Hadoop für Anfänger | Nitesh Jay | Skillshare
Drawer
Suchen

Playback-Geschwindigkeit


  • 0.5x
  • 1x (normal)
  • 1.25x
  • 1.5x
  • 2x

Hadoop für Anfänger

teacher avatar Nitesh Jay, Teacher

Schau dir diesen Kurs und Tausende anderer Kurse an

Erhalte unbegrenzten Zugang zu allen Kursen
Lerne von Branchenführern, Ikonen und erfahrenen Experten
Wähle aus einer Vielzahl von Themen, wie Illustration, Design, Fotografie, Animation und mehr

Schau dir diesen Kurs und Tausende anderer Kurse an

Erhalte unbegrenzten Zugang zu allen Kursen
Lerne von Branchenführern, Ikonen und erfahrenen Experten
Wähle aus einer Vielzahl von Themen, wie Illustration, Design, Fotografie, Animation und mehr

Einheiten dieses Kurses

    • 1.

      000 Intro & Kursübersicht

      1:26

    • 2.

      001 Big Data großer Wert

      5:46

    • 3.

      002 Big Data verstehen

      5:16

    • 4.

      003 Hadoop und andere Lösungen

      7:25

    • 5.

      004 Distributed Architektur Eine kurze Übersicht

      2:54

    • 6.

      005 Hadoop Releases

      5:16

    • 7.

      006 Setup Hadoop

      28:57

    • 8.

      007 Linux Ubuntu Tipps und Tricks

      4:34

    • 9.

      008 HDFS

      10:32

    • 10.

      009 Ausführen eines MapRed Programms

      7:48

    • 11.

      010 HDFS Konzepte

      4:35

    • 12.

      011 HDFS Architektur

      6:35

    • 13.

      012 HDFS Lesen und schreiben

      4:54

    • 14.

      013 HDFS Konzepte II

      4:04

    • 15.

      014 Sonderbefehle

      6:34

    • 16.

      015 MapReduce der Einführung

      6:05

    • 17.

      016 Verstehen von MapReduce 1

      5:12

    • 18.

      017 Verstehen von MapReduce 2

      5:19

    • 19.

      018 Erste MapReduce Programm

      10:31

    • 20.

      019 Kombinator Und Tool

      11:05

    • 21.

      020 Karte neu erstellen, reduzieren und kombinieren Teil 1

      7:27

    • 22.

      021 Karte neu erstellen, reduzieren und kombinieren Teil 2

      7:45

    • 23.

      022 MapReduce von Typen und Formaten

      5:37

    • 24.

      023 Experimente mit Standardwerten

      7:11

    • 25.

      024 IO

      6:16

    • 26.

      025 Experimente mit einem erweiterten Konzept der Dateiausgabe

      3:38

    • 27.

      026 Anatomie von MapReduce des Auftrags

      4:22

    • 28.

      027 Job Run Classic MapReduce

      7:54

    • 29.

      028 Failure Klassische Karte reduzieren

      3:45

    • 30.

      029 Job Run YARN

      9:45

    • 31.

      030 Failure

      5:18

    • 32.

      031 Jobplanung in MapReduce

      5:06

    • 33.

      032 Shuffle und Sortieren

      4:32

    • 34.

      033 Performance Tuning Features

      7:10

    • 35.

      034 Betrachten der Zähler

      6:21

    • 36.

      035 Hände auf Zählern

      3:32

    • 37.

      036 Sortieren von Ideen mit Partitionierer Teil 1

      7:19

    • 38.

      037 Sortieren von Ideen mit Partitionierer Teil 2

      5:31

    • 39.

      038 Karten-Seite beitreten Operation

      4:42

    • 40.

      039 Reduzieren der seitlichen Begleitung

      4:29

    • 41.

      040 Seitenverteilung von Daten

      3:47

    • 42.

      041 Hadoop Streaming und Hadoop Pipes

      2:24

    • 43.

      042 Einführung in das Schwein

      9:24

    • 44.

      043 Einführung in den Hive

      10:07

    • 45.

      044 Einführung in Sqoop

      8:43

    • 46.

      045 Sqoop kennen

      4:05

    • 47.

      046 Advanced Hadoop

      211:53

  • --
  • Anfänger-Niveau
  • Fortgeschrittenes Niveau
  • Fortgeschrittenes Niveau
  • Jedes Niveau

Von der Community generiert

Das Niveau wird anhand der mehrheitlichen Meinung der Teilnehmer:innen bestimmt, die diesen Kurs bewertet haben. Bis das Feedback von mindestens 5 Teilnehmer:innen eingegangen ist, wird die Empfehlung der Kursleiter:innen angezeigt.

653

Teilnehmer:innen

--

Projekte

Über diesen Kurs

Hadoop ist ein open Verarbeitungsrahmen, das die Datenverarbeitung und Speicherung für Big Data-Anwendungen in Clustersystemen verwaltet. Es steht im Zentrum eines wachsenden Ökosystems von Big Data-Technologien, die in erster Linie zur Unterstützung fortschrittlicher analytics eingesetzt werden, darunter prädiktive Analysen, Data Mining und maschinelles Lernen Anwendungen.

Folgende Module werden in diesem Kurs erläutert,

  • Einführung in Hadoop
  • Hadoop Setup
  • HDFS Architektur und Konzepte
  • Understanding Verkleinern
  • MapReduce von Typen und Formaten
  • Klassische MapReduce und Garn
  • Erweiterte MapReduce von Konzepten
  • Einführung in das Hadoop Ecosystem

Triff deine:n Kursleiter:in

Teacher Profile Image

Nitesh Jay

Teacher

Kursleiter:in

Hello, I'm Nitesh. I have over 4+ experience in Data Analysis

Vollständiges Profil ansehen

Level: All Levels

Kursbewertung

Erwartungen erfüllt?
    Voll und ganz!
  • 0%
  • Ja
  • 0%
  • Teils teils
  • 0%
  • Eher nicht
  • 0%

Warum lohnt sich eine Mitgliedschaft bei Skillshare?

Nimm an prämierten Skillshare Original-Kursen teil

Jeder Kurs setzt sich aus kurzen Einheiten und praktischen Übungsprojekten zusammen

Mit deiner Mitgliedschaft unterstützt du die Kursleiter:innen auf Skillshare

Lerne von überall aus

Ob auf dem Weg zur Arbeit, zur Uni oder im Flieger - streame oder lade Kurse herunter mit der Skillshare-App und lerne, wo auch immer du möchtest.

