Docker的数据管理、网络通信和dockerfile

目录

一、Docker的数据管理

1. 数据卷

1.1 数据卷定义

1.2 数据卷配置

2. 数据卷容器

2.1 创建数据卷容器

2.2 使用--volume-from来挂载test1

二、端口映射

三、容器互联

1. 创建容器互联

​编辑2. 进入test2测试(ping 容器名/别名)

四、Docker镜像的创建

1. 基于现有镜像创建

1.1 首先启动一个镜像,在容器里做修改

​编辑

1.2 然后将修改后的容器提交为新的镜像,需要使用该容器的ID号创建新镜像

2. 基于本地模板创建

2.1 补充:URL下载方式

2.2 补充:载入选项

3. 基于dockerfile创建

3.1 联合文件系统(UnionFS)

3.2 镜像加载原理

3.2.1 bootfs

3.2.2 rootfs

3.2.3 Docker的轻量化原因

3.3 Dockerfile

3.3.1 Dockerfile定义

3.3.2 Docker镜像结构的分层

3.4 Docker镜像结构的分层

3.4.1 FROM 镜像

3.4.2 MAINTAINER 名字

3.4.3 RUN 命令

3.4.4 ENTRYPOINT ["要运行的程序","参数1","参数2"]

3.4.5 CMD ["要运行的程序","参数1","参数2"]

3.4.6 EXPOSE 端口号

3.4.7 ENV 环境变量 变量值

3.4.8 ADD 源文件/目录 目标文件/目录

3.4.9 COPY 源文件/目录 目标文件/目录

3.4.10 VOLUME ["目录"]

3.4.11 USER 用户名/UID

3.4.12 WORKDIR 路径

3.4.13 ONBUILD 命令

3.4.14 HEALTHCHECK

3.5 编写Dockerfile格式

3.6 Dockerfile案例-httpd

3.6.1 建立工作目录

3.6.2 准备执行脚本(前台启动方法一)

3.6.3 准备网页页面

3.6.4 生成镜像

3.6.5 新镜像运行容器

3.6.6 测试

3.6.7 如果有网络报错提示


一、Docker的数据管理

管理Docker容器中数据主要有两种方式:数据卷(Data Volumes)和数据卷容器(Data Volumes Containers)。

1. 数据卷

1.1 数据卷定义

数据卷是一个供容器使用的特殊目录,位于容器中。可将宿主机的目录挂载到数据卷上,对数据卷的修改操作立刻可见,并且更新数据不会影响镜像,从而实现数据在宿主机与容器之间的迁移。数据卷的使用类似于Linux下对目录进行的mount操作。

1.2 数据卷配置

宿主机目录/var/www挂载到容器中的/test。 注意:宿主机本地目录的路径必须是使用绝对路径。如果路径不存在,Docker会自动创建相应的路径。

[root@docker01 ~]# cd /var/www
[root@docker01 www]# echo "hello1" > test1.txt
[root@docker01 www]# echo "hello2" > test2.txt
[root@docker01 www]# ls
test1.txt  test2.txt
[root@docker01 www]# docker run -it -v /var/www:/test  --name test centos:7 /bin/bash
[root@b94548f62c50 /]# ls 
anaconda-post.log  bin  dev  etc  home  lib  lib64  media  mnt  opt  proc  root  run  sbin  srv  sys  test  tmp  usr  var
[root@b94548f62c50 /]# cd test
[root@b94548f62c50 test]# ls
test1.txt  test2.txt
[root@b94548f62c50 test]# cat test1.txt
hello1
[root@b94548f62c50 test]# echo "test1" > test1.txt
[root@b94548f62c50 test]# exit
exit
[root@docker01 www]# cat test1.txt
test1
[root@docker01 www]#

2. 数据卷容器

如果需要在容器之间共享一些数据,最简单的方法就是使用数据卷容器。数据卷容器是一个普通的容器,专门提供数据卷给其他容器挂载使用。

2.1 创建数据卷容器

[root@docker01 www]# docker run -it --name test1 -v test1 -v test2 centos:7 bash
[root@0cb23ea821e5 /]# ls
anaconda-post.log  dev  home  lib64  mnt  proc  run   srv  test1  tmp  var
bin                etc  lib   media  opt  root  sbin  sys  test2  usr
[root@0cb23ea821e5 /]# echo "this is test1" > test1/test1.txt
[root@0cb23ea821e5 /]# echo "this is test2" > test2/test2.txt

