android存储4--初始化.emulated设备的挂载

android版本:android-11.0.0_r21
http://aospxref.com/android-11.0.0_r21

android手机的挂载非常复杂。这篇文章针对emulated存储,介绍它的挂载过程。

一、为什么emulted存储要用很复杂的挂载方式

1, emulted存储是什么

android早期,手机内部flash容量比较小,为了能让手机存放更多的文件,需要通过外部存储(如SD卡)来扩展存储容量。随着技术的进步,大容量flash的价格变便宜了,手机内置大容量flash已经成常态。在大容量的flash中划出一块空间(图中绿色部分)模拟成外部存储,就可以兼容早期的flash+外置SD卡的方式了。emulated storage的容量随着用户使用动态增减,它是/data/路径下的一个目录,所以emulated storage可用空间取决于/data所在分区大小。注意,如果用户通过emulated storage占满了这个分区,那么系统启动时,一些更新、写重要系统文件的操作会因没有空间而失败,从而导致系统无法启动,所以需要限制一下emulated storage大小,解决方案可以google搜索LIMIT_SDCARD_SIZE宏。

2,为什么要用这么复杂的挂载

结论:为了实现存储的动态权限。默认情况下,应用没有权限访问共享空间,应用需要读写共享空间时,需要申请权限,征得用户同意后才能后访问文件。这就涉及到android的“运行时权限”,存储模块通过复杂的挂载来实现这个机制。大致的思想是这样的,对于共享空间,做4个bind mount,通过这几个挂载点访问共享空间的权限分别为:a无权限、b读权限、c写权限、d读写权限。应用启动的时候,按a挂载(假设没申请过权限),申请权限并经用户同意后,通过remount挂载b/c/d中的一个,比如需要写共享空间的文件,则采用“写权限”方式remount共享空间。

从android 11开始启用了分区存储(scoped storage,参考https://www.youtube.com/watch?v=UnJ3amzJM94),分区存储的目的我认为有2点:为了更好地管理外部存储空间,将同类型文件集中存储,避免各个应用在存储中乱放文件;还有就是在实现了分区存储的基础上,可以更集中统一地做权限管理。

android 11 权限设计规则如下:

  • 不需要任何权限,应用可以自由地读写自己的专属空间。比如在/data/data/包名/files目录中创建新的文件。
  • 不需要任何权限,应用可以自由地共享空间(/storage/emulated/0)中的内容,也就是可以列出共享空间中的文件。
  • 应用共享空间中的媒体文件,需要申请READ_EXTERNAL_STORAGE 。
  • 文件管理类应用申请MANAGE_EXTERNAL_STORAGE权限,可以读写共享存储空间中的所有文件
  • 非文件管理类应用,通过SAF(Storage Access Framework)访问非媒体文件或非媒体目录。

二、外部存储挂载视图

1,bind mount介绍

在正式介绍挂载视图前,需要讲一下bind mount。

绑定挂载命令:bindmount  --bind   olddir   newdir
1)将olddir绑定到newdir。绑定后,olddir和newdir看到的都是olddir中的内容(newdir中绑定前的内容变不可见)。
2)命令中的olddir对应内核mount函数的dev_name参数,newdir对应mount的dir_name参数。
3)务必注意,mount命令查看挂载详情,是看不到olddir的,取而代之的是olddir所在的device name。

比如:

cp:/data/media/0 # touch new/this-is-newdir
cp:/data/media/0 # touch old/this-is-olddir//把/data/media/0/old绑定到/data/media/0/new
cp:/data/media/0 # mount --bind old new//绑定后,只能看到old目录中的内容
cp:/data/media/0 # ls old/
this-is-olddir
cp:/data/media/0 # ls new/
this-is-olddir//mount命令只能看到old所属的/dev/block/dm-9挂载到了/data/media/0/new
cp:/data/media/0 # mount |grep new
/dev/block/dm-9 on /data/media/0/new type f2fs (rw,lazytime,seclabel,nosuid,nodev,noatime,background_gc=on,discard,no_heap,user_xattr,inline_xattr,acl,inline_data,inline_dentry,extent_cache,mode=adaptive,active_logs=6,reserve_root=56683,resuid=0,resgid=1065,inlinecrypt,alloc_mode=default,fsync_mode=nobarrier

