萊西市城鄉(xiāng)建設(shè)局網(wǎng)站站長工具在線查詢
近日哈佛大學計算機科學的前教授 Matt Welsh,分享了他對計算機科學、分布式計算的未來以及 ChatGPT 和 GitHub Copilot 是否代表編程結(jié)束的開始的看法。
威爾士說,編程語言仍然很復雜。再多的工作也無法讓它變得簡單。
“在我看來,任何改進類型系統(tǒng)或語法或任何調(diào)試的工作,都不太可能突然破解這個難題并讓編程突然變得容易,”威爾士說?!拔覀円呀?jīng)研究了一段時間。它沒有改善。所以這就是我認為必須要有一種量子轉(zhuǎn)變,不再以編程作為與計算機對話和指導它們的方式。”
觀看視頻:https://www.youtube.com/watch?v=m4asc94w-sc。
開源項目推薦
Kubernetes Goat
Kubernetes Goat 是一個“設(shè)計漏洞”的集群環(huán)境,用于學習和練習 Kubernetes 安全性,通過交互式實地演練進行實踐。
DefectDojo
DefectDojo 是一個安全編排和漏洞管理平臺。DefectDojo 允許您管理應(yīng)用程序安全程序、維護產(chǎn)品和應(yīng)用程序信息、分類漏洞并將發(fā)現(xiàn)結(jié)果推送到 JIRA 和 Slack 等系統(tǒng)。DefectDojo 使用許多啟發(fā)式算法來豐富和完善漏洞數(shù)據(jù),這些算法會隨著您使用該平臺的次數(shù)增加而改進。
Terratag
Terratag 是一個 CLI 工具,它使 Terraform 的用戶能夠在他們的整套 AWS、Azure 和 GCP 資源中自動創(chuàng)建和維護標簽。
Gloo Edge
Gloo Edge 是一個功能強大、基于 Kubernetes 的入口控制器和下一代 API 網(wǎng)關(guān)。其在功能級路由、支持傳統(tǒng)應(yīng)用程序、微服務(wù)和無服務(wù)器架構(gòu)、發(fā)現(xiàn)能力、大量特性和與領(lǐng)先開源項目的深刻集成方面表現(xiàn)出色。Gloo Edge 專門設(shè)計為支持混合應(yīng)用程序,使多種技術(shù)、架構(gòu)、協(xié)議和云可以共存。
文章推薦
使用 Kustomize Feeder Repository 編寫 Kubernetes 清單
本文介紹了如何使用 Kustomize Feeder Repository 來編寫 Kubernetes 清單。通過使用 Kustomize Feeder Repository,您可以將自定義的 Kubernetes 資源文件存儲在云端,并輕松地將其應(yīng)用到不同的 Kubernetes 集群中。在使用 Kustomize Feeder Repository 時,您需要將 Kustomize 工具集成到您的 CI/CD 流程中,以便在構(gòu)建和部署應(yīng)用程序時自動構(gòu)建和驗證 Kubernetes 資源文件。此外,您還可以使用 Kustomize Feeder Repository 來管理和維護您的自定義 Kubernetes 資源文件,確保它們能夠在不同的集群中正確地部署和配置。
ArgoCD (GitOps) + K8s + CI/CD:如何使用 GitOps 在 Kubernetes 上部署應(yīng)用程序
本文介紹了使用 ArgoCD、GitOps 和 Kubernetes CI/CD 工具來部署應(yīng)用程序到 Kubernetes 集群的方法。
綜合使用 ArgoCD、GitOps 和 Kubernetes CI/CD 工具,用戶可以輕松地將應(yīng)用程序部署到 Kubernetes 集群中,并且可以自動化應(yīng)用程序的部署、擴展和更新。用戶可以通過這些工具來實現(xiàn)應(yīng)用程序的快速部署、可靠性和可擴展性,并且可以降低應(yīng)用程序部署和管理的復雜性。
云原生動態(tài)
Helm 完成模糊測試安全審計
日前,Helm 項目完成了模糊測試安全審計。模糊測試集成涉及在 OSS-Fuzz 項目中注冊 Helm 并編寫一組模糊器,進一步豐富 Helm 的測試范圍??偣簿帉懥?38 個模糊器,發(fā)現(xiàn)了 9 個錯誤(目前已修復 8 個),證明了這項工作對 Helm 的短期和長期價值。所有模糊器都是通過 Go-fuzz 實現(xiàn)的 并由 OSS-Fuzz 每天針對最新的 Helm 提交運行,以確保 Helm 不斷進行模糊測試。
Helm 被稱為 Kubernetes 包管理器。它幫助簡化為 Kubernetes 構(gòu)建并共享軟件。Helm 在 2018 年 6 月從 Kubernetes 子項目晉升為 CNF 項目。2020 年 4 月,Helm 成為 CNF 項目畢業(yè)項目。
Crossplane 完成模糊測試安全審計
Crossplane 日前完成了模糊測試安全審計。該工作由 Ada Logics 團隊執(zhí)行,并由 CNCF 贊助,作為將模糊測試帶入 CNCF 領(lǐng)域倡議的一部分。審計導致編寫了 13 個模糊測試器,并在兩個 Crossplane 項目中發(fā)現(xiàn)了 4 個問題。
Crossplane 是一種構(gòu)建云原生控制平面的框架,無需編寫代碼即可完成。它具有高度可擴展的后端(provider),使你可以構(gòu)建一個控制平面,可以編排應(yīng)用程序和基礎(chǔ)設(shè)施,不管它們在哪里運行,并具有高度可配置的前端(composition),可讓你控制其提供的聲明式 API 的模式。Crossplane 目前是 CNCF 的孵化級項目。
AWS 發(fā)布了 Data on EKS(DoEKS)
AWS 發(fā)布了 Data on EKS(DoEKS),一個開源項目,提供模板、指南和最佳實踐,用于在 Amazon Elastic Kubernetes Service(EKS) 上部署數(shù)據(jù)工作負載。雖然該項目的主要焦點是運行 Apache Spark 在 Amazon EKS 上,但它也提供了其他數(shù)據(jù)工作負載的藍圖,如 Ray、Apache Airflow、Argo Workflows 和 Kubeflow。
基于 Amazon EKS Blueprints 項目,DoEKS 提供了 Terraform 和 AWS CDK 的基礎(chǔ)設(shè)施作為代碼 (IaC) 模板,示例任務(wù),AWS 資源的參考,以及性能基準報告。DoEKS 的解決方案被分為五個領(lǐng)域:數(shù)據(jù)分析、人工智能/機器學習、分布式數(shù)據(jù)庫、流平臺和調(diào)度工作流程模式。
該項目還提供了配置可觀察性和日志設(shè)置的指導方針和模式,以及處理多租戶和選擇集群自動擴縮容器的建議。除了與 AWS 管理服務(wù)集成之外,DoEKS 還涵蓋了一些開源工具、Kubernetes 操作員和框架。
基于 Wasm 的 Spin 1.0 發(fā)布
Fermyon 發(fā)布了 Spin 1.0,這是其開源工具的首個穩(wěn)定版本,用于將應(yīng)用程序編譯為 WebAssembly,以實現(xiàn)服務(wù)器 less 部署。開發(fā)人員可以使用 Rust、TypeScript、Python、Go 和 C# 等語言編寫代碼,并可以選擇部署到 Fermyon 云、AWS、Azure、GCP 或其他平臺,如 Kubernetes。
Spin 旨在利用 Wasm 代碼的效率和快速啟動特性,該技術(shù)也進行了隔離,以與其他代碼進行隔離。
本文由博客一文多發(fā)平臺 OpenWrite 發(fā)布!