Transkripte

1. 00 Einführung und Kursübersicht: Sind Sie aufgeregt und möchten Big Data-Technologien lernen? Haben Sie das Gefühl, dass Internet mit freien Materialien überladen ist, aber es ist kompliziert für einen Neuling Friederich. Lernmaterialien können eine Dose aus Räumen für große jetzt auf die Begrünung seines Ratschlages für den Sprungstart . Aber dann haben sie das Gefühl, dass ein geerdetes Unternehmen aus Schulungen einen Arm und ein Bein kosten würde. Und wenn man sich ansieht, dass wir von anderen Instituten waren, findet man es von schlechter Qualität auf zwielichtig. Ohne Eitelkeit, im Grunde ein großes Risiko, kann die Welt auf den Kopf gehen, während ich eine neue, komplizierte Technologie lerne , da ich ein zertifizierter Helou größer werde, aber alles, was Sie wissen müssen, um Ihre Karriere in neuer Technologie und erreichen Know-how auf einem Niveau, wo Sie Zertifizierungsprüfungen wie Cloudera und Horton arbeiten mit Zuversicht pinkeln können. Sie können als großer Nerd auf diesem Kurs beginnen würde Ihnen helfen, ein zertifizierter Profi zu werden . Dieser Kurs führt Sie durch die Notwendigkeit, und es ging los. Big-Data-Technologien So richten Sie neue Details aus DFS-Mechanismus ein. Wie meine produzieren Programmbücher in klassischen Mark Bewertungen auf yon wichtige Überlegungen, die Sie nehmen müssen, um meine vorherigen Programme auf Einführung in ihr tun Ökosystem zu schreiben. Holen Sie sich auf Kurs, um zu hören, dass Zertifizierungen mit Stellenangeboten auf die coolsten Ideenjobs in den aktuellen Zeiten weg Bodenpistolen überschwemmt werden und brauchen die richtige Entscheidung. Wir sehen uns auf dem Kurs. 2. 001 Big Data Big Data Big Big Wert: willkommen, um die Lebensmittel Bürger getan wird. Wert zu sein, das ist nicht entworfen, um zu verstehen. Warum habe ich in der Neuzeit so wichtig? Darauf ging die Notwendigkeit für Big-Data-Technologien. Wie Sie diesen Kurs verwendet haben, hoffe ich, dass Sie schon viele Leute genannt haben, dass Unternehmen wie Facebook, Twitter, Google generieren und gehen auf Peter Bytes Daten jeden Tag. Die großen, gehärteten kollidieren in Jahren, Sie produzieren nie 15. Peter beißt jeden Tag später ab, so sehr, dass sie den größten Teil der Daten wegwerfen, in der Hoffnung, dass sie nichts Wertvolles sein sollten, um zu analysieren, dass, während diese Fakten interessant sind, aber das Gefühl, Bedeutung zu zeigen off groß später zu einer normalen Organisation. Also würde ich mit dem klassischen Problem beginnen, oft Organisation versucht, Preis aus dem neuen Produkt und die Bedeutung der Daten zu finden, um den optimalen Preis zu erhalten . In diesem Fall würde die Organisation wieder auf Kern-PC-Versicherung sein. Dies ist ein sehr unkompliziertes Beispiel, um den Wert von Gator einer Organisation zu zeigen, also machen Sie bitte nichts aus den Attributen, die in Betracht gezogen haben, die größte bereit für jede Organisation in diesem Fall ist diese Bank zu finden optimaler Preis ab. Das neue Produkt, das Manson-Einnahmen generieren wird gleichermaßen vom Markt begrüßt, um den optimalen Wert zu berechnen, der viel intern nach unten hat, was aus Hilfe sein könnte. Erstens meinen sie aus dem Repository, das alle Kundeninformationen in Kontoprotokollen enthalten kann, die seit so vielen Jahren generiert haben . Zweitens würden sie Websites hosten und sie sind Release-Aktivitäten auf den Websites, die wertvoll sein können, um das Marktspektrum auf Interesse von den Kunden zu verstehen. Diese können von Klicks auf abgeleitet werden und Menschen zeigen interessante politische Gebet auf dem großen Pitch dachte, sie haben die Ausgabe-Muster von allen Kunden, die wichtige Informationen fühlen können zu verstehen und kategorisieren ihre Kunden. Zusammen mit dieser internen später, die verfügbar ist. Es gibt auch externe Quellen zur Verfügung, was wichtig sein wird für die und dies ist spät, alle wichtigen vollständigen Abstand der Social-Media-Brücke, die die Marktforschungsformen auf lodernde Drucke aus Aktivitäten auf generiert werden würde soziale Medien. Letzte Woche begann Dritte Sticks, die eine Idee wie das, was ist die jüngsten Trends in medizinischen Problemen auf Ausgaben entlang ihnen geben würde , wie viele Unfälle passieren, beide Gehäuse Menschen in einer Ortschaft, würde all diese Informationen sammeln. Wir werden sie auf einander 100 statistischen Algorithmus verlassen, um den optimalen Preis zu finden. In diesem Beispiel sehen wir, wie die Daten als Entscheidungsunterstützungssystem fungieren. Je mehr die Akteure, die den Kredit berücksichtigen, wird das Entscheidungsunterstützungssystem sein. Also mehr als ADA, genauer werden die Vorhersagen sein. An diesem Punkt blicken Sie in die Zukunft und sehen, wie Big-Data-Technologie die Mitte der Entscheidungsfindung in Zukunft verändern wird . In Zukunft wäre der Leser das Fundament des digitalen über-Systems. Was es braucht, ist, dass, basierend auf den Änderungen aus der Eingabe, Attribut das operable automatisch Dinge wie Skynet ändern. Lassen Sie uns dies mit einem Beispiel verstehen. Angenommen, Sie wissen, dass Sie eine Reise ins Ausland in den sozialen Medien planen. Die Taschensoftware erhält dieses Feedback aus ihren Quellen, was automatisch ein Auge auf Social Media Updates und so fortschrittliche Software behält. Da Angebot für Talentversicherungen für Ihre Reise angeblich ist, verändert der Wettbewerb seinen Raum. Der Preis von ihrem Rücken ändert sich automatisch zu einem neuen optimalen Wert, um die Gewinne zu maximieren . Dies ist eine futuristische Vision von einem Computernetzwerk, das das biologische Nervensystem in den vier Hauptmerkmalen imitiert . Erstens, zu entscheiden, welche Informationen abgebissen werden, ist wichtig und was nicht. Zweitens erzählte das Lernen aus Erfahrung, sich an Veränderungen in seiner äußeren Umgebung anzupassen. Das Essen reagiert schnell. Vorteile sind bedrohliche Situationen, so dass es um die Zukunft ging. Lassen Sie uns sehen, wie die Daten derzeit als Entscheidungsunterstützungssystem in der Organisation verwendet werden. Gegenwärtig haben wir es von einem mitreißenden und lassen Sie uns den ganzen Blick von seiner Architektur betrachten. Er werden mehrere Datenquellen jeweils ausgeschaltet sein. Dies würde auf clean abgetastet und in die Datenbank eingefügt werden. Bekannt als Zustand Ihres Hauses über diesem Data Warehouse, würde der statistische Algorithmus laufen , der Bericht im Voraus voll in Geschäftsentscheidungen erstellen würde. In diesen Architekturen sind sie zwei Einschränkungen. Wald endete eine Probe auf der Grundlage unseres Dorfes und nicht der gesamte Führer WAAS Szene Also in diesem Fall würden wir auf eine teilweise suchen es. Nur diese Probenahme ist notwendig für DW Haus zu funktionieren, als ob das vollständig, was die Data Analytics betrachtet wird Tage dauern würde, um diese beiden verdient. Also aus diesem Grund, wenn die Stichprobe von Daten mit den wichtigsten Aktivatoren für die verdammten Verrückten betroffen ist , so ist es zu mögen, schauen Sie durch ein Schlüsselloch und versuchen, die Größe des Raumes auf der Suche nach der Zeder verschiedenen Quellen war sauber auf verarbeitet, nur um es wirklich für das Endlose zu geben ist so bis zum Zeitpunkt der Analyse war Ron der Führer war schon so die Entscheidung nicht berücksichtigt die aktuelle Situation, was das Wichtigste ist. 3. 02 Big Data verstehen: wo könnten Sie hören, Big Data in der vorherigen hören zu verstehen, wir verstanden den Wert von Daten Toe Analytics, die eine wichtige Rolle als Entscheidungsunterstützungssystem spielt. In diesem hier. Hör zu, wir würden etwas tiefer über Big Data verstehen. Lassen Sie uns auf die Definition schauen, aber Definition Big Data unsere Sammlung aus den Wüsten so groß und komplex, dass es schwierig wird , mit auf Hand Datenbank-Management-Tools auf traditionelle Datenverarbeitungsanwendungen verarbeiten . Lasst uns diese Weissagung in Bartsch-Kraft aufbrechen. Big Data sind eine Sammlung von Unschuldigen, wie wir im vorherigen Beispiel gesehen haben, dass die Bank so viele Datenquellen hatte, die Back-Anwendung Datensätze aus jeder Quelle erhalten und sie zusammen starten musste. Also hat unser Student Analytics gemacht. Zweitens ist ein Teil der Definition groß und komplex. Die Größe der Daten, die in der Analyse berücksichtigt wird, sollte als ein Fenster gelehrt werden, durch das wir versuchen zu sehen, um das Bild von der äußeren Welt zu bekommen. Beginnen Sie die Fenstergröße, aber es wäre das Bild anders, es sei denn, es ist auf der Entscheidung. Es ist also wichtig, dass die Größe des Anführers groß ist, auch im Falle eines Musikers oder eines Musikers . Es gibt eine Vielzahl von Quellen, die zu komplex sind Stadt. dritte Teil der Definition ist, dass es für die traditionellen Werkzeuge schwierig wird zu verarbeiten, wenn Komplexität und die Größe die Effizienz von traditionellen erhöht, deren Abnahme und die Abnahme der Leistung ist exponentiell proportional zum Anstieg in der Größe. Wir würden den Grund dafür in der nächsten Lektion in ein wenig mehr Details vergleichen und verstehen . Moment schauen wir uns die Attribute an, die Big Data auf sie zu verstehen beschreiben. Mit dem Bankenproblem, würden Sie in der Lage sein, sich auf sie zu beziehen. Big Data-Attribute sind 1. 1 Sie, weil es so viele Quellen geben wird. Die zusammengestellten Daten wären also groß. Und wie wir bereits besprochen haben, sollte die Größe der Daten so groß wie möglich sein, damit Data Analytics-Algorithmus in der Lage wäre , aussagekräftige Ergebnisse zu erzielen. Das Denken ist bereit. Jede Datenquelle hätte ein eigenes Schema und eine Reife der Freigabe. Zum Beispiel, in Dona Leader, Repository wäre eine gemeine Freunde Rita Bienen, während die Marktforschung bildet Monsieur, die Updates auf sozialen Medien auf einem flachen Dateicode ist eine Geschwindigkeit. Die frischen neuen Daten, die in Richtung Organisation fließen werden, wären wöchentlich täglich oder mein jenseits der übermäßig Basis die Straße des Datenflusses, die Zeit wird als Geschwindigkeit beschrieben. So gibt es diese drei Attribute Volumen, Vielfalt und Geschwindigkeit, die beim Ausdenken von Big Data zu beachten sind. Sehen wir uns einige wichtige Punkte an, die für die Datenanalyse entscheidend sind, um generell genaue Ergebnisse zu erzielen. Hat Analytics uns Hinweise geben, wenn die Entscheidung würdig ist oder nicht? Es ist wichtig, für analytischen Algorithmus grün auf einem großen Zustand, um richtig größer vorherzusagen besser sitzen würde die Genauigkeit aus analytischen Algorithmus sein. Es wurde erforscht und bewiesen, dass einfache Algorithmus auf einem großen Datensatz. Würden Sie genauere Ergebnis, dann ein ausgeklügelter Algorithmus auf einem kleinen Status es Dies zeigt die Bedeutung aus der Größe aus dem Führerland. Hunderte von Parametern statt nur fünf, würde die Genauigkeit von analytischen Morgen erhöhen, so dass mehr die Perimeter besser wäre unser analytischer Morgen für statistische sein. Dies ist die nicht brauchen, nicht ein wenig, wenn es Finger zu trauern und legte auf das Gewicht seiner, auf dem wir die Datenanalyse laufen. So würde das Muster von der Architektur er einmal richtig sein und viele Male gelesen wurde. Die Daten wurden in den Deal aufgenommen, auf dem wir statistische Daten länger ausführen würden, als es kaum geändert werden würde. Als nächstes betrachten sie nur eine Branchenstudie, die im Bereich der Datengröße und ihrer Gruppe durchgeführt wurde, um zu gewinnen, was uns in Zukunft voraus ist. International Data Corporation ist eine Marktforschung, von der aus alle digitalen Daten erstellt, repliziert und verbraucht einen einzigen Löwe. Es prognostiziert auch die Verbrechen unvidious Themen im Zusammenhang mit Daten. Hier sind ein paar spannende Punkte aus der jüngsten Umfrage. Der Führer von 2005 bis 2020 würde um erstaunliche Menge von 300 Mal zu erhöhen. Das impliziert einen satten 5200 TV, beide Menschen. Sie haben unser Doppel alle zwei Jahre ab jetzt 120 20 33% Rabatt. Diese Daten wären wertvoll, wenn sie analysiert werden. Sie wären in der kommenden Zeit eine Menge Aufwand für die Big Data-Technologien. Wenn Sie also in das Gefühl von Big Data eintreten, gratuliere ich Ihnen als Exzess. Nun, ich würde vorschlagen, dass Sie eine Google-Suche auf I. D D Universum machen. Erfahren Sie auch ein wenig mehr von allen IBC auf E M. C. Da sie wichtige Unternehmen im Bereich der Big Data sind. 4. 03 Hadoop und andere Lösungen: Willkommen, um zuzuhören. Drei. Wissen Sie, wir haben die Bedeutung von Data Analytics hinsichtlich ihrer Bedeutung für das Geschäft durchgemacht. Außerdem haben wir gelernt, dass die Daten eine Gruppe, die sich in letzter Zeit annimmt, in diesem weiter wachsen würde . Hören Sie, wir würden verstehen, wie diese Big Data analysiert und verarbeitet werden können. Grace Murray Hopper, die berühmten amerikanischen Informatiker, die den ersten Compiler entwickelt auf konzeptualisieren die Idee Off Maschine unabhängige Programmiersprache, gegeben wirklich schönes Beispiel dafür, erklärte sie, historisch Ochse für verwendet, um die Ladung zu tragen. Aber Freund, die Belastung erhöhte sich. Wir haben nicht daran gedacht, die Elkshütte anzubauen, sondern wir benutzten mehrere Ochsen zusammen, um die schwere Ladung zu ziehen. Die gleiche Idee wird durch die Analyse von Big Data angewendet. Wenn dieses Konzept auf die Computerwelt angewendet wird, wird es als verteiltes Computing bezeichnet, und das ist gut, es ist ein cooles Konzept für eine Dupe. Lassen Sie uns dieses Problem in der Computerwelt sehen. Wir hatten Rechenressource auf Daten zu verarbeiten. Als die Daten wuchsen, hatten wir auch die Möglichkeit, die Rechenkapazität zu erweitern. Also haben wir es getan. Die Daten wuchsen mit großer Geschwindigkeit. Die Lösung eines Zuchtrechners erhöhte sich, die Ausgaben sanken, weil aus drei Hauptgründen. Erstens, die Hardware-Kosten zweite, die Lizenz aus für Kosten toed hohe Disco-Ausfall für die Es hatte eine obere Grenze für die Kapazität aus den Daten, die verarbeitet werden können, aber die Daten werden immer erhöht. In diesem Fall, Maddux verteilte Computing-Konzept kommt, um uns stattdessen zu sparen, aus einer Badezimmermaschine, die Aufgabe wurde unter einem Cluster aus Maschinen verteilt es will Es ist zuerst Sie Hardware-Kosten als Rohstoff-Hardware verwendet wurde. Die Dome Commodity Hardware wird oft verwendet, um auf eine Notenspezifikation in ihrer Gruppe zu verweisen Lester . Es bedeutet allgemein verfügbare Hardware, die bei vielen Anbietern verfügbar ist. Verwechseln Sie es nicht mit billiger Hardware oder minderwertiger Hardware. Zweite Lizenz Software ist kostenlos. Drittens Reduziertes Risiko von Single Point of Failure in einem Cluster. Wenn eine Notiz fehlschlägt, verschlechtert sich die Leistung, stoppt aber nicht wie bei einer einzelnen Maschine. Nutzungsfußstudien haben gezeigt, dass in bestimmten Situationen, in denen hoops verteilten Cluster 10-mal die Daten an einem Zelt aus Person Zeit mit Spaß Zelt off Preis verarbeiten können. Interessant, nicht wahr? Auf dieser Folie würden wir das traditionelle Datenbankmanagementsystem mit der Haube vergleichen. Umar produzieren. Ich habe mein Produkt noch nicht beschrieben, aber ich möchte, dass du es als ein Framework denkst, das auf einem Cluster von Maschinen verteilte Weise funktioniert . Nicht 40. Wir schauen uns meine Produkte im nächsten Abschnitt im Detail an, kreisen zurück, um schlecht zu werden, ist in. Dies ähnelt in vielerlei Hinsicht einem Vergleich zwischen einem coolen Auto am Triebwerk. Das Auto ist teuer, aber schnell zu tragen. Eine kleine Anzahl von Menschen. Zug auf der anderen Seite würde einen höheren Durchsatz erzeugen, indem viel Schwimmer getragen wird. Jeder hat seine eigenen Vorteile auf soziale geschickt in Übereinstimmung mit der Notwendigkeit der Situation angewendet werden . Schauen wir uns den Stall an. RT. Bemis ist eine gute Option mit den Datengrößen im Bereich von Gigabyte, wenn mein Produkt auf seine Leistung für die Datengrößen im Bereich von Peter Bites und höher glänzen würde Oh , RTB Amiss bietet sowohl interaktiv auf Batch-Zugriff -Optionen für die Daten. Wenn mein Produkt ist nur Charge hat Axis Spartans in RGB? Emmas ist wirklich und richtig viele Male, während in Helou Dateisystem, können wir nicht eine Datei bearbeiten, die wir lieber in das lokale Dateisystem kopieren würden, löschen Sie das Original in ihrem Root-Dateisystem und wieder kopiert mit den Änderungen in RTB durchgeführt werden , Fräulein. Das Schema sollte zur Zeit aus vorhanden sein, das Laden der hat sich selbst, während in ihrer Dupie die Schema-Bindung bis zum Zeitpunkt der Verarbeitung verzögert wird . Dies ist einer der Medienvorteile von dupe. Lassen Sie uns dies mit einem Beispiel verstehen. Betrachten wir diese formale Marktforschungsform. Wir erhalten Daten über die Aktivitäten, die in sozialen Medien in Bezug auf eine Bank durchgeführt werden. Sagen wir Spalte eins. Sei die Quelle wie Facebook. Twitter-Spalte als Zeitstempel und Länder-B-Kommentare In der RTB-Muss-Version aus, muss die Lösung sie in einer Tabelle speichern, für die das Schema und andere Einschränkungen vorher in ihrer Gruppe entschieden werden müssen. Wir müssen nur auf ihr „Do Five“ -System zur Zeit kopieren. Aus Lesen. Wir können uns für das Schema entscheiden. Mal sehen. Wir können die 1. 2 Spalten zu einem kombinieren und als Baum als ruhig zu sehen. Nein, wenn Sie eine Sortierung nach Spalte aus allen Daten durchführen würden, würden die Daten nach der Quelle sortiert und jede Zeile aus derselben Quelle würde nach dem Zeitstempel sortiert werden. Dies gibt uns eine große Flexibilität bei der Programmierung. Als nächstes in rd Beamern halten wir die Daten normalisiert, während Hadoop. Die Daten sind nicht normalisiert. Dieser erste Treffer in komplexen Joins nächste Skalierung. Da die Daten zunimmt, erhöht sich die Verarbeitungszeit aus relationalen Datenbanksystem exponentiell, während in ihrer Gruppe ist es linear in dieser Folie, beschäftigt und interessante Analysten auf Sitzzeit. Sehen Sie, die Zeit verbessert sich viel langsamer als die Übertragung. Es typischerweise in den neunziger Jahren, dass dieses Laufwerk ausgeschaltet sein würde. Ein GB bei Übertragungsgeschwindigkeit würde etwa 4,5 Mbit/s betragen. Es wird eine Zeit gebraucht, um zu lesen. Die ganze Fahrt würde ungefähr vier Minuten dauern. Heutzutage ist das typische Szenario ein tief im Speicher bei Übertragungen ist 100 Mbit/s. Es wird eine Zeit gebraucht, um nicht zu lesen. Die ganze Scheibe ist in der Nähe eines Tages tut Bezugnahme auf die Orks auf Lord Beispiel. Es ist, als ob die Last zugenommen hat und Hunde stärker geworden sind. Aber Lord zu erhöhen ist viel mehr als die Zunahme der Aktien Stärke. Diese Lücke kann Populismus geschlossen werden. Angenommen, das gleiche TB ist gleichmäßig über einen Cluster von 50 Noten verteilt. Die komplette drei Zeit würde sich auf eins um 58 reduzieren. Das sind 3,5 Minuten. Diese andere wollte es mit ihrem Dube, wie es verwendet Vandalismus. Eine weitere, die es wollte, ist, dass Harut unterhält, dass Replikate von den Daten. Ausfallen einer Notiz wirkt sich also nicht auf die Integrität der gesamten Daten aus. Wir würden eingehend darüber sehen, wie hoch Duke die Repliken in einem separaten Hören unterhält. 5. 004 Verteilte Architektur Ein kurzer Überblick: wo Sie im vorherigen Hören hören können, haben wir gelernt, dass die Single so Architektur teuer war, es sei denn, effizient im Vergleich zu den verteilten Architekturen hier würden wir uns ein paar andere verteilte Architekturen ansehen, verstehen ihre Grenzen und Vorteil aus ihr dupe mit ihnen. Eine der verteilten Lösung, die hat So dieses Feld jetzt ist eine Hochleistungs-Computing auf grauem dunklem Bild. In einem typischen Hochleistungs-Architektur er gibt es eine Anzahl von Prozessoren, die über Message Passing Interface kommunizieren, MP I und Shared Memory. Dieses SOS sehr in einer rechenintensiven Jobs in der Situation, wo große Menge von Daten sagen Hunderte von G B nicht benötigt wird. Adidas ice erhöht sich der Netzwerkverkehr. Und daher wird Bandit Wohnung, wie hart Hopfen Architektur ist. Eine kleine andere Gruppe hat Notizen, die genau wie PCs sind. Es gibt eine Festplatte mit jeder CPU. Diese jede Note hat auch einen eigenen Lagerbereich. Bei der Zuweisung der Aufgabe betrachtet die Master-Notiz eine Lokalität und daher wird das Netzwerk nur für kleine erscheinende Nachrichten verwendet. Die Skalierbarkeit ist hoch. In Hadoop würden wir alle Terminologien wie Job-Tracker Bass Tracker auf Datenlokalität im nächsten Segment abtauchen . Ein weiteres verteiltes Computermodell ist die Volunteer Computing City, die für Suche nach extraterrestrischer Intelligenz steht, ein Projekt, das darauf abzielt, die Funkwellen zu analysieren, die sie aus dem Universum erhalten haben. Sie versuchen, ein Muster zu finden. Es gibt jede Spur von indigenen Kommunikation im Radio tut für, wenn es irgendwelche außerirdischen Indigents versuchen, mit uns zu kommunizieren, dieses Projekt US-Leute wie Sie und ich, um die Anwendung herunterzuladen , die als Bildschirmschoner auf unserem Computer. Und so, wenn wir nichts auf einem Computer tun, würde dieses Programm die Insel verwenden. Cebu Zyklen Zehenverbündete von Oak Unit für Muster, die verschiedene Advanced-Algorithmus Schiefer für Ihre Transformationen anwenden , außer wenn die Arbeit beendet ist. Die Anwendung auf unserem Computer würde die Ergebnisse auf senden würde für die nächste Arbeitseinheit fragen . Der zentrale Server muss über Arbeitseinheit 23 oder mehr Notizen streiten, um wieder Fehler auf Ernest Ergebnisse zu kommen . Diese Architektur eignet sich nur für überlegene intensive Arbeit, die einen variablen Durchsatz haben kann. Die Zeit kann nur in Situationen angewendet werden, in denen Daten über das Netzwerk gemeinsam genutzt werden können Dies ist also keine praktikable Option für die die meisten von den geschäftlichen Problemen. 6. 005 Hadoop: wo kann dies in fünf zu tun. Im vorherigen Hören haben wir ein wenig mehr über andere verteilte Lösungen über ihre Einschränkungen gelernt, um allgemeine geschäftliche Probleme zu lösen . In diesem Hören würden wir ein wenig kniffliges Thema mit Hadoop erkunden. Es ist Versionen Hallo folgt der Standard-Release-Nomenklatur in der Form von Erpressung Wydad Z bezeichnet , wobei X bedeutet, ist Meter Leasing. Warum bedeutet seine kleinere Leasingverhältnisse und sehen bedeutet, ist die Punkt-Releases, die einige Fehler beheben können. Die sich ändernde Hauptversion kann die Abwärtskompatibilität atmen. Das bedeutet, dass es sich um einige Funktionen handeln kann, die in den nächsten Versionen eingestellt oder auf andere Weise implementiert werden können. In diesen Fällen muss das Gericht geändert und neu erstellt werden. Zum Beispiel, die Kälte geritten in ihrer Gruppe erpressen Geruch, die möglicherweise nicht kompatibel mit unserem do Glück Express one dot go dot Diese brechen Kompatibilität ist nicht sicher, aber kann passieren In diesen Fällen müssen wir auf eine die Freigabevermerke aus Express von Helou convo auf Brechen die Kompatibilität zwischen dem Moll auf Punkt Releases, was bedeutet, dass die Kälte, geritten in einer Schleife ermahnt Ordnung mit der Minor Release kompatibel sein würde ermahnen man nicht auf dem Punkt gehen Release-Extrakt 1.1 über Ihren Job ist am besten bekannt für seine. Mein Produkt auf seinem verteilten Dateisystem ist DFS, aber es hat eine Familie von Projekten, die gut zusammenarbeiten. Dies wird als Ökosystem ihrer Gruppe bezeichnet. Die anderen Projekte sind große Bienenstock, jede Basis Zookeeper, Schule Rauch ex cetera, die wir auf Führer in dem Kurs aussehen würden. Diese Geschenke haben ihre eigenen Veröffentlichungen, und eine politische Version wäre nur mit ein paar Jungfrauen aus ihrer Gruppe kompatibel. So wird es sehr kompliziert, das Ökosystem zu implementieren, die ineinander kompatibel sind. Eine Party Big Top ist ein Projekt, das sich mit der Entwicklung von Verpackungen aus einem kompatiblen Ökosystem befasst . Dies ist, wo andere Anbieter, wie Laura auf der Harden School über einen Parcher. Sie sind Releases sind leichter zu verstehen, auf unserer kompatiblen innerhalb des Ökosystems. Schauen wir uns die jüngsten Veröffentlichungen von ihrem Herzog, die wichtig sind, immer ziemlich gut Ilha tun oder gehen zu komplexen t beginnt, nachdem diese Hoffnung nicht Zehe bekam verlängerte Zehe tot Zehe zu Fuß auf Gesprochen zu einem der Arzt ein änderte ihre a Ich soll die Programmierungseffizienz auf späterem Punkt auf drei erhöhen. Verbesserte Architektur Um meine Produktionslaufzeit zu implementieren, ist Yon Verteidigungsfiltration und Hochverfügbarkeit . Unter der Hand bewegte sich Hadoop Dato Dato zu einem stabilen Release. Don't Toe Dato fünf, die ein paar czart Hinweis hinzugefügt diese Version ist stabil, unbeliebt und wurde in der Wirtschaft implementiert. Diese Gruppe Punkt oder 0.0.2 oder fünf wurde Hadoop ein Dato Die Version nicht tun drei ist nicht ihr Herzog Toe offiziell noch, wie ich dieses Video zu machen, aber es wurde spekuliert Toby 2.0, es gibt sogar eine Möglichkeit, dass es ihr Duke 3.0 genannt werden kann und in diesem Fall, wer sollte nicht zu werden, sind aufgrund 0.0, In dieser Folie, werden wir den Unterschied in den Funktionen zwischen den Releases sehen. Um diese Unterschiede leicht zu verstehen, würde ich sagen, ist Problem toe denken, es als ihr nicht X eine frühe Implementierung von ihrer Schleife zu sein, die nicht alle architektonischen Merkmale aus dem Google-Papier aufnehmen konnte. Warum nicht? 23 ist derjenige, der näher an dem ursprünglichen Google-Papier ist. Denken Sie an Fusion nicht als eine Brücke zwischen den beiden zu tun, die ein paar Programmierungseffizienz durch die Einführung neuer AP-Augen verbessert und so Funktionen wären leichter zu verstehen. Warum entschuldigt nicht die alten Konfigurationsnamen? Warum nicht zu tun, um neue Konfigurationsnamen und so Doktor drei aktualisiert. Die alten Konfigurationsnamen werden unterstützt, sind aber dupliziert indoor toe auf etwa drei. Genau das ist bei dem FBI der Fall. Wir sind keine Entschuldigungen. Die LDP Augen, obwohl nicht zu tun, verwendet neue MPs und Soda. Fang mit drei an. Nicht Toto und nicht zu drei unterstützt die alten AP-Augen in Abwärtskompatibilität zu bedeuten. Die architektonische Änderung näher an Google Papier zu bekommen wurde getan, um die Laufzeit in dr drei Release zu reduzieren , während Foto auf einem Punkt Eier arbeiten auf alten klassischen My Produce einander architektonischen Upgrade. Zehenkante DFS Patrizier am Rand, DFS Hohe Verfügbarkeit wurde in dunkler Zahnfreisetzung getan. Hadoop. Eins. Nicht Eier hatten unsichere Kerberos-Authentifizierung verbessert, die nicht im Arzt zu freisetzen, aber wurde in DR drei Release abgedeckt. Dies schließt die Diskussion in Bezug auf eine Partei Hadoop veröffentlicht als Übung, Ich würde Ihnen vorschlagen, ein wenig mehr auf einer Party großen Hund Projekt zu suchen 7. 06 Einrichten Hadoop: Willkommen. Dies ist Video Guide, um ihre Do einzurichten. Ich werde dieses Dokument in meinem Video verwenden, das Sie in Support-Material zusammen mit diesem finden. Hören Sie, ich habe dieses Dokument erstellt, um eine Schritt-für-Schritt-Anleitung zu machen, wie man aussieht. Auslieferung kann in dieser Rezension auf nur fallen alle Schritte in dem Dokument, um sicherzustellen, dass Sie Herz Bücher durchgeführt werden. Es gibt immer eine Möglichkeit, dass Sie mit einem neuen Problem stecken bleiben können, wenn Sie versuchen, es zu tun , da es so viele verschiedene Bedingungen in diesem Fall außerhalb Problem gibt, dass Sie im Internet suchen , um Hilfe zu suchen und das Problem zu lösen und tragen auf von dem Punkt, der in dem Dokument lebte. Obwohl ich alle Probleme berücksichtigt habe, die ich kenne, indem ich das Dokument mache, aber es kann viele geben. Gönnen Sie sich ein wenig Zeit, wenn Sie mit der Installation beginnen jetzt besorgt, dass Sie neu sind. Wenn Sie Pech mit Ihnen haben, Sie nirgendwo stecken. Es würde irgendwo auf 2 bis 3 Stunden dauern, um es einzurichten, also sparen Sie etwas Zeit. Wenn Sie Sachen bekommen, können Sie diese beiden Ergebnisse je nach Problem nehmen. Sie sind mit ihm stecken ist üblich für einen Neuling Zeh. Bleiben Sie tagelang mit der Installation stecken. Aber in gewisser Weise ist es gut, wie man so viel lernen kann. Seien Sie also nicht enttäuscht, wenn Sie stecken bleiben. Aber deshalb habe ich dieses Dokument erstellt, das Ihnen helfen sollte, weiterzugehen und nicht mir. Die häufigsten Fehler. Also hier und Ablenkungen von den Komponenten, die ich verwende, installiere ich. Wie kann 1.2 Punkt eins auf Fuß Fuß? 80 Jahre, 12 04 und Open Toe 80 s Trail 800.4 würde auf einer virtuellen Maschine laufen. Alle Komponenten nutzten unsere Lizenz kostenlos außer Windows on. Ich finde den diesjährigen Weg, eine Gruppe zu gründen. Ich habe Zigarette an Fenstern ausprobiert und alle Beispiele, die Sie im Kurs sehen würden, wäre ich laufen auf ihrer Dupe auf Seagram Leader, wenn ein installiertes Geheimnis und versucht Zehe echte Seele . Indem ich dieses Video machte, stieß ich auf einige Probleme mit Offenheit wie und ich bin immer noch in Prozess, um es zu lösen. Das ist also ziemlich viel empfehle ich, sogar auf Windows auf Hadoop laufen zu lassen, ist der einfachste Weg, um auf Minuten vorwärts laufen zu gehen gibt Ihnen das Gefühl der Umgebung auf einem praktischen Setup anstatt Seguin unter Windows. Daher empfehle ich diesen Ansatz sehr. Also an dieser Stelle würde ich empfehlen, Oracle Virtual Machine Permanent herunterzuladen. Habe ich gesehen, dass Sie 64 Bit So Schritt eins ist, Artikel virtuelle Maschine zu installieren. Ich habe schon angefangen. Es ist ziemlich einfach. Wenn Sie irgendwo stecken bleiben, diese Suche nach einer Lösung im Netz werde ich mit Ihnen beginnen. Führen Sie die Installation auf dem bm durch. Tippen Sie einfach ein. Sie tun das, es nimmt es auf und dann starb ich den Namen Bienen, den ich stieß, dass ich bis zu GP zu machen. Ich würde ständig anders als der Bildschirm kurz sein, nur um sicherzustellen, dass das Dokument vollständig und bereit ist . Also, Lipiec, wo sind okay? Ich habe für ausgewählte dynamische Laufwerk auf würde es stoßen bis zu 20 g b. Dann müssen Sie zu Einstellungen gehen und dann auf Speicher klicken und dann Stadt Laufwerk hinzufügen, die auf die Sie tun können zeigen würde. Ich habe gesehen, dass Sie nächste ABC heruntergeladen haben, welche Screenshot nach oben verschoben haben. Okay, hier sind wir. Okay, alles in den Einstellungen ist gut. Ich klicke. Okey, ich werde das Wort deiner Maschine nicht anfangen. Sie würden ein paar Probleme in Bezug auf Tastatur und Maus kann dazu führen, Lesen Sie sie für Informationen und klicken Sie. Okay, es würde anfangen. Ich sehe nur, ob alles im Dokument angezeigt wurde. Schauen Sie sich an, das ist die Sache. Wenn Sie virtuelle Chef zum ersten Mal installieren, kann es passieren, so dass es durch einige Luft aus gemacht Einige Grüße, wie 64-Bit-Support oder BD-Taktiken sind eine Familienunterstützung. Etwas Wenn ja, bedeutet dies, dass die BIOS-Konformation nicht unterstützen Glücksmaschine zu laufen. In diesem Fall müssen Sie nur diese einfachen Schritte ausführen. Gerade startete er einen Computer auf Go to bios auf Führen Sie die folgenden Schritte. Stellen Sie sicher, dass Sie diese Schritte auf ein Blatt Papier schreiben, da Sie nicht mehr auf dieses Dokument zugreifen können , während Sie dies als nächstes tun. Wenn es Ihnen das Problem nicht gibt oder Sie bereits das Problem gelöst haben, würden Sie diese Creme gehen Sie voran und installieren Sie ging zu ja, dann klicken Sie auf Weiter. Dann kommt dieser Bildschirm Fragen, um es ist das Risiko und installieren Sie gehento gehen Sie voran, klicken Sie auf alle Ihre Führer würde formatiert werden. nur zu töten, wäre es einfach und reformieren die dynamische Scheibe befindet. Also, jetzt kommen Sie zu diesem Bildschirm und Bürger, wo Sie hier leben, setzen Sie in die Leser Blick auf meinen Rücken ein voller in meinen Pass setzen. Okay, jetzt lassen Sie uns dafür sein, dass das fertig ist. Damals würde ich mir dieses Dokument über das Essen schicken, damit ich darauf zugreifen kann, wenn Sie nach Israel fahren . Es würde ein wenig Zeit dauern, um zu installieren, also würde ich nur beschleunigen die Video-Allergie. Okay, Jetzt ist die Installation abgeschlossen auf Sie können auf Computer neu starten klicken. Das erste, was ich tue, ist, nicht im Dokument zu sehen. Sie können natürlich von der Website heruntergeladen werden. Aber ich muss durch mein Ich teilen. Hier ist mein Dokument. Ich öffne einfach eine Kuppel darin und sperre sie an die Startrampe. Nein, ich liebe ihr Duke Installationspaket von einer Party nicht. Ich habe meine Schritte von den Dokumentationen von Luke selbst gemacht. Also, wenn Sie irgendwo stecken bleiben, auf diese Sache gut oder stabil bezieht, ist Rudi und schauen Sie nicht, suchen Sie nach ihr. Haben Sie eine Tür zu Tür eins wurde herunterladen die eine endet mit Tochter Gott. Jesus. nächsten Schritte sind also, dass Sie einen Ordner erstellen oder im Home-Verzeichnis tun? Sie können Ihre eigenen machen, aber ich würde vorschlagen, dass Sie diese unterscheiden, so dass der Rest des Dokuments wirklich einfach für Sie zu verwenden wäre . Sie müssten nur die meisten Sachen kopieren und einfügen. Wir müssen warten, bis das heruntergeladen wird. Ich habe die Geschwindigkeit des Videos. Ok. Ich erinnere mich nur, dass wir Ricki und J R E auch nicht kennen müssen, also würde ich auch ihren Download starten. Akzeptieren Sie die Lizenzvereinbarung auf Download die eine endet mit tar dot TZ für Lennox 64 bit Nächster Download bgr Jahre. Nun, suchen Sie nach 64 Bit im englischen Stil. Jesus. Und stellen Sie sicher, dass Sie den Lizenzen zustimmen, wo so all diese unten, Tür es auf, und an diesem Punkt, Ich habe beschleunigen das Video. Okay, jetzt, wie wurden Pull-Installationskämpfe heruntergeladen? Jetzt sind die nächsten Schritte, um den tar dot gz fünf toe zu kopieren, die neue für die wir erstellt haben Jetzt bin ich in diesen Ordner verschoben und ich sehe den Titel kämpfen jetzt, dies zweifellos mit dem Befehl im Dokument. Kopieren Sie es einfach und fügen Sie es in eine kleine Richtung ein. Wir schauen in den Ordner und Sie sehen viele Boarder darin nicht es ist, den nächsten Schritt im Dokument zu bekommen . Sie können überprüfen, ob der Job bereits auf Ubundu installiert ist. Meine ist ein Fleisch und eine Seele, also hatte sie es nicht. Wenn Sie etwas in Java sieben aufgetaucht haben, möchten Sie es loswerden, dann können Sie dies tun, indem Sie die Befehle befolgen, die ich im Dokument erwähnt habe. Wenn Sie kein Java haben und ein frisches im Laden wie ich tun, befolgen Sie einfach die Schritte im Dokument. Wir machen den Ordner, in dem wir Java installieren würden. Also kopieren Sie einfach die kommen und probieren Sie es. Dies setzen Sie Ihr Passwort gemischt ist, um die Tar Fights in den neu erstellten Ordner zu kopieren. Wir sind in den Download-Ordner verschoben. Also schlagen wir für Jerry Key und Jerry, um runter zu schauen. Ok. Jetzt G. R. ist G. R.fertig. Ich kopiere einfach den Befehl, um das Grt in den Ordner zu verschieben. Okay, jetzt stirb. Jetzt. Wir warten auf den Download des GK. Ok. Jetzt ist gvk fast fertig. Die ursprüngliche Kopie Einfügen Befehl Schmuck zu verschieben. Kay. Jetzt müssen wir zur Java-Fuller-Kopie wechseln. Ausgelagert, dann zwielig, undicht, dann ungezielt e r E. Jetzt würden wir bearbeiten, Profil und setzen Java nach Hause auf ihre Lupin, lösen die Flüsse dort und fügen Sie sie zu den Teilen. - Im nächsten Schritt machen wir die folgenden Schritte, um in letzter Zeit als nächstes wissen, wo wir Java gespeichert haben. Sie können Kaffeestück die Befehle. Wenn Sie die gleiche allgemeine Version auf Java gefaltet haben, wie ich erstellt habe, ist es nicht. Sie können es auf einem Notizblock bearbeiten und sie dann nacheinander finden. das Wir würden nur Er passtdasProfil, um die Änderungen aufzunehmen, die wir getan haben. Nun, John, John, eine Armaturenbrett-Version sollte funktionieren. Wir sollten in der Lage sein, das Java-Haus zu gleichen. Wirklich? Und hier sehen wir. Jetzt gehen wir zum nächsten. Gehen wir nun zum nächsten Schritt. Oh, ja. Herzlichen Glückwunsch. Jetzt haben Sie eine Gruppe in Standard auf mehr installiert. Dieser Modus ist ein guter Weg zu lernen. Sie können alle Ihre Programmierung ist hier in diesem Modus auf Übungsprogrammierung auf für Duke. Lassen Sie uns versuchen, ein Beispiel zu führen. Ich bleibe an das Dokument und zeige, wie es so mit Nikhil direkt, zuerst, und dann würde ich ein Beispiel führen und es Bücher verwenden. Wir schauen uns nur die Ausgabe an. Es kaut, dass es erfolgreich ausgeführt Standard und mehr ist eine gute mehr zu üben Programmierung und lernen, wie Do. Aber in diesem Video, Ich würde voran gehen und zeigen Installation in Pseudo verteilt mehr Israel würde, dass wir brauchen um Nachricht zu installieren. Eine Kopie ist daher Stamm. Okay, jetzt müssen wir die Bestätigung Kämpfe bearbeiten Kräfte Schule Website dot xml dann HD seines Anblicks nicht untersuchen, dann wichtig Website dot xml Und jetzt werden wir die Hadoop iPhone ändern. Neid Ihre Nachricht, die alle Umweltvariablen auf sitzen up Job zu Hause dort hat. In diesem Kampf gibt es also eine Reihe von Aktivitäten, die Täter hatten. Wir haben gerade einen Teil von Java zu Hause hier im Java-Haus. Sehr. Aber stellen Sie sicher, dass Hash-Symbol nicht da ist, um un in der Zeile als nächsten Schritt zu kommen. Wir müssten Ihr Passwort weniger in Wurst einrichten. Die folgenden Schritte sind Zustand mit Signal aus der Hadoop-Dokumentation. Und dann, wenn Sie eine Wurst lokalen Host zu tun, sollte es nicht von Ihnen für einen Pass. Ich mache es noch einmal und so fragt es nach keinem Passwort. Und so kommen wir nah dran, Dinge zu erledigen. Als nächstes implodieren wir für Martin, Dann starten Sie das iPhone. Obwohl Kasich, dies würde den Namen bekannt beginnen, sie wussten nicht, dass Zweite Umbenennungsnote, Dann der Witz Cracker auf. Schließlich der Bass-Tracker der neueste Lauf Ein Beispiel, um zu sehen, ob es Bean erfolgreich eingerichtet hat. Und so hat es erfolgreich begonnen. Lassen Sie mich die U. Y starten , wo Sie sehen können, so Jahre nennen keine Freude darüber ist Job-Tracker. Sie und Sie können sehen, der Fortschritt ist, wo so herzlichen Glückwunsch. Wenn Sie diesen Punkt erreicht haben, - wir können wirAusgabe drucken. - Jetzt machen wir einfach einen Halt. Ich kann alle Nachricht bekommen Hoffnung dieses Video war in der Hüfte. Wir brauchen nächste glückliche Codierung 8. 