当前位置: 首页 > news >正文

Docker 高级管理 -- 容器通信技术与数据持久化

容器通信技术

Docker容器的网络模式

当项目大规模使用 Docker 时,容器通信的问题也就产生了。要解决容器通信问题,必须先了解很多关于网络的知识。Docker 的网络模式非常丰富,可以满足不同容器的通信要求,下表列出了这些网络模式的主要信息。

网络模式创建此种网络模式的关键选项简单说明
host 模式--network host容器直接使用宿主机的网络栈,没有独立的网络命名空间,网络性能高,但容器与宿主机共享网络资源,易出现端口冲突。
container 模式--network container:<已有容器名或 ID>新容器共享指定已有容器的网络命名空间,两个容器网络配置相同,适用于需要紧密耦合通信的容器组合。
none 模式--network none容器仅有一个 lo 回环接口,无任何外部网络连接,适用于对网络安全性要求极高或需手动配置网络的场景。
bridge 模式默认模式,可通过 -d bridge 手动指定(一般省略)Docker 默认网络模式,创建 docker0 虚拟网桥,容器通过 veth 设备连到该网桥,容器有独立 IP,借助宿主机 NAT 访问外部网络。
Overlay 模式-d overlay用于 Docker Swarm 集群,基于 VXLAN 技术创建跨主机的虚拟覆盖网络,实现不同宿主机上容器间的通信。
macvlan 模式-d macvlan,还需指定 --subnet--gateway 和 --parent=<宿主机物理网卡>为容器分配唯一 MAC 地址,使其像独立物理设备,直接连接宿主机物理网络接口,绕过 docker0 网桥,提高网络性能。
自定义网络模式docker network create 结合如 --subnet--gateway--ip-range 等参数

Bridge 模式

当 Docker 安装完成后,会自动创建一个名为 docker0 的虚拟网桥。在 Bridge 模式下,新创建的容器会通过一个虚拟以太网设备对(veth pair )连接到 docker0 网桥上。

Docker 守护进程会从预定义的子网中为每个容器分配一个唯一的 IP 地址。容器可以通过 docker0 网桥与宿主机以及其他连接到该网桥的容器进行通信。

当容器需要访问外部网络时,宿主机的内核会通过网络地址转换(NAT)将容器的私有 IP 地址转换为宿主机的公共 IP 地址,从而实现容器与外部网络的通信。

bridge 模式是 docker 的默认网络模式,不写 --net 参数,就是 bridge 模式。使用 docker run -p 时,docker 实际是在 iptables 做了 DNAT 规则,实现端口转发功能。可以使用 iptables -t nat -vnL 查看。bridge 模式如下图所示:

如果你之前有 Docker 使用经验,你可能已经习惯了使用 --link 参数来使容器互联。

随着 Docker 网络的完善,强烈建议大家将容器加入自定义的 Docker 网络来连接多个容器,而不是使用 --link 参数。

创建一个叫 my-net 的 bridge 类型的网络
[root@bogon ~]# docker network create -d bridge my-net
查看都有哪些网络
[root@bogon ~]# docker network ls
NETWORK ID     NAME      DRIVER    SCOPE
8cd27b16846c   bridge    bridge    local
8095f54e4dee   host      host      local
2171fab71098   my-net    bridge    local
be41d33662a5   none      null      local
 运行一个容器并连接到新建的 my-net 网络
[root@bogon ~]# docker run -itd --rm --name busybox1 --network my-net busybox sh -c 'while true;do echo hello;done'
f7614de88f1eabf174de8c4679e4f5407bf1c5fbb4c2932a5f8327ecaea4978
 运行一个容器并加入到 my-net 网络
[root@bogon ~]# docker run -it --rm --name busybox2 --network my-net busybox sh
/ # ping busybox1

