深度解析CNCF社区⾸个基于Kubernetes的边缘计算平台KubeEdge对监控视频智能分析,实时感知⼊入侵、⼈人流量量⼤大等异常事件,降低园区的⼈人⼒力力成本。� ➔ 端侧⼈人脸抓取,视频分析在边缘侧执⾏行行。云端管理理边缘应⽤用全⽣生命周期,⽆无缝升级。云端AI模型训练,边缘侧推理理。� 端� 边� 云� ⼈人脸 检测 模型� 容器器� ⼈人脸检测� ⼈人流分析� 周界检测� 模型和应⽤用推送、应⽤用管理理、边缘设备托管� ⼈人流 监控 模型�0 码力 | 20 页 | 2.08 MB | 1 年前3
第29 期| 2023 年9 月- 技术雷达Expectations 等工具自动化数据质量检查。 数 据可观测性可同时通过 Monte Carlo 等平台实现。 我们已经看到数据产品随着时间的推移,演变为多个用例的可重用构建块。随着我们在识别和构建价值驱动的 数据产品上的进展,后续用例的上市时间也随之加快。因此,我们的建议是,采纳针对 FAIR 数据的数据产品 思维。 技术 © Thoughtworks, Inc. All Rights 年代的风险评分技术,成功运用于航空航天和汽车等建造复杂物理系统的行业中。与这 些行业一样,软件故障也可能产生严重后果,例如危及人类健康和隐私。这就是为什么我们越来越需要对系统 进行严格分析的原因。该方法首先识别可能的故障模式,然后对根本原因进行分析,并根据故障发生的可能性、 影响的大小以及发现根本原因的概率给出评分。我们发现,当跨职能团队在系统演进过程中迭代使用该方法时 效果最好。在安全方面,基于风险 的工具,例如 Phrase。我们的团队在使用 Lokalise 方面有很好的体验,建议您评估该平台是否适用于协作翻译工作流程。 30. Orca 试验 Orca 是一个专有的云安全平台,用于识别、优先级排序和修复安全风险和合规问题。它支持主流的云提供商和 混合设置。Orca 拥有广泛的安全查询和规则,以持续监控已部署的工作负载,检测配置错误、漏洞和合规性问 题。它支持云虚拟机、无服务器函数、容器以及已部署工作负载的0 码力 | 43 页 | 2.76 MB | 1 年前3
Kubernetes开源书 - 周立取决于事件的对象。 08-Namespace 25 Label和Selector(Label和选择器) Label是附加到对象(如Pod)的键值对。Label旨在⽤于指定对⽤户有意义的对象的识别属性,但不直接表示核⼼系统 的语义。Label可⽤于组织和选择对象的⼦集。Label可在创建时附加到对象,也可在创建后随时添加和修改。每个对象 都可定义⼀组Label。 对于给定的对象,Key必须唯⼀。 我们最终会对Label进⾏索引和反向索引,以便于⾼效的查询、watch、排序、分组等操作。不要使⽤⾮标识的、⼤型的 结构化数据污染Label。对于⾮标识的信息应使⽤⾮标识,特别是⼤型和/或结构化数据来污染Label。 ⾮识别信息应使 ⽤ annotation 记录。 动机 Label使⽤户能够以松耦合的⽅式,将⾃⼰的组织结构映射到系统对象上,客户端⽆需存储这些映射。 服务部署和批处理流⽔线通常是多维实体(例如: 09-Label和Selector 26 Label选择器 不同于 names and UIDs ,Label不提供唯⼀性。⼀般来说,多个可对象携带相同的Label。 通过Label选择器 ,客户端/⽤户可识别⼀组对象。Label选择器是Kubernetes中的核⼼分组API。 API⽬前⽀持两种类型的选择器:equality-based 和 set-based 。Label选择器可由逗号分隔的多个需求组成。在多重需0 码力 | 135 页 | 21.02 MB | 1 年前3
