pod容器基础概念

一 Pod基础概念:

①Pod是kubernetes中最小的资源管理组件,Pod也是最小化运行容器化应用的资源对象。一个

Pod代表着集群中运行的一个进程。一个pod包含一个或多个容器。如:应用容器/业务容器(淘

宝、京东、拼多多后台)。每个 pod 有一个根容器/父容器/基础容器/ pause 容器

②kubernetes中其他大多数组件都是围绕着Pod来进行支撑和扩展Pod功能的,

例如,用于管理Pod运行的StatefulSet和Deployment等控制器对象,用于暴露Pod应用的Service和Ingress对象,为Pod提供存储的PersistentVolume存储资源对象等。

1 在Kubrenetes集群中Pod有如下两种使用方式:

①一个Pod中运行一个容器。

“每个Pod中一个容器”的模式是最常见的用法;在这种使用方式中,你可以把Pod想象成是单个容

器的封装,kuberentes管理的是Pod而不是直接管理容器

②在一个Pod中同时运行多个容器

一个Pod中也可以同时封装几个需要紧密耦合互相协作的容器,它们之间共享资源。这些在同一个

Pod中的容器可以互相协作成为一个service单位,比如一个容器共享文件,另一个“sidecar”容器来

更新这些文件。Pod将这些容器的存储资源作为一个实体来管理。又叫边车模式(SideCar),如

web服务配合日志收集、监控系统、数据库。

举例:sidecar如用于收集日志的filebeat 或者收集监控数据zabbix agent的容器

2 pod中运行容器的原则

①一个Pod下的容器必须运行于同一节点上。

②现代容器技术建议一个容器只运行一个进程,该进程在容器中PID命令空间中的进程号为1,可

直接接收并处理信号,进程终止时容器生命周期也就结束了。

③若想在容器内运行多个进程,需要有一个类似Linux操作系统init进程的管控类进程,以树状

结构完成多进程的生命周期管理。运行于各自容器内的进程无法直接完成网络通信,这是由于容器

间的隔离机制导致,

④k8s中的Pod资源抽象正是解决此类问题,Pod对象是一组容器的集合,这些容器共享Network、

UTS及IPC命令空间,因此具有相同的域名、主机名和网络接口,并可通过IPC直接通信。

⑤ Pod资源中针对各容器提供网络命令空间等共享机制的是底层基础容器pause,基础容器(也可

称为父容器)pause就是为了管理Pod容器间的共享操作,这个父容器需要能够准确地知道如何去

创建共享运行环境的容器,还能管理这些容器的生命周期。为了实现这个父容器的构想kubernetes

中,用pause容器来作为一个Pod中所有容器的父容器。

3 这个pause容器有两个核心的功能

① 提供整个Pod的Linux命名空间的基础。(共享NET、MNT、UTS及IPC、PID命名空间),pod

的容器组共享网络和存储资源。

② 启用PID命名空间,它在每个Pod中都作为PID为1进程(init进程),并回收僵尸进程。

4 pause容器使得Pod中的所有容器可以共享两种资源

网络:
  • 每个Pod都会被分配一个唯一的IP地址。
  • Pod中的所有容器共享网络空间,包括IP地址和端口。
  • Pod内部的容器可以使用localhost互相通信。
  • Pod中的容器与外界通信时,必须分配共享网络资源(例如使用宿主机的端口映射)。
存储:

Pod可以指定多个共享的Volume。Pod中的所有容器都可以访问共享的Volume。Volume也可以用

来持久化Pod中的存储资源,以防容器重启后文件丢失。

总结:

每个Pod都有一个特殊的被称为“基础容器”的Pause容器。Pause容器对应的镜像属于Kubernetes

平台的一部分,除了Pause容器,每个Pod还包含一个或者多个紧密相关的用户应用容器。

4 pause容器为每个容器提供以下功能:

①给 pod中的 所有应用容器提供 网络(共享IP)和 存储(共享存储)资源的共享;

