基于Docker的AI Agent安全部署实践:Carapace项目深度解析

news2026/5/10 0:16:38
1. 项目概述为AI Agent打造一个安全的“家”如果你正在运行一个像OpenClaw这样的AI Agent网关那么你手里握着的是一把双刃剑。它强大、灵活能帮你处理各种任务但同时也意味着你赋予了一个AI程序访问你的Shell、文件系统乃至外部服务的权限。这其中的安全风险任何一个有经验的开发者都会感到脊背发凉。我见过太多因为一个配置疏忽导致API密钥泄露、系统文件被篡改的案例。所以当我们需要在生产环境或敏感环境中部署这类Agent时首要任务不是让它跑得更快而是给它套上一个坚固的“笼子”。这就是Carapace项目的核心价值。它不是一个全新的AI框架而是一个经过“硬化”处理的Docker容器环境专门用于安全地运行OpenClaw。你可以把它理解为一个为AI Agent量身定制的安全屋在赋予其必要能力的同时最大限度地限制其破坏力。我花了相当长的时间去研究Docker的安全特性和OpenClaw的运行机制才最终打磨出这个配置方案。它通过一系列Docker安全选项的组合拳——比如只读根文件系统、丢弃所有Linux能力、以非root用户运行、限制进程数量等——构建了一个深度防御体系。最让我欣赏的设计是它的“短暂性”除了config/和workspace/这两个明确用于持久化的目录容器内的一切包括用户主目录都运行在临时内存文件系统tmpfs上。这意味着每次容器重启Agent的运行时环境都会恢复到一个已知的干净状态任何潜在的恶意修改或残留状态都会被自动清除这从根本上杜绝了许多持久化攻击的可能性。2. 核心安全架构与设计哲学2.1 深度防御层层设卡的安全模型Carapace的安全设计并非依赖某个“银弹”而是遵循“深度防御”原则构建了多层防护。每一层都旨在阻断一类特定的攻击路径即使某一层被突破后续层仍能提供保护。我们来逐层拆解第一层最小权限原则Principle of Least Privilege这是整个架构的基石。容器内的OpenClaw进程不是以强大的root身份运行而是以一个普通的、权限被严格限制的node用户UID 1000启动。Docker的--user参数确保了这一点。同时通过--cap-dropALL我们移除了容器进程所有的Linux能力Capabilities。这些能力如CAP_SYS_ADMIN,CAP_NET_RAW通常是特权操作和容器逃逸的跳板。全部丢弃后进程即使被攻陷其在宿主机上的操作能力也极其有限。第二层文件系统隔离与固化通过--read-only参数我们将容器的根文件系统/设置为只读。这意味着Agent或任何潜在恶意代码无法修改容器内的系统二进制文件、库或配置文件。攻击者无法植入后门或替换关键组件以实现持久化。对于需要写入的目录我们通过--tmpfs或--mount进行精细化管理。例如/home/openclaw被挂载为一个2GB大小的tmpfs提供临时的读写空间但数据不落盘随容器消亡而消失。第三层进程与资源限制我们使用--pids-limit来限制容器内能创建的最大进程数。这直接防御了“fork炸弹”这类资源耗尽攻击。一个失控的Agent脚本如果试图无限创建子进程会在达到上限后被系统阻止保护了宿主机的稳定性。结合tmpfs的大小限制也从存储层面避免了磁盘空间被填满的风险。第四层特权升级阻断--security-optno-new-privileges是一个关键选项。它禁止进程通过执行SUID/SGID二进制文件如sudo,passwd来提升权限。在传统系统中攻击者可能会利用这类程序进行权限提升而这个标志彻底关闭了这条路径。2.2 持久化与短暂性的精妙平衡一个完全无状态的Agent是不实用的它需要记忆会话状态、配置和工作空间技能、身份文件。Carapace通过绑定挂载Bind Mount巧妙地解决了这个问题宿主机路径容器内路径用途安全考量./config/home/openclaw/.openclawOpenClaw核心状态包含配置、会话、密钥。需严格保护仅网关需要。./workspace/home/openclaw/.openclaw/workspaceAgent工作空间包含SOUL.md身份、memory/、skills/等。是Agent的“大脑”需要版本控制。而其他所有路径包括/home/openclaw下的.ssh,.gitconfig,.bash_history等默认都位于tmpfs中。这个设计带来了几个好处安全清理每次重启都是一次“净化”清除可能被植入的恶意脚本或泄露的临时凭证。环境一致性确保Agent的运行环境不因历史操作而产生难以追溯的差异。简化备份你只需要关心config和workspace两个目录的备份心智负担大大降低。实操心得权限问题的坑这里最容易踩的坑是文件权限。