WEBVTT

00:00:00.000 --> 00:00:02.070
• SQL 伺服器大
資料群集提供

00:00:02.070 --> 00:00:03.960
安全機制，以確保

00:00:03.960 --> 00:00:06.150
您的資料訪問始終是安全的。

00:00:06.150 --> 00:00:08.220
內莉在這裡告訴
我們一切約

00:00:08.220 --> 00:00:10.350
它今天在資料暴露。

00:00:10.350 --> 00:00:21.210
[音樂]

00:00:21.210 --> 00:00:24.165
• 嗨，歡迎來到另一個
一集資料暴露。

00:00:24.165 --> 00:00:27.570
我是杰倫 你的主人
我們有內莉今天與

00:00:27.570 --> 00:00:30.990
我們談論大的安全
資料群集。好，內莉

00:00:30.990 --> 00:00:31.860
嗨，傑琳

00:00:31.860 --> 00:00:32.700
你好嗎？

00:00:32.700 --> 00:00:33.750
"我很好謝謝。

00:00:33.750 --> 00:00:36.930
"好的。所以安全
對於大資料集群，

00:00:36.930 --> 00:00:38.340
聽起來很重要

00:00:38.340 --> 00:00:41.355
你能告訴我們它是如何工作的嗎？

00:00:41.355 --> 00:00:44.970
* 當然可以。所以，如果你
熟悉 SQL 伺服器，

00:00:44.970 --> 00:00:47.735
你可能知道
安全性始終是

00:00:47.735 --> 00:00:49.820
對我們來說，這是頭等大事

00:00:49.820 --> 00:00:53.540
也是一回事
與大資料集群。

00:00:53.540 --> 00:00:56.180
我們優先考慮這項工作

00:00:56.180 --> 00:00:59.015
並注意多重要
它是給我們的客戶。

00:00:59.015 --> 00:01:04.340
所以我要強調一些
圍繞今天的安全的事情。

00:01:04.340 --> 00:01:06.485
我們不會
涵蓋了所有的細節

00:01:06.485 --> 00:01:10.430
但我們基本上要覆蓋

00:01:10.430 --> 00:01:12.080
在高水準，讓你知道

00:01:12.080 --> 00:01:15.170
安全功能
大資料群集。

00:01:15.170 --> 00:01:16.220
"好的。

00:01:16.220 --> 00:01:17.870
• 如你所知，很多

00:01:17.870 --> 00:01:20.440
我們的 SQL 伺服器客戶
是企業客戶，

00:01:20.440 --> 00:01:23.720
大企業誰
運行活動目錄。

00:01:23.720 --> 00:01:27.125
我們需要確保所有
您的應用程式，包括

00:01:27.125 --> 00:01:29.420
SQL 伺服器和大資料
集群和所有

00:01:29.420 --> 00:01:32.525
這些解決方案可以
與 AD 集成良好。

00:01:32.525 --> 00:01:33.515
* 是的。

00:01:33.515 --> 00:01:36.680
"
能力，我們

00:01:36.680 --> 00:01:40.355
2019 年支援大資料集群

00:01:40.355 --> 00:01:44.060
實際上是為
你能夠做

00:01:44.060 --> 00:01:47.945
這以無縫和容易的方式。

00:01:47.945 --> 00:01:51.425
現在我告訴你為什麼
我強調容易和

00:01:51.425 --> 00:01:56.150
無縫，因為通常當
你正在處理應用程式

00:01:56.150 --> 00:01:58.070
假設任何類型的應用程式，

00:01:58.070 --> 00:02:01.220
將應用程式加入 AD
沒什麼大不了的，對吧？

00:02:01.220 --> 00:02:04.280
我們只是假設任何應用程式
支援 AD 集成。

00:02:04.280 --> 00:02:04.730
* 當然可以。

00:02:04.730 --> 00:02:07.640
• 現在對於大資料集群，
是一回事

00:02:07.640 --> 00:02:09.185
