news 2026/4/16 10:42:38

Istio流量管理

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
Istio流量管理

第一章:引言——为什么需要服务网格流量管理

1.1 微服务架构的流量管理挑战

在传统的单体应用中,流量管理相对简单。但随着企业向微服务架构迁移,系统复杂度呈指数级增长。一个典型的中型企业微服务架构可能包含数百甚至上千个服务实例,这些服务之间的通信形成了复杂的网络拓扑结构。

微服务环境中的流量管理面临多重挑战:

  • 服务发现与负载均衡:动态变化的服务实例需要自动发现和负载均衡

  • 流量控制:需要精细化的路由、熔断、限流等机制

  • 可观测性:分布式追踪、指标收集和日志聚合

  • 安全性:服务间通信的加密、认证和授权

  • 韧性:故障恢复、超时控制和重试策略

1.2 服务网格的诞生

服务网格(Service Mesh)作为云原生技术栈的关键组件应运而生。它专门处理服务到服务的通信,以基础设施层的形式提供网络功能,使应用程序开发人员无需关心网络通信的复杂性。

Istio作为最流行的服务网格实现,提供了一套完整的解决方案。其核心优势在于:

  • 非侵入式:无需修改应用代码

  • 平台无关:可在Kubernetes、虚拟机等多种环境中运行

  • 策略驱动:通过声明式配置管理流量行为

  • 可扩展性:支持自定义插件和扩展

第二章:Istio架构概览

2.1 整体架构

Istio服务网格在逻辑上分为两个平面:

2.1.1 数据平面(Data Plane)

数据平面由一组智能代理(Envoy)组成,这些代理作为sidecar容器部署在每个服务实例旁边。Envoy代理负责:

  • 拦截所有入站和出站流量

  • 执行路由规则

  • 收集遥测数据

  • 实施安全策略

yaml

# 典型的sidecar注入后Pod结构 apiVersion: v1 kind: Pod metadata: name: productpage-v1 labels: app: productpage version: v1 spec: containers: - name: productpage image: example/productpage:v1 # 应用程序容器 - name: istio-proxy image: istio/proxyv2:1.16.0 # Envoy sidecar代理
2.1.2 控制平面(Control Plane)

控制平面负责管理和配置代理来路由流量,包括:

  • Pilot:流量管理核心,分发配置到Envoy代理

  • Citadel:证书管理和服务间身份认证

  • Galley:配置验证、摄取、处理和分发

  • Telemetry(Mixer组件):遥测数据收集(新版本中功能已集成到Envoy)

2.2 核心组件详解

2.2.1 Envoy Proxy

Envoy是Istio数据平面的核心,是Lyft开源的高性能代理。关键特性包括:

  • HTTP/2和gRPC原生支持

  • 高级负载均衡算法:轮询、最少连接、一致性哈希等

  • 熔断器:自动故障恢复机制

  • 健康检查:主动和被动健康检查

  • 可观察性:详细的指标和日志

2.2.2 Pilot

Pilot是流量管理的"大脑",主要职责包括:

  1. 服务发现:从平台(Kubernetes、Consul等)获取服务信息

  2. 配置管理:将高级路由规则转换为Envoy特定配置

  3. 配置分发:通过xDS协议将配置推送到Envoy代理

第三章:Istio流量管理核心概念

3.1 服务与版本

在Istio中,每个服务可以有多个版本(子集)。这是实现金丝雀发布、A/B测试等高级流量管理功能的基础。

yaml

apiVersion: v1 kind: Service metadata: name: reviews spec: selector: app: reviews ports: - port: 9080 name: http --- apiVersion: apps/v1 kind: Deployment metadata: name: reviews-v1 spec: selector: matchLabels: app: reviews version: v1 template: metadata: labels: app: reviews version: v1 spec: containers: - name: reviews image: istio/examples-bookinfo-reviews-v1:1.16.0 imagePullPolicy: IfNotPresent

3.2 VirtualService

VirtualService是Istio流量管理的核心资源配置,定义了如何将流量路由到服务。

yaml

apiVersion: networking.istio.io/v1alpha3 kind: VirtualService metadata: name: reviews spec: hosts: - reviews http: - match: - headers: end-user: exact: jason route: - destination: host: reviews subset: v2 - route: - destination: host: reviews subset: v1
3.2.1 VirtualService关键字段解析
  1. hosts:指定VirtualService适用的目标服务