②作为PID=1进程(init进程),管理整个pod容器组的生命周期

协调他的容器生命周期

提供健康检查和生存探针

5 Kubernetes设计这样的Pod概念和特殊组成结构有什么用意?

原因一:在一组容器作为一个单元的情况下,难以对整体的容器简单地进行判断及有效地进行行

动。比如,一个容器死亡了 那么引入与业务无关的Pause容器作为Pod的基础容器,以它的状态代

表着整个容器组的状态,这样就可以解决该问题。

原因二:Pod里的多个应用容器共享Pause容器的IP,共享Pause容器挂载的Volume,这样简化

了应用容器之间的通信问题,也解决了容器之间的文件共享问题。

6 通常把Pod分为两类:

① 自主式Pod 

这种Pod本身是不能自我修复的,当Pod被创建后(不论是由你直接创建还是被其他Controller),

都会被Kuberentes调度到集群的Node上。直到Pod的进程终止、被删掉、因为缺少资源而被驱

逐、或者Node故障之前这个Pod都会一直保持在那个Node上。

Pod不会自愈。如果Pod运行的Node故障,或者是调度器本身故障,这个Pod就会被删除。同样的,如果Pod所在Node缺少资源

或者Pod处于维护状态,Pod也会被驱逐。

总结:由scheduler调度到node节点创建,但是没有自愈能力,一旦pod删除或异常退出不会              被拉起。没有控制器管理,也没有副本和滚动更新的功能

通过kubectl run创建

kubectl run pod-demo1 --image=nginx:1.20 --port=80

验证通过scheduler调度

② 控制器管理的Pod

Kubernetes使用更高级的称为Controller的抽象层,来管理Pod实例。Controller可以创建和管理多

个Pod,提供副本管理、滚动升级和集群级别的自愈能力。例如,如果一个Node故障,Controller

就能自动将该节点上的Pod调度到其他健康的Node上。虽然可以直接使用Pod,但是在Kubernetes

中通常是使用Controller来管理Pod的。

总结:由scheduler调度到node节点,如果一旦pod被删除或异常退出,控制器会拉起pod让               其保持为期望的副本数。这类pod可以有副本数和滚动更新的功能

基于pod控制器创建pod

删除pod验证会被重新拉起 

验证通过scheduler调度

 验证可以滚动更新

③ 静态Pod

静态 Pod 直接由特定节点上的 kubelet 进程来管理,不通过 master 节点上的 apiserver 。无法与控制器 Deployment 或者 DaemonSet 进行关联,它由 kubelet 进程自己来监控,当 pod 崩溃时重启该 pod , kubelete 也无法对他们进行健康检查。

静态 pod 始终绑定在某一个 kubelet ,并且始终运行在同一个节点上。 kubelet 会自动为每一个静态 pod 在 Kubernetes 的 apiserver 上创建一个镜像 Pod(Mirror Pod),因此我们可以在 apiserver 中查询到该 pod,但是不能通过 apiserver 进行控制(例如不能删除)。

总结:静态pod是不被scheduler调度的。静态pod是在node节点上的kubelet自行管理,始终与

kubelet在同一个node节点上。通过向apiserver发送请求无法直接删除。在node节点

的/etc/kubernetes/manifests目录中放置pod的yaml配置文件 kubelet就会自动根据yaml配置文件创建静态pod

存放静态pod的yaml文件的位置

查看kubelet配置文件 /var/lib/kubelet/config.yaml

cat /var/lib/kubelet/config.yaml | grep staticPodPath

② kubeadm部署的master节点的四大组件都是通过静态pod创建并运行

也可以通过下面命令找到kubelet对应的启动配置文件,修改node节点的kubelet配置文件,添加

 静态Pod的环境变量配置 --pod-manifest-path 参数

vim /usr/lib/systemd/system/kubelet.service.d/10-kubeadm.conf
Environment="KUBELET_SYSTEM_PODS_ARGS=--pod-manifest-path=/etc/kubernetes/manifests --allowprivileged=true"
 
systemctl daemon-reload
systemctl restart kubelet

 静态pod无法用kubectl delete删除 除非将文件从/etc/kubernetes/manifests目录中挪走

运行中的 kubelet 周期扫描配置的目录下文件的变化,当这个目录中有文件出现或消失时创建或删除 pods。
在 Master 节点同样也可以看到该 Pod,如果执行 kubectl delete pod static-web-node01 命令删除

