Troubleshooting Using Cloudera Manager #cwt2015Cloudera Japan
Clouderaでは、大規模システムに関わる営業ができるエンタープライズセールスと、技術の価値を伝えることに興味がある人をセールスエンジニアとして募集しています。興味のある方は career-jp@cloudera.com までご連絡ください。
本スライドは、Cloudera World Tokyo 2015で発表した内容です
https://clouderaworld.tokyo/
Troubleshooting Using Cloudera Manager #cwt2015Cloudera Japan
Clouderaでは、大規模システムに関わる営業ができるエンタープライズセールスと、技術の価値を伝えることに興味がある人をセールスエンジニアとして募集しています。興味のある方は career-jp@cloudera.com までご連絡ください。
本スライドは、Cloudera World Tokyo 2015で発表した内容です
https://clouderaworld.tokyo/
Web App for Containers + MySQLでコンテナ対応したPHPアプリを作ろう! Yoichi Kawasaki
Web App for Containers は、アプリスタックのホストに Docker コンテナーを使用するため皆さんが今Linux上で利用しているOSSベースのアプリもアプリスタックごとDockerコンテナ化することでそのまま Web App for Containersで利用することができます。本ウェビナーでは簡単なMySQL + PHPアプリ(Wordpress)を題材に、アプリをコンテナ化し Web App for Containersにデプロイするまでの一連の流れを解説し、CIツールを使った継続的なデプロイ方法についてご紹介します。今回、AzureのフルマネージドMySQLサービスであるAzure DB for MySQLを利用して完全マネージドな環境でのアプリ実行を実現します。
Windows Server 2016 で作るシンプルなハイパーコンバージドインフラ (Microsoft TechSummit 2016)Takamasa Maejima
2016年11月に開催された Microsoft TechSummit 2016 での、Windows Server 2016 ストレージ機能 (SDS) を活用したハイパーコンバージドインフラ (HCI) に関するセッションスライドです。
[イベント名] Microsoft TechSummit 2016
[開催日] 2016年11月1日
[セッションID] CDP-002
[セッションタイトル] Windows Server 2016 で作るシンプルなハイパーコンバージドインフラ
Cloudera Data Science WorkbenchとPySparkで 好きなPythonライブラリを 分散で使う #cadedaCloudera Japan
Data Engineering and Data Analysis Workshop #1 での有賀 (@chezou)の発表です。
https://cyberagent.connpass.com/event/58808/
Cloudera Data Science WorkbenchとPySparkを使い、Pythonで好きなライブラリを分散実行する方法についてです。日本語の形態素解析ライブラリMeCabをPySparkから実行します。
【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matchingharmonylab
公開URL:https://arxiv.org/pdf/2404.19174
出典:Guilherme Potje, Felipe Cadar, Andre Araujo, Renato Martins, Erickson R. ascimento: XFeat: Accelerated Features for Lightweight Image Matching, Proceedings of the 2024 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR) (2023)
概要:リソース効率に優れた特徴点マッチングのための軽量なアーキテクチャ「XFeat(Accelerated Features)」を提案します。手法は、局所的な特徴点の検出、抽出、マッチングのための畳み込みニューラルネットワークの基本的な設計を再検討します。特に、リソースが限られたデバイス向けに迅速かつ堅牢なアルゴリズムが必要とされるため、解像度を可能な限り高く保ちながら、ネットワークのチャネル数を制限します。さらに、スパース下でのマッチングを選択できる設計となっており、ナビゲーションやARなどのアプリケーションに適しています。XFeatは、高速かつ同等以上の精度を実現し、一般的なラップトップのCPU上でリアルタイムで動作します。
セル生産方式におけるロボットの活用には様々な問題があるが,その一つとして 3 体以上の物体の組み立てが挙げられる.一般に,複数物体を同時に組み立てる際は,対象の部品をそれぞれロボットアームまたは治具でそれぞれ独立に保持することで組み立てを遂行すると考えられる.ただし,この方法ではロボットアームや治具を部品数と同じ数だけ必要とし,部品数が多いほどコスト面や設置スペースの関係で無駄が多くなる.この課題に対して音𣷓らは組み立て対象物に働く接触力等の解析により,治具等で固定されていない対象物が組み立て作業中に運動しにくい状態となる条件を求めた.すなわち,環境中の非把持対象物のロバスト性を考慮して,組み立て作業条件を検討している.本研究ではこの方策に基づいて,複数物体の組み立て作業を単腕マニピュレータで実行することを目的とする.このとき,対象物のロバスト性を考慮することで,仮組状態の複数物体を同時に扱う手法を提案する.作業対象としてパイプジョイントの組み立てを挙げ,簡易な道具を用いることで単腕マニピュレータで複数物体を同時に把持できることを示す.さらに,作業成功率の向上のために RGB-D カメラを用いた物体の位置検出に基づくロボット制御及び動作計画を実装する.
