overlay2 在打包发布流水线中的应用

news/2024/11/30 8:35:53/


背景

自从去年五月份入职后一直在负责公司 PaaS toB 产品的打包发布及部署运维工作,工作性质上有点类似于 Kubernetes 社区的 SIG Release 团队[1]。试用期的主要工作就是优化我们先有的打包发布流程。在这期间产品打包发布流水线做了很多优化,其中最突出的是镜像同步的优化,将镜像同步的速度提升了 5 到 15 倍。大大缩短了整个产品的发布耗时,也得到了同事们的一致好评。于是今天就想着把这项优化和背后的原理分享出来。

我们的产品打包时会有一个镜像列表,并根据这个镜像列表在 CI/CD 的流水线镜像仓库里将镜像同步到一个发布归档的镜像仓库和一个打包的镜像仓库。最终会将打包的镜像仓库的 registry 存储目录打包一个未经 gzip 压缩的 tar 包。最终在客户环境部署的时候将这个 tar 包解压到部署的镜像仓库存储目录中,供集群部署和组件部署使用。至于部署的时候为什么可以这样做,其中的原理可以参考我之前写过的文章 docker registry 迁移至 harbor[2]

在打包的过程中镜像同步会进行两次,每次都会根据一个 images.list 列表将镜像同步到不同的镜像仓库中,同步的方式使用的是 docker pull –> docker tag –> docker push。其镜像同步的流程如下图所示:

第一次是从 CI/CD 流水线镜像仓库(cicd.registry.local)中拉取镜像并 push 到发布归档的镜像仓库(archive.registry.local)中,其目的是归档并备份我们已经发布的镜像,这一步称其为保存备份同步(save sync)。

第二次将镜像从发布归档的镜像仓库 (archive.registry.local) 同步镜像到打包镜像仓库(package.registry.local)中。不同于第一次的镜像同步,这次同步镜像的时候会对镜像仓库做清理的操作,首先清理打包镜像仓库的存储目录,然后容器 registry 容器让 registry 重新提取镜像的元数据信息到内存中。其目的是清理旧数据,防止历史的镜像带入本次发布版本的安装包中。

镜像同步完成之后会将整个打包镜像仓库的存储目录(/var/lib/registry)打包成一个 tar 包,并放到产品安装包中。

问题

我刚入职的时候,我们的产品发布耗时最久的就是镜像同步阶段,记得最长的时候耗时 2h30min。耗时这么久的主要原因分析如下:

docker 性能问题

在做镜像同步的时候使用的是 docker pull –> docker tag –> docker push 的方式。木子在《深入浅出容器镜像的一生》[3] 中分析过:在 docker pull 和 docker push 的过程中 docker 守护进程都会对镜像的 layer 做解压缩的操作,这是及其耗时和浪费 CPU 资源的。

又因为我们的内网机器的磁盘性能实在是太烂了,有时甚至连 USB 2.0 的速度(57MB/s)都不如!那慢的程度可想而知。这就导致了每次同步一两百个镜像时用时很久,最长的时候需要两个半小时。

无法复用旧数据

在第二次镜像同步时会对打包镜像仓库做清理的操作,导致无法复用历史的镜像。其实每次发布的时候,变更和新增的镜像很少,平均为原来的 1/10 左右,增量同步的镜像也就那么一丢丢。因为要保证这次打包发布的镜像仓库中只能包好这个需要的镜像,不能包含与本次无关的镜像,因此每次都需要清理打包镜像仓库,这无法避免。一直没有找到能够复用这些历史镜像的方法。