007 Ubuntu Tipps und Tricks: Wir könnten hier ein neues Zuhören machen. Hören Sie zu. Teilen Sie ein paar Tipps und Tricks mit Ihnen Wenn Sie ein größeres oder ein wenig neu bei Linux sind, würde dies Ihnen helfen, Bettwäsche mit ein wenig mehr Leichtigkeit zu laufen und machen Sie ein wenig mehr wie ein Amateur zu arbeiten . Für die Menschen mit Erfahrung in Lenox wäre dies elementar. Zuallererst würde ich mit dem Kopieren und Einfügen beginnen. Bei vielen Gelegenheiten müssten Sie das Terminal kopieren und einfügen, damit Sie die Steuerelement einfügen und verschieben können. Zum Beispiel habe ich den Texteditor geöffnet und eingegeben. Dies ist ein Test auf. Ich würde das auf auswählen. Kopieren Sie diese mithilfe des Steuerelements. Siehe beachten Sie, dass außerhalb der Klemme normale Kontrolle cm Kontrolle. Wir würden normal laufen. Nein, ich gehe zum Terminal und werde mit dem Schalteinsatz gerührt. Ich kann auch etwas auf den Bildschirm kopieren. Mit der Steuerung. Legen Sie auf ein Stück mit Schalteinsatz. Als nächstes ist ein tieferer Trick, den wir besprechen, die Verwendung von Profil oder Bashar Bashar. Sehen Sie, ob Sie eine Variable global einrichten möchten, können Sie dies tun, indem Sie sie in e. D. C Schrägstrich Profil oder e. T. C. Slash einrichten D. C Schrägstrich Profil oder e. T. T. C. . Bashar Bashar See Anbieter eines, der eine Position auf Logan auf Bashar Bashar führt. Siehst du gut. Nehmen Sie die neuen Änderungen jedes Mal auf, wenn Sie das Terminal schließen und neu starten. Denn wie wir die Nachbarn im Profil einrichten, während Sie einen neuen dunklen Schrägstrich D C Schrägstrich einrichten ist ein Befehl, um die Profiländerungen neu auf machen die neueren Änderungen wirksam. Knicks Dipper Trick ist Stop-Fertigstellung. Sie können es tun Schrägstrich D c Schrägstrich Bash Punkt bashar Siehe auf Sie würden diese Zeilen finden. Ich komme sie auf Ihre Top-Abschluss würde aktiviert werden. Also, jetzt mache ich in einer Liste. Jetzt habe ich einen, um in den Arbeitsbereich zu gehen. Ich würde einfach die CD eingeben, die blaue und dann die obere Figur und ich müsste nichts anderes eingeben . Nächster Deport-Trick besteht darin, den Bildschirm zu löschen. Ich werde dies oft in meinen Video-Lektionen verwenden. Es ist nur, um die Kontrolle zu drücken. L auf dem Bildschirm waren klar. Der nächste tiefere Trick besteht darin, eine Eingabeaufforderung anzupassen. Normalerweise bevorzuge ich es nicht. Aber wenn Sie möchten, können Sie die Eingabeaufforderung verkürzen, indem Sie export eingeben, sei dies gleich do Dollarraum und die Bedingungsmarke und in. Und so sah nun das Kommando Grundnahrung so aus. Wenn Sie diese Änderungen in den Logins dauerhaft machen möchten, kopieren Sie diese Zeile in Schrägstrich d c Schrägstrich Profil. Sie können Ihr Kommando versprechen, bunt und mit ihm herumspielen. Sie können Internet mit vielen Ideen darüber überprüfen. Als Nächstes. Vier Trick ist, dass Sie Befehl über die Linien haben können. Zum Beispiel, wenn Sie ihr Profil bei der Eingabe bearbeiten möchten. Suji ated Schrägstrich D c Schrägprofil und Urinale den Raum. Du kannst auf meinem Rücken zurückgehen, Endor mit einem Schrägstrich machen und mit dem Come-on-line fortfahren. Dies wäre eine kontinuierliche Lektion, und ich würde weiterhin Tipps und Tricks hinzufügen. Hören Sie, Sie, wenn Sie auf ein Band stoßen, er mit allen geteilt, indem Sie tippen, Sie wussten keine Fragen. Fenster. Ich bin mir sicher, dass es viele gute Tipps von Ihnen beim nächsten Hören geben wird 9. 008 HDFS: Willkommen in einem neuen Hören-HD-Büro. Kommanche. In diesem hören, würden wir über die SDF erfahren ist Commanche. Lassen Sie uns zuerst den Begriff Lodges verstehen, wenn es kühl auf Ihren Augen ist. Hruby offizielle ist nichts anderes als eine Schnittstelle zwischen Benutzer auf Hadoop verteilten Dateisystem , das ein DFS ist. Also, wenn Sie irgendeine Aktion auf seiner Verteidigung durchführen wollen, müssten wir den Hadoop-Beamten verwenden, um dies zu tun. Eine Schleife, wenn seine Schale, wenn er nimmt Sie unsere Augen, das ist einheitlich. Quelle wird als Importargumente identifiziert. Unified Resource Identifizieren IRS sind Teil von Kämpfen in der fallenden ehemaligen Schema Behörde auf der tatsächlichen aber Schema. Können Sie von religiösen Typen abhängig von dem Feuersystem es zugreift es sein kann, ist Verteidigung für Datei Saanich Verteidigung Local für die Dateien auf dem lokalen Computer. Wenn BP für das Feuersystem Bad von FTP-Server, es sind auch bekannt als Hadoop Archiv, die ein Feuersystem auf seiner Verteidigung geschichtet ist und so weiter. Kurz gesagt, Gruppe kann offiziell auf die Dateien von verschiedenen Feuersystemen zugreifen und so Schema I eine Autorität müsste eine Berufung gestellt werden. Sie würden in die Tiefe schauen, wie Parkaugen später. Aber im Moment möchte ich, dass Sie sich daran erinnern, dass es Hadoop-Archivdateien gibt, die mehrere sind . Wie stellen Dateien auf ihren Zugriff in besonderer Weise zusammen, wie jede unserer Führer oder ZIP-Datei ? Aber diese komprimieren die Datei nicht. Was sie genau tun, ist das, was später kommen wird. Hätte man sich vorstellen, dass Diskurs-Speichermedien von jeder Notiz, die ihre Gruppe installiert hat, zwei Wörter hat. Einer ist die HD-Beamte auf einem anderen Ist Ihr lokales Feuersystem wird im Alter DFS falten das Schema, das ich seine Altersverteidigung auf Autorität verwendet lokale Host in unserem Fall Schema auf Autorität sind optionale Parameter. Wenn ihnen die Defour nicht gegeben wird, wird sie in Court Side XML erwähnt. Lassen Sie uns einen Blick auf das, was wir gesagt haben, es in Pseudo-Verteilung mehr hier Wir sehen, dass, wenn seine Tür vor Punkt-Namen wurde zu HD frisky auf lokalen Host als Autorität geschickt, so dass diese Billy Force und dann ist ein Teil, der die Lage der wäre Datei oder direkt. Sie sind also ein für eine untergeordnete Datei in einem kargen, würde direkt wie sein DFS-Doppelpunkt Schrägstrich Vorwärtsstash lokalen Host Vorwärtsstash übergeordnete Schrägstrich Kind aussehen . Im lokalen Dateisystem würde die ankommende PFI-Spalte aussehen, gefolgt von drei Schrägstrichen auf dem Teil. Wenn Sie mit UNIX-Befehlen vertraut sind, wäre der D-Geschäftsmarsch für Sie nicht neu. Und falls Sie neu bei UNIX-Befehlen sind, sich keine Sorgen. Sie sind nur eine Handvoll, und ich habe ein Dokument mit diesem Hören beigefügt, das Sie alles über sie wissen lässt. Er könnte sie ziemlich leicht verstehen. Motor, hätte ich die Befehle mit einem Stern markiert, so dass Sie sich spezifisch erinnern können, zumindest die Offhand, da sie die am häufigsten verwendeten sind. Ich habe nur einige demonstriert 80 fiskalische Mars nächste, vor allem diejenigen, die nicht in UNIX- oder Linux-Systemen kreuzförmig ich tun würde und GPS. Dieser Befehl gibt alle Java Programme Training zurück. Also hier sehe ich alle Dämonen laufen, und so beginne ich keine. Wenn sie nicht ausgeführt worden wären, hätte ich sie mit Bin Schrägstrich starten Strich alle Punkt Shh gestartet. Auch eine interessante Sache hier zu bemerken, dass alle die Tat ein Nase Job Tracker namens Lords sind die Java-Programme mit den mittleren Klassen wie das, was hier aufgeführt ist. Also Name Notiz ist nichts anderes als ein Java-Programm mit dem Hauptklassennamen. Kein Libby. Führen Sie zunächst eine Liste aus, die alle Dateien auflisten soll, die in HD-Effekten darstellen. Also, was ich tue, ist Bean vorwärts zu tippen. Versteck ihre Dube. Wenn es Bindestrich Ellis und dann Indo ist, gibt es ein paar Dinge zu beachten, dass Sie Schrägstrich Hadoop Bemühungen am Anfang jeden Befehl, den wir schreiben. Denken Sie daran, ihr Do bekennt eine Shell oder eine Schnittstelle zwischen direkt mit, um Befehl neun Operationen auf jedem DFS auszuführen . Auch in wichtig. Und eine interessante Sache zu beachten ist, dass, wenn wir die Dateien auflisten, es Schuhe sind ähnlich wie in einer Liste zu sehen. Esche L in Leinen. Vor der Aufnahme dieses Videos hatte ich bereits erstellt erzwingt das I R Verzeichnis auf eine Datei, so dass Sie sie in der Auflistung sehen. Wenn Sie genau beobachten, werden Sie sehen, dass das Verzeichnis ist für auf Bindestrich bedeutet, dass das Feuer ist. Die restlichen sind die Antworten, steuert den Besitzer, dann die Gruppe und dann die andere. Hat Künstler für Read the Blues für Recht auf X hat keine Bedeutung in HD Bemühungen. Es gibt nichts, was eine Rechnung in HD AFIs ausstrahlt, so dass es keine Bedeutung hat. Zweite Spalte zeigt den Replikationsfaktor, Das bedeutet also, dass dieser Kampf mit einem als Replikationsfaktor gespeichert wurde. Wie wir gesagt haben, die Eigenschaft DFS starten Replikation toe eins in seiner Verteidigung. Ich untersuche die zweite nicht, und die dritte Spalte zeigt den Besitzer der Gruppe in der Fünften Spalte zeigt die Anzahl der Bytes an sie belegt. Die siebte und die achte Spalte zeigt die Erstellung, Datum und Uhrzeit, und schließlich, es zeigt die. Aber als nächstes werde ich die Datei entfernen, indem der Befehl weitergeleitet wird. Versteck sie dupe, wenn sein Bindestrich er auf dem Namen des Kampfes ist. So wird das Finale gelöscht. Sie beobachten, dass wir nicht explizit zurückgegeben haben, dass die vollständige Sie sind als Standard von HD Frisking auf lokalen Host Behörde aufgenommen wurde. Kein zerstörter Zehe Ellis auf dem lokalen Dateisystem, Schleifen Schrägstrich Duke. Wenn dies listet es gefeuert und die Kabine versteckt. In diesem Fall würde es komplette Dateien und Verzeichnisse im Raumsystemhinweis verpassen. Schauen Sie sich an, was sich im Home-Verzeichnis befindet. Da steht NJ Paris. Schau, was ist da drin? So beantworten Sie zumindest Dokumente in Verletzung. Dann ist es schaffen. Wenn ich in lokalen Dateisystem und kopieren, um Alter DFS, Ich werde nach Hause gehen. Ich brauche diesen Fund, den ich für dich erstellt habe. Jetzt erstelle ich noch eine Datei und lasse es dir nennen, wenn ich hier gewesen bin. Ihr seid alle Rockstars Jetzt werde ich wieder Guinn Ellis. Hier sehen wir die Akte im Gasthaus. Niemand Typ in Vorwärtsslash-Gruppe, wenn es Kopie von lokalen Hause NJ Fine auf in ist, was das Ziel PFI anfänglich wäre, wenn es in diesem ist, beobachten Sie genau, dass Sie sehen würden, dass wir nicht die vollständige Ihre Augen angegeben haben. Dennoch nimmt diese Buchkopie vom lokalen Befehl an, start Das letzte Argument wäre in HD, wenn sich ein Punkt auf allen vorherigen auf das lokale Feuersystem beziehen würde und daher dieser Befehl funktioniert . Und das ist der Unterschied zwischen der Kopie vom lokalen Befehl auf dem Befehl get, die in all seinen Spucken ähnlich sind . Nur eine Kopie von lokalen impliziert, dass alle Argumente, mit Ausnahme der letzten, von einem von Lucca sind. Feines System. So können Sie kopieren Mehrere Kämpfer waren mit diesem Befehl. Nein, es tut es. Dies sehen wir unsere feine sehr Frühling, die feine. Und hier würden Sie die Nachricht erneut eingeben sehen. So hat die Kopie perfekt funktioniert. Nein, es versucht, das Gegenteil von diesem letzten radikalen P diese fünf von DFS Zehe des lokalen Feuersystems zu machen. Also haben wir verwendet worden Vorwärtsversteck ihre dupe fs Kopie an lokale in auf einem neuen Fund Namen H Fred. Keine dieser Prüfung, wenn wir die Datei von ihrem Herzog So v c h fein erhalten haben. Und ihre Gruppe sagt, dass du Rockstars bist. Bitte spielen Sie ein bisschen herum. Die Befehle im Dokument. Es wäre ziemlich einfach. Jetzt beobachten Sie genau, wie und wo Sie zu erwähnen. Unsere Augen und alles wären einfacher. Siehe, in der nächsten Lektion 10. 09 Ausführung eines MapRed Programm: Willkommen zu einem neuen Hören in. Das ist nicht, Sie würden lernen, wie man ein neues Programm kompiliert und ausgeführt. Wir würden an Ubundu arbeiten, was bedeutet, Mühe in R B M. Zuerst laden Sie die Eclipse es up eine Google-Suche auf Download Eclipse und klicken Sie auf die Foods Drink. Dann würden wir auf den Link Lennox für 64 Bits klicken und dann das nächste, und dann würden wir die Kämpfe retten. Der Download würde einige Zeit in Anspruch nehmen, so dass ich das Video jetzt weiterleiten. Das Setup des Clips wurde heruntergeladen. Ich gehe einfach zum Download-Bereich, der auf Gebäck im Home-Ordner kopiert wurde. Jetzt werde ich die Eclipse Yousef extrahieren, indem Sie mit der rechten Maustaste auf Extrahieren Sie klicken. Jetzt sehen wir den Eclipse-Ordner im Home-Directory. Dann gehe ich hinein und klicke auf Eclipse Item. Dies würde die Clips I d starten. Dann werden wir dieses Pop-up-Fenster fragen nach der Erstellung auf diesem Buchbereich. Halten Sie sich an die Standardeinstellung auf Lukoki. Sie gehen nicht zur Datei neu und klicken auf Java-Projekt. Ich werde mein Projekt benennen. Lubick Scrimmage auf Klick auf Fertig. Jetzt habe ich den Quellcode in einem Ordner heruntergeladen, den Sie es von der Website herunterladen können, so würde ich schlafen diese Ausweichen Andere Programme würde Condor jama würde es nicht abbilden oder Java onboard , kann es nicht reduzieren oder Java und kopieren Sie Ihre -Arbeitsbereich in dem Ordner, den wir gerade erstellt haben. Ich werde zu ihr gehen, um Experimente zu machen, dann Quelle weiter. Also nein, in meiner Sonnenfinsternis in meiner Sonnenfinsternissehe ich den Quellkühler. Ich würde nur rissig sehen. Und jetzt unter dem Standardpaket sehe ich unter dem Standardpaketdie gesamte Java-Quellschule, die ich zu diesem Zeitpunkt kopiert habe. Sie würden viele Fehler auf diesen Programmen sehen, da wir die do Pakete nicht in einem großen Teil enthalten haben. Um Datumsangaben zu löschen, müssen Sie nur mit der rechten Maustaste auf das Projekt klicken, sind in diesem Fall große Ausgaben mensch . Dann gehen Sie zu den Eigenschaften und gehen Sie dann zu Java Big Parts. Dann ist die Bibliothek. Klicken Sie dann auf Add Extra Villagers und gehen Sie dann zu ihrem Stammordner und klicken Sie auf sie. Nennen Sie unseren Job wie OK, und dann würden Sie sehen, dass der externe JAR-Gruppenkern enthalten wurde. Klicken Sie auf OK auf alle Ihre Ohren würden verschwinden. Der nächste Schritt ist es, wieder einen Jobkampf zu schaffen. Wir würden für Sie mit der rechten Maustaste auf ein Projekt klicken und dann auf die Exportoption gehen. Unter Java sehen Sie die Option JAR-Datei, Siddiq. Das und nehmen Sie auf als nächstes wächst durch den Topf. Ich würde den Jobkampf in die gefaltete selbst setzen. Sie können natürlich natürlich beliebiges Teil auswählen. Dann tippe ich einfach. Der Name würde sich darauf verlassen. Klicken Sie auf. OK, und klicken Sie dann auf „Fertig stellen“, dann schauen wir uns den Jobkampf an. Ich bin gerade im Volleren selbst, wo ich das Jobfeuer erschaffen habe. Also habe ich hier nur eine Liste gemacht. Erhielt ein Wort Eigentumswohnung Job Sie nur in dieser Ehre tun ihr tun Dateisystem sie in Feuer erhielt ich erstellt hatte, dass dies vor diesem Video findet. Ich werde nur den Inhalt von dieser Datei ablegen, also und so hier sehen Sie die Ausgabe. also in diesem Ordner bin, Da ichalso in diesem Ordner bin,in dem sich die JAR-Datei befindet, würde ich den Befehlsauftrag ausführen, der mit dem Befehl erstellt wurde, den unser neuer jod ausführen würde. John würde weitergehen und stimmen Alle könnte das Ausgabeverzeichnis sein und wäre die Eingabedatei . Sie erfahren mehr darüber später im Kurs, und das Programm sollte ausgeführt werden, wie Sie auf dem Bildschirm sehen. Nun haben wir eine Liste über das neue Feuersystem gemacht und sehen, ob die automatisch erstellt wurde oder nicht. Sie erhalten den Outback-Baum. Und nun lasst uns einfach mal zuhören. Die ABC alle assoziierten Dateien der Kampf, beginnend mit dem Teil enthält Ausgabe. Lassen Sie uns Gott diese Datei und drucken Sie den Inhalt der Datei. Und so sehen wir hier das nach oben. Dies geht mit Auto, alle Details, wie dieser komplette Prozess gemacht wurde. Was war Einwände aus dem Programm auf Was ist die Ausgabe auf, wie hat es verarbeitet und wie Effizienz aus es erhöhen. Alles wird im Kurs behandelt werden. Also, wenn Sie in der Lage sind, das Programm auszuführen, ist es großartig. Sie haben den harten Teil dieses Kurses berechnet. Alles danach wird einfacher und mein Herz, seine Kongressrationen, um den harten Teil davon zu beenden. Wir sehen uns in der nächsten Klasse. 11. 010 HDFS: Willkommen bei den neuen HD FX-Konzepten in diesem Abschnitt. Wir werden in der Tiefe etwa 80 schauen, wenn wir mit den Kuppellodges beginnen, die in HD verwendet werden. Wenn es ein d ist, ist ein Büro ein verteiltes Dateisystem. Das bedeutet, dass die Kämpfe auf einem Cluster von Computern gespeichert werden und nicht nur auf einem. Das Vergnügen ist nichts anderes als mehrere Steine auf einer einzigen Spur zusammengesetzt ist nichts anderes als eine Menge von Computern zusammen, die individuell Ton sind. Letzte Notizen in Easy. Es ist die Knoten, die Daten speichern bekannt sind als Donald's. Sie fungieren als Broker oder Steve Notes Name Node , der der Master-Knoten ist, ist verantwortlich für die Verwaltung außerhalb der Feuer Starter in der Cluster-Legacy bestritten . Assimilation darüber, wie Datei in jedem DFS gespeichert wird. Pfizer hat sich in eine kleinere Chance zerbrochen. Auch als Blöcke bekannt. Diese Blöcke werden dann repliziert. In diesem Fall werden sie um einen Faktor aus drei repliziert, der ein Standardmultiplikationsfaktor Office DFS ist. Diese Blöcke werden dann umstritten. Der gesamte Cluster in diesem Prozess aus der Replikation bei der Verteilung wird nach Namen verwaltet. Hinweis: Name Notiz hält eine Spur von komplettem Dateisystem auf Blockpositionen, wenn Sie bemerken, dass die Verteilung von Namen getan Node ist intelligent getan, um Brasilianer zur Verfügung zu stellen. Wenn in diesem Fall ein Fehler auftritt, nehmen Sie an, wenn man eine Notiz fühlt sich Name, Note wäre immer noch in der Lage, die vollständige Datei mit Hilfe von Replikaten zusammenzustellen. Wenn man eine komplette Felswand selbst dann Namen annehmen würde, würde niemand in der Lage sein, die Datei zusammen zu setzen. Wir lernen später. Welche Überlegungen? Der Name braucht keine, um die fünf Blöcke zu bestreiten. Lassen Sie uns verstehen, die Ideen hinter seiner Verteidigung ist DFS entwickelt, um große Kämpfe aus Hunderten von Jeebies und Fernsehern und mehr zu behandeln . Leader Access ist nicht schnell mit zufälligen Lese- und Schreibvorgängen. Es wird gefolgt, dass der Führer Zugriffsmuster aus rechten und lesen viele Male ist die beste Also für die Urkunde Analytik. Seine Verteidigung ist entworfen, um Rohstoff-Hardware zu verwenden, aber es ist definitiv nicht billige Hardware. Eine typische Einheit würde etwa eine K 25 k kosten, die bei vielen Anbietern erhältlich wäre. Typische Installationen von unseren GMs über können bis zu 50 Hauptkosten für die Hardware selbst in Anspruch nehmen, was eine Obergrenze für die Verarbeitung aufweist. Aber auch das bedeutet, dass die Hardwarefehler kein Spezialfall sein würden, sondern in nominierten Effekten. Da die Clustergröße auf Tausende von Knoten zunimmt, können Hardwarefehler jeden zweiten Tag auftreten oder jeder andere auftreten. Während wir die HD FX-Konzepte studieren, würden wir sehen, dass es ebenso wichtig ist, über die Fehlerszenarien zu lernen, wie es ist, stabile Verarbeitungsstraits zu untersuchen. Lässt mich schauen, was DFS nicht zu tun ist. Es ist nicht für schnelles Ablesen von Daten konzipiert. Es kann auch nicht funktionieren. DP-Datenbank Dafür brauchen wir definitiv RD. Bemis, zumindest im vorliegenden Szenario, ist Eva's auch nicht gut mit vielen kleinen Kämpfen. A sehen, ob es nicht willkürlich eingereichte Modifikationen unterstützt als auch. Nur Upend wird unterstützt. Lassen Sie uns das wichtigste für nominale toe jede Dateistruktur verstehen, die ist. Es ist Blöcke Blockgrößen, eine minimale Menge an Daten, die gelesen oder in einem Feuersystem geschrieben werden können. Aber die Blockgröße Hadoop ist ein wenig anders. Erstens ist es groß, während es üblich ist Zehe haben eine Blockgröße von 51 Toe auf einem Speichermedium. Es ist die vierte Größe. 64 MBI im Alter DFS, die 1 28 mal klein ist. Zweitens, wenn Sie finden, ein in seinem DFS gespeichert ist kleiner als das ist die Büroblockgröße, dass nur die Menge der Größe, die benötigt wird, ist Ihr Leben und nicht der komplette Block. Es gibt einen Grund für eine große Blockgröße, die wir früher besprochen hatten, wie Suchzeit zu einem Bodengrund wird , ziemlich Verarbeitung großer Kämpfe. So ist die Idee, das Meer Zeit um eine Person aus Transfer Raid zu halten, so dass unter Berücksichtigung 100 MBps übertragen und 10 Millisekunden als zusätzliche sehen Zeit Overhead. Die Blockgröße müsste 64 Emmy bietet sein, um die Sikh-Zeit um eine Person von der Transferzeit zu halten . Im nächsten Abschnitt würden wir in der Tiefe über 80 seiner Architektur lernen. 12. 011 011: Aber ich tue, du hörst zu. Im vorherigen Hören haben wir über HD seiner Blöcke studiert. Das ist nicht wirklich tief in seine Verteidigungsarchitektur einzutauchen. Seine Verteidigung VOCs auf Monster Sleeve Architekturen. Namensknoten ist ein Master-Knoten. Auf Datennoten sind die Stimmnoten. Das bedeutet, dass Namensnotiz für die gesamte Verwaltung der Geschichte verantwortlich wäre. Platz auf den Datennotizen auf Did ankündigen würde die eigentliche Grundlage für die Speicherung der Datenblöcke tun. Nilou führt eine Funktion aus, um eine Spur vom kompletten Dateisystem zu halten, indem zwei Dinge verwaltet werden. Vorname, Raumbild und zweite Bearbeitung Logs, Namen Gesichter der mittleren Rita über die Kämpfe auf Die Crease, die im Alter DFS gespeichert werden. Es enthält Daten über alle Blöcke, mit denen Fliegen sie verbunden sind und auf vegetativen Annalen, es rezitiert Eric Log ist nichts anderes als die Abmelden Aktivitäten auf HD. Wenn es vom Client durchgeführt wird und es verloren, einfach weiter anhäufen und wachsen, während die Aktivität auf seiner Verteidigung weiter geschieht. Von den beiden Diplo ist also derjenige, der in einem schnelleren Tempo weiter wächst. Diese beiden kombinieren bilden das komplette Dateisystem-Image geben Details aus allen Kämpfen und blockieren Saanich Verteidigung. Die Blockinformation ist ein durch den Namen Lord geplädiert, wie in, wenn Daten Notizen dem Netzwerk beigetreten. Das bedeutet, sobald es tat, dass keine Boots und eine Verbindung mit dem Netzwerk, es würde senden Sie wissen, dass die Informationen über die Blöcke, die es auf diesem Namen hat, würde das Namensraumbild mit den Daten aktualisieren. Sowohl Eric Protokolle als auch Namensraum werden im Hauptspeicher außerhalb des Namens Node beibehalten. Dies hilft, nicht zu schnell zu benennen. Suchen Sie nach den Blöcken wie und wenn erforderlich. Nein. Lassen Sie uns einen Blick auf den Fall nehmen, wenn der Name nicht fühlt, wie Sie die konkurrierende Dateisystem geben würde nach unten gehen würde nicht verfügbar sein, da vollständige Namensraum Bild auf Datenblockinformationen verloren geht Aus diesem Grund. Namenshinweis Wird auch als Single Point of Failure bezeichnet. Es ist ein Wellenbild. DFS. Deshalb ist es wichtig für den Namen. Nein, um resilient gegen Hardwarefehler zu sein, ist sehr ratsam, mehr für Namensnotizen ausgeben . Hardware kann immer noch, mit aktualisierten Hardwarefehlern, mit aktualisierten Hardwarefehlern,diesen Situationen entgegenwirken. fallende Resident Edition ist fertig. Das Namensraumbild auf jedem Clogs wird im ersten Monat nach Namen oder vonZeit zu Zeit auf eine hochverfügbare Fernbedienung übertragen ersten Monat nach Namen oder von . Darüber hinaus wird auch eine zweite Namensnotiz hinzugefügt. Verwechseln Sie es nicht, wie ein anderer Namensknoten zu sein. Dies gilt als eine der namengebenden Erdlinge in ihrem Herzog. Zweitens, Name? Nein. Funktioniert nicht so wie ich. Nein, es ist gemein und einziger Zweck ist es, das Namensraumbild auf 80 Clogs zu kombinieren, damit dieser Name mich kennt. Der Speicher füllt sich aufgrund der ständig wachsenden Eric Protokolle nicht aus. Zweitens, Name Notiz. Erstellen Sie auch strenge Punkte aus dem Namen, Raumbild und alle Pläne viel zusammen auf Rechte es zu einem Kampf, diese Hüften Namen Nein, um den mittleren Speicher durch den Bearbeitungsverlust bis zum Punkt aus letzten Trickpunkt besetzt freizugeben . Dies ist der einzige Zweck, den Namen zu nehmen. Keine zweite Lesung Notiz ist ein Java-Programm, das nur den Idiotverlust und den Namensraum kombiniert und einen Checkpoint erstellt. Das war's. Dieser Vorgang der Kombination der Idiot-Protokolle und benanntes Gesicht ist selbst komplex und CPU- und Speicherintensiv. Zweitens muss der Name Node auf einer guten Hardwarekonfiguration ausgeführt werden, da die Aufgabe, den trockenen Verlust im Namensraum zu kombinieren, gute Rechenressourcen erfordert. Zu diesem Zeitpunkt möchte ich Sie nur daran erinnern, dass der Namensknoten und zweitens Namensnotizen nichts anderes als Java-Programme sind , die mit mittleren Klassen als Name Lord laufen und zweitens Name? Nein. Im Falle von Fehlern aus dem Namensknoten muss Hadoop-Administrator einen neuen Namen starten. Hinweis: Dies ist der Fall auf. Lassen Sie es dort liegen. Frühere Releases von einer Dupie wurden auf drei verschoben. Release und CDH four verfügen über Hochverfügbarkeitsfunktionen. In diesen Fällen ist diese Situation ein wenig verbessert. Wir würden sie später im Kurs betrachten. Also in den vorherigen Veröffentlichungen zu ihrem Duke Doctor drei auf für den Fall off CD s drei für den Fall off Ausfall aus Name Lord Administrator müsste eine andere Maschine als Name Nr. Diese Maschine musste nicht gut konfiguriert sein, da Namenknoten-Systemanforderungen so hoch sind. In diesem Fall meistens auf einem kleinen Clustercomputer, der den zweiten ausgeführt Namensknoten meistens auf einem kleinen Clustercomputer, der den zweiten ausgeführthat, verwendet, um wieder als neuer Name Nein neu zu konfigurieren. Bitte verwirren Sie das nicht. Das ist es. Zweitens, Name Notizen Funktion Toe Takeover hat endlich Lord genannt. Es ist nicht nur, dass die Maschine, die zweite Namensnotiz ausgeführt hat, meistens die beste Wahl für die neue Namensnotiz im Falle eines Fehlers ist. Also, im Falle eines Fehlers, die letzten Informationen von NFS Mount manuell vom Administrator auf den Computer abgerufen, die übernehmen würde als neue Namensnotiz auf dem Computer wird dann als Namensnotiz neu konfiguriert . Dieser Vorgang kann etwa 30 Minuten dauern, bis er zur stabilen Geraden zurückkehrt. Als Nächstes. Schauen wir uns die Richtlinien für die Namensnotizen Mean Speicher als Lester Größe erhöht die Anzahl der Speicher schließen. Dieser Name muss sich nicht aufpassen. Erhöht es auch. Wirklich. Der Block in der Geschichtenschule würde eine Menge an Namen verbrauchen kennt mich Gedächtnis. Es ist also wichtig, dass der Name noch genügend gemeinen Speicher hat, damit er richtig kann. Der Mensch ist der Pool von Datenblöcken. In der Regel von Tom 1000 People 1.000.000 Geschichten, Bronx wird empfohlen. Nehmen wir ein Beispiel aus 100 Norden, Cluster mit fehlerhaften B-Festplatte und lassen Sie die Blockgröße 64 m v. Dann würde die Anzahl der Geschichten Bücher kommen, um zwei Millionen. Das heißt, Name nein sollte um Essen ZB aus mir Gedächtnis in der nächsten Zeit haben, sind die wenigen Schlüsselpunkte aus den letzten beiden Lektionen. Peace Pausieren Sie das Video, wenn Sie mehr Zeit zum Lesen möchten. 13. 012 HDFS lesen und schreiben: Willkommen zu einem neuen Hören in diesem. Hören Sie, wir würden hinter die Szene schauen, was passiert, wenn Sie alles in das Alter lesen. DFS Lassen Sie uns zwingen tiefen Eintauchen in HD. Wenn es richtig ist Prozess, ist er, wenn sein Kunde ein GM ist, der auf dem Knoten laufen muss, die mit HD-Büro interagiert? Nein, diese DFS-Tochterreplikation ist eine Eigenschaft, die den Replikationsfaktor von den Blöcken enthält , die diese Eigenschaft kann, weil für meine Augen auf jede Einrichtung in Pseudoverteilungsstimmung off Bereitstellung auf H DFS, ist es überschrieben und sagte niemand in der Konfigurationsdatei Alter DFS Bindestrich Website, nicht XML, aber bevor sein Wert drei ist. So als ein erster Schritt, würde Klein kommunizieren, um bekannt zu nennen, dass es will direkt in seine DFS. An diesem Punkt würde der Name verschiedene Überprüfungen für die Anforderung durchführen, z. B. wenn die Datei existiert oder nicht, sind wie wenn der Client über die richtigen Berechtigungsstufen verfügt oder nicht, um die Aktivität auszuführen. Wenn alles in Ordnung ist, Name Knoten würde zurück zu 80 Büro Klein, mit der Liste von Notizen kopiert werden an dieser Stelle, Klein Foot verbinden Sie sich mit dem erzwungenen Dayton alt und bat es, eine Pipeline zu nachfolgenden Daten zu bilden -Notizen. Die Datennotizen würden bestätigen, wie sie erfolgreich die Blöcke kopieren, Schritt 34 und fünf würden wiederholt werden, bis die ganze Datei auf seine Verteidigung geschrieben wird. Danach würde die Zeile mit einer Abschlussmeldung enden. Im Falle eines Datenknotenfehlers. Der iranische Schnee entkommen auf Blöcken würde auf den verbleibenden Noten Namen nicht beobachten zurückgegeben werden würde. Die unter Anwendung auf würde für den Replikationsautor unter replizierten Blöcken arrangieren, scheint passieren, wenn sie mehrere Knotenfehler sind. Die Daten müssen an mindestens eine Notiz auf der Unterseite zurückgegeben werden. Replizierte Protokolle würden vom Namen Lord abgekümmert werden. Nun schauen wir uns an, wie Datenknoten nach Namen ausgewählt werden. Herr. Wenn der Clientknoten selbst Teil des Clusternamens ist, würde der Knoten ihn als erster bekannter Ort betrachten, an dem die Replikation stattfinden soll. Wenn es sich nicht um den Teil des Clusters handelt, wird ein bekanntes innerhalb des Clusters ausgewählt. Unter Berücksichtigung des Nordens ist nicht zu beschäftigt sind geladen. Die zweite Note wird aus dem Rack gewählt, da die 1. 1 gewählt wurde, die 3. 1 wird auf dem gleichen Rack wie die 2. 1 Dies bildet die Pipeline. Nun schauen wir uns die Simulation betrunken an, die wir in den frühen Hören gesehen haben. Die Datei wird in Blöcke aufgeteilt und dann repliziert und dann über das Kampfsystem verteilt . Nun, wenn Sie beobachten, ob einer aus dem Knoten, was sogar gelöscht fühlt, gibt es immer noch alle Blöcke aus der Datei verfügbar. Ausfall von mehreren Gras ist die meisten CS eins und weniger wahrscheinlich passieren. auch zu beachten, Es istauch zu beachten,dass die gesamte Genauigkeit Off-Auswahl und Replikation hinter dem Vorhang auf Entwickler geschieht . All Climbed braucht sich keine Gedanken darüber zu machen, was im Hintergrund passiert, bevor wir uns ansehen wie es passiert. Schauen wir uns an, wie Entfernungen in jedem berechnet Ihr Gesicht ist. In einem verteilten Netzwerk ist Bandbreite eine knappe Ware. Daher basiert die ideale Entfernung auf Bandit-Block, um das Essen auf dem gleichen Datenknoten zu sein, wird gesagt, Null Entfernung zu haben, wenn die Blocker Standorte an einem anderen Datum, einem alten, aber auf dem gleichen Rücken, würde die Entfernung gezählt werden , ob der Block auf einem Knoten auf einer anderen Spur rezitiert. Die Entfernung wird bis vorher berücksichtigt. Und schließlich, wenn ein Block auf einem Knoten in einem anderen Rechenzentrum rezitiert, wird die Entfernung auf sechs genommen, und dies sind nur mögliche Fälle. Nun, schauen wir uns die anatomische befreit für das einfache. Wenn sein Client sendet eine Anforderung an den Name-Knoten in Antwortname Knoten gibt die Datenknoten die die ersten paar Blöcke enthalten. Name Node gibt die Liste ab dem nächsten Knoten zurück, der diesen Block enthält. Tun Sie das Essen ist so der Client würde sich mit der ersten Notiz auf Lesen Sie die Blöcke eins nach dem anderen verbinden . Lassen Sie uns noch einmal auf das Gefühl Fälle, die passieren können, während lesen sie zu Fehlern sein können. Zuerst blockieren die Führungslinie ihren aktuellen. In diesem Fall wird der nächste Datenknoten, der den Block enthält, kontaktiert. Zweite. Wenn der Kerl, den sie selbst nicht kennen, kleine CD sieben Ängste empfindet, während der Block B gelesen wurde , dann würde die nächste Notiz in der Liste kontaktiert werden. In diesem Fall klettern Sie Essen. Notieren Sie sich, dass die sieben über Datenknoten und würde es später nicht berücksichtigen. Wenn es in einer anderen Liste angezeigt wird, gehen Sie bitte durch die wichtigsten Punkte dafür. Hören Sie 14. 013 HDFS II: Willkommen zu einem neuen Hören auf HD seiner Konzepte in diesem Hören, würden wir uns die neuen Funktionen in ihrem Duke Doctor drei Release hinzugefügt aussehen, die H DFS Federation auf Hochverfügbarkeit ist . Lassen Sie uns mit HD seiner Föderation beginnen. Diese Funktion wird hinzugefügt, um die Last auf Namensknoten auszugleichen, wenn die nähere Größe zunimmt. Lassen Sie uns dies mit einem Beispiel verstehen. Sagen wir, es gibt eine Verzeichnisbaumstruktur unhöflich auf. Darunter befinden sich zwei Ordner für die eine für die beiden und lassen Sie uns davon ausgehen, dass es viele Dateien darunter gibt . Wenn die nähere Größe zunimmt, muss die Namensnotiz mehr Informationen über Plots in ihrem mittleren Speicher speichern. Also für Cluster mit hoher Anzahl Off-Noten im Bereich von 2000 Namennotizen, Speicher wird ein begrenzender Faktor für Skilling. Unter Federation kann ein neuer Name Newt auf die eingereichten Umstrukturierungen auf dem Dock Pull hinzugefügt werden kann zwischen den Namensknoten aufgeteilt werden . Diese östliche Namensnotiz muss nur den Pool aus Blöcken verwalten, mit denen es verbunden ist, und nicht die vollständige ziehen diese Verringerung der Last auf einen Namen Lord es ist zu beachten, dass die gleichen Daten nicht zu verschiedenen Namenknoten zur gleichen Zeit zugeordnet werden können. Und ein Fehler aus einem Namen no hat keinen Einfluss auf diesen anderen Name-Knoten. Beispiel: Wenn der Name Nr. Zwei geht nach unten, die Dateien in Fort von eins wäre immer noch zugänglich. Schauen wir uns einfach die wichtigsten Punkte an, die wir diskutiert haben. Es sind verschiedene Kühladressen. Die Begrenzung vom Namen Nords Memory auf Skalierbarkeit. Abendnotiz wäre für das Namensraum-Volume in einem Block-Pool verantwortlich. Abschreckungsnotizen können mit meinem anderen Namen in Verbindung gebracht werden. Notizen. Name. George wird nicht miteinander auf dem Misserfolg aus kommunizieren. eine würde den anderen beeinflussen. Lassen Sie uns das nächste Feature betrachten. Hohe Verfügbarkeit. Diese Funktion ist es, die Zeit, die benötigt wird, um zurück in die stabile Straße in Könige aus Namen kommen , nicht Fehler, wie wir bereits gesehen haben, dass der Name Knoten ist Single Point of Failure auf es dauert etwa 30 Minuten Zeit zurück auf die Stallstraße nach seinem Scheitern zu kommen. Also, um diese Anemone zu adressieren, läuft immer im Standby-Modus. Der primäre Mini-Knoten verstehen mit Namen oder teilen Sie die Namen Stück darauf, sperrt es wo hoch verfügbar und wenn es Speicher Mount in zukünftigen Versionen ist, Zookeeper wird verwendet werden, um von primären zu diesem Stand by one Übergang. Bei dieser Einrichtung werden die Datenknoten so konfiguriert, dass Berichte an beide Namensnotizen gesendet werden. in diesem Fall Wennin diesem Fallder primäre Name nicht fehlschlägt, kann der Standby sehr schnell übernehmen. In der Praxis dauert es etwa ein paar Minuten für dieses Gefühl, für den Übergang in diesem Set passieren, ist es wichtig, dass die Standby-Zehe Weg zu bestätigen, dass die primäre gegangen ist. Sie können eine Situation sein, in der die primäre möglicherweise nicht vollständig heruntergefahren, sondern nur ein wenig langsam reagiert haben. In diesem Fall kann es zu aktive Familiennotizen geben, und das kostet Korruption und Chaos. Um ein solches Szenario zu vermeiden, zäunt der Reserveknoten. Der primäre Knoten, wenn er das Fencing übernimmt, bedeutet, dass der Standby den Namen bekannten Prozess beendet,den gemeinsamen Zugriff widerrufen und das Net Footboard vom vorherigen finally-Knoten deaktivieren würde bekannten Prozess beendet, . In bestimmten Situationen geht es in einem Ausmaß, dass es zuvor aktiven Namen Knoten aus dem Netzteil selbst gestoppt wurde . Dies wird oft als wir betäuben es schießen den anderen Knoten im Kopf. Wie Sie sich vorstellen können, diesen Standby-Knoten zu benennen, der Henry namens Lord beurteilt, würde Bean apt haben . Aber es gibt einen Benennungsfehler, der passiert ist. Das schließt unsere Diskussion über Hochverfügbarkeit für eine schnelle Überarbeitung wichtiger Punkte auf der leichten Friedenspositivität ab , weißt du? 15. 