VMware 高级解决方案架构师© VMware 高级解决方案架构师 VMware Data Solution © 本演示文稿可能包含当前正在开发的产品特性或功能。 本新技术概要介绍并不表示 VMware 承诺在任何正式推出的产品中提供这些功能特性。 产品的功能特性可能会有变更,因此不得在任何类型的合同、采购订单或销售协议中予以规定。 技术可行性和市场需求都可能影响最终提供的产品功能特性。 在本演示中讨论或展示 在本演示中讨论或展示的任何新特性/功能/技术的定价与包装都尚未确定 © • 现状与趋势:分布式无处不在 • 企业数字化转型对数据平台的要求 • VMware 数据解决方案 - 对数据的承诺 • VMware 数据解决方案 - 产品概述 © 在数据如此分散的情况下,企业如何能加速增长和扩大规模? 分布的数据 客户 分布式工作团队 分布式应用 分布式的 “云”计算基础设施 © DevSecOps Labs Data Services ❖ ETL: Extract, Transforming, Loading ❖ CDC: Changed Data Capture © VMware 数据解决方案 产品组合 VMware SQL OSS SQL Database (Postgres & MySQL) VMware RabbitMQ Message Broker VMware GemFire0 码力 | 17 页 | 1.49 MB | 1 年前3
Hadoop 迁移到阿里云MaxCompute 技术方案Hadoop 迁移到阿里云 MaxCompute 技术方案 (V2.8.5) 编写人:MaxCompute 产品团队 日 期:2019.05 Alibaba Cloud MaxCompute 解决方案 2 目录 1 概要 .................................. Alibaba Cloud MaxCompute 解决方案 3 4.2.4 数据集成及工作流作业迁移................................................................................................ 19 5 迁移整体方案及流程 ......................... ............................................................................ 19 5.1 阶段 1:调研评估&迁移方案 ..................................................................................................0 码力 | 59 页 | 4.33 MB | 1 年前3
《TensorFlow 2项目进阶实战》3-方案设计篇:如何设计可落地的AI解决方案方案设计篇:如何设计可落地的AI解决方案 扫码试看/订阅 《 TensorFlow 2项目进阶实战》视频课程 • 行业背景:AI新零售是什么? • 用户需求:线下门店业绩如何提升? • 长期⽬目标:货架数字化与业务智能化 • 短期目标:自动化陈列审核和促销管理 • 方案设计:基于深度学习的检测/分类的AI流水线 • 方案交付:支持在线识别和API调用的 AI SaaS 目录 行业背景:AI新零售是什么 纯度 排面 SKU 种类 数量 位置 品类 占比 货架 设计 场景 层数 编号 销售执行三板斧:分销达标 销售执行三板斧:新品上架陈列稽查 销售执行三板斧:陈列激励 方案设计: 基于深度学习的检测/分类的AI流水线 货架商品检测 货架商品检测 Bottle(瓶装) Combination(组合装) 货架商品检测 Bottle(瓶装) Combination(组合装) 商品识别 AI 流水线 [[Bbox1], [Bbox2], …] [[Bbox1, Score1, Label1], [Bbox2, Score2, Label2], …] Image 方案交付: 支持在线识别和API调用的 AI SaaS AI SaaS Showcase AI SaaS Showcase AI SaaS Showcase AI SaaS Showcase0 码力 | 49 页 | 12.50 MB | 1 年前3
蚂蚁金服Service Mesh渐进式迁移方案Service Mesh Meetup #4 上海站 蚂蚁金服Service Mesh 渐进式迁移方案 2018.11.25 敖小剑 @ 蚂蚁金服 中间件 龙轼 @UC 基础研发部1 Service Mesh演进路线 1 2 实现平滑迁移的关键 3 DNS寻址方案的演进 4 5 总结 DNS寻址方案的后续规划ü 对未来长期目标的认可 • Service Mesh(带控制平面,如Istio) + Kubernetes 是目标 • 但是如何从现有体系向目标迈进,必须给出可行的实践指导 ü Roadmap • 预计2019年初 蚂蚁金服主站落地:目标与现状 百川归海蚂蚁金服主站落地方案的实施原则 Target 长期 目标 Step By Step 分步 进行 Resiliency 操作 弹性 符合远期规划 • 不走弯路,不浪费投资 • 每一步都为下一步奠定基础 • 每一步的工作量和复杂度都控制在可 接受范围内 • 每一步都简单方便,切实可行 可操纵性 • 操作层面上要有足够的弹性 • 每个步骤都是可分批进行 • 步步为营,扩大战果 • 杜绝一刀切k8s和Service Mesh落地方案演进路线 部署在 非k8s上 不是Service Mesh形态 部署在K8s上 非SM 部署在 非k8s上 Service Mesh (Sidecar模式) 部署在K8s上 Service0 码力 | 40 页 | 11.13 MB | 6 月前3