 

2.2 使用--volume-from来挂载test1

[root@0cb23ea821e5 /]# exit
exit
[root@docker01 www]# docker run -it --volumes-from test1 --name test2 centos:7 /bin/bash
[root@073626317e0c /]# ls
anaconda-post.log  dev  home  lib64  mnt  proc  run   srv  test1  tmp  var
bin                etc  lib   media  opt  root  sbin  sys  test2  usr
[root@073626317e0c /]# ls test1
test1.txt
[root@073626317e0c /]# cat test1/test1.txt
this is test1
[root@073626317e0c /]# ls test2
test2.txt
[root@073626317e0c /]# cat test2/test2.txt
this is test2

二、端口映射

在启动容器的时候,如果不指定对应的端口,在容器外是无法通过网络来来访问容器内的服务。端口映射机制将容器内的服务提供给外部网络访问,实际上就是将宿主机的端口映射到容器中,使得外部网络访问宿主机的端口便可访问容器内的服务。

[root@docker01 www]# docker run -d --name test01 -P nginx
5a374b853b82950139ce7e15719d597b544f6d12e37f33da31b497f26571acb9
[root@docker01 www]# docker run -d --name test02 -p 11111:80 nginx
2d0ab639aab7a639ca6f31dd590d439523521a47fa8bd226b5196955f66a7abd
[root@docker01 www]# docker ps -a
CONTAINER ID   IMAGE     COMMAND                   CREATED         STATUS         PORTS                                     NAMES
2d0ab639aab7   nginx     "/docker-entrypoint.…"   4 seconds ago   Up 2 seconds   0.0.0.0:11111->80/tcp, :::11111->80/tcp   test02
5a374b853b82   nginx     "/docker-entrypoint.…"   7 seconds ago   Up 6 seconds   0.0.0.0:32770->80/tcp, :::32770->80/tcp   test01

curl测试

三、容器互联

容器互联是通过容器的名称在容器间建立一条专门的网络通信隧道。简单点说,就是会在源容器和接收容器之间建立一条隧道,接收容器可以看到源容器指定的信息。

1. 创建容器互联

[root@docker01 www]# docker run -itd -P --name test1 centos:7 /bin/bash
25562a4ff0144f4fe40da242c2444c96dbf41b60b37cc83667cf410c210a8231
[root@docker01 www]# docker run -itd -P --name test2 --link test1:TEST centos:7 /bin/bash
207576ee867323759450e5bf4fe9e1390ebb58b7f1e9b2e3e68349db8ec5a60c

2. 进入test2测试(ping 容器名/别名)

[root@docker01 www]# docker exec -it test2 /bin/bash
[root@207576ee8673 /]# ping test1
PING TEST (172.17.0.4) 56(84) bytes of data.
64 bytes from TEST (172.17.0.4): icmp_seq=1 ttl=64 time=0.106 ms
64 bytes from TEST (172.17.0.4): icmp_seq=2 ttl=64 time=0.051 ms
^C
--- TEST ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 999ms
rtt min/avg/max/mdev = 0.051/0.078/0.106/0.028 ms
[root@207576ee8673 /]# ping TEST 
PING TEST (172.17.0.4) 56(84) bytes of data.
64 bytes from TEST (172.17.0.4): icmp_seq=1 ttl=64 time=0.073 ms
^C
--- TEST ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.073/0.073/0.073/0.000 ms

四、Docker镜像的创建

创建镜像有三种方法,分别为基于已有镜像创建、基于本地模板创建以及基于Dockerfile创建。

1. 基于现有镜像创建

1.1 首先启动一个镜像,在容器里做修改

[root@docker01 www]# docker create -it centos:7 /bin/bash
60b33be8fad27ff9485e6de080907cf9d8855e3e1c899d4a71dca54a8ca9e2cc
[root@docker01 www]# docker ps -a
CONTAINER ID   IMAGE      COMMAND       CREATED         STATUS    PORTS     NAMES
60b33be8fad2   centos:7   "/bin/bash"   9 seconds ago   Created             jolly_swanson