014 Sonderbefehle: Hallo und herzlich willkommen zum Hören hier. Wir würden einige der speziellen HD besprechen, wenn es Befehle sind, die wir bisher im Kurs noch nicht besprochen haben. Zuerst schauen wir uns jedes sind auch als ihre Gruppe Archive bekannt, da wir bereits diskutiert haben, dass viele kleine Dateien ist kein guter Fall für HD-Effekte, vor allem, weil es außer dem Namen bemerkt mich Speicher. Obwohl es zu verstehen ist, dass die kleinen Kämpfe nicht wirklich nehmen die komplette Blockgröße auf dem Schreibtisch, das heißt, wenn eine Datei steht auf den Blockgrößen 64 nb, dann würde das Feuer nur den Feind besetzen den Stauraum. Das Problem mit der kleinen Datei ist also, dass sie den Namen einnimmt. Notizen bedeuten Speicher als Name muss nicht Zählerleser zu halten. Für jede Datei, desto mehr als nur eine Frage der fice mehr wäre der Moderator , der bekannte Name muss kümmern, so Name Notizen Hauptspeicher wird ein begrenzender Faktor. Hallo Archiv ist ein Werkzeug, das in solchen Situationen hilft. Zusätzlich zu dieser Gruppe können Archivdateien als Eingabe verwendet werden, um diese Programme als auch. Lassen Sie uns ein Beispiel für for-Loop-Archive sehen und verstehen, wie alte Bücher. Kurz vor der Aufnahme dieses Videos habe ich diesen kleinen Kampfordner auf meinem lokalen System im Home-Ordner erstellt. In diesem habe ich zwei Dokumente erstellt. Wenn du kämpfst, wird es mir gut gehen. Ich mache nur ein GPS, um es zu überprüfen. Alles läuft oder nicht. Ja, bald läuft alles. Ich bestehe darauf. Diese Dateistruktur wurde in HD kopiert. Wenn es die Befehlskopie von lokalem Nein verwendet, mache ich es eine Liste, um zu sehen, ob die Kämpfe erstellt wurden. Also dort sehen wir das Verzeichnis. Niemand archiviert diese endgültige Umstrukturierung. So ist sie das gemeinsame. Dube, unser Lebensstrich. Archivierter Name auf an dieser Stelle gut versteckt darin und dort bekommen wir diesen Index von diesem Befehl. Also sagt der Sendek, dass der Befehl Archiv-Bindestrich Archiv-Name gefolgt von dem Namen aus ist . Die HR-Datei, gefolgt von iPhone, gefolgt von dem übergeordneten Teil, der von der Quelle auf dann das Ziel gefallen ist . Also tippe ich in ihre Gruppe Archiv Bindestrich, Archiv-Namen. Sie haben die Hadoop Archive Datei gewonnen, um einen Punkt h a r eingereicht werden. Er ist wissen, dass hier brauchen wir HR ist eine Erweiterung, die anzeigt, wie Bar Guy kämpft? Diese werden anders gehandhabt. Diese werden auf eine andere Weise gelesen und geschrieben, wie wir sehen werden, um sie zu differenzieren. Wir verwenden Punkt HR-Erweiterung Der Bindestrich P auf dem übergeordneten Teil wäre Schrägstrich Benutzerschrägstrich Verletzungen Schrägstrich dann gefolgt von dem Namen aus der Verzeichnisstruktur, die archiviert werden muss, gefolgt von dem Zielteil, , was wäre Schrägstrich Benutzer Schrägstrich Verletzungen Schrägstrich ich drücken würde beendet an dieser Stelle auf der Karte Release-Programm beteiligt sein würde. Ich werde wieder Analyse auf ihrem do Dateisystem machen und sehen, ob die Gruppen-Archivdatei erstellt wurde oder nicht. Das ist, wie finde ich zurück, dass ich eine Liste über sie mache. Machen Sie unsere Kerl-Akte. So, wie Sie sehen können, gibt es vier Brände, die geschaffen wurden und wie mit Schusswaffen zuerst tun. Während der Erfolg, der die erfolgreiche Fertigstellung oft Archivbefehl markiert, ist der Mächtige derjenige, der alle Länder aus allen Kämpfen Verkettung zusammen hat . Der Index Doing Next Files auf Master-Index-Contender-Indizes verwendet, um nach dem Inhalt zu suchen , den es tut. Rekursive Ellis auf unserem neuen Park I Datei in, unser Produzent wird H A r Schema setzen, um anzugeben, wie Loop-Archiv gelesen wurde. Es zeigt also an, ob ich eingereicht werde. Das Drill-Symbol sind die temporären Dateien, die erstellt wurden, als wir die kleine Fire-Verzeichnisstruktur aus dem lokalen Feuersystem kopiert haben . Sie wurden erschaffen, weil wir sie in der Textur geöffnet hatten. Ditto. Als nächstes verstehen wir die Einschränkungen von Lubar Kerl kämpft zuerst erstellen Sie eine Archivdatei, Sie brauchen so viel wie diesen Platz wie das Original. Ihre Gruppen-Archive unterstützen derzeit keine Kompression, so dass es wie ein doppelter Kampf ist. Zweitens sind ihre dupfigen Archive unveränderlich. Bist du das? Entferne Feuer aus ihrem Loop-Archiv. Sie müssen die gemeldeten Archive neu erstellen, wenn Sie die Grenzen von den Namensnotizen erreichen, Speicher in DFS Federation verwenden würde Ihnen einen besseren Umfang in der Skalierbarkeit geben, dann mit ihren dupierten Archiven. Als nächstes schauen wir uns einen anderen Befehl an. Dieser CP Dieser Befehl wird verwendet, um die Dateien von 100 Dateisystem in ein anderes zu kopieren. Der Bewältigungsprozess wird parallel durchgeführt. Dieser Index dieses CPI ist wie folgt Helou, dieser CP folgt es der Quellordner auf Danach wäre, würden sie das Ziel für Notenknoten eins sein. Und sie wissen, würde den Namen Lords aus dem unterschiedlichen Alter DFS bereitgestellt angeben. Dieser Befehl wird normalerweise verwendet, wenn Sie den alten DFS-Verbund auf Ihrem Cluster verwenden und zwei oder mehr Namensnotizen auf demselben Cluster haben und Sie von einem Zoll DFS in einen anderen kopieren möchten. Ich bin geflogen. Schwester, hören Sie an diesem Punkt an, wir sehen uns in der nächsten Lektion. 16. 015 MapReduce Einführung: Willkommen bei einem. Sie hören aus diesem Abschnitt, Sie könnten sich das wichtigste Zugabe-Thema ansehen. Napoli Bescheid. Wir werden mit Blick auf die Kuppel Nagy beginnen, die ich in meinem Produkt zuerst verwenden, ist die Spirit Street nichts anderes als die fixe Brocken von Daten, die so als Eingang zu meinem Haus dies wollen Sie daran erinnern, dass Blöcke und Geister sind zwei verschiedene Konzepte. Er hatte nichts dagegen, dass Gesetze 80. Antwort krank sind und zur HD dieser Welt gehören, und Geister gehörten der Demokratisierung. Für Notizen zu dieser bescheidenen Größe und Daten in HD gespeichert, AFIS und Spieß sind die Daten, die in die Marschjobs eingegeben werden. Mathayus Prozesse Anzeige und erzeugt eine Ausgabe im Diagramm haben gezeigt, dass die Kartenausgabe kleiner als die Karteneingabegröße ist. Dies ist ein Geschlecht und ein guter Fall, aber ich möchte nicht schmerzen, so dass es eine Einschränkung ist. Es kann auch gleich oder sogar größer sein als Input-Wissenschaft. Aber das ist kein guter Fall. Es wäre Vorteile, wenn es so klein wie möglich ist. Sehen Sie, Führer, warum ziviles Ding von Kartenwerten. Das Problem ist in zwei Ozeane unterteilt zwingt meinen Teil und zweiten Teil. Stattdessen reduzieren Sie alle meine Jobs laufen Bannon und produziert werden gestellt. Alle Ergebnisse werden unter Sorgfalt auf viel zusammen in einer Datei gespeichert. Es dient als Eingang für die Radioshow. Der Release-Job datiert diese als Eingabe und erzeugt dieses Ergebnis. Die gesamte Auftragsausführung wird von zwei Knoten gesteuert. Job Packer auf dem Bass-Tracker. Sie können Palin zwischen goldenem Zeitalter DFS auf Job Tracker in meinen Produkten fallen lassen. Es zeigt auf Details. Sie werden unsere Stürmer im japanischen Wort schlagen, wie das hat nicht hält Werkzeug verwendet. Der Führer Unsere Stürmer laufen auf jedem Datenknoten, diese Beschichtung läuft von Martha auf reduzierten US-Job-Tracker John ist zu verwalten Diebstahl tut auf Vergangenheit Stürmer in dieser Vergangenheit Traktoren Pflicht, die nicht auf reduzierte Arbeitsplätze laufen und senden Fortschritt zum Job-Tracker. Okay, ich möchte, dass du dir Jock-Lack auf Gas-Trackern als Job für Jobs vorstellst, die auf den Maschinen laufen . Sie sind nicht die Hardware. Eine weitere Parallele zwischen einer DFS und meiner Polizeiarbeit beginnen. Draw ist in dieser Nacht in Notizen gewesen. Fehler ist eine ernstere HD AFIS See Voice Hier in Ma produzieren Wort gute Arbeit Cracker Failure ist die einfachste, da alle Jobs in Arbeit und unsere Stürmer Status verloren gehen würde. Deshalb ist dies klug, mehr auf die Hardware zu verbringen, die man Lack bemerken gestoppt. Führen Sie durch diese Zündung wieder und versuchen Sie zu verstehen, die Gebühren ist in ein wenig morbide. Die Waffe muss das Problem in zwei Teile bringen. Kraft ist die mathematische Phase und zweite wird eingeführt. Gesicht, Mein Job wäre auf dem Schlag Down gebrochen, die sich auf der Normativ befindet. Dieses Prinzip wird als Datenlokalität bezeichnet. Es ist wichtig, dass Kartenjobs ihre Eingabe erhalten, die lokal sind. Wenn sie nicht lokal sind, würden sie benötigt werden, um aus dem Netzwerk gefischt werden, und so Lead-Agentur würde im Netzwerk hinzugefügt werden Ich werde auf die Leistung mit der Gier daher optimalen Wert. Off-Street Größen entsprechen der Blockgröße, da ein vollständiges Gesetz auf einer Note vorhanden sein wird. Dies hätte jede Karte erklärt, die sich auf dem Speicher selbst befindet und so spricht der gleiche Block. Dann die Karte. US würde seinen Prozess durchführen und schreiben Sie die Ausgabe auf der lokalen Liste und nicht auf seine Verteidigung mit Replikationen. Es ist anzumerken, dass die Karte unser Code, auf dem Lupul geschrieben wird. Dies, da es sich um ein Zwischenergebnis auf handelt, ist nach der Berechnung des Endergebnisses keine Bedeutung mehr. Daher wird es nur bis zu dem Zeitpunkt gespeichert, zu dem die Reduction es erfolgreich aufgenommen hat. Es kann passieren, so dass reduziert und sie fühlen sich auf. In diesem Fall, Job Tracker, würden wir sie aufbrauchen? Oh, gut. So Job-Tracking bereinigt Karten aus konnte erst nach dem erfolgreichen Abschluss aus Indiens Job. Er ist anzumerken, dass die Karten gestellt werden würde 80, wenn es nur im Fall Freund , Null reduziert sind in angegeben, dass die Karten gelegt werden, ist das Endergebnis auf dem Media-Büro gespeichert werden muss, wie es in Stücken dass Empfänger zu Verlust wegen Herzinsuffizienz. Die Erfahrung wird gemischt und sortieren alle Karten Ausgabe zusammengeführt, sortiert und Partition. Es gibt also drei Schritte, die geschehen sind. Erstens ist das Vieles, das nichts anderes als kombiniert ist. Ausgabe aller Kartenaufträge. Zweitens ist das Schwert, das die Karte aussortiert. Setzen Sie diese auf Schlüssel- und Polizeipartitionierung, was bedeutet, dass die Ausgabe basierend auf dem Schlüsselwert geteilt wird. Dann kommt das Gesicht zu reduzieren. Wie Sie sehen können, dass der Reduzierer die Daten nicht nuklearen bekommt, würde er aus dem Netz gefischt werden. Zum zweiten, was zu beachten ist, dass die Anzahl aus reduziert nicht auf der Grundlage der Eingangsgrößenlebensdauer entschieden wird. Im Falle von Karten, die abhängig von Eingabe, Größe und Spread-Größe ist , die Anzahl aus in Produzenten unabhängig entschieden reduziert unsere Gruppe wird auf HD zurückgegeben wenn es mit Replikation für die Haftung nach einem langen Prozess, Ergebnisse können nicht gewährt werden, um verloren gehen wegen Herzinsuffizienz. So gibt es, auf einer Verteidigung zu schlendern, die mehr Insulin zu Hardware-Ausfällen ist. Wenn es immer ein wenig zu viel dis entspannen. Wir werden erzwungene Mapper Nachrichten Job laufen und die Dinge wären viel mehr hier. Dann 17. 016 Verständnis von MapReduce Teil 1: Hallo und willkommen zu einem neuen hören auf diese. Trainieren Sie meinen Produktionsmechanismus darin. Hören Sie, wir würden verstehen, wie verschiedene Karten funktionieren, wie man ein Problem in douma Pretty Solution bricht . In Buda Karte ist ein Split-Fuß-Eindämmung in den Gerichten aufgeteilt. Jeder Datensatz würde durch die gleiche Karte gehen. Operation eins nach dem anderen Map-Funktion hat Eingaben in Form von Schlüsseln und Werten bei der Ausgabe in Form von Schlüsseln und Werten. Israel zum Zeitpunkt des Eingriffs. Ihre Gruppe liefert den Schlüssel, der für jeden Datensatz einzigartig ist. Es ist durch das Fort Bite off gesetzt von Beginn des Kampfes, es kann Rekordnummer oder Zeilennummer sein. Israel-Programm. Es hat eine gewisse Kontrolle über die Eingabetasten, die wir über Führer im Kurs lernen würden. Mein Prozess ist Schlüssel und Werte nacheinander, um 01 oder mehr zu erzeugen oder Schlüsselwertpaare zu setzen . Das Wichtigste ist also, dass die Mathematik-, Lebensmittel- oder Cookie- und Wertepaare er wissen, dass diese Schlüssel- und Wertepaare gleich wären wenn vor dem Mopp es verwendet wird, was auch als Identitätskarte bekannt ist, was nichts als Kopien. Die Schlüssel- und Wert-Paare aus Import Toe öffnen sich ohne Verarbeitung zwischen einer anderen Sache zu bemerken. Verletzung der Eingabe zu Fehlfunktionen haben in der Regel einzigartige Leichtigkeit. Die Ausgabe der Karte hätte Sie im Allgemeinen Nicki's gekannt. Wir würden die Störung entwerfen. Dies wäre also hilfreich für US-Führer im reduzierten Gesicht, weil, gut, sortieren Sie die Daten auf der Grundlage von Keys auf möchte Sinn aus den Werten mit den gleichen Schlüsseln treffen . Die Grundidee der Kartenfunktion besteht also darin, den Eingabetaste in den Schlüsseln auf Werte so zu teilen , dass die Werte, wenn sie für denselben Schlüssel zusammengesetzt werden, Sinn ergeben. Nun, ich verstehe diesen Führer in der Simulation, also lassen Sie uns mit der Simulation fortfahren, so dass die gesamte Eingabe auf Ausgabe verarbeitet werden würde erstellt werden. Die Kartenausgabe würde chauffeuert und auf Basis off-Keys sortiert werden. Also, jetzt alle Werte aus dem gleichen Schlüssel zusammengesetzt. Jetzt werden diese Werte zum Produzenten verblassen. Die Zwischenschlüsselwert-Ausgabe würde von meinen verschiedenen Karten erstellt werden. Es ist wichtig für das my product-Framework, dass ein bestimmter Reduzierer alle Werte für einen bestimmten Schlüssel erhält , dann können wir keinen Wert daraus machen. Dieser einzige Mechanismus zum Sortieren der Daten und zum Senden von Daten über das Netzwerk wird von ihrer Gruppe selbst verwaltet. Auf Programmierer brauchen nichts dafür zu programmieren. Das ist eine Schönheit aus meinem Polizeigerüst. Ich möchte, dass Sie hier bemerken, dass die Reduce-Eingabe in der Form Off Taste auf Liste Off-Werte ist die mit dem Schlüssel und nicht nur dem Wert verbunden sind. Verbindet Muite-Werte für den Schlüssel. Ich bin nicht sortiert. Sie sind von so vielen gemappten uns genommen und zusammen gestellt. Karten, die ich zu verschiedenen Zeiten beenden, so dass die, die zufällig gesammelt werden würde. So kann jeder außerhalb des Jobs in einer anderen Reihenfolge von Werten für Schlüssel wüsten. Die Reihenfolge der Werte ist hier nicht wichtig. Die reduzierte Funktion ist Karte für jede Taste auf Reduce-Funktion verarbeitet jeden Wert eins nach dem anderen für jede Taste auf Mr Fane Pressemitteilung und kann zu unserem Put 01 oder mehr TV-Reparaturen wählen. Bitte beachten Sie, dass der oder aufschiebende Hersteller sortiert werden würde, da er den Import in der Sergeant Weise erhält . Jetzt sehen wir mal. Wie hat er ein Problem in eine Karte komponiert? Hübsche Lösung. Der BC-Trick besteht darin, Reverse Engineer zu identifizieren, wie die endgültige Ausgabe sein sollte. Dann sollten Sie in der Lage sein, herauszufinden, wie sie Eingabe zu reduzieren Es sollte sein, was wiederum würde Ihnen helfen, den Schlüssel zu finden. Identifizierung des Schlüssels löst die Hälfte des Problems. Dann können Sie herausfinden, wie die Eingabedaten in Schlüssel und Wert für Karte aufgeteilt werden sollten und nur eine Lösung finden. Jetzt gebe ich dir eine Herausforderung, die du lösen musst. Wir schauen uns ein Hallo Welt gleichwertiges Beispiel in ihrer Dupe an. Die Arbeit an Problem in diesem. Wenn Ihr Job Freunde mit der Zeile ist, die sein soll oder nicht, sollte Ihr Job es durch die Vorkommen von Wort im Datensatz in ein Wort für Wort verwandeln. So ist die Ausgabe hier zu kometo, wie sie arbeiten, erscheint zweimal in der Eingabe auf gemeinsame Zehe , wie zweimal in der Eingabe und so weiter erscheint. Dies ist eine gängige Technik, die Suchmaschinen auf den Inhalt von der Website angewendet, um die relevanten Keywords für die Website zu finden. Die grünsten Wörter werden als Reliving Keywords auf die Website genommen. Also die nächste Herausforderung hier ist, herauszufinden, wie Ihre Karte den Importdatensatz zwei Schlüssel auf Werte bringen sollte , so dass Reduzierer in der Lage sein wird, die Ausgabe zu produzieren, wie in der nächsten Vorlesung gezeigt wirklich diskutieren die Lösung. 18. 017 Verständnis von MapReduce Teil 2: hallo und willkommen in diesem. Hören Sie, wir werden die Lösung des Problems besprechen, über das wir im vorherigen Hörengesprochen , über das wir im vorherigen Hören Wenn Sie sich keine Zeit genommen haben, um die Lösung zu finden, würde ich Ihnen vorschlagen, eine starke Überlegung darüber zu geben, welche Lösung sollte sein. Dies würde Ihnen helfen, die Konzepte auf dem Design von meinem Polizeifreund Buch in ein bisschen ein Also in meinem empfangenen Input-Datensatz zu verstehen , kommen Sie heraus, um alles nicht zu sein, was Sie wollen bedeutet die Biss Offiziere, die von einer Gruppe geliefert wird. Also, was Mapping-Rhythmus tun wird, ist, dass es ihre Eingabezeile in Wörter organisieren würde und für jedes Wort, emittieren Welt gemeinsame ein als Schlüssel-Wert-Paar So gut wäre, zu kommen, ein alle Komma man nicht kommen ein 12 Komma ein Ich werde los. Man würde bedeuten, dass die Welt inkompetent gewesen Sobald dies auf der Grundlage von Schlüssel sortiert werden Das ist Wort in diesem Fall. Also, jetzt ist er und Werte Arenen selbst in der alphabetischen Reihenfolge für die Verringerung der Verarbeitung, das Schlüsselwertpaar würde in Schlüssel auf Liste der Werte geändert werden Also jetzt würde es ungefähr so aussehen . Jetzt können Sie sehen, dass die Welt eine Prinzessin hat, die auf sie fällt. Der Shuffle- und Sortierschritt , der von ihrer Gruppe bereitgestellt wird, hat die Schlüssel für ihre Werte zusammengestellt. Und so haben die Werte, die zusammen gesetzt wurden, begonnen, Sinn zu brauchen. Also, jetzt reduzieren sie. Es würde die Reduce-Methode aufrufen. Sobald Sie in der Methode teilnehmen, können Sie auf die Werte von jedem Schlüssel handeln und sie zusammenfassen, um das Ergebnis zu erzeugen. Bitte beachten Sie, dass jedes Mal, wenn Sie die gleiche Struktur vom Produzenten sehen würden, die Initialisierung nach Rationen von Werten A mit einem Schlüssel angeordnet wäre. Und die Funktion endet mit der peinlichen Off-Taste und dem Wert, den wir Reducer entwerfen können, um 01 oder mehr Schlüsselwert auszugeben , arbeitet für jedes Mal, wenn es für eine T aufgerufen wird. Lassen Sie uns noch einmal schauen und durch Assimilation sehen, wie dies im Falle vieler Karten aussehen würde über Palin zu sagen. Betrachten wir den Fall aus zwei Karten parallel laufen auf Input als eins, um unser zu sein und dann nicht mit einem Ende auf den Biss Offsets von Anfang des Kampfes Bitte beachten Sie , dass in der realen Welt würde es viele Karten auf Importe sein riesig. welcher Stadt bist du in Meetings. Das ist eine Simulation. Also sprechen wir sehr kleine Eingaben, um die Konzepte zu verstehen, wie wir bereits gesehen haben, mein Essen, um den Zeilenrekord in Richtung eines Bildes eins als Wert zu organisieren, würde die Ausgabe Truman gefragt werden. Diese würden am meisten sein und angefangen. Diese würden in den Produzenten eingespeist werden, um das Unangenehme zu produzieren. Die Macht des Nihilismus kann und sollte auch zu reduzierten Gebühren genutzt werden. Werfen wir einen Blick auf einen Fall. Es sind Produzenten. In diesem Fall wäre die Produzenteneingabe Partition, wobei zwei Dinge im Auge behalten werden, dass der Wert aller Schlüssel an den gleichen Produzenten geht . Die zweite Verteilung ist fast gleich. So, jetzt die Reduzierstücke würden die Wüste produzieren, wie gezeigt, dass er bekannt ist, dass einzelne Reduzier-Ausgänge Single begann Kampf. Warum machen Reduzierstücke auf Putts zu individuell sortierten Kämpfen? Eine andere Sache, die ich möchte, dass Sie bemerken, ist, dass die Welt wieder zu verschiedenen Kartenfunktionen verarbeitet wurde . Doch dieser Prozess durch den gleichen Produzenten, um die Wüste zu produzieren. Dies war nur möglich wegen des Shuffle- und Sortierschritts dazwischen. Dies ist für jede Kartenlösung von entscheidender Bedeutung. Es ist wichtig zu verstehen, dass die Schlüssel in einer verteilten Art und Weise in Mathematik verarbeitet werden. Face on zu reduzierten Gebühren wird zusammengebracht, so dass die Kreuzung von allen Werten zu einem bestimmten Schlüssel durch den gleichen Reduzierer erfolgen kann. Und all dies ist möglich wegen der Hirten- und Sortierschritte. Wenn Sie dieses Konzept verstehen können, bringen Sie das Problem, den Kartenalgorithmus auf den Release-Algorithmus zu schreiben, dann können Sie meine Produkt-Lösungen entwerfen. Mark Produkte können in vielen Sprachen zurückgegeben werden. In diesem Kurs wurden Sie in der Regel Java-Beispiele gesehen. Aber der Punkt ist, dieses Konzert zu verstehen und Sie werden in der Lage sein, jede Sprache in Java anzuwenden , wir müssten drei Klassen erste mathematische Klasse schreiben, die Karten helfen würde Logik Zweite reduzieren Klasse, die hätte die Programmierung der Website reduziert. Logic zwei steuert Programm, das wir steuern und entscheiden Konfiguration, wie der Job würde lesen und schreiben die Daten. Die Funktionsseite Verteilung vor dem Platz mit mehreren Maschinen, so dass Karte bekommt die später schauen Sie mich auf der Karte unser Land. Ist es so richtig? Reduzieren Sie die Maschine zusammen mit dem Shuffle und beginnen Sie, zwischen. Dies wird immer von ihrer Gruppe selbst auf Programm nur nichts dafür genannt . Das ist, was Sie besonders macht Im nächsten Hören, lassen Sie uns die Java-Programme betrachten und sehen, wie es Bücher. 19. 018 Ausführung von ersten MapReduce: Willkommen zu neuen Hören in der vorherigen hören, wir diskutieren den Algorithmus auf Logik aus dem Programm, und hier diskutierten wir den tatsächlichen Code des Programms. Beginnen wir mit der Kartenklasse, die Arbeit an Mapper ist. Es beginnt mit den Importanweisungen. Diese Abschieben Importbehandlungen importieren gruppenspezifische Datentypen für Schlüssel und Wert in ihrer Schleife. Die Schlüssel- und Wert-Datentypen können nur von ihren gruppenspezifischen Typen entfernt werden und sind maßgeschneidert für ihre Loop-Systeme. Was war das Bedürfnis einladend? Wir haben die bereits Gefängnis-Job-Typen verwendet. Folke und Value würden später im Kurs verstanden werden, weil nicht nur verstehen, dass lange fahrbar etwas Ähnliches wie Long Feel ist, das verwendet wird, um eine lange Zahl zu nehmen und nimmt etwas Ähnliches wie String in Java, , die verwendet wird, um Sequenz von Zeichen zu tragen. At Incredible ist ein Datentypen ähnlich wie Indy GIA in Java. Als nächstes würde jede Kartenklasse meine obere Klasse erweitern, und wir lesen die Kartenfunktion in diesem Jahr sind die Typparameter, die die Hudood Datentypen angeben . Dies hätte einen Eingabeschlüssel für Eingabe-Wert-Datentypen, die Hadoop zur Karte liefert, gefolgt von unserem Put-Schlüssel für Wert-Datentypen. Also hier sind die Datentypen für den Eingabeschlüssel lange glaubwürdig bei der Eingabe. Wert ist Text. Andi heute für alle bookie ist auf Leader Datum für Ausgabewert festgelegt ist unglaublich. Wir würden die beiden Ängste erklären, die wir in der Verarbeitungslogik benötigen, die wir brauchen, um die Fehlfunktion zu schreiben . Meine Funktion hat die Parameter als Eingabetaste für den Wert im Kontext. Der größere Typ aus Eingabeschlüssel auf Wert sollte alle erwähnen, dass es eine Bindungsperimeter-Regel des Kontextes ist, alle Put-Schlüssel- und Wert-Paare zu werfen, nachdem dies die Verarbeitungslogik von meiner Funktion ist . Wir haben keine schöne Zeichenfolge in den Worten und schreiben es in den Kontext mit einem Ski auf einem so Wert wie wir zuvor im Garten diskutiert hatten. Die Idee ist also, die grundlegende Struktur off-mark-Klasse zu verstehen und so können Sie das gleiche für eine andere Logik anpassen und alles wäre einfach. erste Punkt besteht darin, die Typparameter zu deklarieren, die Datentypen sind, aus Eingabe- und Ausgabe-Schlüsselwerte. Zweitens ist, die Map-Funktion zu lesen Mit der Verarbeitungslogik, die Sie benötigen, stellen Sie sicher, dass die ersten 2 Parameter die Eingabe-Schlüsselwerte sind, und ihre Datentypen sollten mit einem Fliege Parameter Declaration übereinstimmen. Drittens ist, die Logik zu schreiben, die Sie benötigen, am Ende mit Kontext. Alles klar, Metall, um den Ausgabeschlüssel und das Wert-Paar zu schreiben. Als nächstes schauen wir uns die Freigabe der Klasse an. Wenn Sie das mittlere Team von der Mathe-Klassenfreigabe bekommen, wäre es zuletzt einfacher, sich zu beziehen. Zehe Jede Reduzierklasse muss ausgetauscht werden, um Überschüsse fallen zu reduzieren. Es wären die Typparameter, die die produzieren spezifische Datentypen für den Eingabeschlüssel auf Wert angeben würden, gefolgt von der Leser-Typen alle Cookie und Wert. Dann müssen wir die Reduce-Funktion schreiben. Die Zeichen zu reduzieren Funktion sind der Schlüssel, gefolgt von den Labelfeld-Off-Werten. Wie wir vorhin besprochen haben. Die Funktion zum Reduzieren von Importfunktionen ist Schlüssel und eine Liste von Werten. Und so hier sehen Sie, dass die Werte angegeben werden, wie darin des fähigen Gefühls. Der Tour-Punder. Um Funktion zu reduzieren ist der Kontext, der alle frechen und Wert Paare für Bagdad sammelt, ist die Logik, die wir bereits diskutiert haben. Ich möchte, dass Sie wissen, dass in der Verarbeitung Logik für fast jede Lösung. Sie haben genau die gleiche Schleife, die sie bewertet, oder die Werte. In diesem Fall. Wir fügen nur die Werte in das einige Feld ein. Und nachdem alle Werte aus der Fruchtbarkeit verarbeitet wurden, setzen wir alle den Schlüssel in Wert. Peer through Context sind nicht richtig Metall. So bei einigen steigt Struktur der Reduzierklasse, die Sie für jede Lösung anwenden können. Zuerst geben wir die Hadoop-spezifischen Datentypen für den Eingabe-Schlüsselwert auf Ausgabe-Schlüsselwerte an. Bitte beachten Sie, dass es wichtig ist, dass die Datentypen ein Eingabetaste und ein Wert aus dem Reduzierer den Schlüssel in Wert von der Map-Funktion beherrschen oder setzen. Zweitens müssen wir diese Reduce-Funktion außer Kraft setzen. Die ersten 2 Parameter sind Eingabeschlüssel auf Wert, und die 3. 1 ist Kontext. Es ist wichtig, dass die genannten Datentypen keiner der Leader stirbt. Erwähnung in der Funktion Könnten wir nur richtig initialisieren und die Logik in der vier Schleife wie pro Auflösung ändern und Kontext- oder Merkmalsmetall an Wright Punkten toe verwenden oder den Schlüssel in Wertepaar als nächstes setzen , schauen sie sich nur die -Treiber-Klasse. Die Struktur und der Fluss der Treiberklasse ist absolut einfach. Wenn Sie die Job-Klasse und ihre Funktion verstehen, können Sie sich das Job-Objekt als Dashboard mit liefert vorstellen, um die Ausführung aus dem Job zu steuern . Und die Idee der Treiberklasse ist, die Job-Parameter zu senden, damit ihr Duke es von diesem Punkt nehmen und den Job ausstrahlen kann , wie vom Programmierer angegeben. Und so würden Sie sehen, dass es das ist, was wir in der gesamten Fahrerklasse tun. Wir haben zuerst das Auftragsobjekt deklariert. Dann würden wir das gleiche Bajor-Klassenmetall verwenden und den Namen von der Treiberklasse übergeben . Dies hatte den Job gut identifiziert. Wenn es über den Cluster verteilt ist, entschieden sie den Job-Namen , der in den USA sichtbar sein wird . Sie sagten von der Karte, einer Klasse zum Reduzieren der Klasse, Umgehung der Namen aus der Kartenklasse auf reduzierter Klasse, entwerfen wir nur. Schließlich richten wir den Ausgabeschlüssel Wert später Typen mit der Methode, sagte Ausgabe-Schlüsselklasse und die Ausgabe-Wert-Klasse. Jetzt bedeutet dies alles Put-Schlüssel und Wert den Ausgabe-Schlüsselwert Datentyp aus dem Job zu sehen dass es den Ausgabe-Datentyp aus Schlüsselwertpaar aus dem Reduzierer bedeutet, also müssen wir sicherstellen, dass diese Werte auf dem, den wir in der Erzeugerklasse deklariert haben sollte gleich sein. Sie verwendeten die Metall-Kampfeingabe, ehemalige Punktzugabe pro Topf und zu einem guten Teil zu unseren Input und offenen Kämpfen für einen Job. Dies wäre möglich, Befehlszeilenargumente Job dot Weizen für Bedingung ist das Metall, das tatsächlich die Übermittlung aus dem Job an eine Dupe auslöst. Und das ist alles, was ein Programmierer braucht. Suppe könnte, wenn Sie bemerken, dass es nichts gibt, was ein Programmierer tun muss, um dies über den Cluster zu verteilen und die Netzwerkeingabeausgabe zu verwalten. Alles wird von ihrer Gruppe verwaltet, und das ist es, was sie besonders macht. Eine weitere wunderbare Sache ist, dass dieses Gericht skalierbar ist. Wenn es auf einer einzigen Maschine funktioniert, kann es zu Tausenden von Maschine erschreckt werden, ohne einen Wechsel aus der Linie im Gericht. Nein, es versucht, dieses Programm auszuführen, was im Grunde genau das gleiche ist, wie wir es im Hören hart gemacht haben, um ein Programm zu kompilieren und auszuführen , das wir in dem Abschnitt eine Gruppe einrichten, die ich zuerst den Job erstellen Kampf dafür würde ich zu ihrer Schleife Experimente gehen dann richtig? Klicken Sie darauf, gehen Sie zum Export klicken Sie dann auf JAR-Dateien. Und sie wissen, als nächstes ist der Name bereits vorhanden. Und so klicke ich auf Fertig. Ich möchte, dass der Job kämpft. Nun, an dieser Stelle bin ich bereits in dem Bin-Ordner, in dem ich den Kampf erstellt habe. Also mache ich Ellis? Dies zeigt die Welt Condor. John, kämpfe. Lassen Sie mich einfach eine Liste über ihr neues Feuersystem machen. Stellen Sie sicher, dass Sie gestartet haben iPhone, All Lord Nachricht und alle Ihre Dämonen sind auf und laufen, bevor Sie es tun. Hier sehen wir also die Machtkämpfe, die wir bereits im Hören, Kompilieren und Ausführen eines Programms erstellt haben. Vielleicht machen Sie einfach einen Gott in diesem Kampf. So hat es Inhalte, wie zu sein oder nicht bemerkt werden Runner Programm auf diesem. Dafür tippe ich in ihr neues Glas. Schließlich, Treiberklasse Ein- und Ausgang Kämpfe. Also hier wäre es ihr neuer Job sein würde Job zu führen. Würde Gott ja, etwa eins. Ich habe gelogen. Ausgabe als eine als out Banditry ist bereits vorhanden. Er erhielt den Lauf aus dem Programm. Jetzt macht es wieder eine Liste auf dem neuen Feuersystem und sie erhalten das offene Verzeichnis. Lassen Sie uns Ellis auf dem offenen Verzeichnis zu tun, und sie erhielten auseinander fein, die die Ausgabe enthält. Es ist Gott, dass und dort sehen Sie das letzte Dessert. Moment würde ich Ihnen vorschlagen, ein wenig die Eingabe des Programms zu experimentieren und zu sehen, wie sich das Ergebnis ändert. 20. 019 Kombinierter und Combiner: Willkommen zu einem neuen Hören in diesem. Hören Sie, wir lernen über die Kombination von Funktionen auf machen ein wenig Verbesserung in unserer Treiberklasse, die wir in der vorherigen geschrieben. Hören Sie, schauen wir uns noch einmal die Lösung an, die wir im vorherigen Hören mit Simulation von parallelen Karten besprochen haben. Lass Martin Input bekommen. Ein Ankömmling, Toby oder nicht Toby und die zweite Karte wird uns zeigen, nachdem er fälschlicherweise auf Karte. Sie würden ihre jeweiligen Outputs produzieren. Wenn dies in eine kombinierte Funktion gefüllt ist, würde es produzieren unsere Waren gezeigt hat, dass es empfehlenswert ist, kombinierte Funktion in Ihrer Lösung zu verwenden . Wenn es möglich ist, die Funktion von Kombinieren ER darin, die Karte zu verarbeiten oder lokal zu platzieren, so dass sie weniger Wüsten sind , um sie zu reduzieren. Also, was wir tun können, ist, dass wir die Vorkommen von den Wörtern auf den Kartenmaschinen lokal hinzufügen können, und dies kann die Kartenausgabe reduzieren. Und so würden Sie sehen, dass die kombinierte Funktion die Karte komprimiert hat, sobald sie in diesem Beispiel reserviert ist, hatte der zweite Kommandant nicht die wiederholten Wörter und reduzierte daher die Ausgabe nicht. So können wir an diesem Beispiel sehen, dass die Idee hinter dem Kombinationsschritt darin besteht, den Herrn auf wertvolles Gut in ihrer neuen Verarbeitung zu reduzieren . Das heißt, es ist ein notwendiger Banditen. Es wird empfohlen, so weniger Kartenausgänge wie möglich zu haben, damit die Kartenausgabe einfacher übertragen werden kann. In diesem Fall tut Commander nichts anderes als das Gleiche, was im reduzierten Gesicht tat. Es addiert alle Werte von den Schlüsseln, nur dass es die gleiche Sache lokal auf der Kartenmaschine auf Reducer ausgeführt wird, wendet es auf die globalen Daten an, auf die globalen Daten an, die von verschiedenen Karten gesammelt werden. Aber es ist dran. Die Schritte sind die gleichen wie wir das ganze Jahr gesehen haben. Der Mähdrescher ist schrecklich würde sortiert, auf Trennwand chauffeuert und dem Produzenten zugeführt werden, das Aufwärtsverfahren verarbeitet und produziert. Schauen wir uns die wichtigsten Punkte mit den CA Minern an. Wenn Sie kombinierende Klassen schreiben, tauschen sie die Reduzierklasse aus. Beim Ausdenken, kombinieren er Ausdenken Reduzierer, die lokal auf meinen Maschinen geschehen, So Programmstruktur Schraubstock gibt es genau das gleiche bei erweiterter Veröffentlichung eine Klasse wie die Produzenten tun. Das kombinieren ist logische bauen und Materie genau in der gleichen Weise einführen, wie wir für die Reduzierung Kreuz suchen Schlüsselpunkt diskutiert ist, dass diese nur in dem Fall angewendet werden kann , ist mit der Art des Problems ist Gemeinschaft auf assoziative. Es ist nur eine komplizierte Art zu sagen, dass die Operation, die von Mähdrescher durchgeführt wird, nicht von der Reihenfolge abhängen sollte , die behandelt werden, um eine Operation zu kombinieren. Lassen Sie mich das erklären. Zuerst werde ich über die assoziative auf kommunikativen Verlust aufräumen. Begangen von Recht ist ein bitte sein. Wird es Percy sein? Dies bedeutet, dass wir die Operationen stoppen und dennoch das gleiche Ergebnis aus der gleichen Operation erhalten können. Assoziatives Recht ist ein Ort, der tiefer ist. Sehen Sie, mit einem Platz größer zusammen wäre gleich ein Plus B plus C mit Menschen sehen Gruppe zusammen. Dies bedeutet, dass selbst wenn sich die Gruppierung von Prince geändert hat, das Ergebnis gleich ist. Der Grund, warum wir diese Gesetze anwenden müssen, ist, dass Schritt Candra mehr als einmal auf der Kartenausgabe kombiniert wird. Wir würden über diese Indie-Tage später lernen, aber der entscheidende Punkt ist, dass die Bergleute Kamera und mehrere Male, um Karten offen für den Fall zu reduzieren Leser die Art und Weise, in der die Werte verarbeitet wird oft zufällig, So die Operation durchgeführt durch Kombinieren und haben die gleichen Werte in unterschiedlicher Reihenfolge mit allen. Diese diese Änderung in der Reihenfolge sollte nicht das Holz oder die Wüste ändern. Und so sollte die Kombination und Funktion die Operation haben, die für diese assoziativen und kommunikativen Recht, was ist wir eine regenreichste Ergebnisse zu bekommen. In unserem Fall ist die Operation ausgeschaltet. Einfache Zugabe und daher ist es in Ordnung. Etwas, das zugegeben macht, bedeutet eine für diese Regel. Drittens und der wichtigste Punkt ist, dass die Implementierung von Mähdrescher die Übertragung von Daten zwischen Karten und Reduzierern reduziert . Es ist die wichtigste zugrundeliegende Idee aus kombinieren. Äh, wenn Combined das nicht durchführt, hat es keinen Sinn von seinem Design. Lassen Sie uns ein Programm, das implementiert kombinieren unsere Funktion auf Zur gleichen Zeit, würden wir lernen, eine neue und besser sein, unsere Treiberklasse zu implementieren. Zuallererst ist das Sitzen unserer kombinierten Funktion so einfach wie das Schreiben einer einzelnen Zeile. Natürlich, die positive Minor-Klasse für den Funktionsjob, Dot sagte, Kombinierende Klasse, würden wir eine Klasse im Programm wiederverwenden reduzieren, da es die gleiche Funktion ausführt, also Wenn Sie Ihre Kombination Klasse, müssen Sie nur die Verarbeitungslogik in einer Klasse schreiben, auf Pass it through job krank geworden. Kombinieren Sie es. Letzte Funktion. Die kombinierende Klasse halten würde erweitert, Sie sagten, Klasse auf wird cool es in der gleichen Weise wie reduzierte Klasse sein, wie wir in der vorherigen hören diskutiert haben . Jetzt schauen wir uns eine weitere Änderung an, die wir im vorherigen Fahrer vorgenommen haben. Außerdem hatten wir unsere Logik in der Hauptfunktion zurückgegeben. Hören, hören, erweiterte konfigurierte Klasse auf implementierter Werkzeug-Schnittstelle In der mittleren Funktion haben wir gerade verwendet, um die Iran-Funktion zu lernen, die die gesamte Logik in genau der gleichen Weise hat. Was dies tut, ist, dass es eine Schönheit gibt, um Eigenschaften zu ihrer eigenen Zeit zu setzen, und wir müssen nicht schreiben ein einziges Auge kalt 200 sie. Ich habe das mit einem Beispiel Führer erklärt. zunächst versuchen, Lassen Sie unszunächst versuchen,dieses Programm auf die übliche Weise auszuführen. Ich würde nur den Job exportieren. Gut. Ich würde tun, was ich getan habe. Das erste, was ich tue, ist zu überprüfen, ob alle Dämonen gelaufen sind. Ich mache das mit GPS. Komm schon. In diesem Fall laufen alle von ihnen. Wenn nicht, können Sie mit einem Sternstrich beginnen. Obwohl ein Suchbefehl es mir erlaubt, etwas weniger auf ihrem neuen Feuersystem zu tun, würde ich gerade jetzt die in Brand bekommen. So hat es nur 19 Wir sind nicht zu sein. Ich würde Ihnen vorschlagen, mehr Zeilen in die Datei zu legen und zu versuchen, ein wenig zu experimentieren. Wenn du das fertig bist. Hör zu, ich bin selbst voller, wo ich die JAR-Datei exportiert habe. Lass es mich tun. Eine Liste auf dem lokalen Feuersystem, um zu überprüfen, ob die besten dort. Okay, da ist es. Jetzt führe ich das Programm mit Come in ihrem neuen Job. Nun, Eigentumswohnung jar dann die Treiberfunktion, die Weltkonflikt ist. Kombinieren Sie er dann in und ich werde tun, aus und aus einer sind bereits vorhanden. Also wähle ich Outdo direkt. Sie erhalten das Programm läuft. Es macht eine Liste über sie. Suchen Sie System, um zu sehen, ob das offene direkt erstellt wurde. Nein, es tut ein Hören auf Territorium. Also dort sehen wir den Teil. Wenn ich es mir einfach holen lasse. Also gibt es die Wüste jetzt Mal sehen, dass die Magie zu laufen wird Gericht gelagert. Jetzt führe ich das gleiche Programm aus und richte den Job so ein, dass er mit dem ganzen Produzenten läuft. Nicht nur nachdem ich den Fahrer Vertrauen erwähnt habe, werde ich einen Bindestrich Hauptstadt D Raum Matthew Tochter verwendet angedockt US gleich Null und dann geben Sie die im Kampf auf dogmatisch Wenn Sie bemerken, dass wir nicht ausschließlich cool für die Übergabe dieser Umfänge, wie wir verwendet haben, um ein Objekt um das Gericht laufen zu lassen, können wir hören angeben, wie viele Eigenschaften, wie wir mit Bindestrich D geboren haben, gefolgt von der Eigenschaft Name auf Tour wäre in der Lage, es zu handhaben. Lassen Sie uns zuerst Inder der Job läuft bis zur Fertigstellung mit reduzierter als 0%. Lassen Sie mich sehen, ob auf Baum, den Gott geschaffen hat, Lacey überzeugen auf drei ist. Also dort sehen wir die Teiledatei mit ihm, was einen Mopp up einen Kampf anzeigt, den Ihr Benutzer mich immer mit finden würde. Lassen Sie uns den Teil Kampf bekommen und dort sehen wir die Ausgabe. Hier bekommen wir die Kartenausgabe genau das gleiche zu sehen, wie wir Diskussionssimulation Monate hatten Jetzt würde ich vorschlagen, Sie sind ein paar Zeilen zu Eingabe und spielen mit den Eigenschaften wie Sitzen A produziert zwei bis alle Satz von Karten auf Forschung Null und C zwei zu tun Karten, Ausgabe und so weiter. 