28.云原生之服务网格ServiceMesh和istio

news2024/11/26 0:34:48

云原生专栏大纲

文章目录

  • Service Mesh介绍
  • 为什么要使用ServiceMesh?
  • Istio介绍
  • istio架构
    • Envoy
    • Istiod
  • Istio 核心
    • 流量管理
    • 安全
    • 可观测性
  • Istio 原理
  • istio资源和k8s资源扭转关系
    • istio-ingressgateway
    • Istio-Gateway
    • VirtualService
    • DestinationRule

Service Mesh介绍

Service Mesh(服务网格)是一种用于处理微服务间通信的架构模式。它提供了一种透明且可配置的方式来管理服务之间的网络通信,以解决微服务架构中的一些常见问题。
在传统的微服务架构中,服务之间的通信通常通过HTTP或RPC进行,而这些通信通常需要显式地在代码中编写和管理。这导致了一些挑战,如服务发现、负载均衡、故障恢复、安全性和可观测性等方面的复杂性。
Service Mesh通过在微服务之间插入一个专用的代理(称为Sidecar),来解决这些问题。该代理与每个微服务实例一起部署,并负责处理网络通信。Service Mesh通常使用开源项目(如Istio、Linkerd和Consul)来实现。
Service Mesh提供了以下核心功能:

  1. 服务发现和服务注册:Service Mesh可以自动发现和注册微服务的实例,使它们可以相互通信,而无需手动配置。
  2. 负载均衡:Service Mesh可以在多个微服务实例之间分配负载,以实现负载均衡,从而提高可用性和性能。
  3. 故障恢复:Service Mesh可以监测微服务的健康状态,并在出现故障时自动进行故障恢复,例如自动重试请求或切换到备用服务。
  4. 安全性:Service Mesh提供了一系列安全功能,如流量加密、身份验证和访问控制,以确保微服务之间的通信是安全的。
  5. 可观测性:Service Mesh可以收集和分析微服务的运行时数据,例如请求流量、延迟和错误率等,以帮助监控和故障排除。

通过引入Service Mesh,开发人员可以将关注点从网络通信细节转移到业务逻辑上。它提供了一种解耦的方式来处理微服务间的通信,并提供了一些强大的功能来提高可靠性、安全性和可观察性。
以下是几个常见的开源项目,用于实现服务网格:
image.png

项目名称数据平面代理控制平面语言社区支持特点和功能
IstioEnvoyPilot, Citadel, Galley, MixerGo非常活跃的社区强大的流量管理、安全性、可观察性和策略控制。
LinkerdLinkerd2-proxyLinkerd2-controllerRust, Go非常活跃的社区轻量级、易于部署和操作,提供流量管理和故障恢复功能。
Consul ConnectEnvoyConsulGo非常活跃的社区集成了服务发现、流量路由和安全通信的功能。
Gloo MeshEnvoyGloo MeshGo活跃的社区提供统一的配置和管理界面,支持多个数据平面代理。
CiliumeBPFCiliumGo活跃的社区基于eBPF实现的高性能数据平面代理,提供流量管理和安全性等功能。
MaistraEnvoyMaistraGoRed Hat支持的社区在Istio的基础上提供增强功能和简化部署体验。
SuperglooEnvoySuperglooGo活跃的社区提供统一的控制平面,简化多个服务网格的管理和配置。

为什么要使用ServiceMesh?


先说说小编实际感受:

  1. 公司项目上百个以上,缺乏周边服务治理,如监控报警日志等。服务挨个集成成本大
  2. 上k8s,只用于系统部署,中间件、Jenkins等都单独部署在k8s外,组件没统一管理
  3. 历史遗漏系统太多,技术人员技术参差不齐,在项目中集成周边服务治理组件不太现实
  4. 基于上诉问题,需将服务治理组件下沉到基础设施中,istio刚好能解决这些问题

微服务,又叫微服务架构,是一种软件架构方式。它将应用构建成一系列按业务领域划分模块的、小的自治服务。
image.png
传统微服务架构面临的挑战:
image.png

