当前位置: 首页 > article >正文

kprobe函数入口时的汇编跳板执行流程与栈帧机制

kprobe函数入口汇编跳板执行流程与栈帧机制文章目录kprobe函数入口汇编跳板执行流程与栈帧机制前言环境准备ftrace跳板创建跳板执行流程与栈帧逐行拆解初始状态与安全校验双层栈帧构建CONFIG_FRAME_POINTER通用寄存器保存与C函数参数准备剩余寄存器保存与pt_regs构建调用kprobe处理函数与返回上下文恢复与返回原函数ftrace汇编宏定义源码解析关键常量与栈大小定义save_mcount_regs 宏寄存器保存与栈帧构建restore_mcount_regs 宏寄存器恢复与栈清理ftrace_regs_caller 函数主体总结前言本篇分析基于开启CONFIG_FRAME_POINTER编译选项的内核环境。该选项在现代发行版Fedora 38、Ubuntu 24等的应用层软件构建中已普遍启用完整的栈帧结构为运行时栈回溯、运维故障排查与性能分析提供了核心支撑。而早年为获取1%-2%的微小性能收益而省略栈帧的做法本质上是将栈回溯信息通过埋点放入独立ELF节的非常规优化技巧不利于运行时栈结构的动态分析。本文将以kprobe挂钩handle_mm_fault函数为例拆解其函数入口处的汇编跳板执行流程与栈帧管理机制。配套参考资源linux_6.6-58-comment 内核代码注释原文地址 eBPF/kprobe函数入口时的汇编跳板执行流程与栈帧机制.md环境准备本次分析以kprobe挂钩handle_mm_fault函数为核心场景。内核开启ftrace功能后会在函数入口处插入call fentry指令在内核启动阶段ftrace模块会将这些fentry调用地址替换为nop指令如下所示-exec x/10i handle_mm_fault 0xffffffff812e3880 handle_mm_fault: endbr64 0xffffffff812e3884 handle_mm_fault4: nop DWORD PTR [raxrax*10x0] # 此处为hook位点 0xffffffff812e3889 handle_mm_fault9: push rbp 0xffffffff812e388a handle_mm_fault10: mov rax,QWORD PTR gs:0x2ca80 0xffffffff812e3893 handle_mm_fault19: mov rbp,rsp需要重点关注的是该hook位点位于函数栈帧建立指令push rbp、mov rbp,rsp之前函数尚未完成自身栈帧的初始化。ftrace跳板创建kprobe挂钩的跳板代码创建逻辑位于arch/x86/kernel/ftrace.c的create_trampoline函数中函数最终返回创建完成的跳板内存地址函数原型与定义位置如下arch/x86/kernel/ftrace.c 313 static unsigned long create_trampoline(struct ftrace_ops *ops, unsigned int *tramp_size)创建完成的跳板汇编指令片段如下-exec x/100i ops-trampoline 0xffffffffa0201000: endbr64 0xffffffffa0201004: pushf 0xffffffffa0201005: push rbp 0xffffffffa0201006: push QWORD PTR [rsp0x18] 0xffffffffa020100a: push rbp 0xffffffffa020100b: mov rbp,rsp 0xffffffffa020100e: push QWORD PTR [rsp0x20] 0xffffffffa0201012: push rbp 0xffffffffa0201013: mov rbp,rsp 0xffffffffa0201016: sub rsp,0xa8 0xffffffffa020101d: mov QWORD PTR [rsp0x50],rax ...kprobe完成挂钩后handle_mm_fault函数入口的nop指令会被替换为call指令直接跳转至上述跳板入口断点触发时的栈指针初始值如下-exec p $sp $2 (void *) 0xffffc90000013ed8跳板执行流程与栈帧逐行拆解以下汇编指令注释中寄存器与栈地址值均为当前行指令执行完成后的结果。为便于阅读按功能将执行流拆解为以下阶段。初始状态与安全校验初始状态$sp 0xffffc90000013ed8, $bp 0xffffc90000013f18, *$sp 0xffffffff8107fbdc do_user_addr_fault3640xffffffffa0201000: endbr64 # 符合Intel CET安全规范的指令约束call/jmp目标地址的合法性执行后$sp 0xffffc90000013ed0, $bp 0xffffc90000013f18, *sp 0xffffffff812e3889call跳板时硬件自动压入的返回地址 ftrace_regs_caller: 0xffffffffa0201004: pushf # 压入RFLAGS寄存器适配NMI等中断场景的上下文保存执行后$sp 0xffffc90000013ec8, *0xffffc90000013ec8 0x0000000000000306双层栈帧构建CONFIG_FRAME_POINTERsave_mcount_regs: # 自此开始执行21个寄存器的保存逻辑对应save_mcount_regs宏定义 #ifdef