2025-07-29 22:35:59
在信息爆炸的时代,如何高效地整理、存储和利用知识成为了企业和个人的共同需求。传统的 Wiki 系统虽然功能强大,但在智能化和易用性上往往稍显不足。今天,我要向大家强烈安利一款由 AI 大模型驱动的开源知识库搭建系统 PandaWiki,它不仅继承了传统 Wiki 的文档管理能力,还通过 AI 的加持,为用户带来了前所未有的智能体验。
PandaWiki 是一款由长亭科技开发的开源知识库系统,融合了强大的 AI 大模型能力,旨在帮助用户快速构建智能化的产品文档、技术文档、FAQ、博客系统等。它不仅能满足企业级的知识管理需求,还适合个人用户打造个性化的知识库。简单来说,PandaWiki 是一个兼具传统 Wiki 功能和 AI 智能化的下一代知识管理工具。
通过 AI 驱动,PandaWiki 提供了 AI 辅助创作、AI 智能问答和 AI 语义搜索等核心功能,让知识的创建、查询和共享变得更加高效和便捷。无论是企业用于构建产品手册、帮助中心,还是个人用于记录学习笔记、整理生活经验,PandaWiki 都能轻松胜任。
PandaWiki 的最大特色在于其深度集成了 AI 大模型能力,为用户提供了以下智能功能:
这些 AI 功能依赖于接入的 Chat 模型、Embedding 模型和 Reranker 模型
这个是基本功能吧,目前导出的格式支持有限,如果支持 PDF 导出就更好了。
PandaWiki 支持 Markdown 和 HTML 两种格式的富文本编辑,满足不同用户的使用习惯。你可以轻松创建结构清晰、格式美观的文档,并支持将文档导出为 HTML 或 Markdown 两种格式,方便分享和存档。无论是撰写复杂的技术文档还是简单的笔记,PandaWiki 都能提供流畅的编辑体验。
PandaWiki 的设计非常注重开放性和兼容性。它支持与多种第三方应用无缝集成,例如:
这种灵活性让 PandaWiki 能够轻松融入现有的工作流,适配各种使用场景。 只不过暂时还不支持问答机器人 API
PandaWiki 支持从多种来源导入内容,极大简化了知识库的搭建过程。你可以通过以下方式快速填充知识库:
更多细节可以参考官方文档 导入现有文档到 PandaWiki
实测 1c1g 也可以轻松部署
PandaWiki 的安装过程非常友好,只需一台支持 Docker 20.x 以上版本的 Linux 系统,就能通过一键安装脚本快速部署。安装完成后,系统会自动输出管理面板的登录方式,默认账号密码随机生成,确保安全性。整个过程仅需几分钟,即使是技术小白也能轻松上手。
PandaWiki 的应用场景非常广泛,以下是一些典型用法:
一个有趣的例子是,开发者曾用 PandaWiki 创建了一个名为“PandaWiki 品三国”的知识库,将《三国演义》小说导入后,系统能够基于小说内容回答相关问题,展现了其强大的智能化能力。
相比传统的 Wiki 系统(如 Confluence 等),PandaWiki 在以下方面具有明显优势:
https://github.com/chaitin/PandaWiki
搭建一个智能化的 PandaWiki 知识库只需三步:
bash -c "$(curl -fsSLk https://release.baizhi.cloud/panda-wiki/manager.sh)"
安装完成后,根据提示访问对应的 URL 进入管理面板。
如果你是内网环境,使用内网地址; 使用腾讯云等云服务商,使用公网地址(记得防火墙放行对应端口)
登录完成后安装引导操作即可。
所有改动操作都不要保存
PandaWiki 是一款真正将 AI 技术与知识管理结合的创新工具,它不仅功能强大、简单易用,还完全开源,适合各种规模的团队和个人用户。如果你正在寻找一款能够提升知识管理效率的工具,或者想体验 AI 驱动的智能文档系统,PandaWiki 绝对值得一试!
2025-07-28 20:20:28
在 AI 编程领域,国产大模型正在强势崛起!2025 年 7 月,阿里通义千问团队重磅开源了 Qwen3-Coder,这款号称性能比肩 Claude 4 的代码生成模型,凭借 480B 参数、35B 激活参数的 MoE 架构,以及强大的 Agentic Coding 能力,迅速成为开发者关注的焦点。与此同时,Kilo Code 作为一款高效的编程 Agent 工具,与 Qwen3-Coder 的结合更是如虎添翼,为开发者提供了前所未有的编程体验。本文将带你一探 Kilo Code + Qwen3-Coder 的初体验,分享实际使用感受与技术亮点!