该 Pod 发现,并不能删除。

 静态pod的yaml文件从/etc/kubernetes/manifests目录中挪走 删除

二 容器的分类:

1 基础容器(infrastructure container)

维护整个 Pod 网络和存储空间

① node 节点中操作,启动一个Pod时,k8s会自动启动一个基础容器

cat /opt/kubernetes/cfg/kubelet
......
--pod-infra-container-image=registry.cn-hangzhou.aliyuncs.com/google-containers/pause-amd64:3.0"

② 每次创建 Pod 时候就会创建,运行的每一个Pod都有一个 pause-amd64 的基础容器自动会运行,对于用户是透明的

docker ps -a
registry.cn-hangzhou.aliyuncs.com/google-containers/pause-amd64:3.0   "/pause"

2 初始化容器(initcontainers)

Init容器必须在应用程序容器启动之前运行完成,而应用程序容器是并行运行的,所以Init容器能够提供了一种简单的阻塞或延迟应用容器的启动的方法。

① Init 容器与普通的容器非常像,除了以下两点:

●Init 容器总是运行到成功完成为止(传统容器 需先启动jdk,再启动应用服务如:tomcat)

●每个 Init 容器都必须在下一个 Init 容器启动之前成功完成启动和退出

如果 Pod 的 Init 容器失败,k8s 会不断地重启该 Pod,直到 Init 容器成功为止。然而,如果 Pod

对应的重启策略(restartPolicy)为 Never,它不会重新启动。

② Init 的容器作用

因为init容器具有与应用容器分离的单独镜像,其启动相关代码具有如下优势:

●Init 容器可以包含一些安装过程中应用容器中不存在的实用工具或个性化代码。例如,没有必要

仅为了在安装过程中使用类似 sed、 awk、 python 或 dig 这样的工具而去FROM 一个镜像来生成

一个新的镜像。

●Init 容器可以安全地运行这些工具,避免这些工具导致应用镜像的安全性降低。

●应用镜像的创建者和部署者可以各自独立工作,而没有必要联合构建一个单独的应用镜像。

●Init 容器能以不同于Pod内应用容器的文件系统视图运行。因此,Init容器可具有访问 Secrets 的权限,而应用容器不能够访问。

●由于 Init 容器必须在应用容器启动之前运行完成,因此 Init 容器提供了一种机制来阻塞或延迟应用容器的启动,

直到满足了一组先决条件。一旦前置条件满足,Pod内的所有的应用容器会并行启动。

③ Init 的容器:jdk  python语言

3 应用容器(Maincontainer)

淘宝 jd 拼多多

并行启动

官网示例:
https://kubernetes.io/zh-cn/docs/concepts/workloads/pods/init-containers/

 

定义了一个具有 2 个 Init 容器的简单 Pod

第一个等待 myservice 启动, 第二个等待 mydb 启动。 一旦这两个 Init容器都启动完成,Pod 将

启动 spec 中的应用容器。 

apiVersion: v1
kind: Pod
metadata:
  name: myapp-pod
  labels:
    app: myapp
spec:
  containers:
  - name: myapp-container
    image: busybox:1.28
    command: ['sh', '-c', 'echo The app is running! && sleep 3600']
  initContainers:
  - name: init-myservice
    image: busybox:1.28
    command: ['sh', '-c', 'until nslookup myservice; do echo waiting for myservice; sleep 2; done;']
  - name: init-mydb
    image: busybox:1.28
    command: ['sh', '-c', 'until nslookup mydb; do echo waiting for mydb; sleep 2; done;']