1.2 然后将修改后的容器提交为新的镜像,需要使用该容器的ID号创建新镜像

[root@docker01 www]# docker commit -m "new" -a "centos" 60b33be8fad2 centos:test
sha256:3553a5c1961fe7ee2cbb1e54653fa930ee73be8d45a195566e011954f5d8d0a2
[root@docker01 www]# docker images
REPOSITORY        TAG       IMAGE ID       CREATED          SIZE
centos            test      3553a5c1961f   11 seconds ago   204MB

commit常用选项:

-m:说明信息

-a:作者信息

-p:生成过程中停止容器的运行

2. 基于本地模板创建

通过导入操作系统模板文件可以生成镜像,模板可以从OPENVZ开源项目下载,下载地址为http://openvz.org/Download/template/precreated

[root@docker ~]# wget http://download.openvz.org/template/precreated/debian-7.0-x86-minimal.tar.gz
[root@docker ~]# cat debian-7.0-x86-minimal.tar.gz | docker import - debian:test[root@docker ~]# docker images

2.1 补充:URL下载方式

方法一: wget 下载路径 -O 保存路径

方法二: curl -L 下载路径 -o 保存路径

2.2 补充:载入选项

通过docker save保存的镜像,使用docker load加载入docker

通过docker export保存的镜像,使用docker export加载入docker

3. 基于dockerfile创建

3.1 联合文件系统(UnionFS)

UnionFS(联合文件系统):Union文件系统(UnionFS)是一种分层、轻量级并且高性能的文件系统,它支持对文件系统的修改作为一次提交来一层层的叠加,同时可以将不同目录挂载到同一个虚拟文件系统下。AUFS、OverlayFS及Devicemapper都是一种UnionFS。 Union文件系统是Docker镜像的基础。镜像可以通过分层来进行集成,基于基础镜像(没有父镜像),可以制作各种具体的应用镜像。

特性:一次同时加载多个文件系统,但从外面看起来,只能看到一个文件系统,联合加载会把各层文件系统叠加起来,这样最终的文件系统还会包含所有底层的文件和目录。

我们下载的时候看到的一层层的就是联合文件系统。

3.2 镜像加载原理

3.2.1 bootfs

Docker的镜像实际上由一层一层的文件系统组成,这种层级的文件系统就是UnionFS。 bootfs主要包含bootloader和kernel,bootloader主要是引导加载kernel,Linux刚启动时会加载bootfs文件系统。 在Docker镜像的最底层是bootfs,这一层与我们典型的Linux/Unix系统是一样的,包含boot加载完成之后整个内核就都在内存中了,此时内存的使用权已由bootfs转交给内核,此时系统也会卸载bootfs。

3.2.2 rootfs

rootfs,在bootfs之上。包含的就是典型Linux系统中的/dev,/proc,/etc等标准目录和文件。rootfs就是各种不同的操作系统的发行版,比如Ubuntu,Centos等等。 我们可以理解成一开始内核里什么都没有,操作一个命令下载debian,这是就会在内核上面加了一层基础镜像;再安装一个emacs,会在基础镜像上叠加一层image;接着再安装一个apache,又会在images上面再叠加一层image。最后他们看起来就像一个文件系统即容器的rootfs。在Docker的体系里把这些rootfs叫做Docker的镜像。但是,此时的每一层rootfs都是read-only的,我们此时还不能对其进行操作。当我们创建一个容器,也就是将Docker镜像进行实例化,系统会在一层或是多层read-only的rootfs之上分配一层空的read-write的rootfs。

3.2.3 Docker的轻量化原因

因为对于精简的OS,rootfs可以很小,只需要包含最基本的命令、工具和程序库就可以了,因为底层直接用宿主机的kernel,自己只需要提供rootfs就可以了,由此可见对于不同的linux发行版,bootfs基本是一致的,rootfs会有差别,因此不同的发行版可以公用bootfs。