21. 020 Recap Reduzieren und Kombinieren Teil 1: sie können in Ihrem Dressing auf einer schnellen Zusammenfassung auf der Karte tun. Reduzieren Sie Einkommen Bergleute in diesem. Hören Sie, Sie machen eine kurze Zusammenfassung über die Dinge, die wir gelernt haben, während 1. 1 ist eine Jury, die wir im Auge behalten müssen, während die Gestaltung einer Lösung in der nächsten Lektion wird eine Zusammenfassung auf dem Courtside machen . Was wir gelernt haben, dass kein erstes, was wir beim Entwerfen einer Karte der Lösung beachten müssen , darin besteht, die Lösung auf zwei Flächen der mathematischen Fläche auf dem reduzierten Gesicht zu teilen. Es ist immer daran zu erinnern, dass die mundvolle Take Input als Split, die mehrere Datensätze für jede Datensatzzeilen-Map-Funktion hätte aufgerufen werden würde. Es würde die Eingabedatensatzzeile in Schlüssel und Werte aufteilen. Wir sollten intelligent entwerfen und Mop-Logik, so dass wir beim reduzierten Einfrieren, wenn wir die Werte aus dem gleichen Schlüssel betrachten , Lage sein sollten, das Ziel zu erreichen, das wir mit der Ausführung aus dem Job erreichen wollten . Als nächstes ist zu beachten, dass die Eingabe in Reducer in der Form aus Schlüssel und Liste der Werte ist und das Ergebnis in der Form off pair off Schlüssel und Werte ist. Außerdem sollten wir bedenken, dass die Kartenlogik auf einem anderen Computer ausgeführt und auf einem anderen Computer im Netzwerk reduziert werden kann . Diese Übertragung von Schlüsseln und Werten von allen Kartenmaschinen auf die reduzierenden Maschinen wird von ihrer Gruppe selbst betreut. Wir brauchen nichts für die Programmierung zu schreiben, um es zu tun. Wir müssen nur intelligent die Kartenlogik auf der reduzierten Logik entworfen, die den Datensatz in die Schlüssel und Werte verwandelt, Ersatzteile und alle Werte aus dem gleichen Schlüssel unser Prozess und reduzieren Möglichkeiten, um das Ergebnis zu produzieren . Der gesamte Prozess der intelligenten Übertragung der Daten wird durch Gruppen verwaltet, und das geschieht durch Shuffle, Sortierung und Partition Schritte. Wir lernen Details zu diesen Schritten später in dem Kurs, den sie über die CA Miner lernen . Die Idee von den Bergleuten ist einfach, es ist nur Ziel, die Kartenausgabe zu reduzieren, so dass es weniger Menge außerhalb der Kartenausgabe übertragen werden, um es in Jobs zu reduzieren, die eine große Menge an Führer produzieren . Dieser Schritt ist entscheidend für die Leistungseffizienz außerhalb des Auftrags. Wenn Es gibt eine Menge von mathematische Ausgabe, die auf die Reduce-Maschine übertragen werden muss. Es ist eine gute Idee, eine kombinieren unsere Funktion zu entwerfen, die die Kartenausgabe reduziert. Hierbei gibt es weniger Datenmengen, die übertragen werden sollen. Die Minuspunkte haben Eingabe in Form von Schlüsseln auf Liste Off-Werte und werden in der Form aus Schlüssel und Wert tragen gesetzt . Wieder mal. Lassen Sie uns durch eine Simulation gehen, wie die Dinge in meinen Produkten aussehen. Und dort würden wir auch einen Blick auf das werfen, was wir in den Führungsphasen dieses Kurses lernen werden. Zuallererst bekommt mein Essen in den meisten Fällen ihren Input. Vor Ort gespritzt. Denken Sie daran, dass ihr Herzog sein Bestes tut, um Kartensterne auf den Maschinen zu finden, wo sie verzweifelt lokal präsent sind. Dies wäre eine Möglichkeit, immer, aber wie kann man versuchen, sein Bestes, dies zu tun? Dieser Ort wird von Karte Logic verarbeitet zu produzieren sind Haruf Sorts und Gruppen Diese Karte werden von Schlüssel gezogen und Programmierung mich noch etwas für diese Now genannt. Wenn es ein kombiniertes Funktionsdesign als diese Karte gibt, wäre die Ausgabe in eine kombinierte Funktion passen. Denken Sie daran, dass Karte gesetzt werden kann durch den Mähdrescher mehrmals gehen und so Natur aus Betrieb durch Mähdrescher auf den Daten wäre eine assoziative und kommunikative Operation von meiner auf Polizei behandelt zu kombinieren und mehrfach Anfrage detailliert zu verstehen, was wir später im Kurs durchmachen würden. Diese Kombination erzeugt die Ausgabe-Wüste und seine Idee ist, die Größe von der Ursprungs-Map-Ausgabe zu reduzieren. Diese Karte ist gut, hat mehrere Partitionen. Partitionen sind nichts anderes als der Teil der Daten, der zum gleichen Reduzierer gehen muss. Diese Partitionen werden durch die Partitionsfunktion durchgeführt. Wir würden, wie wir tatsächlich erfahren, ist über die Partitionsfunktion und wie können wir es in unseren Lösungsfällen verwenden Diese sind Partitionierung und Kombination erfolgt auf den Kartenmaschinen lokal wie diese zugeordnet uns Es gibt viele zugeordnet uns, die wäre läuft über das Netzwerk. Diese Politiker werden an ihre jeweiligen Produzenten von ihrer Gruppe wieder Programm anin geschickt sind alles für diese auf der Reduce-Maschine Do kombiniert alle Partitionen und Feeds in den fünf der Produzenten auf Veröffentlichung führt seine Logik toe alle setzen Dessert Also würde ich wieder sein, dass Sie die Dinge behandeln, die wir eine lange im Kurs Kräfte beginnen abgedeckt haben Wir müssen nur die Kartenlogik unter reduzierten Rajic entwerfen auf abhängig von dem Fall, die kombinieren eine Logik die Sortierung von Daten und Übertragung von Daten ist alles betreut von ihrer Gruppe selbst auf. brauchen wir uns keine Sorgen zu machen. Zweitens ist es nicht obligatorisch, aber wäre großartig, wenn wir eine kombinierende Funktion entwerfen, die die Idee hat , die Kartenausgabe zu reduzieren, so dass es weniger später Toby über das Net Buch Nr. Das Wichtigste, was zu beachten ist, ist, dass sich die Nebenfunktion wie Reduzierer verhält, da sie Eingaben s Schlüssel auf Liste Off-Werte hat und genau wie der Produzent es Schlüssel in Wertepaaren gibt . Also haben die comm Bergleute und reduziert diese Erzeugerklasse programmatisch geerbt Aber es ist sehr gut zu verstehen, dass sie logisch sehr unterschiedlich sind. Obwohl es in vielen Situationen kommen, in denen wir verwendet werden können, um eine Klasse als die kombinierende Klasse zu reduzieren . Aber es ist nicht immer wahr, wie wir in diesem Diagramm sehen können, das ganze und einzige Ziel aus Kombination besteht darin, den Betrag aus der Karte Ausgabe auf dem Ziel aus dem Reduzierer zu reduzieren , ist es, die logische Bedeutung hinter dem Schlüssel auf seinen Werten zu finden, , die uns helfen wird, das ultimative Ergebnis zu erreichen. Sie sind also logische Bedeutung und Bedeutung auf Etappen, in denen dort , auf ihren Designzielen ausgeführt sehr verschieden voneinander sind und niemals miteinander verwechselt werden sollten. Als nächstes haben wir gelernt, dass Davis Partitionierung, die aufgrund der Partitionsfunktion geschieht. Partitionierung ist ein Schritt in meinem Apfelgebrauch Zehe um die fünf. Welche Daten gehen an den Einführer? Dieselbe Logik zur Identifizierung der Partition wird auf alle meine Poppers einzeln auf den Kartenmaschinen angewendet , und diese Partitionen werden dann an ihre jeweiligen Reducer gesendet. Wir werden in den kommenden Lektionen Details über die Partition er's lernen. Die Partitionen sind viel von einem Kampf und verblassen, um es zu reduzieren, um zu produzieren. Ich halte es für reserviert. Ich hoffe, bis zum Ende sollten Sie absolut klar sein über die Regel über die Bedeutung der Reihenfolge der Physik-Karte, die Partitionierung unter Ihnen kombiniert, Sir, wenn Sie auch einen Job ausströmen, hätten Sie eine kleine Idee aus. Die Karte produziert Frühlingsarbeitungen unter, wir werden in der Tiefe ein paar Schritte wie Partition suchen. Äh, Anführer im Kurs. Bitte denken Sie daran, dass die Gebühren auf, in welchen Bestellungen sie kommen, wenn ein Job in meinem hübschen Schrei Buch ausgeführt wird . Dies würde Ihnen helfen, besser zu verstehen, die Gebühren ist und ihre Bedeutung für die Lösung in der nächsten. Hören Sie, lassen Sie uns einfach eine kurze Zusammenfassung auf der Hofseite der Dinge machen. 22. 021 Recap Reduzieren und Kombinieren Teil 2: Willkommen im zweiten Teil der Zusammenfassung in Dies wird nicht gesehen, was wir jetzt aus der werdenden Sicht gelernt haben , um einen Job zu schreiben, wir müssen nur drei Klassen zuerst die Kartenklasse zweite, die reduzierte Klasse auf der drittens, die Fahrerklasse. Wenn Sie das Ziel hinter diesen Klassen verstehen, wäre das Gericht religiös einfach zu verstehen. Lassen Sie uns voll mit dem Ziel aus der Karte beginnen. Einfach seine Funktion ist es, den Eingabedatensatz in Schlüsselwert zu bringen. Paare Ziel der Reduzierklasse ist es, jeden Schlüssel auf seine zugeordneten Werte zu verarbeiten, um die ultimative Reserve zu erzeugen. Zuletzt ist die Treiberklasse, wie Sie wissen, wie kümmert sich um die Verteilung des Kartencodes auf dem Reduct gut auf dem Netzwerkprogramm. Es kommuniziert zur Gruppe. Was sind die Eingabedateien? Was ist Operndiätetisch? Welche Klasse ist eine Map-Klasse für welche Klasse eine reduzierte Klasse ist und so weiter diese Treiberklasse verwendet . All diese Informationen, die mit der Ausführung aus dem Job zusammenhängen, werden von der Treiberklasse kommuniziert. Dies ist die grundlegende Struktur, und wenn Sie sich daran erinnern, ist das Gericht ein einfaches Java-Gericht, das nicht sehr schwer zu verstehen sein sollte. Schauen wir uns das Gericht an. Beginnen wir mit meinem Plus jetzt, wenn Ihr Job Export wäre das elementar für Sie. Dieses Hören speziell für jemanden verwandte Lee neu zu Java entwickelt. Jede Map-Klasse erbt Mapper-Klasse Mathematik-Klasse ist speziell für ihre Gruppe entwickelt. Vielleicht hat diese Klasse geerbt. Wir werden die Kartenfunktion schreiben, die die gesamte Kartenlogik hat. Die Grundidee ist, dass Sie bereits wissen, wo die benutzerdefinierte Kartenlogik existiert um sie aufzurufen. Es muss nur die Kartenfunktion aufrufen. Es hilft einer Schleife, die abgebildeten USA in verteilter Weise zu verteilen und auszuführen. Dann ist die Kartenlogik entworfen 200 verschiedene Typen aus tun größere Typen, die wir im nächsten Segment studieren würden. Das erste Paar gibt also Eingabe-Evaluator-Typen an, und das zweite Paar gibt die Ausgabe-Schlüsselwert-Datentypen an. Diese werden in Java als Typparameter gedreht, und hier würden wir nur Helou Pacific Führungstypen sehen. Wie Sie sehen können, haben wir hier ein paar Variablen eingefügt, die für die Kartenlogik erforderlich wären. Wir haben dieses endgültige und statische deklariert, so dass es nicht bei jedem Aufruf der Map-Funktion wieder erstellt wird, dann hat die Map-Funktion drei Parameter. Eingabe, Schlüsselwert im Kontext. Also hier sollten die Datentypen off key on value mit einem Bogen übereinstimmen, der die Parameter trotzt. Kontext ist ein Umfang, in dem wir unser Bookie auf Value Paar schreiben, nachdem Duke in den Kontext geschrieben hat, denn Duke kümmert sich darum, sortiert, partitioniert und sendet es an die richtige produzieren eine Maschine. Der Rückgabewert aus der Kartenfunktion ist immer auch besorgt. Es wirft. Sind Sie Ausnahme und Interrupt-Ausnahme. Diese sind notwendig, da sie in meiner Oberklasse definiert sind, und so erhält die geerbte Klasse diese Ausnahmen von der kargen Klasse übernommen. Diese Ausnahmen dienen nur dazu, die unerwarteten Szenarien zu behandeln, die während des Vorgangs auftreten können oder wenn die Aufgabe aus irgendeinem Grund unterbrochen wird. Dann kommt die Logik, die einfach im Gericht jar genannt wird. Es gibt hier nichts Besonderes zu erwähnen, aber nur, dass es diese Logik gibt, um die Eingabedatensatzzeile in den Schlüsseln auf Wertepaaren rechts es auf dem Kontextobjekt zu brechen . Andere Datentypen aus den Argumenten, die im Kontext oder rechtes Metall übergeben werden, sollten Master-Typparameter nable erwähnen. Das ist es. Dies ist die grundlegende Kartenstruktur. Stellen Sie daher sicher, dass Sie nur die Typparameter für den Typ der Argumente und Szenen ändern müssen. Die Kartenlogik, die Kontext oder rechtes Metall einladen würde. Und das war's. Der Restaurantbereich wird immer Peter sein. Ja, natürlich, Da wir zur erweiterten Programmierung übergegangen sind, würden wir ein paar weitere Funktionen sehen, aber das mittlere Team würde am Anfang gleich bleiben. Nur denken Maps Funktion ist es, den Eingabedatensatz auf Break It in eine Reihe von Schlüsseln und Werten zu nehmen , und das ist es. Dann schauen wir uns das Reduzierstück an. Gutes Land, um die Klasse zu verwenden, würde die Klasse reduzieren erben, und der Grund ist der gleiche. Dies gibt ihr nach Osten, um die benutzerdefinierte Reduce-Logik wie die Karte der Klassenfreigabe eine Klasse zu finden und auszuführen . Israel hat vier Typmanager gezwungen, die Eingabe-Keep und Value spätere Typen anzugeben, und die letzten beiden spezifizierten unsere Bookie- und Value-Datentypen. Dann ist die Reduce-Methode, die Argument als Schlüssel auf Liste von Werten im Kontext nimmt, die verwendet wird, um die ultimative Wüste zu schreiben. Die Datentypen sollten Bo Erwähnungstypparameter beherrschen. Religiöse Funktion gibt auch void zurück, genau wie die Map-Funktion. Die Idee ist, im Kontext kurzes, rechtes Metall zu schreiben . Dann kommt wirft Exception Line, die für die anmutige Kündigung aus dem Gericht im Falle eines Fehlers vorhanden ist, dann kommt tragisch abzuleiten. Dies für Loop wird ein gemeinsamer Faktor für die Lösungen sein, die Sie durch alle Werte aus den Schlüsseln in fast allen Lösungen erstellen . Dann durch den Kontext, starten Sie rechts Metal Sie Positively und Value, die letztlich an ihre Gruppe auf ihrem dupierenden Ton übergeben wird, schreibt in der Operndiätetik, die wir durch das Ausführen des Programms angegeben haben. So ist es in Einführern. Sie würden letztes Jahr die gleiche Struktur sehen. Wir schauen uns die Treiberklasse an, erinnern Sie sich an das gesamte und einzige Ziel von der Treiberklasse ist es, ihre Gruppe mit mathematischer Klasse zu sagen , wird eine Klasse auf die Eingabe auf der Ausgabe auf dem Weg, um den Job auszuführen reduzieren. All dies geschieht, indem man den Job Optic aufsetzt. Das ist alles, was wir die Fahrerklasse gesehen haben. Wir erweitern die Konfigurations- und Implementierungsoberfläche, die Dr Class 200 Parameter hilft, die durch ein Programm zur falschen Zeit übergeben werden. Zu diesem Zeitpunkt würde ich Sie zurückweisen, alle Lektionen aus diesem Abschnitt noch einmal durchzugehen, wenn Sie es noch nicht durchgemacht haben. Markieren. Verlieren und kombinieren Stunden sind absolut neue Themen und die Suche neue Art des Denkens, und es dauert ein wenig Zeit, um Verständnis über sie aufzubauen. Eine weitere Iteration aus dem Material würde Ihnen helfen, es zu verstehen und zu formen. Und dann würde ich dir ein kleines Quiz geben. Hier müssen wir Produzent auf meinem Net-Spiel gefragt verwenden. Aber es ist immer zu beachten, dass die Funktion aus dem Reduzierstück anders ist als die Funktion aus dem Mähdrescher. Äh, ich glaube, der Mähdrescher ist es, die Karte nach oben zu reduzieren, wo Reduzierer bedeuten Ziel ist, alle Werte zu betrachten , die mit einem Schlüssel verbunden sind, um Ausgabe reserviert zu erzeugen. Also meine Frage ist, dass hier in der Reduzierklasse, wenn ich diese Zeile geändert hätte und anstelle dieses Rätsel irgendwo gleich eins wäre, das heißt, ich hätte einige mit einem gelobt. Mit dieser Logik füllen Sie das Mähdrescher in Israel aus. Meine zweite Frage ist ein guter Schreib-Reducer, wie dies im Rahmen der ca Bergleute gelebt hätte . Wenn ja, Welche Art von einer Kombination würden wir verwendet haben. Bitte klingeln Sie damit und kontaktieren Sie mich für den Fall, dass Sie verwirrt sind. 23. 022 MapReduce von Typen und Formaten: Willkommen zu einem neuen Hören in diesem. Hör zu, du würdest die Grundidee lernen. Warum? Wie wurden Züchtertypen benötigt? Wir haben die bereits vorhandenen Job-Datentypen in meinem vorherigen Framework nicht verwendet . Um diese neueste verstehen zu können, was Serialisierung ist, wenn der ordnungsgemäße Prozess in der Kommunikation, zum Beispiel, Mark kommuniziert zu reduzieren. Dann, in diesem Fall, die Daten in Form von Objekten übertragen. Serialisierung ist der Prozess Deaktivieren des strukturierten Objekts in Dubai Stream für Übertragung über ein Netzwerk alle Schreiben tobe Assistant Speicher, die schließlich von einem anderen Prozess gelesen werden würde. Diese Zivilisation, auf der anderen Seite, ist ein Prozess, den der empfangende Prozess tut, um den Byte-Strom, es liest. Es ist ein Prozess, der den Byte-Stream wieder in die Stadt aus strukturierten Objekten verwandelt. Dabei erfolgt die Kommunikation durch die Remote-Prozeduraufrufe unseres PCs in ihren Gruppenfunktionen, die in der Serialisierung benötigt werden , damit sie mit Remote-Prozedur effektiv ist. Anrufe werden zuerst die Nachricht zurückkommen, die über die Netzwerkbandbreite übertragen werden. Es sollte so klein wie möglich sein. Je kleiner die Datenübertragung besser wäre die Effizienz sinkt schnelle Serialisierung und die Serialisierung sollte schnell erfolgen. Dies hängt in vielerlei Hinsicht mit dem ersten Punkt zusammen. Wenn die serialisierten Daten kleiner sind, wäre der Prozess aus der Serialisierung und die Serialisierung ebenfalls schneller. Könnte den politischen Wandel im Laufe der Zeit ausdehnen, und es sollte in der Lage sein, die neuen Anforderungen zu erfüllen. Und schließlich, interoperabel. Es ist erwünscht, dass der Prozess, der eine Sprache zurückgibt, mit dem Prozess kommunizieren kann. Eine andere Sprache zurückgeben. Zum Beispiel könnte die Karte in Java neu gemacht werden und reduzieren würde in einer anderen Sprache sein, sagen wir, nach Zeit. Dann, in diesem Szenario, Israel, sollte der zivilisierte Rahmen wirksam sein. Also nein, das verstehen wir. Oder Leute auf Remote-Prozeduraufrufe und Zivilisation ist nicht wichtig zugrunde liegende Konzept für seine Effizienz. Aber warum plädierte neue Leader-Typen nicht das Java-Zivilisations-Framework selbst verwenden könnten. Die Antwort auf die Frage ist, dass Jarvis ungültige Serialisierung ein paar Mängel hatte. Erstens und vor allem, es war nicht kompakt. Es hatte Wörter, wenn die Daten serialisiert wurden. Java-Serialisierung würde die mittlere Rita senden, wie die Klassendefinition, zusammen mit dem Leser gesendet dies erheblich erhöht die Serialisierungsgröße auf Israel erhöhte die Verarbeitungszeit. Es wurde im Wesentlichen als ein allgemeiner Zweck in dem Prozess konzipiert. Kommunikationsmechanismus Das Hadoop-Serialisierungs-Framework. Nehmen Sie an, stehen. Der Kunde kennt die Daten bereits. Das ist vom Absender zu erwarten. Dies sinkt viel nachbestellt und dieses richtig fähige Serialisierungsframework wurde entwickelt. Werfen wir einen Blick auf den Rahmen hier. Rideable ist ein Indo Gebühren. Großes Böse vergleichbar ist keine Schnittstelle, die richtig umsetzt. Und dann haben wir Datentypen, die wir als Schlüssel für Werte in Materie verwenden Framework verwenden. Als nächstes erhielt die Tabelle, die alle Gruppenleiter-Typen auf ihren entsprechenden Javelina-Typen verwenden , so dass wir unsere kleinen auf fallen, verstehen und beziehen sich auf sie besser haben sie in Notizen für diesen Vortrag gesetzt, so dass Sie einen Blick auf sie im Detail. Starren Sie sogar eine benutzerdefinierte fahrbar. Die Implementierung kann durch die Erweiterung der richtigen vergleichbaren Schnittstelle erfolgen. In diesem Fall sollten die fallenden Funktionen jedoch überlastet werden, da sie von der Schnittstelle geerbt werden . Werden in der Sortierung verwendet werden, sind Shuffled Phasen. Ich habe ein Beispiel von benutzerdefinierten rechten Tisch zusammen mit diesem. Hör zu, bitte geh es durch und sieh es dir nach dem Hören an. Aber wie Sie feststellen, dass das richtige Tabellen-Framework nur Java-Datentypen unterstützt auf ist sprachabhängig, so Abaroa sprachneutrales Serialisierungssystem wurde konzeptualisiert. Es ist ein Projekt von Ente weh, um Zivilisation Framework zu bauen, die viele Sprachen unterstützt . Ein weiterer Vorteil bei Afro ist, dass es die Daten in Zukunft beweist und es erlaubt, die Sprache zu überleben, die zum Lesen und Schreiben verwendet wurde. Das wichtige Prinzip ist das gleiche. Nachdem Sie annehmen, Startschema ist sowohl an der Bindung auf der rechten Seite gelesen vorhanden, Jedes Schema Us bestellt. Und in Jason ist dies ein Beispiel, wie ein Schema in Al deklariert wird durch Dies enthält das Feld auf dem Namen auf dem Typ aus fühlt, dass dieser Mensch in den Lese- und Schreibprogrammen deklariert werden muss . Avenue ist ein fortgeschrittenes Thema, also werden wir hier selbst anhalten. Ich würde die Übung empfehlen, die nach dem Hören gegeben wird, um mehr Wissen in diesem Bereich aufzubauen . 24. 023 Experimente mit Standardwerten: Hallo und willkommen zu einem neuen Hören in diesem. Hören Sie, wir würden mit den Standardeinstellungen experimentieren und diese erkunden und erfahren Sie mehr über die Karte produzieren Framework. Lass uns einfach nochmal aufsuchen. Karte. Kombinieren Sie auf Reduce-Funktionen und sehen Sie sie in einer Notation. Form Martick Schlüssel und Werte als Eingabe und gibt eine Liste von Schlüsseln und Werten kombinieren. Es nimmt Eingabe als Schlüssel auf Liste aus Werten, die dem Schlüssel entsprechen, und erzeugt die Liste aus Schlüssel und Werte und genau das gleiche ist bei religiöser Funktion der Fall. Daher reduzieren weiße Implementierung, die Extreme kombiniert, es plus eine andere Sache, die hier zu beachten ist, dass für ein einzelnes Eingabe-Schlüsselpaar die Karte kombiniert werden. Verwenden Sie bereits eine Funktion kann mehrere Kiva Reparaturen und Wissen Biscuit emittieren. Einführung in eine neue Funktionspartition. Es nimmt Schlüsselwert, erscheint als Eingabe und produziert ein Indie-Jha als Dessert. Dies wird in der Lehre verwendet, um zu entscheiden, welche Reduktion das Schlüsselwertpaar gehen würde. Wir werden später in der Listen-the Defour Partition Mechanismus sehen, so dass wir überschreiben können falls wir Oh für keinen Salat Durchführung Experiment erforderlich. Lassen Sie uns versuchen, unser Treiberprogramm mit minimalen Auftragskonfigurationen laufen und sehen, was es tut so Jahre vor der Fahrerklasse. Wie Sie sehen können, gibt es keine Jobkonfiguration in dieser Klasse. Wir haben die Karte und die reduzierte Klasse nicht angegeben, nicht die kombinierte Klasse. Weder haben wir die Eingabe-Datentypen auf jetzt die offenen Datentypen angegeben. Wir setzen nur den Eingangsteil auf dem Ausgabeteil. Lassen Sie uns versuchen, diese Phantasie zu laufen. Lassen Sie mich zuerst im Buch biegen. Die Eingabedatei hat also zwei Zeilen außerhalb der Eingabe, keinen Salat, aber führen Sie das Programm aus. Lassen Sie uns die Ausgabe sehen. Und so sieht die Ausgabe aus. Sie können hier sehen, dass die Ausgangslinie ein neuer amerikanischer Lehrer ist, der das Fahrrad-Offset vom Beginn des Feuers auf der Linie bedeutet , dass es für verlieren So 21 gibt an , dass Lügen , dass die Frage vom 21. nach Position auf dem Kampf beginnt. Dies ist aus dem Standardabfluss. Meine Einstellung unter Yusor ist es verstehen, wie die Standardmapper und reduziert aussehen wie die Karte der Klasse, wie wir bereits wissen, hat Schlüsselwerteingabe auf Schlüsselwert. Paar nach oben. Dies ist sehr gesetzt Die Führungslinien-Typen dies ist die Map-Funktion, die wir sonst überschreiben. Wie wir bereits wissen, hat dies drei Parameter. Schlüsselwert im Kontext in der Verarbeitung. Es ist einfach einfach Bild klebrig auf Wert-Paare, die es den Standard-Eingabe-Schlüssel Datentyp empfangen ist lange lesbar. Es ist so, weil es mit großen Zahlen umgehen kann. Der Standardeingabewert ist Text Andi Ford oder könnte Schlüsselwertdatentypen sind die gleichen wie die Eingabe, nachdem map seine Eingabe erzeugt hat. Die Trennwand ist verantwortlich, um die Wüste auf verteilen zu teilen. Der Wert ist, zu reduzieren, Sir, durch das Fort. Es gibt keine kombinierende Klasse. Die Standardpartition ist Hash-Partitionierung, und so sieht es aus. Get Partition Funktion nimmt Schlüsselwert. Ein Zahlenaus-Reduzierer als Eingang. Es erzeugt einfach den Hash, fängt den Schlüssel ab und führt bei der Operation mit dem indirekten Maximalwert auf Modelo aus, um zu welchem Produzenten es gehen sollte. Angenommen, wenn die Produzenten drei sind, dann würde das Ergebnis aus allen Schlüsseln 01 oder zwei sein. Je nach Ergebnis wird das Schlüsseltal an einen bestimmten Benutzer gesendet. Es ist anzumerken, dass nur der Schlüssel berücksichtigt wird, auf welchem Reduzierer der Schlüsselwert gehen soll. Und das ist, wie es sein sollte, wie wir wollen, dass alle Werte zu bestimmten Schlüssel zu einem einzigen Reduzierer gehen. Aber dies kann je nach Anforderung aus der Situation geändert werden. Dies kann passieren, so dass Sie bestimmte Schlüsselwerte benötigen, um nur von bestimmten Herstellern verarbeitet werden . Nehmen wir ein Beispiel dazu. Nehmen wir an, dass wir über einzelne Datei mit People's gezwungen mich zweiten Namen und Farben sie mögen. Angenommen, wir suchen nach einem verrückten Muster Wenn es eine Koalition zwischen den Namen auf der Präferenz off Farbe gibt, so sieht es wie Marry aus, das ist der Vorname Fisher, der zweite Name auf der Farbpräferenz, die folgte. So würde die Datei mit diesen Arten von Datensätzen gefüllt werden. In diesem Fall haben wir uns entschieden, den Schlüssel als zweiten Namen in der Karte zu setzen. Dies hilft uns, die Datensätze mit dem zweiten Namen zu wachsen. Und so wird die Karte seinen zweiten Namen als Schlüssel und den gesamten Datensatz als Wert gesetzt, und dies wäre für die Partition passen. Jetzt wollen wir, dass Leute mit dem Vornamen zum gleichen Reduzierstück gehen sollten. In diesem Fall würden wir den Vornamen auch der harten Partition er hinzufügen, um den Hash zu berechnen. Cool. Wie Sie sehen können , ist Fisher James trotz seines Schlüsselwertes an einen anderen Hersteller geschickt wurde, der gleiche wie Fisher Marry. Dies liegt daran, dass aus der benutzerdefinierten Partition in Ordnung definiert wird. Nach einem kleinen Umweg gibt es nun wieder einen Sprung zurück zu unserer gemeinen Diskussion, die die Standardwerte verstehen sollte. Lassen Sie uns den Standard-Produzenten noch einmal betrachten. Wie die Kartenklasse. Das Foto, das Sie verkaufen, würde die Datentypen für das Eingabe-Schlüssel-Wert-Paar für die Datentypen für das Ausgabe-Schlüssel-Wert-Paar angeben . Dies ist die Reduce-Methode, die wir generell überschreiben. Es hat drei Eingabeparameter. Erstens ist eine Schlüsselzweite, die Tabelle fühlen sich Werte aus und drittens ist der Kontext im Verarbeitungsbereich, es gibt nur den Wert aus, den sie erhalten hat. Die Defore-Dinner-Typen sind lang, lesbar und Text. Lassen Sie uns die vier Treiber betrachten, die explizit angegeben wird, wie diskutiert. Die standardmäßige Mapple-Klasse ist Mapper. Tante ist lang, wahr? der Lage auf Wert, Ext Defour Partition ist hart. Partition Standard-Anzahl der Produzenten ist ein Standard-Releases ist wirklich sitter. Klasse auf Ausgabeschlüssel ist lange fahrbar auf Wert ist Text sit-Ausgabe und Eingabeformat ist nicht das, was wir diskutiert haben, zusammen und es ist, was wir in der nächsten hören diskutieren. 25. 024 IO: Willkommen zu einem neuen Hören in dieser Lektion. Wir würden explodieren auf Input-Ausgabe für März verstehen In der letzten Lektion lebten wir bei der Eingabe ehemaligen plus beantwortete Ausgabe. Frühere Klassenfunktionen bemerken Verstehen Sie die mittlere Idee hinter den Funktionen. Mom erhält seine Eingabe im Formular aus Schlüsseln für Werte, die Datentypen von den Schlüsseln und Werten sind in meiner oberen Klassendefinition definiert. Hadoop muss also die Schlüsselwertpaare liefern, wie es die Daten aus dem Kampfprogramm liest. Es steuert diesen Lesemechanismus auf Schlüsselwert. Parsing mit Hilfe der Eingabe ehemaligen Klassenfunktion. Ähnlich, wenn Reducer Bild der Schlüsselwert Paare, dann In diesem Fall ist es eine Menge all put früheren Funktion, die dem Programmierer die Kontrolle darüber gibt, wie es in die Ausgabedatei zurückgegeben werden. Lassen Sie uns Videos Eingabeformate auf sehen. Lassen Sie uns den grundlegenden Mechanismus verstehen, damit wir ihn verwenden können, wenn erforderlich. Die erste ist kombinierte Einreichung setzen ehemalige Klasse. Dies verwendet Fälle, in denen viele kleine Kämpfe benötigt werden, um mir als Input zu werden. Das Problem mit vielen Dateien als Eingabe ist, dass sie von Daten wollten Lokalität verloren geht kombiniert fünf Eingaben für meine Klassenverwendung bewahrt einen kleinen Vorteil. Es hat einen internen In-Build-Mechanismus unter Berücksichtigung der Datenlokalität. So ist es immer noch gut mit vielen Kämpfen, obwohl die Schlüssel mit 1.000.000 Put-Dateien kein guter Fall für meine Produkte aus einer Performance-Perspektive sind und immer vermieden werden sollten. Kombinierte Kämpfe, aber ehemalige ist eine abstrakte Klasse und würde benötigt werden, um Asper anpassen . Das nächste Szenario, das wir betrachten, nimmt Eingang. Ehemalige nimmt es Eingabe. Ehemalige liefert die Karte mit Schlüssel so lange beschreibbar, das ist der Biss off shit vom Anfang der Datei auf Wert als Sticks Liegend, die jede Zeile Terminator ausschließt. Dies ist ein Standardeingabeformat. Als nächstes ist ein Schlüsselwert nimmt Eingabe. Frühere Es wird in dem Fall verwendet, wo der Schlüssel bereits in der Eingabedatei auf Schlüssel vorhanden ist und Wert durch Demeter de Limited durch den Ford getrennt ist ein Top-Zeichen, aber es kann durch Karte wirklich verwendet oder importieren Punkt Key Value Zeile Record angepasst werden Züchter dorky dot bewertet oder Separator Nixe in Lichteingabe. frühere on-line-input former teilt die Eingabe in Spirituosen mit fester Zahl Off-Zeilen. Wenn also in fünf ist, würde die jede Karte mit fünf Zahlen Off-Zeilen als Eingabe verteilt werden. Bevor wir fortfahren und betrachten Sequenzdatei Eingabeformat. Lassen Sie uns einen interessanten Fall betrachten, der auftreten kann. Es kann jedoch passieren, dass sich die Eingabesplits überkreuzen können . Sind DFS-Blockgrenzen? Zum Beispiel? In diesem Fall nehmen wir an, dass die Split-Größe Zoll bei 50 Datensatz auf dem Wert dieses Datensatzes kreuzt über die Grenze aus dem Block auf dem Block unter einem anderen Kartenmaschine vorhanden ist. In diesen Fällen der Teil des Datensatzes, der nicht lokal vorhanden ist, würde der Teil des Datensatzes, der nicht lokal vorhanden ist,aus dem Netzwerk gefischt werden. Dieser Verlust in der Datenlokalität verursacht hören eine Person im Laufe der Zeit. Nun lassen Sie uns zurück zu würde Thema auf verstehen über die Eingabe für Monate bedeuten würde. Als nächstes betrachten wir diese Sequenz Reissalat Gezwungen zu verstehen, welche Sequenz für seine Sequenzdatei ist eine spezielle flache Datei, die schließlich enthalten Schlüsselwertpaare enthält. Es würde aussehen, wie auf Schlüsseln gezeigt und Werte wäre binär enthalten. Das sind also spezielle Kämpfe und können nicht direkt als Textobjekte verarbeitet werden. Diese Kämpfe haben einen Punktmechanismus auf unserer komprimierbaren Sequenz gesehen. Fünf werden meist in den Szenarien verwendet, ohne meinen Produktionsauftrag zu verschieben. Also, um zu sagen, zu einem anderen Democritus-Job. Diese sind gut beim Sortieren von Israel, so dass die Zwischenkartenergebnisse zurückkehren. Sequenz 54 Monate. So bieten Leichtigkeit aus Schwert vor den Reserven. Angst vor Ihnen, Sir. Es gibt also die folgenden drei früheren Klassen, um Sequenz fünf zu verarbeiten. Zuerst ist Sequenzdatei Eingabeformat. In diesem, der Muppet und Key Value Lesertyp sollte meine Augen, wenn ich Leo Second die Sequenzdatei als Picks Eingang ehemaligen ist . Es wandelt die Schlüssel auf Werte in nimmt Objekte, und so werden sowohl Schlüssel und Werte als Textsequenzdatei als schließlich Eingabeformular Kunst behandelt werden , die der gesamte Datensatz ist. Da ein Objekt auf behält, die Binärdatei, einschließlich Mapper, sollte die Binärdatei, einschließlich Mapper,den Prozess 200 haben. Diese lassen uns nun die Ausgabe für März betrachten. Die Ausgabe für März. Entscheiden Sie, wie die Daten an die Datei zurückgegeben werden, die Narren tun. Ersteres ist die Takes setzen Format. Dies ist die Standardeinstellung oder führen. Kunst ist gut darin. Die Schlüssel und Werte werden in Zeichenfolgen konvertiert. Die Schlüssel und die Werte werden durch den Begrenzer getrennt, der mit Eigenschaft gesteuert werden kann. Marple Verwendung. Nicht alle setzen dunkle Eier werden standardmäßig ehemaligen Punktseparator gesetzt. Es ist eine Top-Figur auf. diesem Grund sehen wir Schlüssel und Werte getrennt durch Spitzen in den Ausgängen aus den verschiedenen Durchläufen, die wir haben. Dies kann krank Toe jeden Wert sein, indem Konfigurationspunkt die Sequenzdatei verwendet wird. Erstere, wie wir bereits diskutiert haben, sind sehr ermutigt. Spezielle Kämpfe. Diese sind hilfreich, wenn die alle einen Job aufschieben, sich auf einen anderen zu beziehen. Mein vorheriger Job. Meine Dateien sind spezielle Sequenzdateien mit Index-Suchvorgängen. Erstens ist die Munddatei, die die Daten enthält, und zweitens ist die Indexdatei, die zum Nachschlagen verwendet wird. Das spätere Mehrfachausgabeformat wird dabei verwendet. In Bereichen, in denen mehrere Puts benötigt werden, bietet es eine größere Kontrolle über die Ausgabedateinamen. Wir sollten einen Blick darauf werfen, es mit einem Beispiel zu verstehen. den Fall, dass Sie eine detaillierte Dokumentation für diese Klassen benötigen, können Sie es auf unserem Dugard auseinander finden Sie dot org Schrägstrich Hunde, die in der Regel die erste Seite wäre. Viele suchen es auf Google 26. 