Red Hat OpenShift Data Foundation 4.12 规划部署服务 务 第 第 4 章 章 外部存 外部存储 储服 服务 务 第 第 5 章 章 安全考 安全考虑 虑 5.1. FIPS-140-2 5.2. 代理环境 5.3. 数据加密选项 5.4. TRANSIT 中的加密 第 第 6 章 章 订阅 订阅 6.1. 订阅服务 6.2. 灾难恢复订阅要求 6.3. 内核与 VCPU 和超线程 6.4. 分割内核 6.5. 订阅要求 第 第 7 章 Pytorch 等机器学习框架。 注意 注意 不支持在 CephFS 持久性卷上运行 PostgresSQL 工作负载,建议使用 RADOS 块设备 (RBD) 卷。如需更多信息,请参阅知识库文章解决方案 ODF 数据库工作负载必须不使用 CephFS PV/PVC。 Red Hat OpenShift Data Foundation 版本 4.x 由一组软件项目组成,包括: Ceph,提供块存储、共享分布式文件系统以及内部对象存储 Standard Publication 140-2 (FIPS-140-2) 是定义使用加密模块的一系列 安全要求的标准。这个标准受到美国政府机构和承包商的强制要求,在其他国际和行业特定的标准中也会 引用该标准。 Red Hat OpenShift Data Foundation 现在使用 FIPS 验证的加密模块。Red Hat Enterprise Linux OS/CoreOS(RHCOS)提供这些模块。0 码力 | 37 页 | 620.41 KB | 1 年前3
OpenShift Container Platform 4.14 安装. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.2. 配置 AZURE 帐户 7.3. 为 AZURE 启用用户管理的加密 7.4. 在 AZURE 上快速安装集群 7.5. 使用自定义在 AZURE 上安装集群 7.6. 使用网络自定义在 AZURE 上安装集群 7.7. 将 AZURE 上的集群安装到现有的 VNET 访问主机的情况下手动收集日志 26.5. 从安装程序获取调试信息 26.6. 重新安装 OPENSHIFT CONTAINER PLATFORM 集群 第 第 27 章 章 支持 支持 FIPS 加密 加密 27.1. OPENSHIFT CONTAINER PLATFORM 中的 FIPS 验证 27.2. 集群使用的组件支持 FIPS 27.3. 在 FIPS 模式下安装集群 3864 3866 您还可以将集群机器配置为使用 RHEL 加密库在安装过程中为 FIPS 140-2/140-3 Validation 提交给 NIST。 重要 重要 当以 FIPS 模式运行 Red Hat Enterprise Linux (RHEL) 或 Red Hat Enterprise Linux CoreOS (RHCOS)时,OpenShift Container Platform 核心组件使用 RHEL 加密库,在 x86_64、ppc64le0 码力 | 3881 页 | 39.03 MB | 1 年前3
OpenShift Container Platform 4.13 安装. . . . . . . . . . . . . . . . . . . . . . . . . . . 7.3. 为 AZURE 手动创建 IAM 7.4. 为 AZURE 启用用户管理的加密 7.5. 在 AZURE 上快速安装集群 7.6. 使用自定义在 AZURE 上安装集群 7.7. 使用网络自定义在 AZURE 上安装集群 7.8. 将 AZURE 上的集群安装到现有的 VNET source image。当镜像索引包括对镜像 registry 中不再存在的镜像的引用 时,会发生此错误。镜像索引可能会保留旧的引用,以便为运行这些镜像 的用户在升级图表中显示新的升级路径。作为临时解决方案,您可以使用 --skip-missing 选项绕过错误并继续下载镜像索引。如需更多信息,请参 阅 Service Mesh Operator 镜像失败。 如果本地容器 registry 连接到镜像主机,请执行以下操作: source image。当镜像索引包括对镜像 registry 中不再存在的镜像的引用时,会 发生此错误。镜像索引可能会保留旧的引用,以便为运行这些镜像的用户在升级图 表中显示新的升级路径。作为临时解决方案,您可以使用 --skip-missing 选项绕 过错误并继续下载镜像索引。如需更多信息,请参阅 Service Mesh Operator 镜像 失败。 oc adm catalog mirror0 码力 | 4634 页 | 43.96 MB | 1 年前3
