容器化技术从入门到精通:Docker与Kubernetes实战指南

news2026/5/12 9:26:28
1. 项目概述从零到一构建容器化认知体系最近在技术社区里经常看到有朋友在讨论“stephrobert/containers-training”这个项目。乍一看这像是一个关于容器技术的培训或学习资料库。作为一个在云原生和容器化领域摸爬滚打了多年的从业者我深知“容器”这个概念早已不是新鲜事物但真正能把它吃透、用活并构建起一套完整知识体系的人其实并不多。这个项目标题恰恰指向了一个非常核心的需求如何系统性地、有深度地学习和掌握容器技术而不仅仅是会敲几个docker run命令。“容器化”早已超越了单纯的工具使用范畴它代表了一种应用交付和运维的范式转变。从开发者的本地环境到持续集成流水线再到生产环境的微服务部署容器贯穿了现代软件生命周期的每一个环节。然而很多初学者甚至一些有一定经验的开发者在面对Dockerfile优化、镜像构建最佳实践、容器编排、安全加固等进阶话题时往往会感到迷茫知识碎片化严重。这正是“containers-training”这类资源存在的价值——它旨在提供一个结构化的路径帮助我们从基础概念入手逐步深入到高级主题最终形成对容器生态的全局认知。这个项目适合所有希望系统提升容器技术能力的软件工程师、运维工程师、DevOps从业者以及技术管理者。无论你是刚刚接触Docker想弄明白镜像和容器的区别还是已经使用过Kubernetes但想深入理解其网络、存储原理亦或是团队负责人希望为团队建立标准的容器化开发流程这个学习路径都能提供坚实的支撑。接下来我将结合自己多年的实战经验为你拆解这条学习路径的核心模块、关键技术和避坑指南让你不仅能理解“是什么”更能掌握“为什么”和“怎么做”。2. 核心学习路径与知识体系拆解一个完整的容器技术培训体系绝不能是命令的罗列或工具的简单介绍。它必须遵循从理论到实践、从简单到复杂、从单一到体系的认知规律。基于“stephrobert/containers-training”这个标题所暗示的体系化目标我们可以将其核心知识拆解为以下几个递进阶段。2.1 第一阶段容器核心概念与Docker基石这一阶段的目标是建立牢固的基础。许多问题都源于对基本概念的模糊理解。容器本质与隔离原理首先必须明白容器不是轻量级虚拟机。它是一种进程级别的隔离技术核心依赖于Linux内核的Namespace为进程提供独立的网络、进程ID、文件系统等视图和Cgroups限制和隔离进程组的资源如CPU、内存。你可以把它想象成一个拥有独立“房间”Namespace和“水电配额”Cgroups的进程它和宿主机以及其他“房间”的进程共享同一个内核。理解这一点就能明白为什么容器启动如此之快以及它的安全边界在哪里。Docker架构深度解析Docker是容器运行时的事实标准其架构是学习的重点。Docker采用客户端-服务器C/S架构。我们日常使用的docker命令是客户端Client它会与一个常驻后台进程——Docker守护进程Docker Daemon通过REST API进行通信。守护进程负责完成构建、运行、分发容器等所有繁重工作。而容器镜像本质上是一个分层存储的只读文件系统模板每一层代表Dockerfile中的一条指令。这种分层结构带来了巨大的好处镜像构建时可复用层极大节省存储和传输时间。例如所有基于ubuntu:latest镜像的容器都共享同一个基础层。镜像仓库Registry生态镜像需要存储和分发的地方这就是镜像仓库。Docker Hub是最大的公共仓库但对于企业而言搭建私有仓库如Harbor是必选项这关乎代码安全和交付效率。你需要理解镜像的拉取pull、推送push流程以及标签tag的命名规范如myapp:v1.0.0和最佳实践。2.2 第二阶段镜像构建的艺术与最佳实践会运行容器只是开始能构建高效、安全、可维护的镜像才是真本事。这一阶段是区分新手和熟手的关键。Dockerfile指令精讲与反模式Dockerfile是构建镜像的蓝图。每一条指令都会生成一个镜像层。FROM选择合适且尽可能小的基础镜像如alpine、distroless这是缩小镜像体积的第一步。RUN执行命令。关键技巧是将多个RUN指令合并并用连接命令最后清理apt缓存或yum缓存以减少层数和不必要的数据。RUN apt-get update apt-get install -y package rm -rf /var/lib/apt/lists/*是一个经典组合。COPYvsADD优先使用COPY因为它更透明。ADD具有自动解压等额外功能但行为不够明确除非确需解压否则不用。WORKDIR设置工作目录总是使用绝对路径。EXPOSE声明运行时容器提供的端口这是一种文档形式实际映射需要在docker run时用-p指定。CMDvsENTRYPOINT理解两者的交互关系是难点。简单来说ENTRYPOINT定义容器启动时始终执行的命令CMD则提供默认参数。组合使用可以实现灵活的镜像既可作为可执行文件通过ENTRYPOINT又可接受参数覆盖通过CMD。