优化

根据上面提到的两个问题,经过反复的研究和测试终于都完美地解决了,并将镜像同步从原来最长需要两个半小时优化到了平均五分钟。

skopeo 替代 docker

针对 docker pull –> docker tag –> docker push 的性能问题,当时第一个方案想到的就是使用 skopeo 来替代它。使用 skopeo copy 直接将镜像从一个 registry 复制到另一个 registry 中。这样可以避免 docker 守护进程对镜像的 layer 进行解压缩而带来的性能损耗。关于 skopeo 的使用和其背后的原理可以参考我之前的博客 镜像搬运工 skopeo 初体验[4] 。使用 skopeo 之后镜像同步比之前快了很多,平均快了 5 倍左右。

overlay2 复用旧数据

解决了 docker 的性能问题,剩下的就是无法复用旧数据的问题了。在如何保留历史镜像的问题上可煞费苦心。当时也不知道为什么就想到了 overlay2 的特性写时复制。就好比如 docker run 启动一个容器,在容器内进行修改和删除文件的操作,这些操作并不会影响到镜像本身。因为 docker 使用 overlay2 联合挂载的方式将镜像的每一层挂载为一个 merged 的层。在容器内看到的就是这个 merged 的层,在容器内对 merged 层文件的修改和删除操作是通过 overlay2 的 upper 层完成的,并不会影响到处在 lower 层的镜像本身。从 docker 官方文档 Use the OverlayFS storage driver[5] 里偷来的一张图片:

关于上图中这些 Dir 的作用,下面是一段从 StackOverflow[6] 上搬运过来的解释。如果想对 overlayfs 文件系统有详细的了解,可以参考 Linux 内核官网上的这篇文档 overlayfs.txt[7]

LowerDir: these are the read-only layers of an overlay filesystem. For docker, these are the image layers assembled in order.

UpperDir: this is the read-write layer of an overlay filesystem. For docker, that is the equivalent of the container specific layer that contains changes made by that container.

WorkDir: this is a required directory for overlay, it needs an empty directory for internal use.

MergedDir: this is the result of the overlay filesystem. Docker effectively chroot’s into this directory when running the container.

总之 overlay2 大法好!根据 overlay2 的特性,我们可以将历史的数据当作 overlay2 里的 lowerdir 来使用。而 upperdir 则是本次镜像同步的增量数据,merged 则是最终实际需要的数据。

overlay2

虽然在上文中提到了使用 overlay2 的方案,但到目前为止还是没有一个成熟的解决方案。需要解决的问题如下:

  • 如何清理旧数据

  • 如何复用历史的镜像?

  • 如何区分出历史的镜像和本次的镜像?

  • 如何保障本次镜像同步的结果只包含本次需要的镜像?

registry 存储结构

既然要使用历史的镜像仓库数据来作为 overlay2 的 lowerdir。那么如何解决之前提到的清理旧数据问题,以及如何使用历史的镜像的问题?那么还是需要再次回顾一下 registry 存储目录结构。

根据 registry 的存储结构可以得知:在 blobs 目录下保存的是镜像的 blob 的文件。blob 文件大体上有三种:镜像的 manifests;镜像的 image config 文件;以及镜像的 layer 层文件。其中 manifests 和 images config 文件都是 json 格式的文本文件,镜像的 layer 层文件则是经过压缩的 tar 包文件(一般为 gzip)。如果要复用历史的镜像,很大程度上复用的是镜像的 layer 层文件,因为这些文件是镜像当中最大的,在 docker pull 和 docker push 的时候就是对镜像的 layer 层文件进行解压缩的。

而且对于同一个镜像仓库来讲,blobs 下的文件都是由 repositories 下的 link 文件指向对应的 data 文件的。这就意味着,多个镜像可以使用相同的 layer。比如假如多个镜像的 base 镜像使用的都是 debian:buster,那么对于整个 registry 镜像仓库而言,只需要存一份 debian:buster 镜像即可。

同理,在使用历史的镜像时,我们是否可以只使用它的 layer 呢?这一点可能比较难理解 ????。我们使用下面这个例子来简单说明下。

k8s.gcr.io/kube-apiserver:v1.18.3
k8s.gcr.io/kube-controller-manager:v1.18.3
k8s.gcr.io/kube-scheduler:v1.18.3
k8s.gcr.io/kube-proxy:v1.v1.18.3

