败时,确定所述容器异常,自动重启所述异常的容器。
优选地,当利用所述就绪探针探测所述容器失败时,移除所述容器,不将客户端重定向到所述容器。
根据本发明的另一方面,本发明还提供了一种面向容器应用的容器探测与维护***,所述***包括:
接收模块,用于接收容器云平台发送的容器探测请求;
确定模块,用于根据容器探测请求,确定进行容器探测的探针的类型;
探测模块,用于利用确定类型的探针对容器进行探测,得到探测结果;
返回模块,用于向所述容器云平台返回所述探测结果。
优选地,所述探针的类型包括存活探针和就绪探针。
优选地,所述探测结果包括成功或失败;当所述探测结果为失败时,确定所述容器异常,自动重启所述异常的容器。
优选地,当利用所述就绪探针探测所述容器失败时,移除所述容器,不将客户端重定向到所述容器。
根据本发明的另一方面,本发明还提供了一种面向容器应用的容器探测与维护***,所述***包括:处理器,耦合于所述处理器的存储器,所述存储器中存储有计算机可执行指令,当所述可执行指令被处理器执行时,实现容器探测与维护的方法步骤。
根据本发明的另一方面,本发明还提供了一种计算机存储介质,所述存储介质中存储有计算机可执行指令,当所述可执行指令被处理器执行时,实现容器探测与维护的方法步骤。
有益效果:本发明能够针对性地对容器进行探测,在容器异常时,能够自动重启异常容器,保持应用程序的正常运行。
通过参照以下附图及对本发明的具体实施方式的详细描述,本发明的特征及优点将会变得清楚。
附图说明
图1是本发明的容器探测与维护方法流程图;
图2是本发明的存活探针探测示意图;
图3是本发明的就绪探针探测示意图;
图4是本发明的容器探测与维护***结构示意图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是限制本发明。本文所使用的术语“及/或”包括一个或多个相关的所列项目的任意的和所有的组合。
实施例1
图1是本发明的容器探测与维护方法流程图。如图1所示,本发明提供了一种面向容器应用的容器探测与维护方法,所述方法包括以下步骤:
S1:接收容器云平台发送的容器探测请求;
本步骤中,探测请求中可以携带被探测容器的标识符,用以标识需要探测的容器。
S2:确定进行容器探测的探针的类型;
本步骤中,所述探针的类型包括存活探针和就绪探针。
S3:利用确定的所述探针的类型对应的探针对容器进行探测,得到探测结果;
本实施例利用两种类型的智能探针来确保容器处于健康状态。首先利用存活探针查看容器是否正常运行,如图2所示,所述探测结果包括成功或失败;当所述探测结果为失败时,确定所述容器异常,自动重启所述异常的容器。
其次,利用就绪探针查看容器是否准备好接受HTTP请求。如图3所示,就绪探测器会定期调用,并确保特定的容器pod是否接收客户端请求。当容器的准备就绪探测返回成功时,表示容器已准备好接收请求。如果容器探测失败,则将该容器从端点对象中移除,连接到该服务的客户端不会被重定向到容器pod。
S4:向所述容器云平台返回所述探测结果。
通过存活探针和就绪探针对容器进行健康检查。这些容器探针是一些周期性运行的小进程,这些探针返回的结果(成功,失败或者未知)反映了容器在Kubernetes的状态。基于这些结果,Kubernetes会判断如何处理每个容器,以保证容器的高可用性和更长的正常运行时间。
为确保容器云平台网络的可靠性,在发现故障时能迅速诊断出容器网络的故障,对于容器云平台来说非常重要。本实施例向容器网络发送故障探针以获取容器网络信息,利用基于主动探测的故障诊断技术在故障检测发现容器网络存在故障之后,能够主动的、自适应的向网络发送容器探针进行探测。本实施例利用贝叶斯网络建立网络被管实体以及故障探针之间的概率依赖模型。贝叶斯网络是一个有向无环图,其节点是一组随机变量,具体步骤如下:
(1)首先建立模型,节点包括网络被管实体的状态,记为{X1,X2,X3…Xn},以及故障探针的返回结果,记为{S1,S2,S3…Sm}。
(2)建立概率依赖关系。贝叶斯网络中的有向边表示节点间的概率依赖关系。有向边指向的节点的状态依赖于有向边的出发节点状态;没有边相互连接的节点间彼此条件独立。边的权重是节点间的条件概率P(Si|parent(Si))or P(Xi|parent(Xi)),parent(*)表示贝叶斯网络节点的父节点,即与其有直接概率依赖关系的节点,存在有向边指向此节点的节点。此条件概率越大,表示节点间的依赖关系越强。
实施例2
图4是本发明的容器探测与维护***结构示意图。本发明还提供了一种面向容器应用的容器探测与维护***,所述***包括:
接收模块,用于接收容器云平台发送的容器探测请求;
确定模块,用于确定进行容器探测的探针的类型;
探测模块,用于利用确定的所述探针的类型对应的探针对容器进行探测,得到探测结果;
返回模块,用于向所述容器云平台返回所述探测结果。
优选地,所述探针的类型包括存活探针和就绪探针。
优选地,所述探测结果包括成功或失败;当所述探测结果为失败时,确定所述容器异常,自动重启所述异常的容器。
优选地,当利用所述就绪探针探测所述容器失败时,移除所述容器,不将客户端重定向到所述容器。
本发明实施例2中各个模块所执行的方法步骤的具体实施过程与实施例1中的各个步骤的实施过程相同,在此不再赘述。
实施例3
根据本发明的另一方面,本发明还提供了一种面向容器应用的容器探测与维护***,所述***包括:处理器,耦合于所述处理器的存储器,所述存储器中存储有计算机可执行指令,当所述可执行指令被处理器执行时,实现实施例1中容器探测与维护的方法步骤。
本发明实施例3中处理器所执行的方法步骤的具体实施过程与实施例1中的各个步骤的实施过程相同,在此不再赘述。
实施例4
根据本发明的另一方面,本发明还提供了一种计算机存储介质,所述存储介质中存储有计算机可执行指令,当所述可执行指令被处理器执行时,实现实施例1中容器探测与维护的方法步骤。
