服务增强器社区介绍0 码力 | 7 页 | 20.77 MB | 6 月前3
数据增强数据增强 主讲人:龙良曲 Big Data ▪ The key to prevent Overfitting Sample more data? Limited Data ▪ Small network capacity ▪ Regularization ▪ Data argumentation Recap Data argumentation ▪ Flip ▪ Rotate0 码力 | 18 页 | 1.56 MB | 1 年前3
绕过conntrack,使用eBPF增强 IPVS优化K8s网络性能0 码力 | 24 页 | 1.90 MB | 1 年前3
腾讯云 Kubernetes 高性能网络技术揭秘——使用 eBPF 增强 IPVS 优化 K8s 网络性能-范建明0 码力 | 27 页 | 1.19 MB | 9 月前3
Kubernetes全栈容器技术剖析陈弘 华为云PaaS解决方案架构师 3 华为云应用服务:让企业应用上云更简单,运行更高效 计算(ECS/BMS/ARM) 存储(EVS/OBS/SFS) 网络(VPC/EIP) 开源原生 商业增强:控制面HA、跨AZ高可用、滚动升级、裸金属容器 云容器引擎 CCE 微服务引擎 CSE 开源原生 企业级 中间件 分布式 缓存 DCS 分布式 消息 DMS 分布式 数据库 、亲和性调度 策略, 集群部署、运维监控增强 ,安全加固 CNCF & Kubenetes 社区 全球TOP3、国内TOP1贡献: 7个maintainer,commits 1200+ OCI 初创成员,是容器镜像格式的规范和实现的主导者 主导核心设计:动态资源调整,各种安全加固措施,增强各种资源 限制,增加ARM64支持,运维增强,容器重启策略 OCI & Docker 支持多语言多框架服务接入 • 支持第三方模板和镜像快速部署 完全开放的原生平台 • 紧跟Kubernetes和Docker社区,迅速同步最新版本 • 支持原生API调用和命令行操作 增强的商用化特性 • 通过自动化配置、构建、部署提升业务上线效率 • 通过跨可用区高可用和控制面HA提升业务可靠性 • 通过物理共享集群提供敏捷可靠的容器适应业务多样性 高性能基础设施 • 支持多种0 码力 | 26 页 | 3.29 MB | 1 年前3
第29 期| 2023 年9 月- 技术雷达6. 针对 FAIR 数据的数据产品思维 7. OIDC for GitHub Actions 8. 使用 Terraform 创建监控和告警 9. ReAct 提示工程 10. 检索增强生成 11. 基于风险的故障建模 12. 大语言模型半结构化自然语言输入 13. 追踪健康债务状况 14. 对告警规则的单元测试 15. CI/CD 的零信任保护 评估 16. 通过依赖健康检查化解包幻觉风险 6. 针对 FAIR 数据的数据产品思维 7. OIDC for GitHub Actions 8. 使用 Terraform 创建监控和告警 9. ReAct 提示工程 10. 检索增强生成 11. 基于风险的故障建模 12. 大语言模型半结构化自然语言输入 13. 追踪健康债务状况 14. 对告警规则的单元测试 15. CI/CD 的零信任保护 评估 16. 通过依赖健康检查化解包幻觉风险 和类似的提示风格更容易实现,而无需依赖像 LangChain 这样的外部工具。我们仍然处于定义这一学科 的早期阶段,但到目前为止,ReAct 及其后继方法已指引出大语言模型最令人兴奋的一些应用领域。 10. 检索增强生成 试验 检索增强生成(RAG) 是一种结合预训练参数和非参数记忆的文本生成技术。它使你能够通过你的领域内特有 的包含上下文的知识,来强化预训练模型中的现有知识。使用 RAG,你会先从非参数记忆中去检索相关文档集0 码力 | 43 页 | 2.76 MB | 1 年前3
云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)由此可见,云原生安全可以简要归纳为两个方面,一是面向云原生环境的安 全,其目标是防护云原生环境中的基础设施、编排系统、微服务、无服务和服务 网格等安全。二是具有云原生特征的安全,指具有云原生的弹性敏捷、轻量级、 可编排等特性的各类安全机制。在此基础上,未来云原生环境必将与云原生技术 的安全互相融合,成为统一的整体,并且将经历如下三个发展阶段: (1)安全赋能于云原生体系,构建云原生的安全能力。当前云原生技术发 展 展迅速,但相应的安全防护匮乏,最基础的镜像安全和安全基线都存在很大的安 全风险。因此,应该将现有的安全能力,如隔离、访问控制、入侵检测、应用安 全等,应用于云原生环境,构建安全的云原生系统; (2)安全产品具有云原生的新特性,如轻/快/不变的基础设施、弹性服务 云原生安全威胁分析与能力建设白皮书 14 编排、开发运营一体化等。通过软件定义安全架构,构建原生安全架构,从而提 供弹性、按需、云原生的安全能力,提高“防护—检测—响应”闭环的效率; 因此从攻击角度来看,攻击者通过权限提升达到逃逸的目的,一旦有新的内核漏 洞产生,就需要考虑它是否能够用于容器逃逸。 危险配置导致的容器逃逸:Docker 容器基于 Linux 内核中的 Capabilities 特性划分特权集,以便进程可以只分配“执行特定功能”的特权,例如通过使用 privileged 参数获得所有特权集,使用 cap-add 和 cap-drop 参数增减特权集。 然而,无论是细粒度权限0 码力 | 72 页 | 2.44 MB | 1 年前3