kubectl describe pod myapp-pod

kubectl logs myapp-pod -c init-myservice 

这个例子是定义了一个具有 2 个 Init 容器的简单 Pod。 第一个等待 myservice 启动, 第二个等待

mydb 启动。 一旦这两个 Init容器都启动完成,Pod 将启动 spec 中的应用容器。

apiVersion: v1
kind: Service
metadata:
  name: myservice
spec:
  ports:
  - protocol: TCP
    port: 80
    targetPort: 80
  selector:
    name: nginx-ky35

注意:初始化容器 都会从上到下

精确定位查找: 

 这个也可以查找

又一个 :

vim myservice.yaml
apiVersion: v1
kind: Service
metadata:
  name: myservice
spec:
  ports:
  - protocol: TCP
    port: 80
    targetPort: 9376
	
kubectl create -f myservice.yaml

kubectl get svc

kubectl get pods -n kube-system

kubectl get pods
vim mydb.yaml
apiVersion: v1
kind: Service
metadata:
  name: mydb
spec:
  ports:
  - protocol: TCP
    port: 80
    targetPort: 9377
	
kubectl create -f mydb.yaml

kubectl get pods

胡吹一句:网络三剑客用途特别广

特别说明:

●在Pod启动过程中,Init容器会按顺序在网络和数据卷初始化之后启动。每个容器必须在下一个容

器启动之前成功退出。

●如果由于运行时或失败退出,将导致容器启动失败,它会根据Pod的restartPolicy指定的策略进行

重试。然而,如果Pod的restartPolicy设置为Always,Init容器失败时会使用RestartPolicy策略。

●在所有的Init容器没有成功之前,Pod将不会变成Ready状态。Init容器的端口将不会在Service中

进行聚集。正在初始化中的Pod处于Pending状态,但应该会将Initializing状态设置为true。

●如果Pod重启,所有Init容器必须重新执行。

●对Init容器spec的修改被限制在容器image字段,修改其他字段都不会生效。更改Init容器的image

字段,等价于重启该Pod。

●Init容器具有应用容器的所有字段。除了readinessProbe,因为Init容器无法定义不同于完成

(completion)的就绪(readiness)之外的其他状态。这会在验证过程中强制执行。

●在Pod中的每个app和Init容器的名称必须唯一;与任何其它容器共享同一个名称,会在验证时抛

出错误。

pause容器(基础容器/父容器/根容器):
给Pod容器组做环境初始化,功能具体见上
pause容器是Pod最先启动的容器
                                     
init容器(初始化容器/init container):
可以在应用容器启动前,为应用容器提供运行依赖环境或工具包;还可以阻塞或延迟应用容器的启动
init容器是在pause容器之后启动的;如果Pod定义了多个init容器,它们是串行启动的,即要在上一个init容器成功的完成启动退出后才会启动下一个init容器
 
应用容器(业务容器/main container):
提供应用程序业务
应用容器是在所有init容器都成功的完成启动退出后才会启动;如果Pod定义了多个应用容器,它们是并行启动的

三 镜像拉取策略(image PullPolicy):

Pod 的核心是运行容器,必须指定容器引擎,比如 Docker,启动容器时,需要拉取镜像,k8s 的

镜像拉取策略可以由用户指定:

1 IfNotPresent:在镜像已经存在的情况下,kubelet 将不再去拉取镜像,仅当本地缺失时才从仓

                          库中拉取,默认的镜像拉取策略

2 Always:每次创建 Pod 都会重新拉取一次镜像;

3 Never:Pod 不会主动拉取这个镜像,仅使用本地镜像。

注意:对于标签为“:latest”的镜像文件,其默认的镜像获取策略即为“Always”;而对于其他标签的

          镜像,其默认策略则为“IfNotPresent”,镜像拉取策略(imagePullPolicy)

