多雲一體就是現在:
GOOGLE CLOUD 的
KUBERNETES
混合雲戰略多雲一體就是現在: GOOGLE CLOUD 的 KUBERNETES 混合雲戰略 安玟宇 Wayne An Customer Engineer, Google Cloud WayneAn@google.com 安玟宇 Wayne An Customer Engineer, Google Cloud WayneAn@google.com 多雲一體就是現在: Google Cloud Cloud 的 Kubernetes 混合雲戰略 分散一切 的世界即將來臨 #容器化 / #分散式 / #微服務 #混合雲 / #新世代開發監控工具 # Cloud Native 使命 Meet customers where they are and partner with them in their transformation to cloud native Rigid Infrastructure event driven functions web apps & APIs orchestrate containers infrastructure 使用多層次的架構重塑雲端佈署 應用佈建於 IaaS / PaaS 的思考方向 高 應用 模組化程度 低 低 自動化成熟度 高 VMs (GCE) Kubernetes (GKE) PaaS (GAE) Serverless0 码力 | 32 页 | 2.77 MB | 1 年前3
Greenplum 6: 混合负载的理想数据平台Greenplum 6: 混合负载的理想数据平台 高小明 全球领先的开源MPP大数据平台 可扩展性 ACID事务 VS 分布式 简单易用 VS 结构化 半结构非结构化 VS 事务型 分析型 VS MPP - massively parallel processing - 大规模并行处理 master standby primary :bid, :aid, :delta, CURRENT_TIMESTAMP); END; HTAP - Hybrid transactional/analytical processing - 混合事务/分析处理 Gartner技术成熟度曲线 OLTP-OLAP独立部署 OLTP数据库 OLAP数据仓库 ■ 实时性 ■ 数据同步复杂性 ■ 应用复杂性 HTAP HTAP = ?0 码力 | 52 页 | 4.48 MB | 1 年前3
康彬-基于微服务的混合云和同城双活实践微服务体系下的混合云&同城双活 实践探索 康彬(robinkang) 乐信/架构总监 康彬(robinkang) 乐信/架构总监 14年研发及管理经验,从0到1组建了乐信架构团队, 主导并推动了乐信集团业务系统从单体应用架构向微服 务架构的演变、从 php 技术栈向 java 技术栈的无缝转 型,从私有云向混合云的进化,及新一代的同城双活技 术架构的研发与落地工作 信用成长成就品质生活 信用成长成就品质生活 • 大促的痛及混合云实践 • 单元化&双活的应用场景 • 同城双活的探索之路 • 未来的规划 大促的痛及混合云实践 业务服务层 资源层 分期乐 前端业务服务 桔子理财 鼎盛资管 …… mq管理系统 job管理系统 中台服务层 核心交易平台 风控审核平台 计算资源 (CPU) 存储资源 (内存|磁盘) 网络资源 (ip|端口|带宽) 中间件层 微服务框架 发布系统 服务注册 中心 服务治理 系统 api-gateway 获客 授信 下单 还款 大促的痛 机器准备周期长,紧急 情况无法应对 大促后机器闲置率高,资 源浪费巨大 混合云需求分析 机器资源按需 申请 01 接入层按url调 度流量 02 服务层set化的 路由策略 03 数据层读请求 上云,写请求 回自建idc 04 流量大户上云,顶住流量洪峰0 码力 | 47 页 | 6.09 MB | 1 年前3
开课吧基于混合云的Kubernetes平台落地实践-程亮0 码力 | 22 页 | 7.42 MB | 9 月前3
菟葵 - 在 Krita 中复现 SAI 的图层混合模式 - 2020-11-24Akrita中复现 sai的图层混合模式 希望这篇可以帮助从 sai 转到 krita 的用户,以及其他想要使用 sai 图层混合模式的 krita 用户。 (下面出现的 sai 图层混合模式基于 sai2 2020-05-10中文版,之后版本会不会新增图层混合模式就不知 道了) 发光 推测 在 sai2 2020-05-10版中如果有个图层使用了“发光”图层混合模式在保存为 PSD,然后用 PS 中使用“发光”的图层变成了“线性减淡(添加)”。 sai→ps 甚至图层名后面还有个奇怪的图标,那个图标是去掉混合选项中“透明形状图层”的勾选后才会出现的。 据以上可得 sai 的“发光”图层混合模式=ps 的“线性减淡(添加)”图层混合模式去掉混合选项里“透明形状图 层”的勾选。 然后对着 krita 里的图层右键-图层样式-会发现混合选项尚未实现,这意味着没法直接复现…… 不过没关系,可以稍微绕一下来复现 1、根 官网关于“线性减淡(添加)”图层混合模式的说明 https://helpx.adobe.com/cn/photoshop/using/blending-modes.html 线性减淡(添加) 查看每个通道中的颜色信息,并通过增加亮度使基色变亮以反映混合色。与黑色混合则不发生变化。 据此两条可得,在黑色图层上绘画就等于去掉“透明形状图层”勾选,并且黑色不会影响“线性减淡 (添加)”图层混合模式。 sai 的“发光”图层混合模式=ps0 码力 | 14 页 | 257.52 KB | 1 年前3
