首页 文章 精选 留言 我的

精选列表

搜索[系统],共10000篇文章
优秀的个人博客,低调大师

hadoop生态系统的架构图(转载)

转自:http://blog.csdn.net/babyfish13/article/details/52527665 1、hadoop1.0时期架构 2、hadoop2.0时期架构 3、hdfs架构 Active Namenode 主 Master(只有一个),管理 HDFS 的名称空间,管理数据块映射信息;配置副本策略;处理客户端读写请求 Secondary NameNode NameNode 的热备;定期合并 fsimage 和 fsedits,推送给 NameNode;当 Active NameNode 出现故障时,快速切换为新的 Active NameNode。 Datanode Slave(有多个);存储实际的数据块;执行数据块读 / 写 Client 与 NameNode 交互,获取文件位置信息;与 DataNode 交互,读取或者写入数据;管理 HDFS、访问 HDFS。 4、MapReduce 源自于 Google 的 MapReduce 论文 发表于 2004 年 12 月 Hadoop MapReduce 是 Google MapReduce 克隆版 MapReduce特点 良好的扩展性 高容错性 适合 PB 级以上海量数据的离线处理 5、yarn架构 6、hadoop1.0与hadoop2.0比较图 7、Hive(基于MR的数据仓库) 由Facebook开源,最初用于海量结构化日志数据统计;ETL(Extraction-Transformation-Loading)工具构建在Hadoop之上的数据仓库;数据计算使用 MapReduce,数据存储使用HDFS Hive 定义了一种类 SQL 查询语言——HQL 类似SQL,但不完全相同 通常用于进行离线数据处理(采用 MapReduce);可认为是一个 HQL→MR 的语言翻译器 8、Hbase(分布式数据库) 源自 Google 的 Bigtable 论文 发表于 2006 年 11 月 Hbase 是 Google Bigtable 克隆版 9、Hadoop 发行版(开源版)

优秀的个人博客,低调大师

危害企业IT系统最严重的五个安全威胁

如今,企业的IT环境已经变得比以往任何时候都更加的复杂和危险,攻击者不仅想要攻击你的计算机,他们还瞄准了你的手机和平板电脑。下面就让我们来看看如今企业用户需要关注的五大安全威胁: No.1:感染恶意软件的应用程序 从各方面来看,移动恶意软件(尤其是在Android平台)正变得越来越普遍,而且更加危险。去年夏天,谷歌表示,恶意软件可能已经感染约500万Android用户,这还不包括Kindle。谷歌不断从后端抵抗假冒的病毒缠身的应用程序,但Android用户在安装新的应用程序时也应该格外谨慎,并通过反恶意软件工具(例如Bitdefender Antivirus Free for Android)来保护自己。 No.2:Smishing 短信钓鱼或者“smishing”已经成为攻击者活动的温床,因为攻击者可以非常容易发送大量这种类型的攻击。这种攻击很像是标准基于电子邮件的网络钓鱼攻击,基于短信的攻击被设计为诱骗接收者访问受感染的网站或者泄露自己的个人信息。这些简单的信息通常看起来像是接收者从来没有订阅过的服务的确认信,例如“请点击这里取消每月20美元的订阅”或者“请点击这里取消这个订单”。通过吓唬接收者相信他们正在被收取费用,这种攻击通常非常有效。用户培训是这种攻击最好的防守方法,银行和合法商家从来不会通过短信来确认交易,但现在用于帮助阻止Smishing攻击的服务正在开发中。 No.3:勒索软件 现在最恶毒的基于Windows的攻击类型之一涉及所谓的勒索软件。它只有一个目标:让你向恶意软件创造者/所有者付费来删除恶意软件。勒索软件通常会掩盖自己作为反恶意软件应用程序(“请点击这里来保护你的电脑”),好消息是,标准反恶意软件(例如Bitdefender Total Security)可以抵御勒索软件。 No.4:基于即时消息/电话的网络钓鱼诈骗 随着计算机防御变得越来越复杂,有些攻击者开始选择老派的方法来攻击电脑。一种新的攻击涉及攻击者发送即时消息或打电话给用户。攻击者自称来自微软或计算机安全攻击,并告诉用户他们发现其电脑中的问题,(而他们发现问题的方法则从来没有说明)。然后攻击者会去用户那里亲手帮助他们安装恶意软件在其电脑中,从而绕开了电脑上部署的安全措施。由于这是直接手动的安装,对于攻击者来说这是高风险和高成本的攻击,对付这种攻击的唯一防御方法是常识和良好的用户培训。这些“远程问题检测”服务并不存在,用户不应该参照一个陌生人在电话中的指示。 No.5:中间人攻击(或浏览器中间人) 在移动和电脑平台日益流行的是中间人攻击,通常被称为浏览器中间人攻击,因为这种攻击通常通过网站来执行。虽然这种攻击有很多种形式,但最常见的形式涉及欺诈或受感染的热点,其中攻击者会设置或劫持未加密的Wi-Fi接入点,然后向通过这个接入点连接到网络的用户提供假冒的网站。这些网站看起来就像真的网站,用户甚至不知道攻击的发生。防御这种攻击很棘手,用户可以使用反恶意软件来抵御这种攻击。 作者:邹铮 来源:51CTO

资源下载

更多资源
Mario

Mario

马里奥是站在游戏界顶峰的超人气多面角色。马里奥靠吃蘑菇成长,特征是大鼻子、头戴帽子、身穿背带裤,还留着胡子。与他的双胞胎兄弟路易基一起,长年担任任天堂的招牌角色。

腾讯云软件源

腾讯云软件源

为解决软件依赖安装时官方源访问速度慢的问题,腾讯云为一些软件搭建了缓存服务。您可以通过使用腾讯云软件源站来提升依赖包的安装速度。为了方便用户自由搭建服务架构,目前腾讯云软件源站支持公网访问和内网访问。

Nacos

Nacos

Nacos /nɑ:kəʊs/ 是 Dynamic Naming and Configuration Service 的首字母简称,一个易于构建 AI Agent 应用的动态服务发现、配置管理和AI智能体管理平台。Nacos 致力于帮助您发现、配置和管理微服务及AI智能体应用。Nacos 提供了一组简单易用的特性集,帮助您快速实现动态服务发现、服务配置、服务元数据、流量管理。Nacos 帮助您更敏捷和容易地构建、交付和管理微服务平台。

Spring

Spring

Spring框架(Spring Framework)是由Rod Johnson于2002年提出的开源Java企业级应用框架,旨在通过使用JavaBean替代传统EJB实现方式降低企业级编程开发的复杂性。该框架基于简单性、可测试性和松耦合性设计理念,提供核心容器、应用上下文、数据访问集成等模块,支持整合Hibernate、Struts等第三方框架,其适用范围不仅限于服务器端开发,绝大多数Java应用均可从中受益。

用户登录
用户注册