投稿

10月, 2024の投稿を表示しています

柔軟なBring Your Own ModelオプションでAI/MLアプリケーションを強化 (2024/10/11)

イメージ
柔軟なBring Your Own ModelオプションでAI/MLアプリケーションを強化 (2024/10/11) https://blogs.oracle.com/machinelearning/post/enhance-your-ai-ml-apps-with-flexible-byom-options 投稿者: Mark Hornick | Senior Director, Machine Learning and AI Product Management 機械学習やその他のAIモデルは、多くのソースから生まれる可能性があります。他のベンダーの事前構築済みトランスフォーマ・モデルを使用したり、データ・サイエンス・チームのネイティブPythonおよびRモデルをデプロイしたり、GPUコンピュートを使用して非GPU環境で簡単に使用できるモデルをトレーニングしたりできます。Oracle Databaseでは、これらのモデルを様々な方法で操作して、AIアプリケーション開発をサポートできます。 このブログでは、Oracle DatabaseとAutonomous Databaseを使用して、モデル導入を容易にするために、独自のモデル(BYOM)をデータベースに導入する方法をご紹介します。OracleのネイティブSQL統合およびREST APIを介してこれらのモデルを使用する機能は、エンタープライズ・アプリケーションで機械学習モデルを簡単に活用できることを意味します。 モデルの複数のソース/タイプ 様々なツールや環境から生成され、様々な形式で表される、多くのタイプのモデルがあります。次に例を示します。 ネイティブOracle Machine Learningのデータベース内モデル: これらは、データベース内アルゴリズムを使用してOracle Databaseで直接生成され、オンプレミス/クラウドの境界を越えても、他のOracle DatabaseまたはAutonomous Databaseインスタンスにエクスポートできます。 ネイティブのPythonおよびRパッケージを使用して生成される機械学習モデル: これらは、PythonおよびR環境を使用して生成することも、GPUリソースを利用することも、 Oracle Machine Learning for Python

エッジでのAIの実行: Oracleの次世代Roving Edge Device (2024/10/11)

イメージ
エッジでのAIの実行: Oracleの次世代Roving Edge Device (2024/10/11) https://blogs.oracle.com/cloud-infrastructure/post/performance-enhancements-next-gen-roving-edge-red 投稿者: Tanmay Dhuri | Senior Product Manager - OCI Edge Cloud Jeevan Sreenivas | Principal Technical Product Manager Oracle'e Edge Cloudポートフォリオの最新機能であるOracleの第2世代のRoving Edge Device (RED)は、極めて高い処理能力、シームレスな接続性、組み込みのセキュリティをネットワークのエッジや接続されていない場所で提供します。REDを使用すると、エンタープライズ・アプリケーションからAIまで、複数のワークロードを実行し、導入の簡素化、優れたパフォーマンス、優れたセキュリティ(分離またはエアギャップを実行する機能を含む)により、エッジでOCIサービスを選択できます。 第2世代のREDによるパフォーマンス強化 ペースの速いAI時代では、ミリ秒が違いを生みます。ネットワークの境界が無限であり、ネットワークのエッジが指数関数的にスマートになる世界を想像してみてください。Oracle Roving Edge Device 2nd Generation (RED)では、コンピュートとストレージ用に最適化された構成を備えた新しいGPU最適化構成が導入され、導入オプションの柔軟性が向上します。 エッジにIntel Xeon 8480+プロセッサを搭載することで、お客様はデータ生成と取り込みのポイントに近い低レイテンシ処理を利用できるため、データに関するよりタイムリーなインサイトを得ることができます。このパワーをテストするために、OracleはIntelと提携し、第1世代のREDで一連のベンチマークを実行しました。テストでは、Intel XeonプロセッサのみでLlama 2-7B、Yolov10モデルおよびResnet50畳み込みニューラル・ネットワーク(CNN)を実行しました。次のベンチマークでは、I

あらゆる場所でのMFA: 多様な業界を保護するためのカスタマイズされた戦略 (2024/10/10)