它應該只是工作。

00:02:09.185 --> 00:02:11.090
只是我們必須

00:02:11.090 --> 00:02:13.890
突出說，我們
運行在一個完全排序

00:02:13.890 --> 00:02:18.255
完全容器化
解決方案在這裡

00:02:18.255 --> 00:02:20.240
所有服務都在運行

00:02:20.240 --> 00:02:22.160
容器和所有
支援服務

00:02:22.160 --> 00:02:23.470
在容器中運行，

00:02:23.470 --> 00:02:25.370
這是運行
在庫伯內特斯之上

00:02:25.370 --> 00:02:25.955
* 正確。

00:02:25.955 --> 00:02:30.200
我們花了很多時間
上確保你得到

00:02:30.200 --> 00:02:33.200
完全自動化的
無縫體驗

00:02:33.200 --> 00:02:37.130
這完全容器化
大資料解決方案

00:02:37.130 --> 00:02:39.560
在庫伯內特斯之上

00:02:39.560 --> 00:02:41.600
* 所以基本上，這一切
在容器中運行，因此

00:02:41.600 --> 00:02:43.820
為什麼集成很有趣。

00:02:43.820 --> 00:02:45.170
那麼，這意味著

00:02:45.170 --> 00:02:47.360
完全自動化
集成？我能得到什麼？

00:02:47.360 --> 00:02:50.510
* 是。所以，為此，

00:02:50.510 --> 00:02:52.415
你可能需要一點點
位的背景。

00:02:52.415 --> 00:02:52.530
"好的。

00:02:52.530 --> 00:02:55.700
• 所以當你加入
排序的服務

00:02:55.700 --> 00:02:58.099
活動目錄或 Kerberos

00:02:58.099 --> 00:03:00.410
裡面運行
Linux 容器，

00:03:00.410 --> 00:03:03.320
例如，它的
絕對可能的。

00:03:03.320 --> 00:03:04.670
只是你必須申請

00:03:04.670 --> 00:03:07.655
一些手動步驟
得到它的工作。

00:03:07.655 --> 00:03:10.430
現在想像你有一個
解決方案與數百

00:03:10.430 --> 00:03:14.255
這些容器與數百
服務在那裡運行。

00:03:14.255 --> 00:03:16.580
手動執行此操作
顯然不會

00:03:16.580 --> 00:03:19.730
現實，我們不希望
要求我們的使用者。

00:03:19.730 --> 00:03:22.130
因此，通過完全自動化，

00:03:22.130 --> 00:03:23.795
我基本上的意思是，我們是

00:03:23.795 --> 00:03:25.970
照顧
為您帶來複雜性。

00:03:25.970 --> 00:03:29.105
我們有一個服務，稱為
安全支援服務。

00:03:29.105 --> 00:03:30.695
因此，作為部署的一部分，

00:03:30.695 --> 00:03:32.090
該服務將採取

00:03:32.090 --> 00:03:34.430
一些資訊從你
作為正在部署的使用者

00:03:34.430 --> 00:03:39.005
群集，然後是服務
將基本上執行

00:03:39.005 --> 00:03:41.480
所有這些步驟，每
群集中的單個服務

00:03:41.480 --> 00:03:44.045
以確保
一切都是AD加入的。

00:03:44.045 --> 00:03:46.850
哇，那可給人留下深刻的印象。
太酷了

00:03:46.850 --> 00:03:48.890
所以基本上，我可以讓

00:03:48.890 --> 00:03:51.410
群集配置它
我們開始吧？

00:03:51.410 --> 00:03:52.475
* 是的，確切地說。

00:03:52.475 --> 00:03:53.005
• 冷卻。

00:03:53.005 --> 00:03:55.145
• 現在，除此之外，

00:03:55.145 --> 00:03:58.370
我們也花了很多時間

00:03:58.370 --> 00:04:01.100