  2. http/tcp/tls:根据协议类型定义路由规则

  3. match:条件匹配规则,支持多种匹配条件

  4. route:路由目标定义

  5. redirect:重定向配置

  6. rewrite:URI重写

  7. timeout:请求超时设置

  8. retries:重试策略

  9. fault:故障注入配置

  10. mirror:流量镜像配置

3.3 DestinationRule

DestinationRule定义了流量到达目标服务后的策略,包括负载均衡、连接池、TLS设置等。

yaml

apiVersion: networking.istio.io/v1alpha3 kind: DestinationRule metadata: name: reviews spec: host: reviews trafficPolicy: loadBalancer: simple: RANDOM connectionPool: tcp: maxConnections: 100 connectTimeout: 30ms http: http1MaxPendingRequests: 1 maxRequestsPerConnection: 10 subsets: - name: v1 labels: version: v1 - name: v2 labels: version: v2 trafficPolicy: loadBalancer: simple: ROUND_ROBIN - name: v3 labels: version: v3
3.3.1 DestinationRule核心配置
  1. 负载均衡策略

    • ROUND_ROBIN:轮询(默认)

    • LEAST_CONN:最少连接

    • RANDOM:随机

    • PASSTHROUGH:直通

  2. 连接池管理

    yaml

    connectionPool: tcp: maxConnections: 100 # 最大连接数 connectTimeout: 30ms # 连接超时 tcpKeepalive: time: 7200s # TCP keepalive时间 http: http1MaxPendingRequests: 1024 # HTTP/1.1最大等待请求数 http2MaxRequests: 1024 # HTTP/2最大请求数 maxRequestsPerConnection: 1024 # 每个连接最大请求数 idleTimeout: 1s # 空闲超时
  3. 异常点检测(Outlier Detection)

    yaml

    outlierDetection: consecutive5xxErrors: 7 # 连续5xx错误数 interval: 5s # 扫描间隔 baseEjectionTime: 30s # 最小驱逐时间 maxEjectionPercent: 20 # 最大驱逐百分比

3.4 Gateway

Gateway用于管理网格边缘的入站和出站流量,相当于Ingress和Egress的增强版。

yaml

apiVersion: networking.istio.io/v1alpha3 kind: Gateway metadata: name: bookinfo-gateway spec: selector: istio: ingressgateway servers: - port: number: 80 name: http protocol: HTTP hosts: - "*" tls: httpsRedirect: true - port: number: 443 name: https protocol: HTTPS hosts: - "bookinfo.example.com" tls: mode: SIMPLE credentialName: bookinfo-cert

3.5 ServiceEntry

ServiceEntry用于将外部服务注册到Istio的内部服务注册表,使网格内服务可以访问外部服务。

yaml

apiVersion: networking.istio.io/v1alpha3 kind: ServiceEntry metadata: name: external-svc-https spec: hosts: - api.dropboxapi.com - api.twitter.com - googleapis.com location: MESH_EXTERNAL ports: - number: 443 name: https protocol: HTTPS resolution: DNS

第四章:流量路由与负载均衡

4.1 路由规则详解

4.1.1 基于权重的路由(金丝雀发布)

yaml

apiVersion: networking.istio.io/v1alpha3 kind: VirtualService metadata: name: reviews spec: hosts: - reviews http: - route: - destination: host: reviews subset: v1 weight: 90 # 90%流量到v1 - destination: host: reviews subset: v2 weight: 10 # 10%流量到v2
4.1.2 基于内容的路由

yaml

apiVersion: networking.istio.io/v1alpha3 kind: VirtualService metadata: name: reviews spec: hosts: - reviews http: - match: - headers: user-agent: regex: ".*Chrome.*" route: - destination: host: reviews subset: v2 - match: - uri: prefix: "/api/v2" route: - destination: host: reviews subset: v3 - route: - destination: host: reviews subset: v1
4.1.3 多条件匹配

yaml

http: - match: - headers: end-user: exact: "jason" queryParams: debug: exact: "true" method: exact: "GET" uri: prefix: "/api/v1" route: - destination: host: reviews subset: debug