ModelScope 社区给所有用户赠送了每天 2k 次 API 调用的额度,我们可以把它接入到 Kilo Code 插件中使用
访问 ModelScope 并登录,页面右侧的查看代码范例中可以复制自己的 api_key
注意,我们需要的 api_key 是一个 36 位的字符串,形如 xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx。如果你看到的 key 有 ms- 前缀,需要去掉它。
总结版,具体可以阅读官方文档使用限制
地址: https://api-inference.modelscope.cn/v1/
Key: ms-****
模型: Qwen/Qwen3-Coder-480B-A35B-Instruct
在 Cursor/VSCode 中下载 Kilo Code 插件,选择 Use my own API key,并进行如下配置:
仅需要配置上面圈出来的配置即可。
高级选项中配置 temperature 为 0.7,这是 Qwen 官方推荐的参数
在 ModelScope 网站右上角点自己头像,能看到用量。根据我周末的测试 2k 额度完全足够日常开发使用了。
个人使用经验,完全可以使用本地模型可以处理。
下载相关 embed 模型,这里推荐 nomic-embed-text
可以使用 docker 部署一个
services:
qdrant:
image: qdrant/qdrant:latest
container_name: qdrant
ports:
- '6333:6333'
restart: always
还是挺不错的,干点简单的没啥问题,稍微复杂的准确率或者成功率就大大降低了,胜在免费不要钱。
主要参考如下:
2025-07-07 21:03:30
今天,我要给大家种草一款超赞的开源工具 Kite+,一个现代化、轻量级的 Kubernetes Dashboard,让你的集群管理变得高效又优雅!
没错,就是之前介绍过的探索 Kite:现代化轻量级 Kubernetes Dashboard,助力 DevOps 高效管理集群
这个项目确实很不错,主要是这个 UI 我很喜欢,再搭配上霞鹜文楷,简直善心悦目。
暂时只列出目前已经支持的特性。这也是为啥我要魔改的原因而不是上游 PR
Connectors子网连接器
(容器网络打通)、ProxyClasses
(主要应用场景是 LoadBalancer, 生成负载均衡 IP)目前仅提高 yaml 部署方式,一键部署。
kubectl apply -f https://raw.githubusercontent.com/ysicing/kite/refs/heads/main/deploy/install.yaml
可直接替换官方镜像
还有官方原来镜像拉取策略是 imagePullPolicy: IfNotPresent, 需要调整为 Always,那么每次升级你可以直接重启 Deploy 就行了。
迭代过程中的截图,不代表最新结果
这里以 OpenKruise 为例,集群维度只显示了大概。如果你未安装默认显示安装引导,且左边导航会隐藏 OpenKruise 子菜单。
打通 Tailscale 网络访问 k3s service 能力
我的使用场景主要有两大类,节点选择和负载均衡能力
apiVersion: tailscale.com/v1alpha1
kind: ProxyClass
metadata:
name: bj
namespace: tailscale
spec:
statefulSet:
pod:
nodeSelector:
node-role.kubernetes.io/bj: "true"
tolerations:
- operator: "Exists"
欢迎试用体验。有更好的想法可以告诉我哈。
关注我的微信公众号,更多技术吐槽和干货!
2025-07-02 21:26:40
在快节奏的现代生活中,随时记录灵感、想法或随手笔记变得越来越重要。如果你正在寻找一款轻量、开源、自托管的笔记工具,那么今天我要向大家安利一个宝藏项目 Ech0!它不仅简洁高效,还能让你完全掌控自己的数据。与此同时,也会把它与另一款热门开源笔记工具 Memos 做个对比,看看它们各自的亮点在哪里!