因为容器内以UID 1000运行如果宿主机上./config或./workspace目录的所有者不是UID 1000或对应的用户名容器进程将无法写入导致启动失败。解决方法很简单在宿主机上执行sudo chown -R 1000:1000 ./config ./workspace。如果你在宿主机上使用不同的用户ID也可以通过修改docker-compose.yml中user:字段来匹配。2.3 网络与服务的隔离设计默认情况下Carapace使用Docker的默认桥接网络。网关容器gateway暴露必要的端口如18789用于API。但项目还提供了一个更高级的选项隔离的浏览器容器。为什么需要单独隔离浏览器因为现代浏览器如Chromium在Docker中运行时通常需要--no-sandbox参数这削弱了其自身的安全沙箱。更重要的是Chrome DevTools Protocol (CDP) 默认没有认证。如果浏览器与OpenClaw网关运行在同一个容器内一个被攻破的浏览器标签页或一个恶意的CDP客户端就能直接访问网关的配置文件、凭证和整个工作空间后果不堪设想。Carapace的方案是创建一个独立的browser服务容器网络隔离浏览器容器拥有独立的网络栈仅将CDP端口18800暴露给网关容器。文件系统隔离浏览器容器无法挂载网关的config和workspace目录。资源限制独立的内存和CPU限制防止浏览器进程耗尽所有资源。静态IP由于CDP协议的安全限制浏览器容器被分配了一个静态IP172.20.0.10网关通过这个IP与之通信。这种设计将风险边界清晰地划分开。即使浏览器被完全攻陷攻击者的活动范围也被限制在浏览器容器内无法触及承载着核心秘密的网关容器。这体现了“假设必然被入侵”的安全设计思想。3. 环境搭建与核心配置实战3.1 从零开始的部署流程让我们一步步搭建起整个环境。首先确保你的系统已经安装了Docker和Docker Compose同时需要Bun作为包管理工具用于处理依赖和补丁。# 1. 克隆仓库 git clone https://github.com/jhenderiks/carapace.git cd carapace # 2. 安装依赖并应用补丁 # 这一步会运行bun install生成lock文件并自动应用项目可能包含的补丁如修复OpenClaw的WebSocket问题 bun install # 3. 准备环境变量配置文件 cp .env.example .env # 现在用你喜欢的编辑器打开 .env 文件填入必要的API密钥。 # 例如OPENAI_API_KEY, ANTHROPIC_API_KEY, 以及你使用的消息平台如Slack, Discord的令牌。接下来运行交互式设置向导它会引导你完成一些初始配置bun run setup这个脚本可能会问你使用哪个消息平台、是否启用特定插件等根据提示操作即可。最后构建并启动容器docker compose up --build -d # --build 确保镜像被重新构建 # -d 让容器在后台运行启动后查看网关日志以获取配对二维码docker compose logs -f gateway在日志输出中寻找QR Code用你的手机消息应用如Telegram、WhatsApp取决于配置扫描它即可完成Agent与消息通道的绑定。3.2 核心配置文件解析Carapace的核心配置位于config/目录下主要是OpenClaw的配置文件。理解其结构对高级定制至关重要。一个典型的配置文件骨架如下// config/config.json5 { // 1. 插件配置 plugins: { allow: [mcp-bridge, rtk-rewrite, context-mode], // 允许加载的插件列表 load: { paths: [ // 插件模块的实际路径 /opt/openclaw/plugins/mcp-bridge, /opt/openclaw/plugins/rtk-rewrite, /opt/openclaw/plugins/context-mode ] }, entries: { mcp-bridge: { /* MCP服务器配置 */ }, rtk-rewrite: { enabled: true }, context-mode: { /* 上下文模式配置 */ } } }, // 2. 工具执行配置 tools: { exec: { // 注意如果使用rtk-rewrite插件则不需要pathPrepend // pathPrepend: [/opt/rtk] // 传统PATH前置模式 } }, // 3. 浏览器配置如果使用隔离浏览器 browser: { enabled: true, profiles: { openclaw: { cdpUrl: http://172.20.0.10:18800 // 指向隔离浏览器容器的静态IP } }, defaultProfile: openclaw }, // 4. 