確保我們得到一個
集成安全體驗。

00:04:01.100 --> 00:04:04.730
我的意思是，例如，

00:04:04.730 --> 00:04:07.864
當你通過
從 Spark 到 HDFS 的查詢，

00:04:07.864 --> 00:04:10.060
因為在大資料
集群我們有火花，

00:04:10.060 --> 00:04:12.090
可以在 HDFS 中查詢資料。

00:04:12.090 --> 00:04:15.920
這些元件已經
一起打得很好。

00:04:15.920 --> 00:04:19.700
因此，這些元件是
同一堆疊的一部分，

00:04:19.700 --> 00:04:22.440
你可以說，一部分
阿帕奇堆疊。

00:04:23.620 --> 00:04:27.260
因此有很多功能
我們已經可以利用那裡。

00:04:27.260 --> 00:04:29.780
但當涉及到 SQL
伺服器和 SQL 伺服器

00:04:29.780 --> 00:04:32.965
本地交談
元件，如 HDFS，

00:04:32.965 --> 00:04:35.480
這實際上是一個新功能

00:04:35.480 --> 00:04:37.250
我們介紹我們

00:04:37.250 --> 00:04:41.280
具有 SQL 功能
伺服器查詢方案，

00:04:41.280 --> 00:04:43.110
我必須強調，如果我

00:04:43.110 --> 00:04:45.495
將查詢傳遞給 SQL
伺服器主實例，

00:04:45.495 --> 00:04:47.540
它只是一個SQL查詢
正在查詢

00:04:47.540 --> 00:04:49.970
在外部表上
坐在HDFS裡，對吧？

00:04:49.970 --> 00:04:52.295
所以當我這麼做的時候

00:04:52.295 --> 00:04:57.020
我們確保我
身份作為一個人誰

00:04:57.020 --> 00:05:01.070
發出此查詢流一路

00:05:01.070 --> 00:05:03.410
通過所有這些
不同的元件

00:05:03.410 --> 00:05:05.600
在途中下降到
資料所在的 HDF

00:05:05.600 --> 00:05:10.400
是，我們可以做授權
檢查實際資料，

00:05:10.400 --> 00:05:12.590
這就是我的意思
集成安全性。

00:05:12.590 --> 00:05:14.615
它通過
所有這些元件。

00:05:14.615 --> 00:05:16.760
因此，無論我在哪裡發出查詢，

00:05:16.760 --> 00:05:18.515
從 Spark 或 SQL 伺服器，

00:05:18.515 --> 00:05:20.450
使用者的身份總是

00:05:20.450 --> 00:05:22.895
流過所有
到源的方式。

00:05:22.895 --> 00:05:25.640
"好的。非常令人印象深刻
和非常重要

00:05:25.640 --> 00:05:27.560
任何企業與這種工作

00:05:27.560 --> 00:05:29.570
的東西，因為你想
知道您的資料是安全的。

00:05:29.570 --> 00:05:31.430
* 確切地說。我的意思是
你有審計

00:05:31.430 --> 00:05:33.860
你有你的審計日誌，使
確保它們是最新的，

00:05:33.860 --> 00:05:36.425
你不想要一些服務
帳戶顯示在那些。

00:05:36.425 --> 00:05:37.190
* 確切地說。

00:05:37.190 --> 00:05:40.940
• 因此，這是關鍵要求之一
從我們的客戶，

00:05:40.940 --> 00:05:42.860
除此之外，

00:05:42.860 --> 00:05:49.340
我們也有集成
經驗的形式，你如何，

00:05:49.340 --> 00:05:51.305
例如，交互
與群集。

00:05:51.305 --> 00:05:53.150
我們有 Azure 資料
工作室，你可以

00:05:53.150 --> 00:05:56.370
用於連接到大
資料群集，對嗎？

00:05:56.540 --> 00:05:59.480
我們想給
單一經驗

00:05:59.480 --> 00:06:03.110
登錄為盡可能多的