CONFIG_FRAME_POINTER 0xffffffffa0201005: push rbp # 【第一层】保存原函数栈帧的rbp值因call fentry发生在被hook函数栈帧建立之前此处先完成原栈帧的上下文保护执行后$bp 0xffffc900004b3f18, $sp 0xffffc90000013ec0, *$sp$bp 0xffffffffa0201006: push QWORD PTR [rsp0x18] # 保存调用被hook函数的父函数返回地址执行后$sp 0xffffc90000013eb8, *$sp0xffffffff8107fbdc 0xffffffffa020100a: push rbp # 为probe函数构建栈帧保障栈回溯时可正确识别probe函数上下文执行后$sp 0xffffc90000013eb0 0xffffffffa020100b: mov rbp,rsp # 完成probe函数栈帧初始化执行后$bp 0xffffc90000013eb0 0xffffffffa020100e: push QWORD PTR [rsp0x20] # 【第二层】保存跳板的返回地址构建跳板函数栈帧模拟在被hook函数中调用跳板的调用栈关系执行后$sp 0xffffc90000013ea8, *$sp0xffffffff812e3889 0xffffffffa0201012: push rbp # 执行后$sp 0xffffc90000013ea0, *$sp0xffffc90000013eb0 0xffffffffa0201013: mov rbp,rsp # 完成跳板函数栈帧初始化执行后$bp 0xffffc90000013ea0 #endif /* CONFIG_FRAME_POINTER */通用寄存器保存与C函数参数准备0xffffffffa0201016: sub rsp,0xa8 # 为寄存器保存预留栈空间自此开始执行通用寄存器入栈操作执行后$sp 0xffffc90000013df8 0xffffffffa020101d: mov QWORD PTR [rsp0x50],rax 0xffffffffa0201022: mov QWORD PTR [rsp0x58],rcx 0xffffffffa0201027: mov QWORD PTR [rsp0x60],rdx 0xffffffffa020102c: mov QWORD PTR [rsp0x68],rsi 0xffffffffa0201031: mov QWORD PTR [rsp0x70],rdi 0xffffffffa0201036: mov QWORD PTR [rsp0x48],r8 0xffffffffa020103b: mov QWORD PTR [rsp0x40],r9 0xffffffffa0201040: mov QWORD PTR [rsp0x78],0x0 # ORIG_RAX字段用于存放系统调用号、返回值或中断号本次场景未使用arch_ftrace_set_direct_caller逻辑会涉及该字段 #ifdef CONFIG_FRAME_POINTER 0xffffffffa0201049: mov rdx,QWORD PTR [rsp0xc8] # 读取跳板入口时的原始rbp值执行后$rdx 0xffffc90000013f18 #else movq rdx, rbp #endif 0xffffffffa0201051: mov QWORD PTR [rsp0x20],rdx # 保存跳板入口时的原始rbp值 0xffffffffa0201056: mov rsi,QWORD PTR [rsp0xe0] # 【参数2】读取初始栈地址中存放的父函数返回地址作为后续C函数调用的第二个入参执行后$rsi 0xffffffff8107fbdc 0xffffffffa020105e: mov rdi,QWORD PTR [rsp0xd8] # 【参数1】读取跳板入口时栈地址中存放的跳板返回地址即被hook函数的下一条指令地址执行后$rdi 0xffffffff812e3889 0xffffffffa0201066: mov QWORD PTR [rsp0x80],rdi 0xffffffffa020106e: sub rdi,0x5 # 减去call指令的5字节长度得到被hook函数中call跳板的指令起始地址符合ftrace回调函数的入参规范执行后$rdi 0xffffffff812e3884 .endm /* save_mcount_regs宏定义结束 */剩余寄存器保存与pt_regs构建ftrace_regs_caller_op_ptr: 0xffffffffa0201072: cs nop WORD PTR [raxrax*10x0] # 占位空指令对应ftrace_regs_caller_op_ptr标号 0xffffffffa020107c: mov rdx,QWORD PTR [rip0xfc] # 【参数3】加载当前追踪操作对应的function_trace_op指针 0xffffffffa0201083: mov QWORD PTR [rsp],r15 # 继续完成剩余寄存器的入栈保存 0xffffffffa0201087: mov QWORD PTR [rsp0x8],r14 0xffffffffa020108c: mov QWORD PTR [rsp0x10],r13 0xffffffffa0201091: mov QWORD PTR [rsp0x18],r12 0xffffffffa0201096: mov QWORD PTR [rsp0x30],r11 0xffffffffa020109b: mov QWORD PTR [rsp0x38],r10 0xffffffffa02010a0: mov QWORD PTR [rsp0x28],rbx 0xffffffffa02010a5: mov rcx,QWORD PTR [rsp0xd0] # 读取此前压栈保存的RFLAGS寄存器值执行后rcx 0x306 0xffffffffa02010ad: mov QWORD PTR [rsp0x90],rcx # 将RFLAGS值存入pt_regs结构体对应字段 0xffffffffa02010b5: mov rcx,0x18 # 加载内核数据段选择子__KERNEL_DS 0xffffffffa02010bc: mov QWORD PTR [rsp0xa0],rcx # 将段选择子存入pt_regs结构体SS字段 0xffffffffa02010c4: mov rcx,0x10 # 加载内核代码段选择子__KERNEL_CS 0xffffffffa02010cb: mov QWORD PTR [rsp0x88],rcx # 将段选择子存入pt_regs结构体CS字段 0xffffffffa02010d3: lea rcx,[rsp0xe0] # 加载跳板入口时的原始rsp值执行后$rcx 0xffffc90000013ed8 0xffffffffa02010db: mov QWORD PTR [rsp0x98],rcx # 将原始rsp值存入pt_regs结构体RSP字段至此21个寄存器全部保存完成形成完整的pt_regs结构 0xffffffffa02010e3: lea rbp,[rsp0x1] # 符合内核栈回溯硬编码约定rbp最低位为1时表示该rbp并非真实栈帧而是指向pt_regs结构体的编码指针 0xffffffffa02010e8: lea rcx,[rsp] # 【参数4】加载当前栈顶地址即完整的pt_regs结构体指针调用kprobe处理函数与返回0xffffffffa02010ec: cs nop WORD PTR [raxrax*10x0] 0xffffffffa02010f6: call 0xffffffff81075e70 kprobe_ftrace_handler # 跳转至kprobe处理函数执行探针业务逻辑上下文恢复与返回原函数0xffffffffa02010fb: mov rax,QWORD PTR [rsp0x90] # 处理函数返回开始执行寄存器与栈上下文恢复 0xffffffffa0201103: mov QWORD PTR [rsp0xd0],rax 0xffffffffa020110b: mov rax,QWORD PTR [rsp0x80] 0xffffffffa0201113: mov QWORD PTR [rsp0xd8],rax 0xffffffffa020111b: mov r15,QWORD PTR [rsp] 0xffffffffa020111f: mov r14,QWORD PTR [rsp0x8] 0xffffffffa0201124: mov r13,QWORD PTR [rsp0x10] 0xffffffffa0201129: mov r12,QWORD PTR [rsp0x18] 0xffffffffa020112e: mov r10,QWORD PTR [rsp0x38] 0xffffffffa0201133: mov rbx,QWORD PTR [rsp0x28] 0xffffffffa0201138: mov rax,QWORD PTR [rsp0x78] 0xffffffffa020113d: mov QWORD PTR [rsp0xc8],rax 0xffffffffa0201145: test rax,rax 0xffffffffa0201148: xchg ax,ax # 占位空指令create_trampoline会在无需保存寄存器的场景下将该指令替换为跳转指令跳过后续寄存器恢复逻辑 0xffffffffa020114a: mov rbp,QWORD PTR [rsp0x20] 0xffffffffa020114f: mov r9,QWORD PTR [rsp0x40] 0xffffffffa0201154: mov r8,QWORD PTR [rsp0x48] 0xffffffffa0201159: mov rdi,QWORD PTR [rsp0x70] 0xffffffffa020115e: mov rsi,QWORD PTR [rsp0x68] 0xffffffffa0201163: mov rdx,QWORD PTR [rsp0x60] 0xffffffffa0201168: mov rcx,QWORD PTR [rsp0x58] 0xffffffffa020116d: mov rax,QWORD PTR [rsp0x50] 0xffffffffa0201172: add rsp,0xd0 # 一次性释放跳板执行过程中创建的两层栈帧与寄存器保存栈空间 0xffffffffa0201179: popf # 恢复RFLAGS寄存器 0xffffffffa020117a: ret # 跳转回被hook函数继续执行原函数逻辑 0xffffffffa020117b: int3 # 异常防护指令防止ftrace执行流异常ftrace汇编宏定义源码解析上述跳板执行流程的核心逻辑对应arch/x86/kernel/ftrace_64.S中的汇编宏定义。为便于阅读按功能模块拆解如下。