再比如:

cp:/storage/emulated/0 # mkdir old new
cp:/storage/emulated/0 # mount --bind old new//mount命令只能看到old目录所属的/dev/fuse挂载到了/data/media/0/new
cp:/storage/emulated/0 # mount |grep new
/dev/fuse on /storage/emulated/0/new type fuse (rw,lazytime,nosuid,nodev,noexec,noatime,user_id=0,group_id=0,allow_other)

注意,下文会用到这些结论:
1,newdir看到的是olddir中的内容。
2,,mount命令看不到bindmount命令的olddir。

2,挂载视图

预置条件:使能fuse、使能sdcardfs
Note:android挂载实在很复杂,图中没有完整地画出来,也没有按照mount namespace把各命名空间的挂载情况分开画出来,比如你会看到/storage有多个bind mount(③④⑤),但任何时刻一个进程只属于一个mount space,只能看到其中一个bind mount。普通的app(不是installer app、Mediaprovider类型的),通过③将/mnt/user/0 bind mount到  /storage;installer app通过⑤将/mnt/installer/0 bind mount到 /storage;MediaProvider将/mnt/pass_through/0 bind mount到 /storage。

注意:通常,→的起始端表示source(对应bindmount命令中的olddir),终端表示target(对应bindmount命令中的newdir),但是为了画图方便,图中的起始端表示bind mount的target,比如将/mnt/user/0(source)bind mount 到/storage(target),图中表示出来就是③,所以/storage看到的是/mnt/user/0中的内容,原/storage中的内容被隐藏

app访问/sdcard的过程是这样的(内核解析路径时,lookup过程是一级一级解析路径分量名的):
1)/sdcard是个软链接,通过①链接到/storage/self/primary,所以访问/sdcard就是访问/storage/self/primary目录
2)启动app时,zygote 为app fork子进程,接着设置app的挂载命名空间,并通过③将/mnt/user/0目录bind  mount到/storage目录(com_android_internal_os_Zygote_nativeForkSystemServer --> SpecializeCommon --> MountEmulatedStorage),所以访问/storage/self/primary就是访问/mnt/user/0/self/primary目录
3)/mnt/user/0/self/primary是个软链接,链接到/storage/emulated/0(图中未画),所以访问/mnt/user/0/self/primary就是访问/storage/emulated/0目录
4)从2可知,/mnt/user/0目录(olddir)bind  mount到/storage目录(newdir),所以
访问/storage/emulated/0目录就是访问/mnt/user/0/emulated/0目录。
5)/mnt/user/0/emulated是一个挂载点,设备是/dev/fuse,见图中⑥,所以访问/mnt/user/0/emulated开头的文件(比如上面的/mnt/user/0/emulated/0),就会交给fuse文件系统处理。
6)StorageSessionController::onVolumeMount挂载外部存储时,connection.startSession将/storage/emulated(上层目录)和/data/media(底层目录)通过/dev/fuse关联起来StorageUserConnection: StorageUserConnection::startSession task:StorageManagerService sessionId: emulated;0 upperPath:/storage/emulated lowerPath:/data/media

/storage/emulated/0的访问将转换成对/data/media/0的访问。/data/media/0就是底层文件系统(f2fs/ext4)上的一个目录,通过底层文件系统就可以获取真实的数据了。

上面各种链接,各种bind mount,绕来绕去了的,是为了兼容早期的版本,以用户0为例,兼容的效果是让访问外部存储的路径变成/storage/emulated/0目录。现在版本通过getExternalStorageDirectory()获取到的路径就是“/storage/emulated/0”,这个路径的解析过程,从上面4)开始,最终定向到/data/media/0目录。

3,动态权限

提交记录:https://android.googlesource.com/platform/system/core/+/f38f29c87d97cea45d04b783bddbd969234b1030%5E%21/#F1

动态权限是通过改变app的不同视图实现的(default、read、write、full):

