XOps:是名副其实还是恶意炒作?

2023-10-12 06:20

本文主要是介绍XOps:是名副其实还是恶意炒作?,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

DevOps只是一个开始。现在,组织在IT内部和外部都采用了其他形式的Ops。但他们有没有抓住重点呢?

BizOps、MarketingOps、DevOps、AIOps、MLOps、DataOps。顾名思义,它们都是跨职能的,但公司是需要全部、部分、还是完全不需要呢?这取决于个人的观点。显然,组织根据其行业、规模、年龄、文化、技术采用和预算处于不同的成熟阶段。各组织越来越需要不同种类的Ops所提供的价值。

与DevOps一样,各种类型的运维都致力于加速流程和提高交付内容的质量:软件(DevOps)、数据(DataOps)、人工智能模型(MLOps)、以及分析洞察(AIOps)。有些人认为不同的Ops类型很重要,因为每种类型所需的专业知识都不同。

另一些人则认为这只是炒作,特别是重新定义已经存在的内容,或者不同团队所创造的碎片化可能会产生额外的组织机构,阻碍更快的价值交付。

XOps始于DevOps

敏捷软件开发实践在商业领域已经兴起一段时间了。自千禧年伊始,商业领袖们就一直跃跃欲试,因为他们的公司需要更加灵活,才能保持竞争力。

与此同时,许多敏捷软件开发团队已经采用了DevOps,并且越来越多地公司采用了持续集成/持续交付(CI/CD),这使额外的任务自动化,从而实现了端到端流水线,从而提供了贯穿整个流程的可视化,这比传统的瀑布式传递更顺畅。与DevOps、DataOps、MLOps和AIOps一样,它们都是专注于持续、效率和流程的改进。

XOps蓝图

Ops领域继续扩大,但本文主要关注DataOps、MLOps和AIOps。

DataOps是一种面向流程的方法,它使用自动化来提高数据相关任务的速度,并最终提高了数据洞察的质量。据DataOps平台StreamSets的首席技术官Arvind Prabhakar介绍,DataOps为拥有复杂数据基础设施的公司提供了灵活的变更管理。

数据供应链中的人数已经达到了顶峰,所以现在的现代企业正在努力跟上。就数据基础设施而言,它比10年前复杂了一个数量级。

与DevOps一样,DataOps涉及快速迭代、度量和监视,以促进端到端沟通。这里的关键角色是数据工程师。而且,在拥有这些数据的公司中,首席数据官(CDO)希望推动流程优化,以确保数据治理的可靠性。

MLOps为机器学习模型的创建、部署和生产操作搭建了桥梁。DataOps和mlop被认为比AIOps更密切,因为与其他两个相比,AIOps是一个更高的级别的应用程序。

管理和技术咨询公司博思艾伦汉密尔顿(Booz Allen Hamilton)通过研究DevOps概念,并询问如何将它们应用于MLOps,开始了其MLOps之旅。

Booz Allen高级副总裁兼公司分析业务负责人JohnLarson说:你必须召集技术专家、数据架构师、建模师(和)安全专家。在建模框架中,考虑构建一些需要容器化的东西以便可以扩展和部署是不直观的服务。建模的第一个原则往往是 我的目的是什么?

Booz Allen使用MLOps实时了解模型性能和发展趋势,以及模型是否按预期部署。

我们强调的是数据版本、模型版本和部署的重要性,在DevOps框架中,MLOps与DataOps和DevSecOps的集成使您能够拥有这些类型的洞察。我认为扩展我们正在做的事情和采用我们正在做的事情是很重要的,因为它将为我们提供机制、工具、可追溯性,以了解模型在部署时发生了什么,它是如何发展的,它是如何刷新的。

Gartner对AIOps的定义是,它将大数据和机器学习结合起来,实现IT操作流程的自动化,包括事件关联、异常检测和因果判断。

AIOps的主要好处是可操作的洞察力。事实上,AIOps特别有利于数据分析。

另一方面,XOps只是炒作吗?