模型与API设置 llm: { providers: { openai: { apiKey: ${OPENAI_API_KEY} }, // 从.env文件读取 anthropic: { apiKey: ${ANTHROPIC_API_KEY} } } } }注意事项配置文件的继承与覆盖OpenClaw的配置支持多层继承。Carapace在镜像中提供了默认配置。你本地的config/目录下的文件会覆盖镜像中的默认值。这意味着你可以只定义需要修改的部分而无需复制整个庞大的默认配置。在调试时务必清楚当前生效的配置是来自哪一层。3.3 容器网络与数据卷的定制默认的docker-compose.yml已经定义好了服务、网络和卷。但真实场景中你肯定需要定制。Carapace推荐两种优雅的扩展方式避免直接修改基础文件便于未来升级。方式一使用Override文件推荐用于简单扩展在Carapace项目根目录创建docker-compose.override.yml文件。Docker Compose会自动将其与基础文件合并。# docker-compose.override.yml version: 3.8 services: gateway: # 添加额外的数据卷例如挂载宿主机SSH密钥和Git配置 volumes: - ~/.ssh:/home/openclaw/.ssh:rw - ~/.gitconfig:/home/openclaw/.gitconfig:rw - /path/to/your/data:/mnt/data:ro # 挂载一个只读的数据目录 # 调整资源限制 deploy: resources: limits: memory: 4G cpus: 2.0 # 添加自定义环境变量 environment: - TZAsia/Shanghai # 你也可以扩展或覆盖其他服务如browser browser: shm_size: 2gb # 为浏览器增加共享内存防止页面崩溃 # 定义一个自定义网络方便与其他容器通信 networks: carapace-net: driver: bridge ipam: config: - subnet: 172.22.0.0/24 services: gateway: networks: - carapace-net browser: networks: - carapace-net方式二使用Include语法用于复杂项目集成如果你的主项目已经有一个Compose文件可以将Carapace作为基础模块包含进来。# 你的项目根目录 docker-compose.yml include: - path/to/carapace/docker-compose.yml services: # 覆盖carapace中的gateway服务配置 gateway: volumes: - ./my-agent-config:/home/openclaw/.openclaw:rw - ./my-agent-workspace:/home/openclaw/.openclaw/workspace:rw networks: - my-app-network # 接入你自己的应用网络 # 定义你自己的其他服务如数据库、缓存 postgres: image: postgres:16 networks: - my-app-network networks: my-app-network: driver: bridge这两种方式都能让你在保留Carapace原始仓库方便git pull更新的同时实现高度定制化。4. 核心插件机制与工作流优化Carapace的强大之处在于其预集成的插件系统它们不是简单的功能堆砌而是经过精心设计共同优化了AI Agent的工作流。4.1 MCP-Bridge无缝集成外部工具生态Model Context Protocol (MCP) 正在成为AI Agent与外部工具交互的事实标准。mcp-bridge插件的作用就是充当OpenClaw与任意MCP服务器之间的桥梁。它是如何工作的进程管理插件根据配置将MCP服务器作为子进程启动。工具发现通过MCP协议与服务器通信调用其listTools方法获取该服务器提供的所有工具列表。工具注册将获取到的每一个工具以可配置的前缀如ms_注册为OpenClaw Agent可用的工具。配置示例集成一个SQLite MCP服务器假设你有一个MCP服务器可以通过自然语言查询SQLite数据库。{ plugins: { entries: { mcp-bridge: { enabled: true, config: { servers: { sqlite-explorer: { // 服务器标识符 command: npx, // 启动命令 args: [-y, modelcontextprotocol/server-sqlite, /path/to/your/database.db], // 命令参数 toolPrefix: sql // 注册工具的前缀例如生成 sql_query 工具 } } } } } } }配置完成后重启网关你的Agent就可以使用类似sql_query这样的工具来查询数据库了。