当我们使用 skopeo copy 将这些镜像从 k8s.gcr.io 复制到本地的一个镜像仓库时,复制完第一个镜像后,在 copy 后面的镜像时都会提示 Copying blob 83b4483280e5 skipped: already exists 的日志信息。这是因为这些镜像使用的是同一个 base 镜像,这个 base 镜像只包含了一个 layer,也就是 83b4483280e5 这一个 blob 文件。虽然本地的镜像仓库中没有这些镜像的 base 镜像,但是有 base 镜像的 layer,skopeo 也就不会再 copy 这个相同的 blob。

╭─root@sg-02 /home/ubuntu
╰─# skopeo copy docker://k8s.gcr.io/kube-apiserver:v1.18.3 docker://localhost/kube-apiserver:v1.18.3 --dest-tls-verify=false
Getting image source signatures
Copying blob 83b4483280e5 done
Copying blob 2bfb66b13a96 done
Copying config 7e28efa976 done
Writing manifest to image destination
Storing signatures
╭─root@sg-02 /home/ubuntu
╰─# skopeo copy docker://k8s.gcr.io/kube-controller-manager:v1.18.3 docker://localhost/kube-controller-manager:v1.18.3 --dest-tls-verify=false
Getting image source signatures
Copying blob 83b4483280e5 skipped: already exists
Copying blob 7a73c2c3b85e done
Copying config da26705ccb done
Writing manifest to image destination
Storing signatures
╭─root@sg-02 /home/ubuntu
╰─# skopeo copy docker://k8s.gcr.io/kube-scheduler:v1.18.3 docker://localhost/kube-scheduler:v1.18.3 --dest-tls-verify=false
Getting image source signatures
Copying blob 83b4483280e5 skipped: already exists
Copying blob 133c4d2f432a done
Copying config 76216c34ed done
Writing manifest to image destination
Storing signatures
╭─root@sg-02 /home/ubuntu
╰─# skopeo copy docker://k8s.gcr.io/kube-proxy:v1.18.3 docker://localhost/kube-proxy:v1.18.3 --dest-tls-verify=false
Getting image source signatures
Copying blob 83b4483280e5 skipped: already exists
Copying blob ffa39a529ef3 done
Copying config 3439b7546f done
Writing manifest to image destination
Storing signatures

从上面的实验我们可以得知,只要 registry 中存在相同的 blob,skopeo 就不会 copy 这个相同的 blob。那么如何让 skopeo 和 registry 知道存在这些 layer 了呢?

这时需要再次回顾以下 registry 存储结构。在 repositories 下,每个镜像的文件夹中都会有 _layers 这个目录,而这个目录下的内容正是指向镜像 layer 和 image config 的 link 文件。也就是说:只要某个镜像的 _layers 下有指向 blob 的 link 文件,并且该 link 文件指向的 blobs 下的 data 文件确实存在,那么在 push 镜像的时候 registry 就会向客户端返回该 blob 已经存在,而 skopeo 就会略过处理已经存在的 blob 。以此,我们就可以达到复用历史数据的目的。

在历史镜像仓库文件中:blobs 目录是全部都要的;repositories 目录下只需要每个镜像的 _layers 目录即可;_manifests 目录下是镜像的 tag 我们并不需要他们;_uploads 目录则是 push 镜像时的临时目录也不需要。那么我们最终需要的历史镜像仓库中的文件就如下图所示:

到此为止已经解决掉了如何清理旧数据和如何如何复用历史的镜像的问题了。接下来要做的如何使用 overlay2 去构建这个镜像仓库所需的文件系统了。

套娃:镜像里塞镜像?

