containerd的原理及应用详解(三)

本系列文章简介:

        随着容器技术的迅猛发展,容器运行时成为了关注的焦点之一。而容器运行时的核心组件之一就是containerd。containerd是一个高度可扩展的容器运行时,它负责管理容器的生命周期、镜像管理以及资源隔离等核心功能。它是由Docker团队开发并开源的,目前已经成为了Cloud Native Computing Foundation(CNCF)的顶级项目之一。

        containerd的原理及应用可以说是理解容器技术的关键。本系列文章将详细介绍containerd的原理及应用,从而帮助大家更好地理解容器技术的核心概念和运行原理

        通过本系列文章的学习,大家将对containerd的原理和应用有一个全面的了解,从而能够更好地理解容器技术的核心原理和实践。无论是从事容器技术的开发者,还是运维工程师,本系列文章都将为您提供宝贵的参考和指导,帮助您更好地应用containerd进行容器化部署和管理。

        欢迎大家订阅《Java技术栈高级攻略》专栏,一起学习,一起涨分!

目录

一、前言

二、containerd的安全性

2.1 containerd的安全特性

2.2 容器隔离与安全性

2.3 镜像安全验证与签名

三、containerd的实践与案例

3.1 安装与配置containerd

3.2 使用containerd运行容器

3.3 containerd与CI/CD的集成

3.4 containerd的高级应用案例

四、containerd的未来发展

4.1 containerd的路线图与规划

4.2 containerd社区的发展

4.3 containerd在云原生生态中的定位

五、结语


一、前言

        containerd是一个高性能、高度可扩展的容器运行时,负责在一个或多个操作系统实例中执行容器的生命周期管理和资源隔离。它是由Docker团队开发并开源的,并且已经成为Cloud Native Computing Foundation(CNCF)的顶级项目之一。

        本文将跟随《containerd的原理及应用详解(二)》的进度,继续介绍containerd。希望通过本系列文章的学习,您将能够更好地理解containerd的内部工作原理,掌握containerd的使用技巧,以及通过合理的设计完成最佳实践,充分发挥优化containerd的潜力,为系统的高效运行提供有力保障。

二、containerd的安全性

2.1 containerd的安全特性

containerd是一个开源的容器运行时管理工具,它提供了一套安全特性来保护容器的运行环境。下面是containerd的一些安全特性:

  1. 命名空间隔离:containerd使用Linux的命名空间技术,将容器隔离到独立的运行环境中,使它们无法访问主机上的其他进程和资源。

  2. 控制组(cgroup)限制:通过使用cgroup,containerd可以对容器的CPU、内存、网络等资源进行限制和管理,防止容器滥用主机的资源。

  3. 安全策略:containerd支持实施安全策略,如限制容器的系统调用、禁止容器运行特定的命令和程序等,从而减少容器的攻击面。

  4. 文件系统隔离:containerd使用Linux的设备映射和文件系统隔离技术,将容器的根文件系统与主机的根文件系统隔离开来,防止容器对主机文件系统的修改和读取。

  5. 安全镜像验证:containerd支持使用数字签名来验证容器镜像的完整性和真实性,防止恶意镜像的运行。

  6. 安全监控:containerd提供了一套监控工具,可以检测容器的运行状态和行为,及时发现异常情况并采取相应的安全措施。

这些安全特性使得containerd成为一个安全可靠的容器管理工具,能够保护容器免受恶意攻击和滥用。


2.2 容器隔离与安全性

容器隔离是 containerd 的重要安全特性之一,它有助于保护容器的运行环境和主机系统的安全。通过使用 Linux 的命名空间和控制组技术,containerd 实现了以下容器隔离措施:

  1. 进程隔离:每个容器都运行在独立的进程空间中,互不干扰。这意味着容器内的进程无法访问主机上的其他进程,也无法影响其他容器的运行。

  2. 文件系统隔离:containerd 使用 Linux 的设备映射和文件系统隔离技术,将容器的根文件系统与主机的根文件系统隔离开来。这样,容器只能访问和修改自己的文件系统,无法对主机的文件系统进行修改。此外,容器还可以使用读写层技术,将文件系统更改保存在一个或多个写入层中,从而实现文件系统的快速和轻量级复制。

  3. 网络隔离:containerd 为每个容器创建独立的网络命名空间,使容器具有自己的网络接口,并与其他容器和主机隔离开来。这样,容器之间的网络流量是相互隔离的,从而降低了容器之间的网络攻击风险。

