CN112448846A - 一种k8s集群的健康巡检方法、装置及设备 - Google Patents

一种k8s集群的健康巡检方法、装置及设备 Download PDF

Info

Publication number
CN112448846A
CN112448846A CN202011224575.3A CN202011224575A CN112448846A CN 112448846 A CN112448846 A CN 112448846A CN 202011224575 A CN202011224575 A CN 202011224575A CN 112448846 A CN112448846 A CN 112448846A
Authority
CN
China
Prior art keywords
resource
scanning
configuration item
result
cluster
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011224575.3A
Other languages
English (en)
Inventor
孔祥生
李宪状
刘正伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Inspur Data Technology Co Ltd
Original Assignee
Beijing Inspur Data Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Inspur Data Technology Co Ltd filed Critical Beijing Inspur Data Technology Co Ltd
Priority to CN202011224575.3A priority Critical patent/CN112448846A/zh
Publication of CN112448846A publication Critical patent/CN112448846A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0866Checking the configuration
    • H04L41/0869Validating the configuration within one network element
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请公开了一种k8s集群的健康巡检方法、装置、设备及可读存储介质。本申请能够扫描k8s集群的资源,对扫描得到的资源信息进行汇总,得到资源扫描结果;进而对资源扫描结果中每个资源的配置项进行检查,识别出异常的配置项,以作为检查结果;然后对检查结果进行持久化保存,得到持久化数据;最终通过UI界面展示持久化数据。可见,本申请能够对k8s集群中所有的应用、负载等资源进行自动化扫描,筛查出每个资源中配置不正确、有待优化、存在安全风险等异常的配置项,并进行持久性保存,最终通过UI界面进行展示,方便进行配置调优,显著提升运维人员的工作效率,降低时间成本和人力成本。

