Accueil Finances personnelles Développer Oozie Workflows dans Hadoop - les ficelles

Développer Oozie Workflows dans Hadoop - les ficelles

Vidéo: Apache Sqoop Tutorial | Sqoop: Import & Export Data From MySQL To HDFS | Hadoop Training | Edureka 2025

Vidéo: Apache Sqoop Tutorial | Sqoop: Import & Export Data From MySQL To HDFS | Hadoop Training | Edureka 2025
Anonim

Les workflows Oozie sont, à leur base, des graphes orientés, où vous pouvez définir des actions (applications Hadoop) et des flux de données, mais sans boucle. t définir une structure dans laquelle vous exécuterez une opération spécifique encore et encore jusqu'à ce que certaines conditions soient remplies (une boucle for, par exemple).

Les flux de travail Oozie sont assez flexibles en ce sens que vous pouvez définir des décisions basées sur des conditions et des chemins bifurqués pour une exécution parallèle. Vous pouvez également exécuter un large éventail d'actions.

Dans cette figure, vous voyez un workflow montrant les fonctionnalités de base des workflows Oozie. Tout d'abord, un script Pig est exécuté et est immédiatement suivi d'un arbre de décision. En fonction de l'état de la sortie, le flux de contrôle peut soit passer directement à une opération de fichier HDFS (Hadoop Distributed File System) (par exemple, une opération copyToLocal), soit à une action fork.

Si le flux de contrôle passe à l'action fork, deux jobs sont exécutés simultanément: un job MapReduce et une requête Hive. Le flux de contrôle passe ensuite à l'opération HDFS une fois que le travail MapReduce et la requête Hive sont terminés. Après l'opération HDFS, le flux de travail est terminé.

Les définitions de flux de travail Oozie sont écrites en XML, sur la base du schéma hPDL (Hadoop Process Definition Language). Ce schéma particulier est, à son tour, basé sur le schéma XPDL (XML Process Definition Language), qui est un standard indépendant du produit pour la modélisation des définitions de processus métier.

Un workflow Oozie est composé d'une série d'actions, codées par des nœuds XML. Il existe différents types de nœuds, représentant différents types d'actions ou de directives de flux de contrôle. Chaque flux de travail Oozie a son propre fichier XML, où chaque nœud et ses interconnexions sont définis.

Les nœuds de workflow requièrent tous des identifiants uniques, car ils servent à identifier le nœud suivant à traiter dans le workflow. Cela signifie que l'ordre dans lequel les actions sont exécutées dépend du noeud d'une action qui apparaît dans le flux de travail XML. Pour voir à quoi ressemblerait ce concept, consultez la liste suivante, qui montre un exemple de la structure de base du fichier XML d'un flux de production Oozie.

… … "Travail supprimé."

Dans cet exemple, à part les nœuds de début, de fin et de suppression, vous avez deux nœuds d'action. Chaque nœud d'action représente une application ou une commande en cours d'exécution.

Développer Oozie Workflows dans Hadoop - les ficelles

Le choix des éditeurs

Comment créer et éditer des tableaux dans AutoCAD 2014 - mannequins

Comment créer et éditer des tableaux dans AutoCAD 2014 - mannequins

AutoCAD 2014 vous fournit avec bonheur la TABLE commande pour vos besoins de table. Après avoir créé un style de tableau approprié, l'ajout d'une table à un dessin est facile, avec la commande TABLE. Voici comment: Définir un courant de couche approprié. En supposant que vous laissez la couleur, le type de ligne et le poids de ligne définis sur ByLayer, le calque courant est ...

Comment créer et restaurer une vue nommée dans AutoCAD 2014 - les nuls

Comment créer et restaurer une vue nommée dans AutoCAD 2014 - les nuls

Si vous avez plusieurs fois Pour effectuer un zoom et effectuer un panoramique sur la même zone dans AutoCAD 2014, vous pouvez rapidement voir ce que vous voulez en utilisant une vue nommée. Après avoir nommé et enregistré une vue d'une zone particulière d'un dessin, vous pouvez revenir rapidement à cette zone en restaurant la vue. Vous utilisez ...

Comment créer un nouveau dessin à partir d'un dessin de modèle dans AutoCAD 2014 - les nuls

Comment créer un nouveau dessin à partir d'un dessin de modèle dans AutoCAD 2014 - les nuls

Lorsque vous démarrez dans l'espace de travail Drafting & Annotation ou dans l'ancien espace de travail AutoCAD Classic, AutoCAD 2014 crée un nouveau dessin vide configuré pour le dessin 2D. Selon l'endroit où vous vivez (votre pays, pas votre adresse postale!) Et le système de mesure dominant utilisé, AutoCAD basera ce nouveau dessin sur l'un des ...

Le choix des éditeurs

Automatiser les contrôles de sécurité du courrier électronique pour empêcher les piratages par courrier électronique - dummies

Automatiser les contrôles de sécurité du courrier électronique pour empêcher les piratages par courrier électronique - dummies

Le courrier électronique est un point d'entrée commun pour les attaques de piratage sur tous les types de systèmes - Windows, Linux, Unix - vous l'appelez. Vous pouvez implémenter les contre-mesures suivantes en tant que couche de sécurité supplémentaire pour vos systèmes de messagerie: Tarpitting: Tarpitting détecte les messages entrants destinés à des utilisateurs inconnus. Si votre serveur de messagerie prend en charge le tarpitting, il peut ...

ÉValue les vulnérabilités avec Hacks éthiques - mannequins

ÉValue les vulnérabilités avec Hacks éthiques - mannequins

Si vous trouvez des failles de sécurité potentielles, la prochaine étape consiste à confirmer vulnérabilités dans votre système ou votre réseau. Avant de tester, effectuez une recherche manuelle. Vous pouvez rechercher des babillards hackers, des sites Web et des bases de données de vulnérabilités, telles que: Common Vulnerabilities and Exposures Base de données de vulnérabilités US-CERT NIST National Vulnerability Database Ces sites répertorient les ...

Authentification des utilisateurs VPN Enterprise Mobile - Mannequins

Authentification des utilisateurs VPN Enterprise Mobile - Mannequins

Avant d'autoriser l'accès au réseau d'entreprise à partir de n'importe quel appareil mobile , vous devez d'abord identifier l'utilisateur. Un type de validation d'identité d'utilisateur est l'authentification. L'authentification de l'utilisateur est la validation qu'un utilisateur est vraiment ce qu'elle dit être. En d'autres termes, l'authentification de l'utilisateur prouve que la personne qui tente de se connecter à ...

Le choix des éditeurs

Pourquoi Word Knowledge est important pour ASVAB - mannequins

Pourquoi Word Knowledge est important pour ASVAB - mannequins

Mot La connaissance ne fait pas partie de l'ASVAB juste parce que l'armée aime utiliser de grands mots. C'est inclus parce que les mots représentent des idées, et plus vous comprenez de mots, plus vous pouvez comprendre d'idées (et mieux vous pouvez communiquer avec les autres). Un vocabulaire décent est essentiel dans l'armée si vous voulez ...

Comprendre le Big Four sur l'ASVAB: vos scores AFQT - les nuls

Comprendre le Big Four sur l'ASVAB: vos scores AFQT - les nuls

L'ASVAB pas de score global. Quand vous entendez quelqu'un dire: «J'ai un 80 sur mon ASVAB», cette personne parle du score du test de qualification des forces armées (AFQT), pas un score global ASVAB. Le score AFQT détermine si vous pouvez même vous enrôler dans l'armée, et seulement quatre des sous-tests ...