




免费预览已结束,剩余11页可下载查看
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第一章1.硬件驱动力网络驱动力2. 西摩克雷(Seymour Cray)3.约翰麦卡锡4.蒂姆博纳斯李5.吉姆格雷6.Java7.基础设施即服务平台即服务软件即服务8. (1) 超大规模“云”具有相当的规模,Google云计算已经拥有100多万台服务器, Amazon、IBM、微软、Yahoo等的“云”均拥有几十万台服务器。企业私有云一般拥有数百上千台服务器。“云”能赋予用户前所未有的计算能力。(2) 虚拟化云计算支持用户在任意位置、使用各种终端获取应用服务。所请求的资源来自“云”,而不是固定的有形的实体。应用在“云”中某处运行,但实际上用户无需了解、也不用担心应用运行的具体位置。只需要一台笔记本或者一个手机,就可以通过网络服务来实现我们需要的一切,甚至包括超级计算这样的任务。(3) 高可靠性“云”使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性,使用云计算比使用本地计算机可靠。(4) 通用性云计算不针对特定的应用,在“云”的支撑下可以构造出千变万化的应用,同一个“云”可以同时支撑不同的应用运行。(5) 高可扩展性“云”的规模可以动态伸缩,满足应用和用户规模增长的需要。(6) 按需服务“云”是一个庞大的资源池,你按需购买;云可以像自来水,电,煤气那样计费。(7) 极其廉价由于“云”的特殊容错措施可以采用极其廉价的节点来构成云,“云”的自动化集中式管理使大量企业无需负担日益高昂的数据中心管理成本,“云”的通用性使资源的利用率较之传统系统大幅提升,因此用户可以充分享受“云”的低成本优势,经常只要花费几百美元、几天时间就能完成以前需要数万美元、数月时间才能完成的任务。云计算可以彻底改变人们未来的生活,但同时也要重视环境问题,这样才能真正为人类进步做贡献,而不是简单的技术提升。(8) 潜在的危险性云计算服务除了提供计算服务外,还必然提供了存储服务。但是云计算服务当前垄断在私人机构(企业)手中,而他们仅仅能够提供商业信用。对于政府机构、商业机构(特别像银行这样持有敏感数据的商业机构)对于选择云计算服务应保持足够的警惕。一旦商业用户大规模使用私人机构提供的云计算服务,无论其技术优势有多强,都不可避免地让这些私人机构以“数据(信息)”的重要性挟制整个社会。对于信息社会而言,“信息”是至关重要的。另一方面,云计算中的数据对于数据所有者以外的其他用户云计算用户是保密的,但是对于提供云计算的商业机构而言确实毫无秘密可言。所有这些潜在的危险,是商业机构和政府机构选择云计算服务、特别是国外机构提供的云计算服务时,不得不考虑的一个重要的前提。9.MPI、Hadoop、HPCC、StormKVM、VMware10.(1)数据查询分析计算系统HBase:开源、分布式、面向列的非关系型数据库模型,是Apache的Hadoop项目的子项目,实现了压缩算法、内存操作和布隆过滤器。(2)批处理系统:MapReduce是被广泛使用的批处理计算模式。MapReduce对具有简单数据关系、易于划分的大数据采用“分而治之”的并行处理思想,讲数据记录的处理分为Map和Reduce两个简单的抽象操作,提供了一个统一的并行计算框架。(3)流式计算机系统:流式计算机具有很强的实时性,需要对应用源源不断产生的数据实时进行处理,是数据不积压、不丢失,常用于处理电信、电力等行业应用以及互联网行业的访问日志等。(4)迭代计算系统:针对MapReduce不支持迭代计算的缺陷,人民对Hadoop进行了大量改进。(5)图计算系统:社交网络、网页链接等包含具有复杂关系的图数据,这些图数据规模巨大,可包含数十亿顶点和上百亿条边,图数据需要有专门的系统进行存储和计算。