方案。

00:06:03.110 --> 00:06:05.295
所以當我連接到
大資料集群，

00:06:05.295 --> 00:06:07.345
實際上，我連接到
主實例，

00:06:07.345 --> 00:06:11.030
但我們的工具將確保
我也有機會進入火花，

00:06:11.030 --> 00:06:12.590
在 HDFS，和所有其他

00:06:12.590 --> 00:06:15.010
有趣的元件
在大資料群集中。

00:06:15.010 --> 00:06:16.895
• 因此，這一切都已處理
透明地給我？

00:06:16.895 --> 00:06:18.185
* 是的，確切地說。

00:06:18.185 --> 00:06:19.250
"好的。酷。

00:06:19.250 --> 00:06:22.375
* 是。最後但同樣重要的

00:06:22.375 --> 00:06:24.650
我們有加密和

00:06:24.650 --> 00:06:27.125
加密非常重要
為我們的使用者，對不對？

00:06:27.125 --> 00:06:27.890
當然。

00:06:27.890 --> 00:06:30.965
• 我們確保
所有的溝通，

00:06:30.965 --> 00:06:33.950
甚至內部和
外部通信，

00:06:33.950 --> 00:06:39.290
與大資料群集
是 SSL 或 TLS 加密的。

00:06:39.290 --> 00:06:41.285
除此之外，

00:06:41.285 --> 00:06:43.325
你當然可以利用

00:06:43.325 --> 00:06:45.635
許多不同的
加密功能

00:06:45.635 --> 00:06:48.470
我們擁有的 SQL 伺服器
和所有，是

00:06:48.470 --> 00:06:49.985
在 Linux 上的 SQL 伺服器上受支援

00:06:49.985 --> 00:06:52.430
因為我們在奔跑
Linux 容器在這裡。

00:06:52.430 --> 00:06:57.485
我們還在努力擴大
這些功能，並添加

00:06:57.485 --> 00:07:00.710
HDFS 加密即將推出
所以我們也有

00:07:00.710 --> 00:07:04.745
資料功能
被加密的風險。

00:07:04.745 --> 00:07:07.920
"好的。酷。所以，你可以

00:07:07.920 --> 00:07:09.410
向我們解釋一點
更多有關如何

00:07:09.410 --> 00:07:11.570
這在克伯羅斯手下工作？

00:07:11.570 --> 00:07:16.070
* 絕對。因此，讓我們
專注于身份驗證

00:07:16.070 --> 00:07:18.770
首先，因為它是
重要的你

00:07:18.770 --> 00:07:20.485
知道有什麼區別或

00:07:20.485 --> 00:07:22.785
進入點有
到集群，對不對？

00:07:22.785 --> 00:07:26.360
在這裡，你可以看到五個
不同的端點

00:07:26.360 --> 00:07:28.490
或群集的進入點。

00:07:28.490 --> 00:07:30.485
現在我們有這個庫伯內特斯集群，

00:07:30.485 --> 00:07:32.660
所以，我們必須基本上具體

00:07:32.660 --> 00:07:35.360
公開使用者的某些終結點

00:07:35.360 --> 00:07:37.430
或用戶端工具或
任何應用程式都可以

00:07:37.430 --> 00:07:40.865
與群集中進行交互。

00:07:40.865 --> 00:07:44.475
所以，如果我們從控制器開始，

00:07:44.475 --> 00:07:46.685
你可能很熟悉

00:07:46.685 --> 00:07:48.860
控制器是
集群的大腦。

00:07:48.860 --> 00:07:52.715
控制器是一個
跟蹤一切

00:07:52.715 --> 00:07:54.229
部署群集，

00:07:54.229 --> 00:07:55.775
和所有這些事情。

00:07:55.775 --> 00:07:58.580
現在到達
控制器終結點，

00:07:58.580 --> 00:08:02.500
你可以看到這裡，主