关键常量与栈大小定义arch/x86/kernel/ftrace_64.S /* Size of stack used to save mcount regs in save_mcount_regs 168(21个寄存器中断等场景需要保存) 40(8 2 * 16(当前和父的rsp, rbp)) */ #define MCOUNT_REG_SIZE (FRAME_SIZE MCOUNT_FRAME_SIZE)save_mcount_regs 宏寄存器保存与栈帧构建该宏是跳板逻辑的核心负责构建栈帧、保存通用寄存器并为C函数准备参数。/* * added: the amount of stack added before calling this * * After this is called, the following registers contain: * * %rdi - holds the address that called the trampoline * %rsi - holds the parent function (traced functions return address) * %rdx - holds the original %rbp */ .macro save_mcount_regs added0 /* 该宏由跳板入口调用入参added为调用前已压栈的字节数 */ #ifdef CONFIG_FRAME_POINTER /* 栈帧模式下fentry调用发生在函数栈帧建立前需手动恢复并保存bp/sp寄存器上下文 */ /* Save the original rbp */ pushq %rbp /* Save the parent pointer (skip orig rbp and our return address) */ pushq \added8*2(%rsp) /* 保存父函数返回地址 */ pushq %rbp movq %rsp, %rbp /* 构建probe函数栈帧 */ /* Save the return address (now skip orig rbp, rbp and parent) */ pushq \added8*3(%rsp) /* 构建跳板函数栈帧 */ pushq %rbp movq %rsp, %rbp #endif /* CONFIG_FRAME_POINTER */ /* * We add enough stack to save all regs. */ subq $(FRAME_SIZE), %rsp /* 为21个寄存器预留栈空间 */ movq %rax, RAX(%rsp) movq %rcx, RCX(%rsp) movq %rdx, RDX(%rsp) movq %rsi, RSI(%rsp) movq %rdi, RDI(%rsp) movq %r8, R8(%rsp) movq %r9, R9(%rsp) movq $0, ORIG_RAX(%rsp) /* 初始化ORIG_RAX字段 */ /* * Save the original RBP. Even though the mcount ABI does not * require this, it helps out callers. */ #ifdef CONFIG_FRAME_POINTER movq MCOUNT_REG_SIZE-8(%rsp), %rdx /* 读取原始rbp值 */ #else movq %rbp, %rdx #endif movq %rdx, RBP(%rsp) # 保存跳板入口时的原始rbp值 /* Copy the parent address into %rsi (second parameter) */ movq MCOUNT_REG_SIZE8\added(%rsp), %rsi /* 读取父函数返回地址作为C回调的第二个入参 */ /* Move RIP to its proper location */ movq MCOUNT_REG_SIZE\added(%rsp), %rdi /* 读取跳板返回地址作为C回调的第一个入参 */ movq %rdi, RIP(%rsp) /* 保存原始RIP值 */ /* * Now %rdi (the first parameter) has the return address of * where ftrace_call returns. But the callbacks expect the * address of the call itself. */ subq $MCOUNT_INSN_SIZE, %rdi /* 减去call指令长度得到hook位点的指令起始地址 */ .endm /* save_mcount_regs宏定义结束 */restore_mcount_regs 宏寄存器恢复与栈清理.macro restore_mcount_regs save0 /* ftrace_regs_caller or frame pointers require this */ movq RBP(%rsp), %rbp movq R9(%rsp), %r9 movq R8(%rsp), %r8 movq RDI(%rsp), %rdi movq RSI(%rsp), %rsi movq RDX(%rsp), %rdx movq RCX(%rsp), %rcx movq RAX(%rsp), %rax addq $MCOUNT_REG_SIZE-\save, %rsp /* 一次性释放跳板栈帧与寄存器保存空间 */ .endmftrace_regs_caller 函数主体这是跳板入口的实际函数定义串联起上述宏调用与C函数回调。