Description

一种k8s集群的健康巡检方法、装置及设备
技术领域
本申请涉及计算机技术领域,特别涉及一种k8s集群的健康巡检方法、装置、设备及可读存储介质。
背景技术
随着云原生应用架构的不断升级和完善,越来越多的项目开始基于K8s(kubernetes)集群来部署搭建。K8s核心的特点之一就是自动化,能够自主的管理容器来保证云平台中的容器按照用户的期望状态运行着(比如用户想让apache一直运行,用户不需要关心怎么去做,K8s会自动去监控,然后去重启,新建,总之,让apache一直提供服务),管理员可以加载一个微型服务,让规划器来找到合适的位置,同时,K8s也***提升工具以及人性化方面,让用户能够方便的部署自己的应用。
但是K8s集群的使用也带来了新的挑战,其中一个就是对K8s集群及其下创建的应用、资源的配置部署和调优是比较复杂的,所以需要比较高的技术水平和完善的k8s知识体系,而大多数人对于k8s只是停留在会用的层面上,对于k8s的参数配置和性能调优知之甚少。
而K8s集群中的应用出现问题的原因,有很多都是可以通过合理的配置来避免的,但是要想所有应用的负责人都能精通k8s的参数配置及调优技巧显然是不现实的。这就造成了一种恶性循环,即负责具体应用的团队简单粗暴的在k8s集群中创建应用,等出了问题又解决不了时再联系K8s运维人员帮忙配置调优,不仅没有提高效率,反而付出了大量的运维成本。
综上,目前的k8s集群的资源配置调优方案依赖人工实现,需要较高的技术水平,成本高,且效率低。
发明内容
本申请的目的是提供一种k8s集群的健康巡检方法、装置、设备及可读存储介质,用以解决目前的k8s集群的资源配置调优方案依赖人工实现,需要较高的技术水平,成本高且效率低的问题。其具体方案如下:
第一方面,本申请提供了一种k8s集群的健康巡检方法,包括:
扫描k8s集群的资源,对扫描得到的资源信息进行汇总,得到资源扫描结果;
对所述资源扫描结果中每个资源的配置项进行检查,识别出异常的配置项,以作为检查结果;
对所述检查结果进行持久化保存,得到持久化数据;
通过UI界面展示所述持久化数据。
优选的,所述对扫描得到的资源信息进行汇总,得到资源扫描结果,包括:
对扫描得到的资源信息进行汇总,并按照资源类型进行分类,得到资源扫描结果,其中所述资源类型包括以下任意一项或多项:无状态负载、有状态负载、守护进程、定时任务。
优选的,所述对所述资源扫描结果中每个资源的配置项进行检查,识别出异常的配置项,包括:
对所述资源扫描结果中每个资源的配置项进行检查,识别出存在配置问题或安全问题的配置项。
优选的,所述对所述资源扫描结果中每个资源的配置项进行检查,识别出异常的配置项,包括:
对所述资源扫描结果中每个资源,分别对每种配置类型下的配置项进行检查,识别出异常的配置项,其中所述配置类型包括以下任意一项或多项:资源分配、网络配置、安全配置、镜像检查、健康检查。
优选的,所述对所述资源扫描结果中每个资源的配置项进行检查,识别出异常的配置项,以作为检查结果,包括:
对所述资源扫描结果中每个资源的配置项进行检查,识别出异常的配置项,并生成所述异常的配置项的异常提示,将所述异常的配置项和所述异常提示作为检查结果。
优选的,所述对所述检查结果进行持久化保存,得到持久化数据,包括:
将所述检查结果作为持久化数据存储至REDIS数据库。
优选的,所述通过UI界面展示所述持久化数据,包括:
根据所述持久化数据生成健康巡检报告,并通过UI界面展示所述健康巡检报告。
第二方面,本申请提供了一种k8s集群的健康巡检装置,包括:
资源扫描模块:用于扫描k8s集群的资源,对扫描得到的资源信息进行汇总,得到资源扫描结果;
资源巡检模块:用于对所述资源扫描结果中每个资源的配置项进行检查,识别出异常的配置项,以作为检查结果;
检查结果保存模块:用于对所述检查结果进行持久化保存,得到持久化数据;
展示模块:用于通过UI界面展示所述持久化数据。
第三方面,本申请提供了一种k8s集群的健康巡检设备,包括:
存储器:用于存储计算机程序;
处理器:用于执行所述计算机程序,以实现如上所述的k8s集群的健康巡检方法。
第四方面,本申请提供了一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时用于实现如上所述的k8s集群的健康巡检方法。
本申请所提供的一种k8s集群的健康巡检方法,包括:扫描k8s集群的资源,对扫描得到的资源信息进行汇总,得到资源扫描结果;对资源扫描结果中每个资源的配置项进行检查,识别出异常的配置项,以作为检查结果;对检查结果进行持久化保存,得到持久化数据;通过UI界面展示持久化数据。可见,该方法能够对k8s集群中所有的应用、负载等资源进行自动化扫描,筛查出每个资源中配置不正确、有待优化、存在安全风险等异常的配置项,并进行持久性保存,最终通过UI界面进行展示,方便进行配置调优,显著提升运维人员的工作效率,降低时间成本和人力成本。
此外,本申请还提供了一种k8s集群的健康巡检装置、设备及可读存储介质,其技术效果与上述方法的技术效果相对应,这里不再赘述。
附图说明
为了更清楚的说明本申请实施例或现有技术的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请所提供的一种k8s集群的健康巡检方法的流程图;
图2为本申请所提供的一种k8s集群的健康巡检方法的过程示意图;
图3为本申请所提供的一种k8s集群的健康巡检装置实施例的功能框图;
图4为本申请所提供的一种k8s集群的健康巡检设备实施例的结构示意图。
具体实施方式
本申请的核心是提供一种k8s集群的健康巡检方法、装置、设备及可读存储介质,能够对k8s集群中所有资源进行自动化扫描,筛查出每个资源中的异常配置项,并进行持久性保存,最终通过UI界面进行展示,方便进行配置调优,显著提升运维人员的工作效率。
为了使本技术领域的人员更好地理解本申请方案,下面结合附图和具体实施方式对本申请作进一步的详细说明。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
下面对本申请提供的一种k8s集群的健康巡检方法实施例一进行介绍,参见图1,实施例一包括:
S101、扫描k8s集群的资源,对扫描得到的资源信息进行汇总,得到资源扫描结果。