菟葵 - 在 Krita 中复现 CSP 的图层混合模式 - 2020-11-24Akrita中复现 csp的图层混合模式 希望这篇可以帮助从 csp 转到 krita 的用户,以及其他想要使用 csp 图层混合模式的 krita 用户。 (下面出现的 csp 图层混合模式基于 csp 1.9.11 中文版,之后版本会不会新增图层混合模式就不知道 了) 颜色减淡(发光) 推测 在 csp 1.9.11 版中如果有个图层使用了“颜色减淡(发光)”图层混合模式在保存为 PSD,然后用 中使用“颜色减淡(发光)”的图层变成了“颜色减淡”。 csp→ps 甚至图层名后面还有个奇怪的图标,那个图标是去掉混合选项中“透明形状图层”的勾选后才会出现的。 据以上可得 csp 的“颜色减淡(发光)”图层混合模式=ps 的“颜色减淡”图层混合模式去掉混合选项里“透明形状 图层”的勾选。 然后对着 krita 里的图层右键-图层样式-会发现混合选项尚未实现,这意味着没法直接复现…… 不过没关系,可以稍微绕一下来复现 1、 官网关于“颜色减淡”图层混合模式的说明 https://helpx.adobe.com/cn/photoshop/using/blending-modes.html 颜色减淡 查看每个通道中的颜色信息,并通过减小二者之间的对比度使基色变亮以反映出混合色。与黑色混合则 不发生变化。 据此两条可得,在黑色图层上绘画就等于去掉“透明形状图层”勾选,并且黑色不会影响“颜色减淡” 图层混合模式。 csp 的“颜色减淡(发光)”图层混合模式=ps0 码力 | 6 页 | 165.26 KB | 1 年前3
Service Mesh微服务化和传统框架微服务化混合部署协同实践分享0 码力 | 11 页 | 11.76 MB | 1 年前3
Kubernetes平台比較:Red Hat
OpenShift、SUSE Rancher及
Canonical KubernetesKubernetes支援最新的5個Kubernetes版本。其中最新的3個版本可獲 得完整功能、產品更新及安全性修補程式,比較舊的2個版本則僅獲得安全性更新。 這種更為廣泛的支援方式,可消除混合雲之中的問題,因為雲端供應商採用現行 Kubernetes修訂版的步調緩慢,並持續支援舊版本。 6. 邊緣支援 在邊緣運作對Kubernetes產生全新挑戰:資源的規模、大小及可存取性很快 將成為限制因素 Kubernetes可讓企業選擇在裸機、OpenStack或任何公有雲使用完 全受管叢集。Canonical將建構及運作叢集,並由24小時全年無休的內部專家支 援及調整部署規模。此外使用者可隨時選擇完全接手控制運作,甚至使用完全相 同的工具重新部署或複製部署。Red Hat OpenShift Managed Services的運作 方式大致相同,不過只有在特定硬體才能支援私有雲和裸機部署。Rancher目前 並沒有提供完全託管的Kubernetes服務。 的地 方,這些映像對應用程式開發及擴充能力至為關鍵。容器登錄檔以多種類型提供, Canonical Kubernetes、Red Hat Openshift及Rancher 均支援私有登錄檔、公有 雲登錄檔及DockerHub。 10.聯網 Kubernetes的聯網是由容器網路介面(CNI)推動,讓Kubernetes元件和應用程式能夠 彼此通訊。目前有各式各樣的網路功能解決方案可供選擇,但並不是所有0 码力 | 10 页 | 1.26 MB | 1 年前3
Service Mesh微服务化和传统框架微服务化混合部署协同实践分享 - 梅斯医学基于ServiceComb的微服务实践0 码力 | 11 页 | 11.88 MB | 1 年前3
CipherTrust Transparent Encryption for Kubernetes風險。如果管理員能夠不受限制的存取容器映像和其中 儲存的資料,則企業可能遭受針對特權層級的攻擊。 • 跨容器存取 - 不當的權限配置可能造成多個容器存取應 該保持隱私的機敏資料。此外,當容器被託管在共享的 虛擬化或雲端環境中,關鍵資訊可能會暴露給第三方。 • 合規風險 - 許多合規性要求有嚴格的存取控制與稽查規 範。然而,許多資安團隊在管理和追蹤容器與映像內留 存資料,控制權受到限制。因此,這些資安團隊發現很 難遵守相關的資安政策與法規命令。 制的加密,讓特權用戶如 Docker 或 OpenShift等群組 管理員,能夠像一般用戶執行操作,不會獲得未經授權 的機敏資料存取。 • 實現強大的安全性 - 無論容器在資料中心、虛擬環 境、甚至是雲端,任何地方儲存或使用,CipherTrust Transparent Encryption for Kubernetes 都將實現強 大的資料安全政策。無需對應用程式、容器或基礎架構 進行任何變更的情況下,企業可以選擇部署並使用容器 具有虛擬化和實體版本,可用於儲存具有信任根 (root of trust) 的主金鑰。這些設備可以被部署在企業內部,也可 以部署在私有或公有雲端基礎架構。 關於 Thales 雲端保護與授權 任何企業都信賴 Thales 來保護他們資料的隱私權。在資料 安全方面,企業面臨著越來越多的決定性時刻。 無論是建 置加密策略,移轉到雲端還是滿足合規性要求,在邁向數 位化轉型時,您可以信賴 Thales 來保護您的有價資料。 關鍵時刻 關鍵技術0 码力 | 2 页 | 459.23 KB | 1 年前3
共 499 条
- 1
- 2
- 3
- 4
- 5
- 6
- 50