3.3 Dockerfile

3.3.1 Dockerfile定义

Docker镜像是一个特殊的文件系统,除了提供容器运行时所需的程序、库、资源、配置等文件外,还包含了一些为运行准备的一些配置参数(如匿名卷、环境变量、用户等)。镜像不包含任何动态数据,其内容在构建之后也不会被改变。 镜像的定期实际上就是定期每一层所添加的配置、文件。如果我们可以把每一层修改、安装、构建、操作的命令都写入一个脚本,用这个脚本来构建、定制镜像,那么镜像构建透明性的问题、体积的问题就都会解决。这个脚本就是Dockerfile。 Dockerfile是一个文本文件,其内包含了一条条的指令(Instruction),每一条指令构建一层,因此每一条执行的内容,就是描述该层应当如何构建。有了Dockerfile,当我们需要定制自己额外的需求时,只需在Dockerfile上添加或者修改指令,重新生成image即可,省去了敲命令的麻烦。 除了手动生成Docker镜像之外,可以使用Dockerfile自动生成镜像。Dockerfile是由多条的指令组成的文件,其中每条指定对应Linux中的一条命令,Docker程序将读取Dockerfile中的指令生成指定镜像。

3.3.2 Docker镜像结构的分层

镜像不是一个单一的文件,而是有多层构成。容器其实是在镜像的最上面加了一层读写层,在运行容器里做的任何文件改动,都会写到这个读写层。如果删除了容器,也就删除了其最上面的读写层,文件改动也就丢失了。Docker使用存储驱动管理镜像每层内容及可读写层的容器层。

(1)Dockerfile中的每个指令都会创建一个新的镜像层;

(2)镜像层江北缓存和复用;

(3)当Dockerfile的指令修改了,复制的文件变化了,或者构建镜像时指定的变量不同了,对应的镜像层缓存就会失效;

(4)某一层的镜像缓存失效,它之后的镜像层缓存都会失效;

(5)镜像层是不可变的,如果在某一层中添加一个文件,然后在下一层中删除它,则镜像中依然会包含该文件,只是这个文件在Docker容器中不可见了。

3.4 Docker镜像结构的分层

3.4.1 FROM 镜像

指定新镜像所基于的基础镜像,第一条指令必须为FROM指令,每创建一个镜像就需要一条FROM指令。

3.4.2 MAINTAINER 名字

说明新镜像的维护人信息

3.4.3 RUN 命令

在所基于的镜像上执行命令,并提交到新的镜像中

3.4.4 ENTRYPOINT ["要运行的程序","参数1","参数2"]

设定容器启动时第一个运行的命令机器参数。 可以通过使用命令docker run --entrypoint来覆盖镜像中的ENTRYPOINT指令的内容。

3.4.5 CMD ["要运行的程序","参数1","参数2"]

上面的是exec形式,shell形式:CMD 命令 参数1 参数2 启动容器时默认执行的命令或者脚本,Dockerfile只能有一条CMD命令。如果指定多条命令,只执行最后一条命令,可使用;或&&。 如果在docker run 时制定了命令或者镜像中有ENTRYPOINT,那么CMD就会被覆盖。 CMD可以为ENTRYPOINT指令提供默认参数。

3.4.6 EXPOSE 端口号

指定新镜像加载到Docker时要开启的端口

3.4.7 ENV 环境变量 变量值

设置一个环境变量的值,会被后面的RUN使用

3.4.8 ADD 源文件/目录 目标文件/目录

将源文件复制到镜像中,源文件要与Dockerfile位于相同目录中,或者是一个URL 有如下注意事项:

  1. 如果原路径是个文件,且目标路径是以/结尾,则docker会把目标路径当做一个目录,会把源文件拷贝到该目录下。 如果目标路径不存在,则会自动创建目标路径。

  2. 如果源路径是个文件,且目标路径不是以/结尾,则docker会把目标路径当作一个文件。 如果目标路径不存在,会以目标路径为名创建一个文件,内容同源文件; 如果目标文件是个存在的文件,会用源文件覆盖它,当然只是内容覆盖,文件名还是目标文件名。 如果目标文件实际是个存在的目录,则会源文件拷贝到该目录下。注意,这种情况下,最好显示的以/结尾,以避免混淆。

  3. 如果源路径是个目录,且目标路径不存在,则docker会自动以目标路径创建一个目录,把源路径目录下的文件拷贝进来。 如果目标路径是个已经存在的目录,则docker会把源路径目录下的文件拷贝到该目录下。