传统微服务基础设施如服务注册与发现,在工程中需引入三方SDK,代码入侵高,当周边服务治理组件越多,依赖越复杂,技术绑定过紧,语音支持受限、难以维护

思考:上述架构问题,基础设施和业务系统深度耦合,如何剥离?当将基础设施SDK从左下图工程中剥离出到右图,基础设施SDK成为单独的服务,与原来服务如何通信成了一个问题。
image.png
因此基础设施SDK既要剥离,也要与原来服务逻辑上为一体,使用与原来一样透明无感,演化出如下边车架构及ServiceMesh架构风格:
image.png
image.png

Istio介绍

Istio是一个开源的服务网格平台,用于管理和连接微服务应用程序。它提供了一组强大的功能,以增强微服务架构的可观察性、可靠性和安全性。
以下是Istio的一些关键特性:

  1. 服务间通信管理:Istio通过在微服务之间插入Sidecar代理,实现了对服务间通信的全面控制。这些代理负责处理流量路由、负载均衡、故障恢复、熔断、限流等功能,无需修改应用程序代码。
  2. 流量控制和策略:Istio允许您定义和应用细粒度的流量控制策略,例如基于服务版本、用户ID、请求头等的路由规则。它还支持故障注入、熔断和限流等功能,以确保服务的可靠性和稳定性。
  3. 可观察性和监控:Istio提供了丰富的监控和可观察性功能,可以收集和展示服务间的请求流量、延迟、错误率等指标。它还支持分布式追踪,可以帮助您了解整个请求链路的性能和行为。
  4. 安全性和身份验证:Istio提供了流量加密和身份验证功能,以确保服务间通信的安全性。它支持基于TLS的加密通信,并集成了多种身份验证机制,如基于令牌的访问控制和JWT验证。
  5. 配置和策略管理:Istio提供了一种集中化的方式来管理微服务的配置和策略。您可以定义和应用全局的配置规则,以及针对特定服务或版本的配置。这样可以简化配置管理,并提供更大的灵活性。
  6. 多集群支持:Istio支持多集群部署,可以在不同的Kubernetes集群之间实现服务网格的扩展。它提供了跨集群的流量路由和通信管理功能,使得在多个集群中部署和管理微服务变得更加容易。

总之,Istio是一个功能强大的服务网格平台,提供了丰富的功能来简化和增强微服务应用程序的管理和通信。它可以帮助您解决微服务架构中的常见问题,并提供更好的可观察性、可靠性和安全性。

istio架构

在这里插入图片描述


Istio的架构主要由以下几个核心组件组成:

  1. 数据平面(Data Plane):数据平面由一组智能代理(Envoy)组成,被部署为 Sidecar。这些代理被插入到应用程序的服务之间负责协调和控制微服务之间的所有网络通信,用于转发和管理流量。数据平面代理负责处理所有进出服务的网络流量,并与控制平面进行通信。它们还收集和报告所有网格流量的遥测数据。
  2. 控制平面(Control Plane):管理并配置代理来进行流量路由。它包含了多个组件:
    • Pilot:负责服务发现、流量路由和负载均衡。它将服务的网络拓扑信息发送给数据平面代理,并配置它们的路由规则。
    • Citadel:提供服务间的身份和安全性。它负责生成和分发TLS证书,以确保服务之间的安全通信。
    • Galley:负责验证和转换用户定义的配置,并将其分发给数据平面代理。
    • Mixer:负责策略控制、遥测收集和访问控制。它可以执行各种策略检查,并收集应用程序的遥测数据。
  3. 策略和配置(Policy and Configuration):Istio提供了丰富的策略和配置选项,用于控制流量、安全性和可观察性。这些策略和配置可以通过控制平面的组件进行管理和分发。
  4. 遥测(Telemetry):Istio收集和展示应用程序的遥测数据,以帮助用户监视和调试应用程序。它可以收集关于流量、延迟、错误率等方面的数据,并将其展示在可视化的仪表

下面是对Istio的核心组件进行简要介绍的表格输出:

