GLM-OCR模型在操作系统镜像处理中的应用:自动化提取配置信息

news2026/4/15 10:59:40
GLM-OCR模型在操作系统镜像处理中的应用自动化提取配置信息你有没有遇到过这样的麻烦事接手一批新的服务器或者虚拟机需要整理它们的配置信息比如IP地址、主机名、系统版本。你只能一台一台登录手动把屏幕上的信息抄下来或者一张一张截图再对着图片一个字一个字地敲进表格里。几十台机器下来眼睛都看花了还容易出错。现在这事儿可以交给AI来干了。今天要聊的就是怎么用GLM-OCR这个能“看懂”图片里文字的模型帮你把系统截图里的配置信息自动、批量地提取出来整理得清清楚楚。这可不是简单的截图转文字而是真正理解内容把散乱的信息变成结构化的数据让运维信息收集从“体力活”变成“自动化流水线”。1. 运维信息收集一个亟待解决的痛点在系统运维和资产管理里信息收集是第一步也是最基础的一步。但恰恰是这一步往往最耗时、最枯燥也最容易出纰漏。传统的做法无外乎几种运维人员手动登录每台机器执行命令然后复制粘贴结果或者更原始一点直接对着系统属性、网络配置的界面截图后期再人工录入。如果面对的是成百上千台服务器或者频繁变动的云环境这种方式的效率瓶颈就非常明显了。时间成本高不说人工操作难免会有看错行、输错数字的时候一个错误的IP地址可能就会导致后续的部署或排查走弯路。更麻烦的是这些信息截图散落在各处格式不一想要汇总、查询、对比非常困难。你明明收集了信息但它们却像一堆乱放的纸张而不是一个随时可查的数据库。所以我们需要的不是一个更快的“打字员”而是一个聪明的“信息提取员”。它要能自动处理大量截图准确识别出图片中的文字并且能理解哪些是IP地址哪些是主机名然后把它们分门别类地整理好。这就是GLM-OCR可以大显身手的地方。2. GLM-OCR不止于“看得见”更要“看得懂”OCR技术大家不陌生就是光学字符识别。但普通的OCR更像是一个“复读机”它把图片里的像素点转换成它认为对的文字至于这些文字是什么意思、属于哪一类它不关心。这对于结构规整的印刷体文档可能够用但对于系统截图这种场景就有点力不从心了。系统截图有什么特点呢首先它不像扫描的文档那样背景干净可能有各种桌面背景、窗口阴影、图标干扰。其次文字布局多样可能分布在不同的文本框、标签页里。最关键的是我们需要的是结构化信息。我们不仅要识别出“192.168.1.100”这串字符还要知道它代表的是“IP地址”不仅要看到“Ubuntu 20.04.6 LTS”还要明白这是“操作系统版本”。GLM-OCR在这方面有它的优势。它基于强大的多模态大模型不仅识别字符的准确率高更重要的是具备一定的语义理解能力。它可以结合上下文来判断文字的含义。比如在“IP Address:”后面的那串数字是IP地址的概率就远大于随机数字。这种能力对于从非结构化的截图画面中提取结构化的关键信息至关重要。简单来说我们要构建的自动化工具其核心流程就是输入一堆杂乱无章的系统截图 - GLM-OCR识别出所有文本 - 通过规则或模型理解文本语义并分类 - 输出一份整齐的结构化表格如CSV或JSON。3. 动手搭建从截图到结构化数据的流水线光说不练假把式我们来看看具体怎么实现。假设你已经有了一批服务器的系统信息截图比如ifconfig/ip addr的输出截图、hostnamectl的结果截图、或者系统设置界面的截图。整个工具链可以很简单用Python就能串起来。核心是调用GLM-OCR的API然后对结果进行后处理。3.1 环境准备与模型调用首先你需要能访问GLM-OCR模型。这里以通过API调用为例。import requests import json import base64 import os import re from typing import Dict, List, Optional class GLM_OCR_Extractor: def __init__(self, api_key: str, api_url: str): 初始化OCR提取器 :param api_key: 你的API密钥 :param api_url: GLM-OCR模型的API端点地址 self.api_key api_key self.api_url api_url self.headers { Authorization: fBearer {api_key}, Content-Type: application/json } def encode_image(self, image_path: str) - str: 将图片文件编码为base64字符串 with open(image_path, rb) as image_file: encoded_string base64.b64encode(image_file.read()).decode(utf-8) return encoded_string def ocr_image(self, image_path: str) - Optional[List[Dict]]: 调用OCR API识别单张图片 :param image_path: 图片路径 :return: 识别结果列表每个元素包含文本和位置信息 image_base64 self.encode_image(image_path) payload { model: glm-ocr, # 根据实际模型名调整 messages: [ { role: user, content: [ {type: text, text: 请识别这张图片中的所有文字。}, {type: image_url, image_url: {url: fdata:image/jpeg;base64,{image_base64}}} ] } ], max_tokens: 1000 } try: response requests.post(self.api_url, headersself.headers, jsonpayload, timeout30) response.raise_for_status() result response.json() # 这里需要根据API返回的实际格式解析文本内容 # 假设返回的文本在 result[choices][0][message][content] 中 raw_text result[choices][0][message][content] # 简单按行分割实际可能需要更复杂的解析来获取带位置的信息 lines [line.strip() for line in raw_text.split(\n) if line.strip()] return lines except Exception as e: print(f识别图片 {image_path} 时出错: {e}) return None上面的代码定义了一个简单的OCR调用类。注意实际的API返回格式可能需要你根据GLM-OCR的具体接口文档进行调整。关键是我们拿到了图片识别后的原始文本行。3.2 信息提取与结构化赋予文本意义拿到原始文本只是第一步比如它可能返回这样一段文字ens33: flags4163UP,BROADCAST,RUNNING,MULTICAST mtu 1500 inet 192.168.1.105 netmask 255.255.255.0 broadcast 192.168.1.255 inet6 fe80::20c:29ff:feaa:bbcc prefixlen 64 scopeid 0x20link hostname: ubuntu-server Operating System: Ubuntu 20.04.6 LTS Kernel: Linux 5.15.0-91-generic我们需要从中提取出“IP地址”、“主机名”、“系统版本”等关键信息。这就需要写一些规则去匹配和提取。class ConfigInfoParser: 配置信息解析器使用规则从OCR文本中提取关键信息 def __init__(self): # 定义一些常用的正则表达式规则 self.patterns { ipv4: r\b(?:[0-9]{1,3}\.){3}[0-9]{1,3}\b, hostname: rhostname[:\s](\S), os_version: r(Ubuntu|CentOS|Debian|Red Hat|Windows)[\s\w\.\-]*\d(\.\d)*, kernel: rKernel[:\s](.), } def parse_text(self, ocr_result: List[str]) - Dict[str, str]: 解析OCR识别出的文本提取关键配置信息 :param ocr_result: OCR返回的文本行列表 :return: 包含提取信息的字典 full_text \n.join(ocr_result) info {} # 提取IPv4地址通常取第一个非127.0.0.1的地址 ip_matches re.findall(self.patterns[ipv4], full_text) for ip in ip_matches: if not ip.startswith(127.) and not ip.startswith(169.254.): info[ip_address] ip break # 提取主机名 hostname_match re.search(self.patterns[hostname], full_text, re.IGNORECASE) if hostname_match: info[hostname] hostname_match.group(1) # 提取操作系统版本 os_match re.search(self.patterns[os_version], full_text, re.IGNORECASE) if os_match: info[os_version] os_match.group(0) # 提取内核版本 kernel_match re.search(self.patterns[kernel], full_text, re.IGNORECASE) if kernel_match: info[kernel_version] kernel_match.group(1) return info # 使用示例 extractor GLM_OCR_Extractor(api_keyyour_api_key, api_urlhttps://api.example.com/v1/chat/completions) parser ConfigInfoParser() image_path server_screenshot_01.png ocr_lines extractor.ocr_image(image_path) if ocr_lines: config_info parser.parse_text(ocr_lines) print(f从 {image_path} 中提取的信息) for key, value in config_info.items(): print(f {key}: {value}) else: print(f未能从 {image_path} 中提取信息。)这个ConfigInfoParser类定义了几条简单的正则表达式规则从识别出的文本中“钓”出我们需要的信息。规则可以根据你遇到的截图内容不断丰富和调整比如增加对“Windows 11 Pro”、“CentOS 7.9”等特定格式的匹配。3.3 批量处理与归档实现真正的自动化单张图片处理还不够我们要的是批量处理。再写一个批量处理的脚本并把结果保存起来。import csv import glob def batch_process_screenshots(screenshot_folder: str, output_csv: str, extractor: GLM_OCR_Extractor, parser: ConfigInfoParser): 批量处理一个文件夹内的所有截图 :param screenshot_folder: 存放截图的文件夹路径 :param output_csv: 输出的CSV文件路径 :param extractor: OCR提取器实例 :param parser: 信息解析器实例 # 支持常见的图片格式 image_extensions [*.png, *.jpg, *.jpeg, *.bmp] image_files [] for ext in image_extensions: image_files.extend(glob.glob(os.path.join(screenshot_folder, ext))) all_configs [] for img_file in image_files: print(f正在处理: {os.path.basename(img_file)}) ocr_result extractor.ocr_image(img_file) if ocr_result: info parser.parse_text(ocr_result) info[source_image] os.path.basename(img_file) # 记录来源图片 all_configs.append(info) else: print(f - 处理失败) # 写入CSV文件 if all_configs: # 获取所有可能的字段表头 fieldnames set() for config in all_configs: fieldnames.update(config.keys()) fieldnames sorted(list(fieldnames)) # 排序让表头固定 with open(output_csv, w, newline, encodingutf-8) as csvfile: writer csv.DictWriter(csvfile, fieldnamesfieldnames) writer.writeheader() writer.writerows(all_configs) print(f\n处理完成共处理 {len(image_files)} 张图片成功提取 {len(all_configs)} 条记录。) print(f结果已保存至: {output_csv}) else: print(未提取到任何有效信息。) # 运行批量处理 if __name__ __main__: api_key your_actual_api_key # 请替换为你的真实API Key api_url https://api.example.com/v1/chat/completions # 请替换为真实的API地址 extractor GLM_OCR_Extractor(api_key, api_url) parser ConfigInfoParser() # 假设截图都放在当前目录下的 screenshots 文件夹里 batch_process_screenshots(./screenshots, server_configs.csv, extractor, parser)运行这个脚本它就会自动读取screenshots文件夹下的所有图片依次调用OCR识别、信息提取最后把所有结果汇总到一个server_configs.csv表格里。你可以用Excel或任何文本编辑器打开它所有服务器的关键信息一目了然。4. 实际应用与效果效率提升看得见这套方案在实际运维中能带来多大改变我们可以从几个方面来看。首先是效率的飞跃。手动登录一台服务器查看信息并记录快则一两分钟慢则可能更久。而使用自动化脚本处理一张截图的时间主要花费在OCR API调用上通常也就几秒钟。更重要的是它是并行的你可以用多线程同时处理多张图而且不知疲倦。处理100张截图可能一杯咖啡的时间就搞定了而人工可能需要大半天。其次是准确性和一致性。人工录入难免手误比如把“0”输成“o”或者看错行。OCR识别虽然也可能出错但对于系统截图这种相对清晰的字体准确率已经非常高。而且解析规则是固定的提取出的信息格式统一非常适合后续导入CMDB配置管理数据库或其他管理系统。最后是流程的标准化和可追溯性。所有原始截图和提取出的结构化数据都可以存档。如果后续发现某条信息有疑问可以快速定位到原始的截图进行复核。整个信息收集过程变得有据可查。当然它也不是万能的。如果截图质量极差如严重模糊、光线昏暗或者系统界面是罕见语言、特殊字体识别准确率可能会下降。这时可以设置一个“人工复核”环节让脚本把置信度低或未能匹配的信息单独标记出来交给人工处理。这样依然能过滤掉大部分简单工作让人工专注于处理少数疑难杂症。5. 总结用GLM-OCR来自动提取系统截图中的配置信息听起来有点“黑科技”但实现起来并不复杂。核心思路就是利用大模型在图文识别和理解上的能力将非结构化的图像信息转化为结构化的文本数据。这套方法的价值在于它精准地命中了一个运维工作中普遍存在且费力不讨好的痛点——信息收集。它把运维人员从重复、繁琐的“抄写”工作中解放出来让他们能更专注于更有价值的分析、规划和优化工作。从技术实现上看整个过程清晰明了准备截图、调用OCR API、用规则解析文本、批量处理并输出结果。代码量不大但组合起来就能形成一个实用的自动化小工具。你可以根据自己的需求轻松地扩展它比如增加对更多配置项内存大小、磁盘空间的识别或者将结果直接通过API写入到你的运维平台中。技术最终是为了解决问题。GLM-OCR在这里扮演的角色就是一个高效的“信息转换器”。下次当你再面对一堆需要录入信息的系统截图时不妨试试这个思路或许能帮你省下不少喝咖啡的时间。获取更多AI镜像想探索更多AI镜像和应用场景访问 CSDN星图镜像广场提供丰富的预置镜像覆盖大模型推理、图像生成、视频生成、模型微调等多个领域支持一键部署。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2519623.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…