这样,busybox1 容器和 busybox2 容器建立了互联关系,如果你有多个容器之间需要互相连接,推荐使用 Docker Compose

Host 模式

使用 Host 模式的容器会直接使用宿主机的网络栈,容器没有独立的网络命名空间,而是与宿主机共享相同的 IP 地址、端口等网络资源。

由于容器和宿主机共享网络栈,因此容器可以直接使用宿主机的网络接口,不存在网络地址转换和网桥转发的开销,网络性能较高。但同时也意味着容器之间以及容器与宿主机之间的网络隔离性较差,可能会出现端口冲突等问题。

如果启动容器的时候使用 host 模式,那么这个容器将不会获得一个独立的 Network Namespace,而是和宿主机共用一个 Network Namespace。容器将不会虚拟出自己的网卡,配置自己的 IP 等,而是使用宿主机的 IP 和端口。但是,容器的其他方面,如文件系统、进程列表等还是和宿主机隔离的。Host

模式如下图所示:

[root@bogon ~]# docker run -tid --net=host --name docker_host1 busybox

由于使用了 Host 模式,容器会直接使用宿主机的网络端口,因此可以直接在宿主机上通过 localhost 访问容器内的服务,使用 ifconfig 命令可以看到容器的网络和宿主机的是一致的。

[root@bogon ~]# docker exec -it docker_host1 sh
/ # ifconfig

Container 模式

Container 模式允许一个容器共享另一个容器的网络命名空间,即两个容器使用相同的网络配置,包括 IP 地址、端口等,利用这种模式使得容器共享统一的网络命名空间。

这种模式适用于那些需要紧密耦合的容器,例如一个应用程序和它的日志收集器容器,它们可以共享同一个网络,方便进行通信和数据传输。

这个模式指定新创建的容器和已经存在的一个容器共享一个 Network Namespace,而不是和宿主机共享。新创建的容器不会创建自己的网卡,配置自己的 IP,而是和一个指定的容器共享 IP、端口范围等。同样,两个容器除了网络方面,其他的如文件系统、进程列表等还是隔离的。两个容器的进程可以通过 lo 网卡设备通信。Container 模式示意图:

[root@bogon ~]# docker run -tid --name host1 busybox

# 创建 host2 容器共享 host1 容器的网络

[root@bogon ~]# docker run -itd --net=container:host1 --name host2 busybox

# 查询 host1 容器的网络

[root@bogon ~]# docker exec -it host1 ifconfig
eth0      Link encap:Ethernet  HWaddr 02:42:AC:11:00:02  inet addr:172.17.0.2  Bcast:172.17.255.255  Mask:255.255.0.0UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1RX packets:8 errors:0 dropped:0 overruns:0 frame:0TX packets:0 errors:0 dropped:0 overruns:0 carrier:0collisions:0 txqueuelen:0 RX bytes:648 (648.0 B)  TX bytes:0 (0.0 B)lo        Link encap:Local Loopback  inet addr:127.0.0.1  Mask:255.0.0.0UP LOOPBACK RUNNING  MTU:65536  Metric:1RX packets:0 errors:0 dropped:0 overruns:0 frame:0TX packets:0 errors:0 dropped:0 overruns:0 carrier:0collisions:0 txqueuelen:1 RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

# 查看 host2 容器的网络,确认和 host1 容器的网络一致

[root@bogon ~]# docker exec -it host2 ifconfig

 None 模式

在 None 模式下,容器只有一个 lo 回环接口,没有任何外部网络连接。这种模式适用于那些不需要网络通信或者需要手动配置网络的场景,例如某些安全敏感的应用程序。

如果需要为 None 模式的容器添加网络功能,需要手动创建网络接口并进行配置。

使用 none 模式,Docker 容器拥有自己的 Network Namespace,但是,并不为 Docker 容器进行任何网络配置。也就是说,这个 Docker 容器没有网卡、IP、路由等信息。需要我们自己为 Docker 容器添加网卡、配置 IP 等。None 模式示意图:

[root@bogon ~]# docker run -itd --net=none --name none01 busybox sh
c7805a0df84bdfb370c106b24eaba173abd4fcee6ee689eade46191015548a
[root@bogon ~]# docker exec -it none01 sh
/ # ifconfig
lo        Link encap:Local Loopbackinet addr:127.0.0.1  Mask:255.0.0.0UP LOOPBACK RUNNING  MTU:65536  Metric:1RX packets:0 errors:0 dropped:0 overruns:0 frame:0TX packets:0 errors:0 dropped:0 overruns:0 carrier:0collisions:0 txqueuelen:1RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

Overlay 模式

Overlay 模式主要用于 Docker Swarm 集群,它允许容器在不同的 Docker 宿主机之间进行通信。它基于 VXLAN(Virtual eXtensible Local Area Network)技术,在物理网络之上创建一个虚拟的覆盖网络。

当容器之间进行通信时,数据包会被封装在 VXLAN 报头中,通过物理网络进行传输。在接收端,VXLAN 报头会被解封装,还原出原始的数据包。

Overlay 网络是分布式的,每个 Docker 宿主机上都有一个网络代理(如 Docker 的 docker_gwbridge)负责管理和转发数据包。

# 在 Docker Swarm 集群中创建一个 Overlay 网络
docker network create -d overlay my_overlay_network
# 在不同的宿主机上创建服务并连接到 Overlay 网络
docker service create --name my_service --network my_overlay_network nginx

Macvlan 模式

在 Macvlan 模式下,Docker 为每个容器分配一个唯一的 MAC 地址,使得容器在网络中看起来像一个独立的物理设备。

容器直接连接到宿主机的物理网络接口,绕过了 docker0 网桥,从而提高了网络性能。容器可以直接与外部网络进行通信,就像一个独立的主机一样。

每个容器都有自己独立的网络配置,与宿主机和其他容器之间相互隔离。

# 创建一个 Macvlan 网络 
docker network create -d macvlan \
--subnet=192.168.1.0/24 \
--gateway=192.168.1.1 \
-o parent=eth0 \
my_macvlan_network
# 创建一个使用 Macvlan 网络的容器
docker run -d --name my_macvlan_container --network my_macvlan_network nginx

自定义网络模式

除了上述内置的网络模式,你还可以使用 docker network create 命令创建自定义的 bridge 网络,以满足特定的网络需求,例如指定子网、网关、IP 范围等。

使用如下命令创建一个自定义网络

docker network create \
--subnet=172.21.0.0/16 \
--gateway=172.21.0.1 \
my_custom_network

此命令的主要目的是创建一个新的 Docker 网络,这个网络可以用于容器之间的通信。默认情况下,创建的是一个基于 bridge 驱动的网络。

  • docker network create:这是 Docker 提供的用于创建网络的基础命令。
  • --subnet=172.21.0.0/16:指定了该网络使用的子网范围。172.21.0.0/16 是一个 CIDR(无类别域间路由)表示法,意味着该子网的网络地址是 172.21.0.0,子网掩码为 255.255.0.0,可以容纳 65534 个可用的 IP 地址(2^32 - 16)- 2,减去网络地址和广播地址)。当容器连接到这个网络时,它们将从这个子网范围内分配 IP 地址。
  • --gateway=172.21.0.1:设置了该网络的网关地址。网关是容器访问外部网络(超出该子网范围)的出口点。当容器需要与子网外的网络进行通信时,数据包会被发送到这个网关地址进行转发。
  • my_custom_network:为新创建的网络指定了一个名称,后续在创建容器时,可以通过这个名称将容器连接到该网络。

创建一个新的容器并加入这个自定义网络

docker run -d --name my_container --network my_custom_network nginx

端口映射

Docker 是一个开源的容器化平台,用于构建、运行和管理应用程序。它使用容器来打包应用程序及其依赖项,使得应用程序可以在不同的环境中快速、可靠地运行。在 Docker 中,端口映射是一个重要的特性,它允许容器内部的应用程序与宿主机进行通信。