4.2 高级负载均衡策略

4.2.1 一致性哈希负载均衡

yaml

apiVersion: networking.istio.io/v1alpha3 kind: DestinationRule metadata: name: shopping-cart spec: host: shopping-cart trafficPolicy: loadBalancer: consistentHash: httpHeaderName: "x-user-id" # 基于用户ID的会话保持
4.2.2 地域感知负载均衡

yaml

apiVersion: networking.istio.io/v1alpha3 kind: DestinationRule metadata: name: reviews spec: host: reviews trafficPolicy: loadBalancer: localityLbSetting: enabled: true distribute: - from: "region1/zone1/*" to: "region1/zone1/*": 80 "region1/zone2/*": 20 failover: - from: "region1" to: "region2"

4.3 流量镜像

流量镜像(也称影子流量)用于将实时流量的副本发送到镜像服务,用于测试或监控。

yaml

apiVersion: networking.istio.io/v1alpha3 kind: VirtualService metadata: name: reviews spec: hosts: - reviews http: - route: - destination: host: reviews subset: v1 weight: 100 mirror: host: reviews subset: v2 mirror_percent: 10 # 10%流量镜像到v2 timeout: 1s

第五章:故障恢复与韧性

5.1 超时控制

yaml

apiVersion: networking.istio.io/v1alpha3 kind: VirtualService metadata: name: ratings spec: hosts: - ratings http: - route: - destination: host: ratings subset: v1 timeout: 2.5s # HTTP请求超时 retries: attempts: 3 # 最多重试3次 perTryTimeout: 2s # 每次重试超时 retryOn: connect-failure,refused-stream,unavailable

5.2 重试策略

yaml

retries: attempts: 5 perTryTimeout: 2s retryOn: - 5xx # 服务器错误 - gateway-error # 网关错误 - connect-failure # 连接失败 - retriable-4xx # 可重试的4xx错误 retryRemoteLocalities: true # 可以重试到不同地域的实例

5.3 熔断器

熔断器通过DestinationRule配置,防止故障级联传播。

yaml

apiVersion: networking.istio.io/v1alpha3 kind: DestinationRule metadata: name: productpage spec: host: productpage trafficPolicy: connectionPool: tcp: maxConnections: 100 # 最大连接数 http: http1MaxPendingRequests: 1000 # 最大等待请求数 maxRequestsPerConnection: 10 # 每个连接最大请求数 outlierDetection: consecutiveErrors: 7 # 连续错误数 interval: 5s # 检测间隔 baseEjectionTime: 30s # 最小驱逐时间 maxEjectionPercent: 100 # 最大驱逐百分比

5.4 故障注入

故障注入用于测试系统的韧性,模拟服务故障。

yaml

apiVersion: networking.istio.io/v1alpha3 kind: VirtualService metadata: name: ratings spec: hosts: - ratings http: - fault: delay: percentage: value: 50.0 # 50%的请求延迟 fixedDelay: 7s # 固定延迟7秒 abort: percentage: value: 10.0 # 10%的请求失败 httpStatus: 500 # 返回500错误 route: - destination: host: ratings subset: v1

第六章:流量切分与灰度发布

6.1 简单金丝雀发布

yaml

apiVersion: networking.istio.io/v1alpha3 kind: VirtualService metadata: name: frontend spec: hosts: - frontend http: - route: - destination: host: frontend subset: v1 weight: 95 - destination: host: frontend subset: v2 weight: 5

6.2 渐进式灰度发布策略

yaml

# 第一阶段:1%流量到新版本 apiVersion: networking.istio.io/v1alpha3 kind: VirtualService metadata: name: frontend spec: hosts: - frontend http: - route: - destination: host: frontend subset: v1 weight: 99 - destination: host: frontend subset: v2 weight: 1 # 第二阶段:增加内部用户流量 apiVersion: networking.istio.io/v1alpha3 kind: VirtualService metadata: name: frontend spec: hosts: - frontend http: - match: - headers: user-type: exact: "internal" route: - destination: host: frontend subset: v2 weight: 100 - route: - destination: host: frontend subset: v1 weight: 90 - destination: host: frontend subset: v2 weight: 10 # 第三阶段:全面切换 apiVersion: networking.istio.io/v1alpha3 kind: VirtualService metadata: name: frontend spec: hosts: - frontend http: - route: - destination: host: frontend subset: v2 weight: 100