  4. 资源限制:通过控制组技术,containerd 可以对容器的资源使用进行限制和管理。可以设置容器的 CPU、内存、磁盘、网络等资源的限制,防止容器滥用主机的资源。

除了容器隔离,containerd 还具备其他的安全性特性,如安全策略、安全镜像验证和安全监控等。这些综合的安全特性使得 containerd 更加可靠和安全,能够保护容器的运行环境和主机系统的安全。


2.3 镜像安全验证与签名

containerd 的镜像安全验证和签名功能可以帮助确保容器镜像的完整性和来源可信度。以下是 containerd 的镜像安全验证和签名的关键特性:

  1. 数字签名:containerd 支持使用公钥/私钥对容器镜像进行数字签名。镜像发布者可以使用私钥对镜像进行签名,而用户可以使用相应的公钥来验证镜像的真实性和完整性。

  2. 签名验证:当 containerd 下载并加载容器镜像时,会自动对镜像进行签名验证。如果镜像的签名与公钥不匹配,或者签名无效,containerd 将拒绝加载镜像,以确保镜像的来源可信度。

  3. 安全镜像存储:containerd 使用基于内容的地址(Content Addressable Storage)技术来存储容器镜像。每个镜像的内容被转换为唯一的哈希值,保证了镜像的唯一性和不可篡改性。

  4. 镜像源认证:containerd 支持与镜像仓库进行认证和授权,以确保从可信的源拉取镜像。可以配置仓库的访问凭证,并验证仓库返回的镜像是否经过合法的认证。

通过镜像安全验证和签名功能,containerd 可以保证容器镜像的完整性、真实性和来源可信度。这提供了一个安全的运行环境,防止加载和运行未经授权或未经验证的容器镜像,从而降低了恶意软件和漏洞利用的风险。

三、containerd的实践与案例

3.1 安装与配置containerd

安装和配置 containerd 是部署 containerd 的第一步。下面是 containerd 的安装和配置过程的一般实践和案例:

  1. 安装 containerd:containerd 可以通过包管理器进行安装,也可以从源代码进行编译安装。以下是使用包管理器进行安装的示例,在 Ubuntu 上使用 apt 进行安装:
$ sudo apt update
$ sudo apt install containerd

        2. 配置 containerd:containerd 的配置文件位于 /etc/containerd/config.toml,可以使用文本编辑器打开并进行配置。以下是一个示例配置文件的内容:

[plugins][plugins."io.containerd.grpc.v1.cri"]sandbox_image = "docker.io/library/debian:latest"[plugins."io.containerd.grpc.v1.cri".registry][plugins."io.containerd.grpc.v1.cri".registry.mirrors][plugins."io.containerd.grpc.v1.cri".registry.mirrors."docker.io"]endpoint = ["https://registry-1.docker.io"]

这个配置文件指定了容器的默认沙盒镜像为最新的 Debian 镜像,并设置 Docker Hub 作为默认的镜像仓库。你可以根据自己的需求进行修改和定制。

        3. 启动 containerd:完成配置后,可以使用以下命令启动 containerd:

$ sudo systemctl start containerd

可以使用以下命令验证 containerd 是否成功启动:

$ sudo systemctl status containerd

        4. 验证 containerd:你可以使用 containerd 提供的命令行工具 ctr 来验证 containerd 是否正常工作。以下是一些常用的 ctr 命令示例:

  • 列出所有容器:sudo ctr containers list

  • 列出所有镜像:sudo ctr images list

  • 运行一个容器:sudo ctr run <镜像名称> <容器名称>

  • 停止一个容器:sudo ctr container kill <容器 ID>

  • 删除一个容器:sudo ctr container rm <容器 ID>

这些是安装和配置 containerd 的一般实践和案例。根据不同的操作系统和需求,可能会有一些细微的差异。在实际操作过程中,你还可以根据自己的需求和环境进行定制化配置。


3.2 使用containerd运行容器

使用 containerd 运行容器是非常简单的。下面是一个使用 containerd 运行容器的实践示例:

  1. 首先,确保 containerd 已经正确安装并正常运行。可以通过以下命令验证 containerd 状态:
$ sudo systemctl status containerd

        2. 使用 ctr 命令来创建和管理容器。在控制台中运行以下命令以运行一个容器:

$ sudo ctr run --rm -t docker.io/library/alpine:latest alpine-container

这个命令将会从 Docker Hub 上拉取最新的 Alpine 镜像,并运行一个名为 alpine-container 的容器。--rm 标志表示当容器停止后,容器将被自动删除。