イメージ
あらゆる場所でのMFA: 多様な業界を保護するためのカスタマイズされた戦略 (2024/10/10) https://blogs.oracle.com/cloud-infrastructure/post/mfa-everywhere-tailored-strategies 投稿者: Pavana Jain | Vice President, Product Management 現在、進化する脅威環境において、エンタープライズ・デジタル資産へのアクセスを保護することは、かつてないほど重要です。既存および新しいグローバル規制により、これらの脅威に対処するための推奨技術として、多要素認証(MFA)の導入が義務付けられています。MFAは、デジタル資産のドアに複数のロックをかけるため、強力な防御策ですが、さまざまな業界のさまざまなビジネスニーズには、万能のアプローチでは不十分です。高等教育から銀行、医療、製造、小売まで、各セクターは、セキュリティとユーザビリティのバランスをとる、カスタマイズされたMFA戦略を必要としています。このブログ投稿では、特定の業界要件に合わせてMFAを調整し、効率を損なうことなく堅牢な保護を促進する方法を探ります。 図1: MFAの取込みジャーニー MFAのベストプラクティス MFAアプローチでは、認証プロセスを効率的かつユーザーフレンドリに保ちながら、強力なセキュリティ原則を適用する必要があります。残高を維持するには、次の主なベスト・プラクティスを考慮してください。 リスク・レベルの評価: MFAファクタをリソースの機密性と照合します。デジタル資産へのリスクの高いアクセスには、より強力な要素を使用します。 摩擦の最小化: ユーザーに便利なMFAメソッドを選択します。 柔軟性の提供: 複数の認証オプションを提供して、ユーザーは自分のプリファレンスや状況に合った方法を選択できます。 適応認証の使用: 要因に基づいて調整し、ステップごとに自動的に増加するコンテキスト対応MFAを実装して、異常が検出された場合のみ、より厳密な対策を実施します。 ポリシーの定期的な更新: 脅威の進化に伴ってMFAポリシーを継続的に評価および改善し、ユーザー・エクスペリエンスを妨げることなく堅牢なセキュリティを提供します。 図2: コード変更ゼロでMFAをどこにでも実装 M

AMD Instinct MI300X Acceleratorを使用したLlama 3.1 405Bモデルの提供 (2024/10/10)

イメージ
AMD Instinct MI300X Acceleratorを使用したLlama 3.1 405Bモデルの提供 (2024/10/10) https://blogs.oracle.com/cloud-infrastructure/post/serving-llama-31-405b-model-with-amd-mi300x-gpus 投稿者: Amar Gowda | Sr. Principal Product Manager Sowmya Srinivasa Raghavan | Data Scientist Sid Padgaonkar | Sr. Director - Product Management (Gen AI) - Strategic Customers 以前のブログ 記事 で、当時最も人気があり最大のLlamaモデルであるLlama 2 70B生成AI(Gen AI)大規模言語モデル(LLM)を提供するAMD Instinct MI300X Acceleratorのパフォーマンスについて説明しました。LLMサービング・アーキテクチャとユースケースは同じままですが、MetaのLlamaの3番目のバージョンは、使いやすさと正確性を大幅に向上させます。この新しいモデルであるLlama 3.1は、4050億個のパラメータを持つはるかに大規模なモデルを備えており、推論のニーズにより多くのGPUメモリーと処理が必要です。このブログ投稿では、MI300Xシェイプ(BM.GPU.MI300X.8)を使用したOracle Cloud Infrastructure (OCI) Computeを使用したLlama 3.1のベンチマークについて説明します。 各BM.GPU.MI300X.8シェイプには、8つのMI300X GPUアクセラレータが付属しており、それぞれに192 GBのHBM3メモリーと5.2 TB/秒のメモリー帯域幅があり、合計で1.53 TBのメモリーがあり、仕様の詳細はこちらを参照してください。この機能を使用すると、大規模なLLMモデルを実行し、推論リクエスト中により多くの同時ユーザーに対応できます。Llama 3.1 405B FP8モデルの単一インスタンスのパフォーマンスを単一のOCIベア・メタル・インスタンスでテストしました。8つすべての

