议题征集|Flink Forward Asia 2023 正式启动
作为最受 Apache Flink 社区开发者期盼的年度峰会之一,Flink Forward Asia 2023 已正式启动!本届 Flink Forward Asia(以下简称 FFA ) 重新回归线下,预计将于 12 月 8 - 9 日在北京举办。
延续 FFA 惯例,峰会所有议题均为开放征集而来,并由专业的议题评选委员会评分筛选,确保内容代表行业领先水平。今年,议题组委会将持续集结全球多行业一线厂商,围绕 Flink 核心技术、行业实践、平台建设、实时湖仓、数据集成等多个热门方向,以及 Flink 社区孵化出的 Flink CDC、Apache Paimon、Flink ML 等优质项目,为开发者奉上实时计算领域的技术盛宴。
FFA 2023 官网:https://flink-forward.org.cn/
议题投递方式
PC 端:
打开 FFA 2023 官网,点击「议题投递」
FFA 2023 官网:https://flink-forward.org.cn/
移动端:
扫描下方二维码 ⬇️
议题方向
Flink Forward Asia 2023 将采用议题标签的形式呈现所有大会精彩内容,围绕 Flink 横跨多行业,新场景。每个议题最多选择 3 个标签。主要标签划分如下:
- Keynote
- 核心技术
- 平台建设
- 行业案例
- 流批一体
- 实时数仓
- Lakehouse
- 数据集成
- OLAP
- AI & 特征工程
- 其他
作为国内规模最大的开源顶级项目技术峰会之一,Flink Forward Asia 致力于集结领先的行业实践与技术动态,参与者多为业界资深从业者。参与 Flink Forward Asia 议题分享,不仅可以同各技术领域顶级专家面对面交流,探索数字化技术下的未来趋势,同时还能结交到一批志同道合的朋友,学习业内最富价值的一线内容,不容错过。
如果您对以上任意技术方向有积累与洞察,欢迎投递议题!每位嘉宾最多可以投递三个 Topic,投递日期截止至 10 月 14 日。过程中如有问题,可以添加下方微信沟通咨询。
赞助与合作
本届会议赞助商与合作伙伴招募中,如有合作意向可添加工作人员微信详询👇
更多推荐:
投入上百人、经历多次双 11,Flink 已经足够强大了吗?
FFA 议程上线!实时化浪潮下,Apache Flink 还将在大数据领域掀起怎样的变革?
实时即未来!Flink Forward Asia 2021 议程正式上线!
重磅发布!Flink Forward Asia 2020 在线峰会预约开启!
更多内容
活动推荐
阿里云基于 Apache Flink 构建的企业级产品-实时计算 Flink 版现开启活动:
首购 99 元包月试用,有机会赢取定制周边礼品!
产品官网:https://www.aliyun.com/product/bigdata/sc
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Fluent Operator v2.5.0 发布
日前,Fluent Operator 发布了 v2.5.0。 Fluent Operator v2.5.0 新增 11 个 features, 其中 Fluent Bit 新增支持 7 个插件, Fluentd 新增支持 1 个插件。此外,对 Fluent Operator 也进行了增强,调整了默认参数,以便适应更多场景,并对 helm chart 进行了优化,用户可以更方便的进行安装,并修复了部分 bug。 以下将重点介绍: Fluent Bit 增加多个插件 1. Prometheus Exporter 插件 Fluent Bit 新增了输出插件 Prometheus Exporter,Prometheus Exporter 输出插件允许您从 Fluent Bit 中获取 metrics 并暴露它们,以便 prometheus 实例可以抓取它们。 相关 PR: https://github.com/fluent/fluent-operator/pull/840。 2. Forward 插件 Fluent Bit 新增了输入插件 Forward,Forward 是 Fluent Bi...
- 下一篇
微软 AI 研究人员意外泄露 38TB 内部数据
云安全初创公司 Wiz 的研究人员报告了一起发生在微软 AI GitHub 存储库上的数据泄露事件,其中包括 3 万多条内部 Microsoft Teams 消息的泄露;而这一切都是由一个配置错误的 SAS 令牌所引起。 Wiz 指出,数据泄露源于微软人工智能研究小组下的一个名为robust-models-transfer的仓库;该存储库包含可用于构建新神经网络的图像识别模型和训练数据集。此次泄露是由其中一个训练数据文件引起的,该文件托管在 Azure 存储帐户中。微软方面原本打算仅公开共享 AI 训练数据集,但意外地开放了对包含该数据集的整个 Azure 存储帐户的访问权限。 研究人员在扫描后发现,配置错误的帐户导致了 38 TB 的微软内部文件泄露,其中包括两名员工工作站的磁盘备份。这些备份包含敏感的个人数据,涵盖 Microsoft services 的密码、密钥以及来自 359 名微软员工的 30,000 多条内部 Microsoft Teams 消息。 且除了过于宽松的访问范围之外,令牌还被错误配置为允许“完全控制”权限而不是只读权限。这意味着,攻击者不仅可以查看存储帐户中的...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS7安装Docker,走上虚拟化容器引擎之路
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- Windows10,CentOS7,CentOS8安装Nodejs环境
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- Hadoop3单机部署,实现最简伪集群
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- CentOS7,8上快速安装Gitea,搭建Git服务器
- Eclipse初始化配置,告别卡顿、闪退、编译时间过长
- Docker使用Oracle官方镜像安装(12C,18C,19C)