Docker 的端口映射使用 -p 或 --publish 选项来实现。通过该选项,可以将容器内部的端口映射到宿主机上的某个端口。这样,容器内部的应用程序可以通过宿主机的端口来访问外部的网络或服务。宿主机上的端口号,表示容器内部的端口号。通过指定这两个端口号,Docker 会将容器内部的端口映射到宿主机的端口上。

端口映射

(1)-P(大写):指的是容器应用 PORT 随机映射到宿主机上的 PORT

  • 自动绑定所有对外提供服务的容器端口,映射的端口将会从没有使用的端口池中自动随机选择,但是如果连续启动多个容器的话,则下一个容器的端口默认是当前容器占用端口号 +1。
  • 生产场景一般不使用随机映射,好处是由 docker 分配,宿主机端口不会冲突。

(2)-p(小写):(宿主机 PORT: 容器 PORT)

  • 宿主机 IP 不写表示 “0.0.0.0”,宿主机 PORT 不写表示随机端口,容器 PORT 必须指定,可以同时对多个端口进行映射绑定。
  • 指定端口映射,在标准化场景下使用频率高。
  • 端口的取值范围 32768 - 61000 之间

随机映射端口

在使用 docker run 命令创建并启动容器时,可以使用 -P(大写的 P)参数来实现随机端口映射。它会将容器中 EXPOSE 指令声明的所有端口随机映射到宿主机的可用端口上。

假设你要运行一个 Nginx 容器,Nginx 默认监听 80 端口。使用以下命令启动容器:

[root@localhost ~]# docker run --rm -d -P nginx
[root@localhost ~]# docker ps -a

对应的表头:

CONTAINER ID   IMAGE     COMMAND                  CREATED              STATUS              PORTS                   NAMES

在 docker run --rm 命令中,--rm 是一个组合的选项,并不是 r 和 m 分别代表不同含义,它是一个整体参数,用于控制容器在停止运行后自动删除。

当你在运行容器时添加 --rm 选项,Docker 会在容器退出时自动删除该容器的文件系统和所有相关资源,这样可以避免产生大量不再使用的容器,节省磁盘空间。

指定映射端口

docker run 命令用于创建并启动一个新的容器,通过 -p(小写的 p)参数可以指定容器端口到宿主机端口的映射。

固定端口

假设你要运行一个 Nginx 容器,并将容器的 80 端口映射到宿主机的 8080 端口,可使用以下命令:

[root@localhost ~]# docker run --rm -d -p 8080:80 nginx

需要注意的是,在映射端口时,所使用的 Docker 主机上的端口不能与其他容器或程序的端口冲突。否则,容器无法正常创建。

宿主机随机端口

当使用小写的 -p 参数时,你可以不指定宿主机的具体端口,只给出容器端口,Docker 会自动将容器端口映射到宿主机的一个随机可用端口上。

[root@localhost ~]# docker run --rm -d -p 80 nginx
[root@localhost ~]# docker ps

容器互联

在 Docker 环境中,每个容器默认情况下是相互隔离的,它们有自己独立的网络栈。容器互联就是打破这种隔离,让不同容器能够识别彼此并进行网络通信,就像它们处于同一个本地网络中一样。通过容器互联,一个容器可以像访问本地网络中的其他设备一样访问另一个容器提供的服务,比如访问另一个容器运行的数据库、Web 服务等。

 使用 --link 选项(已逐渐被弃用)

在早期的 Docker 版本中,--link 选项用于实现容器互联,它允许一个容器通过别名来访问另一个容器。接下来介绍其实现步骤。

创建源容器
[root@localhost ~]# docker run -dit --name web01 centos:7
创建接收容器
[root@localhost ~]# docker run -dit --name web02 --link web01:myweb01 centos:7