SYM_FUNC_START(ftrace_regs_caller) /* 跳板入口核心函数 */ /* Save the current flags before any operations that can change them */ pushfq /* 压入RFLAGS寄存器 */ /* added 8 bytes to save flags */ save_mcount_regs 8 /* 调用寄存器保存宏 */ /* save_mcount_regs fills in first two parameters */ CALL_DEPTH_ACCOUNT /* Intel Retbleed漏洞缓解默认未启用 */ SYM_INNER_LABEL(ftrace_regs_caller_op_ptr, SYM_L_GLOBAL) ANNOTATE_NOENDBR /* Load the ftrace_ops into the 3rd parameter */ movq function_trace_op(%rip), %rdx /* 【参数3】加载ftrace_ops指针 */ /* Save the rest of pt_regs */ movq %r15, R15(%rsp) movq %r14, R14(%rsp) movq %r13, R13(%rsp) movq %r12, R12(%rsp) movq %r11, R11(%rsp) movq %r10, R10(%rsp) movq %rbx, RBX(%rsp) /* Copy saved flags */ movq MCOUNT_REG_SIZE(%rsp), %rcx /* 读取此前保存的RFLAGS寄存器值 */ movq %rcx, EFLAGS(%rsp) /* Kernel segments */ movq $__KERNEL_DS, %rcx movq %rcx, SS(%rsp) movq $__KERNEL_CS, %rcx movq %rcx, CS(%rsp) /* Stack - skipping return address and flags */ leaq MCOUNT_REG_SIZE8*2(%rsp), %rcx /* 读取原始rsp值 */ movq %rcx, RSP(%rsp) /* 至此完成完整pt_regs结构体的构建 */ ENCODE_FRAME_POINTER /* 栈帧编码符合内核栈回溯的pt_regs指针约定 */ /* regs go into 4th parameter */ leaq (%rsp), %rcx /* 【参数4】加载pt_regs结构体指针 */ /* Account for the function call below */ CALL_DEPTH_ACCOUNT SYM_INNER_LABEL(ftrace_regs_call, SYM_L_GLOBAL) ANNOTATE_NOENDBR call ftrace_stub /* 【回调】跳转至ftrace处理函数 */ /* Copy flags back to SS, to restore them */ movq EFLAGS(%rsp), %rax movq %rax, MCOUNT_REG_SIZE(%rsp) /* Handlers can change the RIP */ movq RIP(%rsp), %rax movq %rax, MCOUNT_REG_SIZE8(%rsp) /* restore the rest of pt_regs */ movq R15(%rsp), %r15 movq R14(%rsp), %r14 movq R13(%rsp), %r13 movq R12(%rsp), %r12 movq R10(%rsp), %r10 movq RBX(%rsp), %rbx movq ORIG_RAX(%rsp), %rax movq %rax, MCOUNT_REG_SIZE-8(%rsp) /* * If ORIG_RAX is anything but zero, make this a call to that. * See arch_ftrace_set_direct_caller(). */ testq %rax, %rax SYM_INNER_LABEL(ftrace_regs_caller_jmp, SYM_L_GLOBAL) ANNOTATE_NOENDBR jnz 1f /* 直接调用跳转逻辑 */ restore_mcount_regs /* Restore flags */ popfq /* * The trampoline will add the return. */ SYM_INNER_LABEL(ftrace_regs_caller_end, SYM_L_GLOBAL) ANNOTATE_NOENDBR RET总结handle_mm_fault函数被kprobe挂钩后其函数入口处原ftrace预留的nop指令会被替换为call指令直接跳转至ftrace trampoline跳板入口。跳板执行的完整链路如下安全与状态保存先通过endbr64完成安全校验再执行pushf保存RFLAGS寄存器栈帧构建在CONFIG_FRAME_POINTER开启的场景下手动构建两层栈帧Probe函数与跳板函数保障栈回溯的完整性上下文保存通过sub rsp, 0xa8预留空间完成21个寄存器的入栈构建完整的pt_regs结构体回调执行设置好4个参数Hook地址、父函数返回地址、ftrace_ops、pt_regs指针调用kprobe_ftrace_handler执行业务逻辑恢复与返回恢复所有寄存器与状态标志通过add rsp, 0xd0一次性释放栈空间最终ret返回原函数继续执行。

