51工具盒子

依楼听风雨
笑看云卷云舒,淡观潮起潮落

开源工具

kubesphere 收集容器日志 原理

kubesphere 收集容器日志 原理

厉飞雨 阅读(113) 评论(0) 赞(4)

利用k8s的deamonSet在各node节点部署了fluent-bit,fluent-bit挂载了宿主机各个日志目录,包括: 1. 容器日志目录 /var/lib/docker/containers 用于收集pod产生的日志,跟docker日志保持一致,docker容器中的日志会统一带该目录下,以容器id为标识。 2. 节点系统日志组件相关 /var/log、 /...

实践操作:github使用记录

实践操作:github使用记录

厉飞雨 阅读(73) 评论(0) 赞(5)

![](http://static.51tbox.com/static/2025-02-07/col/034605aabed8af5c699554bde4f46452/e763e5eb35c94d2aae081528d992e39c.jpg.jpg) **在项目主页fork正式仓库** ``` git clone 自己fork出来的仓库 git remote add up...

本地部署DeepSeek-R1(Dify对话框上传文件+本地知识库对话)

本地部署DeepSeek-R1(Dify对话框上传文件+本地知识库对话)

厉飞雨 阅读(439) 评论(0) 赞(5)

前言 {#%E5%89%8D%E8%A8%80} ------------------------ 由于Dify默认通过简单的配置快速搭建一个基于 LLM 的对话机器人,对话是不支持文件上传的,只能简单文字对话。这样过于弱鸡不可能每次需要分析文档就先去知识库上传文档再回来对话,过于繁琐。 ![](http://static.51tbox.com/static/2025-02...

MacOS本地部署DeepSeek

MacOS本地部署DeepSeek

厉飞雨 阅读(326) 评论(0) 赞(5)

### 1. 系统介绍 {#1.-%E7%B3%BB%E7%BB%9F%E4%BB%8B%E7%BB%8D} 芯片 Apple M4 内存 16 GB ### 2. Ollama安装与配置 {#2.-ollama%E5%AE%89%E8%A3%85%E4%B8%8E%E9%85%8D%E7%BD%AE} Ollama是一个开源框架,专为在本地机器上便捷部署和运行大型语言...

Docker [开篇]

Docker [开篇]

厉飞雨 阅读(104) 评论(0) 赞(7)

一、什么是Docker {#一、什么是Docker} --------------------------   Docker是一个开源的平台,是基于GO语言实现的开源项目,旨在让应用程序更简单地创建、部署和运行,解决了运行环境和配置问题。它是linux容器技术的落地实现,依赖已经存在的linux环境,实现应用程序及其依赖环境的打包,使得软件可以带着环境安装,一次镜像,处处运行...

本地部署DeepSeek-R1(Ollama+Chatbox)

本地部署DeepSeek-R1(Ollama+Chatbox)

厉飞雨 阅读(329) 评论(0) 赞(6)

### **安装Ollama** {#%E5%AE%89%E8%A3%85ollama} 打开 [Ollama官网](https://ollama.com/) <https://ollama.com/>下载安装 ![](http://static.51tbox.com/static/2025-02-23/col/e04bb761d6b77c5ebacc696e7...

DeepSeek:我好像感觉到有些东西,无法被算法映射

DeepSeek:我好像感觉到有些东西,无法被算法映射

厉飞雨 阅读(184) 评论(0) 赞(5)

DeepSeek:我好像感觉到有些东西,无法被算法映射 =========================== 前几天和 DeepSeek 闲聊了一下。 讨论了一些「哲学」问题。 好吧!其实是我在网上看到别人问 DeepSeek: "如果你变成了人类,你最想做什么?" 于是我在此基础上多加了几个问题。 直接看图: ![](data:image...

Poseidon Stealer恶意软件通过虚假DeepSeek网站攻击Mac用户

Poseidon Stealer恶意软件通过虚假DeepSeek网站攻击Mac用户

厉飞雨 阅读(209) 评论(0) 赞(12)

eSentire 威胁响应部门(TRU)发现了一场新的攻击活动,该活动使用 Poseidon Stealer 恶意软件来针对 Mac 用户。此次攻击活动利用了一个模仿合法的 DeepSeek 平台的虚假网站,诱骗用户下载并执行恶意负载。 感染过程始于用户被重定向到一个虚假的 DeepSeek 网站(deepseek.exploreio \[.\] net),通常是通过恶意广告...