127|cp:/ # mount |grep runtime
/data/media on /mnt/runtime/default/emulated type sdcardfs (rw,nosuid,nodev,noexec,noatime,fsuid=1023,fsgid=1023,gid=1015,multiuser,mask=6,derive_gid,default_normal,unshared_obb)
/data/media on /mnt/runtime/read/emulated type sdcardfs (rw,nosuid,nodev,noexec,noatime,fsuid=1023,fsgid=1023,gid=9997,multiuser,mask=23,derive_gid,default_normal,unshared_obb)
/data/media on /mnt/runtime/write/emulated type sdcardfs (rw,nosuid,nodev,noexec,noatime,fsuid=1023,fsgid=1023,gid=9997,multiuser,mask=7,derive_gid,default_normal,unshared_obb)
/data/media on /mnt/runtime/full/emulated type sdcardfs (rw,nosuid,nodev,noexec,noatime,fsuid=1023,fsgid=1023,gid=9997,multiuser,mask=7,derive_gid,default_normal,unshared_obb)

 mask:八进制表示ugo(user-group-other)权限,比如006表示other的权限掩码为0110,即可读可写无执行(rw-)。

挂载点信息用户权限
bind mount目录mask
 
gidgroup用户权限other用户权限
/mnt/runtime/default006AID_SDCARD_RW
(1023)
group掩码0,不去任何权限。即有完整权限other权限掩码6,去掉读写权限,即有执行
/mnt/runtime/read023AID_EVERYBODY
(9997)
group掩码010,拿到写权限,即可读、可执行other权限掩码3,去掉写、执行权限,即可读
/mnt/runtime/write007AID_EVERYBODY
(9997)
group掩码0,不去任何权限,即有完整权限other权限掩码7,去掉读、写、执行权限,即无任何权限
/mnt/runtime/full007AID_EVERYBODY
 (9997)
group掩码0,不去任何权限,即有完整权限other权限掩码7,去掉读、写、执行权限,即无任何权限

一般的应用程序属于AID_EVERYBODY组,可对照上面表格"group用户权限"一列查看各bind mount目录视图的权限。

三、代码分析

1,app挂载命名空间的创建

启动app时,zygote通过forkAndSpecialize为app创建主线程,并通过unshare(CLONE_NEWNS)为新创建的子进程设置新的命名空间。

 forkAndSpecialize  (Zygote.java)--> nativeForkAndSpecialize--> com_android_internal_os_Zygote_nativeForkAndSpecialize (com_android_internal_os_Zygote.cpp)--> SpecializeCommon --> MountEmulatedStorage--> ensureInAppMountNamespace --> unshare(CLONE_NEWNS)

fork创建进程时,父子进程共享一些“execution context”(比如命名空间),unshare指定父子进程的“execution context”相互独立。

2,/storage的bind mount

在挂载视图一节,可以看到有很多目录bind mount到了/storage(图中的③④⑤,以及未画的/mnt/androidwritable),是不是很奇怪?其实是这样的,各app是在自己的mount name space中bind mount /storage目录的,所以对于app来说,只会挂载③④⑤中的一个,最终,各app进入/storage目录看到的内容是不一样的。

 /storage挂载是这样的:

 代码见MountEmulatedStorage(com_android_internal_os_Zygote.cpp)。

// Create a private mount namespace and bind mount appropriate emulated
// storage for the given user.
static void MountEmulatedStorage(uid_t uid, jint mount_mode,bool force_mount_namespace,fail_fn_t fail_fn) {/** 确认app的mount name space已经创建了。* 如果没有创建挂载命名空间,则通过unshare创建。* 如果创建失败,则通过fail_fnye(也就是ZygoteFailure)终止进程并报告错误。*/ensureInAppMountNamespace(fail_fn);/* 挂载模式指定不挂载外部存储,直接返回 */if (mount_mode == MOUNT_EXTERNAL_NONE) {return;}const userid_t user_id = multiuser_get_user_id(uid);const std::string user_source = StringPrintf("/mnt/user/%d", user_id);PrepareDir(user_source, 0710, user_id ? AID_ROOT : AID_SHELL,multiuser_get_uid(user_id, AID_EVERYBODY), fail_fn);bool isFuse = GetBoolProperty(kPropFuse, false);bool isAppDataIsolationEnabled = GetBoolProperty(kVoldAppDataIsolation, false);/* persist.sys.fuse属性是否enable了,可通过getprop persist.sys.fuse查看 */if (isFuse) {if (mount_mode == MOUNT_EXTERNAL_PASS_THROUGH) {/* MOUNT_EXTERNAL_PASS_THROUGH = 7,MediaProvider 进入此分支。* 对于MediaProvider 进程,访问 /storage 就是访问 "/mnt/pass_through/[userid]"。* 务必要记住MediaProvider访问/storage跟普通app访问/storage是不一样的,* 普通app访问/storage,经过fuse兜兜转转,交给了MediaProvider,这个时候* MediaProvider访问/storage访问的是/mnt/pass_through/%d目录了。否则如果 * MediaProvider访问跟普通app一样的/storage,那就又回头死循环了。*/const std::string pass_through_source = StringPrintf("/mnt/pass_through/%d", user_id);PrepareDir(pass_through_source, 0710, AID_ROOT, AID_MEDIA_RW, fail_fn);BindMount(pass_through_source, "/storage", fail_fn);} else if (mount_mode == MOUNT_EXTERNAL_INSTALLER) {/* MOUNT_EXTERNAL_INSTALLER = 5,packageinstall 进入此分支。* 调试的话,可通过下面方法触发执行该分支代码--------------------------------------------------------------------cp:/ # ps -AT |grep installu0_a59    1823  1823   554 5404912  55800 SyS_epoll_wait    0 S ackageinstalleru0_a168   4990  5898   555 2440460 635332 futex_wait_queue_me 0 S split_install_tu0_a60    6224  6224   554 5886452 169904 SyS_epoll_wait     0 S ageinstaller.uicp:/ # kill -9 1823这个时候logcat 可以看到自己添加的调试信息--------------------------------------------------------------------*/const std::string installer_source = StringPrintf("/mnt/installer/%d", user_id);BindMount(installer_source, "/storage", fail_fn);} else if (isAppDataIsolationEnabled && mount_mode == MOUNT_EXTERNAL_ANDROID_WRITABLE) {/** 有写权限的app走这个分支,等价于命令: mount --bind /mnt/androidwritable  /storage* mount命令看不到olddir,也即/mnt/androidwritable。前面说过原因。* nsenter -t app进程tid -m mount |grep "/storage" (nsenter进入app的命名空间)* tmpfs on /storage type tmpfs  ……(挂载参数)*/const std::string writable_source = StringPrintf("/mnt/androidwritable/%d", user_id);BindMount(writable_source, "/storage", fail_fn);} else {/** 普通app走这个分支,等价于命令: mount --bind /mnt/user/0  /storage* * mount命令看不到olddir,也即/mnt/user/0。前面说过原因。* nsenter -t app进程tid -m mount |grep "/storage" (nsenter进入app的命名空间)* tmpfs on /storage type tmpfs  ……(挂载参数)*/BindMount(user_source, "/storage", fail_fn);}} else {/* persist.sys.fuse没有enable的场景,挂载比较简单 */const std::string& storage_source = ExternalStorageViews[mount_mode];BindMount(storage_source, "/storage", fail_fn);// Mount user-specific symlink helper into placeBindMount(user_source, "/storage/self", fail_fn);}
}

3,外部存储挂载流程

上一篇文章android存储3--初始化.unlock事件的处理_geshifei的博客-CSDN博客,讲了用户解锁设备后,SystemServiceManager处理unlock事件,主要有3个存储相关的service要处理解锁事件:
1)StorageManagerService$Lifecycle.onUserUnlocking
2)mStorageSessionController.onUnlockUser
3)mStoraged.onUserStarted

但只讲了怎么触发存储相关service做各自初始化工作的,涉及到具体的emulated device的挂载就没有分析了。下图展示了mVold.onUserStarted挂载emulated device的流程(图中蓝色字体是函数)。

4,动态权限处理

4.1 没有使能fuse时的场景

app访问外部存储时,弹窗申请读写权限,点击允许,代码流程如下:

PackageManagerService::grantRuntimePermission
  -> PermissionManagerService::grantRuntimePermission
        -> PermissionManagerService::grantRuntimePermissionInternal
              -> StorageManagerService::onExternalStoragePolicyChanged
                     -> StorageManagerService::remountUidExternalStorage
                            -> mVold.remountUid(uid, mode),即VoldNativeService::remountUid
                                  -> VolumeManager::remountUid

int VolumeManager::remountUid(uid_t uid, int32_t mountMode) {/* 使能fuse的情况,直接返回 */if (GetBoolProperty(android::vold::kPropFuse, false)) {// TODO(135341433): Implement fuse specific logic.return 0;}/** 遍历/proc下各个进程目录,根据uid进行查找,找到pid后,* fork子进程进行重新挂载/mnt/runtime/XX ,setns切换mount name space*/return scanProcProcesses(uid, static_cast<userid_t>(-1),forkAndRemountChild, &mountMode) ? 0 : -1;
}