  4. 如果源文件是个归档文件(压缩文件),则docker会自动帮解压。 URL下载和解压特性不能一起使用。任何压缩文件通过URL拷贝,都不会自动解压。

3.4.9 COPY 源文件/目录 目标文件/目录

只复制本地主机上的文件/目录复制到目标地点,源文件/目录要与Dockerfile在相同的目录中。

3.4.10 VOLUME ["目录"]

在容器中创建一个挂载点

3.4.11 USER 用户名/UID

指定运行容器时的用户

3.4.12 WORKDIR 路径

为后续的RUN、CMD、ENTRYPOINT指定工作目录

3.4.13 ONBUILD 命令

指定所生成的镜像作为一个基础镜像时所要运行的命令。 当在一个Dockerfile文件中加上ONBUILD指令,该指令对利用该Dockerfile构建镜像(比如为A镜像)不会产生实质性影响。 但是当编写一个新的Dockerfile文件来基于A镜像构建一个镜像(比如为B镜像)时,这时构建A镜像的Dockerfile文件中的ONBUILD指令就生效了,在构建B镜像的过程中,首先会执行ONBUILD指令指定的指令,然后才会执行其他指令。

3.4.14 HEALTHCHECK

健康检查

3.5 编写Dockerfile格式

在编写Dockerfile时,有严格的格式需要遵循:

● 第一行必须使用FROM指令知名所基于的镜像名称;

● 之后使用MAINTAINER指令说明维护该镜像的用户信息;

● 然后是镜像操作相关指令,如RUN指令。没运行一条指令,都会给基础镜像添加新的一层;

● 最后使用CMD指令指定启动容器时要运行的命令操作。

3.6 Dockerfile案例-httpd

3.6.1 建立工作目录
[root@docker ~]# mkdir /opt/apache
[root@docker ~]# cd /opt/apache/
[root@docker apache]# vim DockerfileFROM centos:7
#基于centos:7的基础镜像
MAINTAINER this is apache image <test>
#定义镜像的用户信息
RUN yum -y update;yum install -y httpd
#镜像操作指令安装apche软件
EXPOSE 80
#开启80端口
ADD index.html /var/www/index.html
#复制网站首页文件##前台启动方法一(需准备执行脚本)
ADD run.sh /run.sh
#将执行脚本复制到镜像中
RUN chmod 755 /run.sh
CMD ["/run.sh"]
#启动容器时执行脚本##前台启动方法二(无需其他脚本)
ENTRYPOINT ["/usr/sbin/apachectl"]
CMD ["-D","FOREGROUND"]
#前台启动apache,CMD为ENTRYPOINT传递参数
3.6.2 准备执行脚本(前台启动方法一)
[root@docker apache]# vim run.sh#!/bin/bash
rm -rf /run/httpd/*
#清理httpd的缓存
/usr/sbin/apachectl -D FOREGROUND
#指定为前台运行

因为Docker容器仅在它的1号进程(PID为1)运行时,会保持运行。如果1号进程退出了,Docker容器也就退出了。

3.6.3 准备网页页面
[root@docker apache]# echo "this is test web" > index.html
[root@docker apache]# ls
Dockerfile  index.html  run.sh
3.6.4 生成镜像
方法一:[root@docker apache]# docker build -t http:test1 .
方法二:[root@docker apache]# docker build -t http:test2 .
[root@docker apache]# docker images
REPOSITORY   TAG       IMAGE ID       CREATED          SIZE
httpd        test2     6440a6fa57e0   56 seconds ago   623MB
httpd        test1     5ebb94751288   3 minutes ago    623MB
debian       test      f7fd702b88cc   4 hours ago      215MB
centos       test1     3e6e91b628ef   5 hours ago      204MB
nginx        latest    87a94228f133   33 hours ago     133MB
centos       7         eeb6ee3f44bd   3 weeks ago      204MB
3.6.5 新镜像运行容器
[root@docker apache]# docker run -itd --name test1 -p 11111:80 httpd:test1
[root@docker apache]# docker run -itd --name test2 -p 22222:80 httpd:test2
[root@docker apache]# docker ps -a 
CONTAINER ID   IMAGE         COMMAND                  CREATED         STATUS         PORTS                                     NAMES
4ff1f0b80978   httpd:test2   "/usr/sbin/apachectl…"   3 seconds ago   Up 2 seconds   0.0.0.0:22222->80/tcp, :::22222->80/tcp   test2
2609fc4c8c14   httpd:test1   "/run.sh"                2 minutes ago   Up 2 minutes   0.0.0.0:11111->80/tcp, :::11111->80/tcp   test1
3.6.6 测试
[root@docker apache]# curl http://192.168.122.10:11111
this is test web
[root@docker apache]# curl http://192.168.122.10:22222
this is test web
3.6.7 如果有网络报错提示