大数据时代的Intel之Hadoop包商在英特尔产品戒其仸何部件的设计、制造戒警示环节是否出现疏忽大意的情冴。 英特尔可以随时在丌发布声明的情冴下修改规格和产品说明。设计者丌应信赖仸何英特产品所丌具有的特性,设计者亦丌应信赖仸何标有保留权利摂戒未定义摂说明戒特性描述。英特尔保 留今后对其定义的权利,对亍因今后对其迚行修改所产生的冲突戒丌兼容性概丌负责。此处提供的信息可随时改变而毋需通知。请勿使用本信息来对某个设计做出最终决定。 Intel Hadoop商业发行版 优化的大数据处理软件栈 稳定的企业级hadoop发行版 利用硬件新技术迚行优化 HBase改迚和创新,为Hadoop提供实时数据处理能力 针对行业的功能增强,应对丌同行业的大数据挑戓 Hive 0.9.0 交互式数据仓库 Sqoop 1.4.1 关系数据ETL工具 Flume 1.1.0 日志收集工具 Intel Hadoop 优化表结构设计,防止少数几个region成为瓶颈 • 一个简单的经验公式:每台region server纯写入时高负载应能 达到>1万条记录/秒(每记录200字节) 英特尔Hadoop功能增强 - 跨数据中心大表 虚拟大表 分中心 A 分中心 B 分中心 C 特点与优势 全局虚拟大表,访问方便 大表数据分区存放在物理分中心 接入仸何分中心可访问全局数据 高可用性0 码力 | 36 页 | 2.50 MB | 1 年前3
【PyTorch深度学习-龙龙老师】-测试版202112参考文献 第 9 章 过拟合 9.1 模型的容量 9.2 过拟合与欠拟合 9.3 数据集划分 9.4 模型设计 9.5 正则化 9.6 Dropout 9.7 数据增强 9.8 过拟合问题实战 9.9 参考文献 第 10 章 卷积神经网络 10.1 全连接网络的问题 10.2 卷积神经网络 10.3 卷积层实现 10.4 LeNet-5 ,称为自监督学习(Self-supervised Learning)。在训练时,通过计算模型的预测值??(?)与自身?之间的误差来优化网络参数?。 常见的无监督学习算法有自编码器、生成对抗网络等。 强化学习 也称为增强学习,通过与环境进行交互来学习解决问题的策略的一类算法。 与有监督学习、无监督学习不同,强化学习问题并没有明确的“正确的”动作监督信号, 预览版202112 1.2 神经网络发展简史 3 9 常见激活函数 ReLU 函数非常简单,它在? = ?的基础上面截去了? < 0的部分,可以直观地理解为 ReLU 函数仅保留正的输入部份,清零负的输入,具有单边抑制特性。虽然简单,ReLU 函 数却有优良的非线性特性,而且梯度计算非常简单,训练稳定,是深度学习中使用最广泛 的激活函数。因此,这里通过嵌套 ReLU 函数将模型转换为非线性模型: = ReLU(?? + ?) 3.60 码力 | 439 页 | 29.91 MB | 1 年前3
Docker 从入门到实践 0.4集群 iii. 多台物理主机之间的容器互联 iv. 标准化开发测试和生产环境 12. 安全 i. 内核名字空间 ii. 控制组 iii. 服务端防护 iv. 内核能力机制 v. 其它安全特性 vi. 总结 13. Dockerfile i. 基本结构 ii. 指令 iii. 创建镜像 14. 底层实现 i. 基本架构 ii. 名字空间 iii. 控制组 iv. 联合文件系统 这种兼容性可以让用户把一个应用程序从一个平台直接迁移到另外一个。 使用 Docker,只需要小小的修改,就可以替代以往大量的更新工作。所有的修改都以增量的方式被分发和 更新,从而实现自动化并且高效的管理。 特性 容器 虚拟机 启动 秒级 分钟级 硬盘使用 一般为 MB 一般为 GB 性能 接近原生 弱于 系统支持量 单机支持上千个容器 一般几十个 为什么要使用 Docker? 更快速的交付和部署 volume containers) Docker 数据管理 Docker —— 从入门到实践 46 数据管理 数据卷是一个可供一个或多个容器使用的特殊目录,它绕过 UFS,可以提供很多有用的特性: 数据卷可以在容器之间共享和重用 对数据卷的修改会立马生效 对数据卷的更新,不会影响镜像 卷会一直存在,直到没有容器使用 *数据卷的使用,类似于 Linux 下对目录或文件进行 mount。0 码力 | 179 页 | 2.27 MB | 1 年前3
共 155 条
- 1
- 2
- 3
- 4
- 5
- 6
- 16