OCI Full Stack DRは、OKEの完全自動リカバリに限られた可用性を提供 (2024/10/10)

イメージ
OCI Full Stack DRは、OKEの完全自動リカバリに限られた可用性を提供 (2024/10/10) https://blogs.oracle.com/cloud-infrastructure/post/full-stack-dr-for-oke-la-release 投稿者: Gregory King | Senior principal product manager for OCI Full Stack Disaster Recovery Oracle Cloud Infrastructure(OCI)Full Stack Disaster Recovery(Full Stack DR)は、Oracle Kubernetes Engine(OKE)の限定的な可用性を発表します。オラクルの限定アベイラビリティ・プログラムに参加して、お客様のテナンシでFull Stack DRのリリース機能を近々試してみてください。 Full Stack DRは、OCIの100%クラウドネイティブのディザスタ・リカバリ・アズ・アズ・サービス(DRaaS)であり、さまざまなリカバリ・プロセスを1回のボタン・クリックでトリガーできる1つのまとまりのあるワークフローに結び付けます。オラクルの新しい組込み機能により、既存のOKEクラスタをFull Stack DRに簡単に追加して、OCIリージョン間のOKEのエンドツーエンド・リカバリ・オーケストレーションを完全に自動化できます。ただし、限定的な可用性プログラムに参加しないかぎり、この新機能は表示されません。 図1: 新しいリソース・タイプとしてのOKE (テナンシが許可リストされた後にのみ表示されます) テナンシがこの新機能に対して許可リストに登録されている場合は、2つのOCIリージョンから既存のOKEクラスタをFull Stack DRに追加します。両方のリージョンにリソース・タイプを追加し、リカバリの動作をFull Stack DRに通知するいくつかのプロパティを指定する必要があります。次に、1つのボタンをクリックして完全なDR計画を生成し、OKEのリカバリに必要なすべてのステップを事前移入します。 Kubernetes以上のリカバリのオーケストレーション Full Stack DRが他のKubernetesリカバリ・ソ

OCI Secure Desktopsの開発における主なステップ: 新しいセキュリティと柔軟性機能 (2024/10/10)

OCI Secure Desktopsの開発における主なステップ: 新しいセキュリティと柔軟性機能 (2024/10/10) https://blogs.oracle.com/cloud-infrastructure/post/next-gen-oci-secure-desktops-security-flexibility 投稿者: Vijay Sai Virup Chitrapu | Product Manager Renato Ribeiro | Vice President, Servers, Operating Systems, and Desktops ハイブリッド・ワークが新たな基準となったため、企業は機密データを保護するだけでなく、グローバルな従業員をサポートするために簡単に拡張できるソリューションを必要としていました。 Oracle Cloud Infrastructure(OCI)Secure Desktops を初めて導入したときの目標は、企業に安全で堅牢で管理しやすいDesktop as a Service(DaaS)ソリューションを提供することでした。過去1年間にわたり、ITサービス、ヘルスケア、財務など、各業界に固有のセキュリティおよび柔軟性要件が導入されています。 本日は、このジャーニーの次の章を発表し、セキュリティを強化し、世界中の企業に柔軟性を提供する新しい強力な機能セットを提供することに興奮しています。今回のアップデートでは、今日のビジネスのダイナミックなニーズに対応する新機能を提供します。Oracleは、最も重要なデータのセキュリティを強化し、デジタル・オペレーションを変革する方法で拡張および適応する柔軟性を提供します。 OCI Secure Desktopsについて Secure Desktops は、OCIのマネージド・サービスであり、Oracle LinuxまたはMicrosoft Windowsオペレーティング・システムで実行されるデータおよびアプリケーションのセキュリティを強化するために、仮想デスクトップの集中管理されたデプロイメントを提供します。Secure Desktopsでは、必要なパフォーマンスおよび容量に合わせて仮想マシン(VM)シェイプを選択できます。ゴールデン・イメージからデスクトップをすばやくデプロ