        3. 验证容器是否成功运行。可以使用以下命令列出正在运行的容器:

$ sudo ctr containers list

你应该能看到名为 alpine-container 的容器。

        4. 进入容器内部。可以使用以下命令进入容器的 shell 终端:

$ sudo ctr exec alpine-container sh

这将会进入名为 alpine-container 的容器的 shell 终端。

        5. 在容器内部执行命令。在容器的 shell 终端中,你可以执行任意命令,就像在本地的终端一样。例如,尝试执行以下命令打印一条消息:

$ echo "Hello, containerd!"

        6. 退出容器。当你完成在容器内部的操作后,可以使用 exit 命令退出容器的 shell 终端。

        7. 停止和删除容器。如果你不再需要容器,可以使用以下命令停止和删除容器:

$ sudo ctr container kill alpine-container
$ sudo ctr container rm alpine-container

这将停止并删除名为 alpine-container 的容器。

这是一个使用 containerd 运行容器的简单实践示例。使用 containerd 可以通过 ctr 命令轻松地管理容器的生命周期,并能够实现高性能和高度隔离的容器运行环境。根据实际需求,你可以根据自己的需要添加更多的配置和选项。


3.3 containerd与CI/CD的集成

将containerd与CI/CD工具集成在一起,可以实现自动化的容器构建、测试和部署流程。下面是一个将containerd与CI/CD集成的实践示例:

  1. 首先,确保containerd已经正确安装并正常运行。可以通过以下命令验证containerd状态:
$ sudo systemctl status containerd

  1. 在CI/CD工具中配置构建流程。根据你使用的具体CI/CD工具的要求,配置一个用于构建容器镜像的流程。这可能涉及到编写Dockerfile、选择基础镜像、定义容器运行环境等操作。

  2. 在CI/CD工具中配置测试流程。根据你的应用程序的测试需求,配置一个用于运行容器化测试环境的流程。这可能包括安装测试依赖、运行测试脚本等操作。

  3. 在CI/CD工具中配置部署流程。配置一个用于部署容器镜像的流程,可以将构建好的容器镜像推送至容器镜像仓库,并将其部署到相应的生产环境中。这可能需要指定镜像仓库、认证信息、部署目标等信息。

  4. 配置CI/CD流水线。将上述构建、测试和部署流程组合成一个完整的CI/CD流水线。你可以根据需要添加其它的步骤,例如构建文档、代码静态分析等操作。

  5. 触发CI/CD流水线。当你的代码库发生变更或触发定时任务时,CI/CD工具将会自动触发流水线的执行。在整个流水线执行过程中,containerd将被使用来构建、测试和部署容器,并提供容器化的运行环境。

通过将containerd与CI/CD工具集成,你可以实现持续集成、持续交付和持续部署,大大提高了开发和部署的效率,并确保运行在容器中的应用程序始终保持在最新和可靠的状态。


3.4 containerd的高级应用案例

以下是containerd的一些高级应用案例:

  1. Orchestration平台集成:containerd可以与各种容器编排平台集成,如Kubernetes、Docker Swarm等。通过与这些平台的集成,可以实现容器的调度、资源管理、高可用性等功能。

  2. 多节点容器管理:containerd支持多节点容器管理,它可以在不同的主机上创建、启动和管理容器。这对于较大规模的容器集群和分布式应用程序非常有用。

  3. 安全隔离:containerd提供了各种安全隔离措施,包括命名空间、文件系统隔离、网络隔离等。这些功能能够确保容器之间的隔离,防止容器之间的干扰和攻击。

  4. 镜像管理:containerd提供了完整的镜像管理功能,包括镜像的拉取、推送、删除等。它支持多种镜像仓库,如Docker Hub、私有镜像仓库等。

  5. 事件处理:containerd可以捕获和处理各种容器相关的事件,如容器创建、启动、停止等。这些事件可以用于监测和自动化处理容器的状态变化。

  6. 插件系统:containerd提供了灵活的插件系统,可以通过插件扩展和定制containerd的功能。通过编写自定义插件,可以实现各种自定义的容器管理和操作。

这些都是containerd的高级应用案例,它们展示了containerd作为一个灵活、可扩展和安全的容器运行时的能力。根据实际需求,可以根据containerd的特性和功能来实现更多的高级应用。