多阶段构建Multi-stage Build这是优化生产镜像的“杀手锏”。它允许你在一个Dockerfile中使用多个FROM语句每个FROM开始一个新的构建阶段。你可以在一个阶段构建阶段使用包含完整编译工具链的大镜像来编译应用然后将编译好的二进制文件COPY到另一个阶段运行阶段的干净小镜像中。这样最终镜像只包含运行应用所必需的文件体积可能缩小十倍以上。# 第一阶段构建 FROM golang:1.19 AS builder WORKDIR /app COPY . . RUN go build -o myapp . # 第二阶段运行 FROM alpine:latest RUN apk --no-cache add ca-certificates WORKDIR /root/ COPY --frombuilder /app/myapp . CMD [./myapp].dockerignore文件的重要性这常常被忽略。它类似于.gitignore用于排除构建上下文你运行docker build的目录中不需要的文件避免将node_modules、日志文件等大量无用数据发送到Docker守护进程显著加速构建过程。2.3 第三阶段容器编排与Kubernetes入门当容器数量从个位数增长到十位数甚至百位数时手动管理就变成了灾难。容器编排应运而生而KubernetesK8s是绝对的王者。从Docker Compose到Kubernetes的思维转变Docker Compose适用于在单机编排多个有依赖关系的容器如一个Web应用及其数据库通过一个docker-compose.yml文件定义服务。它是学习多容器应用的好工具。但Kubernetes管理的是“集群”它抽象了底层基础设施你的部署单元是“Pod”一个或多个紧密关联的容器集合关注点在于声明期望状态如“我需要运行3个副本的Nginx”而非具体执行过程。Kubernetes核心对象模型PodK8s的最小调度和管理单元。一个Pod内的容器共享网络命名空间和存储卷可以通过localhost直接通信。但通常一个Pod只运行一个主容器。Deployment这是管理无状态应用的核心对象。你定义一个Deployment它来确保指定数量的Pod副本始终运行。它处理滚动更新、回滚等复杂的发布过程。Service为一组Pod提供稳定的网络端点ClusterIP、NodePort、LoadBalancer。Pod是 ephemeral短暂的IP会变但Service的IP和DNS名称是稳定的这是服务发现的基础。ConfigMap Secret将配置信息和敏感数据如密码从容器镜像中解耦出来以键值对或文件形式挂载到Pod中实现配置的集中管理和动态更新。PersistentVolume (PV) PersistentVolumeClaim (PVC)为有状态应用提供持久化存储的抽象。管理员创建PV存储资源用户通过PVC存储申请来消费K8s负责绑定。声明式API与YAML文件在K8s中你通过编写YAML清单文件来描述你期望的应用状态然后使用kubectl apply -f file.yaml提交给集群。K8s的控制器会不断对比当前状态和期望状态并驱动集群向期望状态收敛。这种“声明式”的操作方式是与传统命令式操作的根本区别。2.4 第四阶段生产级考量与进阶主题掌握了基础操作后要迈向生产环境必须关注安全、监控、网络等进阶主题。容器安全纵深防御镜像安全使用可信的基础镜像定期扫描镜像中的漏洞使用Trivy、Aqua Security等工具。避免以root用户运行容器在Dockerfile中使用USER指令指定非root用户。运行时安全限制容器能力如通过--cap-drop丢弃不必要的Linux能力通过--security-opt设置seccomp或AppArmor配置文件。使用Pod Security StandardsPSS或Pod Security AdmissionPSA在K8s集群层面强制执行安全策略。网络安全利用K8s的NetworkPolicy来定义Pod之间的网络隔离规则如哪些Pod可以访问数据库。可观测性体系建设容器是动态的必须建立完善的可观测性。日志确保应用将日志输出到标准输出stdout和标准错误stderr由Docker或容器运行时捕获。在K8s中使用DaemonSet部署Fluentd或Filebeat等日志收集器将日志统一发送到Elasticsearch、Loki等中心化存储。监控监控容器和Pod的资源使用率CPU、内存。Prometheus是云原生监控的事实标准它从各个目标通过Exporters暴露指标拉取时间序列数据。Grafana用于可视化。在K8s中常使用Prometheus Operator来简化部署和管理。追踪对于微服务架构使用Jaeger或Zipkin进行分布式追踪以可视化请求在多个服务间的流转路径和性能瓶颈。服务网格Service Mesh初探当服务数量爆炸式增长服务间通信的复杂性如熔断、限流、重试、加密会从业务代码中剥离出来下沉到基础设施层。