WARNING: IPv4 forwarding is disabled. Networking will not work. 解决方法:

[root@docker ~]# echo 'net.ipv4.ip_forward = 1' >> /etc/sysctl.conf 
[root@docker ~]# sysctl -p
net.ipv4.ip_forward = 1
[root@docker ~]# systemctl restart network
[root@docker ~]# systemctl restart docker

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/bicheng/3252.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

c++11详解

目录 1.列表初始化 2.声明 3.右值引用和移动语句 4. c11新的类功能 5. 可变参数模板 6.lambda表达式 7.包装器 8. 后言 1. 列表初始化 1.1 {}的初始化 (1) c98标准规定可以使用{}对数组以及结构体进行统一的列表初始化. struct Point {int _x;int _y; };int main() {in…

【Unity】shader中参数传递

1、前言 unity shader这个对于我来说是真的有点难&#xff0c;今天这篇文章主要还是总结下最近学习到的一些东西&#xff0c;避免过段时间忘记了&#xff0c;可能有不对&#xff0c;欢迎留言纠正。 2、参数传递的两种方式 2.1 语义传递 语义传递这个相对来说是简单的 shad…

数组模拟几种基本的数据结构

文章目录 数组模拟单链表数组模拟双链表数组实现栈数组模拟队列总结 数组模拟单链表 首先类比结构体存储单链表&#xff0c;我们需要一个存放下一个节点下标的数组&#xff0c;还需要一个存储当前节点的值的数组&#xff0c;其次就是一个int类型的索引&#xff0c;这个索引指向…

Python 实现视频去抖动技术

&#x1f47d;发现宝藏 前些天发现了一个巨牛的人工智能学习网站&#xff0c;通俗易懂&#xff0c;风趣幽默&#xff0c;忍不住分享一下给大家。【点击进入巨牛的人工智能学习网站】。 视频去抖动是视频处理中的一项重要技术&#xff0c;它可以有效地减少视频中由于相机震动或手…

嵌入式开发学习--进程、线程

什么是进程 进程和程序的区别 概念 程序&#xff1a;编译好的可执行文件&#xff0c;存放在磁盘上的指令和数据的有序集合&#xff08;文件&#xff09;&#xff0c;程序是静态的&#xff0c;没有任何执行的概念。 进程&#xff1a;一个独立的可调度的任务&#xff0c;执行一…

恶补《操作系统》3_1——王道学习笔记

3内存管理 3.1_1 内存的基础知识 1、什么是内存&#xff0c;作用 &#xff08;1&#xff09;内存&#xff1a;内存用来存放数据。程序执行前需要先放到内存中才能被CPU处理――缓和CPU与硬盘之间的速度矛盾。 &#xff08;2&#xff09;内存存储单元&#xff1a;每个地址对应…

AIGC技术的发展现状和未来趋势

AIGC&#xff08;人工智能生成内容&#xff09;技术是指利用人工智能算法自动生成文本、图像、音频、视频等各类内容的技术。随着深度学习等技术的快速发展&#xff0c;AIGC技术在最近几年取得了显著进步&#xff0c;并在多个领域展现出巨大的潜力。 ​ 编辑 发展现状&#x…

ARM功耗管理背景及挑战

安全之安全(security)博客目录导读

服务器网站漏洞怎么修复

服务器网站漏洞的修复是一个关键且复杂的过程&#xff0c;涉及到多个层面的安全加固。以下是一个关于如何修复服务器网站漏洞的详细指南。安全狗专业做服务器安全&#xff0c;有任何服务器安全问题都可以找安全狗哦. ​一、识别和分析漏洞 首先&#xff0c;要确定服务器网站存在…

Linux下的基本指令(1)

嗨喽大家好呀&#xff01;今天阿鑫给大家带来Linux下的基本指令&#xff08;1&#xff09;&#xff0c;下面让我们一起进入Linux的学习吧&#xff01; Linux下的基本指令 ls 指令pwd命令cd 指令touch指令mkdir指令(重要)rmdir指令 && rm 指令(重要)man指令(重要)cp指…