方法，您將交互

00:08:02.500 --> 00:08:04.885
與這將是
通過阿茲資料CLI

00:08:04.885 --> 00:08:06.850
也通過我們的工具。

00:08:06.850 --> 00:08:11.860
主要是端點
管理員將使用，

00:08:11.860 --> 00:08:14.005
例如，要交互
與群集。

00:08:14.005 --> 00:08:16.180
但控制器也有神奇的力量。

00:08:16.180 --> 00:08:20.470
可以說控制器可以排序
接觸其他終結點。

00:08:20.470 --> 00:08:23.890
例如，您可以登錄

00:08:23.890 --> 00:08:27.485
控制器通過azdata和從

00:08:27.485 --> 00:08:29.920
有問題的命令，將

00:08:29.920 --> 00:08:32.710
帶您到 SQL 伺服器主機
實例，你剛剛開始運行

00:08:32.710 --> 00:08:35.380
T-SQL 或者您可以運行 HDFS 命令

00:08:35.380 --> 00:08:38.665
直接在 HDFS 外殼中
在這些類型的事情。

00:08:38.665 --> 00:08:42.470
這就是端點允許的
你做其他事情。

00:08:42.470 --> 00:08:43.275
"好的。很酷

00:08:43.275 --> 00:08:45.830
* 是的。接下來，一個終結點，您

00:08:45.830 --> 00:08:47.690
可能已經聽說過，如果你已經

00:08:47.690 --> 00:08:49.860
使用大資料群集
是閘道。

00:08:49.860 --> 00:08:52.055
現在，閘道是
其實同樣的事情。

00:08:52.055 --> 00:08:53.885
在此背後的實現詳細資訊

00:08:53.885 --> 00:08:56.735
是阿帕奇諾克斯閘道

00:08:56.735 --> 00:08:59.900
這是一個閘道，通常
保護，你可以說，

00:08:59.900 --> 00:09:06.210
阿帕奇元件，如
基本上在哈多普一側。

00:09:06.210 --> 00:09:06.510
* 正確。

00:09:06.510 --> 00:09:07.980
所以我們有火花，利維，

00:09:07.980 --> 00:09:11.999
如果要連接，請進行 YARN
通過 Web HDFS 到 HDFS，

00:09:11.999 --> 00:09:13.705
這是您使用的終結點，

00:09:13.705 --> 00:09:17.165
以及 Azure 資料工作室。

00:09:17.165 --> 00:09:19.160
所以這是很好的知道什麼時候

00:09:19.160 --> 00:09:21.505
我們談論的是
閘道，我們的意思。

00:09:21.505 --> 00:09:23.990
然後，我們有
管理代理

00:09:23.990 --> 00:09:28.070
是指標的閘道
和日誌記錄工具，

00:09:28.070 --> 00:09:31.490
然後，我們顯然
SQL 伺服器主實例。

00:09:31.490 --> 00:09:33.830
這只是 SQL。只是
TDS 終結點，您可以在其中

00:09:33.830 --> 00:09:37.025
從任何工具連接
你熟悉的

00:09:37.025 --> 00:09:39.200
應用代理，最後
但並非最不重要的

00:09:39.200 --> 00:09:41.780
這是你可以的方式

00:09:41.780 --> 00:09:43.310
訪問應用程式，

00:09:43.310 --> 00:09:45.290
你部署在
大資料群集。

00:09:45.290 --> 00:09:47.820
現在，所有這些不同
運行時端點，

00:09:47.820 --> 00:09:49.305
例如，在安全模式下，

00:09:49.305 --> 00:09:50.760
當群集為
在安全模式下運行，

00:09:50.760 --> 00:09:53.175
我的意思是AD整合模式，

00:09:53.175 --> 00:09:58.210
所有這些終結點都是
允許 AD 身份驗證。

00:09:58.210 --> 00:10:00.200
這就是我想要的
來強調這裡。

00:10:00.200 --> 00:10:02.510