这就是服务网格通常以边车Sidecar模式部署如Istio或Linkerd。它通过一个独立的代理容器如Envoy来处理所有进出Pod的网络流量实现了对网络层的精细控制而不需修改应用代码。3. 实战演练从开发到部署一个容器化应用理论需要实践来巩固。让我们以一个简单的Python Flask Web应用为例走完从本地开发到K8s部署的完整流程。3.1 应用容器化与镜像优化首先我们有一个简单的app.pyfrom flask import Flask import os app Flask(__name__) app.route(/) def hello(): return fHello from Container! Hostname: {os.uname().nodename} if __name__ __main__: app.run(host0.0.0.0, port5000)对应的requirements.txt包含Flask。初始Dockerfile新手版FROM ubuntu:latest RUN apt-get update RUN apt-get install -y python3 python3-pip RUN pip3 install flask COPY . /app WORKDIR /app CMD [python3, app.py]这个Dockerfile问题很多基础镜像过大RUN指令未合并层数多且包含缓存直接使用ubuntu:latest标签构建不可重复。优化后的Dockerfile生产就绪版# 使用官方Python轻量级运行时镜像作为基础 FROM python:3.11-slim AS builder WORKDIR /app # 复制依赖文件并安装利用Docker层缓存依赖不变则不重建此层 COPY requirements.txt . RUN pip install --no-cache-dir --user -r requirements.txt # 第二阶段创建更小的运行时镜像 FROM python:3.11-alpine WORKDIR /app # 从builder阶段复制已安装的Python包 COPY --frombuilder /root/.local /root/.local # 确保脚本和安装的包在PATH中 ENV PATH/root/.local/bin:$PATH # 复制应用代码 COPY app.py . # 以非root用户运行安全最佳实践 RUN addgroup -g 1000 -S appgroup adduser -u 1000 -S appuser -G appgroup USER appuser # 声明容器监听的端口 EXPOSE 5000 # 运行应用 CMD [python, app.py]优化点1) 使用多阶段构建最终镜像基于更小的alpine。2) 合并RUN指令使用--no-cache-dir避免pip缓存。3) 创建非root用户运行应用。4) 使用特定版本标签3.11-slim保证可重复性。构建并运行docker build -t my-flask-app:v1 .和docker run -p 8080:5000 my-flask-app:v1。3.2 使用Docker Compose编排多服务环境现在我们的应用需要连接一个Redis缓存。创建docker-compose.ymlversion: 3.8 services: web: build: . ports: - 8080:5000 environment: - REDIS_HOSTredis depends_on: - redis # 开发时挂载代码目录实现热重载 volumes: - ./app.py:/app/app.py redis: image: redis:alpine # 持久化数据卷 volumes: - redis-data:/data volumes: redis-data:运行docker-compose upDocker Compose会自动创建网络启动两个容器并处理它们之间的依赖关系。depends_on仅控制启动顺序不保证服务健康。3.3 部署到Kubernetes集群首先我们需要为应用创建Kubernetes部署清单。将配置拆分为多个YAML文件是好的实践。1. 创建ConfigMap存储配置(configmap.yaml):apiVersion: v1 kind: ConfigMap metadata: name: flask-app-config data: log-level: INFO2. 