6.3 基于指标的自动化金丝雀发布

使用Istio和Prometheus、Flagger等工具实现自动化金丝雀发布:

yaml

# Flagger配置示例 apiVersion: flagger.app/v1beta1 kind: Canary metadata: name: frontend spec: targetRef: apiVersion: apps/v1 kind: Deployment name: frontend service: port: 9898 analysis: interval: 1m threshold: 5 maxWeight: 50 stepWeight: 10 metrics: - name: request-success-rate threshold: 99 interval: 1m - name: request-duration threshold: 500 interval: 1m

第七章:多集群流量管理

7.1 多集群部署架构

Istio支持跨多个Kubernetes集群的流量管理,实现真正的全局服务网格。

yaml

# 多集群服务发现配置 apiVersion: networking.istio.io/v1alpha3 kind: ServiceEntry metadata: name: cross-cluster-service spec: hosts: - reviews.global location: MESH_INTERNAL ports: - name: http number: 9080 protocol: http resolution: DNS endpoints: - address: 192.168.1.1 # 集群1的网关地址 ports: http: 15443 locality: us-west1/zone1 - address: 192.168.2.1 # 集群2的网关地址 ports: http: 15443 locality: eu-west1/zone1

7.2 地域感知路由

yaml

apiVersion: networking.istio.io/v1alpha3 kind: DestinationRule metadata: name: reviews spec: host: reviews.global trafficPolicy: loadBalancer: localityLbSetting: enabled: true distribute: - from: "us-west1/zone1/*" to: "us-west1/zone1/*": 80 "us-west1/zone2/*": 20 - from: "us-west1/zone2/*" to: "us-west1/zone1/*": 20 "us-west1/zone2/*": 80 failover: - from: "us-west1" to: "eu-west1"

第八章:安全流量管理

8.1 mTLS与流量加密

Istio自动为服务间通信提供双向TLS加密。

yaml

# 全局mTLS策略 apiVersion: security.istio.io/v1beta1 kind: PeerAuthentication metadata: name: default namespace: istio-system spec: mtls: mode: STRICT # STRICT, PERMISSIVE, DISABLE

8.2 授权策略

yaml

apiVersion: security.istio.io/v1beta1 kind: AuthorizationPolicy metadata: name: httpbin-policy namespace: default spec: selector: matchLabels: app: httpbin rules: - from: - source: principals: ["cluster.local/ns/default/sa/sleep"] to: - operation: methods: ["GET"] paths: ["/info*"] when: - key: request.headers[user-agent] values: ["Mozilla/*"]

8.3 JWT身份验证

yaml

apiVersion: security.istio.io/v1beta1 kind: RequestAuthentication metadata: name: jwt-example namespace: default spec: selector: matchLabels: app: httpbin jwtRules: - issuer: "testing@secure.istio.io" jwksUri: "https://raw.githubusercontent.com/istio/istio/release-1.16/security/tools/jwt/samples/jwks.json"

第九章:可观测性与监控

9.1 流量指标

Istio自动生成丰富的流量指标:

  • HTTP指标:请求数、延迟、错误率等

  • TCP指标:连接数、传输字节数等

  • 网格指标:服务间通信的全景视图

9.2 访问日志

yaml

# 启用访问日志 apiVersion: telemetry.istio.io/v1alpha1 kind: Telemetry metadata: name: mesh-default namespace: istio-system spec: accessLogging: - providers: - name: envoy

9.3 分布式追踪

yaml

# 追踪配置 apiVersion: telemetry.istio.io/v1alpha1 kind: Telemetry metadata: name: mesh-default namespace: istio-system spec: tracing: - providers: - name: zipkin randomSamplingPercentage: 100.0

第十章:性能优化与最佳实践

10.1 Sidecar资源配置优化

yaml

# Sidecar资源优化配置 apiVersion: networking.istio.io/v1alpha3 kind: Sidecar metadata: name: default namespace: default spec: egress: - hosts: - "./*" # 当前命名空间所有服务 - "istio-system/*" # Istio控制平面 ingress: - port: number: 9080 protocol: HTTP defaultEndpoint: 127.0.0.1:9080 resources: requests: memory: "128Mi" cpu: "100m" limits: memory: "256Mi" cpu: "200m"

10.2 连接池优化

yaml

apiVersion: networking.istio.io/v1alpha3 kind: DestinationRule metadata: name: optimize-connections spec: host: "*.svc.cluster.local" trafficPolicy: connectionPool: http: http1MaxPendingRequests: 1024 http2MaxRequests: 1024 maxRequestsPerConnection: 1024 idleTimeout: 15s tcp: maxConnections: 1024 connectTimeout: 1s tcpKeepalive: interval: 30s time: 7200s