ThingsBoardとOCIを使用したエンドツーエンドのIoTソリューション (2024/10/08)

イメージ
ThingsBoardとOCIを使用したエンドツーエンドのIoTソリューション (2024/10/08) https://blogs.oracle.com/cloud-infrastructure/post/endtoend-iot-solutions-using-thingsboard-oci 投稿者: Adina Nicolescu | Senior Cloud Engineer Oracle Cloud Infrastructure(OCI)は、高パフォーマンスで安全かつコスト効率の高いインフラストラクチャ・サービスで知られています。Internet of Things (IoT)のユースケースには、堅牢なクラウド・インフラストラクチャが必要です。これは、様々なソースからのリアルタイム・データの利用を目指す企業にとって重要です。ThingsBoardとOCIを使用してエンドツーエンドのソリューションに取り組むことで、IoTデバイスからのデータを管理および分析する機能を提供し、OCIエコシステム内のIoTをサポートします。 ThingsBoard機能 ThingsBoardは、データ収集、処理、視覚化およびデバイス管理のためのオープンソースのIoTプラットフォームで、次の機能を提供します。 標準IoTプロトコル(MQTT、CoAP、HTTPなど)を使用したデバイス接続 リアルタイムのデータ処理と分析 カスタマイズ可能なダッシュボードとウィジェット データのフィルタリング、集計および変換のルール・エンジン デバイス認証やアクセス制御などの堅牢なセキュリティ機能 これらの機能により、ThingsBoardはOCIのIoT機能を強化するための理想的なパートナーとなります。 OCIでのThingsBoardインストール OCIにThingsBoardをインストールする場合、次のデプロイメント・オプションがあります: OCIの ThingsBoardマーケットプレイス・イメージ を使用して、直接デプロイし、テナンシのコンピュート仮想マシン(VM)で数分でThingsBoardを使用できます。 Oracle Kubernetes Engine (OKE)を使用して、ThingsBoardをマイクロサービスとしてデプロイし、スケーラブルで回復力のあるアーキテクチャを提供しま

Oracle IAMによる戦略的な最新化 (2024/10/08)

イメージ
Oracle IAMによる戦略的な最新化 (2024/10/08) https://blogs.oracle.com/cloud-infrastructure/post/modernization-with-oracle-iam 投稿者: Anbu Anbarasu | Architect - Technical Program Management 組織はクラウド・テクノロジーを採用し、ハイブリッド・マルチクラウド・アーキテクチャを構築する中で、チャンスと課題の両方に直面しています。機能的および非機能的なビジネス・ニーズの収束は複雑さをもたらし、セキュリティ・リスクが高まり、厳しい規制要件が堅牢なソリューションを必要とします。企業は、セキュリティはもはや後世的なものではないことを認識しています。最初から設計する必要があります。機密データを保護し、コンプライアンスを最優先にしています。 このダイナミックな環境では、企業は、より新しいテクノロジーの採用をシームレスにサポートするアーキテクチャ・オプションを求めています。クラウドの採用、コンテナ化、マイクロサービス・アーキテクチャは、大きな可能性を提供します。Oracleは、アイデンティティおよびアクセス管理(IAM)の広範なイノベーションから、これらのビジネスの優先事項に沿ったソリューションを構築しています。 従来のIAMデプロイメント 図1は、Oracle Directory Services、Oracle Access ManagementおよびOracle Identity Governanceという、従来オンプレミスにデプロイされていたOracleのエンタープライズIAMスイートの3つの主要コンポーネントを示しています。 図1: Oracle IAMソフトウェアの主要コンポーネント Oracle Directory Servicesは、ユーザーおよびアプリケーションのアイデンティティ、認証および認可の一元管理を提供するアイデンティティ管理製品のセットです。ユーザーのアイデンティティ、資格証明および属性を格納および管理するための一元化されたリポジトリを提供します。Oracle Unified Directoryは、アイデンティティおよびアクセス情報のための高パフォーマンスで可用性の高いセキュアなストレージを提供