025 Experimente mit File fortschrittliches Konzept: Willkommen zu einem neuen Hören in diesem. Hör zu, wir würden noch ein bisschen mehr Wendungen hinzufügen. Tour Board con problem. Wir haben noch nicht nur einen Piper Reducer in diesem Urlaub gesehen. Lassen Sie uns mehrere Brände erschaffen, Produzent. An dieser Stelle haben wir Reducer, die alle bringt die Welt auf ihre Vorkommen. Jetzt ist es Haben Sie einen Produzenten die Ausgabe alphabetisch trennen. Das ist es. Fuß setzen alle Worte, beginnend mit E in 15 und ausgehend von sein in einem anderen Kampf auf so weiter . In diesem Fall würden wir also die Mehrfachausgabe für meine Klasse verwenden. In der Veröffentlichung der Klasse würden wir ein privates Objekt vom Typ mehrere Ausgaben löschen. Dann würden wir alles in Ordnung, auf Verweis es mit dem Kontextobjekt einrichten. Dann würden wir die richtige Funktion von diesem 100 mit den Perimetern als Schlüsselwert für einen neuen erzählten verwenden, der die Einreichung ist. Der Name der Datei ist in der Form aus Name Bindestrich sind Bindestrich 000 Wenn der Name auseinander ist, können wir unseren vertretenen Benutzer steuern und 000 stellt die reduzierende Zahl oder die Partitionsnummer . In unserem Fall wäre der Name ein Alphabet, dann würden wir einfach die Bereinigungsmethode auf Verity überschreiben. Schauen wir uns die Karte der Klassen an. Will. Ich habe hier nur zwei Änderungen vorgenommen. Dieser Bereich liegt, um alles im Kleinbuchstaben umzuwandeln. So wird das Kapital Toe nicht anders als der kleinere Fall genommen. Zweitens nehme ich, dass jedes Wort, das diese Vergangenheit mit dem Charakter beginnt. Sie können eine Menge von Kontrollen sein, die gemacht werden können, um die später zu reinigen. Dafür gibt es eine Menge Schule. Aber das ist nicht der Fokus auf dem Hören. Und so habe ich nicht all diese Änderungen vorgenommen. Dann kommt der Fahrer. Treiber ist Astra, wie wir bisher gesehen haben, wurden die Kartenausgabe-Schlüsselklasse auf dem Wert in der Nähe meiner oberen Klasse erwähnt . Das sind vier Grafen M'appelle. Dann haben wir die reale Verwendung einer Klasse deklariert, die meine tipple Ausgabe reduziert Klasse in der offenen Schlüsselklasse ist. Auf unserer Put-Körperklasse sind wir daran gewöhnt, wie in einem vorherigen Beispiel zu lernen. Lassen Sie uns versuchen, dies zu laufen und zu sehen. Lassen Sie mich einfach, ich werde die Eingabedatei zuerst setzen. Das ist also eine lange Datei. Lassen Sie uns das OK laufen, es ist erledigt. Sehen wir uns nun die Ausgabe an. Da alles gesagt hat, sehen wir viele Dateien im Format. Alphabet Bindestrich sind Bindestrich. 000 Lassen Sie uns versuchen, Spaß Kampf zu bringen. Ich drucke das, beginnend mit in und so können wir alle Wörter mit der Zahl aus Vorkommen gedruckt sehen . Wie Sie sehen können, habe ich keinen perfekten Mapper. Ihre Zahlen und Zahlen Komma werden als separate Wörter behandelt. Dies ist ein wenig Bereinigung von Daten, die in der Kartenfunktion erforderlich sind. Dieses Beispiel sind nur, um das Konzept zu erklären. Und so habe ich nicht viel zusätzlichen Side-Code abgelegt. Aber sicher, das ist Raum für Verbesserungen. - Onda. Wir können den Anführer auf der Kartenseite säubern. Hoffe, Sie lernen neue Dinge, sehen das nächste hören. 27. 026 Anatomie der MapReduce job: Willkommen zu einem neuen Hören in dieser Lektion. Wir lernen, wie Sie den Prozess aus der Job-Ausführung ausführen und was passiert, von der Zeit, die wir den Job eingereicht haben, bis zu dem Zeitpunkt, an dem der Job abgeschlossen wird. Also, was wir bisher gesehen haben, könnte den Job einreichen. Es gibt eine detaillierte Beschreibung, die im Zusammenhang mit dem Job kommt. Ausführung auf dem Job schließt den Job ab, wird gesendet, aber warten Sie auf die Fertigstellung Funktion, die die letzte Anweisung aus jedem Programm ist. Sei alles. Es ist eine letzte Anweisung in der Run-Methode, die Sie direkt in der Treiberklasse, wenn wir den Tool-Runner in der letzten Zeile in der Hauptfunktion verwenden . Wenn wir die Treiberlogik in mir in der Funktion sind, warten Sie auf die Fertigstellung. Metal bewirkt, dass der Auftrag zur Verarbeitung des Auftrags weitergeleitet wird. Ausführung hängt von einigen Eigenschaften in der Nullpunkt-Toe-Freigabe ab. Der Eigenschaftsname ist Zuordnung von Türaufträgen Tracker. Dies ist in der Konfigurationsdatei voreingestellt. Markieren Sie Rate Website dot xml. Der Standardwert ist lokal. Wenn es sich in Pseudoverteilung oder Vollverteilungsform befindet, würde es Getrennt haben, die schlechtes Paar stehen, wenn lokale Verteilung abgeschaltet wird. Der Job Cracker Star Stürmer. Alle würden auf einer einzigen CVM Pseudo-Distribution laufen. Mehr würde völlig geopfert glauben verteilt mehr durch Job-Tracker Anton Stürmer auf separaten gbmc auf einem einzigen Lord. Im Falle aus, gibt es 23 Release Our Leader veröffentlicht, das heißt, man nicht erpressen Eier. Es gibt eine neue Karte erstellt Framework-Implementierung. Die neue Implementierung heißt Ma Produziert zwei und basiert auf einem System namens Yon yon steht für eine weitere Ressource Verhandlungsführer. Wir haben später im Kurs tiefer darüber nachgesehen, aber das Wichtigste ist, dass im Falle von Neuerscheinungen Property Marmor unser Framework verwendet hat . Der Punktname entscheidet das Framework aus der Ausführung. Es kann zu lokalen gesagt werden, das ist so gut wie in lokalen mehr laufen. Es kann auf klassisch eingestellt werden, was wir als nächstes studieren. Oder es kann zu Young gesagt werden, was wir später im Kurs studieren würden. Was wir natürlich ist die Anatomie der Arbeit, die in voll verteilt viel läuft. Also lassen Sie uns den Job im klassischen mob produzieren Framework U V C sehen , dass der Client-Knoten hat die Witzlinie läuft Witzwerk ist der Teil aus produzieren eingerichtet, die für die Interaktion mit ihrer Gruppe verantwortlich ist. Es ist wichtig, dass Jobwerk läuft auf der Maschine, die zugreift oder Interaktion mit ihrer Gruppe. Was die Maschine ist, wird nicht in der Lage sein, zu interagieren. Es ist der Jobplan, ein Java-Programm ist, das den gesamten Prozess aus der Interaktion mit ihr Do It interagiert mit Job Tracker, die wiederum ein Java-Programm namens Job Tracker auf Joe Cracker ist. Praktikant kommuniziert mit mehreren Aufgaben. Tracker, die wiederum Java-Programme namens Star Striker Job tracker sind, läuft auf einer anderen Note, und unser Stürmer läuft auf vielen Notizen. Palaly hier würden wir nur einen Stern-Stürmer für Leichtigkeit aus Verständnis betrachten. So als der vierte Schritt Ihre Pflanzen legt einen Job an Job Tracker waren Platzierung in den Job. Trackers que Es gibt viele Sit-Ups und Kontrollen in diesem Gesicht getan, wie wenn die peinliche bereits vorhanden ist oder nicht, oder wenn der Eingang Feuer existiert oder nicht. Nach diesen Überprüfungen Job Cracker Picks des nächsten Jobs aus seiner Q und A Wissenschaft, Ein zwei Sterne Stürmer, hat ein einzelner Stern Stürmer Knoten mehrere Slots für das Laufen kartiert US und reduziert uns es ständig und fällt mit Job Cracker über die drei Schlitze und nach dem Job Cracker Kuriosi. Diese Aufgabe für die Han Straker auf Auftrag sind Straker nimmt die Aufgabe. Und da regelmäßige Berichte an den Job Tracker, die wiederum kombiniert noch Berichte von allen Tarts Tracker auf up Typen generiert, es Zeile in der nächsten Lektion wirklich tiefer Leben in den Schritten, die wir hier diskutiert haben. 28. 027 Job Run Classic MapReduce: Speck tun neue Hören in diesem. Hör zu, du bist daran gestorben, wie Job-Ausführung im klassischen Mapple-Gebrauch durchgeführt wird, also kehrten wir zurück zu ihrem Diagramm, das wir zuletzt gelebt haben. Hören Sie, sobald die letzte Zeile, die Job ist, für die Fertigstellung geschlagen wurde. Entschuldigung, es löst einen Job Klein aus, um den Job-Einreichungsprozess zu starten. Das ist ein voller Schritt Jobplan. Kann extra Job schwarz und fragen Sie nach einem neuen Job i d. Es verbindet sich mit Job Cracker mit den Einträgen aus Mattered Bindestrich Website dot xml Konfigurationsdatei. Nach dem neuen Job, ich Lisa, unterschreibe deine Pflanze. Führt ein paar Prüfungen auf HD Büro, erhalten Sie erste Kontrollen in der offenen, existiert oder nicht in der Ausgabe automatisch bereits vorhanden. Der Job stoppt dort selbst. Dies ist ein Fehler Proofing-Techniken in ihr angewendet zu tun, um einen Verlust aus Bemühungen durch Überschreiben der Ergebnisse nach, dass es Land und sagen setzen Splits zu vermeiden durch Überschreiben der Ergebnisse nach, dass . In der Tat prüft es, ob Improvisation existiert oder nicht. Es war ein Fehler für den Fall, wenn es keine Eingabedatei findet und sagt, dass es die Splits nicht berechnen kann, wenn es feststellt, dass er bleibt. Akte. Es geht auf Kopien weiter. Das Glas auf dismissbraucht zu 80. Wenn es mit einem sehr hohen Prozessfaktor ist. Die Standardeinstellung, dann, schließlich, die Verteilung von jar auf wichtige Dateien wurde genommen. Care off Ihre Anlage unterbreitet den Job. All dieser Prozess kümmert sich um ein Objekt außerhalb der Klasse Jobs. Amigo Nachdem Joe Klein das Setup getan hat, setzt es einen Job auf die Kreide, die Sie von Job Tracker Job Fähigkeit Sie und wird es aus der Warteschlange auf Initialisieren es abholen . Initialisierung beinhaltet das Erstellen eines Objekts, das vorhanden ist, wobei der Job falsch ist. Das Objekt kapselt seine Aufgabe auf Buchhaltungsinformationen, um Status und Fortschritt zu verfolgen . Danach wird die Fertigkeit, die Sie die Importsparte abgerufen haben, von 80, wenn es ist, und erstellt eine Karte. Aufgabe verzweifelt. Die Anzahl der Produzenten wird von der Immobilie bestimmt. Ma Peridot produzieren Ärzte. Was kann nach Job eingestellt werden? Nicht sitzen jetzt reduzierte US-Funktion im Fahrerprogramm. Es hat einen Standardkörper von eins, aber es ist ratsam, dass es auf einen höheren Wert angepasst wird, abhängig von der Größe des Clusters, um es zu ziehen Wanted off. Vandalismus in den ermäßigten Gebühren ist mit Joe Cracker. Israel schafft Aufbau und sauber von Arbeitsplätzen auf Star Striker, die vor und nach der Karte geführt werden müssen reduziert uns. Laufen Sie auf unseren Streik und Herr nach diesem Fest kommt mit US-Zuweisungsgebühren. An dieser Stelle sollten Job-Tracker wissen, was beginnt. Tracker haben freie Starts und welche beschäftigt sind, dass unsere Stürmer einfach Russ, eine Schleife, die regelmäßig den Herzschlag sendet. Dies hilft gehackt wie sie zu verstehen, dass der Streik aktiv ist oder nicht als Teil des Herzens große Job Tracker. Da Informationen über die Straße, das ist nicht der Staub, der auf dem Bass-Tracker läuft, trifft dieser Job Rekord, um die Beute auf Star Striker zu unterstützen. Und das ist ein Zeichen in New Job. Eine einzelne macht Stürmer Kamera. Mehr als eine Karte wird Aufgabe gleichzeitig verwenden Es gibt einen einzelnen Stern Stürmer Maschine kann mehrere Starts zu laufen haben . Die Aufgabe. Die Anzahl der Steckplätze hängt von der Rechenkapazität auf der Maschine ab. Die wichtigsten entscheidenden Faktoren sind der RAM auf dem Kurs außerhalb der CPU. Jetzt weiß der Witz Rapid, welche Sternstürmer zuweisen sollen, und er weist ihnen das uns zu. Also, nachdem dies bei Arse Hinrichtung Gebühren kommt, sind sie Stalker als Teil der Einrichtung abrufen das Glas, das auf seine Verteidigung durch den Job Client setzen wird. Hier sehen wir, dass die Kühle zu den Daten für die Verarbeitung bewegt, was sich sehr von der traditionellen Architektur er unterscheidet. Danach startet die Überholspur zwei neue GMs, um Ost uns zu laufen ist es neben. Denken Sie daran, es kann viele zu der Zeit haben, dass unsere Stürmer, da regelmäßige Durchschnitt über den Prozentsatz der Fertigstellung der Aufgabe zu Herzschlägen. Und dann der Jock wie ein kombiniert den Fortschritt von allen Teer Stürmer Linie zu aktualisieren. Wir gehen mit unserem Fortschritt. Berechnung aus Prozess ist einfach in der Kartenaufgabe, aber ein wenig knifflig eingeführt Gesicht. Wir würden es auf der nächsten Seite betrachten. Dann, nachdem die letzten Bewertungen Job beendet ist, bereinigt der Stürmer die Zwischendaten, die während der Ausführung der USA erstellt wurden. Am Ende ist der Job beendet und warten Sie auf die Fertigstellungsfunktion, die das letzte Abzeichen ist. Welches Programm, das diese ganze Kette angefangen hat, hat bestimmten Wert erhalten. Auf diesem Licht schauen wir uns an, wie der Fortschritt berechnet wird, das heißt, der Geist auf der Benutzerkonsole wurde uns markiert. Der Prozentsatz ist einfach zu berechnen, da die Eingabegröße auf dem Führer bekannt ist, dass dieser Prozess durch die internen Zähler bekannt ist , die so jeder gegebene Punkt beibehält, die Gesamtmenge aus Daten auf der Menge von Daten, die verarbeitet wurden, ist nein, und daher ist der Prozentsatz von WILBON leicht zu berechnen. Reduzieren. Es ist ein wenig knifflig, da drei Dinge sortieren Shuffle auf reduzieren, zur Gesamtmenge des Buches beitragen. Für die Berechnungen wird der A-Fuß-Beitrag von Sort Scheffer und Reduce als eins für jeden angesehen, der benötigt, falls das reduzierte Rennen noch nicht einmal begonnen hat, wäre der Abschlussstatus eine Batterie, die von Sartre, plus noch einen. Aber drei von Shuffle beigetragen, dass concepto waren drei, das ist 67% es. Der Hersteller hat die Hälfte seiner Inputs verarbeitet. Die Fertigstellung würde um drei gewonnen werden. Beitragt von SWORD weniger. Eine andere von drei trug durch Shuffle auf eins nach sechs bei. Beitragt durch reduzieren. Es ist eins nach sechs, weil halb offene Batterien von sechs laufen. Wenn diese Ahlers zusammengefasst, es gibt 56, das ist 83%. Lassen Sie uns einfach die kurze Zusammenfassung aus der Lektion, die wir gesehen haben, wie der Job im klassischen Napoli Scream Buch durchgeführt wird . Die Funktion vor der Fertigstellung bewirkt, dass ein Auftrag weitergeleitet wird. Als Teil der Gebühren für die Einreichung von Arbeitsplätzen erhält Ihr Plan einen neuen Job. Ich li vom Jobschreiber. Als nächstes kopiert es alle relevanten Dateien Knöchel zum Alter, die Effekte mit höherer Anwendung. Als nächstes ist es eine Medizin John, indem sie es auf den Job Cracker que platzieren. Dann kommen die Job-Initialisierungsgebühren. Wir sind Job. Bracker erstellt ein Objekt aus dem Job, das in absoluten, dass wir laufen und Buchhaltungsmethoden hat. Es findet uns personage DFS und erstellt eine Mapper-Splittung. Dann kommt eine NASA Simon Ängste, wo Job Tracker nach den freien Slots auf den Tanz-Trackern sucht, die Tracker diese Informationen durch Herzschläge kommuniziert. Dann, danach kommt in der US-Ausführungsphase mit Star Striker vervollständigt das Gericht von HD Büro auf die lokale Maschine und startet es uns. Es war ein Zeichen, es sendet regelmäßig eine Brücke zu schwer zu erreichen Job Tracker, die alle Ergebnisse auf dem Raum, um die Kunden Konzert und das Ende aus kombiniert. Der letzte Reduce-Job in den Mediendaten würde vom Stürmer im Job Completion Face-Job wie ein Gefühl, dass er nicht durch die Funktion „Warten auf Fertigstellung“ aufgerufen wird , die den Job beendet. 29. 028 Failure für klassische Landkarte reduzieren: Willkommen zu einem neuen Hören in Das sind wir nicht? Schauen Sie sich die Fötus Szenarien, die auftreten können und wie sie 100 im klassischen meine Produkte in klassischen Makrelen verwenden. Sie können dreifache Fehlerszenarien sein. Erstes Scheitern, Mathematik bereits verwenden Aufgabe. Zweite Periode von Star Striker auf der dritten Figur von Joe Cracker Wir schauen uns alle Stücke eins nach dem anderen an . Fangen wir mit dem Gefühl aus dem Bus an. also Auf den Benutzerplätzen kann es sichalsoum ein Szenario handeln, bei dem der Benutzer mich angerufen hat, in eine Endlosschleife geraten. In diesen Fällen würde Straker beobachten, dass es seit einiger Zeit keine Fortschritte auf dem Haus , und dann würde es den Job markieren. Angst, die Beobachtungszeit wird von Eigentum gesagt, bedeutete die Aufgabe. Keine Auszeit. Es kann auf Null gesetzt werden, ist gut. In diesem Fall würde Star Striker nie einen langen Job fühlen. Dies wird nicht vorgeschlagen, da die Schlitze nicht schnell freigegeben werden, falls die Aufgabe stecken bleibt, würde dies die Witwenleistung aus dem Pflaster senken. Ein weiterer Grund für das Ausfallen von Benutzeraufgaben kann durch Spiegelungen durchgeführt werden. In diesem Fall wird das Gebiet an Frankreich zurückgemeldet. Tracker auf Bass Tracker würde es in den Benutzerverlust im Dock-Szenario setzen. Sie können wirklich so sein, dass Libyer etwa während meiner Produktion Good Ron ausgesetzt gewesen sein könnte . In diesem Fall kann der Dodge sogar zusammen mit Star Striker abstürzen. In diesen Fällen bemerkt Ihr Plakat, dass der Traum des Kindes auf Monster Aufgabe A Kugel Alle Felder verlassen hat . Frag Thames, ein benachrichtigter Job Cracker auf Jock seitlich. Geschicklichkeit. Verwenden Sie die Hinrichtung aus dem Schicksal uns auf einem anderen Klassen-Tracker. Dies geschieht, um sicherzustellen, dass der Grund für den Ausfall in der zugrunde liegenden Hardware liegt. Die Anzahl der Theoreme, die auf einer Kartenaufgabe gemacht werden würde, geht durch die Property Map Grid Punkt Punkt Markierungen Kim und stark für die reduzierte uns geht durch Kartenraster. Nicht wirklich Sie Maxims starten, aber vor ihren Kranken vor dem nächsten Fötus und Sie können das Scheitern von Stern Stürmer sein. In diesem Fall hört der Job Kratter auf, die Herzschläge vom Bass-Tracker zu empfangen. Dies ist der Arbeitsverkehr kommt zu dem Schluss, dass nicht sind Stärken hat getan. In diesem Fall riskiert es Missbrauch, dass uns auf einem anderen Punkt Stürmer Ihr Cracker Lease Kanus, dass uns, die abgeschlossen hat . Und es fragte, welchen Gott vollendete, aber seine Arbeit unvollständig. Sogar die Computeraufgabe. Unser Anführer als Reserven wäre auf eine lokale Diskette geschrieben worden und sie wären wegen des Absturzes der Stadt Stürmer verloren gegangen. Sobald Job like erkennt, dass die Herzschläge der Dallas Stürmer aufgehört haben, entfernt der Job Tracker den Stürmer fromage cool off, der unseren Stürmer zur Verfügung steht. Aber das ist nicht das einzige Kriterium, nach dem Star Striker aus dem verfügbaren Pool entfernt werden kann . Wenn die Anzahl von Pasfield auf einem Fast Track Prozess es Vergnügen in wird schwarze Liste und erneuert aus dem verfügbaren Pool von Stürmern, der Druck wird durch den Immobilienmarkt Punkt max gesagt. Stoppen Sie Plakat oder Video aufgenommen es. Unsere Strategie ist auf die schwarze Liste gesetzt. Es verbindet sich wieder beim Neustart oder nach einer gewissen Zeit. Die letzten Medientasten können der Kuss off Job Cracker Fehler sein. Es ist ein meisten CS 1.000.000.000 in klassischen Karte produzieren auf nichts viel getan werden kann. In diesem Fall ist Job Cracker Single Point of Failure in klassischen Kartenüberprüfungen, und daher wird empfohlen, auf einer besseren Hardware zu laufen, um dieses Szenario so weit wie möglich zu vermeiden . Wir müssen uns in allen laufenden Arbeitsplätzen freisetzen. Sobald der Job Cracker wieder aufgebracht wird. Bei jungen Menschen ist diese Situation ein wenig verbessert. 30. 029 Job: Wir könnten hier ein neues Zuhören machen. Hören Sie, wir lernen, warum es notwendig ist. Oft können Sie Framework erstellen, wie der Job ausgeführt wird. In jungen Jahren ist Yang eine Abkürzung für einen weiteren Ressourcenunterhändler. Es ist auch bekannt als mein produziert, um all die nächste Beziehung meine Produkte während der Verwendung meiner Produkte ein. Es wurde beobachtet, dass die Skilling wirklich gesättigt wurde, als die nähere Größe stieg auf 4000 plus Noten sofort wegen des Herrn on the Job Cracker. Im Jahr 2010 startete Young das Projekt, um die nächste Generation meiner Produkte mit mehr Funktionen zu erstellen , um die Leistung durch intelligentere Speicherauslastung auf verbesserte Skalierbarkeit und Flexibilität zu erhöhen , so dass Andre und viele Versionen von verteilten Rahmen parallel auf dem gleichen Putz aus allen Teenagern ist die Grundidee war die Aufgabe Fahrer Verantwortung in Teile zu teilen . Es ist ein Witz. Cracker wurde in zwei Force Resource Manager aufgeteilt, der sich mit Jobs befasste, die teilweise von der Arbeitslast töteten, und zweiten Anwendungsmaster, der sich mit dem Aufgabengedanken während des Abschnitts von der Arbeitslast Prevacid befasste und in meinem Apple, verwenden Sie eine oder älteres FBI Silber wird auf Yon mit der Einführung von Yang. Nur das Framework, das die V aus Ausführung von meinem hübschen Programm ist, änderte sich und so jung unterstützte beide Programme, die in den älteren Abgeordneten auf den neuen Abgeordneten geschrieben wurden. In diesem Licht betrachten wir die Vorteile, die jung bringt oder klassisch meine Produkte. erster Linie ist, dass diese Kalibrierung drastisch mit Aufspaltung ihrer Verantwortlichkeiten von Job Tracker im Schlepptau zu erhöhen . Zweitens könnten mehr als ein junger Junge auf demselben Cluster existieren. Zusammen mit meinen Produkten. Sie können ein weiteres umstrittenes Rahmenbuch neben es auf demselben Cluster sein. 30 ist eine bessere Auslastung aus Speicher mit der Einführung aus dem Container-Konzept. Conveners konzeptuell sind ähnlich wie diese Herren im klassischen mein Produkt, nur dass im klassischen meine Produkte, die Schlitze sind in der Natur fixiert, während Container sind flexibler im klassischen Mapper Einsatz, ein einzelner Stern Stürmer würde Feigen Anzahl aus Slots spezifisch für uns auf reduzierte uns gemappt haben . Allerdings sind die Container in jungen Offenheit und Karte reduziert oder jeder andere uns und unsere flexible. Dies ist eine bessere Speicherauslastung. Als nächstes schauen wir uns die Verletzungen in jungen. Erstens ist der Kunde, das gleiche ist, wie wir in klassischen meinen Produkten gesehen haben. Es ist verantwortlich, den Job auf Interact With My Producer on einreichen Wenn die Geschichte Buch Second ist ein Ressourcen-Manager, der für die Suche nach den Rechenressourcen verantwortlich ist, die von dem Job benötigt werden. Sogar im Ressourcenmanager können die Job-Zuständigkeiten in der Nähe liegen. Kämpfe im Schlepptau. Tun Sie, wenn ist ein Skapular, das sich nur mit der Planung von Off-Job befasst, führt keine Überwachung oder Verfolgung von Anwendung aus. Streeters Auf einem anderen Teil ist der Anwendungsmanager, der den Anwendungsstatus überwacht . Ist dritter ist ein alter Manager. Dies ist auf allen Hülsennotizen vorhanden und ist verantwortlich für den Start und die Verwaltung von Containern . Viertens ist Anwendung Master Peace bekannt, dass früher erwähnt zwei Abschnitte von Resource Manager fragen Händler auf Anwendung Manager auf Anwendung. Master ist eine völlig andere Entität. Application Master ist verantwortlich für die Ausführung von dem Auftrag, mit dem er verbunden ist . Es ist derjenige, der koordiniert, auf dem wir laufen, den Fortschritt auf aggregierten sitzen überwacht und da Berichte an seinen Client es erzeugt und ignoriert wird. Manager auf die Anweisung von Resource Manager, es wird eine für jeden Job inter erzeugt. Minuten nach der Fertigstellung können Sie denken, dass ein Officer Resource Manager anstellt, um den Job auszuführen und ihn auszulösen , nachdem er seine Aufgaben erfüllt hat. 15 30 Einfach auf Kind. Dies verwaltet den Start von der Karte und reduzieren Aufgabe auf ist verantwortlich zu sagen Update auf den Fortschritt der Anwendung. Master Last Entity ist das Ignorieren fünf System, das alle notwendigen Eingaben enthält, wo unsere Rückkehr zu verstärkt. Also lassen Sie uns die Schritte auf harte Job läuft in yon free book sehen. Erster. Nur wenige Schritte sind genau die gleichen, wie wir im Unterricht besprochen haben. Könnte den Job produzieren. Holen Sie sich jemanden zu scherzen Lined und Ihre Pflanze Anfrage für eine neue Anwendung i d. Danach überprüft es, ob die Open Tagebücher bereits erstellt, wenn es findet, schlecht diätetisch sind, würde es durch ein nadir und Halt dort selbst. Es wurde nicht überprüft, Sir Eingabe dynamisch. Danach kopiert es die Ressourcen auf HD. Wenn es mit einer sehr hohen Replikation ist und dann schließlich die Anwendung an Resource Manager übermittelt . Dann kommt eine Job-Initialisierung Gebühren. Wie wir bereits besprochen haben,hat der Ressourcenmanager zwei Teile. Wie wir bereits besprochen haben, Erstens ist ein Skapular, das nur die Planung durchführt und die Ressourcen auf der anderen Seite lokalisiert. Einer davon ist Application Manager , der den Status überwacht, wenn der Fortschritt außerhalb der Aufträge ist. Sobald das Jobskapular einen Job aufnimmt, kontaktiert es einen Knotenmanager, um beim Start einen neuen Container zu starten. Ein neues Bewerbungsmonster für den Job-Bewerbungsmaster erstellt ein Objekt für Buchhaltungszwecke und Aufgabenverwaltung. Es ruft die Geister fromage DFS und schafft eine Aufgabe geläutet Lippe. Nächste Anwendung Master entscheidet, wie meine produzierten uns laufen. Wenn der Job klein ist, entscheidet der Anwendungsmaster, ihn auf demselben GV selbst auszuführen. Da die überwinterten, einen neuen Container zu finden und sie einzuschalten, würde es viel mehr kosten , als es auf einer Erzählung laufen Diese Arten von Jobs, die Anwendungsmaster beschließt auf einem einzigen Zeevi zu laufen, ähm unbekannt wie Hubert uns. Dann kommen die Unterzeichnungsgebühren. Wenn die USA nicht Hubert, es beantragte Visa-Manager toe einen Blick es die Ressourcen benötigt Skeletor und dieses Mal weiß , wo diese Platten befinden. Es sammelt diese Informationen aus dem Herzen, schlägt die neuen Manager ab und verwendet diese Informationen, um die Lokalität der Daten während der Zuweisung der Ressourcen zu berücksichtigen . Es weint so weit wie möglich, die Notiz so zu lokalisieren, dass die Datenlokalitäten vorhanden sind. Aber wenn das nicht der Fall sein kann, berücksichtigt es die lokalen Notizen des Racks. Wenn es sich anfühlt, sogar eine solche Notiz zu finden, die lokal gezerrt ist , lokalisiert es. Jede Notiz zufällig aus den WILBON Noten mischt Stern seit Yushin Anwendung muss Kontakte sitzen und kein Manager, kein Versand Abendessen. Dann wird das kleine Kind ins Leben gerufen. Ja, Charlie ist nichts anderes als ein Scherzprogramm namens Jantscher mit einem gemeinen Klasse s junge Kirsche junge Kinder auf einem sippy GBM Zeh. Isolieren Sie das lang laufende System Dämonen vom Benutzer namens Dieser Schritt wird in klassischen meinen Produkten als auch genommen , um die Vergangenheit Straker aus dem Benutzergericht zu übertreffen. Aber ein Unterschied ist, dass in der klassischen Karte, reduzieren Sie die Verwendung von abweichenden off star Stürmer waas möglich. Aber in yon wird die Verwendung aus dem gleichen Debüt wie Young Child nicht als nächsten Schritt unterstützt. Kleines Kind zieht sich zurück. Alle Job-Ressourcen von HD-Effekte auf lokalisiert sie auf Lösegeld werden uns für die nächste Phase produziert , kleine Schwester, Königin des Diagramms und fallen alle Pfeile. Die nächste Phase ist also der Fortschritt und die aktualisierten Gebühren. Hier singt Young Child den Bewerbungsmaster Der Fortschritt meldet alle drei Sekunden bei der Bewerbung. Master, ein Produzent Fortschritt auf einer Basiszeile direkt in der Auftragsvervollständigung Gesicht Anwendung Master auf der Aufgabe Container Bereinigung Sache, die Mediandaten und eliminiert sich beim Abschluss des Jobs. Lassen Sie uns nur einen kurzen Rückblick auf die Schritte vorwärts haben. Das Programm löst den Joe Klein und den Witz aus. Land Kontakt, Sir Resource Manager für den neuen Job i D. Dann der Witz. Land kopiert eine Auftragsressourcen zwei Tage die Auswirkungen mit hoher Replikation und sendet dann einen Auftrag. Das sind die gleichen, wie wir hineinschauen. Klassisch meine Produkte. Dann nimmt der Ressourcen-Manager den Job aus dem Job Q und führt einen bekannten Manager und Sponsor Neuer Container und startet Anwendungsmaster für die Job-Anwendung, Marceau erstellt ein neues Objekt. Es entlastet den Eingaberaum von seiner DFS und erstellt dann eine Passeingabe, Spuck-Anwendung. Senf entscheidet dann, ob der Job Sie sind, aber oder nicht. Wenn es sich um uber Job handelt, läuft es auf einem eigenen TVM auf einer einzigen Last. Wenn es sich nicht um einen uber Job, sie hatten Kontakt sie Ressourcenmanager, um es zu sehen. Computing-Ressourcen Resource Manager betrachtet die Datenlokalität beim Zuweisen der Ressource als Anwendungsmaster. Dann kommunizieren bestimmte Knotenmanager, die das kleine Kind startet. Junges Kind ruft ein Gericht und andere Ressourcen von jedem DFS und interniert bei US Young child Sinn of progress to Application Master, die den Bericht erstellt. Und da der Bericht an den Kunden über die Auftragsabwicklung, kleines Kind auf Anwendung gemeistert Minuten selbst auf Freigabe der Rechenressourcen für den nächsten Job gemacht. Dies deckt eine Lösung von einem Job in jungen in der nächsten hören, würden wir auf die Gefühle und Werte aussehen. 31. 030 Failure: aber kommen Sie zu einem neuen Hören in diesem. Hören Sie, wir sehen uns die Scheiternszenarien in Yon Cream Buch an. Wir können die fallenden Gallenszenarien in John Finn Buch Gas, Viniar Anwendung, Monster Failure, keine Manager-Figur sein. Und schließlich fragte Resource Manager verschiedene Szenarien 100 in grundsätzlich Weise in die Vergangenheit. Scheitern in Classic My Produce, sie können verwandte Probleme wie in Tonight, Lou aufzeichnen . In diesem Fall hört der Anwendungsmaster auf, den Fortschritt des Alters bei der Anwendung zu erhalten. Massive würde für einige Zeit von der Eigenschaft entschieden werden. Mapfre Ärzte haben keine Auszeit. Es ist das gleiche, wie wir in der klassischen meine Produkte gesehen haben. Nach dieser Zeit würde die Anwendung Muster Ihre beste Angst modellieren. Dann können sie bei Ausfällen Laufzeitfehler im TV ausfallen, wie wir in Castaic gesehen haben. Mein Produkt in Aktion genommen in Young ist auch das gleiche in Flügelmodell. Reduzierte US schlägt fehl. Das Feld Haus ist wirklich toll auf einer anderen Maschine auf die Anzahl der wenigen Teams gemacht auf. Die Aufgabe würde von der Eigenschaft mathematische Punktkarte Dunkle Materie entschieden werden. Tims auf der Karte Raster nicht wirklich verwenden. Entsprechen Sie keine Temps mit diesen Eigenschaften vor dem Wert von vier. Willst du bemerken, dass ich im Unterricht den richtig Indianer mit Max Door Opfern in Yon produziert habe ? Es endet mit massiven Edelsteinen ohne Zweifel dazwischen. Nach diesen vielen Fehlern auf die frühen Versuche mit Raumauffindung, lassen Eigenschaften den kompletten Job mit Amandas Gefühl in einigen Jobs, die riesige Menge an Daten mit Hunderten von Sternen Periode off manchmal akzeptabel waren . Und so darf das Scheitern eines oder zwei Jobs nicht Mutter den Job als Misserfolg für diese Fälle abschließen . Verheiratet Nicht Karte Punkt Senioren Nicht übereinstimmen auf der Karte geschrieben Wirklich nicht reduzieren Lehre Jahre . Diese Max Person wäre die Eigenschaften, die sexuell Seite akzeptabel Prozentsatz Video von der Karte sein würde und reduziert uns beziehungsweise, bevor Sie einen Job zu BP erklären. Dann kommt ein Feeder-Szenario aus Anwendung Monster. Es ist die Anwendung Monster. Ängste, die unter ihr gelaufen sind, müssen nicht eingereicht werden. Sie können aufgezeichnet werden, aber bis vor sehr gut ist nicht eingeschaltet Eigenschaft. Junge Tür tpp brachte massenproduzierte Kunst. E m nicht Witz dot gov dot aktivieren würde benötigt werden, um für diese Funktion auf die Schritte gehen, die von ihr im Falle eines Scheiterns gemacht werden . Off-Anwendungsmaster befindet sich in ähnlichen Zeilen wie die Schritte, die bei früheren Fehlern unternommen wurden. Mit den Ängsten des Anwendungsmasters hört der Ressourcen-Manager auf, die Heartbeats von der Anwendung Master Resource Manager Die guten Nächte und der Anwendungsmaster hat sich gefürchtet, wie im Fall aus vergangenen Fehlern . Ressourcenmanager starten den Anwendungsmanager auf einem neuen Container. Wenn die Wiederherstellungsoption gesagt wird, die Straße, die diese aus dem Bus ist, bei der Ausführung wiederhergestellt. Aus dem Job wird fortgesetzt. Die Anzahl der EU-Tims auf Antrag Master wird von der Immobilie abgebaut. Yon Dot Resource Manager Punkt in Punktmatten iPhone Leserechte. Als nächstes schauen wir uns den Schlüssel besser bekannt ist, Manager fühlt sich, wenn der Nord-Manager fühlt es, aufhören, die 100 Studenten zu senden. Diese Manager Ressourcenmanager Strand für den Nord-Manager legte einen Biss beschränkt den Fall . Es könnte vermasselt sein, wenn Sie suspendiert sind erhält keinen Herzschlag für einen bestimmten Zeitraum. Es wird davon ausgegangen, dass kein Management abgestürzt ist. Wenn in Beruf, Master lief unter dem Feld bekannten Manager. Die Schritte zur Beschreibung von Anwendungsmasterfehlern werden befolgt. All das Treffen uns zumindest auf Annunzio Vorteile geboren. Wenn die USA unter bestimmten bekannten verwalten, wenn er oft über einen Schatz die Benachrichtigung aus dem verfügbaren Pool genommen und es ist schwarze Geschichte, Blacklist ist ein Prozess, um die schlecht durchgeführten Notizen zu versuchen. Dieses Verfahren ist ein scheinen, wie wir Intar-Stürmer in Classic My Produce Resource Manager Failure diskutiert haben, ist ein weiterer Fehler auf der meisten CS Fehler, dass Annika ohne diese Nacht des Auftrags nicht die Task-Container gestartet werden können, aber bei jungen gibt es eine echte Verbesserung. Es ist ein Mechanismus eingerichtet, um sich von dem Absturz zu erholen. Der Checkpoint-Mechanismus zieht den Ort, was ist eine Verbesserung von der klassischen Karte veröffentlicht Single, die Hannah nach dem Absturz. Eine neue Ressource, mildere Instanz, wird vom Verwalter in Bezug auf sie aus dem letzten Steve-Staat angesprochen. So sind die Messwerte von allen Jobs nicht erforderlich. Und dann möchte ich nur erwähnen, dass Young nicht versucht, näher an die ursprüngliche Marmorzeitung von Google zu kommen. Google haben Zeitungen veröffentlicht, aber nie hatte diese Gerichte, so dass sie viel fortgeschrittener in den Rest der Welt. In ihrem Herzog wie gefressene Computertechnologie 32. 