创建Deployment(deployment.yaml):apiVersion: apps/v1 kind: Deployment metadata: name: flask-app spec: replicas: 3 # 运行3个副本 selector: matchLabels: app: flask-app template: metadata: labels: app: flask-app spec: containers: - name: web image: my-flask-app:v1 # 假设已推送到镜像仓库 ports: - containerPort: 5000 env: - name: REDIS_HOST value: redis-service # 通过Service名访问 - name: LOG_LEVEL valueFrom: configMapKeyRef: name: flask-app-config key: log-level resources: requests: memory: 64Mi cpu: 250m limits: memory: 128Mi cpu: 500m livenessProbe: # 存活探针 httpGet: path: / port: 5000 initialDelaySeconds: 30 periodSeconds: 10 readinessProbe: # 就绪探针 httpGet: path: / port: 5000 initialDelaySeconds: 5 periodSeconds: 53. 创建Service暴露应用(service.yaml):apiVersion: v1 kind: Service metadata: name: flask-app-service spec: selector: app: flask-app ports: - protocol: TCP port: 80 # Service对外端口 targetPort: 5000 # 容器端口 type: LoadBalancer # 如果是云环境会创建外部负载均衡器。集群内可用ClusterIP。4. 部署Redis(redis.yaml):apiVersion: apps/v1 kind: Deployment metadata: name: redis spec: selector: matchLabels: app: redis template: metadata: labels: app: redis spec: containers: - name: redis image: redis:alpine ports: - containerPort: 6379 volumeMounts: - mountPath: /data name: redis-storage volumes: - name: redis-storage persistentVolumeClaim: claimName: redis-pvc --- apiVersion: v1 kind: Service metadata: name: redis-service spec: selector: app: redis ports: - port: 6379 targetPort: 63795. 创建PVC申请存储(pvc.yaml):apiVersion: v1 kind: PersistentVolumeClaim metadata: name: redis-pvc spec: accessModes: - ReadWriteOnce resources: requests: storage: 1Gi最后使用kubectl apply -f .命令应用当前目录下所有YAML文件。通过kubectl get pods,svc观察部署状态并通过Service的外部IP访问应用。4. 常见问题排查与运维经验实录在实际操作中你一定会遇到各种问题。这里记录了一些高频问题和排查思路。4.1 镜像构建与运行问题问题1docker build速度慢特别是卡在RUN apt-get update。原因与排查网络问题或使用的软件源速度慢。也可能是Dockerfile未有效利用构建缓存。解决方案为RUN apt-get update指令使用国内镜像源例如在Dockerfile中RUN sed -i s/archive.ubuntu.com/mirrors.aliyun.com/g /etc/apt/sources.list apt-get update。确保Dockerfile的指令顺序优化。将变化最频繁的指令如COPY .放在最后将安装依赖等不常变化的指令放在前面以最大化利用缓存。检查宿主机Docker守护进程的配置是否设置了合理的镜像加速器如阿里云、中科大镜像加速地址。问题2容器启动后立即退出docker ps -a显示Exited (0)或Exited (非0)。原因与排查这是最常见的问题。Exit Code 0通常意味着容器内主进程执行完毕并正常退出。非0则意味着进程出错。解决方案使用docker logs container_id查看容器日志这是第一排查手段。