提到 overlay2 第一个想到的方案就是容器镜像:使用套娃的方式,将历史的镜像仓库存储目录复制到一个 registry 的镜像里,然后用这个镜像来启动打包镜像仓库的 registry 容器。这个镜像仓库的 Dockerfile 如下:

FROM registry:latest# 将历史镜像仓库的目录打包成 tar 包,放到 registry 的镜像中, ADD 指令会自动解开这个 tar 包
ADD docker.tar /var/lib/registry/# 删除掉所有镜像的 _manifests 目录,让 registry 认为里面没有镜像只有 blobs 数据
RUN find /var/lib/registry/docker/registry/v2/repositories -type d -name "_manifests" -exec rm -rf {} \;
  • 然后使用这个 Dockerfile 构建一个镜像,并命名为 registry:v0.1.0-base ,使用这个镜像来 docker run 一个容器。

docker run -d --name registry -p 127.0.0.1:443:5000 registry:v0.1.0-base
  • 接着同步镜像

cat images.list | xargs -L1 -I {} skopeo copy  docker://cidi.registry.local/{} docker://package.registry.local/{}
  • 同步完成镜像之后,需要删除掉 repositories 下没有生成 _manifests 目录的镜像。因为如果本次同步镜像有该镜像的话,会在 repositories 目录下重新生成 _manifests 目录,如果没有生成的话就说明本次同步的列表中不包含该镜像。以此可以解决如何区分出历史的镜像和本次的镜像的问腿,这样又能何保障本次镜像同步的结果只包含本次需要的镜像。

for project in $(ls repositories/); dofor image in $(ls repositories/${project}); doif [[ ! -d "repositories/${project}/${image}/_manifests" ]]; thenrm -rf repositories/${project}/${image}fi
done
  • 最后还需要使用 registry GC 来删除掉 blobs 目录下没有被引用的文件。

docker exec -it registry registry garbage-collect /etc/docker/registry/config.yml
  • 再使用 docker cp 的方式将镜像从容器里复制出来并打包成一个 tar 包

docker cp registry:/var/lib/registry/docker docker
tar -cf docker.tar docker

使用这种办法做了一下简单的测试,因为使用 skopeo copy 镜像的时候会提示很多 blobs 已经存在了,所以实际上复制的镜像只是一小部分,性能上的确比之前快了很多。但是这种方案也存在很多的弊端:一是这个 registry 的镜像需要手动维护和构建;二是使用 docker cp 的方式将容器内的 registry 存储目录复制到容器宿主机,性能上有点差;三是不同的产品需要不同的 base 镜像,维护起来比较麻烦。所以我们还需要更为简单一点使用 overlay2 技术。

容器挂载 overlay2 merged 目录

仔细想一下,将历史的镜像数据放到 registry 镜像中,用它来启动一个 registry 容器。同步镜像和进行 registry gc 这两部实际上是对 overlay2 的 merged 层进行读写删除操作。那我们为何不直接在宿主机上创建好 overlay2 需要的目录,然后再使用 overlay2 联合挂载的方式将这些目录挂载为一个 merged 目录。在启动 registry 容器的时候通过 docker run -v 参数将这个 merged 目录以 bind 的方式挂载到 registry 容器内呢?下面我们就做一个简单的验证和测试:

  • 首先创建 overlay2 需要的目录

cd /var/lib/registry
mkdir -p lower upper work merged
  • 将历史镜像仓库数据放到 lower 目录内

tar -cf docker.tar -C /var/lib/registry/lower
  • 删除 所有镜像的 _manifests 目录,让 registry 认为里面没有镜像只有 blobs 数据

find /var/lib/registry/lower/docker/registry/v2/repositories -type d -name "_manifests" -exec rm -rf {} \;
  • 模拟容器的启动,使用 overlay2 联合挂载为一层 merged 层

mount -t overlay overlay -o lowerdir=lower,upperdir=upper,workdir=work merged
  • docker run 启动一个 registry ,并将 merged 目录挂载到容器内的 /var/lib/registry/docker 目录