组件名称描述
Pilot负责流量管理,包括服务发现、负载均衡和请求路由。它将配置信息传递给数据平面代理。
Citadel提供服务间的安全通信,负责生成和管理服务之间的TLS证书,实现身份验证和加密。
Galley负责验证和转换用户定义的配置,并将其分发给数据平面代理。它处理Istio配置的验证和转换工作。
Mixer负责遥测收集、策略控制和访问控制。它收集和分析流量数据,并执行策略和访问控制规则。
Sidecar Injector自动将Istio的数据平面代理(如Envoy)注入到应用程序的容器中,实现透明的服务网格功能。
Istiod控制平面的核心组件,集成了Pilot、Citadel、Galley和Mixer等功能,提供统一的管理接口和服务。
Gateway提供入口流量管理,允许外部流量进入服务网格,并将其路由到正确的服务。
VirtualService定义流量的路由规则和目标配置,允许进行高级的流量控制和请求转发。
DestinationRule定义服务的负载均衡策略、连接池设置和其他目标配置,影响请求的行为和处理方式。
ServiceEntry允许将外部服务引入到服务网格中,使其能够通过服务发现和路由进行访问。

Envoy

Istio 使用 Envoy 代理的扩展版本。Envoy 是用 C++ 开发的高性能代理,用于协调服务网格中所有服务的入站和出站流量。Envoy 代理是唯一与数据平面流量交互的 Istio 组件。
Envoy 代理被部署为服务的 Sidecar,在逻辑上为服务增加了 Envoy 的许多内置特性,例如:

特性描述
动态服务发现Envoy可以与服务发现系统集成,动态地发现和管理后端服务的实例,使流量能够智能地路由到可用的服务节点。
负载均衡Envoy支持多种负载均衡算法,如轮询、加权轮询、最少连接和故障感知等,以确保流量在后端服务节点之间均匀分布。
TLS 终端Envoy可以作为TLS终端,负责处理与客户端之间的TLS握手和加密解密操作,提供安全的通信通道。
HTTP/2 与
gRPC 代理
Envoy支持HTTP/2和gRPC协议,可以代理和转发这些协议的请求和响应,提供高性能的通信能力。
熔断器Envoy支持熔断器模式,可以根据后端服务的健康状态和负载情况,自动断开或恢复与某个服务节点的连接,以避免级联故障。
健康检查Envoy可以定期对后端服务进行健康检查,以确保只将流量路由到可用的服务节点,提高服务的可靠性和可用性。
基于百分比流量分割的分阶段发布Envoy支持基于百分比的流量分割,可以将一部分流量逐步引导到新版本的服务,实现分阶段发布和回滚。
故障注入Envoy可以模拟故障情况,如延迟、错误响应和超时等,用于测试系统的容错能力和故障恢复策略。
丰富的指标Envoy提供了丰富的指标和统计信息,可以用于监控和分析流量、延迟、吞吐量和错误率等性能指标。

这种 Sidecar 部署允许 Istio 可以执行策略决策,并提取丰富的遥测数据, 接着将这些数据发送到监视系统以提供有关整个网格行为的信息。
Sidecar 代理模型还允许您向现有的部署添加 Istio 功能,而不需要重新设计架构或重写代码。
由 Envoy 代理启用的一些 Istio 的功能和任务包括:

  • 流量控制功能:通过丰富的 HTTP、gRPC、WebSocket 和 TCP 流量路由规则来执行细粒度的流量控制。
  • 网络弹性特性:重试设置、故障转移、熔断器和故障注入。
  • 安全性和身份认证特性:执行安全性策略,并强制实行通过配置 API 定义的访问控制和速率限制。
  • 基于 WebAssembly 的可插拔扩展模型,允许通过自定义策略执行和生成网格流量的遥测。

Istiod

Istiod是Istio服务网格的核心组件之一,它是Istio控制平面的主要部分。作为Istio的控制平面代理,Istiod负责管理和协调整个服务网格中的流量路由、安全策略和监控等功能。
以下是Istiod的主要功能和特点:

  1. 配置管理:Istiod负责管理和分发整个服务网格的配置信息,包括路由规则、目标规则、策略规则等。它通过与Pilot组件交互,将配置信息下发给数据平面的Envoy代理。
  2. 流量管理:Istiod支持动态服务发现和负载均衡,可以自动发现和管理后端服务的实例,并根据配置的路由规则和负载均衡策略,智能地将流量路由到可用的服务节点。
  3. 安全策略:Istiod集成了Istio的安全功能,包括服务间的身份认证、流量加密和访问控制。它通过与Citadel组件交互,管理和分发服务之间的TLS证书和密钥,确保服务之间的通信是安全的。
  4. 监控和遥测:Istiod与Mixer组件紧密集成,可以收集和聚合服务网格中的遥测数据,如请求流量、延迟、错误率等。这些数据可以用于监控和分析服务的性能和可靠性。
  5. 策略和故障注入:Istiod支持Istio中的策略规则和故障注入功能。它可以根据配置的策略规则,对流量进行控制和转发,实现灵活的访问控制和流量管理。同时,它还可以模拟故障情况,如延迟和错误响应,用于测试系统的容错能力和故障恢复策略。
  6. 可扩展性和高可用性:Istiod具有良好的可扩展性和高可用性。它可以通过水平扩展来处理大规模的服务网格,并且支持多个Istiod实例的部署,以实现高可用性和故障转移。

总而言之,Istiod是Istio服务网格的核心组件,提供了配置管理、流量管理、安全策略、监控和遥测等功能,帮助用户实现可靠、安全和可观察的服务通信。

组件功能
Istiod管理和协调整个服务网格的流量路由、安全策略和监控等功能
Pilot服务发现和流量管理,将配置信息下发给Envoy代理实现流量路由和负载均衡
Citadel服务之间的身份认证和流量加密,生成、管理和分发TLS证书和密钥
Galley配置管理和验证,解析和转换配置信息,确保配置的合法性和一致性
Mixer遥测和策略评估,收集和聚合遥测数据,执行配置的策略规则
Grafana监控和可观察性工具,用于收集和展示服务的指标和性能数据
Prometheus监控和报警工具,用于收集和存储服务的指标和性能数据

Istio 核心

官网参考:概念,官网文章很详细,此处小编只做总结。

  1. 虚拟服务(Virtual Service):
    虚拟服务定义了一组规则,用于将传入的请求路由到特定的目标服务。它可以基于请求的属性(如请求头、路径、权重等)进行路由,并允许进行流量拆分、负载均衡、超时设置等操作。通过虚拟服务,可以灵活地控制和管理服务之间的通信流量。
  2. 目标规则(Destination Rule):
    目标规则定义了对目标服务的一组规则,用于配置服务之间的通信行为。它可以指定服务的负载均衡策略、连接池设置、TLS设置等。目标规则允许您对服务进行细粒度的配置和管理,以满足性能、安全性和可靠性的需求。
  3. Istio网关(Gateway):
    Istio网关充当流量的入口和出口,用于将外部流量引入到服务网格中或将服务网格中的流量暴露给外部。它可以将外部请求路由到特定的虚拟服务,并提供负载均衡、TLS终止、流量控制等功能。Istio网关可以用于实现服务的边界控制和安全性。
  4. 服务条目(Service Entry):
    服务条目允许将外部服务或服务网格外部的服务引入到Istio中。它允许您定义对外部服务的访问规则,并将其视为Istio服务的一部分。通过服务条目,可以对外部服务进行流量管理、安全性配置和监控等操作。
  5. 对等身份认证(Peer authentication):
    对等身份认证用于确保在服务之间的通信中进行双向的身份验证和授权。它可以配置服务之间的TLS通信,并验证对等方的身份。通过对等身份认证,可以确保服务之间的通信是安全的,并防止未经授权的访问。
  6. 授权策略(Authorization policies):
    授权策略用于定义对服务的访问权限和控制规则。它可以基于请求的属性(如请求头、路径等)进行访问控制,并允许您定义允许或拒绝访问的规则。通过授权策略,可以对服务的访问进行细粒度的控制和保护。