Forrester首席分析师查尔斯•贝兹建议不要陷入XOps的炒作。

在某种程度上,人们通常会发出嗡嗡声,把想法扔到墙上,看看什么能坚持下去,所以我并不真的担心BizOps、DevOps、DevSecOps、BizDevSecOps、Marketing Ops。它基本上都做同样的事情,这是朝着一个更跨职能的工作方式运动,贝茨说。

不去追求各种形式的Ops的一个原因是,它与IT人员配备的趋势相抵触。传统上,专业化被认为是一件好事,但更现代的是,IT角色变得越来越广泛(例如,全栈开发人员或站点可靠性工程师)。事实上,现代人力资源专业人士认为,对于一个部门或团队来说,拥有正确的技能组合比拥有正确的头衔或角色组合更重要。

大公司告诉我他们有协调问题。贝茨说:同一周,我有两位高级副总裁对我说,我没有足够的资源让每个产品团队都能得到一个dba,所以我们最终会遇到共享服务的问题。我们需要专业知识,所以我们怎样才能解决这个问题而不回到过去的糟糕日子呢?当我需要什么东西的时候,需要六个月的时间才能让任何人回到我身边。这就是为什么人们想要跨职能的世界。

Betz还认为Scrum和敏捷方法应该有正确的方向,默认的方向应该是产品团队。

理想情况是产品团队拥有完成工作所需的资源和批准。贝茨说:你没有一个依赖交换和交易的运营模式,你有一个依赖合作的运营模式。所有这一切的基本点是,运营模式从高事务流程开销转向这些专注于流程和事务的团队之间的纯协作流程,事务摩擦则是例外,而不是规则。

虽然不同类型的行动需要不同类型的专家,但要小心不必要的复杂性和官僚主义。

有压倒性的证据表明,当你过度专业化时,过程会出现僵局,Betz说。你有一群中层管理人员,他们都试图增加自己的王国,因为你的工资与向你汇报的人数挂钩。

最终,Betz认为XOps的元素不过是一组用于内部营销目的的术语。

我不反对,我不在乎它,我也没有太多耐心,因为更深层次的趋势是,越来越多的合作产品团队模型(其中)过程摩擦是一个例外,贝茨说,在许多情况下,最大的交易摩擦是在那些创造者和那些实际执行者之间,所以这就是为什么所有这些东西都是XOps。

总结

在今天的企业中,越来越多类型的类似DevOps的组织正在形成,供应商也在用DataOps之类的解决方案来应对。然而,从竞争的角度来看,拥有正确的能力比这些能力被称为什么更重要。考虑到不同公司之间的组织独特性,任何企业对XOps的考虑都将不同于其他公司,比如DevOps。

推荐

Kubernetes入门培训(内含PPT)

云时代的运维正是不折不扣的架构师

这篇关于XOps:是名副其实还是恶意炒作?的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/193891

相关文章

研究人员在RSA大会上演示利用恶意JPEG图片入侵企业内网

安全研究人员Marcus Murray在正在旧金山举行的RSA大会上公布了一种利用恶意JPEG图片入侵企业网络内部Windows服务器的新方法。  攻击流程及漏洞分析 最近,安全专家兼渗透测试员Marcus Murray发现了一种利用恶意JPEG图片来攻击Windows服务器的新方法,利用该方法还可以在目标网络中进行特权提升。几天前,在旧金山举行的RSA大会上,该Marcus现场展示了攻击流程,

恶意PNG:隐藏在图片中的“恶魔”

<img src="https://i-blog.csdnimg.cn/blog_migrate/bffb187dc3546c6c5c6b8aa18b34b962.jpeg" title="214201hhuuhubsuyuukbfy_meitu_1_meitu_2.jpg"/></strong></span><

网络安全与恶意攻击:如何应对?