相关文章:

kprobe函数入口时的汇编跳板执行流程与栈帧机制

kprobe函数入口汇编跳板执行流程与栈帧机制 文章目录kprobe函数入口汇编跳板执行流程与栈帧机制前言环境准备ftrace跳板创建跳板执行流程与栈帧逐行拆解初始状态与安全校验双层栈帧构建(CONFIG_FRAME_POINTER)通用寄存器保存与C函数参数准备剩余寄存器保…...

全国霸王餐 API 接口聚合平台,Java 后端多数据源路由策略设计

全国霸王餐 API 接口聚合平台,Java 后端多数据源路由策略设计 在构建全国性的霸王餐(Free Meal)与外卖CPS聚合平台时,单一的数据源架构往往无法支撑海量的并发请求与复杂的业务隔离需求。随着业务规模的扩张,系统通常面…...

高可用外卖返利 CPS 平台:Java 后端异步回调处理机制深度解析

高可用外卖返利 CPS 平台:Java 后端异步回调处理机制深度解析 在构建外卖返利(CPS)系统时,异步回调(Callback)机制是连接用户授权、订单同步与佣金结算的神经中枢。美团、饿了么等平台的用户授权与订单状态…...

测试计划详细说明

一份高质量的测试计划本质上是质量风险的防御蓝图,它要在有限资源和无限质量诉求之间找到平衡点。我将从结构、内容、决策逻辑三个维度展开,并提供一个可直接落地的框架。一、测试计划的核心定位测试计划的本质回答三个问题:测什么&#xff1…...

当 95% 泳池拒绝轮椅人群时,“泳池升降机” 正在创造包容性蓝海​

在一座城市的游泳馆里,坐在轮椅上的小李望着眼前的泳池,眼神中满是渴望却又带着一丝无奈。以往,他只能看着别人在水中畅游,因为大部分泳池没有适合他这样行动不便者入水的设施。但最近,这家游泳馆引入了一款便携式泳池…...

嵌入式系统高可靠存储模块(Store)设计与实现

在嵌入式系统开发中,数据持久化是保障设备稳定性、连续性运行的核心支撑,尤其对于物联网网关、工业控制器、智能家居终端等设备,需长期存储设备配置、运行参数、网络信息等关键数据,且要求掉电不丢失、读写高效、容错性强。基于此…...

CPU与操作系统【简单的认识理解】

在日常开发过程中,我们都是正常写完代码去执行即可,不用了解计算机运行的底层逻辑。但是了解计算机运行的底层逻辑,对于我们以后理解撰写代码以及理解错误原理有着重要地位,因此,我们特意写上一篇文章跟大家介绍。在计…...

Agno 多 Agent 实战(二):搭建完整内容创作流水线

前情回顾 上一篇我们用路由模式做了一个智能问答系统,路由模式适合单步任务,一次分配。今天分享的是更复杂的场景:多步骤协作。 很多任务不是一步能做完的,比如写一篇文章:得先找资料,再写初稿,再审核修改,最后排版。这就需要多个 Agent 一步步协作,我们可以用协调模…...

2025_NIPS_G1: Teaching LLMs to Reason on Graphs with Reinforcement Learning

文章核心总结与创新点 核心内容 本文针对大型语言模型(LLMs)在图推理任务中表现有限的问题,提出了一种基于强化学习(RL)的方法G1。通过在大规模合成图论任务数据集Erdős上训练,G1显著提升了LLMs的图推理能力,且在未见过的任务、领域和图编码方案中表现出强泛化性,同…...