对 Memos 感兴趣的,也可以看看部署轻量私有化备忘录 memos
Ech0 是一款开源、自托管的轻量级发布平台,专为快速记录和分享个人想法、文字和链接而设计。它的核心理念是简洁、自由和隐私至上,让你专注于内容的创作,而无需被复杂的界面或繁琐的功能干扰。
仅从 Memos v0.18.2 版本为例,后续版本我觉得都是破坏性更新。本文主要从我个人角度简单对比一下
两者都一样开源,且都支持 Docker
对于我而言,短时间内 Ech0 还没放替代我的 Memos,数据迁移令人头大。但是期待 Echo 干翻 Memos,支持从 Memos 导入、支持 OIDC 等等。
项目地址: https://github.com/lin-snow/Ech0
Demo 地址: https://memo.vaaat.com/
值得一提的是,Ech0 还有一个二次开发版本 Ech0 Noise(高度完善的轻量说说笔记系统及 memos 的开源替代品),它在原版基础上增加了更现代化的 UI 设计(例如毛玻璃背景)和一键数据备份/恢复功能,视觉和体验上更像一个精致的社交平台。如果你喜欢更美观的界面,可以尝试这个版本。
听说还支持从 Memos 导入到 Noise, 没实操过
项目地址: https://github.com/rcy1314/echo-noise
Demo 地址: https://note.noisework.cn/
services:
ech0:
image: sn0wl1n/ech0:latest
# image: ccr.ccs.tencentyun.com/k7scn/ech0
container_name: ech0
ports:
- '6277:6277'
volumes:
- ./ech0/data:/app/data
environment:
- JWT_SECRET="Ooghooch1Oojanguz5dei1ahw0IPoh9d"
restart: always
pwgen 32 1
/app/data/config/config.yaml
, 具体可以参考官方示例
services:
noise:
image: noise233/echo-noise
# image: ccr.ccs.tencentyun.com/k7scn/echo-noise
container_name: noise
ports:
- '1314:1314'
volumes:
- ./noise/data:/app/data
restart: always
admin/admin
PS: demo 没跑起来, 提示账号密码错误 😂
无论你是想快速记录生活中的灵感,还是需要一个完全属于自己的内容分享平台,Ech0 都能以它的简洁和高效打动你。相比功能更全面的 Memos,Ech0 更像是一个轻盈的创作小助手,让你专注于思想的流动。如果你追求极简和隐私,Ech0 绝对值得一试!快去部署你的 Ech0,记录下你的每一个灵感火花吧! 你更喜欢 Ech0 的轻量分享,还是 Memos 的全面管理?欢迎在评论区分享你的想法!
最近感冒了状态不是很好, 没太多精力去看,7 月争取恢复一下节奏,给大家带来更多更好玩的开源软件。
关注我的微信公众号,更多技术吐槽和干货!
2025-06-26 23:12:35
在 Kubernetes 的世界里,集群管理是一项复杂而关键的任务。随着容器化技术的普及,越来越多的团队依赖 Kubernetes 进行大规模分布式系统的部署与管理。然而,Kubernetes 原生的管理工具(如 kubectl 或 Kubernetes Dashboard)要么需要较高的学习成本,要么界面复杂不够直观。今天,我们来聊聊一款现代化、轻量级的 Kubernetes 仪表板 Kite,它以优雅的设计和强大的功能,为 DevOps 工程师带来全新的集群管理体验!
有群友说是好多开发转运维了么?感觉现在人手一个 k8s dashboard, 上次介绍了解锁 Kubernetes 高效管理神器——k8m,让集群运维更简单,有兴趣可以看看
项目地址:https://github.com/zxh326/kite
Kite 是一个开源的 Kubernetes Dashboard,旨在提供轻量、直观、现代化的集群管理解决方案。它通过简洁的界面和强大的功能,帮助用户实时监控集群状态、管理资源并简化操作流程。相比传统的 Kubernetes Dashboard,Kite 不仅更美观,还更注重用户体验和性能优化,特别适合希望快速上手、专注于核心任务的 DevOps 团队
Kite 的功能设计围绕 Kubernetes 用户的实际需求,提供了从集群概览到精细化管理的全方位支持。以下是几个令人印象深刻的功能:
Kite 提供了一个直观的集群健康状态仪表板,展示实时的资源使用情况(如 CPU、内存、网络)。通过与 Prometheus 的集成,用户可以轻松查看关键指标,快速定位性能瓶颈
Kite 能够以图形化方式展示 Kubernetes 资源之间的关联(如 Deployment → Pods),帮助用户更清晰地理解集群的拓扑结构,简化排查问题的工作
通过 Kite 的界面,用户可以直接执行资源管理操作,包括创建、更新、删除、扩展和重启资源。无论是调整副本数还是重启 Pod,都能一键完成
Kite 内置 Web 终端确实是一大亮点
Kite 支持 GitHub OAuth 和自定义 OAuth 认证,同时提供简单的用户名/密码认证方式,确保访问安全可控
在众多 Kubernetes 管理工具中,Kite 凭借以下优势脱颖而出:
此外,Kite 默认不收集任何分析数据,但用户可通过设置 ENABLE_ANALYTICS=true 启用匿名数据收集,帮助开发者改进产品
一键快速上手,默认使用官方镜像,也可以手动编辑使用
ccr.ccs.tencentyun.com/k7scn/kite
