Accueil Finances personnelles L'évolution de l'informatique distribuée pour le Big Data - nuls

L'évolution de l'informatique distribuée pour le Big Data - nuls

Table des matières:

Vidéo: Le big data - 60 secondes pour comprendre 2025

Vidéo: Le big data - 60 secondes pour comprendre 2025
Anonim

Derrière toutes les tendances importantes de la dernière décennie, y compris l'orientation service, le cloud computing, la virtualisation et le big data, est une technologie de base appelée informatique distribuée. Simplement, sans distribuer de l'informatique, aucun de ces progrès ne serait possible.

L'informatique distribuée est une technique qui permet à des ordinateurs individuels d'être mis en réseau ensemble à travers des zones géographiques comme s'il s'agissait d'un environnement unique. Vous trouverez de nombreuses implémentations différentes de l'informatique distribuée. Dans certaines topologies, les entités informatiques individuelles se transmettent simplement des messages les uns aux autres.

Dans d'autres situations, un environnement informatique distribué peut partager des ressources allant de la mémoire aux réseaux et au stockage. Tous les modèles d'informatique distribuée ont un attribut commun: Il s'agit d'un groupe d'ordinateurs en réseau qui travaillent ensemble pour exécuter une charge de travail ou un processus.

DARPA et big data

Le modèle d'informatique distribuée le plus connu, Internet, est à la base de tout, du commerce électronique au cloud computing en passant par la gestion des services et la virtualisation. Internet a été conçu comme un projet de recherche financé par les États-Unis DARPA.

Il a été conçu pour créer un système de mise en réseau interconnecté qui soutiendrait la recherche collaborative non commerciale entre scientifiques. Au tout début d'Internet, ces ordinateurs étaient souvent reliés par des lignes téléphoniques! À moins d'avoir vécu cette frustration, vous ne pouvez qu'imaginer à quel point ces connexions étaient lentes et fragiles.

À mesure que la technologie évoluait au cours de la prochaine décennie, des protocoles communs tels que le protocole TCP (Transmission Control Protocol) ont contribué à la prolifération de la technologie et du réseau. Lorsque le protocole Internet (IP) a été ajouté, le projet est passé d'un réseau fermé pour une collection de scientifiques à une plate-forme potentiellement commerciale pour transférer des e-mails à travers le monde.

Tout au long des années 1980, de nouveaux services Internet ont commencé à apparaître sur le marché comme une alternative commerciale au réseau DARPA. En 1992, le Congrès des États-Unis a adopté la Loi sur la technologie scientifique et de pointe qui, pour la première fois, permettait l'utilisation commerciale de cette puissante technologie de réseautage. Avec sa croissance explosive continue, Internet est vraiment un réseau distribué mondial et reste le meilleur exemple de la puissance de l'informatique distribuée.

La valeur d'un modèle Big Data cohérent

Quelle différence cet effort DARPA a-t-il apporté dans le mouvement vers l'informatique distribuée?Avant la commercialisation d'Internet, des centaines d'entreprises et d'organisations créaient une infrastructure logicielle destinée à fournir une plate-forme commune pour prendre en charge un environnement informatique hautement distribué.

Cependant, chaque fournisseur ou organisme de normalisation a élaboré ses propres appels de procédures à distance (RPC) que tous les clients, développeurs de logiciels commerciaux et partenaires devaient adopter et prendre en charge. RPC est un mécanisme primitif utilisé pour envoyer du travail à un ordinateur distant et nécessite généralement d'attendre que le travail à distance se termine avant que d'autres travaux puissent continuer.

Avec les fournisseurs qui implémentaient des RPC propriétaires, il devenait impossible d'imaginer qu'une entreprise puisse créer une norme universelle pour l'informatique distribuée. Au milieu des années 1990, les protocoles Internet ont remplacé ces approches primitives et sont devenus la base de ce que l'informatique distribuée est aujourd'hui. Après que cela a été réglé, les utilisations de cette approche à l'informatique en réseau ont commencé à prospérer.

L'évolution de l'informatique distribuée pour le Big Data - nuls

Le choix des éditeurs

Comment créer et éditer des tableaux dans AutoCAD 2014 - mannequins

Comment créer et éditer des tableaux dans AutoCAD 2014 - mannequins

AutoCAD 2014 vous fournit avec bonheur la TABLE commande pour vos besoins de table. Après avoir créé un style de tableau approprié, l'ajout d'une table à un dessin est facile, avec la commande TABLE. Voici comment: Définir un courant de couche approprié. En supposant que vous laissez la couleur, le type de ligne et le poids de ligne définis sur ByLayer, le calque courant est ...