OpenShift Container Platform 4.14 发行注记密库,在 x86_64、ppc64le、s390x 架构上提交给 NIST 的 FIPS 140-2/140-3 Validation。 有关 NIST 验证程序的更多信息,请参阅加密模块验证程序。有关为验证提交的 RHEL 加密库的单独版本 的最新 NIST 状态,请参阅 Compliance Activities 和 Government Standards。 1.2. OPENSHIFT CONTAINER 配置用户定 义的标签。 1.3.2.8. Azure 的机密虚 的机密虚拟 拟机(技 机(技术预览 术预览) ) 您可以在 Azure 上安装集群时启用机密虚拟机。您可以在安装过程中使用机密计算来加密虚拟机客户机状 态存储。这个功能只是一个技术预览,它存在一些已知的问题,这些问题在本文档的已知问题部分列出。 如需更多信息,请参阅 启用机密虚拟机。 1.3.2.9. Azure 的可信 的可信启动 (RHCOS) 镜像模板或虚拟机的绝对路径。然后,安装程序可以使用镜像模板或虚拟机在 vSphere 主机上快速安装 RHCOS。 这个安装方法是在 vSphere 主机上上传 RHCOS 镜像的替代方案。 重要 重要 在为 template 参数设置 path 值前,请确保 OpenShift Container Platform 发行版本中的 默认 RHCOS 引导镜像与 RHCOS 镜像模0 码力 | 73 页 | 893.33 KB | 1 年前3
OpenShift Container Platform 4.14 分布式追踪Grafana Tempo 项 目。 红 红帽 帽构 构建的 建的 OpenTelemetry,它基于开源 OpenTelemetry 项目。 重要 重要 Jaeger 不使用经 FIPS 验证的加密模块。 1.1.2. Red Hat OpenShift distributed tracing Platform 3.0 中的组件版本 Operator 组 组件 件 Version Red 如果您在执行本文档所述的某个流程或 OpenShift Container Platform 时遇到问题,请访问 红帽客户门户 网站。 通过红帽客户门户网站: 搜索或者浏览红帽知识库,了解与红帽产品相关的文章和解决方案。 提交问题单给红帽支持。 访问其他产品文档。 要识别集群中的问题,您可以在 OpenShift Cluster Manager 中使用 Insights。Insights 提供了问题的详细 Grafana Tempo 项 目。 红 红帽 帽构 构建的 建的 OpenTelemetry,它基于开源 OpenTelemetry 项目。 重要 重要 Jaeger 不使用经 FIPS 验证的加密模块。 1.2.2. Red Hat OpenShift distributed tracing Platform 2.9.2 中的组件版本 第 第 1 章 章 分布式追踪 分布式追踪发 发行注0 码力 | 100 页 | 928.24 KB | 1 年前3
24-云原生中间件之道-高磊Virtualization Servers Storage NetWorking PaaS 硬件与虚拟化厂商提供,如果是HCI架构, 作为总体集成方,会降低安全集成成本 可信计算环境:OS安全、TPM加密、TEE可信环境 云原生安全:镜像安全、镜像仓库安全、容器加固隔离、通信零信任 (Istio零信任、Calico零信任、Cilium零信任、WorkLoad鉴权、WorkLoad 间授权等)、De 的成本大于能够避免的资产损失价值时,变 得毫无意义! 而传统安全开发周期管理由于角色分离、流 程思路老旧、不关注运维安全等问题严重拖 慢了DevOps的效率! 所以急需一种新型的基于云原生理念的安全 角色、流程以及技术的方案! 传 统 安 全 工 作 传 统 由 独 立 安 全 工 程 师 负 责 , 与 开 发 人 员 沟 通 安 全 问 题 , 产 生 大 量 沟 通 成 本 传 统 安 全 检 查 编 码 和 测 。 依 赖 于 人 员 个 人 经 验 来 先 验 的 进 行 实 施 , 而 很 多 入 侵 风 险 是 不 可 预 知 的 ! 标准化能力-承载无忧-E2E云原生纵深安全保障-3-与传统安全方案的差 异 安全问题左移一个研发阶段,修复成本就将 提升十倍,所以将安全自动化检查和问题发 现从运行态左移到研发态,将大大提高效率 和降低成本 默认安全策略,可以天然的规避大部分 安全问题,使得人员配置和沟通工作大0 码力 | 22 页 | 4.39 MB | 6 月前3
共 211 条
- 1
- 2
- 3
- 4
- 5
- 6
- 22