所以當我們說話的時候
關於 AD 身份驗證，

00:10:02.510 --> 00:10:06.740
這是一個全面的集成
所有終結點的 AD。

00:10:06.740 --> 00:10:08.645
* 正確。在
五個端點。

00:10:08.645 --> 00:10:09.335
* 確切地說。

00:10:09.335 --> 00:10:11.490
• 哇。好。

00:10:12.740 --> 00:10:16.590
* 是的。這就是身份驗證
基本上是為你。

00:10:16.590 --> 00:10:19.755
繼續，我們還
授權。

00:10:19.755 --> 00:10:21.290
保護

00:10:21.290 --> 00:10:23.780
您的資料一旦
在群集內，

00:10:23.780 --> 00:10:26.720
一旦你真正設法
登錄並進行身份驗證。

00:10:26.720 --> 00:10:30.675
是的。所以關鍵區段我
想在這裡強調，

00:10:30.675 --> 00:10:31.920
這仍然是很高的水準。

00:10:31.920 --> 00:10:33.485
我確信我們會

00:10:33.485 --> 00:10:35.660
關於
這些東西的細節。

00:10:35.660 --> 00:10:37.335
但在高層，

00:10:37.335 --> 00:10:38.510
有兩個級別

00:10:38.510 --> 00:10:42.050
授權檢查，您
在大資料群集中執行。

00:10:42.050 --> 00:10:44.750
如果我們從 SQL 開始
伺服器，例如，

00:10:44.750 --> 00:10:48.050
如果我發出 SQL Server 查詢，

00:10:48.050 --> 00:10:50.420
首先，有
授權檢查

00:10:50.420 --> 00:10:52.100
在 SQL Server 物件上。

00:10:52.100 --> 00:10:54.920
我需要訪問
要查詢的表，

00:10:54.920 --> 00:10:58.730
例如，以便我們可以使
確保我可以訪問資料。

00:10:58.730 --> 00:11:00.860
* 但相同的
授權檢查

00:11:00.860 --> 00:11:02.330
正如我們在以前的
版本與 SQL？

00:11:02.330 --> 00:11:02.780
* 是的，它是 SQL。

00:11:02.780 --> 00:11:03.530
• 這沒有改變？

00:11:03.530 --> 00:11:04.280
* 這只是 SQL。

00:11:04.280 --> 00:11:04.610
"好的。

00:11:04.610 --> 00:11:07.160
* 所以基本上，
許可權模型

00:11:07.160 --> 00:11:08.945
SQL 伺服器相同

00:11:08.945 --> 00:11:11.285
無論是運行在大
資料群集或其他地方。

00:11:11.285 --> 00:11:13.490
因此，您仍然可以授予

00:11:13.490 --> 00:11:16.950
特定表和特定表
SQL Server 中的物件，對嗎？

00:11:16.950 --> 00:11:17.915
"好的。

00:11:17.915 --> 00:11:19.945
* 但除此之外，

00:11:19.945 --> 00:11:21.845
現在，讓我們採取的場景，當我

00:11:21.845 --> 00:11:23.990
針對

00:11:23.990 --> 00:11:26.060
坐在HDFS，我查詢

00:11:26.060 --> 00:11:28.715
外部表
在這種情況下，HDFS。

00:11:28.715 --> 00:11:31.790
我不僅需要
訪問此表，

00:11:31.790 --> 00:11:34.025
到資料庫
這張桌子坐著，

00:11:34.025 --> 00:11:36.320
我還需要訪問

00:11:36.320 --> 00:11:39.905
實際檔和資料
坐在HDFS裡

00:11:39.905 --> 00:11:40.145
* 當然可以。

00:11:40.145 --> 00:11:43.430
* 這就是我的意思與
兩級授權檢查。

00:11:43.430 --> 00:11:45.035
所以在這種情況下，有一個簽入

