Accueil Finances personnelles L'évolution des modèles de déploiement dans l'ère du Big Data - mannequins

L'évolution des modèles de déploiement dans l'ère du Big Data - mannequins

Table des matières:

Vidéo: La gouvernance des données, une nécessité pour les entreprises 2025

Vidéo: La gouvernance des données, une nécessité pour les entreprises 2025
Anonim

Avec l'avènement du big data, les modèles de déploiement pour gérer les données changent. L'entrepôt de données traditionnel est généralement mis en œuvre sur un seul grand système au sein du centre de données. Les coûts de ce modèle ont conduit les organisations à optimiser ces entrepôts et à limiter la portée et la taille des données gérées.

Cependant, lorsque les organisations veulent exploiter l'énorme quantité d'informations générées par les sources de données volumineuses, les limitations des modèles traditionnels ne fonctionnent plus. Par conséquent, l'appliance d'entrepôt de données est devenue une méthode pratique de création d'un environnement optimisé pour prendre en charge la transition vers une nouvelle gestion de l'information.

Le modèle d'appliance Big Data

Lorsque les entreprises doivent combiner leur structure d'entrepôt de données avec des données volumineuses, le modèle d'appliance peut constituer une réponse au problème de la mise à l'échelle. Généralement, l'appliance est un système intégré qui intègre du matériel (généralement dans un rack) optimisé pour le stockage et la gestion des données.

Parce qu'ils sont autonomes, les appliances peuvent être relativement faciles et rapides à implémenter, tout en offrant des coûts d'exploitation et de maintenance réduits. Par conséquent, le système sera préchargé avec une base de données relationnelle, le framework Hadoop, MapReduce et beaucoup d'outils qui aident à ingérer et organiser des données provenant de diverses sources.

Il intègre également des moteurs d'analyse et des outils pour simplifier le processus d'analyse des données provenant de sources multiples. L'appliance est donc un système à usage unique qui inclut généralement des interfaces pour faciliter la connexion à un entrepôt de données existant.

Le modèle de cloud big data

Le cloud devient une plate-forme incontournable pour la gestion des mégadonnées et peut être utilisé dans un environnement hybride avec des environnements sur site. Certaines des nouvelles innovations dans le chargement et le transfert de données modifient déjà la viabilité potentielle du cloud en tant que plate-forme de stockage de données volumineuses.

Par exemple, Aspera, une entreprise spécialisée dans le transfert rapide de données entre réseaux, est partenaire d'Amazon. com pour offrir des services de gestion de données cloud. D'autres fournisseurs tels que FileCatalyst et Data Expedition se concentrent également sur ce marché. En substance, cette catégorie de technologie tire parti du réseau et l'optimise dans le but de déplacer des fichiers avec une latence réduite.

Comme ce problème de latence dans le transfert de données continue d'évoluer, il sera courant de stocker de gros systèmes de données dans le cloud pouvant interagir avec un entrepôt de données basé sur le cloud ou un entrepôt situé dans le centre de données.

L'évolution des modèles de déploiement dans l'ère du Big Data - mannequins

Le choix des éditeurs

Comment créer et éditer des tableaux dans AutoCAD 2014 - mannequins

Comment créer et éditer des tableaux dans AutoCAD 2014 - mannequins

AutoCAD 2014 vous fournit avec bonheur la TABLE commande pour vos besoins de table. Après avoir créé un style de tableau approprié, l'ajout d'une table à un dessin est facile, avec la commande TABLE. Voici comment: Définir un courant de couche approprié. En supposant que vous laissez la couleur, le type de ligne et le poids de ligne définis sur ByLayer, le calque courant est ...

Comment créer et restaurer une vue nommée dans AutoCAD 2014 - les nuls

Comment créer et restaurer une vue nommée dans AutoCAD 2014 - les nuls

Si vous avez plusieurs fois Pour effectuer un zoom et effectuer un panoramique sur la même zone dans AutoCAD 2014, vous pouvez rapidement voir ce que vous voulez en utilisant une vue nommée. Après avoir nommé et enregistré une vue d'une zone particulière d'un dessin, vous pouvez revenir rapidement à cette zone en restaurant la vue. Vous utilisez ...

Comment créer un nouveau dessin à partir d'un dessin de modèle dans AutoCAD 2014 - les nuls

Comment créer un nouveau dessin à partir d'un dessin de modèle dans AutoCAD 2014 - les nuls

Lorsque vous démarrez dans l'espace de travail Drafting & Annotation ou dans l'ancien espace de travail AutoCAD Classic, AutoCAD 2014 crée un nouveau dessin vide configuré pour le dessin 2D. Selon l'endroit où vous vivez (votre pays, pas votre adresse postale!) Et le système de mesure dominant utilisé, AutoCAD basera ce nouveau dessin sur l'un des ...

Le choix des éditeurs

Automatiser les contrôles de sécurité du courrier électronique pour empêcher les piratages par courrier électronique - dummies

Automatiser les contrôles de sécurité du courrier électronique pour empêcher les piratages par courrier électronique - dummies

Le courrier électronique est un point d'entrée commun pour les attaques de piratage sur tous les types de systèmes - Windows, Linux, Unix - vous l'appelez. Vous pouvez implémenter les contre-mesures suivantes en tant que couche de sécurité supplémentaire pour vos systèmes de messagerie: Tarpitting: Tarpitting détecte les messages entrants destinés à des utilisateurs inconnus. Si votre serveur de messagerie prend en charge le tarpitting, il peut ...

ÉValue les vulnérabilités avec Hacks éthiques - mannequins

ÉValue les vulnérabilités avec Hacks éthiques - mannequins

Si vous trouvez des failles de sécurité potentielles, la prochaine étape consiste à confirmer vulnérabilités dans votre système ou votre réseau. Avant de tester, effectuez une recherche manuelle. Vous pouvez rechercher des babillards hackers, des sites Web et des bases de données de vulnérabilités, telles que: Common Vulnerabilities and Exposures Base de données de vulnérabilités US-CERT NIST National Vulnerability Database Ces sites répertorient les ...

Authentification des utilisateurs VPN Enterprise Mobile - Mannequins

Authentification des utilisateurs VPN Enterprise Mobile - Mannequins

Avant d'autoriser l'accès au réseau d'entreprise à partir de n'importe quel appareil mobile , vous devez d'abord identifier l'utilisateur. Un type de validation d'identité d'utilisateur est l'authentification. L'authentification de l'utilisateur est la validation qu'un utilisateur est vraiment ce qu'elle dit être. En d'autres termes, l'authentification de l'utilisateur prouve que la personne qui tente de se connecter à ...

Le choix des éditeurs

Pourquoi Word Knowledge est important pour ASVAB - mannequins

Pourquoi Word Knowledge est important pour ASVAB - mannequins

Mot La connaissance ne fait pas partie de l'ASVAB juste parce que l'armée aime utiliser de grands mots. C'est inclus parce que les mots représentent des idées, et plus vous comprenez de mots, plus vous pouvez comprendre d'idées (et mieux vous pouvez communiquer avec les autres). Un vocabulaire décent est essentiel dans l'armée si vous voulez ...

Comprendre le Big Four sur l'ASVAB: vos scores AFQT - les nuls

Comprendre le Big Four sur l'ASVAB: vos scores AFQT - les nuls

L'ASVAB pas de score global. Quand vous entendez quelqu'un dire: «J'ai un 80 sur mon ASVAB», cette personne parle du score du test de qualification des forces armées (AFQT), pas un score global ASVAB. Le score AFQT détermine si vous pouvez même vous enrôler dans l'armée, et seulement quatre des sous-tests ...