本发明实施例4中处理器所执行的方法步骤的具体实施过程与实施例1中的各个步骤的实施过程相同,在此不再赘述。
本发明能够针对性地对容器进行探测,在容器异常时,能够自动重启异常容器,保持应用程序的正常运行。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者等同替换,而未脱离本发明精神和范围的任何修改或者等同替换,其均应涵盖在本发明的权利要求保护范围之内。
Claims (10)
1.一种面向容器应用的容器探测与维护方法,其特征在于,所述方法包括以下步骤:
S1、接收容器云平台发送的容器探测请求;
S2、根据容器探测请求,确定进行容器探测的探针的类型;
S3、利用确定类型的探针对容器进行探测,得到探测结果;
S4、向所述容器云平台返回所述探测结果。
2.根据权利要求1所述的方法,其特征在于,所述探针的类型为存活探针或就绪探针。
3.根据权利要求1所述的方法,其特征在于,所述探测结果为成功或失败;当所述探测结果为失败时,确定所述容器异常,自动重启所述异常的容器。
4.根据权利要求2所述的方法,其特征在于,当利用所述就绪探针探测所述容器失败时,移除所述容器,不将客户端重定向到所述容器。
5.一种面向容器应用的容器探测与维护***,其特征在于,所述***包括:
接收模块,用于接收容器云平台发送的容器探测请求;
确定模块,用于根据容器探测请求,确定进行容器探测的探针的类型;
探测模块,用于利用确定类型的探针对容器进行探测,得到探测结果;
返回模块,用于向所述容器云平台返回所述探测结果。
6.根据权利要求5所述的方法,其特征在于,所述探针的类型为存活探针或就绪探针。
7.根据权利要求5所述的方法,其特征在于,所述探测结果为成功或失败;当所述探测结果为失败时,确定所述容器异常,自动重启所述异常的容器。
8.根据权利要求6所述的方法,其特征在于,当利用所述就绪探针探测所述容器失败时,移除所述容器,不将客户端重定向到所述容器。
9.一种面向容器应用的容器探测与维护***,其特征在于,所述***包括:处理器,耦合于所述处理器的存储器,所述存储器中存储有计算机可执行指令,当所述可执行指令被处理器执行时,实现如权利要求1-4任一项所述的方法的步骤。
10.一种计算机存储介质,其特征在于,所述存储介质中存储有计算机可执行指令,当所述可执行指令被处理器执行时,实现如权利要求1-4任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010910984.2A CN112084004A (zh) | 2020-09-02 | 2020-09-02 | 一种面向容器应用的容器探测与维护方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010910984.2A CN112084004A (zh) | 2020-09-02 | 2020-09-02 | 一种面向容器应用的容器探测与维护方法及*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112084004A true CN112084004A (zh) | 2020-12-15 |
Family
ID=73732317
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010910984.2A Pending CN112084004A (zh) | 2020-09-02 | 2020-09-02 | 一种面向容器应用的容器探测与维护方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112084004A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113067818A (zh) * | 2021-03-18 | 2021-07-02 | 中电运行(北京)信息技术有限公司 | 基于网络资产盘查的探针分配方法及装置 |
CN115599410A (zh) * | 2022-12-15 | 2023-01-13 | 杭州数列网络科技有限责任公司(Cn) | 一种大规模java探针管理的方法及*** |
CN117376105A (zh) * | 2023-09-15 | 2024-01-09 | 珠海横琴悠租云科技有限公司 | 应用诊断方法、装置、设备及计算机可读存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120209985A1 (en) * | 2011-02-15 | 2012-08-16 | Akers David R | Detecting network-application service failures |
CN110825490A (zh) * | 2019-10-25 | 2020-02-21 | 桂林东信云科技有限公司 | 一种基于Kubernetes容器应用健康检查的方法及其*** |
CN111506388A (zh) * | 2020-03-23 | 2020-08-07 | 聚好看科技股份有限公司 | 容器性能探测方法、容器管理平台及计算机存储介质 |
CN111552543A (zh) * | 2020-05-22 | 2020-08-18 | 北京联想软件有限公司 | 容器管控方法及处理节点 |
-
2020
- 2020-09-02 CN CN202010910984.2A patent/CN112084004A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120209985A1 (en) * | 2011-02-15 | 2012-08-16 | Akers David R | Detecting network-application service failures |