031 Jobplanung in MapReduce: wir kommen zu einem neuen Hören in dieser Saison, wir schauen uns an, wie die Jobs in meinem vorherigen Scream Buch geplant sind. Das allgemeine Szenario wäre, dass es mehrere Benutzer geben wird, die Aufträge auf Hadoop verteilten Netzwerk. Das Scheduling-Schema würde bei Job Tracker verwendet werden, falls meine Produktion auf dem Quell-Manager im Falle meines Produktes, ob die fallenden Schemata in meinem vorherigen Rahmenbuch in vier Star gezwungen eingerichtet werden können , auch bekannt als Gebühr für Schulterblatt Paar Schulterblatt und schließlich Kapazitäten Abbildung mein Produkt kommt mit einer Wahl aus all den drei, die in für Stein als Bericht über meine Produkte gezwungen. Zwei kommt mit nur einem Gesicht Killer auf Kapazität Skapular mit Kapazität Skapular als Deport . Lassen Sie uns verstehen, was diese Mörder sind? Und es beweist sich in konstanter Weise. Beginnen wir mit erzwingen für Start Skalierung Schema sehr früh Version von ihr. Dube wandte dieses lebendige Schema in der einfachsten Form an. Dieses Diagramm zeigt weiß, beginnt auf Nords, die Diät wie Sie und die Jobs Insider auf dem Job Tracker. Dies beginnt, bevor die in Karte unterteilt werden beginnt und wirklich beginnt, wie sie sollen , zum Beispiel, beiden Arten von Starts in klassischen Kartenbewertungen. Ich bin nicht gezeigt, dass Häftling in diesem Diagramm, da es nicht auf die Hauptidee, die sicher sein muss, im Zusammenhang steht. Also der Job, der eingereicht wurde gezwungen, würde alle Ressourcen auf würde ausgestrahlt werden, in diesem Fall des Skaten gezwungen. Wenn eine große überreicht kurz vor einem kleinen, aber eine hohe Priorität Job eingereicht, würde der Benutzer des kleinen Jobs für eine unangemessen lange Zeit warten müssen. Diese Situation wurde ein wenig durch den Einsatz verbessert, Angewandt sein Schema zusammen mit diesem. Also, jetzt hätten die Jobs neugierige Blicke auf sehr hoch, hoch, normal, normal, niedrig auf sehr niedrig sein können. So verbessert sich die Situation ein wenig als eine kleinere, hohe Priorität. Jobs verschoben hoch in der Reihenfolge, aber sitzen. In diesem Fall war die Unterbrechung unmöglich. Und so musste der kleinere Job lange warten, wenn ein längerer Prozess bereits in Anspruch genommen wurde und dabei war. Dieses Spiel gibt Kunden ungleichen Anteil aus dem Cluster auf zufällige Turnaround-Zeit. Als nächstes schauen wir uns das Kapazitätsskapular an. Dies ist entweder die Standard-Skin, die mit meinen Werten für alle Yon Sit up kommt. Dies nimmt eine etwas andere Haltung zu meiner, diese Verkabelung zu verwenden. In diesem Fall werden Cues auf der Grundlage von Benutzern aufgeteilt, alle Gruppen von Benutzern, was Stein weniger Organisationen ist. Dieser Mörder ist mit einer Idee entworfen, so dass der gleiche Cluster an mehrere Organisationen gemietet werden kann , und die Ressource ist vielleicht aufgeteilt, um diese spezifische Frage Einrichtungen für die Organisation zu lösen . Diese Organisation wird nicht bedeuten, dass sie sich nicht gruppieren, aber sie können einen Teil von Lester vermieten, was für ihre Dienste bereit wäre. Im Falle einer Kapazität erschreckender, gibt es mehrere Warteschlangen, die spezifisch für die Organisationen sind. Jeder wird Ihnen eine Portion von Ressourcen aus dem Putz gegeben. Diese sind in der Regel weiche und elastische Zuweisungen, können aber auf viele verschiedene Arten konfiguriert werden . Auf der Basis von Anforderung, lassen Sie uns dies mit einer Simulation sehen. Angenommen, ein Job enders Organisationen ein que, so dass es abgeholt werden würde, da es keinen Job Laufmodell mit. Dies würde so viele Ressourcen wie verfügbar in Anspruch nehmen. Dies würde den Cluster effektiv nutzen, wenn ein Auftrag in der Organisation angezeigt wird. So würde der erste Job gepflegt werden, um die Schläge für den neuen Job zu fühlen. Es gibt viele Funktionen in diesem Killer wie Kapazität garantiert Elastizität, Sicherheit usw., die vom Administrator für die Situation angepasst werden kann. Als nächstes schauen wir uns die heftige K tun das. Konzeptionell schien dies wirklich zu Kapazitäts-Skifahrer mit geringfügigen Unterschieden wie die Kapazitätsfähigkeitsführer , auf denen die Warteschlangen aufgeteilt sind. Hier sind sie unten, dass Sport. Also würden die Jobs aus dem Pool abgeholt und ihre Teile von den Ressourcen gegeben werden . Angenommen, wenn ein anderer Job in den Pool kommt der Kapazitätsplan, es würde es wie zwingt Forestalled unsere erste in vier beginnt mit Priorität in diesem Fall, eine kleine, hohe Stolz. Der Job muss für eine lange Zeit lesen. Diese Situation verbessert sich also ein wenig. Face-Computer, auf denen die Aufträge, die in der Warteschlange gewartet haben, abgeholt werden würden, werden verarbeitet Panel, um eine bessere Benutzererfahrung zu geben. Dieser Mörder ist in der Tat eine Straße über die Arbeit an es ist immer noch los, wie ich dieses Video, diesen Computer und Diskussion in Bezug auf Skapular sehen Sie in der nächsten Hören 33. 032 Shuffle und Sortieren: Wir könnten einen neuen Zuhörer machen. Im vorherigen System lernten wir von den Arbeitsplätzen, die in diesem getötet wurden. Hör zu, wir würden uns Shefrin sortieren Schritte ansehen, die cool und hart auf jeder Karte sind. Vorherige Arbeit jede Angelegenheit. Seine Arbeit geht durch den Koch in In Sort Face, Matt Programm Prozesse, Eingabe, Schlüssel und Wert. Dann wird die Kartenausgabe auf dieser Übertragung sortiert, um sie zu reduzieren, und dies ist bekannt, extra für wir durch einen Simulationslauf sehen, wie die Dinge passieren. Meine Prozesse. Die Eingabe auf der Ausgabe wird nicht radikal auf die Festplatte zurückgegeben, aber Israel Dental im Speicher vor Seufzer aus Dies vor wird von der Eigenschaft entschieden. Ich beginne nicht mit Punkt nb. Es ist D vier Größen 100 mir, wie Map schreibt in der vorher füllt sich auf Brenda, bevor eine Schwelle erreicht. Die Grenzgrenze ist durch den Hintergrund von 4 80%. Drei. Beginnen wir mit dem Schreiben des Vor-Inhalts auf die Ducal Disk Maps. Ausgabe wird weiterhin an die vorherige zurückgegeben, während dieser Zeitraum stattfindet. Wenn die Karte mehr off Ausgabe hat, kann es füllen die vorher, und in diesem Fall, Karte wäre für eine Weile pausiert, bis die Verschütten in Pisa, bevor die Geister Computer Karte mich wieder erreichen, um den Schatz und in diesem Fall jetzt würde diese Rechnung zurückgegeben werden. Geister werden in Round Robin Art und Weise festgehalten, auf diese in das Verzeichnis im Immobilienmarkt Punkt lokalen Norby ir angegeben zurückgegeben werden, so dass es viele Platz geben kann, bevor das letzte Schlüsselwertpaar war gut in durch die Kartenaufgabe . Jede Verschüttung ist Partition und sortiert nach. Der Schlüssel dazu ist durch einen Mähdrescher laufen. Äh, wenn der Mähdrescher unsere Funktion für den Job ausgelegt ist, geschieht dies alles durch Hintergrund-Thread. Sobald die Karte zwei Kreuze alle Datensätze abgeschlossen hat, der gesamte Raum dann in eine geöffnete Datei zusammengeführt, die diese Partition und sortiert. Wenn mehr als drei Leerzeichen im März zusammen, kombinieren Sie eine Funktion wird wieder durch die endgültige Ausgabe ausgeführt. Denken Sie daran, dass die kombinierten Funktionen viele Male ausgeführt werden können, ohne das Finale zu ändern. Reserviert, wie eine Nebenfunktion reduziert die Größe aus. Alle setzen, was Vorteile ist, da sie weniger Menge an Daten, die benötigt werden, um eine Maschine zu produzieren übertragen werden würde . Wenn die Kartenausgabe wirklich groß sein wird, empfiehlt es sich, die Kartenausgabe zu komprimieren, um die Datenmenge zu reduzieren. Dies kann durch Sitzen des Grundstücks erreicht werden. Dot com Press Punkt Map-Punkt-Ausgabe zu zeichnen und Komprimierungsschema kann durch die Eigenschaft Map Red Dot Map nicht öffnen Punkt-Komprimierung Punkt Codec angegeben werden. Danach kommen die Kopiergebühren. Es würden viele abgebildete USA auf der Definition verschiedene Zeiten laufen Sobald sie fertig sind,benachrichtigen sie fertig sind, den Job-Cracker oder den Anwendungsmaster, der die Freigabe sie aufforderte, Desert auf die lokale Festplatte zu kopieren. Und so werden die Partitionen vom Produzenten aus dem Net Folk kopiert. Danach kommt die Oberfläche auf In dieser Fläche, reduzieren entsteht die Maps-Ausgabe, die dann nicht reduziert werden, um das Endergebnis zu erstellen. Der Gaza an der Oberfläche ist ein wenig mehr in der Welt. Schauen wir uns die Sortierphase in diesem Gesicht an. Eigenschaft, die eine wichtige Rolle spielt, ist am meisten Faktor auf seine sagte durch Eigentum. Sind Sie Punkt-Sortierpunktfaktor? Es ist der Standardwert. , dass Istan Es bedeutet, dass Istan, wie viele Kämpfe am meisten an einem Ziel sein können. Lassen Sie uns das mit dem Simulationsraum verstehen, nehme ich an, wenn sie reduzieren. Es erhält 35 von verschiedenen Karten, dann diese kommenden Bush in Chargen von 10 auf in drei Runden, es würde den mittleren meisten Preis schaffen, und in der letzten Runde wäre es verblasst. Daddy kam zum Produzenten. Nur wissen, dass die meisten Kämpfe nach den Schlüsseln sortiert werden müssen, um die Disk-IO-Effizienz zu erhöhen , die Adam tatsächlich buchstäblich freundlich sprach. Es nimmt das erste Orefice auf, verschmilzt zu einem und nimmt dann die nächsten Pflaster ab Schmerzen in der letzten Runde. Es würde die restlichen sechs Preis auf Muslim auf direkt füttern sie in Reducer nehmen. Wenn Sie es so machen, erhöht sich die Disc. Ire Effizienzsteigerungen Dies schließt die Diskussion in Bezug auf zeigen und sortieren. Wir sehen uns beim nächsten Zuhören. 34. 033 Performance-Tuning: Wir könnten einen neuen Zuhörer machen. Im vorherigen ism lernten wir die Details von Shuffle und Sortierung Ausführung. In dieser Lektion werden wir einige Funktionen zur Leistungsoptimierung in ihrer Gruppe kennenlernen. Zuerst schauen wir uns die spekulative Hinrichtung an. Der Wunsch ist, dass Hadoop hat, ist, dass es uns in kleinere zu uns bringt und sie im Parlament verarbeitet . Diese Familienverarbeitung gibt ihr Duke Vorteil gegenüber der herkömmlichen Einzelnotenverarbeitung , wie kann ich einen höheren Durchsatz erzeugen. Aber für den Fall, dass es beginnt schlecht läuft, geht die Leistung aus dem gesamten Job ab. In dieser Simulation können Sie sehen, dass die letzten drei hinter den Rest gefallen sind. Dies kann auf Hardwareeinbußen zurückzuführen sein. Auch berühmte Konfigurationen. In diesen Fällen ist sie vor dem Start die Aufgabe für eine andere Maschine. Derjenige, der zuerst beenden würde, würde für die Wüste unter der einen genommen werden würde getötet werden . Es sind diese beiden wichtigen Schlüsselpunkte, die im Auge behalten werden müssen, wenn wir denken oder spekulative Hinrichtungen zuerst spekulativ uns erst ins Leben gerufen werden, nachdem der Staub der Arbeitsplätze gestartet wurde. Job-Datensatz, dann Zeiger. Wenn es Arbeitsplätze, die zurückfallen, und sie nur würde es. Spekulative Lady ausgeführte Aufgabe Zweitens, es ist eine Optimierungsfunktion und nicht eine Zuverlässigkeitsfunktion. Was es bedeutet, ist, dass, wenn die Aufgabe läuft, schrauben Sie wegen eines Bugsy-Schnur, aber Sie werden nicht in der Lage sein, es zu reparieren oder zu diagnostizieren. Oft Punkt Bereich auf dem Platz. Es stellt lediglich sicher, dass die zugrunde liegenden Hardware- und Softwarekonfigurationen nicht der Grund für den langsamen Fortschritt der Aufgabe sind . Und so wird es versuchen, es auf einer anderen Notiz auszuführen, so dass der gesamte Job so schnell wie möglich beendet wird. Ich habe aus ursprünglichen Dämmerung und spekulative Stoßzahn kann fertig, gezwungen, sobald man beendet. Der andere wird getötet. Eigenschaften in Bezug auf spekulative Ausführungen sind Kartenraster, dunkle Materie Aufgabe, nicht spekulativ, nicht Ausführung. Das ist das Eigentum, das Ford zählt. Dann Map-Punkt reduziert unsere Vergangenheit oder spekulative Punkt-Ausführung, die für reduzierte uns ist. Dies sind Anlageeigenschaften, die vor dem Sektor True liegen, was impliziert, dass spekulative Exploration standardmäßig aktiviert ist. Diese Eigenschaften sind verpflichtet, wahr gesetzt zu werden, aber sie können eingestellt werden, um fallen, sagt Nun, es gibt nicht Lügen. Spekulative Hinrichtungen. Dies würde nur in dem Fall geschehen. Wenn der Cluster bereits überlastet ist, müssen wir nicht überladen. Die Ressource ist mit spekulativen uns einige Installationen vor keine spekulative Ausführung unter Ihrer Website. Es ist so getan, weil ein anderes Exemplar Ihnen angeboten zu starten, Sir die Karte. Alle Ports müssten aus dem Netz gefischt werden, was die Belastung des Netzes erheblich erhöhen würde. Als nächstes schauen wir uns ein weiteres Feature an, das Medium für die Verwendung eingesetzt wurde. Diese Funktion kann für Leistungssteigerungen verwendet werden, wenn es viele kleine Aufträge für kleinere Aufträge gibt. Der Overhead off beim Start eines neuen GBM ist signifikant, der letzte Lauf auf einem anderen GBM, um sie mit den lang laufenden Systemdämonen zu trennen . Grund dafür ist, dass das Nutzergericht eine hohe Wahrscheinlichkeit hat, dass es falsch ist. In diesem Fall kann es den Systemdämon und die Hände stören und gbmc zerstreut die USA, die als Sterbliche unbekannte als Hubert wie in Yon qualifizieren, und sie werden gestartet und laufen auf dem gleichen Team wie Anwendungsmaster, falls meine Produkte abgeschaltet ein der Stürmer Aktien und TVM, mit Karte bereits Aufgabe die Eigenschaft Karte verwenden, befreien Sie den Job nicht wir verwenden die gbm dot Numb dunkle Aufgaben entscheiden auf Homing Task und Dylan auf dem JV m Was ist der Standard auf minus man kann eingestellt werden geben an, dass es keine Begrenzung für die Wiederverwendung des GBM gibt. Die nächste Zukunft, die wir uns ansehen, ist, dass wir Aufzeichnungen überspringen. Sie können eine Situation sein, dass die Aufgabe aufgrund der Notwendigkeit ein Shooting aus dem Kernproblem fühlen kann , wenn die Eingabe verzögert groß , Diese Situation ist wahrscheinlich nicht passieren. Aber in dieser Saison sollte Ihr Programm so gestaltet sein, dass es, falls es eine schlechte Aufzeichnung erhält , es es nicht verarbeiten sollte. Aber vielmehr gab es Ausnahmen auf einem Zähler sollte beibehalten werden, um den Überblick zu halten. Wie viele solche Aufzeichnungen gab es? Im nächsten Diskurssegment werden die Zähler etwas tiefer diskutiert. So haben Sie Ihre Kälte entworfen, um die unerwarteten Situationen zu bewältigen, aber so können sie ein Rekord mit Rita sein, nicht 100 vom Gericht. Es wurde analysiert beobachtet, dass es nicht viele von solchen Arten von Aufzeichnungen geben wird, aber sie werden nur ein paar sein, was dazu führen würde, dass die Aufgabe scheitert und es gibt den ganzen Job, um solche Situation nicht zu behandeln . Kartieren Sie es. Facebook hat eine Funktion aus dem Überspringen der fehlerhaften Aufzeichnungen. Lassen Sie uns verstehen, wie es funktioniert. Lassen Sie die Zeilen die Eingabedatensätze in den Eingabe-Spirituosen mit blauen Linien als gute Datensätze auf der Breadline als schlechte Datensatz bedeuten . Der schnelle Traktor würde alle guten Rekorde verarbeiten, um Schlüssel-Wert-Paar zu produzieren, wie er die Kampfkarte erreicht . Es würde das Gefühl, zu beobachten, dass dieser Job Cracker gestartet werden würde. Die Aufgabe auf einer anderen Maschine, um sicherzustellen, dass auf der Linie Hardware auch passen. Konfiguration handelt es sich nicht um das Problem der Luft. Der Staub würde verarbeiten alle guten Aufzeichnungen auf würde an der Bar fühlen die Karte immer wieder die Arbeit direkte Antwort auf uns auf eine neue Stadt Stürmer. Dies tut, was wieder die guten Datensätze verarbeitet, und wenn dies fühlt, sendet es den Datensatz, auf dem es das Gefühl hat, mehr zu entkommen, wird durch den Job Tracker aktiviert . Jetzt hat das Essen erreicht, dass diese Aufgabe die guten Aufzeichnungen verarbeitet, und wenn es den schlechten Datensatz erreicht, würde es überspringen, die nächsten Datensätze ausprobieren und weiter verarbeiten. Es gibt also drei Fehler, bevor dieser gebende Modus nicht in der Lage ist, es ist entworfen. Also, weil, wenn jeder Fehler von Star Striker beginnt, den Datensatz zu kommunizieren, auf dem es Angst hat, würde es zu potenziellen Problemen kosten Erste Warnung Marinebandbreite wird ein Ort sein, um die Rekordinformationen zu kommunizieren. Zweitens würde der Job-Tracker mit Lord Date aus Fehlern geladen werden, und es würde schwierig für den Job Tracker, alle Aufzeichnungen zu verfolgen. Also, wenn Sie diese Funktion effektiv nutzen möchten, möchten Sie den Wert von Mattering Punkt-Master-Versuche auf Macrae-Punkt-Bewertungen erhöhen . Versuche der dunklen Materie, die die Manson-Nummer von drei Fächern auf der Karte kontrollieren, haben uns alle reduziert . Wie wir dies in einem Hören diskutiert haben, dann ist die vier Wert dafür fehlt oder Diskussion über diese Themen in der nächsten Lektion gesehen . 35. 034 Betrachter bei Zähler: Hallo und willkommen zu einem neuen hören in dieser Lektion, würden wir über Länder in Napoli Programmierzähler lernen können Gracie in zwei Unterkategorien geschnitten werden . erste Kategorie ist Aufgabenindikatoren, die Zähler für den Test haben würden. Und die zweite Kategorie sind die Jobschalter, die die Länder haben, die mit dem ganzen Joe verbunden sind . Das sind Zähler vorbei oder an den Tar-Stürmer und dann werden sie zum Job-Tracker geschickt , der die Zähler aller ausgeführten Karten-Tasks aggregiert. Wenn diese Sternzähler vorbei sind, wird das vollständige Bild der Hauszähler gesendet, und nicht nur die Änderung oder das Datum wird aktualisiert, wie wir sie nennen. Es ist so getan, um die Fehler im Falle von Verlust, off Nachricht und Übertragung zu vermeiden , kann der US-Kongress, wenn unterteilt in Benutzer definiert auf Zuchtzähler. Benutzerdefinierte Leistungsindikatoren sind in der Regel so konzipiert, dass der Benutzer die Art der Daten, die verarbeitet werden, besser verstehen kann. Jobjäger, auf der anderen Seite, gemessen die Job Living Statistiken dort pflegen und Job Tracker in klassischen Karte Bewertungen oder Anwendung Master India. Es würde Daten wie die Anzahl der reduzierten US auf der Karte Aufgaben und so weiter haben. Lassen Sie uns die Ausgabe von einem aus der meine Produktion Job auf dem gestrandeten in wenig getaucht aussehen. Das ist nicht unser Job. Es beginnt mit der Tournummer aus Eingabeteil, das in diesem Fall eins ist. Wählen Sie dann den Fortschritt aus dem Job aus. Wie es passiert. Denken Sie daran, dass die Jobs für eine lange Zeit ausgeführt werden können. Und so ist dieser Feedback-Mechanismus erforderlich, damit Benutzer wissen, dass der Job nicht aufgehängt ist, wie wir bereits gesehen haben, 33% Rabatt. Reduzierte Zeit wird zwischen Shuffle-Sortierung auf tatsächlichem Release-Metall aufgeteilt. Also in diesem Kopf wahrscheinlich gerade den Shuffle-Schritt abgeschlossen. Als nächstes kommen die Zähler und ihre Details. Es steht Zähler zu B 29. Das bedeutet, dass es 29 Zähler in allen, die jetzt angezeigt werden würde, wie wir diskutiert haben, können die Zähler in zwei Teile unterteilt werden. Erste Arbeitsplatzzähler und zweitens, diese der Rest von ihnen, die die Staubzähler sind. Joe Contras zeigte die Zahl aus, reduzieren und mappte eine Stat-Linie die Zeit für das Ablaufen verbracht reduzieren und mappte uns. Es zeigt auch, wie viele Karten den Vorteil der Datenlokalität Slots Minuten reduzieren bekam zeigt Die Zeit, die es dauerte, um die Reduzierung auszuführen, bedeutete in Millisekunden. Also ist es 9350 hier und dann kommt die Aufgabenzähler auf. Dies sind alle Zuchtzähler, die wir weiter teilen können in tow Fight-Ausgabe-Format das die Anzahl von Bissen geschrieben enthält dann fünf Systemzähler, die die Details von den Bissen auf gelesen aus dem Dateisystem geschrieben hat . In diesem Fall ist es DFS. Es kann auch ein lokales Dateisystem sein. Im Falle aus, stehen Sie allein mehr. Hier sehen Sie einen hohen Wert, da dies die Net-Bites sind, die von einem Dateisystem zurückkehren und gelesen werden. Es ist nicht die Anzahl der Bytes zurück zu einem Kampf, Also gibt es ein wenig Meta-Daten, die übertragen wird. Dann kommt die Kämpfe setzen ehemalige Zähler, die die Anzahl der Bytes zeigt, die von Kartenaufgabe gelesen wurden . Dann kommen die Zähler für die Karte. Ziemlich extreme Buchkarte sind gut. Materialisierte Bits zeigten die Anzahl der Bytes, die ich von der Map-Task auf die Festplatte geschrieben habe . Dann kommt Eingabedatensätze, die Map verarbeitet hat, reduzieren Ihre vollen Bits, wählen Sie die Anzahl der Bytes, die über das Netz gemischt wurden. Folk Spirit Records zeigen die Anzahl der Datensätze, die auf dieser hübschen Datenkarte vorhanden waren. Raus. Gute Bisse zeigen die Anzahl der Bytes, die von der Karte gesetzt werden. Die Gesamtzahl der festgeschriebenen Heap-Nutzung ist die Anzahl der Bytes, die vom Auftrag verwendet wurden. Es ist eine wichtige Metrik, vor allem, wenn Sie wissen möchten, wie viel Mittelwert von Ihrem Job genutzt wird. Sparen Sie Ihre Zeit verbracht gibt Hinweise auf Schluck Nutzung. Kombinieren von Put-Datensätzen zeigt die Anzahl Off-Werte an, die vom Mähdrescher in seiner Eingabe bewertet werden. Denken Sie daran, dass die Schlüssel nicht die echten Eingabedatensätze an den Combiner er geben, aber die Werte waren als Eingabe zu kombinieren. Es ist in der Form von Schlüsseln auf Liste der Werte, geteilte Zeilenbisse, die Geschenke, die Split-Meter-Daten anstatt die geteilten Daten selbst. Reduzieren setzen Rekordschuhe. Die Anzahl von Eingabedatensätzen zu reduzieren es kombinieren alle Put-Datensätze, zeigt die Anzahl aus oder setzen Datensätze durch die Kombination. physische und virtuelle ER-Speicher zeigt die Menge des physischen und virtuellen Speichers an, der verwendet wurde . Reduzieren und kartieren. Unsere Aufzeichnungen zeigen die Anzahl aus oder setzen Datensätze, die alle Funktionen abbilden und reduzieren. Dies sind also die Indikatoren des V, die ein Verständnis über die Eingabeausgabedaten auf dem Verarbeitungsmechanismus vermitteln können. nächstes Lassen Sie uns alsnächstesetwas über die benutzerdefinierten Leistungsindikatoren lernen. Die allgemeine Idee hinter der Gestaltung der benutzerdefinierten Zähler ist, dass sie die aussagekräftigen Einblicke in die Daten bringen , die verarbeitet werden. Darüber hinaus als gute Programmierpraxis empfohlen, Zähler zu haben, die den Benutzer dazu bringen, die Daten zu verstehen, die verarbeitet werden. Im Allgemeinen würde die Kartenseite von gutem Adam wie Kartenfunktion auf der Verarbeitungslogik aussehen. Es wird immer empfohlen, die Verarbeitungslogik mit der if-Klausel zu speichern und zu prüfen, ob der Datensatz im richtigen Format vorliegt. Wenn dies nicht der Fall ist, sollte es einen Zähler beeinträchtigen. Am Ende der Ausführung könnte der Benutzer also sehen, in welchen Prozentsatz die Datensätze gefallen sind. Schlechte Kategorie auf. Wenn die erzeugte Reserve tatsächlich den großen Teil abbildet, werden Datenzähler über das Kontextobjekt verwendet. In den letzten Versionen Off Gruppe In den früheren Versionen von Duke Reporter Objekt verwendet wurde . Obwohl die Programmierstruktur genau die gleiche ist, wie wir hier aussehen 36. 035 Hände auf Zähler: Hallo In diesem Hören, Rindfleisch, beschreiben Sie, wie man Zähler in unserem guten con Programm umsetzt. Ich würde den Quellcode zusammen mit diesem fragen. Hören Sie, er ist die Fahrerklasse auf sie ist die gleiche wie für er bisher im Kurs diskutiert hatte. Die einzigen Änderungen, die hier gemacht werden, ist, dass alles, was eine neue Mutterklasse hier auf der Karte mit Ländern Klasse Wiederherstellung arbeiten , so ziemlich das gleiche ist, als die letzte Marke, die einzige Änderung gemacht hat, ist, dass in Logik gesetzt hat, um den Zähler zu implementieren. Diese Behandlung verwendet wird, ist Kontext Punkt get counter Und dann kommt, desto enger unter Mr. Counter wäre Gruppe und als das zweite Argument kommt, wird der Name aus dem Zähler Punkt Intimmetall verwendet, um den Zähler Wert um eins zu implementieren. Und so können Sie einen einfachen Zähler entwerfen. Dieser Zähler würde nur umgesetzt werden, wenn der erste Buchstabe aus der Welt nicht alphabetisch ist . Wie Sie es vom Gericht aus sehen können, ist der Bewältigung krimineller Zähler im anderen Teil von der Kleidung des anderen. Denken Sie daran, Die Idee von den Zählern ist es, die Qualität und Art der Daten zu erhalten, die so verarbeitet werden, hier. Es würde uns eine Vorstellung davon geben, wie viele Wörter im Import mit Zahlen auf Kämpfen beginnen . Eigentlich haben die richtigen Wörter oder nicht die Verwendung. Es war genau so, wie wir es diskutiert haben. Lassen Sie mich einfach den Jobkampf exportieren. Ich würde alle Klassen isolieren, bis auf diese drei Klassen. Ehrlich gesagt, Vertrauen? Nein, ich meine, voll zu sein, wenn ich Ellis werde und da sehe ich das World Condor Jobtheater. Ich mache nur ein GPS und schaue, ob alle Dämonen laufen. Alles ist vorbei. Also, jetzt mache ich eine Liste über sie. Feuern Sie, Schwester. Jetzt hier sehen Sie alle Kämpfe, die ich bereits in ihnen Datei erstellt habe, die Eingabe mit Wörtern hat , beginnend mit Mitgliedern. Lassen Sie mich das nur gut, aber lassen Sie mich jetzt auf das Programm. Und hier sehen wir die Windel auf der Theke, die wir im Gericht erwähnt haben. Ich hätte den Bluesy in den Hauptstädten machen sollen, damit sie besser ausgesehen hätten. Aber dann ist das etwas, das Sie gehen können, wenn Sie dieses Programm ausführen. Ich werde nur das Ergebnis hier setzen und Sie können die komplette Ausgabe sehen. Das ist ein Auftrag. Ich würde Ihnen vorschlagen, es auf einem großen do zu laufen. Experimentiert es ein wenig? Zähler Sie können Google mit ein wenig Aufwand nach großen Textdatensätzen suchen. Du bekommst eine große Datei, um es zu glauben. Entwerfen Sie ein paar weitere Zähler auf die Bedürfnisse und sehen Sie, wie sich die Ausgabe ändert. 37. 036 Sortierideen mit Partitioner Teil 1: willkommen zu einem neuen hören, Schwert mit Partition. Lassen Sie uns einen tieferen Eintauchen in die Partitionierungsfunktion, so dass wir ihre Verwendung auf verstehen , die uns helfen wird, intelligent auf andere Probleme anzuwenden. Werte. Jetzt haben wir gesehen, dass die Daten durch die Kartenlogik fließt, wo sie verarbeitet wird, und dann geht es zum Shuffle und Sortierung auf Partitionierung Gesicht, die alle von ihr auf zur Verfügung gestellt wird. Dann geht es auf die Reduce-Gesicht, die wieder vom Benutzer entworfen wird und letztlich produziert erhalten bleiben. In dieser Lektion lernen wir, wie man dies optimiert. Helou lieferte Schritt verfolgte unsere Lösungen dafür. Lassen Sie uns das Schwert bezahlen und auf den Partitionierungsschritt mischen, so dass wir auf die Bedeutung der Partition er auf ihre Bedeutung für die Lösung betonen können . Wenn Sie also eine Karte entwerfen, hübsche Lösung, sollten Sie immer die Daten visualisieren, die durch Map-Shuffle in Sortierparty schnur unter Dysfunktion fließen . Dies stellt einen logischen Datenfluss dar. Denken Sie daran, dass der tatsächliche Datenfluss ein wenig anders ist. Da meine Konserven sortiert sind, bin ich Partition auf den Kartenmaschinen. Es ist, wenn und dann über das Netz mischen, um die Reduce-Maschinen zu tun, wo sie wieder sortiert werden . Diese Grippe ist auf der tatsächlichen Strömung aufgetreten. Aber warum hat die Lösung entwickelt? Sie möchten Ihre Lösung in die logischen Fälle aufteilen, wie hier gezeigt. Nein, nein. Eine Sache zu beachten ist, dass Ihre Lösung Sortiergesicht verwenden muss. In jedem Fall, wenn Sie die Sortierphase in Ihrer Lösung nicht verwenden möchten, denken Sie vielleicht daran, die gesamte Logik positiv in den Mund zu legen und ohne die Produzenten auszuführen , obwohl diese Arten von Szenarien da wären und Sie würden dies oder Gesicht in Ihrer Lösung fast die ganze Zeit verwenden. nun Wenn Sienunauf einem großen Datensatz laufen, würde es viele Eingaben geben. Spirituosen auf vielen Karten würden parallel funktionieren. Dies führt zu einem höheren Durchsatz. Ich lasse die Verarbeitung ist die Stärke aus meinem hübschen Streichbuch darauf sollte jederzeit verwendet werden . Aber der Haken, die ein Neuling Zehe tun Kraft in ist, dass er oder sie, wenn oft konzentrieren, um diese Palette Verarbeitung auf die reduzierten Gebühren, die die Gesamteffizienz von der Arbeit reduziert verwenden . Denken Sie daran, dass die Anzahl der Hersteller, die verwendet werden, teuer vom Benutzer festgelegt werden muss . Während die Anzahl der Karten automatisch auf Intelligenz sind, können wir nicht mit ihrer Aufgabe beginnen, in Erwägung geteilte Wissenschaft über die Datenlokalität zu halten. Also, im Falle eines einzelnen Reduzierers, was passiert, ist, dass ich alle Karten ablegen werde, Ausgabe voll über den gleichen Reduzierer auf dem Hersteller arbeitet an einer Ware Hardware. Und so geht der gesamte Vorteil, der auf der Kartenfläche erzeugt wurde, während der reduzierten Fläche verloren . Es wird daher empfohlen, die Anzahl der Produzenten zu erhöhen, die die Nutzung vor der Partition berücksichtigen . In diesem Fall, was passiert, ist, dass die Dude-Benutzer zu individuell angefangenen Kämpfen gestellt werden. Aber diese beiden gestarteten Kämpfe lassen sich nicht einfach zu einem Ausgang zusammenführen. Sortieren Sie es für Sie nach einfach, ich meine, dass wir nicht in der Lage sein werden, eine zuletzt sortierte Datei zu produzieren, indem Sie sie koordinieren. Lassen Sie uns sehen, mit einem Beispiel, lassen Sie mich einfach den Input-Kampf zeigen. Ich habe gerade eine zufällige gelegen Stewart, der Gewinner seiner Eigenschaft Mapping Tochter, verwendet oder klassisch, um den Beweis Amaranth's zu tun Und hier können Sie sehen, dass, auch, reduziert rund um den Job jetzt, während eine Liste außerhalb genau UBC, um ihre Kämpfe zu reduzieren. Lassen Sie mich nur einen Teil bekommen ist Gebrauch. Benutze deinen Kampf. Und jetzt lasst mich nur Teil eins kämpfen. So hier sehen Sie, dass die Tür, um einige einzeln zu finden begann. Aber wenn sie koffeiniert sind, werden sie nicht produzieren, die Compute begann Kampf. Also, wenn ich auf die Präsentation zurückkomme, würde ich die wichtigen Punkte und Bemerkungen darlegen. Zunächst einmal ist die vorherige Partition Hash-Partitionierung aktiviert. Wir lernen hier über die Hash-Partitionierung. Die Logik hinter dieser Partition besteht darin, den Hash zu erzeugen, der das T-Stück abkühlt und die Operation mit dem indirekten Max ausführt . Und es gibt einen Modellpatienten innerhalb des Modells produziert spezifiziert. in diesem Fall passiert, Wasin diesem Fall passiert,ist, dass die Verteilung der Daten so ist, dass die Reservekämpfe individuell sortiert werden , aber etwas zusätzlichen Aufwand benötigen, wenn sie in der Nähe von zwei zu einer großen Art von Kampf kombiniert sind. Diese Art von Szenario mit Oezil ist nicht Diese Form ist bekannt als ein Fall aus Partials sind andere Sache zu beachten ist, dass alle Schlüsselwertpaare, die Produzent für Schlüsselgruppe ausgibt, in der gleichen Reserve Feuer vorhanden sein würden. Dies ist besonders ein wichtiger Punkt, den Sie beachten müssen, wenn Sie eine Lösung mit der Kette von meiner Produktursache für unseren Abschlag entwerfen , dieser Job fungiert als Eingabe für einen anderen Job, falls Sie Ihre Lösung mit unangenehmen Dateien möchten , die Kontakt in einer Tid sein kann, um eine große sordide Datei zu produzieren, die als ein Fall von Kampf Art gedreht wird , die dazu beigetragen hat, solche Lösungen zu entwerfen? Pollute bietet ausdrucksvoll eine Partition er als Total Order Partition bekannt. Lesen einer benutzerdefinierten Partition, die die Karte in sortierte und fast gleiche Verteilung von Partitionen partitionieren kann , ist ein wenig schwierig. Ich würde Sie bitten, darüber nachzudenken, eine solche benutzerdefinierte Partition ER zu schreiben, die Platz in der Lage ist, die Kartenausgabe in gleiche Teile zu sortieren und zu partitionieren. Es wäre sehr schwierig, und dies würden Sie in der Lage sein, die Schönheit von Lord of Partition es zu verstehen. Die größte Herausforderung, die eine solche Lösung entwickelt wurde, besteht darin, die Karte aus einer guten Innenverteilung zu teilen , die fast gleich ist. Es wäre effizient, wenn ein Produzent den größten Teil der Arbeit auf dem anderen bekommt. Man kriegt keine. Es kann passieren, dass die Schlüsselverteilungsform in Form eines Bilko ist. In diesen Fällen würde die Division des Schlüsselraums durch die Anzahl der Produzenten keine einheitliche Verteilung von Arbeit geben , Lord hat mit der Gesamtauftragspartition er bietet Eingabesampler mit Samples Eingabespeicher zu finden aus der Verteilung und trifft die Gesamtreihenpartition zu tun, indem die Tasten in etwas gleiche Teile einfügen. So würden Sie immer die Implementierung von Import-Sampler zusammen mit Lord of Partition im nächsten Abschnitt sehen. Wir verstehen eine andere Technik. Wir können Türlösungen anwenden, die zweitens Sortiertechnik ist. 38. 037 Sortierideen mit Partitioner Teil 2: Wir könnten einen neuen Zuhörer machen. Zweitens, sortieren. In diesem System würden wir eine andere Technik lernen, die auf Problemszenarien angewendet werden kann. Sie können kein Szenario versprechen, in dem Sie das Öffnen mögen, eine Schlüsselgruppe, die reserviert ist, um nach Wert und nicht nur nach dem Schlüssel sortiert zu werden. Die Idee ist, dass Sie möchten, dass die Order-Off-Werte mit den aufeinanderfolgenden Durchläufen stabil sind, was im Allgemeinen nicht passiert. Diese Art von Technik wird erforderlich sein, um Werte in der Bestellform ist technisch bekannt als ein Fall aus zweiten Resort. Es gibt das mit einem Beispiel zu verstehen. Angenommen, wir haben keinen Datensatz mit Ihrem Monat und der maximalen Temperatur in diesem Monat eingegeben . Das letztendlich angebotene Problem besteht darin, den Reduzierer mit den Daten in der Form zu versorgen , dass die Datensätze in absteigender Reihenfolge auf der Grundlage des Temperaturwertes angeordnet sind . Wir können diese Eingabe zu den reduzierten Gebühren freigegeben und entworfen Hersteller nur, um die erste der Drucke wegzulassen , was die Ausgabe von der maximalen Temperatur für dieses Jahr reduziert. Aber dies ist kein empfohlener Ansatz, um die maximale Temperatur zu finden, aber um das Konzept der sicheren Sortierung zu verstehen, werden wir eine Lösung für diesen Ansatz entwerfen, desto mehr ist der engagierte Ansatz, einfach Jahr als Schlüssel zu behandeln und nicht sorgen sich um die Sortierung von Werten und haben Logik oder das Finden der maximalen Temperatur zu den reduzierten Gebühren. Aber natürlich sind wir hier, um ein neues Konzept zu verstehen. Also die Herausforderungen, was ein Schlüsselwertpaare der Kartenfläche sein sollte und wie werden Sie die Kartenausgabe erfüllen, so dass Sie die Werte nach Temperatur in der Eingabe an den Produzenten sortiert erhalten . Diese Eingabe, um es zu reduzieren, wird nur als Richtlinie angezeigt. Sie können natürlich in Ihrer Lösung ändern, es natürlich in Ihrer Lösung ändern, obwohl der Computer hinter dem Ansatz hier nicht behandelt wurde, aber trotzdem würde ich Sie bitten, ein wenig darüber zu sprechen. Was ist es, was wir nicht wissen und denken für eine Minute. Schauen wir uns den Ansatz an. Ich bin mir ziemlich sicher, dass Sie Kombination aus dem Jahr und der Temperatur als Schlüssel und den gesamten Rekorder Wert betrachtet hätten, selbst wenn Sie diesem Ansatz nahe wären, aber nicht sicher. Bitte nehmen Sie meine Glückwünsche an. Sie waren auf dem richtigen Teil, so dass jetzt der wichtige Produzent aussehen würde, wie hier gezeigt, die Schlüssel wäre die Kombination aus Jahr und Temperatur auf Wert wäre Rekord. Aber was in diesem Fall passiert, ist, dass ein anderer Datensatz 1900 gemeinsame neun der Schlüssel ein anderes Hash-Gericht haben würde . Wie für den vorherigen Datensatz, mit dem Schlüssel 1900 gemeinsame Leben, und so diese beiden Karten würde durch verschiedene Reduzierstücke statt aus dem gleichen Produzenten gehen . Dies wäre kein guter Fall für uns sein, Also in diesem Fall lernen wir ein neues Konzept aus Composite Keys Composite Key besteht aus zwei Teilen. Natürliche Schlüssel zu nationalen Werten. Nationalität ist ein Teil von zusammengesetzten Schlüssel, die für die Partitionierung und Gruppierung berücksichtigt werden sollten, und verschiedene nationale Schlüssel ein Teil des zusammengesetzten Schlüssels, die während der Sortierung berücksichtigt werden können. In diesem Fall würde die Lösung benötigen, um den fallenden ersten Schritt zu implementieren, besteht darin, eine benutzerdefinierte glaubwürdige Klasse in der Reihenfolge zu erstellen , um zu handhaben. Die zusammengesetzte Key-Verbundhaltung würde immer über zwei auf mehr bleiben. Wie machen größere Typen? In diesem Fall wäre es ein Paar Unglaubliche. Während Sie eine benutzerdefinierte rechte Fähigkeit schreiben, müssen Sie ein paar grundlegende Satz von Funktionen überschreiben, die von der Karte erstellt Dream Book verwendet werden, um das Objekt zu lesen, schreiben, vergleichen und das Objekt zwei Strings zu konvertieren. Zweitens müssen wir Hadoop sagen, wie man die benutzerdefinierten Variablen vergleicht, während die Sortierung durchführt. Sie tun dies, indem Sie den Funktionsjob verwenden, sagte Dot Sort Vergleichsklasse. In dieser Funktion übergeben Sie eine benutzerdefinierte Implementierung aus, richtig, fähig, fähig, vergleichbar und Overhead. Es sind Vergleichsmethoden, um ihr zu helfen, zu verstehen, welcher benutzerdefinierte Schlüssel im Vergleich kleiner ist als der andere . Zum Beispiel, in diesem Fall würde 1900 gemeinsame neun früher kommen müssen als 1900 gemeinsame 11 Datensatz für den Fall, wenn wir den Datensatz in aufsteigender Reihenfolge arrangieren wollen , oft Kreatur. Also in der Vergleichsfunktion Off sagte, sortieren Vergleichsklasse muss richtige Logik haben, die den ersten Teil des zusammengesetzten Schlüssels für Sie vergleicht und dann den zweiten Teil der Komponisten Schlüsselgebühr berücksichtigt, um die Reihenfolge zu finden . Dann kommt die benutzerdefinierte Partition ER. Dies würde von ihrem Duke erforderlich sein, um korrekt zu identifizieren, zu welcher Partition sie aufgerufen werden gehört, muss die get-Partitionsfunktion in diesem überschreiben, es ist immer der natürliche Schlüsselteil des zusammengesetzten Schlüssels , der neben der Partition letztes Jahr. Wir müssen ihr sagen: Tu das, was es braucht, um erwachsen zu werden und das Wichtige zu ernähren. Reduzieren Sie es so weit. Auch das hier. Natürlich. Halten Sie den Ozean fern. Der zusammengesetzte Schlüssel wäre das Gruppierungsgefühl. In diesem Fall ist es das Jahr. Also, kurz gesagt, um eine solche Lösung zu entwerfen, müssen Sie den zusammengesetzten Schlüssel auf Wert auf diese vier Schritte erinnern, die sehr leicht unterschiedliche Versionen aus der Gruppe würden. Aber die kleine Idee würde die gleiche bleiben. Es ist nur, um ihr zu sagen, dass sie die Sortierpartition auf Group The Composite Keys dupliziert. 