四、containerd的未来发展

4.1 containerd的路线图与规划

以下是containerd项目的一些重要的路线图和规划:

  1. 完善容器生命周期管理:containerd将继续完善容器的生命周期管理,包括容器的创建、启动、停止、重启和销毁等过程。同时,还将提供更多的管理操作,如容器的暂停和恢复、容器的迁移和复制等。

  2. 支持更多的容器运行时标准:containerd将继续支持和实现更多的容器运行时标准,如OCI (Open Container Initiative) 标准。这将提高容器的互操作性和可移植性,使得容器能够在不同的平台和环境中运行。

  3. 引入更多的插件和扩展点:containerd将提供更多的插件和扩展点,以支持用户自定义的功能和扩展需求。这样可以使得用户能够根据自己的需要对containerd进行定制和扩展。

  4. 支持多种容器编排工具:containerd将继续加强与容器编排工具的集成,如Kubernetes、Docker Swarm等。通过与容器编排工具的紧密集成,可以提供更好的容器编排和管理能力。

  5. 强化容器的安全性和隔离性:containerd将加强容器的安全性和隔离性,以保护容器中的应用和数据免受恶意攻击和非法访问。这将包括增强容器的访问控制、引入更多的安全机制和加强容器的监控和审计能力。

  6. 支持更多的操作系统和平台:containerd将继续扩大其支持的操作系统和平台范围,以满足不同用户的需求。这将包括支持更多的Linux发行版、Windows容器和其他操作系统。

以上是containerd项目的一些路线图和规划,它们旨在提供更好的容器管理和运行能力,增强容器的安全性和可靠性,并为用户提供更好的使用体验。随着项目的发展和用户反馈,这个路线图和规划还会不断调整和更新。


4.2 containerd社区的发展

containerd社区作为开源项目的核心,一直在不断发展和壮大。以下是containerd社区的一些发展趋势和特点:

  1. 开放和协作:containerd社区是一个开放和合作的社区,吸引了来自全球的开发者和用户共同参与和贡献。社区成员积极参与讨论、提出改进建议、提交补丁和解决问题,以推动containerd的发展和改进。

  2. 持续的版本迭代:containerd社区密切关注行业和用户需求,不断推出新的版本和功能迭代。每个版本都提供了更多的特性和改进,以满足不断变化的容器管理和运行需求。

  3. 强大的生态系统:containerd社区建立了一个强大的生态系统,和其他相关的开源项目和技术进行协作和整合,如Kubernetes、Docker、runc等。这样可以使得containerd更好地与其他工具和平台配合使用,提供更丰富的容器解决方案。

  4. 活跃的社区活动:containerd社区定期举办各种活动,如社区会议、技术讲座、线下交流等,以促进社区成员之间的交流和分享。这些活动不仅提供了学习和交流的机会,还有助于激发社区创新和合作的能量。

  5. 广泛的用户基础:containerd已经广泛应用于各行各业的企业和组织中,成为容器管理和运行的重要基础。这也为containerd社区带来了更多的用户反馈和需求,促使社区持续改进和发展。

containerd社区的发展取决于社区成员的积极参与和贡献,以及用户的反馈和支持。随着容器技术的快速发展和普及,containerd社区将继续发展壮大,为用户提供更好的容器管理和运行解决方案。


4.3 containerd在云原生生态中的定位

在云原生生态系统中,containerd被视为容器运行时的核心组件之一。作为一个开源项目,containerd致力于提供可靠、高效、安全的容器管理和运行环境。containerd的定位主要体现在以下几个方面:

  1. 标准化容器运行时接口:containerd实现了Open Container Initiative (OCI) 规范,这是一个由业界共同制定的容器运行时标准。该规范定义了容器的格式、运行时行为和交互方式。通过遵循OCI规范,containerd为云原生应用提供了一个标准的容器运行时接口,使得容器可以在不同的平台和工具之间无缝迁移和交互。

  2. 与Kubernetes的紧密集成:作为Kubernetes的容器运行时接口(Container Runtime Interface, CRI)的实现之一,containerd与Kubernetes紧密集成。containerd通过CRI接口提供了与Kubernetes master节点通信的能力,使Kubernetes可以通过容器运行时接口与containerd进行交互,实现容器的创建、销毁、管理等操作。

  3. 高效和可靠的容器管理:containerd具有高性能和可靠性的特点,能够快速启动和管理大量的容器。它采用了轻量级的容器运行时runc,通过优化容器生命周期管理和资源利用,提供了快速和高效的容器管理功能。同时,containerd还提供了一系列的容器操作API和命令行工具,使得用户可以方便地管理和监控容器。