kubectl apply -f https://raw.githubusercontent.com/zxh326/kite/refs/heads/main/deploy/install.yaml
默认情况下,没有用户验证的,可以通过配置环境开启密码认证或者 OAuth 验证
KITE_USERNAME/KITE_PASSWORD
等 Pod 启动完成,访问 svc 的 80 端口即可。
如果没有使用 tailscale 打通网络的话,可以 NodePort 或者 Ingress 方式访问
除了 InCluster 方式,也可以本地使用 docker 方式
docker run --rm -p 8080:8080 -v ~/.kube/config:/home/nonroot/.kube/config ghcr.io/zxh326/kite:latest
打开浏览器,访问 http://localhost:8080,即可进入 Kite 的管理界面
Kite 适用于以下场景:
后续 Kite 团队计划进一步增强与 Prometheus 和 Grafana 的集成,优化多集群管理功能,并支持更多的认证方式
Kite 是一个现代化、轻量级的 Kubernetes Dashboard,以其直观的界面、强大的功能和高效的性能,为 DevOps 工程师提供了一个优秀的集群管理解决方案。无论是新手还是资深从业者,Kite 都能帮助你更轻松地管理 Kubernetes 集群,专注于核心业务开发。
个人觉得 UI 设计确实很令人舒服,但是对于我这种重度依赖 CRD 来说,略显鸡肋
关注我的微信公众号,更多技术吐槽和干货!
2025-06-19 22:23:00
如果你是一名开发者或运维工程师,正在为 Kubernetes 集群的复杂管理而头疼,那么今天我要给你安利一款超好用的神器——k8m!这是一款轻量级、AI 驱动的 Mini Kubernetes AI Dashboard,专为简化集群管理而生,功能强大又易上手,堪称 Kubernetes 管理界的“效率担当”!
k8m 是一款跨平台的 Kubernetes 管理工具,集成了大模型、AI 智能体和 MCP(Model Context Protocol)支持,旨在通过智能化和轻量化的设计,让开发者与运维人员轻松驾驭 Kubernetes 集群。它的核心理念是 “AI 驱动,轻便高效,化繁为简”,不仅功能全面,还支持单文件部署,跨 Linux、macOS、Windows 等多平台,真正做到开箱即用!
k8m 的亮点多到数不过来,这里为你精选几个“真香”功能,让你感受它的强大:
新手真的很适合本地学习,简单又快捷
支持多集群统一管理,界面直观,集群切换一键搞定。无论是 Kind、MiniKube 还是生产环境的大集群,k8m 都能无缝接入,管理得井井有条。另外也支持多集群权限管理。支持对用户、用户组进行授权,可按集群授权,包括集群只读、Exec 命令、集群管理员三种权限。对用户组授权后,组内用户均获得相应授权。支持设置命名空间黑白名单
一键安装和管理 Helm 应用,快速部署常用工具,省时省力。
内置 AI 诊断功能,点击事件旁的“AI 解读”按钮,秒速分析异常原因,提供详细修复建议,排查问题 so easy!
k8m 遵循 MIT 协议,完全开源,允许自由定制和商用,更新频率高,bug 修复快
从 GitHub 下载最新版本:https://github.com/weibaohui/k8m
运行命令:./k8m,然后访问 http://127.0.0.1:3618
想用 Docker?直接用 docker-compose 启动,配置文件参考 GitHub 文档
---
apiVersion: v1
kind: Namespace
metadata:
name: k8m
---
apiVersion: v1
kind: ServiceAccount
metadata:
labels:
app: k8m
name: k8m
namespace: k8m
---
kind: Role
apiVersion: rbac.authorization.k8s.io/v1
metadata:
labels:
app: k8m
name: k8m
namespace: k8m
rules:
- verbs:
- "*"
apiGroups:
- "*"
resources:
- "*"
---
kind: ClusterRole
apiVersion: rbac.authorization.k8s.io/v1
metadata:
labels:
app: k8m
name: k8m
rules:
- verbs:
- "*"
apiGroups:
- "*"
resources:
- "*"
- verbs:
- "*"
nonResourceURLs:
- "*"
---
apiVersion: rbac.authorization.k8s.io/v1
kind: RoleBinding
metadata:
labels:
app: k8m
name: k8m
namespace: k8m
roleRef:
apiGroup: rbac.authorization.k8s.io
kind: Role
name: k8m
subjects:
- kind: ServiceAccount
name: k8m
namespace: k8m
---
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
name: k8m
roleRef:
apiGroup: rbac.authorization.k8s.io
kind: ClusterRole
name: k8m
subjects:
- kind: ServiceAccount
name: k8m
namespace: k8m
---
apiVersion: v1
kind: Service
metadata:
name: k8m
namespace: k8m