IfNotPresent    优先使用本地已存在的镜像,如本地没有则从仓库去拉取镜像

Always   总是从仓库拉取镜像,无论本地是否已存在镜像

AlwaysNever    总是不从仓库拉取镜像,仅使用本地镜像

 nginx:latest:

image nginx:latest或nginx 镜像的标签为latest或者无标签时,默认拉取镜像策略为always

nginx:1.14 镜像的标签为非latest时,默认的镜像为获取策略为IfNotPresent

官方示例:
https://kubernetes.io/docs/concepts/containers/images

Always 
kubectl apply -f - <<EOF
apiVersion: v1
kind: Pod
metadata:
  name: private-image-test-1
spec:
  containers:
    - name: uses-private-image
      image: $PRIVATE_IMAGE_NAME
      imagePullPolicy: Always
      command: [ "echo", "SUCCESS" ]
EOF

 

[root@master demo]# kubectl describe pod pod-test1 

 

默认拉取nginx镜像,镜像重启策略为Always,会一直重启;此时 Pod 的状态异常,原因是 echo

执行完进程终止,容器生命周期也就结束了

Never:

Pod 不会主动拉取这个镜像,仅使用本地镜像

apiVersion: v1
kind: Pod
metadata:
  name: pod-test1
spec:
  containers:
    - name: nginx
      image: nginx:1.18
      imagePullPolicy: Nevver
      command: [ "echo", "SUCCESS" ]

[root@master demo]# kubectl apply -f demo2.yaml
[root@master demo]# kubectl get pod

[root@master demo]# kubectl describe pod pod-test1 

 IfNotPresent

四 重启策略(restartPolicy)

当 Pod 中的容器退出时通过节点上的 kubelet 重启容器。适用于 Pod 中的所有容器。

1、Always:当容器终止退出后,总是重启容器,默认策略

2、OnFailure:当容器异常退出(退出状态码非0)时,重启容器;正常退出则不重启容器

3、Never:当容器终止退出,从不重启容器。

注意:K8S 中不支持重启 Pod 资源,只有删除重建

项目:查看Pod状态,等容器启动后30秒后执行exit退出进程进入error状态,就会重启次数加1

apiVersion: v1
kind: Pod
metadata:
  name: foo
spec:
  containers:
  - name: busybox
    image: busybox
    args:
    - /bin/sh
    - -c
    - sleep 30; exit 3


 

[root@master demo]# kubectl apply -f demo3.yaml
 

[root@master demo]# kubectl get pod
 

[root@master demo]# kubectl describe pod pod-test1

总是重启,无论正常退出还是异常退出 都会重启容器

① 配置Onfailure 

OnFailure模式会按要求进行退出,容器异常退出重启,正常退出的话,则不重启

apiVersion: v1
kind: Pod
metadata:
  name: foo
spec:
  containers:
  - name: busybox
    image: busybox
    args:
    - /bin/sh
    - -c
    - sleep 20;
  restartPolicy: OnFailure

在Kubernetes的Pod定义文件中,exit 3是不合法的命令,因为Pod中的容器不应该主动退出。相反,容器应该运行需要的服务或应用程序,并保持运行状态直到其完成或被终止。

② 验证正常推出不重启
apiVersion: v1
kind: Pod
metadata:
  name: ky35
spec:
  containers:
  - name: busybox
    image: busybox
    args:
    - /bin/sh
    - -c
    - sleep 20; exit 3
  restartPolicy: OnFailure

配置never

异常退出 不重启

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/654651.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

华为机考入门python3--(32)牛客32-密码截取

分类&#xff1a;最长对称子串、动态规划 知识点&#xff1a; 生成二维数组 dp [[0] * n for _ in range(n)] 求最大值 max(value1, value2) 动态规划的步骤 a. 定义问题 长度为n下最长的对称子串的长度 b. 确定状态 dp[i][j]表示字符串从索引i到j的子串是否为对称…

ctfshow web入门 黑盒测试

web380 这里文章看的我好有感触 但是影响做题 扫描一下 访问flag.php啥也没有再访问page.php page.php?idflagweb381 扫出来page.php但是没啥用哇&#xff0c;查看源代码 这些文件挨个试发现啥也没&#xff0c;最后仔细对比发现其实都是layui&#xff0c;然后尝试着访问…

揭开 SOCKS5 有哪些强大的功能?