  4. 安全和可信的容器运行环境:containerd注重容器的安全性和可信性。它通过实现Linux容器安全特性、使用命名空间和安全隔离等技术,提供了安全的容器运行环境。containerd还支持图像签名和验证,以确保容器镜像的来源和完整性,防止恶意代码的注入和执行。

总的来说,containerd在云原生生态中的定位是作为一个可靠、高效、安全的容器管理和运行环境,为云原生应用提供可靠的容器支持。它与其他云原生项目(如Kubernetes、rkt等)紧密集成,与开发者和用户共同推动容器技术的发展和创新。

五、结语

        文章至此,已接近尾声!希望此文能够对大家有所启发和帮助。同时,感谢大家的耐心阅读和对本文档的信任。在未来的技术学习和工作中,期待与各位大佬共同进步,共同探索新的技术前沿。最后,再次感谢各位的支持和关注。您的支持是作者创作的最大动力,如果您觉得这篇文章对您有所帮助,请分享给身边的朋友和同事!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/web/6520.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

android zygote进程启动流程

一&#xff0c;启动入口 app_main.cpp int main(int argc, char* const argv[]) {if (!LOG_NDEBUG) {String8 argv_String;for (int i 0; i < argc; i) {argv_String.append("\"");argv_String.append(argv[i]);argv_String.append("\" ")…

锂电池充放电方式曲线

作为一种“化学能-电能”相互转换的能量装置&#xff0c;锂电池在使用过程中必然会进行充电和放电&#xff0c;合理的充放电方式既能减轻锂电池的损伤程度&#xff0c;又能充分发挥锂电池的性能&#xff0c;具有重要的应用价值。 如《GB/T 31484-2015&#xff1a;电动汽车用动…

Server 2022 IIS10 PHP 7.2.33 升级至 PHP 8.3 (8.3.6)

下载最新版本 PHP 8.3 (8.3.6)&#xff0c;因为是 FastCGI 执行方式&#xff0c;选择 Non Thread Safe(非线程安全)。 若有以下提示&#xff1a; The mysqli extension is missing. Please check your PHP configuration. 或者 PHP Fatal error: Uncaught Error: Class &qu…

[C++基础学习-05]----C++函数详解

前言 在学习C的基础阶段&#xff0c;函数是一个非常重要的概念。函数是用来完成特定任务的一段代码&#xff0c;它可以被多次调用&#xff0c;并且可以接受参数和返回值。 正文 01-函数简介 函数的定义&#xff1a; 在C中&#xff0c;函数的定义通常包括函数的返回类…

Agent AI智能体:未来社会中的引领者还是挑战者?

随着Agent AI智能体的智能化水平不断提高&#xff0c;它们在未来社会中将扮演重要角色&#xff0c;并对我们的生活产生深远影响。以下是我对Agent AI智能体的角色、发展路径以及可能带来的挑战的一些看法&#xff1a; 角色与应用领域&#xff1a; 个人助理和虚拟伴侣&#xff…

Dynamics 365: 从0到1了解如何创建Custom API(1) - 在Power Apps中创建

今天介绍一下如果创建Custom API&#xff0c;我们首先需要知道它和action有什么区别&#xff0c;什么时候使用Custom API或者Action? Custom API和Action的区别 Create your own messages (Microsoft Dataverse) - Power Apps | Microsoft Learn 什么时候使用Custom API或者…

spring框架学习记录(2)

文章目录 注解开发bean相关注解开发定义bean纯注解开发纯注解开发中bean的管理 依赖注入相关依赖注入第三方bean管理第三方bean依赖注入 AOP(Aspect Oriented Programming)面向切面编程AOP简介AOP核心概念AOP工作流程AOP切入点表达式通知类型AOP通知获取数据 注解开发 bean相关…

C++11:lambda表达式及function包装器

目录 1、什么是lambda表达式 2、lambda表达式 2.1 lambda表达式语法 2.2 捕获列表说明 3、function包装器 bind 1、什么是lambda表达式 Lambda表达式是一种在C11中引入的功能&#xff0c;允许我们定义匿名函数。它的语法比较简洁&#xff0c;可以方便地在需要函数对象的地…

Idea 自动生成测试

先添加测试依赖&#xff01;&#xff01; <!--Junit单元测试依赖--><dependency><groupId>org.junit.jupiter</groupId><artifactId>junit-jupiter</artifactId><version>5.9.1</version><scope>test</scope><…

2024年手把手教你安装iMazing3 中文版图文激活教程

热门苹果设备备份管理软件iMazing日前正式发布了全新的 3.0 版本。它采用了全新的设计和架构&#xff0c;并且率先支持Apple Vision Pro安装软件和导入数据。团队表示&#xff0c;这是市场首个第三方支持Apple Vision Pro的管理工具。 iMazing是一款兼容Win和Mac的iOS设备管理…

什么是sql注入攻击?

什么是sql注入攻击? 就是在对用户的输入的数据没有进行很好的处理,从而导致输入变成了sql语句的一部分了,正常来说用户输入的数据只是参数,但是不是的 举个例子吧 比如在登录的时候,用户名是fjg,密码是123456,但是黑客了,不知道密码,但是知道你sql的相关处理的不好,黑客这样操…

杭电 OJ 1000-1009 Java解法

Problem Set 1000 高精度 import java.util.Scanner;public class Main {public static void main(String[] args) {Scanner scnew Scanner(System.in);while(sc.hasNext()){System.out.println(sc.nextBigInteger().add(sc.nextBigInteger()));}} } 1001 位运算防爆 1000…

解决Linux中磁盘满/dev/vda1使用率100%问题

发现根目录下占用100%&#xff0c;具体还要排场到底是有哪些大文件占用 那么就在根目录下查询各个子文件夹的占用状态&#xff0c;有过大不用的即可删除 df -h *我的磁盘是100G&#xff0c;但这些总共加起来也接近不了这个数值 那就是有可能出现 已删除空间却没有释放的进程…

嵌入式学习day09

每日面试题 堆栈溢出的原因有哪些 ①函数调用层次太深&#xff0c;函数递归调用时&#xff0c;系统要在栈中不断保存函数调用时的线程和产生的变量&#xff0c;递归调用太深&#xff0c;会造成栈溢出&#xff0c;这时递归无法返还。 ②动态申请空间使用后没有释放。由于C语言…

(centos)yum安装mysql8.4

1.MySQL官方已经提供了适用于不同Linux发行版的预构建软件包&#xff0c;包括适用于CentOS的Yum Repository MySQL :: MySQL Community Downloads 2.在/usr/local文件夹下创建mysql文件夹&#xff0c;将下载的rpm文件放到目录下 3.执行安装命令 yum install mysql-community-…

Vue3 + Vite + TypeScript + Element-Plus创建管理系统项目

官方文档 Vue3官网 Vite官方中文文档 创建项目 使用npm命令创建项目&#xff1a; npm create vitelatest输入项目名称&#xff1a; ? Project name:项目名选择vue&#xff1a; ? Select a framework: - Use arrow-keys. Return to submit.Vanilla > VueReactPrea…

jupyter notebook 设置密码报错ModuleNotFoundError: No module named ‘notebook.auth‘

jupyter notebook 设置密码报错ModuleNotFoundError: No module named ‘notebook.auth‘ 原因是notebook新版本没有notebook.auth 直接输入以下命令即可设置密码 jupyter notebook password

「JavaEE」线程安全2:内存可见性问题 wait、notify

&#x1f387;个人主页&#xff1a;Ice_Sugar_7 &#x1f387;所属专栏&#xff1a;JavaEE &#x1f387;欢迎点赞收藏加关注哦&#xff01; 内存可见性问题& wait、notify &#x1f349;Java 标准库的线程安全类&#x1f349;内存可见性问题&#x1f34c;volatile 关键字 …

M2M vs. IoT?

有任何关于GSMA\IOT\eSIM\RSP\业务应用场景相关的问题&#xff0c;欢迎W: xiangcunge59 一起讨论, 共同进步 (加的时候请注明: 来自CSDN-iot). 连接设备已经开辟了创造价值和解决重大世界问题的广泛机会&#xff0c;例如可持续发展。 今天&#xff0c;我们网络设备的方式可…

【linuxC语言】vfork、wait与waitpid函数

文章目录 前言一、函数使用1.1 vfork1.2 wait1.3 waitpid 二、示例代码总结 前言 在Linux系统编程中&#xff0c;vfork()、wait() 和 waitpid() 函数是处理进程管理和控制流的重要工具。这些函数允许我们创建新进程、等待子进程结束并获取其退出状态&#xff0c;从而实现进程间…