(6)内存计算系统:随着内存价格的不断下降、服务器可配置内存容量的不断增长,使用内存计算完成高速的大数据处理已成为大数据处理的重要发展方向。11. 大数据处理需要有三个基本的环节和五个方面的工作。首先要有“数据采集”的方法和途径(采集);其次要用符合教育原理的数据处理方法(建模);另外,还要有“数据还原现象”综合方法(还原)。其中,还有“数据清理”、“数据汇聚”等技术处理工作。在整个大数据处理过程中,还需要考虑“数据安全”和“隐私保护”等问题。第二章1. 对key值首先用MD5算法将其变换为一个长度32位的十六进制数值,再用这个数值对2的32次方取值,将其映射到2的32次方个值构成的环状哈希空间,对节点也以相同的方法映射到环状哈希空间中找到大于它的最小节点值作为路由值。2.思辨研究范式批判研究范式行动研究范式实证研究范式3. 物联网产业链可细分为标识、感知、处理和信息传送4个环节4. Column-Oriented、Key-Value、Document-Oriented第三章1.统一性高效性受控性2.指令集架构级虚拟化硬件抽象层虚拟化操作系统性虚拟化编程语言上的虚拟化库函数层的虚拟化3.VirtualBoxVMware WorkstationKVM4.硬件无关性隔离线多实例特权功能5.服务虚拟化桌面虚拟化网络虚拟化6.CPU虚拟化内存虚拟化I/O虚拟化7.虚拟化技术就是一种逻辑简化技术,实现物理层向逻辑层的变化。采用虚拟化技术能实现对物理层运动复杂性的屏蔽,使系统对运行呈现出简单的逻辑运行状态。8.虚拟化技术的优势:虚拟化技术可以提高资源利用率提供相互隔离、高效的应用执行环境虚拟化技术可以简化资源和资源的管理虚拟化技术实现软件和硬件的分离虚拟化技术的劣势:可能会使物理计算机负载过重升级和维护引起的安全问题物理计算机的影响第六章1. GFSMapReduce大表(BigTable)2. 1)Client(客户端)使用固定大小的块(GFS中文件分块大小为64 MB)将应用程序指定的文件名和字节偏移转换成文件的一个块索引(Chunk Index),Client缓存文件名和块索引信息,并向Master发送一个包含文件名和块索引的请求。2)Master收到客户端发来的请求,Master向Chunkserver发出指示,并实时监控众多Chunkserver的状态。Chunkserver缓存Master从客户端收到的文件名和块索引等信息。3)Master通过与Chunkserver的交互,向客户端发送chunk-handle(块句柄)和副本位置。其中文件被分成若干个块,而每个块都是由一个不变的、全局唯一的64位的chunk-handle标识。chunk-handle是由Master在块创建时分配的。为了保证数据的可靠性,每一个文件块都要被
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 物理基础考试试题及答案
- java路由配置方法面试题及答案
- 赌博知识考试题及答案
- 2025年河南省中考语文真题(含答案)
- 石油测井考试题及答案
- 长春燃气考试题及答案
- 函数极限试题及答案
- 货币知识测试题及答案
- 手卫生院感考试试题及答案
- 校园业务知识培训内容课件
- 部编小学语文单元作业设计五年级上册第二单元
- 企业社会责任报告模板
- 25题后期-剪辑-特效岗位常见面试问题含HR问题考察点及参考回答
- 2024年辽宁交投集团招聘笔试参考题库附带答案详解
- 高考英语必背1500个真题高频词汇- 高考英语一轮复习
- 人体足解剖学
- 机械基础 第三版 课件 (郁志纯)模块三 机械零件的精度
- 环境监测仪器设备采购投标方案(技术标)
- 【食品零食】桂格燕麦食品抖音账号运营方案
- 食材供应服务投标方案(完整技术标)
- 诺丁山-Notting-Hill-中英文剧本
评论
0/150
提交评论