该命令的主要功能是基于 centos:7 镜像创建并启动一个名为 web02 的容器,同时使用 --link 选项将这个新容器与名为 web01 的容器进行连接,使 web02 容器可以通过 web01 这个别名访问 web01 容器的服务。

--link web01:myweb01 字段是一个用于容器互联的选项,但需要注意的是,该选项在较新的 Docker 版本中已逐渐被弃用。它的作用是将 web02 容器与名为 web01 的容器进行连接,并为 web01 容器设置一个别名 myweb01。在 web02 容器内部,可以通过这个别名来访问 web01 容器提供的服务。

 测试容器互联
[root@localhost ~]# docker exec -it web02 /bin/bash
[root@71591dd4a58e /]# cat /etc/hosts
[root@71591dd4a58e /]# ping myweb01

容器间通信实现案例

由于 --link 选项已逐渐被弃用,建议使用 Docker 网络来实现容器互联。docker network create 是 Docker 提供的一个用于创建自定义网络的命令。在 Docker 中,网络用于容器之间的通信以及容器与外部世界的通信。

常用选项及解释

(1) --driver, -d

该选项用于指定网络使用的驱动程序,默认值是 bridge。常见的驱动类型有:

  • bridge:默认的网络驱动,适用于在单个 Docker 宿主机上创建的容器之间的通信。
  • host:使用宿主机的网络栈,容器直接使用宿主机的网络接口,不进行网络隔离。
  • overlay:用于在多个 Docker 宿主机之间创建跨主机的网络,通常用于 Docker Swarm 集群。
  • macvlan:允许为容器分配一个 MAC 地址,使其在网络中看起来像一个独立的物理设备。
docker network create -d bridge my_bridge_network

(2) --subnet

该选项用于指定网络的子网,格式为 CIDR 表示法(如 192.168.0.0/16 )。

docker network create --subnet=172.18.0.0/16 my_subnet_network

(3) --gateway
该选项用于指定网络的网关 IP 地址。

docker network create \
--subnet=172.19.0.0/16 \
--gateway=172.19.0.1 \
my_gateway_network

(4) --ip-range
该选项用于指定容器可以使用的 IP 地址范围。

docker network create \
--subnet=172.20.0.0/16 \
--gateway=172.20.0.1 \
--ip-range=172.20.1.0/24 \
my_ip_range_network

(5) --internal
该选项用于将网络设置为内部网络,即容器无法访问外部网络。

docker network create --internal my_internal_network

(6) --attachable
该选项可以允许独立的容器(非服务器容器)连接到这个网络。
示例:创建一个可连接的网络:

docker network create --attachable my_attachable_network

容器间通信步骤

(1) 创建自定义网络

docker network create my_net

(2) 创建一个不在此自定义网络的容器

docker run -dit --name web03 centos:7

(3) 创建两个容器,并加入自定义网络

docker run -dit --name pc01 --net=my_net centos:7
docker run -dit --name pc02 --net=my_net centos:7

(4) 登录到容器,测试通信结果

docker exec -it pc01 /bin/bash
ping pc02  ##能通
ping web03  ##不能通

数据持久化技术

Docker 的数据管理

Docker 数据卷(Data Volumes)是 Docker 中用于持久化存储数据的一种机制,它在容器和宿主机之间建立了一种数据共享的方式,下面从多个方面详细解释 Docker 数据卷。

什么是数据卷

数据卷是一个可供一个或多个容器使用的特殊目录,它绕过了容器的文件系统,直接将宿主机上的目

录或文件挂载到容器内部。这意味着即使容器被删除,数据卷中的数据也不会丢失,从而实现了数据的持久化存储。

数据卷的作用

(1) 数据持久化
容器的生命周期可能是短暂的,当容器被删除时,其内部文件系统中的数据也会随之消失。而数据卷可以将数据存储在宿主机上,确保数据不会因为容器的删除而丢失。