10.3 缓存与预热

yaml

# Envoy配置预热 apiVersion: networking.istio.io/v1alpha3 kind: EnvoyFilter metadata: name: warmup spec: configPatches: - applyTo: CLUSTER match: cluster: service: "*.local" patch: operation: MERGE value: slow_start_config: slow_start_window: 30s aggression: default_value: 1.0 runtime_key: "upstream.slow_start.aggression"

第十一章:实际应用场景

11.1 电商平台流量管理案例

yaml

# 电商平台完整配置示例 apiVersion: networking.istio.io/v1alpha3 kind: Gateway metadata: name: ecommerce-gateway spec: selector: istio: ingressgateway servers: - port: number: 80 name: http protocol: HTTP hosts: - "ecommerce.example.com" --- apiVersion: networking.istio.io/v1alpha3 kind: VirtualService metadata: name: ecommerce spec: hosts: - "ecommerce.example.com" gateways: - ecommerce-gateway http: - match: - uri: prefix: "/api/cart" route: - destination: host: cart-service port: number: 8080 retries: attempts: 3 perTryTimeout: 2s timeout: 10s - match: - uri: prefix: "/api/payment" route: - destination: host: payment-service port: number: 8080 fault: delay: percentage: value: 0.1 fixedDelay: 100ms --- apiVersion: networking.istio.io/v1alpha3 kind: DestinationRule metadata: name: cart-service spec: host: cart-service trafficPolicy: loadBalancer: consistentHash: httpHeaderName: "x-session-id" connectionPool: tcp: maxConnections: 1000 http: http1MaxPendingRequests: 1000 outlierDetection: consecutive5xxErrors: 5 interval: 30s baseEjectionTime: 30s maxEjectionPercent: 30

11.2 多租户SaaS应用

yaml

# 多租户路由策略 apiVersion: networking.istio.io/v1alpha3 kind: VirtualService metadata: name: saas-application spec: hosts: - saas-app http: - match: - headers: x-tenant-id: exact: "tenant-a" rewrite: uri: "/tenant/tenant-a" route: - destination: host: saas-app subset: tenant-a - match: - headers: x-tenant-id: exact: "tenant-b" rewrite: uri: "/tenant/tenant-b" route: - destination: host: saas-app subset: tenant-b - route: - destination: host: saas-app subset: default

第十二章:调试与故障排除

12.1 常用调试命令

bash

# 查看VirtualService配置 kubectl get virtualservice -n <namespace> # 查看DestinationRule配置 kubectl get destinationrule -n <namespace> # 查看Envoy配置 kubectl exec <pod> -c istio-proxy -- pilot-agent request GET config_dump # 查看集群信息 kubectl exec <pod> -c istio-proxy -- pilot-agent request GET clusters # 查看路由信息 kubectl exec <pod> -c istio-proxy -- pilot-agent request GET routes # 查看监听器信息 kubectl exec <pod> -c istio-proxy -- pilot-agent request GET listeners # 检查代理状态 istioctl proxy-status istioctl proxy-config clusters <pod>.<namespace> istioctl proxy-config routes <pod>.<namespace>

12.2 常见问题解决

  1. 路由不生效

    • 检查VirtualService的hosts字段

    • 验证目标服务是否存在

    • 检查命名空间是否正确

  2. 流量镜像失败

    • 检查mirror服务是否可访问

    • 验证mirror_percent设置

    • 检查网络策略

  3. 熔断器不工作

    • 检查DestinationRule配置

    • 验证outlierDetection参数

    • 查看Envoy日志

第十三章:未来发展与生态集成

13.1 Istio与云原生生态集成

Istio正在与以下云原生技术深度集成:

  1. Knative:无服务器计算

  2. Kafka:消息队列集成

  3. Redis:缓存服务网格化

  4. 数据库:数据库流量管理

13.2 WASM扩展

WebAssembly(WASM)为Istio提供了强大的扩展能力:

yaml

apiVersion: extensions.istio.io/v1alpha1 kind: WasmPlugin metadata: name: custom-filter spec: selector: matchLabels: app: productpage url: oci://私有仓库/custom-filter:v1.0 phase: AUTHN pluginConfig: key: value