具体的,本实施例自动化扫描k8s集群中的全部资源,然后对扫描得到的资源信息进行汇总。实际应用中,在进行资源汇总的时候,可以同时对资源进行分类,方便后续进行资源配置检查的时候,可以分别对每个类别的资源进行配置检查。
因此,上述S101具体可以为:对扫描得到的资源信息进行汇总,并按照资源类型进行分类,得到资源扫描结果。如图2所示,上述资源类型包括以下任意一项或多项:无状态负载、有状态负载、守护进程、定时任务、任务(非定时任务)。
S102、对所述资源扫描结果中每个资源的配置项进行检查,识别出异常的配置项,以作为检查结果。
在得到资源扫描结果之后,可以对每个资源进行配置检查,筛选出配置异常的资源。具体的,检查资源的每个配置项是否异常,将异常的配置项作为检查结果记录下来。其中,异常的配置项具体指存在配置错误或安全问题等异常情况的配置项。
因此,在一些具体的实施例中,上述S102具体可以为:对所述资源扫描结果中每个资源的配置项进行检查,识别出存在配置问题或安全问题的配置项。
此外,在对资源的配置项进行检查时,也可以分别对各个配置类型下的配置项进行检查。此时,上述S102具体为:对所述资源扫描结果中每个资源,分别对每种配置类型下的配置项进行检查,识别出异常的配置项,其中所述配置类型包括以下任意一项或多项:资源分配、网络配置、安全配置、镜像检查、健康检查。
值得一提的是,上述S102中将异常的配置项作为检查结果,实际应用中,为了便于运维人员查看,可以在检查到异常配置项的同时,生成相关的异常提示,例如异常程度、优化建议等提示信息,以便后续运维人员查看。此时,上述S102具体为:对所述资源扫描结果中每个资源的配置项进行检查,识别出异常的配置项,并生成所述异常的配置项的异常提示,将所述异常的配置项和所述异常提示作为检查结果。
S103、对所述检查结果进行持久化保存,得到持久化数据;
具体的,可以将检查结果作为持久化数据存储至REDIS数据库。其中REDIS是一个内存数据库,优点是所有数据都是直接从内存进行读取,所以读取速度非常快,适用于缓存或保存经常被访问的关键数据,提高程序运行效率。
S104、通过UI界面展示所述持久化数据。
最终,通过UI界面展示持久化数据,运维人员就可以获知哪个资源需要进行配置调优,以及该资源下具体哪些配置项需要进行调优。同理,为了方便运维人员查看,可以根据持久化数据生成健康巡检报告,最终通过UI界面展示所述健康巡检报告。
本实施例所提供一种k8s集群的健康巡检方法,可以实现对k8s集群中所有资源的配置项的一键检测。因此,第一,不再需要人工去对各个资源的配置文件进行肉眼检查,节约了人力成本和时间成本,并且准确率更高;第二,能够一键巡检k8s集群下所有应用所有资源,避免了在不同团队分别负责同一k8s集群下不同应用时,相互推诿扯皮的情况;第三,通过自动化程序进行一键巡检,可以实现随时需要随时检查,并且检查结果落地保存,从而可以对相关问题处理进度和处理结果加以把控掌握。
下面开始详细介绍本申请提供的一种k8s集群的健康巡检方法实施例二。参见图2,实施例二的实施过程如下:
第一步,集群资源扫描引擎,扫描k8s集群下的所有资源信息,将其按照资源类型分类汇总。
第二步,集群资源巡检引擎获取资源扫描引擎提供的资源汇总结果,对每个资源的所有配置项进行逐个检查,从而识别出可能存在的配置问题或安全问题。
第三步,巡检数据收集引擎将集群资源巡检引擎识别出的配置问题或安全问题进行收集汇总后进行持久化保存,比如数据库、Redis等。
第四步,报表展示模块从持久化数据中捞取数据并进行整理后,生成健康巡检报告,以报表或UI页面的形式对外发布。
可见,本实施例提供的一种k8s集群的健康巡检方法,可以一键对k8s集群中所有应用、负载等资源进行扫描,将每个资源中配置不正确、有待优化、存在安全风险等异常配置筛选出来,生成健康巡检报告,提供给运维人员或应用负责人,从而能够提前发现存在的问题,实现配置优化。因此,本实施例至少具备以下优点:
优点1,对于k8s集群下的资源配置情况,不再需要人工检查,而是采用自动化的方式,提升效率;
优点2,不需要各个应用负责人分别监测自己应用的配置问题,而是改成一键扫描集群下所有应用的方式;
优点3,对集群下的配置问题进行持久化保存,并以报表或UI页面的方式进行发布。
下面对本申请实施例提供的k8s集群的健康巡检装置进行介绍,下文描述的k8s集群的健康巡检装置与上文描述的k8s集群的健康巡检方法可相互对应参照。
如图3所示,本实施例的k8s集群的健康巡检装置,包括:
资源扫描模块301:用于扫描k8s集群的资源,对扫描得到的资源信息进行汇总,得到资源扫描结果;
资源巡检模块302:用于对所述资源扫描结果中每个资源的配置项进行检查,识别出异常的配置项,以作为检查结果;
检查结果保存模块303:用于对所述检查结果进行持久化保存,得到持久化数据;
展示模块304:用于通过UI界面展示所述持久化数据。
本实施例的k8s集群的健康巡检装置用于实现前述的k8s集群的健康巡检方法,因此该装置中的具体实施方式可见前文中的k8s集群的健康巡检方法的实施例部分,例如,资源扫描模块301,资源巡检模块302,检查结果保存模块303,展示模块304,分别用于实现上述k8s集群的健康巡检方法中步骤S101,S102,S103,S104。所以,其具体实施方式可以参照相应的各个部分实施例的描述,在此不再展开介绍。
另外,由于本实施例的k8s集群的健康巡检装置用于实现前述的k8s集群的健康巡检方法,因此其作用与上述方法的作用相对应,这里不再赘述。
此外,本申请还提供了一种k8s集群的健康巡检设备,如图4所示,包括:
存储器100:用于存储计算机程序;
处理器200:用于执行所述计算机程序,以实现如上文所述的k8s集群的健康巡检方法。
最后,本申请提供了一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时用于实现如上文所述的k8s集群的健康巡检方法。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本申请所提供的方案进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (10)