4.2 使能fuse时的场景

待补充。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/12260.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Debezium日常分享系列之:定制Debezium 信号发送和通知

Debezium日常分享系列之&#xff1a;定制Debezium 信号发送和通知 一、自定义信号和通知通道二、结论 Debezium 2.3 在信号和通知功能方面引入了新的改进。除了 Debezium 提供的预定义信号和通知通道之外&#xff0c;您还可以设置新的信号和通知通道。此功能使用户能够自定义系…

100个网络安全测试面试题

1、Burpsuite常用的功能是什么&#xff1f; 2、reverse_tcp和bind_tcp的区别&#xff1f; 3、拿到一个待检测的站或给你一个网站&#xff0c;你觉得应该先做什么&#xff1f; 4、你在渗透测试过程中是如何敏感信息收集的&#xff1f; 5、你平时去哪些网站进行学习、挖漏洞提交到…

系统架构方法论的发展历程

四个阶段 1、面向过程 面向过程的软件开发是一种基于任务和流程的开发方法。该方法主要关注程序的输入、处理和输出过程&#xff0c;强调在程序中将整个过程分解为一系列步骤&#xff0c;并通过这些步骤进行数据处理和算法操作&#xff0c;以实现预期的功能。此方法通常借助流…

第3章 配置与服务

1 CoreCms.Net.Configuration.AppSettingsHelper using Microsoft.Extensions.Configuration; using Microsoft.Extensions.Configuration.Json; namespace CoreCms.Net.Configuration { /// <summary> /// 【应用设置助手--类】 /// <remarks> /// 摘要&#x…

[华为OD] 最小传输时延(dijkstra算法)

明天就要面试了我也太紧张了吧 但是终于找到了一个比较好理解的dijkstra的python解法&#xff0c;让我快点把它背下来&#xff01;&#xff01;&#xff01;&#xff01; 文章目录 题目dijkstra算法的python实现python解答dfs解法dijkstra解法 题目 先把题目放出来 某通信网络…

RFID原理与应用课程笔记

一、RFID技术概述 1.rfid技术的特点&#xff1a; 1.1自动识别&#xff1a;1.光学符号识别&#xff08;OCR&#xff09; 2.条形码识别 3.智能卡识别 4.射频识别&#xff08;RFID&#xff09; 5.生物识别 &#xff08;指纹识别&#xff0c;语音识别&#xff09; 1.2.RFID自动…

面试手写实现Promise.all

目录 前言常见面试手写系列Promise.resolve 简要回顾源码实现Promise.reject 简要回顾源码实现Promise.all 简要回顾源码实现Promise.allSettled 简要回顾源码实现Promise.race 简单回顾源码实现结尾 前言 (?﹏?)曾经真实发生在一个朋友身上的真实事件&#xff0c;面试官让…

大数据面试题之Elasticsearch:每日三题(七)

大数据面试题之Elasticsearch:每日三题 1.Elasticsearch索引文档的流程&#xff1f;2.Elasticsearch更新和删除文档的流程&#xff1f;3.Elasticsearch搜索的流程&#xff1f; 1.Elasticsearch索引文档的流程&#xff1f; 协调节点默认使用文档ID参与计算(也支持通过routing)&a…

边缘计算在交通行业的应用有哪些?