docker run -d -name registry -p 127.0.0.1:443:5000 \
-v /var/lib/registry/merged/docker:/var/lib/registry/docker
  • 同步镜像,将本次发布需要的镜像同步到 registry 中

cat images.list | xargs -L1 -I {} skopeo copy --insecure-policy --src-tls-verify=false --dest-tls-verify=false docker://cicd.registry.local/{} docker://package.registry.local/{}
  • 同步完成镜像后,进行 registry gc ,删除无用的 blob 数据

docker exec -it registry registry garbage-collect /etc/docker/registry/config.yml
  • 最后打包 merged 目录,就是本次最终的结果

cd /var/lib/registry/merged
tar -cf docker.tar docker

在本地按照上述步骤进行了简单的验证,确实可以!在第二次同步镜像的时候会提示很多 blob 已经存在,镜像同步的速度比之前又快了 5 倍左右。那么将上述步骤写成一个脚本就能反复使用了。

registry gc 问题 ?

在使用的过程中遇到过 registry GC 清理不干净的问题:在进行 GC 之后,一些镜像 layer 和 config 文件已经在 blobs 存储目录下删除了,但指向它的 link 文件依旧保存在 repositories 目录下 ????。GitHub 上有个 PR Remove the layer’s link by garbage-collect #2288[8] 就是专门来清理这些无用的 layer link 文件的,最早的一个是三年前的,但是还没有合并 ????。

解决办法就是使用我在 docker registry GC 原理分析[9] 文章中提到的方案:自制 registry GC 脚本 ????。

#!/bin/bash
v2=$1
v2=${v2:="/var/lib/registry/docker/registry/v2"}
cd ${v2}
all_blobs=/tmp/all_blobs.list
: > ${all_blobs}
# delete unlink blob's link file in _layers
for link in $(find repositories -type f -name "link" | grep -E "_layers\/sha256\/.*"); dolink_sha256=$(echo ${link} | grep -Eo "_layers\/sha256\/.*" | sed 's/_layers\/sha256\///g;s/\/link//g')link_short=${link:0:2}link_dir=$(echo ${link} | sed 's/\/link//')data_file=blobs/sha256/${link_short}/${link}if [[ ! -d ${data_file} ]]; then rm -rf ${link_dir}; fi
done
#marking all the blob by all images manifest
for tag in $(find repositories -name "link" | grep current); dolink=$(cat ${tag} | cut -c8-71)mfs=blobs/sha256/${link:0:2}/${link}/dataecho ${link} >> ${all_blobs}grep -Eo "\b[a-f0-9]{64}\b" ${mfs} | sort -n | uniq | cut -c1-12 >> ${all_blobs}
done
#delete blob if the blob doesn't exist in all_blobs.list
for blob in $(find blobs -name "data" | cut -d "/" -f4); doif ! grep ${blob} ${all_blobs}; thenrm -rf blobs/sha256/${blob:0:2}/${blob}fi
done

流程

好了,至此最终的优化方案已经定下来了,其流程上如下:

  • 第一次同步镜像的时候不再将镜像同步归档备份的镜像仓库(archive.registry.local) 而是同步到 overlay2 的镜像仓库,这个镜像仓库中的镜像将作为第二次镜像同步的 lower 层。

cat images.list | xargs -L1 -I {} skopeo copy --insecure-policy --src-tls-verify=false --dest-tls-verify=false docker://cicd.registry.local/{} docker://overlay2.registry.local/{}
  • 第一次镜像同步完成之后,先清理掉 overlay2 的 merged、upper、work 这三层,只保留 lower 层。因为 lower 层里保留着第一次镜像同步的结果。

umount /var/lib/registry/merged
rm -rf /var/lib/registry/{merged,upper,work}
  • 接下来就是使用 mount 挂载 overlay2,挂载完成之后进入到 merged 层删除掉所有的 _manifests 目录