引言 随着技术的发展,我们的生活越来越依赖于网络。但是,这也暴露了我们的系统对各种网络威胁的脆弱性。无论是个人还是企业,网络安全都成为了我们不能忽视的话题。 网络威胁的类型 网络威胁主要有以下几种: 网络钓鱼攻击:这是一种试图通过冒充合法实体来欺骗用户提供敏感信息(例如,密码或信用卡信息)的攻击。 **恶意软件:**恶意软件是设计用来破坏、损坏或者非法获取访问权限的软件。其中包括病

使用Spring Boot拦截器实现时间戳校验以防止接口被恶意刷

使用Spring Boot拦截器实现时间戳校验以防止接口被恶意刷 在开发Web应用程序时,接口被恶意刷请求(例如DDoS攻击或暴力破解)是一个常见的安全问题。为了提高接口的安全性,我们可以在服务端实现时间戳校验,以确保请求的合法性。本文将介绍如何在Spring Boot中使用拦截器来实现一个通用的时间戳验证机制。 一、为什么需要时间戳校验? 时间戳校验是一种简单而有效的安全措施。通过在请求中

逆向工程核心原理 Chapter22 | 恶意键盘记录器

教程这一章没给具体的实现,这里在Chapter21学习的基础上,试着实现一个键盘记录器。 键盘记录器实现 这里有个技术问题:记录下的敲击键(在KeyHook.dll中捕获的)(可以用wParam)怎么打印出来(在HookMain.exe中)? 第一种:记录在本地文件。这种实现比较简单。 第二种:与HookMain.exe通信。这种可以学到更多Windows编程知识。 这里实现第二种:

推手自曝网络红人炒作全过程2014网络红人斌少

推手自曝网络红人炒作全过程2014网络红人斌少   网络红人斌少,原名任兵,昵称:斌少视觉传媒,网络红人。长着一张十分有气质的脸庞,率真的个性和气质为他赢得了不少的人气。出生于四川省南充市。2009年开始步入网络的新一代网络名人,由于人缘很好。故被大众视为网络红人中人缘最好的网络红人。当前,一股低俗炒作之风,正变成一种“流行文化生态”,走上社会公共话题的前台。 乱花迷离,不仅扰乱了公众视线,

HTTP 之 Web Sockets处理恶意的Payload的策略(十一)

处理恶意的 Payload 主要涉及到输入验证、清理和在某些情况下对数据进行适当的转义。 1. 输入验证(Validation) 验证所有通过 WebSockets 接收的数据以确保它们符合预期格式。例如,如果你期望一个数字,验证接收到的数据是否为数字。 socket.on('message', function(message) {const data = JSON.parse(me

服务器数据总是被恶意删除,日常该如何做好安全防范?

随着互联网技术的飞速发展,服务器数据安全成为企业运营中不可忽视的重要环节。服务器数据频繁遭遇恶意删除,不仅影响业务连续性,还可能带来重大的经济损失和声誉损害。因此,采取有效措施加强服务器数据安全防范至关重要。以下是一些关键的安全防范措施:  一、定期备份数据 定期备份数据是防范数据丢失和恶意删除的基本手段。企业应制定详尽的备份计划,包括备份频率、备份范围、备份存储位置等,确保数据的可

警告,恶意域名疯狂外联,原因竟然是……

前言    在某个风和日丽的下午,突然收到客户那边运维发过来的消息说我司的DTA设备在疯狂告警,说存在恶意域名外联,我急忙背上小背包前往客户现场,经过与客户协同排查,最终确定该事件为一起挖矿病毒引起的恶意域名外联事件。(因客户信息保密且为了保证文章逻辑完整性,部分截图为后期追加图) 事件分析 一看域名地址donate.v2.xmrig.com

面向黑灰产治理的恶意短信变体字还原第6名方案

前段时间组织同学们参加了面向黑灰产治理的恶意短信变体字还原比赛,获得了第6名。方案如下: 赛题链接:面向黑灰产治理的恶意短信变体字还原 竞赛 - DataFountain 赛题任务描述:本任务类似于机器翻译,需要针对恶意短信中的变体字进行还原。恶意垃圾短信为了跳过安全检测会将字符变成变体的字符,需要采用深度学习建模的方法将测试集中新出现的短信变体字还原为正常信息文本,即不含有变体字、干扰字符