00:11:45.035 --> 00:11:48.620
SQL 伺服器，有一個
附加簽入 HDFS。

00:11:48.620 --> 00:11:48.920
"好的。

00:11:48.920 --> 00:11:50.510
• 在火花側，

00:11:50.510 --> 00:11:53.660
基本上火花
查詢將流動，

00:11:53.660 --> 00:11:56.000
HDFS 授權檢查將

00:11:56.000 --> 00:11:58.505
確保
許可權。

00:11:58.505 --> 00:12:00.200
"好的。所以有了這一切

00:12:00.200 --> 00:12:01.820
我可以肯定

00:12:01.820 --> 00:12:04.370
原始使用者的
標識通過

00:12:04.370 --> 00:12:06.590
SQL 伺服器到任何地方
資料是，對吧？

00:12:06.590 --> 00:12:09.455
HDFS 或無論我如何訪問它，對嗎？

00:12:09.455 --> 00:12:15.390
* 確切地說。是的。然後，我們
有點接觸之前，

00:12:15.390 --> 00:12:18.825
我們將有這個傳遞身份

00:12:18.825 --> 00:12:22.670
這意味著，原來的
使用者的身份將流動

00:12:22.670 --> 00:12:26.810
一路到
資料，所以我們可以實際上

00:12:26.810 --> 00:12:27.980
驗證所有方式

00:12:27.980 --> 00:12:31.730
這是使用者，
想要訪問資料。

00:12:31.730 --> 00:12:32.800
"好的。

00:12:32.800 --> 00:12:38.820
* 是的。因此
基本上是一個摘要

00:12:38.820 --> 00:12:41.390
高級別的安全性
功能

00:12:41.390 --> 00:12:44.780
特別是AD集成
大資料群集。

00:12:44.780 --> 00:12:47.710
* 所以，我在哪裡可以找到
如果我想潛入更深？

00:12:47.710 --> 00:12:50.420
* 是的。所以，如果

00:12:50.420 --> 00:12:52.580
你想瞭解更多關於
大資料集群

00:12:52.580 --> 00:12:56.495
我們有安全檔

00:12:56.495 --> 00:12:59.675
涵蓋什麼的細節
我今天剛剛解釋

00:12:59.675 --> 00:13:04.280
你應該去這個
短連結：aka.ms/sqlbdc。

00:13:04.280 --> 00:13:05.615
"好的。

00:13:05.615 --> 00:13:09.455
• 如果你去那裡，你可以學習
噸關於大資料集群。

00:13:09.455 --> 00:13:10.835
* 有所有的東西，這是要學習的，對嗎？

00:13:10.835 --> 00:13:11.255
* 是的。

00:13:11.255 --> 00:13:12.560
* 真棒。好吧，好吧。

00:13:12.560 --> 00:13:14.210
所以基本上，我需要去那裡

00:13:14.210 --> 00:13:16.750
並開始學習和
開始下載。

00:13:16.750 --> 00:13:18.810
我可以將其匯出到一個大的PDF和

00:13:18.810 --> 00:13:21.990
然後在
夜間學習？

00:13:21.990 --> 00:13:25.095
* 是的。事實上，我認為
你可以這樣做。是的。

00:13:25.095 --> 00:13:27.120
• 不要列印，
雖然。只是PDF，對吧？

00:13:27.120 --> 00:13:27.300
* 是。

00:13:27.300 --> 00:13:29.390
"好的。酷。所以非常感謝。

00:13:29.390 --> 00:13:31.295
這是非常有用的。
非常感謝大家的分享。

00:13:31.295 --> 00:13:32.030
謝謝

00:13:32.030 --> 00:13:33.950
• 感謝您的收看。

00:13:33.950 --> 00:13:35.960
請喜歡，訂閱，
並評論

00:13:35.960 --> 00:13:37.940
視頻，我希望
下次見。謝謝。

00:13:37.940 --> 00:13:52.600
[音樂]