Comment créer et restaurer une vue nommée dans AutoCAD 2014 - les nuls

Comment créer et restaurer une vue nommée dans AutoCAD 2014 - les nuls

Si vous avez plusieurs fois Pour effectuer un zoom et effectuer un panoramique sur la même zone dans AutoCAD 2014, vous pouvez rapidement voir ce que vous voulez en utilisant une vue nommée. Après avoir nommé et enregistré une vue d'une zone particulière d'un dessin, vous pouvez revenir rapidement à cette zone en restaurant la vue. Vous utilisez ...

Comment créer un nouveau dessin à partir d'un dessin de modèle dans AutoCAD 2014 - les nuls

Comment créer un nouveau dessin à partir d'un dessin de modèle dans AutoCAD 2014 - les nuls

Lorsque vous démarrez dans l'espace de travail Drafting & Annotation ou dans l'ancien espace de travail AutoCAD Classic, AutoCAD 2014 crée un nouveau dessin vide configuré pour le dessin 2D. Selon l'endroit où vous vivez (votre pays, pas votre adresse postale!) Et le système de mesure dominant utilisé, AutoCAD basera ce nouveau dessin sur l'un des ...

Le choix des éditeurs

Automatiser les contrôles de sécurité du courrier électronique pour empêcher les piratages par courrier électronique - dummies

Automatiser les contrôles de sécurité du courrier électronique pour empêcher les piratages par courrier électronique - dummies

Le courrier électronique est un point d'entrée commun pour les attaques de piratage sur tous les types de systèmes - Windows, Linux, Unix - vous l'appelez. Vous pouvez implémenter les contre-mesures suivantes en tant que couche de sécurité supplémentaire pour vos systèmes de messagerie: Tarpitting: Tarpitting détecte les messages entrants destinés à des utilisateurs inconnus. Si votre serveur de messagerie prend en charge le tarpitting, il peut ...

ÉValue les vulnérabilités avec Hacks éthiques - mannequins

ÉValue les vulnérabilités avec Hacks éthiques - mannequins

Si vous trouvez des failles de sécurité potentielles, la prochaine étape consiste à confirmer vulnérabilités dans votre système ou votre réseau. Avant de tester, effectuez une recherche manuelle. Vous pouvez rechercher des babillards hackers, des sites Web et des bases de données de vulnérabilités, telles que: Common Vulnerabilities and Exposures Base de données de vulnérabilités US-CERT NIST National Vulnerability Database Ces sites répertorient les ...

Authentification des utilisateurs VPN Enterprise Mobile - Mannequins

Authentification des utilisateurs VPN Enterprise Mobile - Mannequins

Avant d'autoriser l'accès au réseau d'entreprise à partir de n'importe quel appareil mobile , vous devez d'abord identifier l'utilisateur. Un type de validation d'identité d'utilisateur est l'authentification. L'authentification de l'utilisateur est la validation qu'un utilisateur est vraiment ce qu'elle dit être. En d'autres termes, l'authentification de l'utilisateur prouve que la personne qui tente de se connecter à ...

Le choix des éditeurs

Pourquoi Word Knowledge est important pour ASVAB - mannequins

Pourquoi Word Knowledge est important pour ASVAB - mannequins

Mot La connaissance ne fait pas partie de l'ASVAB juste parce que l'armée aime utiliser de grands mots. C'est inclus parce que les mots représentent des idées, et plus vous comprenez de mots, plus vous pouvez comprendre d'idées (et mieux vous pouvez communiquer avec les autres). Un vocabulaire décent est essentiel dans l'armée si vous voulez ...

Comprendre le Big Four sur l'ASVAB: vos scores AFQT - les nuls

Comprendre le Big Four sur l'ASVAB: vos scores AFQT - les nuls

L'ASVAB pas de score global. Quand vous entendez quelqu'un dire: «J'ai un 80 sur mon ASVAB», cette personne parle du score du test de qualification des forces armées (AFQT), pas un score global ASVAB. Le score AFQT détermine si vous pouvez même vous enrôler dans l'armée, et seulement quatre des sous-tests ...