PL/SQLデバッガがSQL Developer for VS Codeで使用可能に (2024/10/08)

イメージ
PL/SQLデバッガがSQL Developer for VS Codeで使用可能に (2024/10/08) https://www.thatjeffsmith.com/archive/2024/10/pl-sql-debugger-now-available-in-sql-developer-for-vs-code/ VS Code用のOracle拡張機能のバージョン24.3がマーケットプレイスから提供されました。 タイトルが示すように、24.3のショーケース機能は、PL/SQLプログラムのデバッグをサポートしています。 はい、今ここにあります。 しかし、それだけではありません、ここでは、他の利用可能なものを見てみましょう( 完全な変更ログ !) 新機能 コード書式設定プリファレンス 選択したテキストの書式設定(すべてと比較) 拡張実行計画 タスク・モニター JSONリレーショナル二面性ビューおよびビルダーの追加機能 バグ修正 複数のpl/sqlオブジェクトをオープンできます。 DESCRIPTION_LISTSを使用したTNSNamesファイルが動作するようになりました グリッドからクリップボードにコピーすると、文字列は引用符で囲まれません %rowtypeを返す場合、関数がランナーによってプロシージャとして扱われません 表の参照時に誤った順序で表示される列 PL/SQLデバッガの概要 これは、PL/SQLプログラムを開き、ブレークポイントを設定し、コードを実行し、コードをステップ・オーバーし、変数の値を監視し、他のプログラムにステップ・インし、コール・スタックを監視し、出力を確認する機能を備えた、VS Code拡張機能の最初のリリースです。 前提条件 デバッグするプログラム上のexec権限 DEBUG CONNECT SESSION権限が付与されます。 データベースからVS Codeクライアントへのネットワーク・パス つまり、Java Debug Wire Protocol (JDWP)を使用しています。このプロトコルには、デバッグ接続リクエストを許可するためのデータベースのアクセス制御リスト(ACL)の管理方法について説明した多くの投稿があります。 PL/SQLデバッグ用のACLをソートするためのアドバイス Colmのブログ (楽しい事実、ColmはこのV

クイック・ガイド: HeatWave MySQLアラームおよび通知を数分で設定 (2024/10/05)

イメージ
クイック・ガイド: HeatWave MySQLアラームおよび通知を数分で設定 (2024/10/05) https://blogs.oracle.com/mysql/post/quick-guide-setting-up-heatwave-mysql-alarms-and-notifications-in-minutes 投稿者: Sriram Vrinda | Director of Product Management わずか数回のクリックで、OCI Database Managementサービスを使用して、HeatWave MySQL DBシステムのクリティカル・アラームおよび通知を設定できるようになりました。 ITチームに頼る必要も、監視の専門家である必要もありません。事前定義済のルール、しきい値および条件を使用してOracle推奨アラームを簡単に実装し、データベースを効果的に監視できます。これらの構成は、ベストプラクティスへの準拠を保証し、推奨される(ゴールド標準)設定からの潜在的な問題または逸脱を検出するのに役立ちます。また、この機能により、データベースを効率的かつ安全に運用し、データベース監視のためのOracleのベストプラクティスに沿った運用が保証されます。 OCI Database Managementサービスは、かつては手作業だったものを、シームレスで容易なタスクに変換します。 事前定義済のアラーム定義およびしきい値: これには、HeatWave MySQLで認識されるベストプラクティスに基づく事前定義済のコンテキスト内アラーム定義およびしきい値のリストが含まれます。これには、特定の目的のための特定のメトリック・セットが含まれます。 カスタマイズ機能: コンテキスト・アラーム定義は標準のルール・セットを提供しますが、データベース管理者、DevOpsまたは組織の特定のニーズおよび要件を満たすようにカスタマイズすることもできます。この機能を使用すると、管理者は、独自の環境に基づいてしきい値またはルールを調整できます。 フリート・レベル構成: アラーム定義を使用すると、モニタリング設定を1回指定して他のデータベース・ターゲットに適用することで、企業全体のモニタリング設定を標準化できます。これらの構成は、コンパートメント内の1つ以上のデータベースま