Kubernetes 异常配置检测框架1.0.9.14 Data Driver 1 Kubernetes 典型异常 2 检测框架演进 3 生产实践 4 总结 生产实践 望闻问切 防患于未然 识别集群常态或运维操 作后可能存在的问题 在集群运维操作前识别 导致操作异常的问题 集群巡检 现象 • Node 节点新增安全组,一段时间后发现 Node 节点状态 异常 原因 • 集群 Master 节点和 Node0 码力 | 31 页 | 9.57 MB | 1 年前3
开课吧基于混合云的Kubernetes平台落地实践-程亮挑战 P-3 多环境优化实战 ‣ 为什么要多环境访问严格隔离 ‣ 如何借助多云保证有状态服务高可用 ‣ 如何做到激增流量时,全链路联动扩缩容 ‣ 如何通过共享减少资源占用 ‣ 如何识别流量,智能路由 • 资源隔离,逻辑隔离,物理隔离 逻辑隔离多环境共享一个K8S(线下) 问题1 多环境物理隔离(线下,线上) 问题2 推荐做法 • 资源严格隔离:独占K8S,根据引入流量区分线上,线下0 码力 | 22 页 | 7.42 MB | 9 月前3
逐灵&木苏-阿里巴巴 K8S 超大规模实践经验Kubelet Kubelet Pouch container CNI CSI throttling/circuit breaker throttling/circuit breaker 风险识别自愈能力升级 • 传统运维体系的效率问题 - 应用启动流程复杂 - 决策链路较长 - 状态一致性风险 容器平台 监控 VIP 服务注册 配置中心 运维平台 观察者 异常消费 基础设施0 码力 | 33 页 | 8.67 MB | 6 月前3
sealos 以 kubernetes 为内核的云操作系统欧拉 ARM 裸金属/云服务器/私有云虚拟机 x86 除了 kubelet 其他都跑容器里 为了更好的兼容性,不用系统依赖如rpm 只 依赖内核如 systemd 借助集群镜像能力自动识别系统架构 自己实现控制器对接公有云对比其他方案 ,且不触发 API 调用限制 Apply 了这连个 yaml 就会自动在各种公有云上启动 虚拟机并按照要求安装好 Kubernetes 以上其他应用0 码力 | 29 页 | 7.64 MB | 9 月前3
腾讯基于 Kubernetes 的企业级容器云实践-罗韩梅自动扩容 能力扩展:灰度升级 • 在GPU集群中有一个长时间服务应用prd-cloud-str-003-p40- cluster1。该应用有25个实例,每个实例需要2个GPU卡。用 来提供图片识别的OCR服务。 • 当该服务要升级新的版本时,如果对所有实例停止,则会造 成服务中断;如果采用滚动升级,无法保证升级过程是否有 异常,以及无法充分验证新版本的可用性(即使经过了测试 阶段的测试)。0 码力 | 28 页 | 3.92 MB | 1 年前3
涂小刚-基于k8s的微服务实践k8s-service名称、app名称和应用名称包名保持一致 k8s-api配置对象 作用 k8s-namespace 通过配置文件关键字dev/test/prod等声明应用所属的环境,隔离不同环境业务,通过特定标识来识别业务线。 k8s-service k8s-dns注册服务名,通过配置文件关键字关联业务线应用名称,保持应用和k8s之间的关联。 k8s-app-name 容器host应用名称,deployment0 码力 | 19 页 | 1.34 MB | 1 年前3
石油巨头与Kubernetes, Microservice & DevOps 共舞1114最终版求与开发,开发与测试,测试与运维之间的壁垒,提 供了⼤量业界经过⼤量验证的规则规范,增加了⼤量 ⾃动化⼯具协助开发⼈员,测试⼈员与运维⼈员完成 相应⼯作,极⼤提升了⼯作效率。 需求有效管理 增加交付频率 降低交付⻛险 识别过程资源浪费 加速需求响应时间 团队效率的整体提升 加快开发迭代速度 DEVOPS平台成果 价值 ⼯具 流程 规范指南 认证体系 成熟度 ⾓⾊职责 14x8x5 14个⾓⾊ 8个职责0 码力 | 33 页 | 7.49 MB | 1 年前3
共 12 条
- 1
- 2