This paper discusses assembly operations using a single manipulator and a parallel gripper to simultaneously
grasp multiple objects and hold the group of temporarily assembled objects. Multiple robots and jigs generally operate
assembly tasks by constraining the target objects mechanically or geometrically to prevent them from moving. It is
necessary to analyze the physical interaction between the objects for such constraints to achieve the tasks with a single
gripper. In this paper, we focus on assembling pipe joints as an example and discuss constraining the motion of the
objects. Our demonstration shows that a simple tool can facilitate holding multiple objects with a single gripper.
14. 14
サブクエリ
スカラサブクエリ: 結果が単一セルの値になる
SELECT x FROM t1 WHERE x > (SELECT MAX(y) FROM t2);
非相関サブクエリ: サブクエリの外側で参照されている表を参照
しない
SELECT x FROM t1 WHERE x IN (SELECT y FROM t2);
相関サブクエリ: サブクエリの外側の表の値を参照す
る
SELECT employee_name, employee_id FROM employees one WHERE
salary > (SELECT avg(salary) FROM employees two WHERE
one.dept_id = two.dept_id);
30. 30
セキュリティ
• Impala 2.0 は複数の認証形式を使用可能
• ex) host A は Kerberos host B は LDAP で認証といった混在
• セキュリティ関連の文
• GRANT
• REVOKE
• CREATE ROLE
• DROP ROLE
• SHOW ROLES
• SHOW ROLE GRANT
• --disk_spill_engryption option
32. 32
Text + gzip, bzip2, and Snappy
• Impala 2.0 以降ではgzip, bzip2, Snappy といった形式
で圧縮されたテキストデータをサポート
• デリミタ、エスケープシーケンスといった行のフォー
マットを指定しての表作成
CREATE TABLE csv_compressed (a STRING, b STRING, c STRING)
ROW FORMAT DELIMITED FIELDS TERMINATED BY ",";
"additional built-ins from EDW systems" (comment that as part of the migrations from traditional DB systems we're adding some the language extensions from popular DB systems into Impala)
Role-Based Access Control (RBAC)
For finer-grained access to data accessible via schema -- that is, data structures described by the Apache Hive Metastore and utilized by computing engines like Hive and Impala, as well as collections and indices within Cloudera Search -- Cloudera developed Apache Sentry, which offers a highly modular, role-based privilege model for this data and its given schema. (Cloudera donated Apache Sentry to the Apache Foundation in 2013.)
Sentry governs access to each schema object in the Metastore via a set of privileges like SELECT and INSERT. The schema objects are common entities in data management, such as SERVER, DATABASE, TABLE, COLUMN, and URI, i.e. file location within HDFS. Cloudera Search has its own set of privileges, e.g. QUERY, and objects, e.g. COLLECTION.
As with other RBAC systems that IT teams are already familiar with, Sentry provides for:
Hierarchies of objects, with permissions automatically inherited by objects that exist within a larger umbrella object;
Rules containing a set of multiple object/permission pairs;
Groups that can be granted one or more roles;
Users can be assigned to one or more groups.
Sentry is normally configured to deny access to services and data by default so that users have limited rights until they are assigned to a group that has explicit access roles.
Column-level Security, Row-level Security and Masked Access
Using the combination of Sentry-based permissions, SQL views, and User Defined Functions (UDFs), developers can gain a high degree of access control granularity for SQL computing engines through HiveServer2 and Impala, including:
Column-level security - To limit access to only particular columns of entire tables, uses can access the data through a view, which contains either a subset of columns in the table, or have certain columns masked. For example, a view can filter a column to only the last four digits of a US Social Security number.
Row-level security - To limit access by particular values, views can employ CASE statements to control rows to which a group of users has access. For example, a broker at a financial services firm may only be able to see data within her managed accounts.
"additional built-ins from EDW systems" (comment that as part of the migrations from traditional DB systems we're adding some the language extensions from popular DB systems into Impala)