第十四章:总结

Istio作为服务网格的事实标准,提供了强大而灵活的流量管理能力。通过本文2万字的详细解析,我们可以看到:

  1. 架构优势:控制平面与数据平面分离,非侵入式设计

  2. 丰富功能:从基础路由到高级流量管理,覆盖所有场景

  3. 安全可靠:内置安全机制,确保服务间通信安全

  4. 可观测性:全面的监控、追踪和日志能力

  5. 生态丰富:与云原生生态深度集成

实施建议

  1. 渐进式采用:从非关键服务开始,逐步扩展

  2. 配置版本化:所有Istio配置应纳入版本控制系统

  3. 监控先行:部署前建立完善的监控体系

  4. 团队培训:确保团队理解Istio概念和最佳实践

  5. 性能测试:生产部署前进行充分的性能测试

未来展望

随着服务网格技术的成熟,Istio将继续在以下方向发展:

  • 性能优化:进一步降低延迟和资源消耗

  • 简化操作:改进用户体验,降低使用门槛

  • 智能流量管理:基于AI/ML的自动化流量优化

  • 边缘计算:更好地支持边缘计算场景

Istio的流量管理能力正在重新定义云原生时代的应用网络,为微服务架构提供了强大、灵活且安全的通信基础设施。无论企业规模大小,合理利用Istio的流量管理功能,都能显著提升系统的可靠性、安全性和可观察性。

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/15 17:22:57

AI疲劳预警与眼动追踪工具的引爆点

一、热点内容类型解析&#xff1a;为什么眼动追踪工具登顶热度榜 工具评测与实战指南&#xff1a;热度最高类型&#xff0c;占比超40%&#xff0c;内容强调合规性测试&#xff08;如验证系统是否符合ISO/IEC 29119-6标准&#xff09;和工具对比。例如&#xff0c;文章常横评Neu…

作者头像 李华
网站建设 2026/4/15 7:59:49

2026年软件测试趋势与能力评估新机遇

‌一、能力矩阵基础&#xff1a;T型与Y型模型在测试团队的应用‌ 能力矩阵是评估团队技能分布的核心工具&#xff0c;常用T型或Y型结构映射成员能力与业务需求。 ‌T型矩阵示例‌&#xff1a;以测试工程师技能为行&#xff08;如自动化测试、安全测试&#xff09;&#xff0c…

作者头像 李华
网站建设 2026/4/12 0:02:28

分布式训练十年演进

分布式训练&#xff08;Distributed Training&#xff09; 的十年&#xff08;2015–2025&#xff09;&#xff0c;是从“多机多卡互联”向“巨型算力集群协同”&#xff0c;再到“跨地域、端云协同与内核级自动化调度”的演进史。 这十年中&#xff0c;分布式训练完成了从基础…

作者头像 李华
网站建设 2026/4/13 0:26:49

comsol亚波长超声聚焦 仿真 生物超声、高强度聚焦换能器 超声换能器 超声传感器 MEMS...

comsol亚波长超声聚焦 仿真 生物超声、高强度聚焦换能器 超声换能器 超声传感器 MEMS PMUT PVDF压电能量收集器 1-3复合压电陶瓷 1-2复合压电陶瓷设计 超声匹配层研究 等等 最近在折腾超声换能器的COMSOL仿真时发现&#xff0c;亚波长级别的声场操控简直像在玩微观世界的乐高。…

作者头像 李华
网站建设 2026/4/16 9:32:49

仿脑人工神经元:用离子忆阻器突破AI硬件极限

科学家成功创造出能够再现真实脑细胞复杂电化学行为的人工神经元。这一发表在《自然电子学》上的发现&#xff0c;标志着神经形态计算领域的重大里程碑。该领域旨在设计模仿人脑的硬件。这一进步有望将芯片尺寸缩小数个数量级&#xff0c;大幅降低能耗&#xff0c;并推动人工智…

作者头像 李华
网站建设 2026/4/12 19:23:00

jwt是什么

JWT 由三部分组成&#xff0c;用点号&#xff08; . &#xff09;分隔&#xff1a; JWT&#xff08;JSON Web Token&#xff09;是一种开放标准&#xff08;RFC 7519&#xff09;&#xff0c;用于在网络应用环境间安全地传输信息。它是一种紧凑、自包含的方式&#xff0c;用于…

作者头像 李华