流量管理

Istio 的流量路由规则可以让您很容易的控制服务之间的流量和 API 调用。 Istio 简化了服务级别属性的配置,比如熔断器、超时和重试,并且能轻松的设置重要的任务, 如 A/B 测试、金丝雀发布、基于流量百分比切分的分阶段发布等。它还提供了开箱即用的故障恢复特性, 有助于增强应用的健壮性,从而更好地应对被依赖的服务或网络发生故障的情况。
Istio 的流量管理模型源于和服务一起部署的 Envoy 代理。 网格内服务发送和接收的所有 data plane 流量都经由 Envoy 代理, 这让控制网格内的流量变得异常简单,而且不需要对服务做任何的更改。

流量管理包括以下功能:

  • 动态服务发现、负载均衡、TLS 终端、HTTP/2 与 gRPC 代理、熔断器、健康检查、基于百分比流量分割的分阶段发布、故障注入、丰富的指标

安全

将单一应用程序分解为微服务可提供各种好处,包括更好的灵活性、 可伸缩性以及服务复用的能力。但是,微服务也有特殊的安全需求:

  • 为了抵御中间人攻击,需要流量加密。
  • 为了提供灵活的服务访问控制,需要双向 TLS 和细粒度的访问策略。
  • 要确定谁在什么时候做了什么,需要审计工具。

Istio 安全功能提供了强大的身份、强大的策略、透明的 TLS 加密、 认证/授权/审计(AAA)工具来保护您的服务和数据。Istio 安全的目标是:

  • 默认安全:应用程序代码和基础设施无需更改
  • 深度防御:与现有安全系统集成以提供多层防御
  • 零信任网络:在不受信任的网络上构建安全解决方案

主要特点是可以实现零信任网络中的服务之间通讯加密。Istio 通过自动为服务之间的通信提供双向 TLS 加密来增强安全性,同时 Istio 还提供了强大的身份验证、授权和审计功能。

可观测性

Istio 为网格内所有的服务通信生成详细的遥测数据。这种遥测技术提供了服务行为的可观测性, 使运维人员能够排查故障、维护和优化应用程序,而不会给服务的开发人员带来任何额外的负担。 通过 Istio,运维人员可以全面了解到受监控的服务如何与其他服务以及 Istio 组件进行交互。
Istio 生成以下类型的遥测数据,以提供对整个服务网格的可观测性:

  • 指标。Istio 基于 4 个监控的黄金标识(延迟、流量、错误、饱和)生成了一系列服务指标。 Istio 还为网格控制平面提供了更详细的指标。 除此以外还提供了一组默认的基于这些指标的网格监控仪表板。
  • 分布式追踪。Istio 为每个服务生成分布式追踪 span, 运维人员可以理解网格内服务的依赖和调用流程。
  • 访问日志。当流量流入网格中的服务时, Istio 可以生成每个请求的完整记录,包括源和目标的元数据。 此信息使运维人员能够将服务行为的审查控制到单个工作负载实例的级别。

Istio 支持 Jaeger、Zipkin、Skywalking 等链路追踪中间件,支持 Prometheus 收集指标数据,然后日志功能没有上面亮点,只是记录了请求的 HTTP 地址之类。Istio 的可观测性帮助我们了解应用程序的性能和行为,使得故障检测、性能分析和容量规划变得更加简单。

Istio 原理

Istio原理是拦截 Kubernetes 部署 Pod 的事件,然后从 Pod 中注入一个名为 Envoy 的容器(如下右图),进出 Pod 的流量会被 “劫持” 到 Envoy 进行处理。由于所有流量都被 Envoy “劫持” 了,所以 Istio 可以对流量进行分析例如收集请求信息,以及一系列的流量管理操作,也可以验证授权信息。当 Envoy 拦截流量并执行一系列操作之后,如果请求没问题,就会转发流量到业务应用的 Pod 中。

总结一下,istio劫持了pod的流量,根据istio相关CRD配置后完成了相关治理,再转发给目的pod,这样就多了一层转发,会导致系统响应速度会有所下降,但是增加的响应时间几乎可以忽略不计