mount -t overlay overlay -o lowerdir=lower,upperdir=upper,workdir=work merged
cd /var/lib/registry/merged
find registry/v2/repositories -type d -name "_manifests" -exec rm -rf {} \;
  • 接着进行第二次的镜像同步,这一次的同步目的是重新建立 _manifests 目录

cat images.list | xargs -L1 -I {} skopeo copy --insecure-policy --src-tls-verify=false --dest-tls-verify=false docker://overlay2.registry.local/{} docker://package.registry.local/{}
  • 第二次同步完成之后再使用自制的 registry GC 脚本来删除不必要的 blob 文件和 link 文件。

  • 最后将镜像仓库存储目录打包就得到了本次需要的镜像啦。

结尾

虽然比之前的流程复杂了很多,但优化的结果是十分明显,比以往快了 5 到 15 倍,并在我们的生产环境中已经稳稳地使用了大半年。

读完这篇文章可能你会觉得一头雾水,不知道究竟在讲什么。什么镜像同步、镜像 blob、layer、overlay2、联合挂载、写时复制等等,被这一堆复杂的背景和概念搞混了 ????。本文确实不太好理解,因为背景可能较特殊和复杂,很少人会遇到这样的场景。为了很好地理解本文所讲到的内容和背后的原理,过段时间我会单独写一篇博客,通过最佳实践来理解本文提到的技术原理。敬请期待 ????

参考

文档

  • image[10]

  • OCI Image Manifest Specification[11]

  • distribution-spec[12]

  • debuerreotype/[13]

  • overlayfs.txt[14]

博客

  • 看尽 docker 容器文件系统[15]

  • 镜像仓库中镜像存储的原理解析[16]

  • Docker 镜像的存储机制[17]

推荐阅读

  • 深入浅出容器镜像的一生 ????[18]

  • 镜像搬运工 skopeo 初体验[19]

  • mount 命令之 --bind 挂载参数[20]

  • docker registry GC 原理分析[21]

  • docker registry 迁移至 harbor[22]

参考资料

[1]

SIG Release 团队: https://github.com/kubernetes/sig-release

[2]

docker registry 迁移至 harbor: https://blog.k8s.li/docker-registry-to-harbor.html

[3]

《深入浅出容器镜像的一生》: https://blog.k8s.li/Exploring-container-image.html

[4]

镜像搬运工 skopeo 初体验: https://blog.k8s.li/skopeo.html

[5]

Use the OverlayFS storage driver: https://docs.docker.com/storage/storagedriver/overlayfs-driver/

[6]

StackOverflow: https://stackoverflow.com/questions/56550890/docker-image-merged-diff-work-lowerdir-components-of-graphdriver

[7]

overlayfs.txt: https://www.kernel.org/doc/Documentation/filesystems/overlayfs.txt

[8]

Remove the layer’s link by garbage-collect #2288: https://github.com/docker/distribution/issues/2288

[9]

docker registry GC 原理分析: https://blog.k8s.li/registry-gc.html

[10]

image: https://github.com/containers/image

[11]

OCI Image Manifest Specification: https://github.com/opencontainers/image-spec

[12]

distribution-spec: https://github.com/opencontainers/distribution-spec

[13]

debuerreotype/: https://doi-janky.infosiftr.net/job/tianon/job/debuerreotype/

[14]

overlayfs.txt: https://www.kernel.org/doc/Documentation/filesystems/overlayfs.txt

[15]

看尽 docker 容器文件系统: http://open.daocloud.io/allen-tan-docker-xi-lie-zhi-tu-kan-jin-docker-rong-qi-wen-jian-xi-tong/

[16]

镜像仓库中镜像存储的原理解析: https://supereagle.github.io/2018/04/24/docker-registry/

[17]

Docker 镜像的存储机制: https://segmentfault.com/a/1190000014284289

[18]