在在线隐私和安全领域&#xff0c;SOCKS5 是一种多功能且功能强大的协议&#xff0c;为用户提供了一种无缝的方式来加密他们的互联网流量、绕过防火墙并以增强的匿名性和灵活性访问网络。无论您是担心在线监控、地理封锁还是数据隐私&#xff0c;了解如何利用 SOCKS5 的功能都可…

远程桌面连接--“发生身份验证错误。要求的函数不受支持”

出现身份验证错误 要求的函数不受支持的问题&#xff0c;可以通过以下几种方法尝试解决&#xff1a;12 对于Windows 10家庭版用户&#xff0c;需要修改注册表信息。具体步骤如下&#xff1a; 按下WIN R&#xff0c;输入regedit&#xff0c;点击确定&#xff0c;打开注册表编辑…

基于AT89C52单片机的智能窗帘系统

点击链接获取Keil源码与Project Backups仿真图&#xff1a; https://download.csdn.net/download/qq_64505944/89276984?spm1001.2014.3001.5503 C 源码仿真图毕业设计实物制作步骤07 智能窗户控制系统学院&#xff08;部&#xff09;&#xff1a; 专 业&#xff1a; 班 级&…

【第5章】SpringBoot整合Druid

文章目录 前言一、启动器二、配置1.JDBC 配置2.连接池配置3. 监控配置 三、配置多数据源1. 添加配置2. 创建数据源 四、配置 Filter1. 配置Filter2. 可配置的Filter 五、获取 Druid 的监控数据六、案例1. 问题2. 引入库3. 配置4. 配置类5. 测试类6. 测试结果 七、案例 ( 推荐 )…

基于STM32实现智能交通灯控制系统

目录 引言环境准备智能交通灯控制系统基础代码示例&#xff1a;实现智能交通灯控制系统 GPIO控制交通灯定时器配置与使用红外传感器检测车辆用户界面与显示应用场景&#xff1a;城市交通管理与自动化控制问题解决方案与优化收尾与总结 1. 引言 本教程将详细介绍如何在STM32嵌…

性能猛兽:OrangePi Kunpeng Pro评测!

1.引言 随着物联网和嵌入式系统的不断发展&#xff0c;对于性能强大、资源消耗低的单板计算机的需求也日益增加。在这个快节奏的技术时代&#xff0c;单板计算机已成为各种应用场景中不可或缺的组成部分&#xff0c;从家庭娱乐到工业自动化&#xff0c;再到科学研究&#xff0…

前端项目上线

目录 1项目打包 2本地服务器部署 2.1具体操作步骤 2.2解决刷新 404 问题 2.3请求无法发送问题 3nginx 服务器部署 3.2nginx 配置代理练习 安装nginx nginx部署启动项目 3.3nginx 部署前端项目 4云服务器部署 本地资源上传 配置服务器与nginx 1项目打包 ●我…

超频是什么意思?超频的好处和坏处

你是否曾经听说过超频&#xff1f;在电脑爱好者的圈子里&#xff0c;这个词似乎非常熟悉&#xff0c;但对很多普通用户来说&#xff0c;它可能还是一个神秘而陌生的存在。 电脑超频是什么意思 电脑超频&#xff08;Overclocking&#xff09;&#xff0c;顾名思义&#xff0c;是…

ctfshow web 月饼杯II

web签到 <?php //Author:H3h3QAQ include "flag.php"; highlight_file(__FILE__); error_reporting(0); if (isset($_GET["YBB"])) {if (hash("md5", $_GET["YBB"]) $_GET["YBB"]) {echo "小伙子不错嘛&#xff…

vivo X100 Ultra自称销售额破5亿,真实销量成谜?