(2) 数据共享
多个容器可以同时挂载同一个数据卷,从而实现容器之间的数据共享。这对于需要共享配置文件、日志文件或其他数据的应用场景非常有用。

(3) 数据备份和恢复
由于数据卷中的数据存储在宿主机上,因此可以方便地进行备份和恢复操作。

(4) 分离数据和应用
将数据存储在数据卷中,可以使容器的镜像更加轻量量级,只包含应用程序本身,而将数据分离出来,提高了容器的可移植性和可维护性。

创建匿名数据卷

在创建容器时,可以使用 -v 或 --volume 参数来创建和挂载匿名数据卷。

[root@localhost ~]# docker run -dit -v /data1 -v /data2 --name web04 centos:7

上述命令创建了一个名为 web04 的容器,并在容器内部创建了一个 /data1 目录和 /data2 目录作为数据卷。Docker 会自动在宿主机上的 /var/lib/docker/volumes 目录下分配一个该容器的目录来存储这个数据卷的数据。当把此容器删除掉以后,宿主机上的目录以及里面的数据仍然存在。可登录到此容器验证这一效果。

[root@localhost ~]# docker exec -it web04 /bin/bash
[root@9a398d3cf13f /]# cd /data1
[root@9a398d3cf13f data1]# cd /data2

创建具名数据卷

具名数据卷是一种有名称的数据卷,可以更方便地管理和使用。创建方法如下。

(1) 创建具名数据卷

docker volume create my_volume

(2) 在创建容器时挂载具名数据卷

docker run -d -v my_volume:/data --name my_container nginx

上述命令首先创建了一个名为 my_volume 的具名数据卷,然后在创建容器时将该数据卷挂载到容器内部的 /data 目录。

共享容器数据卷

如果希望在容器之间共享数据,可以使用下面的命令来实现。

[root@localhost ~]# docker run -dit --volumes-from web04 --name web05 centos:7 /bin/bash

这个命令的主要功能是基于 centos:7 镜像创建并启动一个名为 web05 的新容器,该容器会以交互模式、守护进程模式运行,并且会从 web04 容器中挂载所有的数据卷。

--volumes-from web04:这是一个关键参数,它的作用是让新创建的 web05 容器挂载 web04 容器中所有已经挂载的数据卷。这意味着 web05 容器可以访问和使用 web04 容器所使用的数据卷中的数据,实现数据的共享。

注意事项:

  • 如果 web04 容器被删除,只要数据卷本身没有被删除,web05 容器仍然可以正常访问数据卷中的数据。
  • 当多个容器共享同一个数据卷时,对数据卷中数据的修改会影响到所有挂载该数据卷的容器。

挂载主机目录作为数据卷

可以将宿主机上的指定目录挂载到容器内部,实现数据的共享。

案例 1:
(1) 将宿主机上的 /data1 目录挂载到容器内的 /usr/local/apache2/htdocs 目录。

docker run -dit -p 8080:80 -v /data1:/usr/local/apache2/htdocs --name web06 httpd

(2) 创建测试文件

echo "ni hao">/data1/index.html

(2) 访问服务

curl 192.168.10.101:8080

案例 2:

利用数据卷挂载的方式,也可以实现文件挂载,以及多目录同时挂载。需要注意的是,在对文件进行挂载的时候,宿主机上一定要提前准备好这个文件,否则,会在宿主机上创建出一个以该文件名来命名的目录。这样,在容器中就无法使用这个文件了。

(1) 在宿主机创建挂载目录

mkdir -p /www/{conf,html}

(2) 准备数据
将编辑好的 nginx 配置文件拷贝到 /www/conf
将网站代码拷贝到 /www/html
(3) 创建容器

docker run -d -p 9090:80 \
-v /www/conf/nginx.conf:/etc/nginx/nginx.conf \
-v /www/html:/www/html \
-v /www/nginx/log:/var/log/nginx \
--name web07 nginx /bin/bash -c "nginx"
docker run -d -p 9090:80 \
-v /www/conf/nginx.conf:/etc/nginx/nginx.conf \
-v /www/html:/www/html \
-v /www/nginx/log:/var/log/nginx \
--name web08 nginx "nginx"