每个 Pod 都有一个 Envoy 负责拦截、处理和转发进出 Pod 的所有网络流量,这种方式被称为 Sidecar。
以下是 Istio Sidecar 的一些主要功能:

  • 流量管理:Envoy 代理可以根据 Istio 配置的路由规则(如 VirtualService 和 DestinationRule)实现流量的转发、分割和镜像等功能。
  • 安全通信:Envoy 代理负责在服务之间建立安全的双向 TLS 连接,确保服务间通信的安全性。
  • 遥测数据收集:Envoy 代理可以收集关于网络流量的详细遥测数据(如延迟、成功率等),并将这些数据上报给 Istio 的遥测组件,以便进行监控和分析。
  • 策略执行:Envoy 代理可以根据 Istio 配置的策略规则(如 RateLimit 和 AuthorizationPolicy)执行限流、访问控制等策略。

由于 Pod 是通过 Envoy 暴露端口的,所有进出口流量都需要经过 Envoy 的检查,所以很容易判断访问来源,如果请求方不是在 Istio 中的服务,那么 Envoy 便会拒绝访问。

在 Istio 中,Envoy 这一块称为数据平面,而负责管理集群的 istiod 组件称为控制平面。

istio资源和k8s资源扭转关系


istio-ingressgateway

istio-ingressgateway (Istio Ingress Gateway )类似 Kubernetes 的 Ingress ,是 Istio 控制外部流量进入 Kubernetes 的入口组件,istio-ingressgateway 作为一个入口点,允许从服务网格外部访问服务网格内部的服务,起到了类似 nginx、apisix 等入口网关的作用。
Istio Ingress Gateway 的主要包括以下作用:

  • 接收集群外部的流量,并根据 Istio 的配置将请求路由到适当的内部服务(起到网关的作用)。
  • 提供负载均衡和流量控制功能,包括请求路由、重试、超时、熔断等(流量治理)。
  • 支持 TLS 配置,以便在流量进入服务网格之前进行加密(给域名配置证书)。
  • 支持双向 TLS 身份验证,以提高服务网格的安全性(服务间通讯)。
  • 提供 Metrics、Tracing 和 Logging 收集,以便更好地观察和监控流量(需要自己安装对应的组件)。

istio-ingressgateway 本身包含 Kubernetes Service 、Pod,通过暴露节点端口,外部可以通过节点端口将流量打入 istio-ingressgateway 的 Pod。

流量经过 Istio 分析后,流量通过负载均衡转发到其中一个 Pod。

Istio-Gateway

istio-ingressgateway 并不能直接转发流量到 Pod,它还需要进行一些配置。我们要为 productpage 创建一个站点,绑定对应的域名,这样外部访问 istio-ingressgateway 的端口时,istio-ingressgateway 才知道该将流量转发给谁。在 Istio 中,定义这种绑定关系的资源叫 Gateway

VirtualService

虽然有了 Istio Gateway,但是我们还不能直接通过网关访问到前面部署的微服务,我们还需要创建 Istio VirtualService 将 Istio Gateway 跟对应的 Kubernetes Service 绑定起来,然后流量才能正式流向 Pod。

请一定要注意这里,流量实际并不会经过 Service 中,但是 VirtualService 需要通过 Service 来发现 Pod。

这里类似 nginx 配置反向代理,配置监听之后,还需要指向将请求映射到哪个地址。

server {
    listen      80;
    server_name example.org www.example.org;
    #...
}

location /some/path/ {
    proxy_pass http://A:9080;
}

VirtualService 的主要目标是为服务提供稳定的入口地址,并通过配置一系列的路由规则来控制流量在网格内的行为。

就以最简单的路由区配来说,Kubernetes Service 是不支持路由规则的,而 Istio 可以通过指定路由后缀中;Service 不支持流量分析,负载均衡只有轮询。而 Istio 利用 Service 来发现 Pod,然后直接将流量转发到 Pod 中,可以实现各种功能。

VirtualService 可以用于实现以下功能:

  1. 请求路由:将请求路由到特定的服务或版本,例如将请求分发到不同版本的服务,以实现灰度发布或金丝雀发布。
  2. 请求重试:为失败的请求配置重试策略,以提高服务的可用性。
  3. 请求超时:设置请求的超时时间,以便在特定时间内没有得到响应时中断请求。
  4. 请求镜像:将请求的副本发送到另一个服务,用于测试新版本的服务,而不影响实际的生产流量。
  5. 流量分割:将流量按照特定的比例分发到不同的服务或版本,以实现流量控制。

DestinationRule

Istio VistualService 中可以限制外部能够访问的路由地址,而 DestinationRule 则可以配置访问的 Pod 策略。可以为 Istio VistualService 绑定一个 Istio DestinationRule,通过 DestinationRule 我们还可以定义版本子集等,通过更加丰富的策略转发流量。将流量转发到指定的版本。

参考内容:
Introduction · istio 服务网格入门与实践
istio资源介绍以及和kubernetes资源扭转关系

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1463250.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【小智好书分享• 第一期】深度学习计算机视觉

目录 一、内容简介二、内页插图三、书籍目录四、粉丝福利中奖名单 🎉博客主页:小智_x0___0x_ 🎉欢迎关注:👍点赞🙌收藏✍️留言 🎉系列专栏:好书分享 🎉代码仓库&#xf…

springboot210基于Springboot开发的精简博客系统的设计与实现

基于Springboot开发的精简博客系统的设计与实现 摘要 当下,正处于信息化的时代,许多行业顺应时代的变化,结合使用计算机技术向数字化、信息化建设迈进。以前企业对于博客信息的管理和控制,采用人工登记的方式保存相关数据&#…

Video generation models as world simulators-视频生成模型作为世界模拟器

原文地址:Video generation models as world simulators 我们探索在视频数据上进行大规模生成模型的训练。具体来说,我们联合训练文本条件扩散模型,同时处理不同持续时间、分辨率和长宽比的视频和图像。我们利用一个在视频和图像潜在编码的时…

Salesforce顾问如何拿到更高的薪水?

顾问的角色已经在Salesforce生态系统存在了一段时间,随着Salesforce针对职业发展的Trailhead培训模块的发布,该角色的热度又达到了新的浪潮。越来越多人走上了Salesforce顾问这条职业道路。 当然其薪资水平也非常可观,据调查,美国…

【Linux系统化学习】深入理解匿名管道(pipe)和命名管道(fifo)

目录 进程间通信 进程间通信目的 进程间通信的方式 管道 System V IPC(本地通信) POSIX IPC(网络通信) 管道 什么是管道 匿名管道 匿名管道的创建 匿名管道的使用 匿名管道的四种情况 匿名管道的五种特性 命名管道 …

2024第16届全国大学生广告艺术大赛介绍

全国大学生广告艺术大赛介绍 全国大学生广告艺术大赛(简称大广赛)自2005年第1届至今,遵循“促进教改、启迪智慧、强化能力、提高素质、立德树人”的竞赛宗旨,成功举办了14届共15次赛事,全国共有1857所高校参与其中&am…

#LLM入门|Prompt#1.7_文本拓展_Expanding

输入简短文本,生成更加丰富的长文。 “温度”(temperature):控制文本生成的多样性。 一、定制客户邮件 根据客户的评价和其中的情感倾向,使用大语言模型针对性地生成回复邮件。将大大提升客户满意度。 # 我们可以在…

Rust: reqwest库示例

一、单一文件异步 1、cargo.toml [dependencies] tokio { version "1.0.0", features ["full", "tracing"] } tokio-util { version "0.7.0", features ["full"] } tokio-stream { version "0.1" }tr…

《数字化运维路线图》第四部分-数字化运维转型场景 震撼发布!