这种设计的美妙之处在于无需修改OpenClaw或Carapace的代码任何符合MCP标准的服务器都可以通过配置轻松接入。4.2 RTK-Rewrite智能令牌压缩降低对话成本与大语言模型LLM交互成本主要花在Tokens上。Agent执行ls -la或git log产生的冗长输出会迅速消耗上下文窗口并增加API调用费用。RTK (Runtime Tokenizer) 是一个命令行工具它能智能压缩这些命令的输出。Carapace集成了RTK并提供了两种集成模式模式一PATH前置模式传统通过在OpenClaw配置中设置tools.exec.pathPrepend: [/opt/rtk]让Agent执行命令时优先查找/opt/rtk目录下的包装脚本。这些脚本会拦截原始命令如git转而调用rtk git由RTK处理后再将压缩后的结果返回。这种方式简单但依赖于PATH查找顺序。模式二插件Hook模式Carapace默认这是更优雅的解决方案。rtk-rewrite插件通过OpenClaw的before_tool_call钩子进行拦截。当Agent调用exec工具时插件在命令执行前介入直接将其重写为通过RTK执行。这样做的好处是更精确只在Agent调用exec时生效不影响容器内其他进程如OpenClaw自身的npm脚本。无PATH污染不需要改变系统的PATH环境变量避免潜在冲突。逻辑集中所有重写逻辑用TypeScript编写在插件中更易于维护和调试。RTK的实际效果RTK不是简单的截断或删除而是智能地格式化输出。例如git status→ 移除冗余的空行和颜色代码用更紧凑的格式显示。cat large_json_file.json→ 提取关键字段省略细节或转换为摘要。npm ls --depth0→ 将树状结构扁平化为列表。根据官方数据平均可节省40%-90%的Tokens。你可以通过进入容器执行rtk gain命令来查看累计节省的Token统计。4.3 Context-Mode处理RTK不擅长的复杂工作流RTK擅长处理结构化的命令行输出但对于文件内容处理、知识库检索等复杂工作流它可能力有不逮。这就是context-mode插件登场的时候。Context-Mode是一个基于SQLite FTS5全文搜索的知识库管理MCP服务器。它的核心功能是索引将文件、网页内容、代码片段等摄入并建立全文搜索索引。检索根据自然语言查询从索引中快速找到最相关的信息片段。执行提供cm_ctx_execute等工具可以将检索到的上下文信息作为输入执行复杂的、多步骤的任务。在Carapace的默认配置中做了一个聪明的分工RTK负责处理所有Shell命令执行exec工具。Context-Mode负责处理文件处理、索引、搜索和基于检索的复杂执行cm_ctx_index,cm_ctx_search等。并且默认禁用了cm_ctx_execute和cm_ctx_batch_execute这两个会直接执行Shell命令的工具。这样做的目的是强制让Shell执行走RTK通道确保令牌压缩生效而Context-Mode则专注于它最擅长的检索增强工作。这是一种典型的“各司其职”的架构设计通过配置而非代码来划分职责边界。5. 高级定制与生产环境考量5.1 多平台构建与架构适配Carapace的Dockerfile巧妙地处理了多平台构建问题特别是对于依赖本地二进制扩展如sqlite-vec的情况。它利用了Docker Buildx的TARGETARCH构建参数# 在Dockerfile中类似这样的逻辑 ARG TARGETARCH RUN if [ $TARGETARCH amd64 ]; then \ ln -sf /usr/lib/sqlite-vec/x86_64-linux-gnu/vec0.so /usr/lib/vec0.so; \ elif [ $TARGETARCH arm64 ]; then \ ln -sf /usr/lib/sqlite-vec/aarch64-linux-gnu/vec0.so /usr/lib/vec0.so; \ fi这意味着无论是在x86_64的服务器上还是在Apple Silicon (ARM64) 的MacBook上构建和运行Carapace都能自动链接正确的本地库文件无需你手动干预。对于想要分发自己定制镜像的团队来说这是一个非常贴心的设计。5.2 工作空间的版本控制策略config/和workspace/目录承载了Agent的全部状态和记忆。它们应该被像代码一样对待。我强烈建议采用以下策略创建独立的Git仓库不要将Agent的状态目录放在Carapace项目目录下。而是为它们创建一个单独的Git仓库例如my-ai-agent-state。通过挂载集成在docker-compose.override.yml中将容器路径挂载到这个独立仓库的本地克隆路径。volumes: - /path/to/my-ai-agent-state/config:/home/openclaw/.openclaw:rw - /path/to/my-ai-agent-state/workspace:/home/openclaw/.openclaw/workspace:rw常规提交与推送定期将Agent的状态变更如新学到的技能、更新的记忆提交到Git仓库。这相当于为你的AI Agent提供了“存档/读档”功能。分支策略你可以为不同的任务或实验创建不同的Git分支快速切换Agent的“人格”和“记忆”。这样做的好处是Carapace容器本身的更新安全补丁、新功能与你个性化的Agent状态完全解耦。你可以随时拉取最新的Carapace而不用担心覆盖你自己的配置。5.3 性能调优与监控在生产环境运行需要关注资源使用情况。内存与CPU限制在docker-compose.override.yml中为gateway服务设置合理的资源限制防止单个Agent任务耗尽主机资源。services: gateway: deploy: resources: limits: memory: 2G cpus: 1.5 reservations: memory: 512M cpus: 0.5日志管理Docker默认的json-file日志驱动可能会占满磁盘。考虑配置日志轮转。services: gateway: logging: driver: json-file options: max-size: 10m max-file: 3健康检查添加健康检查确保服务异常时能被及时发现和重启。services: gateway: healthcheck: test: [CMD, curl, -f, http://localhost:18789/health] interval: 30s timeout: 10s retries: 3 start_period: 40s5.4 安全加固进阶除了Carapace内置的安全措施你还可以在宿主机和编排层面增加更多防护使用非root用户运行Docker守护进程如果可行虽然Carapace容器内是非root但Docker守护进程本身权限很高。考虑使用Rootless Docker模式。启用Seccomp和AppArmor配置文件Docker允许使用自定义的Seccomp系统调用过滤和AppArmor访问控制配置文件来进一步限制容器能力。你可以基于Docker的默认配置文件移除Agent绝对不需要的系统调用。只读挂载敏感数据对于仅需要读取的参考数据、模型文件等一律使用:ro只读标志挂载防止被意外或恶意修改。网络策略如果使用Kubernetes或Docker Swarm配置网络策略Network Policies只允许网关容器与必要的服务如隔离的浏览器容器、特定的API端点通信禁止其他出站连接。6. 故障排查与常见问题实录在实际部署和运行Carapace的过程中你可能会遇到一些典型问题。以下是我和社区成员遇到过的一些情况及其解决方案。6.1 容器启动失败类问题问题容器启动后立即退出日志显示“Permission denied”排查思路这是最常见的权限问题。检查config和workspace目录的宿主机所有者。解决方案确认容器内运行的用户UID默认1000。在宿主机上进入Carapace项目目录执行ls -ln config/。查看UID是否为1000。如果不是执行sudo chown -R 1000:1000 config workspace。如果宿主机用户就是1000但目录属于另一个用户也需要执行上述命令更改。问题docker compose up时构建失败错误与sqlite-vec或rtk相关排查思路这可能是多平台构建问题或依赖下载失败。解决方案确保你的Docker版本支持Buildx并且已启用。可以运行docker buildx version检查。尝试清理构建缓存并重新构建docker compose build --no-cache --pull gateway。--pull确保使用最新的基础镜像。对于RTK构建失败确保网络可以访问GitHub和Rust crates仓库。有时需要配置代理。6.2 Agent运行时问题问题Agent无法执行git命令或提示“Host key verification failed”排查思路Agent执行git clone或访问远程仓库需要SSH密钥。由于$HOME/.ssh默认在tmpfs中重启后密钥就消失了。解决方案将宿主机SSH密钥挂载到容器内。 