OCI Digital AssistantとOCI生成AIエージェントを使用したGenAI RAG (2024/10/04)

イメージ
OCI Digital AssistantとOCI生成AIエージェントを使用したGenAI RAG (2024/10/04) https://blogs.oracle.com/ai-and-datascience/post/genai-rag-implementation-digital-assistant-agents 投稿者: Kaushik Kundu | Principal Cloud Architect JB Anderson | Senior Cloud Engineer 当社の顧客の多くは、すでに生成AI(GenAI)テクノロジーを使用して情報を取得または生成しています。ただし、社内のPDFドキュメントで管理できる会社のプライベート・ポリシーに関する情報を取得する場合は、その正しい情報を取得できない場合があります。また、大規模言語モデル(LLM)は、無意味、事実上正しくない、または質問から切り離された応答を生成し、幻覚することがあります。 ほとんどの場合、これらの生成AIチャットボットを強化する基本LLMは、以前のパブリック・データでトレーニングされているため、会社の内部PDFドキュメントなど、制限された情報に関する知識がありません。新しいデータでベースLLMを再トレーニングすることは、非常にリソースと時間のかかるプロセスです。 このブログ投稿では、Oracle Cloud Infrastructure (OCI) Digital AssistantおよびOCI生成AIエージェント・サービスを使用して、この問題のソリューションをどのように開発できるかを示します。このソリューションにより、開発者は、OCI生成AIエージェント・サービスを使用して、OCI Object Storageに格納されているカスタムPDFドキュメントに対してGenAI検索拡張生成(RAG)を実行できます。次の機能が提供されます。 OCI Visual Builder WebアプリケーションでホストできるOCI Digital AssistantチャットボットからOCI生成AIエージェントに接続します。 カスタムPDFドキュメントから自然言語で質問への回答を取得します。 GenAI RAGソリューションの概要 このソリューションには、次のOCIサービスの構成が含まれます。 OCI

IPベースのフィルタリングでOracle Fusion Cloudのセキュリティを拡張: パート2 (2024/10/04)

イメージ
IPベースのフィルタリングでOracle Fusion Cloudのセキュリティを拡張: パート2 (2024/10/04) https://blogs.oracle.com/cloud-infrastructure/post/expand-fusion-cloud-security-ipbased-filtering-2 投稿者: Roland Koenn | Consulting Solution Architect Miranda Jimenez | Product Marketing Manager このシリーズの パート1 では、Oracle Fusion Cloud環境の保護において、Fusionのネットワーク・アクセス制御リスト(ACL)およびWebアプリケーション・ファイアウォール(WAF)の重要な役割について説明しました。ここでは、より高度なIPベースのフィルタリング方法について説明します。この2つ目の部分では、Fusion向けWAFの機能と、多様なセキュリティ・ニーズに対応するためのより微妙な複雑なセキュリティ構成を提供するロケーションベースのアクセス制御( LBAC )について説明します。 Fusion向けWAF: 高度なセキュリティ・ニーズに対応した拡張IPフィルタリング ネットワークACLと同様に、Fusion用のWAFおよびSoftware as a Service (SaaS)では、特定のクラスレス・ドメイン間ルーティング(CIDR)ブロックからのトラフィックが許可されます。ただし、WAFは、特定のCIDRブロックからのトラフィックをブロックする機能も提供できます。たとえば、208.128.0.0/10および209.128.0.0/10からのトラフィックをブロックする必要がある場合は、サービス・リクエストに次の文字列を含める必要があります: Block CIDR <208.128.0.0/10, 11.0.0.1/24> また、WAF for FusionおよびSaaSは、 ISO 3166 コードで識別される国に基づいてトラフィックを許可または制限するオプションにより、その機能を拡張します。たとえば、日本からのトラフィックのみを許可するには、サービス・リクエストに次のタグが含まれている必要があります。 Allow Co