检查Dockerfile中的CMD或ENTRYPOINT指令是否正确命令是否存在路径是否准确。对于短期运行的任务容器如执行一个脚本这是正常行为。对于Web服务器等需要长期运行的容器确保主进程在前台运行。例如如果使用CMD [python, app.py]确保Flask应用没有设置debugTrue且未使用app.run(threadedTrue)以外的后台模式实际上Flask开发服务器默认是前台阻塞的问题可能在于端口冲突或依赖服务未就绪。更常见的是应用本身启动失败查看日志是关键。使用docker run -it --entrypoint /bin/sh image_name以交互模式进入容器手动执行命令进行调试。4.2 Kubernetes部署与运维问题问题1Pod一直处于Pending状态。原因与排查调度失败。通常是因为资源不足CPU、内存或节点选择器nodeSelector不匹配。解决方案kubectl describe pod pod_name查看事件Events。常见信息是Insufficient cpu或Insufficient memory。检查Pod的资源请求requests是否设置得过高或者集群节点资源是否真的不足。检查是否使用了nodeSelector或亲和性规则而集群中没有符合条件的节点。问题2Pod处于CrashLoopBackOff状态。原因与排查容器启动后反复崩溃。这是运行时报错。解决方案kubectl logs pod_name --previous查看前一个容器的日志如果当前容器没启动起来。kubectl describe pod pod_name查看详细状态和事件。检查应用配置文件、环境变量是否正确特别是通过ConfigMap或Secret注入的配置。检查容器镜像是否真的存在且可拉取kubectl describe pod中会显示ImagePullBackOff错误。检查存活探针livenessProbe是否配置过于严格导致健康检查失败而重启。问题3Service无法访问。原因与排查网络配置或标签选择器问题。解决方案确认Service的selector与Pod的labels完全匹配。在集群内部分别尝试a) 从Pod内访问Service的ClusterIPb) 使用kubectl port-forward临时转发端口到本地测试。这可以区分是Service配置问题还是外部访问问题。如果Service类型是NodePort或LoadBalancer检查节点的防火墙规则是否放行了对应端口。使用kubectl get endpoints service_name检查Endpoint列表是否为空。如果为空说明标签选择器没有匹配到任何Pod。4.3 安全与配置管理经验经验1永远不要将Secret以明文形式存储在镜像或代码仓库中。必须使用Kubernetes Secret对象并通过卷挂载或环境变量注入容器。即使使用环境变量在Pod描述中仍是Base64编码可逆因此也要配合严格的RBAC限制对Secret的访问权限。经验2为容器设置资源限制limits和请求requests。这是稳定性保障的黄金法则。requests用于调度limits用于防止单个容器耗尽节点资源。不设置limits可能导致“吵闹的邻居”问题影响同节点其他容器。经验3使用就绪探针readinessProbe和存活探针livenessProbe。就绪探针告诉Service何时可以将流量路由到Pod存活探针告诉Kubelet何时需要重启容器。对于Web应用HTTP GET探针是常用方式。务必设置合理的initialDelaySeconds给应用足够的启动时间。经验4建立镜像扫描和CI/CD流水线。将镜像漏洞扫描如Trivy集成到CI/CD流程中对严重及以上级别的漏洞设置门禁阻止有风险的镜像被部署。同时使用Harbor等私有仓库管理镜像的生命周期和安全策略。容器技术的海洋广阔而深邃“stephrobert/containers-training”所代表的系统化学习路径是驶向这片海洋的最佳罗盘。从我个人的经验来看学习容器技术最大的陷阱是停留在表面命令的操作而忽视了其背后的设计哲学和原理。比如为什么容器要分层为什么Kubernetes要采用声明式API想清楚这些问题很多操作就会变得自然而然。另一个深刻的体会是动手实践远重于阅读理论。一定要自己从编写第一个Dockerfile开始经历构建失败、镜像臃肿、容器网络不通、Pod调度失败等各种问题在解决这些问题的过程中你的理解才会真正深入骨髓。最后保持对社区动态的关注CNCF云原生计算基金会的景观图是一个很好的学习地图但不要试图一次性掌握所有工具围绕核心容器、K8s逐步扩展你的技能边界才是可持续的成长之道。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2605970.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…