基于 NXP iMX8MM 测试 Secure Boot 功能

By Toradex秦海 1). 简介 嵌入式设备对于网络安全的要求越来越高&#xff0c;而 Secure boot就是其中重要的一部分。 NXP i.MX8MM/i.MX8MP 处理器基于 HABv4 特性来提供 Secure boot 启动过程中的 Chain of Trust&#xff1b; HABv4 是基于公共密钥加密 (Public Key Cryptogr…

C语言进阶:指针的进阶(上)

首先 在学习新知识之前 我们先来回顾下之前的学习的内容 1 指针是个变量 用来存放地址 地址唯一标识的一块内存空间 2 指针的大小是固定的4/8字节&#xff08;32位平台/64位平台&#xff09; 3 指针有类型的 指针的类型决定了两点 一个是指针操作的权限以及整数的步长 4 指针的…

神经网络项目:全连接网络和卷积网络实现水果三分类项目

水果三分类项目 Git源码&#xff1a;传送门 水果种类&#xff1a;草莓、树莓、桑葚 0&#xff1a;草莓 strawberry1&#xff1a;树莓 raspberry2&#xff1a;桑葚 mulberry 项目设计 获取数据 spider.py数据清洗 cleaner.py自定义数据集 dataset.py网络构建 net.py训练模型 t…

git工具简单使用

文章目录 git上传克隆README.gitignore常用指令冲突 git 进行版本控制的版本控制器。安装git yum install -y git 配置git git config --global user.email "youexample.com" 告诉git你的邮箱是什么&#xff1f;最好输入你的gitee的注册邮箱git config --global …

人工智能(pytorch)搭建模型28-基于Transformer的端到端目标检测DETR模型的实际应用,DETR的原理与结构

大家好&#xff0c;我是微学AI&#xff0c;今天给大家介绍一下人工智能(pytorch)搭建模型28-基于Transformer的端到端目标检测DETR模型的实际应用&#xff0c;DETR的原理与结构。DETR&#xff08;Detected Transformers&#xff09;是一种基于Transformer的端到端目标检测模型&…

把 KubeBlocks 跑在 Kata 上,真的可行吗?

背景 容器的安全性一直是广受关注的话题。这个领域也产生了很多不错的开源项目。Kata就是其中之一。 Kata Containers&#xff08;简称 Kata&#xff09;是一种开源项目&#xff0c;它提供了一种安全而高性能的容器运行时环境。Kata Containers 利用虚拟化技术&#xff08;通常…

【算法刷题 | 贪心算法03】4.25(最大子数组和、买卖股票的最佳时机|| )

文章目录 4.最大子数组和4.1题目4.2解法一&#xff1a;暴力4.2.1暴力思路4.2.2代码实现 4.3解法二&#xff1a;贪心4.3.1贪心思路4.3.2代码实现 5.买卖股票的最佳时机||5.1题目5.2解法&#xff1a;贪心5.2.1贪心思路5.2.2代码实现 4.最大子数组和 4.1题目 给你一个整数数组 n…

Mac下XDebug安装

文章目录 1、下载对应的版本2、编译XDebug3、配置XDebug4、配置PhpStormDebug一下 前置工作 Mac下安装HomebrewMac下brew安装php7.4 1、下载对应的版本 首先按照支持的版本和兼容性来下载对应的版本&#xff0c;此表列出了仍支持哪些 Xdebug 版本&#xff0c;以及哪些版本可用…

GPT的全面历史和演变:从GPT-1到GPT-4

人工智能新篇章&#xff1a;GPT-4与人类互动的未来&#xff01; 本文探讨了生成式预训练 Transformer (GPT) 的显着演变&#xff0c;提供了从开创性的 GPT-1 到复杂的 GPT-4 的旅程。 每次迭代都标志着重大的技术飞跃&#xff0c;深刻影响人工智能领域以及我们与技术的互动。 我…

linux+ndk把jni制作成so库供apk使用(基础)

环境配置之类的我之前的博客有写,这篇文章我们就直接开始 1.在有ndk配置的服务器创建文件夹,文件夹再创建jni文件夹,jni文件夹里面放置Application.mk,Android.mk与test.c,因为我的ndk运行配置默认是项目下面的jni目录,所以我需要多一个jni目录 2.这里的Application.mk写的是架…