1.一种k8s集群的健康巡检方法,其特征在于,包括:
扫描k8s集群的资源,对扫描得到的资源信息进行汇总,得到资源扫描结果;
对所述资源扫描结果中每个资源的配置项进行检查,识别出异常的配置项,以作为检查结果;
对所述检查结果进行持久化保存,得到持久化数据;
通过UI界面展示所述持久化数据。
2.如权利要求1所述的方法,其特征在于,所述对扫描得到的资源信息进行汇总,得到资源扫描结果,包括:
对扫描得到的资源信息进行汇总,并按照资源类型进行分类,得到资源扫描结果,其中所述资源类型包括以下任意一项或多项:无状态负载、有状态负载、守护进程、定时任务。
3.如权利要求1所述的方法,其特征在于,所述对所述资源扫描结果中每个资源的配置项进行检查,识别出异常的配置项,包括:
对所述资源扫描结果中每个资源的配置项进行检查,识别出存在配置问题或安全问题的配置项。
4.如权利要求3所述的方法,其特征在于,所述对所述资源扫描结果中每个资源的配置项进行检查,识别出异常的配置项,包括:
对所述资源扫描结果中每个资源,分别对每种配置类型下的配置项进行检查,识别出异常的配置项,其中所述配置类型包括以下任意一项或多项:资源分配、网络配置、安全配置、镜像检查、健康检查。
5.如权利要求4所述的方法,其特征在于,所述对所述资源扫描结果中每个资源的配置项进行检查,识别出异常的配置项,以作为检查结果,包括:
对所述资源扫描结果中每个资源的配置项进行检查,识别出异常的配置项,并生成所述异常的配置项的异常提示,将所述异常的配置项和所述异常提示作为检查结果。
6.如权利要求1所述的方法,其特征在于,所述对所述检查结果进行持久化保存,得到持久化数据,包括:
将所述检查结果作为持久化数据存储至REDIS数据库。
7.如权利要求1-6任意一项所述的方法,其特征在于,所述通过UI界面展示所述持久化数据,包括:
根据所述持久化数据生成健康巡检报告,并通过UI界面展示所述健康巡检报告。
8.一种k8s集群的健康巡检装置,其特征在于,包括:
资源扫描模块:用于扫描k8s集群的资源,对扫描得到的资源信息进行汇总,得到资源扫描结果;
资源巡检模块:用于对所述资源扫描结果中每个资源的配置项进行检查,识别出异常的配置项,以作为检查结果;
检查结果保存模块:用于对所述检查结果进行持久化保存,得到持久化数据;
展示模块:用于通过UI界面展示所述持久化数据。
9.一种k8s集群的健康巡检设备,其特征在于,包括:
存储器:用于存储计算机程序;
处理器:用于执行所述计算机程序,以实现如权利要求1-7任意一项所述的k8s集群的健康巡检方法。
10.一种可读存储介质,其特征在于,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时用于实现如权利要求1-7任意一项所述的k8s集群的健康巡检方法。
CN202011224575.3A 2020-11-05 2020-11-05 一种k8s集群的健康巡检方法、装置及设备 Pending CN112448846A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011224575.3A CN112448846A (zh) 2020-11-05 2020-11-05 一种k8s集群的健康巡检方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011224575.3A CN112448846A (zh) 2020-11-05 2020-11-05 一种k8s集群的健康巡检方法、装置及设备

Publications (1)

Publication Number Publication Date
CN112448846A true CN112448846A (zh) 2021-03-05

Family

ID=74735878

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011224575.3A Pending CN112448846A (zh) 2020-11-05 2020-11-05 一种k8s集群的健康巡检方法、装置及设备

Country Status (1)

Country Link
CN (1) CN112448846A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114826964A (zh) * 2022-04-11 2022-07-29 京东科技信息技术有限公司 一种资源监控方法、装置和***
CN116578570A (zh) * 2023-07-12 2023-08-11 北京滴普科技有限公司 一种自动优化表数据结构布局的方法、***及设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110276199A (zh) * 2019-06-25 2019-09-24 中国—东盟信息港股份有限公司 一种Kubernetes云原生应用的动态安全检测方法
CN111552556A (zh) * 2020-03-24 2020-08-18 合肥中科类脑智能技术有限公司 一种gpu集群服务管理***及方法
US20200264934A1 (en) * 2017-09-18 2020-08-20 Telefonaktiebolaget Lm Ericsson (Publ) Apparatuses, methods, and computer programs for managing the allocation of resources
CN111752807A (zh) * 2020-07-01 2020-10-09 浪潮云信息技术股份公司 一种基于Kubernetes的资源监控方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200264934A1 (en) * 2017-09-18 2020-08-20 Telefonaktiebolaget Lm Ericsson (Publ) Apparatuses, methods, and computer programs for managing the allocation of resources
CN110276199A (zh) * 2019-06-25 2019-09-24 中国—东盟信息港股份有限公司 一种Kubernetes云原生应用的动态安全检测方法
CN111552556A (zh) * 2020-03-24 2020-08-18 合肥中科类脑智能技术有限公司 一种gpu集群服务管理***及方法
CN111752807A (zh) * 2020-07-01 2020-10-09 浪潮云信息技术股份公司 一种基于Kubernetes的资源监控方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CALMKART: "《Kuberhealthy详解》", 《HTTP://WWW.CALMKART.COM/?P=561》 *
代码派: "《解读阿里云容器新品ACK Pro与ACK@Edge》", 《今日头条HTTPS://KKNEWS.CC/TECH/9VG9AKB.HTML》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114826964A (zh) * 2022-04-11 2022-07-29 京东科技信息技术有限公司 一种资源监控方法、装置和***
CN114826964B (zh) * 2022-04-11 2024-04-05 京东科技信息技术有限公司 一种资源监控方法、装置和***
CN116578570A (zh) * 2023-07-12 2023-08-11 北京滴普科技有限公司 一种自动优化表数据结构布局的方法、***及设备
CN116578570B (zh) * 2023-07-12 2023-10-13 北京滴普科技有限公司 一种自动优化表数据结构布局的方法、***及设备

Similar Documents

Publication Publication Date Title
CN110428127B (zh) 自动化分析方法、用户设备、存储介质及装置
US8108456B2 (en) Method and apparatus for migrating the system environment on which the applications depend
US8607152B2 (en) Management of test artifacts using cascading snapshot mechanism
JP2001518664A (ja) データを分析する方法及び装置
CN102117443A (zh) 分析处理指定工作负荷时的预期价值和工作的方法和装置
CN102571403A (zh) 通用数据质量管控适配器的实现方法和装置
CN112448846A (zh) 一种k8s集群的健康巡检方法、装置及设备
CN104537015A (zh) 一种日志分析的计算机实现的方法、计算机和***
CN110471945B (zh) 活跃数据的处理方法、***、计算机设备和存储介质
CN111580855A (zh) 一种基于全流程灰度发布的策略发布方法、***和电子设备
CN112817853A (zh) 一种自动测试方法、***和电子设备
CN115576834A (zh) 支撑故障还原的软件测试复用方法、***、终端及介质
CN111198902B (zh) 元数据管理方法、装置、存储介质及电子设备
CN113535577A (zh) 基于知识图谱的应用测试方法、装置、电子设备和介质
CN112148545A (zh) 嵌入式***的安全基线检测方法以及安全基线检测***
CN112817869A (zh) 测试方法、装置、介质及电子设备
CN114185806A (zh) 软件缺陷测试方法、装置、设备及存储介质
CN112131090A (zh) 业务***性能监控方法及装置、设备及介质
CN110213055B (zh) 情报更新方法、装置、计算机设备及计算机可读存储介质
CN113535575A (zh) 软硬件产品基础环境的基准测试方法及装置
CN113485896A (zh) 容器状态的监控方法、装置、***和介质
CN111985651A (zh) 业务***运维方法和装置
CN111858085B (zh) 模型文件的导出方法及装置
CN110750376B (zh) 一种服务器***故障采集处理方法、装置及存储介质
CN116150022A (zh) 一种场景测试数据生成方法、装置及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210305

RJ01 Rejection of invention patent application after publication