《数字化运维路线图》系列的压轴之作——《数字化运维转型场景》终于迎来正式发布。这部分内容与《数字化运维组织升级》、《数字化运维转型的标准流程》和《数字化运维转型平台》共同构成了一套完整的数字化运维转型作战蓝图,全方位、多角度地概括了企业如何有效地…

10MARL深度强化学习 Value Decomposition in Common-Reward Games

文章目录 前言1、价值分解的研究现状2、Individual-Global-Max Property3、Linear and Monotonic Value Decomposition3.1线性值分解3.2 单调值分解 前言 中心化价值函数能够缓解一些多智能体强化学习当中的问题,如非平稳性、局部可观测、信用分配与均衡选择等问题…

前端架构: 脚手架之Chalk和Chalk-CLI使用教程

Chalk Chalk 是粉笔的意思, 它想表达的是,给我们的命令行中的文本添加颜色类似彩色粉笔的功能 在官方文档当中,它的 Highlights 核心特性 Expressive API Highly performant No dependencies Ability to nest styles 256/Truecolor color support Auto-…

Android中通过属性动画实现文字轮播效果

前些天发现了一个蛮有意思的人工智能学习网站,8个字形容一下"通俗易懂,风趣幽默",感觉非常有意思,忍不住分享一下给大家。 👉点击跳转到教程 一、创建一个自定义ProvinceView类,具体代码如下 /*** Author: ly* Date: 2024/2/22* D…

【服务器】服务器推荐

一、引言 在数字世界的浪潮中,服务器作为数据存储和处理的基石,其重要性不言而喻。而在这个繁星点点的市场中,雨云以其独特的优势和超高的性价比,逐渐成为众多企业和个人的首选。今天,就让我带你走进雨云的世界&#…

2024 Sora来了!“手机Agent智能体”也来了!

近日,Open AI发布了能够根据文本生成超现实视频的工具Sora,多款震撼视频引爆科技圈刷屏,热度持续发酵占据AI领域话题中心,被认为是AGI实现过程里的重大里程碑事件。新一轮的人工智能浪潮给人类未来的生产和生活方式带来巨大而深远…

盘点被吹爆的桌面便签小工具

桌面便签小工具有很多,任何一款桌面便签小工具都有它的优缺点,而那些被吹爆了好用的桌面便签小工具往往是优点远多于缺点,从而深受用户的喜爱,今天我们来给大家盘点一款被很多行业吹爆了的桌面便签小工具:好用便签。 …

[论文精读]Do Transformers Really Perform Bad for Graph Representation?

论文网址:[2106.05234] Do Transformers Really Perform Bad for Graph Representation? (arxiv.org) 论文代码:https://github.com/Microsoft/Graphormer 英文是纯手打的!论文原文的summarizing and paraphrasing。可能会出现难以避免的拼…

EAP-TLS实验之Ubuntu20.04环境搭建配置(FreeRADIUS3.0)(二)

上篇文章简要介绍了freeradius的搭建及配置,在最后数据库连接阶段还没进行测试验证,今天继续。 修改相关文件 1 radiusd.conf 打开762行注释($INCLUDE mods-enabled/sql); 2 sites-available/default …

智慧工地uniapp项目管理系统源码

目录 智慧工地的核心 智慧工地特点 智慧工地的优势 智慧工地应用场景 智慧工地平台---项目版(端) 智慧工地数字栾生平台 三位一体全数据贯通 智慧工地是指应用物联网、大数据、云计算、人工智能等新兴技术,对建筑工地进行数字化、信息…

http://127.0.0.1:9222/json打不开Chrome环境变量问题

解决方案: 系统环境变量Path设置错误, 1、先看下端口是否占用:netstat -ano|findstr “9222” , 如下127.0.0.1:9222端口显示LISTENING是正常的 如果是SYN_SENT可能不太正常,这个时候, taskkill /PID 端…

Ubuntu使用Docker部署Redis并实现远程访问本地数据库

文章目录 前言1. 安装Docker步骤2. 使用docker拉取redis镜像3. 启动redis容器4. 本地连接测试4.1 安装redis图形化界面工具4.2 使用RDM连接测试 5. 公网远程访问本地redis5.1 内网穿透工具安装5.2 创建远程连接公网地址5.3 使用固定TCP地址远程访问 前言 本文主要介绍如何在Ub…