MySql(简单处理查询结果--查询结果去重)

3. 现在运营需要查看用户来自于哪些学校,请从用户信息表中取出学校的去重数据。示例:user_profileiddevice_idgenderageuniversityprovince12138male21北京大学Beijing23214male复旦大学Shanghai36543female20北京大学Beijing42315female23浙江大学ZheJiang55432mal…...

AllCells细胞原料解析:Leukopak与PBMC在CGT中的应用【曼博生物供应人原代细胞】

AllCells细胞原料体系解析:Leukopak与PBMC在CGT中的应用 摘要: AllCells作为DLS体系中的重要品牌,提供GMP与RUO级人源细胞原料,包括Leukopak与PBMC等产品类型,广泛应用于细胞与基因治疗研发及生产流程。 关键词&#x…...

02-LangChain简单介绍、RAG开发

一、LangCain1、介绍LangChain由Harrison Chase创建于2022年10月,它是围绕LLMs(大语言模型)建立的一个框架。LangChain自身并不开发LLMs,它的核心理念是为各种LLMs实现通用的接口,把LLMs相关的组件“链接”在一起&…...

软考高项-第六章-项目管理概论

项目和项目集重点在于正确的做事,项目组合在于做正确的事组织过程资产:过程资产,治理文件,数据资产,知识资产,安保和安全事业环境因素:市场条件,社会和文化影响因素,监管…...

惯性导航解算及误差分析

目录 1.连续时间下三维运动的微分性质 1.1 旋转矩阵的微分方程 1.2 四元数的微分方程 1.3 旋转向量的微分方程 2.惯性导航解算 2.1 姿态更新 2.2 速度更新 2.3 位置更新 3.惯性导航误差分析 3.1 姿态误差微分方程 3.2 速度误差微分方程 3.3 位置误差方程 3.4 bias…...

手把手教程:快速设置远程开机,看完就会

今天就给大家带来一份完整、可直接照着操作的远程开机教程,即可实现无需公网 IP、一键远程唤醒,随时随地让设备为你待命。设备支持检查确认主板支持WAKE-ON-LAN(网络唤醒)功能,局域网内需具备两台设备:目标…...

资深大模型工程师详细讲解:RAG召回率优化三重微调实战

✅ 一、核心策略再解构:从“三层次”到“五维协同链路”原有“数据-索引-查询”三层结构非常精准,但为了更贴近企业级复杂场景,我们进一步抽象为 五维协同链路:维度关键目标是否可微调微调切入点1. 数据生成质量构建高质量正负样本…...

关系型数据库星型模型聚合表生成

在关系型数据库(MySQL、Oracle、SQL Server等)中,通过星型模型模拟多维分析结构,高效生成聚合表,解决报表查询慢、多维分析繁琐、实时计算压力大等核心痛点。 一、前置基础 星型模型是关系型数据库模拟多维结构的最优方…...

GNSS导航信号模拟器 卫星导航定位模拟器 GNSS卫星导航定位信号模拟器行业应用解决方案 GNSS模拟器

随着全球卫星导航系统的全面建设与深度应用,各类卫星导航定位授时终端已广泛渗透到交通、物联网、通信、测绘、消费电子等众多领域。但在终端产品的研发、测试、量产全流程中,行业长期面临诸多核心痛点:传统外场实地测试模式需投入大量人力物…...

Java 基础核心知识

文章目录1. 谈谈对AQS的理解2. fail-safe机制与fail-fast机制分别有什么作用3. new String("abc")到底创建了几个对象4. 对序列化和反序列化的理解5. 谈谈对Java中SPI的理解6. String、StringBuffer、StringBuilder区别7. Integer 的判断8. 深拷贝和浅拷贝9. 强引用、…...

csp预习day2

set#include<bits/stdc.h> using namespace std;int main(){// ios::sync_with_stdio(0);// cin.tie(0);// cout.tie(0);int n,m; //值域、询问个数scanf("%d%d",&n,&m);int set[n1]; //大小为n的随机序列for (int i 1; i < n; i){scanf(&qu…...

ARM Cortex M0 and M0+ 学习:Architecture

Block Diagram Operation Mode The ARMv6-M architecture has two operation modes and two states. In addition, it can have privileged and unprivileged access levels. Core Registers R0-R12:通用寄存器 R13(SP):存储主栈指针MSP或进程指针PSP,目的是帮助CPU在栈中…...