CN110825490A (zh) * | 2019-10-25 | 2020-02-21 | 桂林东信云科技有限公司 | 一种基于Kubernetes容器应用健康检查的方法及其*** |
CN111506388A (zh) * | 2020-03-23 | 2020-08-07 | 聚好看科技股份有限公司 | 容器性能探测方法、容器管理平台及计算机存储介质 |
CN111552543A (zh) * | 2020-05-22 | 2020-08-18 | 北京联想软件有限公司 | 容器管控方法及处理节点 |
Non-Patent Citations (1)
Title |
---|
WANG725: "K8S - 容器探针(Probe)", pages 1 - 2, Retrieved from the Internet <URL:《https://blog.csdn.net/wang725/article/details/90719294》> * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113067818A (zh) * | 2021-03-18 | 2021-07-02 | 中电运行(北京)信息技术有限公司 | 基于网络资产盘查的探针分配方法及装置 |
CN113067818B (zh) * | 2021-03-18 | 2022-07-01 | 中电运行(北京)信息技术有限公司 | 基于网络资产盘查的探针分配方法及装置 |
CN115599410A (zh) * | 2022-12-15 | 2023-01-13 | 杭州数列网络科技有限责任公司(Cn) | 一种大规模java探针管理的方法及*** |
CN117376105A (zh) * | 2023-09-15 | 2024-01-09 | 珠海横琴悠租云科技有限公司 | 应用诊断方法、装置、设备及计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112084004A (zh) | 一种面向容器应用的容器探测与维护方法及*** | |
CN103201724B (zh) | 在高可用性虚拟机环境中提供高可用性应用程序 | |
CN112035228B (zh) | 一种资源调度方法及装置 | |
Jennings et al. | Developing Industrial Multi-Agent Systems. | |
CN108270726B (zh) | 应用实例部署方法及装置 | |
CN107491371B (zh) | 一种监控部署的方法以及装置 | |
CN112416581B (zh) | 定时任务的分布式调用*** | |
CN111176783A (zh) | 容器治理平台的高可用方法、装置及电子设备 | |
CN113312153A (zh) | 一种集群部署方法、装置、电子设备及存储介质 | |
US20210109830A1 (en) | Methods and systems for proactive management of node failure in distributed computing systems | |
Lauer et al. | Engineering adaptive fault-tolerance mechanisms for resilient computing on ROS | |
CN112199355A (zh) | 数据迁移方法、装置、电子设备及存储介质 | |
CN115080436A (zh) | 测试指标确定方法、装置、电子设备及存储介质 | |
CN117499412A (zh) | 一种基于高可用链路的集群优化处理方法及其相关设备 | |
CN115632944B (zh) | 一种节点配置方法、装置、设备、可读存储介质及服务器 | |
Sinha et al. | Requirements engineering of industrial automation systems: Adapting the CESAR requirements meta model for safety-critical smart grid software | |
CN110781039A (zh) | 哨兵进程选举方法及装置 | |
Kazzaz et al. | A web service migration framework | |
CN112148420B (zh) | 基于容器技术的异常任务处理方法、服务器及云平台 | |
CN112181443B (zh) | 服务的自动化部署方法、装置及电子设备 | |
CN115022317B (zh) | 基于云平台的应用管理方法、装置、电子设备及存储介质 | |
CN110875832A (zh) | 异常业务监控方法、装置、***及计算机可读存储介质 | |
Jain et al. | Inspection of fault tolerance in cloud environment | |
Hioual et al. | A method based on multi-agent systems and passive replication technique for predicting failures in cloud computing | |
CN117376194B (zh) | 网络检测方法、***、电子设备及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |