您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. Solaris 容器使用指南

  2. 您是否正在寻求整合服务器或应用程序?这份循序渐进式 Solaris 容器使用指南如何利用 Solaris 容器技术将应用程序整合到单个服务器上。 通过 Solaris 容器,您能够利用灵活的软件定义的界限来隔离软件应用程序和服务,并在单个 Solaris OS 实例内创建专用执行环境。 阅读本指南后,您就能够通过如下操作来创建 Solaris 容器: 创建资源池 定义 Solaris 区域 基于公平份额调度器 (FSS) 来分配CPU使用 安装和引导区域 配置从区域对原始设备的访问
  3. 所属分类:其它

    • 发布日期:2009-06-17
    • 文件大小:446464
    • 提供者:zhangsc
  1. Returnil虚拟影子系统 2.1.5.3039 Beta

  2. Returnil虚拟影子系统个人版(Returnil Virtual System Personal Edition)是基于虚拟机原理的防毒防木马类软件,可以瞬间把计算机用隔离罩保护起来,同时用内存中的虚假替身:“影子”系统来代替真实的系统,任何病毒和木马都被限制在虚拟系统中使用,无法感染你真实的系统。重启后,所有危险即刻消失的无影无踪。 常见杀毒软件对于每个文件,网络,注册表操作,几乎都要盘查过问,同时用数十万的病毒标本进行逐一比较,这样下来系统的资源大部分被杀毒软件占用了。而本软件几乎不占
  3. 所属分类:网络攻防

    • 发布日期:2009-08-25
    • 文件大小:1048576
    • 提供者:asgzqq
  1. 伪分布式下Hadoop测试yarn启用cgroup对资源隔离的影响

  2. 该文档为本人顶着工作压力最终搞定的,研究hadoop yarn启用cgoup对cpu资源隔离的影响,希望对你有用,有问题欢迎交流:qq844870676
  3. 所属分类:Hadoop

    • 发布日期:2017-12-10
    • 文件大小:91136
    • 提供者:u010834071
  1. 虚拟影子系统(Returnil) v1.7.6277

  2. 软件介绍 Returnil虚拟影子系统个人版(Returnil Virtual System Personal Edition)是基于虚拟机原理的防毒防木马类软件,可以瞬间把计算机用隔离罩保护起来,同时用内存中的虚假替身:“影子”系统来代替真实的系统,任何病毒和木马都被限制在虚拟系统中使用,无法感染你真实的系统。重启后,所有危险即刻消失的无影无踪。 常见杀毒软件对于每个文件,网络,注册表操作,几乎都要盘查过问,同时用数十万的病毒标本进行逐一比较,这样下来系统的资源大部分被杀毒软件占用了。而本软
  3. 所属分类:网络安全

    • 发布日期:2019-03-14
    • 文件大小:2097152
    • 提供者:qq_44643567
  1. 容器与容器云技术概览.pdf

  2. 容器是轻量级的操作系统级虚拟化,可以让我们在一个资源隔离的进程中运行应 用及其依赖项。运行应用程序所必需的组件都将打包成一个镜像并可以复用。执 行镜像时,它运行在一个隔离环境中,并且不会共享宿主机的内存、CPU 以及磁 盘。
  3. 所属分类:平台管理

  1. 进程隔离工具NsJail.zip

  2. NsJail 是一个 Linux 下的进程隔离工具,通过使用命名空间、资源控制和 seccomp-bpf syscall 过滤器子系统实现。使用场景:安全的网络服务 (例如 web, time, DNS)Hosting computer security challenges (so-called CTFs)Containing invasive syscall-level OS fuzzers提供的隔离级别:Linux namespaces: UTS (hostname), MOUNT (ch
  3. 所属分类:其它

    • 发布日期:2019-07-16
    • 文件大小:92160
    • 提供者:weixin_39840387
  1. KVM虚拟化管理平台VManagePlatform.zip

  2. VManagePlatform 是什么?一个KVM虚拟化管理平台开发语言与框架:编程语言:Python2.7 HTML Jscr ipts前端Web框架:Bootstrap后端Web框架:Django后端Task框架:Celery RedisVManagePlatform 有哪些功能?Kvm 虚拟机生产周期管理功能资源利用率(如:CPU、MEM、磁盘、网络)实例控制(如:生存周期管理、快照技术,Web Console等等)设备资源控制(如:在线调整内存、CPU资源、热添加、删除硬盘)存储池管理
  3. 所属分类:其它

    • 发布日期:2019-07-19
    • 文件大小:2097152
    • 提供者:weixin_39840588
  1. 阿里巴巴开源的多浏览器兼容性测试解决方案 F2etest.zip

  2. F2etest 是一个面向前端、测试、产品等岗位的多浏览器兼容性测试整体解决方案。在之前,我们一般有三种解决方案:本机安装大量的虚拟机,一个浏览器一个虚拟机,优点:真实,缺点:消耗硬盘资源,消耗CPU资源,打开慢,无法同时打开多个虚拟机使用IeTester等模拟软件,优点:体积小,资源消耗小,缺点:不真实,很多特性不能代表真实浏览器公用机器提供多种浏览器,优点:不需要本地安装,不消耗本机资源,缺点:资源利用率低,整体资源消耗非常恐怖现在,有了F2etest,一台普通的4核CPU的服务器,我们就
  3. 所属分类:其它

    • 发布日期:2019-07-19
    • 文件大小:56623104
    • 提供者:weixin_39840924
  1. 06-Docker存储卷.mp4

  2. Docker利用Linux核心中的资源分离机制,例如cgroups,以及Linux核心名字空间(name space),来创建独立的软件容器(containers)。这可以在单一Linux实体下运作,避免启动一个虚拟机造成的额外负担。Linux核心对名字空间的支持完全隔离了工作环境中应用程序的视野,包括进程树、网络、用户ID与挂载文件系统,而核心的cgroup提供资源隔离,包括CPU、存储器、block I/O与网络。从0.9版本起,Dockers在使用抽象虚拟是经由libvirt的LXC与sy
  3. 所属分类:kubernetes

    • 发布日期:2020-01-22
    • 文件大小:197132288
    • 提供者:weixin_42046028
  1. 容器虚拟化网络概述.mp4

  2. Docker利用Linux核心中的资源分离机制,例如cgroups,以及Linux核心名字空间(name space),来创建独立的软件容器(containers)。这可以在单一Linux实体下运作,避免启动一个虚拟机造成的额外负担。Linux核心对名字空间的支持完全隔离了工作环境中应用程序的视野,包括进程树、网络、用户ID与挂载文件系统,而核心的cgroup提供资源隔离,包括CPU、存储器、block I/O与网络。从0.9版本起,Dockers在使用抽象虚拟是经由libvirt的LXC与sy
  3. 所属分类:Docker

    • 发布日期:2020-01-22
    • 文件大小:182452224
    • 提供者:weixin_42046028
  1. Cgroup - 从 CPU 资源隔离说起.docx

  2. Cgroup - 从 CPU 资源隔离说起.doc
  3. 所属分类:Openstack

    • 发布日期:2020-01-03
    • 文件大小:22528
    • 提供者:bupt520
  1. Docker入门系列–Docker资源限制(八)

  2. Docker入门系列–Docker资源限制(八) 1、内存资源限制 相关说明 CGroup是Control Groups的缩写,是Linux内核提供的一种可以限制、记录、隔离进程组(process groups)所使用的物力资源(如cpu mempry i/o等等)的机制。2007年进入Linux2.6.24内核,CGroup不是全新创咋的,它将进程管理从cpuset中剥离出来,作者是Google的Paul Menage 默认情况下,如果不对容器做任何限制,容器能够占用当前系统能给容器提供的所有
  3. 所属分类:其它

    • 发布日期:2021-01-07
    • 文件大小:62464
    • 提供者:weixin_38628243
  1. 数据中心的YarnonDocker集群方案

  2. 数据中心中的应用一般独立部署,为了保证环境隔离与方便管理,保证应用最大资源数据中心中普遍存在如下问题:主机资源利用率低部署和扩展复杂资源隔离无法动态调整无法快速响应业务YarnonDocker有哪些特点?为了合理利用Hadoopyarn的资源,队列间会互相抢占计算资源,造成重要任务阻塞根据部门申请的机器数量划分Yarn集群方便财务管理更细粒度的资源分配每个NodeManager和容器都可以限定CPU、内存资源Yarn资源划分精确到CPU核数和内存大小每个容器中运行一个NodeManager,增减
  3. 所属分类:其它

    • 发布日期:2021-02-25
    • 文件大小:692224
    • 提供者:weixin_38592256
  1. 基于Docker持续交付平台建设的实践

  2. 作为创业公司和推行DevOps工程师们来说,都遇到过这样的问题:硬件资源利用率的问题,造成部分成本的浪费在网站功能中不同的业务场景有计算型的,有IO读写型的,有网络型,有内存型的,集中部署应用就会导致资源利用率不合理的问题。比如,一个机器上部署的服务都是内存密集型,那么CPU资源就都很容易浪费了。单物理机多应用无法对无法进行有效的隔离,导致应用对资源的抢占和相互影响一个物理机器跑多个应用,无法进行所使用的CPU,内存,进程进行限制,如果一个应用出现对资源的抢占问题,就会引起连锁反应,最终导致网站
  3. 所属分类:其它

    • 发布日期:2021-02-25
    • 文件大小:1048576
    • 提供者:weixin_38693311
  1. 经典案例复盘——运维专家讲述如何实现K8S落地

  2. 运满满自开始微服务改造以来,线上线下已有数千个微服务的Java实例在运行中。这些Java实例部署在数百台云服务器或虚机上,除少数访问量较高的关键应用外,大部分实例均混合部署。这些实例的管理,采用自研平台结合开源软件的方式,已实现通过平台页面按钮菜单执行打包、部署、启动、停止以及回滚指定的版本等基本功能,取得了不错的效果。但仍然存在如下几个痛点:1.实例间资源隔离,尤其在高峰期或故障期间,单服务器上不同实例间CPU和内存资源的争抢特别明显。2.线上某个应用实例异常时需要人工干预,导致较长的故障时间
  3. 所属分类:其它

    • 发布日期:2021-02-24
    • 文件大小:1048576
    • 提供者:weixin_38685694
  1. 基于Docker持续交付平台建设的实践

  2. 作为创业公司和推行DevOps工程师们来说,都遇到过这样的问题:硬件资源利用率的问题,造成部分成本的浪费 在网站功能中不同的业务场景有计算型的,有IO读写型的,有网络型,有内存型的,集中部署应用就会导致资源利用率不合理的问题。比如,一个机器上部署的服务都是内存密集型,那么CPU资源就都很容易浪费了。单物理机多应用无法对无法进行有效的隔离,导致应用对资源的抢占和相互影响 一个物理机器跑多个应用,无法进行所使用的CPU,内存,进程进行限制,如果一个应用出现对资源的抢占问题,就会引起
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:1048576
    • 提供者:weixin_38622611
  1. 经典案例复盘——运维专家讲述如何实现K8S落地

  2. 运满满自开始微服务改造以来,线上线下已有数千个微服务的Java实例在运行中。这些Java实例部署在数百台云服务器或虚机上,除少数访问量较高的关键应用外,大部分实例均混合部署。这些实例的管理,采用自研平台结合开源软件的方式,已实现通过平台页面按钮菜单执行打包、部署、启动、停止以及回滚指定的版本等基本功能,取得了不错的效果。但仍然存在如下几个痛点:1.实例间资源隔离,尤其在高峰期或故障期间,单服务器上不同实例间CPU 和内存资源的争抢特别明显。2.线上某个应用实例异常
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:1048576
    • 提供者:weixin_38525735
  1. 详解Docker 容器使用 cgroups 限制资源使用

  2. 上一篇文章将到 Docker 容器使用 linux namespace 来隔离其运行环境,使得容器中的进程看起来就像爱一个独立环境中运行一样。但是,光有运行环境隔离还不够,因为这些进程还是可以不受限制地使用系统资源,比如网络、磁盘、CPU以及内存 等。为了让容器中的进程更加可控,Docker 使用 Linux cgroups 来限制容器中的进程允许使用的系统资源。 1. 基础知识:Linux control groups 1.1 概念   Linux Cgroup 可​​​让​​​您​​​为​
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:110592
    • 提供者:weixin_38698927
  1. 云计算租户隔离:给小白的科普文

  2. 租户隔离不是指隔离租户这些现实中的人,而是特指租户登录云端后,其操作行为和数据对于其他已登录云端的租户来说是不可见的。换句话说就是,每个租户都感觉不到他人的存在,似乎就是自己一个人在操作计算机。 租户隔离存在以下两个方面的隔离: 租户行为隔离。 租户数据隔离,数据隔离比行为隔离更重要。 租户行为隔离 租户行为隔离是指一个租户操作计算机的行为,其他租户感知不到。 租户操作计算机的行为是通过消耗的计算资源(内存、硬盘、CPU 和网络)体现出来的,换句话说,一个租户消耗计算资源的变动不会引起其他租户
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:151552
    • 提供者:weixin_38748207
  1. docker容器资源配额控制详解

  2. docker通过cgroup来控制容器使用的资源配额,包括CPU、内存、磁盘三大方面,基本覆盖了常见的资源配额和使用量控制。 cgroup简介 cgroup是Control Groups的缩写,是Linux 内核提供的一种可以限制、记录、隔离进程组所使用的物理资源(如 cpu、memory、磁盘IO等等) 的机制,被LXC、docker等很多项目用于实现进程资源控制。cgroup将任意进程进行分组化管理的 Linux 内核功能。cgroup本身是提供将进程进行分组化管理的功能和接口的基础结构,
  3. 所属分类:其它

    • 发布日期:2021-01-10
    • 文件大小:1048576
    • 提供者:weixin_38602563
« 12 3 4 »