在docker-compose.override.yml中添加volumes: - ~/.ssh:/home/openclaw/.ssh:ro # 建议只读挂载更安全注意确保宿主机密钥的权限是600.ssh目录权限是700。问题RTK插件似乎没有生效命令输出没有被压缩排查思路首先确认使用的是哪种RTK集成模式。解决方案检查OpenClaw配置中plugins.entries.rtk-rewrite.enabled是否为true。如果启用了插件模式请确保没有同时设置tools.exec.pathPrepend。两者冲突时行为可能不确定。进入容器内部测试docker compose exec gateway bash然后尝试执行rtk ls -la看是否有输出。如果rtk命令不存在说明RTK镜像可能没有正确构建或复制。查看网关日志搜索“rtk-rewrite”相关日志看插件是否加载成功。问题隔离浏览器无法连接Agent报告CDP错误排查思路浏览器容器可能没有启动或者网络配置有问题。解决方案运行docker compose ps确认browser服务状态是“Up”。检查网关容器是否能ping通浏览器容器的IP默认172.20.0.10docker compose exec gateway ping -c 2 172.20.0.10。确认OpenClaw配置中browser.profiles.openclaw.cdpUrl的IP地址与browser服务的实际IP一致。如果使用了自定义网络IP可能会变。查看浏览器容器日志docker compose logs browser看Chromium是否正常启动。6.3 性能与资源问题问题Agent运行大型任务时容器内存激增最终被OOM杀死排查思路可能是单个任务消耗内存过多或者存在内存泄漏。解决方案在docker-compose.override.yml中为gateway服务设置更严格的内存限制和交换空间这能让Docker更早介入。services: gateway: mem_limit: 2g memswap_limit: 3g # 允许使用1g交换分区但会变慢考虑是否给Agent的任务增加了不合理的上下文如要求处理巨大的文件。优化提示词让Agent分步骤处理。如果怀疑是OpenClaw或某个插件的问题尝试更新到最新版本或查看项目Issue列表。问题tmpfs空间不足/home/openclaw只有2GB排查思路Agent在/home/openclaw下载了大文件如模型。解决方案临时增加tmpfs大小在docker-compose.yml中修改gateway服务的tmpfs挂载参数- type: tmpfs target: /home/openclaw tmpfs: size: 42949672964GB。更好的做法将大型数据存储到持久化卷。创建一个专用的数据目录并挂载到容器内例如- ./data:/home/openclaw/data:rw并指导Agent将大文件下载到该路径。6.4 插件与集成问题问题自定义的MCP服务器连接失败排查思路MCP服务器可能没有正确启动或者协议通信失败。解决方案在mcp-bridge插件配置中将服务器的command改为在容器内手动执行能成功的命令。确保所有依赖项在Carapace镜像中都已安装。启用更详细的日志。在OpenClaw配置中增加日志级别logLevel: debug然后查看网关日志中MCP相关的错误信息。测试MCP服务器本身尝试在容器内手动运行你配置的command和args看是否能启动一个能响应listTools的服务器。问题Context-Mode索引速度很慢排查思路索引大量文件或大文件时受限于容器单CPU核心和IO性能。解决方案避免让Agent一次性索引整个庞大的代码库。设计工作流让它按需索引特定目录。考虑在宿主机上预先构建好Context-Mode的索引数据库文件然后以只读方式挂载给容器使用。如果宿主机性能足够可以适当提高网关容器的CPU限制。经过以上六个部分的深入剖析我们从安全理念、实战部署、插件机制、高级定制到故障排查完整地覆盖了Carapace项目的核心。这个项目体现了一种务实的工程思维不重新发明轮子而是在优秀的开源项目OpenClaw之上通过严谨的Docker安全实践和精巧的插件集成构建出一个既强大又安全的AI Agent运行环境。它提供的不是铁壁铜墙而是一个经过深思熟虑、层层设防的“安全屋”让开发者能在可控的风险范围内充分发挥AI Agent的自动化潜力。记住安全是一个过程而不是一个状态。即使使用了Carapace定期审查Agent的权限、审计其执行日志、更新基础镜像和依赖仍然是不可或缺的工作。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2599016.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…