随着我国城市化进程的不断加快。人民生活水平不断提高。随之带来的私家车辆增多导致的交通拥堵问题。智慧交通作为一种新兴的交通模式&#xff0c;对传统交通行业产生了深远的影响。 智慧交通利用边缘计算和物联网等先进人工智能技术&#xff0c;赋能传统交通行业数字化升级。…

[QT编程系列-34]:科学计算 - QT对python语言和python库的支持, C++与python混合编程

目录 第1章 QT对python语言和python库的支持 1.1 概述 1.2 C与Python的混合编程 第2章 PyQt &#xff08;在python语言环境下&#xff0c;提供QT的编程环境&#xff09; 2.1 概述 2.2 pyQT python代码示例 2.3 PyQt的一般使用方法 &#xff08;在python环境下使用QT&am…

无法加载文件 C:\Program Files\nodejs\npm.ps1,因为在此系统上禁止运行脚本。npm.ps1 cannot be loaded

目录 原因 解决方法 提示 查看当前的执行策略命令 改回默认值 "Restricted"命令 这个错误提示是因为您的系统禁止执行 PowerShell 脚本。 原因 现用执行策略是 Restricted&#xff08;默认设置&#xff09; 解决方法 以管理员身份运行 PowerShell&#xff1a;右键…

CollectionUtils工具类的使用

来自&#xff1a;小小程序员。 本文仅作记录 org.apache.commons.collections包下的CollectionUtils工具类&#xff0c;下面说说它的用法&#xff1a; 一、集合判空 通过CollectionUtils工具类的isEmpty方法可以轻松判断集合是否为空&#xff0c;isNotEmpty方法判断集合不为…

PyTorch Lightning教程二:验证、测试、checkpoint、早停策略

介绍&#xff1a;上一期介绍了如何利用PyTorch Lightning搭建并训练一个模型&#xff08;仅使用训练集&#xff09;&#xff0c;为了保证模型可以泛化到未见过的数据上&#xff0c;数据集通常被分为训练和测试两个集合&#xff0c;测试集与训练集相互独立&#xff0c;用以测试模…

【Visual Studio】无法打开包括文件: “dirent.h”: No such file or directory

VS2017/2019 无法打开包括文件: “dirent.h”: No such file or directory 1 “dirent.h”: No such file or directory 在windows下的VS2017/2019编译器中&#xff0c;发现无法打开“dirent.h”&#xff0c;主要是MSVC并没有实现这个头文件&#xff0c;但是在Linux这个头文件…

如何以管理员权限安装某个msi

介绍 如何以管理员权限安装某个msi 方法 要以管理员权限在控制台中安装一个 MSI 文件&#xff0c;你可以按照以下步骤操作&#xff1a; 打开命令提示符&#xff08;或 PowerShell&#xff09;&#xff1a;按下 Win R 键&#xff0c;在运行窗口中输入 “cmd”&#xff08;或 …

Chapter 8: Files | Python for Everybody 讲义笔记_En

文章目录 Python for Everybody课程简介FilesPersistenceOpening filesText files and linesReading filesSearching through a fileLetting the user choose the file nameUsing try, except, and openWriting filesDebuggingGlossary Python for Everybody Exploring Data Us…

安全初级—正则表达式、This关键字、闭包

文章目录 正则表达式字面量字符元字符转义符特殊字符字符类预定义模式重复类量词符贪婪模式修饰符 This关键字使用场合使用注意点避免多层 this避免数组处理方法中的 this避免回调函数中的 this 绑定 this 的方法Function.prototype.call()Function.prototype.apply()Function.…

LLaMA 2: Open Foundation and Fine-Tuned Chat Models

LLaMA 2: Open Foundation and Fine-Tuned Chat Models Pre-trainingFine-tuningReward modelRLHF参考 Pre-training 数据层面&#xff1a; 预训练语料比LLaMA1多了40%&#xff0c;一共2T tokens&#xff0c;更关注了高质量数据的清洗。 其中数据不包含Meta产品与服务&#xf…

PHP8的注释-PHP8知识详解

欢迎你来到PHP服务网&#xff0c;学习《PHP8知识详解》系列教程&#xff0c;本文学习的是《PHP8的注释》。 什么是注释&#xff1f; 注释是在程序代码中添加的文本&#xff0c;用于解释和说明代码的功能、逻辑或其他相关信息。注释通常不会被编译器或解释器处理&#xff0c;而…

论文笔记:Fine-Grained Urban Flow Prediction

2021 WWW 1 intro 细粒度城市流量预测 两个挑战 细粒度数据中观察到的网格间的转移动态使得预测变得更加复杂 需要在全局范围内捕获网格单元之间的空间依赖性单独学习外部因素&#xff08;例如天气、POI、路段信息等&#xff09;对大量网格单元的影响非常具有挑战性——>论…