文/张诗雨 5月28日9点&#xff0c;vivo 正式启动了其旗舰新机vivo X100 Ultra的全渠道销售工作。这款新机&#xff0c;早在5月13日就已正式亮相&#xff0c;并推出了三种存储容量的版本&#xff0c;分别是12GB256GB、16GB512GB以及16GB1TB&#xff0c;而相应的售价也不低&…

prompt提示词:如何让AI帮你提一个好问题

我们看完一篇文章的时候&#xff0c;有时候发给AI后&#xff0c;不知道如何问AI&#xff0c;不知道问哪些问题&#xff0c;你使用这个提示词&#xff0c;就可以让AI帮你想一个好问题&#xff0c;然后你用AI想好的问题再去问AI 能提出一个好的问题是非常难的 提示词 结合文章…

2024HBCPC:E Breakfast II

题目描述 作为一个合格的大学生&#xff0c;你不仅需要学习成绩好&#xff0c;还需要会买包子和鸡蛋。 今天&#xff0c;又轮到你们给你的导师买早饭了&#xff01; 这一次你们一共需要给导师买 n n n 个包子和 m m m 个鸡蛋&#xff08;请注意&#xff0c;这一次可能不再只…

基于vuestic-ui实战教程 - 页面篇

1. 简介 前面介绍了基本的内容比如如何获取动态数据&#xff0c;下面就到登录进来后的页面实现了&#xff0c;相信各位读者或多或少都有 element-uijs 的实战经历&#xff0c;那么 vuestic-uits 实现的页面又该如何写呢&#xff1f;带着疑问开启今天的学习&#xff08;声明由于…

开源VS闭源:谁将引领AI大模型的新时代?

一、引言 随着人工智能技术的飞速发展&#xff0c;AI大模型已成为推动这一浪潮的核心动力。在AI大模型的发展过程中&#xff0c;开源与闭源两种不同的发展路径一直备受关注。本文将深入探讨这两种路径的优劣势&#xff0c;分析它们对AI大模型发展的影响&#xff0c;并预测谁将…

采用java语言+B/S架构+后端SpringBoot前端Vue开发的ADR药品不良反应智能监测系统源码

采用java语言&#xff0b;B/S架构&#xff0b;后端SpringBoot前端Vue开发的ADR药品不良反应智能监测系统源码 ADR监测引擎每日主动获取检验数据、病历内容&#xff08;可拓展&#xff09;、以及其他临床数据&#xff0c;根据知识库内容自动判定患者是否有不良反应迹象&#xf…

Mesa软件框架以及重要数据结构分析

Mesa软件框架以及重要数据结构分析 引言 Mesa的实现比较复杂&#xff0c;其中还有许多的数据结构之间的关系逻辑还不是很清楚。感觉分析了又没有分析一样&#xff0c;这里我们再理一理&#xff01; 1.1 Mesa下EGL/GL核心数据结构和层级关系 MESA的核心数据结构很多很复杂&#…

【CSDN独家公开】Python解析.SchDoc格式文件转换为json文件

前情提要 因工作需求&#xff0c;需要解析.SchDoc格式文件&#xff0c;提取文本和位置关系&#xff0c;通常方式是转换为图片或PDF&#xff0c;再进行OCR&#xff0c;但是这样识别精度太低了 Github找了好些项目&#xff0c;都不支持 PyAltium不支持 https://github.com/plu…

每日一题 <leetcode--2326.螺旋矩阵>

https://leetcode.cn/problems/spiral-matrix-iv/ 函数中给出的int* returnSize和int** returnColumnSizes是需要我们返回数值的&#xff0c;这点需要注意。其中int** returnColumnSizes 是需要额外开辟一块空间。 这道题我们首先需要malloc出一快空间来把链表存放在数组中&…