Ltspice-线性电流控制电流源F/电压源H

上一篇我们聊了功能强大的任意行为源&#xff08;BV/BI&#xff09;&#xff0c;它们像是一个可以编写任意公式的“万能计算器”。而在实际电路中&#xff0c;还有一类更基础、更经典的元件&#xff0c;它们遵循严格的线性比例关系&#xff0c;这就是我们今天要介绍的线性受控源…...

黑马点评-“附近商户“功能无法实现

问题分析 由于Redis版本不够&#xff0c;因此我们使用不了GEOSEARCH命令(Redis 6.2.0 或更高版本) 需要升级Redis版本 下载高版本Redis Redis8.6.2点此下载 后缀的区别: 带有 -with-Service vs 不带 with-Service&#xff1a; 包含了将 Redis 注册为 Windows 系统后台服务的相关…...

【架构师通关】理发店排队 + 车库停车,大白话秒懂“进程状态模型”与“PV操作

兄弟们&#xff0c;操作系统的进程管理一直是软考里最让人头疼的“硬骨头” &#x1f9b4;。什么“阻塞”、“挂起”、“信号量”、“PV操作”&#xff0c;听着就像天书 &#x1f4da;。 但今天&#xff0c;飞哥绝不跟你拽学术名词&#xff01;咱们就通过“去理发店剪个头” &a…...

如何在 React Native 中使用 Expo AV 高效缓存视频文件

本文详解在裸 React Native 项目中集成 expo-av 实现视频本地缓存的完整方案&#xff0c;涵盖路径处理、文件写入、URI 适配及常见兼容性问题&#xff08;如 react-native-fs 路径不被 expo-av 识别&#xff09;&#xff0c;并提供可直接运行的优化代码与关键注意事项。 本…...

mysql备份工具选择_mysqldump对InnoDB与MyISAM支持

mysqldump默认对MyISAM用表级锁、InnoDB不启用事务快照&#xff0c;混合引擎必须用--lock-all-tables保证一致性&#xff0c;且需确保REPEATABLE READ隔离级别和ROW/MIXED binlog格式。mysqldump 默认行为对 InnoDB 和 MyISAM 完全不同默认不加任何参数时&#xff0c;mysqldump…...

Go语言如何部署到K8s_Go语言Kubernetes部署教程【进阶】

Go服务容器化失败主因是镜像路径与WORKDIR不匹配、containerPort未对齐监听端口、Probe未适配程序健康接口、ConfigMap/Secret挂载权限不足&#xff0c;需逐一核验镜像内容、网络声明、文件权限及进程监听行为。Go 服务打包成容器镜像时&#xff0c;main.go 路径和 WORKDIR 不匹…...

c++如何通过文件映射mmap在多进程间实现高性能数据共享【进阶】

mmap 多进程共享必须用 MAP_SHARED&#xff0c;因其确保所有进程映射同一物理页并同步回文件&#xff1b;MAP_PRIVATE 为写时复制&#xff0c;修改不共享。需 O_RDWR 打开、ftruncate 预设大小&#xff0c;并配合适当同步机制。为什么 mmap 在多进程共享中必须用 MAP_SHARED 而…...

宝塔面板怎样实现数据库的多地异地自动备份_结合阿里云OSS与定时任务插件

宝塔面板需通过定时任务ossutilmysqldump实现阿里云OSS数据库自动备份&#xff1a;先配置ossutil及MySQL凭据文件&#xff0c;再编写含时间戳命名与NTP校时的Shell脚本&#xff0c;避免依赖无效的远程备份模块。宝塔面板怎么配置阿里云OSS自动备份数据库能&#xff0c;但得绕过…...

OpenAI估值逼近6万亿!连散户都杀入,但天价融资背后的“算计”,让人细思极恐

出品 | 网易智能 作者 | 小小 编辑 | 王凤枝 1220亿美元&#xff08;约合8800亿元人民币&#xff09;的承诺资金&#xff0c;8520亿美元&#xff08;约合6.1万亿元人民币&#xff09;的投后估值。 3月31日&#xff0c;OpenAI正式官宣了一轮规模惊人的融资&#xff0c;甚至连散户…...