深入浅出容器镜像的一生 ????: https://blog.k8s.li/Exploring-container-image.html

[19]

镜像搬运工 skopeo 初体验: https://blog.k8s.li/skopeo.html

[20]

mount 命令之 --bind 挂载参数: https://blog.k8s.li/mount-bind.html

[21]

docker registry GC 原理分析: https://blog.k8s.li/registry-gc.html

[22]

docker registry 迁移至 harbor: https://blog.k8s.li/docker-registry-to-harbor.html

原文链接:https://blog.k8s.li/overlay2-on-package-pipline.html


你可能还喜欢

点击下方图片即可阅读

不好,WireGuard 与 Kubernetes CNI 摩擦生火了。。

云原生是一种信仰 ????

关注公众号

后台回复◉k8s◉获取史上最方便快捷的 Kubernetes 高可用部署工具,只需一条命令,连 ssh 都不需要!

点击 "阅读原文" 获取更好的阅读体验!

发现朋友圈变“安静”了吗?


http://www.ppmy.cn/news/541634.html

相关文章

ORB-SLAM2代码详解01: ORB-SLAM2代码运行流程

pdf版本笔记的下载地址: ORB-SLAM2代码详解01_ORB-SLAM2代码运行流程,排版更美观一点,这个网站的默认排版太丑了(访问密码:3834) ORB-SLAM2代码详解01: ORB-SLAM2代码运行流程 运行官方Demo阅读代码之前你应该知道的事情变量命名规则理解多线…

翻译论文汇总

翻译论文汇总:https://github.com/SnailTyan/deep-learning-papers-translation --------------------- 本文来自 SnailTyan 的CSDN 博客 ,全文地址请点击:https://blog.csdn.net/Quincuntial/article/details/78564397?utm_sourcecopy R…

嵌入式学习笔记-2022.2.22

ARM裸机(外设的学习) ARM版本号 ARM基本都是RISC架构的哈佛结构 内存与地址统一编址的 ARM内核版本号--------ARM SoC版本号--------芯片型号 ARMv1 … ARMv6 ------------------ARM11--------------------S3C6410… ARMv7-----Cortex-M(微控制器/单片机)/Cortex-A(应用…

[Linux](2)快速入门Linux基础指令

文章目录 ls 指令(list files)pwd 指令(print work directory)cd 指令(change directory)定位文件(路径)cd 指令的使用 touch 指令mkdir 指令(make directory)rmdir 指令、rm 指令(remove)man 指令cp 指令(copy file)mv 指令(move file)cat 指令(concatenate)more 指令、less 指…

如何提高阅读源代码能力

如何提高阅读源代码能力 在这里准备用一个例子来写一下如何阅读源代码,分享一些经验,算是抛砖引玉吧!由于工作的关系,我常常需要读一些源代码,并在上面做一些修改并且拿来使用,或者是借鉴其中的某些部分。…

NLP新手入门-第N5周:seq2seq详解

🍨 本文为🔗365天深度学习训练营中的学习记录博客🍖 原作者:K同学啊|接辅导、项目定制 目录 一、课题背景和开发环境二、seq2seq是什么三、seq2seq原理四、Attention的引入参考文献 五、代码 一、课题背景和开发环境 &#x1f4c…

Linux - Linux命令大全

阅读前可参考 https://blog.csdn.net/MinggeQingchun/article/details/128547426 一、Linux系统管理 (一)查看Linux系统版本 1、查看Linux内核版本 1、cat /proc/version:Linux查看当前操作系统版本信息 2、uname -a:Linux查看…

如何阅读源代码(2)

3怎样阅读开源代码的例子 开源代码在linux下多一些,下面借鉴别的一个例子对阅读源代码的过程了解下。 我找的例子是一个统计日志的工具,webalizer。之所以选择这个软件来作为例子,一方面是因为它是用C写的,流程比较简单&#xf…