labels:
app: k8m
spec:
ports:
- name: http-k8m
protocol: TCP
port: 3618
targetPort: 3618
selector:
app: k8m
type: ClusterIP
# type: LoadBalancer
# loadBalancerClass: tailscale
---
apiVersion: v1
kind: PersistentVolumeClaim
metadata:
name: k8m-pvc
namespace: k8m
spec:
accessModes:
- ReadWriteOnce
resources:
requests:
storage: 8Gi
---
apiVersion: apps.kruise.io/v1alpha1
kind: CloneSet
metadata:
name: k8m
namespace: k8m
labels:
app: k8m
spec:
replicas: 1
selector:
matchLabels:
app: k8m
template:
metadata:
labels:
app: k8m
spec:
containers:
- name: k8m
# image: docker.io/weibh/k8m:v0.0.130
# image: ghcr.io/weibaohui/k8m:v0.0.130
image: registry.cn-hangzhou.aliyuncs.com/minik8m/k8m:v0.0.130
env:
# 是否开启debug模式
- name: DEBUG
value: "false"
# log输出日志级别,同klog用法
- name: LOG_V
value: "2"
# 监听的端口号
- name: PORT
value: "3618"
# 开启AI功能,默认开启
- name: ENABLE_AI
value: "true"
# # 是否启用临时管理员账户配置,默认关闭
- name: ENABLE_TEMP_ADMIN
value: "false"
# kubectl shell镜像地址
- name: KUBECTL_SHELL_IMAGE
value: "bitnami/kubectl:latest"
# Node shell镜像地址
- name: NODE_SHELL_IMAGE
value: "alpine:latest"
# 持久化数据库地址
- name: SQLITE_PATH
value: "/app/data/k8m.db"
# 启动程序后,是否自动连接发现的集群,默认关闭
- name: CONNECT_CLUSTER
value: "true"
# 是否自动注册纳管宿主集群,默认启用
- name: IN_CLUSTER
value: "true"
# 是否打印配置信息
- name: PRINT_CONFIG
value: "false"
ports:
- containerPort: 3618
protocol: TCP
name: http-k8m
livenessProbe:
httpGet:
path: /healthz
port: 3618
initialDelaySeconds: 30
periodSeconds: 10
imagePullPolicy: IfNotPresent
volumeMounts:
- name: k8m-data
mountPath: /app/data
restartPolicy: Always
serviceAccountName: k8m
volumes:
- name: k8m-data
persistentVolumeClaim:
claimName: k8m-pvc
---
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
labels:
app: k8m
name: k8m
namespace: k8m
spec:
rules:
- host: k8m.i.ysicing.net
http:
paths:
- backend:
service:
name: k8m
port:
name: http-k8m
path: /
pathType: ImplementationSpecific
将上面的 yaml 保存为 k8m.yaml
kubectl apply -f k8m.yaml
等待服务启动完成后访问ingress 域名,默认用户:k8m,默认密码 k8m
登录后第一件事就是新建新的管理员账号,开启 MFA,删除默认管理员(只有删除功能没法禁用)
支持 OIDC,其实就能对接很多 OAUTH 服务了,具体 OIDC 使用说明
内置模型其实也还行,当然也可以自己的模型
效果还是很不错的
想了解更多?可以直接访问 k8m 的 GitHub 仓库:https://github.com/weibaohui/k8m
简单贴一下,更多细节可以使用 Demo 用户名密码 demo/demo
通过 MCP 协议集成到 Cursor、Claude Desktop 等工具,解锁更多 AI 交互场景。 目前 k8m 内置 k8s 多集群 MCP 工具 49 种,可组合实现超百种集群操作,可作为 MCP Server 供其他大模型软件使用。轻松实现大模型管理 k8s,可详细记录每一次 MCP 调用,安全使用,无后顾之忧,避免操作越权。
在 Kubernetes 管理工具层出不穷的今天,k8m 凭借轻量、AI 驱动、易用的特点脱颖而出。无论是个人开发者学习 Kubernetes,还是企业团队优化运维流程,k8m 都能为你节省时间、提升效率。更重要的是,它完全免费、开源,背后还有活跃的社区支持,未来发展值得期待!
PS: 作者修复 BUG 速度特别快。
关注我的微信公众号,更多技术吐槽和干货!