Docker 数据管理注意事项

在 Docker 中进行数据管理时,需要考虑数据的持久化、共享、备份、恢复以及安全性等多个方面。

明确使用场景选择类型

  • 匿名数据卷创建简单,但管理不便,适合临时存储中间数据。例如在构建过程中存储临时编译文件。
  • 具名数据卷便于管理和共享,适用于需要持久化存储且后续会频繁使用的数据,如数据库数据。
  • 挂载主机目录数据卷则方便与主机进行数据交互,适合需要与主机共享配置文件或数据的场景。

使用正确的路径

挂载主机目录作为数据卷时,必须使用绝对路径,否则会导致挂载失败。

数据卷清理

定期清理无用数据卷:使用 docker volume ls 查看所有数据卷。对于不再使用的匿名或具名数据卷,使用 docker volume rm 命令进行清理,避免占用过多磁盘空间。

容器内数据持久化

容器的文件系统是基于镜像层和容器层构建的。容器层的数据在容器删除时会丢失。因此,对于需要持久化的数据,应使用数据卷进行存储。

多个容器可以挂载同一个数据卷来实现数据共享。但要注意并发访问问题,可能需要在应用层面实现数据同步机制,如使用锁机制或事务处理。

对于数据库、日志文件等关键数据,应将其存储在数据卷中,确保数据的持久化和可恢复性。例如,对于 MySQL 容器,将数据目录 /var/lib/mysql 挂载到数据卷上。

http://www.dtcms.com/a/271280.html

相关文章:

  • mysql 故障检测与处理
  • Linux 测开:日志分析 + 定位 Bug
  • Paimon 原子提交实现
  • 【Linux】Rocky Linux 安装 Docker 与 Docker-Compose
  • AI智能选股,DeepSeek智能分析股票测试
  • 搭建一款结合传统黄历功能的日历小程序
  • C++最小生成树算法详解
  • 人机协同的关键枢纽:软件工程3.0中对象模型与模型驱动的融合路径
  • Vue 3 中父子组件双向绑定的 4 种方式
  • 如何将 AWS EBS 卷从 gp2 批量迁移到 gp3:完整指南
  • 基于Spring Boot+Vue的DIY手工社预约管理系统(Echarts图形化、腾讯地图API)
  • [Pytest][Part 4]多种测试运行方式
  • docker部署华为高斯数据库opengauss(arm版本)
  • 1.1 ARMv8/ARMv9安全扩展
  • 解决SQL Server SQL语句性能问题(9)——SQL语句改写(6)
  • 【PDF提取内容改名】批量提取pdf多个指定区域内容到excel表格的操作步骤和方法
  • NLP革命二十年:从规则驱动到深度学习的跃迁
  • Spring Boot 项目中多数据源配置使用场景
  • 美股异动|机器人概念表现活跃,微美全息(WIMI.US)瞄准高增长赛道涨超14%
  • 丰田将协作机器人与现有设备相结合,以实现超高负载能力和安全性
  • 焊接机器人智能节气装置
  • Deepoc具身智能大模型:物流机器人的神经中枢如何重塑现代供应链
  • Android ttyS2无法打开该如何配置 + ttyS0和ttyS1可以
  • 板凳-------Mysql cookbook学习 (十一--------6)
  • Android 12 - 部分相机横屏显示方案
  • Docker高级管理--容器通信技术与数据持久化
  • 记录跟随recyclerview滑动的指示器
  • 智能避让+自动换针:三坐标让汽车检具测量安全又高效
  • 小鹏汽车6月交付车辆34,611辆,同比增长224%
  • 实现子系统深度融合,IBMS系统消除信息孤岛释放价值潜力