39. 038 Map: sie könnten ein neues Hören in dieser Lektion machen. Auf der nächsten würden wir lernen, wie Gelenke auf Materie angewendet werden können. Dieser Rahmen Gelenke ist eine Operation, bei der wir zwei oder mehr Desserts basierend auf einer Spalte oder einer Reihe von Spalten kombinieren . Zu diesem Zeitpunkt gehe ich davon aus, dass Sie sich bewusst sind, verschiedene Arten von Gelenken. Das ist das ganze Gelenk in einem Gelenk gleich während sechs extra. All diese können angewendet werden, in denen, in meinem vorherigen Rahmen Kraft ist die Karten wie Joint und zweite ist unter Ihnen sagen versuchen. Beide haben ihre eigenen Vor- und Nachteile und sollten nur auf bestimmte Szenarien angewendet werden in denen verschiedene, während Karten ein Gelenk, ist effizienter in Bezug auf Geschwindigkeit. Im Nachhinein hat es viele Einschränkungen für die Szenarien, in denen es gespielt werden kann. Die EU-Seitentrocknung ist flexibler von beiden und kann auf fast die gesamte Situation angewendet werden . Aber es ist vergleichsweise speichern als die Karten. Ein Joint darin bist du nicht. Sicherlich über Karten und Gelenke ist schon lange bevor wir beginnen. Ich möchte erwähnen, dass Gelenke ziemlich komplex in Marmor Ustream Buch in Java zu entwerfen sind . Es würde Sie mühelos brauchen, um Hunderte Off-Lines von Courts mit komplexem Design zu schreiben, und Sie können dasselbe in High-Level-Frameworks wie Big in Nesselsucht in nur 5 bis 7 Zeilen tun. Der einzige Vorteil bei der Verwendung von Java-Lösung ist, dass es sich um eine hochoptimierte Lösung in Bezug auf die Verarbeitungsgeschwindigkeit aus den Daten handelt. Aber Optimierung ist nicht wirklich signifikant wurden mit der Leichtigkeit und Geschwindigkeit der Entwicklung der Lösung ins Licht gebracht . Daher ist es sehr empfehlenswert, größere, hohe für China-Patienten zu verwenden . Und Sie scheinen zu üben, dass wiegt, aber einfach einen Blick darauf haben, wie Lösungen entworfen werden und was ist Mopp gespeichert während dieser würde bauen, um das Verständnis von der Karte produziert Scream Buch. Also lassen Sie uns ein Beispiel nehmen. Natürlich sind wir heute Morgen eingeschränkt. Es ist nur, um die Konzepte zu verstehen, die angewendet werden können, um große Datensätze hier wieder. Das ist, ähm, wir haben einen Datensatz, der die Abrechnungsdetails von Mitarbeitern zu den Projekten mit Projektnummer Mitarbeiter I D. liest in Dollar, aber unser Fremdpunkt auf unseren, der Bart von Mitarbeitern zeigt Projektnummer Mitarbeiter I D. liest in Dollar, . auf diesem Projekt. Jetzt wollen wir sehen, dass wir eine andere verdaute haben, die Projektdetails wie Projekt I. D. Projektname auf dem Budget hat D. . Nehmen wir an, dass wir diese beiden Desserts auf der Grundlage von Projekt I D kombinieren wollen und sehen Sie alle vorliegenden Details über die angewendeten Rechnungsdetails zusammen nicht in Karten. Ein Riese. Meine Bevölkerung würde das vom Dessertführer produzieren. Wir können Reduzierungsgebühren verwenden, um die Führer es zu sortieren oder zu schwächen. Entscheiden Sie sich, den reduzierten Besuch auf nicht nur auf der Karte zu verwenden, wenn Sie die Karte besuchen. Wenn Siesich das Diagramm ansehen, sich das Diagramm ansehen, können Sie erraten, dass die Karte die Eingabedaten in der fallenden Form haben muss, um die Show zu erzeugen. Jetzt setze Wizard. Also jetzt, wenn wir uns dies ansehen, werden wir in der Lage sein, für die strengen Anforderungen einzugehen, die berücksichtigt werden sollten, während mein Produkt als Option Kraft verbunden ist, und vor allem sollten alle Eingabedatensätze mit dem gleichen Schlüssel gestartet werden darauf sollte derjenige sein, der darauf basiert, welches Gelenk durchgeführt werden soll. Darüber hinaus hat jeder und setzen uns es muss in die gleiche Anzahl von Partitionen unterteilt werden. Alle Datensätze für einen bestimmten Schlüssel müssen in derselben Partei von entscheiden, wie Sie sehen können, dass hier der Schlüssel eine Projektnummer ist und es wichtig ist, dass die Karte alle Leaderdatensätze aus beiden Eingabedatensätzen für eine bestimmte Projektnummer präsentiert, sobald sie nur es möglich wäre, die Tour Reducers korrekt beitreten. All dies scheint nun sehr strenge Anforderungen zu sein und sehr schwer zu erreichen. Aber diese alle Freund die Rechnung aus dem Opel von der Karte Prettiest Reihe. Wenn Boulding setzen die Lektionen durch die meine vorherige Arbeit mit der gleichen Schlüsselverwendung zum Zeitpunkt der Partitionierung auf die Anzahl der Hersteller verwendet gegangen sind die gleichen, dass der Opel mit Gewalt gleiche Anzahl von Partition produziert werden . Zweitens würde jede der Wüsten nach dem Schlüssel sortiert werden, und schließlich würden alle Datensätze, die einen Schlüssel betreffen, eine einzelne Partition darstellen. Also, wenn Sie aufgeregt erscheinen undLogik genießen, Logik genießen, wäre es in der Jobkette meiner Produktion. Im nächsten Segment werden wir über das Reduzieren von Join lernen, was viel flexibler ist. Von den beiden 40. 039 Reduce reduzieren: wir fahren fort. Hören Sie rein. Das ist nicht Wir würden verstehen. Wie hast du gesagt, dass Join in meinem Produkt-Framework entworfen ist, um die Gelenke zwischen den 23 Desserts zu verstehen ? Nun, wieder, nehmen Sie die gleichen Eingabedatensätze, wie wir in der letzten ist nicht diskutiert und versuchen, das gleiche Ergebnis zu erzielen . Sie werden versuchen, die mittleren Ideen und Designkonzepte zu verstehen, um zu sehen, wie das Problem in der Karte zu brechen . Stellen Sie zuerst Gesichter ein, schauen Sie sich den Designaspekt an und am Ende würden wir verstehen, wie in Communities beim Entwerfen einer Lösung einführen Ich verbinde mich in meinem Gesicht Wir haben gerade das neueste begonnen, das es mit seiner Quelle aufzeichnet und das ist alles, was tun wir in der Karte Gesicht hier. Beide wichtigen Wüsten würden auf verschiedene mathematische Klassen behandelt werden, die nur ausgegeben werden. Zusammengesetzter Schlüssel, bei dem es sich um eine Kombination aus Projektnummer für eine Zahl im vollständigen Datensatz handelt, wird als Wert behandelt. In diesem Fall fungiert der Schlüssel, auf dem die gemeinsame Operation durchgeführt werden soll, als nationaler Schlüssel für die winzige Zahl fungiert als natürlicher Wert, der den zusammengesetzten Schlüssel abdrückt. Die ganze Idee des Timings ist, dass am wirklich nutzlosen. Wir möchten, dass der Input an den Produzenten in der ersteren gestreut. Sie können beobachten, dass alle Datensätze mit dem gleichen Projekt i d aus beiden Registern auf den gleichen Reduzierer gehen , wie wir die Partition auf dem nationalen Schlüsselteil des zusammengesetzten Schlüssels nur auf hier entwerfen würden Der nationale Schlüssel ist das Projekt i d. Eine andere Sache zu beachten ist, dass dies als nationaler Wertanteil des zusammengesetzten Schlüssels hinzufügen würde , der die Sortierung der Datensätze entscheiden würde, und wegen dieser Zeiten wäre die Reihenfolge aus den Datensätzen so, dass die Datensätze, die haben die Details des Projekts, würde vor allen Aufzeichnungen kommen, die Rechnungsdetails haben. Hier. Wir wollen das Projekt D Tage im Gebäude zu erweitern Wüste sein. Also hier ist die Beziehung eine zu viele. Und so ist die Idee, dass ein Datensatz, der mit den restlichen Datensätzen erweitert werden muss, an die Spitze kommen sollte und alle Aufzeichnungen sollten, bevor sie gelegt werden. Sobald wir dies zu den reduzierten Gebühren verwalten, müssen wir nur Kraftdrucke aus dem Datensatz speichern und die gleichen oder den Rest der Datenrationen von den Werten aus diesem Schlüssel erweitern , um das endgültige Dessert zu produzieren, das nicht auf den technischen Aspekt von -Lösung. Erstens müssen wir Angeklagte setzen Datensätze zwei verschiedene Kartenlogiken behandeln. Dies kann getan werden, indem mein People-Eingabe-Objekt in der Treiberklasse verwendet wird. Dies ist durch das Metall möglich. Mehrere Eingänge Punkt auf der Eingabe. Aber hier können Sie den Job angeben. Teil des Arguments für die Eingabe erstere auf dem Thema plus, durch das die Nachricht behandelt werden soll. Hier können Sie also Eingabe als mehrere Kämpfe für den Job nehmen und jede der Eingabedatei zwei verschiedene Kartenlogik behandeln . Dieses Tool oder die Idee ist nützlich in allen Szenarien, in denen wir mehrere Eingaben für den Job haben. Jeder tut es. Es hat ein anderes Format, und sie können nicht eine einzige Logik sein, um alle verschiedenen Datensätze zu verarbeiten. Also in all diesen Fällen, diese Idee aus mit meinen Leuten gehören ehemalige verwendet wird. Wiederherstellen Design-Ideen sind die gleichen, wie wir den Schlüssel diskutiert haben Wenn sie also zurückgreifen können, muss es einen benutzerdefinierten Führungstyp geben, der richtig kompatibel austauschen kann , der entworfen werden muss, um Komplexität zu handhaben. Alle notwendigen Funktionen müssen vergeben werden. Und für dieses benutzerdefinierte Recht über den benutzerdefinierten, sollten Partitionen entworfen werden, was nur natürlich betrachtet. Halten Sie den Ozean vom zusammengesetzten Schlüssel fern, und dann müssen sie eine benutzerdefinierte Komparator-Klasse deklariert sein. Stellen Sie also sicher, wie Sie die beiden Datensätze vergleichen und auf der Grundlage des natürlichen Werts Teil des zusammengesetzten Schlüssels sortieren . Dann wäre die reduzierte Logik einfach, den ersten Datensatz der Gruppe zu speichern und in nachfolgenden Vorkommen vom Wert erweitert , um die Mitte zu erreichen. Dies ist eine gemeine Idee, wenn Sie sich bewerben, haben Sie gesagt, dass Sie in meinem vorherigen Rahmenbuch beitreten? 41. 040 Side für Daten: wir könnten ein neues Hören in dieser Lektion machen. Wir haben gelernt, einen anderen Tag Wärme, die in Napoli Lösung verwendet werden kann, die Website-Beschreibung der Datenseite Verteilung der Pflicht ist , kann durch diese unhöflich Kassierer Mechanismus durchgeführt werden. Adidas Es kann durch die Staubknoten auf Mapper verteilt werden und Reduzierer können die lokalen Kopien lesen , die mit ihnen zum Zeitpunkt der Durchführung Karte vorhanden sind und reduziert uns. Dieser Mechanismus wird als verteilter Einzahlungsmechanismus bezeichnet. Diese Mitte der Lösung wird in der Regel angewendet, wenn ihre Operation auf zwei oder mehr, weil es Vision war eine Basis, mehr Führung. Das kann der Fall sein. Wir sind eine kleine Information muss nachgeschlagen werden, um die Zeit aus der Karte oder reduzieren heute Morgen . Habe ich nicht klein genug, um in den Speicher aus dem Programm passen? Nicht? Ist es eine gute Idee, es durch die verschiedenen Arten Zustände gehen zu lassen? Lassen Sie uns dies mit einem Beispiel verstehen. Betrachten wir die, die wir bereits in der letzten Lektion besprochen haben, dass sie angenommen es sich um ihre Projekte handelt, und wir müssen die Projektinformationen in Abrechnungsdatensatz in diesem Fall erweitern, kann es passieren, so dass es eine begrenzte Anzahl von Projekten. In diesem Fall wäre eine bessere Idee, dass diese Route, der kleinere Datensatz mit dem verteilten Bargeld. Die Idee ist also, dies zu verwenden, kann Kluft. Wird es sein? Wollen Sie nach oben schauen, ist klein, aber nicht so klein, dass Sie es in der Karte oder reduzieren Programm? Es ist, wenn alle Fälle zu sehen, wo wir brauchen, um verwandte die kleinere Führer beziehen, sitzen auf Mathe oder reduzieren Gesicht, Sie verwenden dieses Konzept der verteilten Bargeld die Entdeckung, die Distributor sein muss. Es ist dieser Kampf zur freien Zeit. Führen Sie mit Bindestrich, kämpfen, Bindestrich bilden. Kampf ist der Teil des Kampfes, der verteilt werden muss. kannst du. Israel gab Hallo Archive mit Bindestrich Archiven und nur für den Fall, wenn Sie rechtfertigen müssen, um einen anderen zugreifen, Dienstprogramme sind Feuer und Sie möchten in Ihrer Klasse Teil enthalten. Sie können das Israel tun, indem Sie den Bindestrich Libdeh Option verwenden. Dies ist nützlich, wenn Sie externe JAR-Kämpfe für ihre Operationen in Ihrem Kern eine Programmierseite von Dingen verwenden . Sie müssen Änderungen an der privaten Klasse vornehmen, wenn sie ausgeführt wird, um während einer Extraktion zu lernen . Alle Princess 200 Argumente auf dem Programmierer brauchen nichts in der Fahrerklasse für das zu der Zeit aus der Karte uns vorgestellt, der Shooter tut. Es ist verbunden Zehe im Zustand der Funktion, sagte Eine Funktion ist eine Funktion, die ein Spermien-Mapper oder Reducer genannt wird. Also alles, was sich auf das Einrichten bezieht, das einmal durchgeführt werden muss. Aber mein All-Reducer-Objekt, all diese Aktivität kann in diesem Satz von Funktionen durchgeführt werden. Die Wüstenverbindung wurde im Zustand der Funktion hergestellt, kann während der Störung nach Bedarf verwendet werden . Wir werden sehen, was passiert und wie die Verteilung stattfindet. Dies ist das Diagramm, das wir in den frühen Lektionen in Schritt drei sehen, wenn der Joe Klein kopiert den Job Ressource Is it. Kopiert auch verteiltes Cachet, mit einer sehr hohen Replikation, so dass jede Notiz als Kopie wirklich nahe bei dann bei dem Schritt. Dann verlässt das kleine Kind Rick diesen Job Ressourcen wie die JAR-Datei auf verteilten Bargeld und Kopien, obwohl die lokale Maschine so ist es auf diese Weise, wird das verteilte Bargeld an den lokalen Computer übertragen, wo eine Karte bereits sagte kann verweisen und es verwenden 42. 041 Hadoop und Hadoop: wir könnten ein neues Hören in diesem System zu tun, wird über ein paar verschiedene Funktionen in ihrer Gruppe sprechen . Im Speziellen werden wir über eine Schleife sprechen, die auf ihren Pfeifen streamt. Es ist zu verstehen, dass bedeutet, dass ich weitgehend von Duke Design ist, dass die Datenverarbeitung unabhängig von der Sprache sein sollte. Aber es sollte so flexibel sein, dass Programme in vielen Sprachen entworfen werden können, um die Verarbeitung zu tun . Die Idee ist, dass der Führer fähig sein sollte, um potenziell jede Programmiersprache zu überleben. Wenn Sie diese coole Idee von Lupin Geist halten, würden Sie in der Lage, besser zu verstehen, die Konzepte von Afro unsere Truppen Streaming und Haru Pipes. Die Grundidee ist die Datenverarbeitung, unabhängig von der verwendeten Sprache. Streamst du? Ist die Fähigkeit aus einer Schleife, mit Karte zu interagieren und Programme zu reduzieren, die in Ruby auf Kämpfen geschrieben wurden, verwendet Aloof scheinbar UNIX-Standard-Streams als Schnittstelle zwischen Haruka auf Ihrem Programm. In einfacheren Worten, Sie können Karte schreiben und Programme in Ruby und nach Zeit reduzieren und Sie Standard-Streaming. Ich bin nicht nur oder beißen Export, also kann ich nicht schreiben und zeigen Sie Ihr Programm im Kampf gegen Arbeit an Aber wenn Sie daran interessiert sind, dass ich Ihnen vorschlagen würde, Google, Suche nach WorldCom Problem, mit ihren Lippen Streaming in Ruby oder beißen, und Sie werden in der Lage sein, ein gutes Material darauf zu finden, um das Programm in dieser Skriptsprache auszuführen , wird die Befehlszeile wie sicher aussehen Sie Die Karte auf den reduzierten Skripten würde benötigt werden , um auf angegeben durch Bindestrich Mapper auf hohen Fonds Reducer. Beim Streaming gibt es also keine Treiberklasse als solche. Dann kommt eine weitere Funktion, die Haru Pipes ist. Es ist nur ein Name off Loops Schnittstelle zu C plus, plus ein Laker Duke Streaming, die verwendet die Standard gehen Extremes C plus First verwendet Sockets als Kanal mit dem Stern Stürmer suchen zu kommunizieren . Wenn Sie Möglichkeiten aus dem Schreiben von C plus plus Code in ihrer Gruppe exportieren möchten, möchten Sie vielleicht Google-Suche auf ihren neuen Pipes und Sie würden eine gute Medea finden. Alles in allem, wer diese Sprachen unterstützt. Aber der am besten unterstützte Job 43. 042 Einführung in das Schwein: Willkommen zu einem neuen Hören in. Das ist nicht, dass wir über große lernen würden, die ein Teil ihres Gruppenökosystems ist. Wann immer Sie anfangen, über eines des Ökosystems zu wissen, ist es von rechtmäßiger Bedeutung, dass Sie wissen, die Herkunft aus dem Ökosystem auf der mittleren Idee und der Grund für seine Notwendigkeit Big wurde in Yahoo etwa im gleichen Zeitraum entwickelt. Facebook, Hogan HaiF So würden Sie sehen, dass die Ökosysteme ursprünglich nicht so konzipiert wurden, dass sie nebeneinander arbeiten , und so würden Sie sehen, dass es eine Überlappung in Fähigkeiten und Lösungen möglich sein könnte Sorte. Ein weiteres Problem, das Sie beobachten würden, ist aus. Kompatibilität ist zwischen dem Hadoop-Ökosystem, so kommen, um zu zahlen. Es wurde zunächst auf konzeptualisiert bei Yahoo entwickelt, und die Idee war, Datenwissenschaftler zu helfen, die Fähigkeit zu schreiben geben. Meine hübschen Programme sind schnell leicht, wie Sie gesehen hätten. Die gemeinsamen Operationen in meinem vorherigen Rahmen können leicht 100 Zeilen von komplizierter Kälte nehmen . Erstens braucht es viel Zeit, um sich zu entwickeln, und zweitens ist es für die Datenwissenschaftler sehr schwierig, diese Art von Zeit in die Entwicklung zu setzen und Fähigkeiten zu haben, diese Art von komplexer Programmierung zu tun. Diese Herausforderung gibt sowohl höhere Sprache Framework, die bei Yahoo groß ist. Idee hinter Pig war es, eine einfachere Alternative zu bieten. Tamar produzieren. Lassen Sie uns also groß auf meinen Produkten in Bezug auf ihre Fähigkeiten vergleichen, um zu verstehen, welches man gegenüber dem anderen entscheiden sollte und in welchen Situationen man besser als die andere ausführt . Zuallererst wird empfohlen, groß in komplexen Gelenkoperationen zu verwenden. Wie Sie später an den Seiten sehen würden, die sie geöffnet haben, würde ein Fuß stark reduzieren. , die im Auge behalten werden sollte, ist jedoch Eine Sache, die im Auge behalten werden sollte, ist jedoch, dass Lösungen, die in Kartenproduktion zurückkehren, stark optimiert sind , um weniger Bearbeitungszeit zu geben. Wenn Sie also daran denken, einen Berichtsauftrag zu schreiben , der bei einem größeren Datensatz häufiger ausgestrahlt wird, könnten Sie in Betracht ziehen, ihn in Kartenwerten zu fahren. Große geschriebene Skripte sind Programme auseinander und in meine Produktionsprogramme konvertiert, so dass es verstanden werden sollte, dass große Lösungen keine optimierten Lösungen sind. Aber mit der Zeit wird die Optimierung über die Lücke abgestimmt wird geschlossen. Trotzdem wären große Lösungen langsamer als Marbury-Lösungen, die er noch irgendwann in Zukunft größte, hochfähige Sprache, und die meisten Operationen, die im Marmorgebrauch durchgeführt werden können, können leicht durchgeführt werden durch Pick. Es ist also sehr leistungsfähige Sprache, aber es hat nicht die Fähigkeit, nur einen kleinen Teil des Datensatzes zu berühren. Es scannt. Der ganze Anführer sitzt bei jeder Operation, also behalten Sie jedes Gerät. Es ist fast so stark wie meine Werte, aber nur ein bisschen weniger stärker. Lassen Sie uns nun einen Blick auf Big werfen in ein wenig mehr Details. Big hat zwei Komponenten. Erstens ist Schwein Latin, die die Programmiersprache ist, und zweitens die Umgebung, die benötigt wird, um große Programme auszuführen. Die Umgebung ist nichts anderes als eine Handtuchdatei, die am bekannten Client installiert werden muss , was die Pick-Abfragen in meine Produktionsaufträge übersetzt, damit die Umgebung die fallenden zwei Arten von sitzen haben kann . Erstens, die lokale mehr Ausführung auf der zweiten Karte wirklich klein in lokalen, mehr off Ausführung große läuft auf einem einzigen TVM, während in meinem vorherigen Morgen übersetzt es das Pay-Programm tomar produzieren Programm und verbindet sich mit ihre Schleife auf ranzig auf dem Hadoop-Cluster. Zu diesem Zeitpunkt ist es sehr, sehr verstanden zu sein, dass es viele Kompatibilitätsprobleme zwischen allen Hadoop-Ökosystemelementen gibt, und daher ist es ratsam, dass die Kompatibilität mit dem Versionshinweise, und dies gilt für jedes Ökosystem. Die kann drei Möglichkeiten sein, in denen Schwein Latein aufgezeichnet werden kann. Erstens kann es als Skript aufgezeichnet werden, in dem eine Reihe von Befehlen gewährt wird, um die Funktionalität auszuführen . Große Skriptdateien würden mit Punkt B i G. Erweiterung enden. Dann gibt es mehr gewähren, die auf eine interaktive Shell für eine Aufnahme Befehle zugreifen. Dann gibt es ein eingebettetes mehr, wo große Befehle in ein Java-Programm eingebettet werden können. In diesem Fall müssten Sie Picks einer Klasse verwenden, genau wie Sie GBC Torrents SQL Code in Java verwenden. Als nächstes schauen wir uns ein Beispiel an, wie die Dinge in Schwein auf diesem Leben funktionieren, wird zu einer Reihe von Befehlen gehen , als ob es in einem interaktiven mehr läuft, dass die getrunken mehr ist. Denken Sie daran, dass große eine Grippesprache besucht. Es gibt eine ihn bringen über das gleiche Beispiel Immobilien, die wir in der vorherigen betrachtet hatten. Hör zu, lass es Abrechnungsdetails geben. Mit Projektnummer Mitarbeiter I. D. Nummer Afar Build auf diesem Projekt auf der Abrechnung gelesen. Erstens sehen wir einen großen Lastbefehl e gleiche Last. Dann kommt die Sie sind eine der feinen, die geladen werden soll, gefolgt von dem Schema, das verwendet werden sollte, um hier zu lesen. Die Spalten sind die durch Komma begrenzt, und basierend darauf würde passieren, dass passieren, weil viele Funktionen Kämpfe mit verschiedenen Arten von den Einschränkungen im zweiten Teil zu lesen . Abgesehen von der Anweisung geben wir das Schema an, das einen Spaltennamen für den Datentyp Big hat, seine eigenen Führungstypen hat und sie auch verwendet werden können, um zusammengesetzte, komplexe Datentypen zu bilden . So hier die erste Spalte ist PR Genome, die Galerie der E M P I. D. Arse auf Gebäude als indigene zugreifen D. . Dieser Notizbefehl lädt den Datensatz in a. Es ist zu beobachten, dass groß ist ein Führer flog Sprache und hier sehen Sie die Zuweisung aus Datensatz verfügbar, und dann die Operation auf der Variablen durchgeführt, um die gewünschte reserviert nächstes Jahr, um zu sehen, das Essen kommen auf in Essen. Oh, wir können die Bedingung angeben, die mit der völlig Wüste für B-Scan auf der Platte, die passieren würde, würde die Bedingung für den Wüstendatensatz genommen werden. Die Wüste, in der Tat ist es durch eine Müllkippe gesehen werden kann. Kommen Sie, zum Beispiel, weiter E nach Projekt jetzt gleich PR. Gott, Sie 01 Ergebnisse in Aufzeichnungen mit PR Genom SPR Krankheit. Sie wollen die Reserve off Jeder Befehl ist Sturm als eine Beziehung und jeder Rekord Istanbul estoppel und jede Variable wird technisch als in Elia So Filter E System als Elias aus der Wüste in Beziehung bezeichnet , die dumme gemeinsame wird verwendet zeigen Sie den Datensatz auf dem Bildschirm an, so dass dumb Filter E die Show in Beziehung erzeugen würde, dann eine weitere Operation, die auf einem Deal durchgeführt werden kann. Eine bestimmte ist die Gruppenoperation, zum Beispiel, Gruppe entspricht Gruppe A nach PR-Genom. Dies bedeutet, dass wir die Beziehung in den angegebenen Bereichen nach PR-Genom Feel gruppieren würden. Dump Group A würde eine Wüste produzieren, wie gezeigt, das erste Feld aus jeder Windel wäre das Feld, auf dem Gruppierungsvorgang durchgeführt wird. Das zweite Element wird als Tasche bezeichnet, bei der es sich um eine nicht geordnete Sammlung von den Bullen handelt, die die entsprechende Projektnummer haben. Jedes Element in der Tasche ist hier durch ein Komma getrennt. In diesem Fall würde es den Bus in jeder Tasche geben. Als nächstes schauen Führer an, wie einfach es ist, die gemeinsame Operation für Anweisungen zu schreiben sind Ladebefehle , um die Wüste in Gebiete zu laden, dann durch einen einfachen Befehl gezeigt Join ein Patient würde Dollar durchgeführt werden. Sie stellen die erste Spalte in den jeweiligen Bereichen dar, auf deren Grundlage das Gelenk ausgeführt werden muss . Schreiben komplexer Operationen ist also wirklich einfach in großen Mengen, so dass sich alles aus immer daran erinnern kann. Diese Punkte sehen voraus, dass es sich um eine Urkunde der durch Sprache handelt. Dann wurde es für Datenwissenschaftler entwickelt, die keine Jobs oder komplexen Sprachhintergrund hatten. Daher ist dies eine hohe Sprache, die einfach zu implementieren ist. Es wurde eine schreckliche, schnelle Entwicklung aus einer Lösung entwickelt und ist ideal für komplexe Operationen geeignet. Wie die Joint Operationen ist es fast so fähig wie mein Erzeugnis, aber nicht ganz so stark. Big Skanska, völlig Wüste ist nicht geeignet. Wenn die Suche nach kleinen Teilen von Daten ein kleiner Speicher ausgeführt werden muss, dann Javert und Jobs, die hoch optimiert sind. Mit jeder großen Veröffentlichung kommt diese Lücke jedoch näher. Big läuft ein sieht aus meiner Produktion Programme unter der Haube. Dies beendet eine Einführung über große. 44. 043 Einführung in Hive: Willkommen bei einem neuen Hören. Einführung in das Leben. Beginnen wir zuerst mit der Notwendigkeit und sie gingen aus dem Leben. Ich wurde bei Facebook mit ähnlichem Grund entwickelt, Off Big zu zweifeln. Es wurde für Data Scientist mit großen Java-Fähigkeiten entwickelt, um ihnen die Möglichkeit zu geben, auf Daten in ihrer Gruppe zu gehen . Um sie zu schlagen. Sie entwarfen Hive, das ist kein Bildschirm wie Sprache. Also, wenn Ihre Familie von es s Q, Sie würden sich zu Hause mit dem Leben zu finden, obwohl es passt tat. Und das ist sehr gut, eine der medialen Beschränkungen mit hohen ist, dass maschinelles Lernen Algorithmus nicht in HaiF entworfen werden kann . Ich wurde entwickelt, um Operationen an den Daten wie Slicing und Dicing und die Daten nicht mit fortgeschrittenen logischen Operationen zu verarbeiten. Um diese Karte mit Java-Sprache zu produzieren, ist immer noch die beste Passform. Aber eine grundlegende Idee mit Hive, die im Einklang mit ihr ist. Dubais größte Kunst, das Schema, kann geändert werden, wird durch die Daten zum Zeitpunkt des Lesens geboren und nicht zum Zeitpunkt aus, oder? Diese gute Idee sagt hallo, abgesehen von den traditionellen relationalen Datenbanksystemen, wo der Führer sollte mit dem Schema zu der Zeit entsprechen . Aus, direkt in HaiF. Die Konformität von Daten zu Schema ist zu der Zeit sehr in Ordnung, und die große wird ausgegeben. Schauen wir uns die Grundlagen in Texas auf ein paar grundlegende Befehle in Hive zu bekommen Gefühl oder fünf und wie Sie Operationen mit hive durchführen können. Zuerst sehen wir hier ist ein Tabellenbefehl erstellen, der in interaktiven Phil ausgeführt wird, wie große Hive zurückkehren kann , in Skript ausgeführt, interaktiver, mehr auf ungültig. Mehr hohe fünf e bedeutet, dass der Befehl im interaktiven Modus ausgeführt wird. Der Befehl ist Tabelle erstellen als der Tabellenname betrachtet, gefolgt von der Eigentumswohnung und den Datentypen, die nicht taktisch das gleiche ist, wie wir ein Skrill scheinen. Und dann führen wir die Regel für Marty Limitation, die eine Änderung von einer Schule hier ist, spezifizieren wir Akamai der Begrenzung auf jedes Symbol kann explizit dort angegeben werden. In high spielt die Beschränkungsinformationen eine entscheidende Regel, wenn die Verzögerung alle rot zum Zeitpunkt der Erstellung aus der Tabelle speichert . Die Routen und Informationen über die Tabelle werden in der Datenbank gespeichert, die bekannt ist s Metaspeicher. Modesta ist eine relationale Datenbank, die verwendet wird, um Raubmeta-Daten zu speichern, also Informationen, die sich auf die Tabelle beziehen. Beliebte Entscheidungen für diese relationale Datenbank sind Apache Toby auf meine Fähigkeit zum Zeitpunkt der Erstellung der Tabelle, es würde eine spezifische Verletzung geben, die in diese Datenbank gesetzt wird. Dann gibt es noch den kleinen Befehl , der den Leser ins Papier lockt. Er vistas Vater Eingabe, Teil The Keeper Override gibt an, dass die Daten überschreiben sollen. Wenn es vorher irgendwelche Daten in der Tabelle gab, dann können wir durch den Befehl select ausführen, auf dem Datensatz. Zum Beispiel, in diesem Fall, wählen Sie prg i d etwas Balash aus Aufzeichnungen, wo PR Einheit ist nicht gleich prg 001 und wuchs von PR Jaidi würde die Summe unserer für alle Projekte heilen außer PR 001 Auf diese Weise gesehen , Ich kann eine wichtige Rolle bei der Bewährung von den Daten spielen, die letztendlich von meiner vorherigen Show verwendet werden würden. Schauen wir uns ein paar wichtige HaIF-Konzepte an, die eine phänomenale Idee dahinter aufbauen würden, wie die Dinge in HaiF funktionieren. Es gibt zwei Möglichkeiten, in denen Tabellenkomitee in HaIf zuerst die verwaltete Tabelle unter der einen externen Tabelle ist. Die verwaltete Tabelle impliziert, wie der Name andeutet, dass der Datenkampf von hive verwaltet werden muss. Es ist, wenn, mit dem Befehl gezeigt hat, dass ein verwaltetes Übel erstellt wird, es ist die verformte drei aus, die Schaffung der tieferen Jetzt, wenn wir die Lord Aktion durchführen würden, würde die Eingabedatendatei von seinem ursprünglichen Speicherort in entfernen Alter DFS an einen neuen Standort im Alter. DFS, die ein Lager aus dem Leben ist, HaiF wissen würde, verwalten den Kampf vollständig bei seinen Auszahlungen. Hallo via Haus ist nichts anderes als eine spezifische direkt in HD Büro, die durch das Leben verwaltet wird. Es ist ein Führer, wenn Sie eine Drop-Befehlsstruktur machen würde die Daten aus seinem Warehouse auf seinen verwandten Daten aus dem mittleren Speicher verlassen , und daher würde die vollständige Datei nicht mehr existieren. jedoch Es gibtjedocheine Option, die Tabelle als externe Tabelle zu deklarieren. Israel. In dieser Erklärung haben Sie ein zusätzliches externes Schlüsselwort gesehen, das jetzt verwendet wird, wenn dieses Lord Command scheint, ausgestrahlt wird . Hive führt nur einen Link zu den ursprünglichen Führungslinien durch und überprüft nicht einmal, ob die Daten vorhanden sind. Es macht nur eine verwandte Daten und träumen den Minister. Es überprüft also nicht einmal, ob der Führer da ist und der Ort oder ob die Daten dem Schema entsprechen. Dies gibt dem Programmierer die Möglichkeit, einen Job zu entwerfen, die Daten an der Position nur in den Nick der Zeit vor dem HaIF-Datum setzen würde, das für Verarbeitung dieses Prozesses schrecklich Bindung des Schemas festgelegt wurde, wird uns in HaIF faul gemacht, und es ist ein Commons sind dann, die verwendet werden würde. Also in diesem Fall, wenn der Drop-Befehl ausgegeben wird, bekommt ein Führer in sauber der Minister seinen Führer und der Führer bleibt immer noch dort. So gibt es diese zwei Meter, in denen Bienenstocktische deklariert werden können. Es kann entweder von hive selbst verwaltet werden oder es kann als externe Tabelle gelöscht werden. Ein weiteres interessantes Feature oder ein Konzept, das Bienenstock hat, ist, dass Daten in Partitionen und Buckets unterteilt werden können . Zum Zeitpunkt der Erstellung der Tabelle können Sie die Tabelle auf eine Datenspalte aufteilen. Zum Beispiel, wenn Sie in schlechtem P r. G i. D.zu der Zeit abseits der Straße partitionieren können G i. D. , würde es Kämpfe für alle verschiedenen Projektideen geben, wie gezeigt. Und wenn Sie also ausführen möchten und dies auf einem bestimmten Bereich von Werten aus dieser Spalte liegt, wird der Vorgang in einer schnellen Entfernung ausgeführt. Es ist immer eine gute Idee, die Spalte zu partitionieren, auf der die Daten am häufigsten geschnitten werden . Dann gibt es einen anderen Weg aus der Division von Daten, die Budgetierung geht. Für diese Sünde würde Schwänze mit der durch Klausel verputzt enden, die den Spaltennamen angeben, auf dem die Buchung auf der Anzahl der Eimer aus dem Führer durchgeführt werden muss, die unterteilt werden müssen . Aber immer Betrieb verarbeitet die angegebenen Kondomdaten in genau der gleichen Weise wie eine Partition behandeln Ski. Es war Hashes der Spalte und führt Martino-Operationen mit der Anzahl der Buckets aus, um die Bucket-Nummer entsprechend zu erinnern, auf der es eine Datei geben würde. Die Daten würden in einem riesigen Datensatz hineingelegt werden. Dies ist keine große Hilfe, da es die Daten etwas einfacher bedeutet. Ein weiterer Vorteil aus. Dies ist, dass, wenn ihre zweitägigen Besuch, die eine ähnliche Spalte haben und wir eine gemeinsame Operation zwischen ihnen durchführen wollen, dann, wenn Menschen bilden Clustering mit der gleichen Anzahl von Eimern auf der gleichen Spalte, auf der das Gelenk sein muss getan, würden die Organe alle Kriterien für die Karten ein Gelenk lösen. Und so wird dieser Mechanismus manchmal verwendet, um den Deal vorzubereiten. Ist es für die Karten, die ich beitreten, so viele ein Times Führer würde mit dem Leben verarbeitet werden, und dann bin ich ein Produktionsjob. Miran darauf für diesen kleinen Blick, wie der Tag gespeichert wird, wenn der Prozess von HaIf ihre beiden wichtigsten Dimensionen zu verstehen ist, wenn der D-Tag von HaiF gespeichert wird. Erstens ist das Dachformat, und zweitens, wenn ich Dach für Maddie's formatiere, mit wie die Datenfelder in der Bienenstock Tabelle gespeichert werden. Wie die Felder begrenzt würden, wie die Regeln begrenzt wären, wie Schlüssel und Werte begrenzt wären und wie Sammlungen, die ein komplexes Objekt aus mehreren späteren Typen sind, begrenzt wären. Dies ist wichtig, wenn Sie einen Map Elise Job schreiben, die Rate liest, mit der zuvor von HaIf Standard-explizite Deklaration aus verarbeitet wurde . Ein solcher Speicher wäre, wie die Terminologie, die verwendet wird, um Zeile zu beschreiben Ehemalige ist ein CRD, das ist eine kurze Form aus sehen realisierbar auf dem syrischen Volk. Die wichtigsten Arten von Sadie, die Mr. the Lead Objekt als Text oder Binär- oder Spalten-basiertes Format oder ein regulärer Ausdruck und so weiter, dann kommen monatelang ins Feuer. Fünf ehemalige können entweder in Form von Sequenzrechten schlendern. R C fives Rory in Leo ist als Sequenzkämpfe bekannt, und wenn diese schließlich beim Entwerfen der Karte in seinem Job enthalten sind, würden wir Sequenzkämpfe verwenden. Ein anderes Metall ist nur gesagt, die Spalte orientiert Leo, die als Datensatz namens Near File bekannt ist. Kurz gesagt, RC kämpft die Feuerwanderung in diesem ehemaligen gespeichert werden. Wie gezeigt, diese Mitte des Speichers Vorteil. Nur wenn ein Teil der Kondome zwei Milliarden wiederholt auf andere sind, muss verworfen werden. Also wissen Sie, dass Sie wissen, dass Sie das Datenformat, in dem sie einen Spaziergang in HaiF gemacht haben bevor Sie den Job meines Produzenten abschreiben , der diese Daten verarbeitet 45. 044 Einführung in Sqoop: wir können ein neues Hören in Richtung machen, um in dieser Lektion zu erforschen, wir werden lernen, wie heute in der Schleife importiert und exportiert wird. Scoop ist ein Werkzeug, das von Apache entwickelt wurde, um effizient einen Tag in eine neue aufgenommen und aus einer Gruppe explodiert . Eine geeignetere Beschreibung wäre eine Partei Scoop ist ein Tool-Design für die effiziente Übertragung von Massendaten zwischen tun und strukturierten späteren Speichern wie relationalen Datenbanken . Schauen wir uns diese Definition von einem näheren Punkt an. Ein paar. Es tut es effizient, indem Sie den Kopierprozess im Parlament tun, wie wir mit jeder Hadoop-Ökosystemkomponente die Nutzung der Macht des Vandalismus durch die effektive Nutzung der Karte erzeugt sehen , Single diesen Koch und übertragen die Daten aus Datenbanken zu 80 Büro. Frau Corless Import von einem DFS auf externe Speicherplätze, die als Export bekannt ist. Die führenden Quellen sind in der Regel relationale Datenbanken, aber sie können sich auf einer anderen Art von strukturierten Stores befinden. Zum Beispiel, die Rhythmen in einer flachen Datei kann gut durch die Schule begrenzt werden geboren werden. Die Sache ist, dass Daten sollten in der Form aus zurechenbaren Struktur Astros strukturiert werden. Daher sehen wir in der Definition, dass Kuppelstruktur tat. Eine Geschichte wird jetzt verwendet, wenn der Händler in HD wichtig wird. Wenn es im Ziel abgeschwächt ist, was es basiert Gewächshaus direkt zu verbergen, oder wir können es initiieren Besuche der Pfandrechte Option aus der Kontrolle der ehemaligen aus Datenimport als auch. Zwischen den begrenzten festen Abreu und Sequenzrechte in der Schule, wir war nur Vater Befehl zur Schule, die Richtung aus der Bewegung des Führers, Quelle der Daten, das Ziel der Daten und das Format, in dem es kopiert werden soll. Wenn Sie also dieses Diagramm hier auf Ihrem Bildschirm verstehen, verstehen Sie automatisch alle Befehle, die in Schul- und Wasserfunktionen möglich sind. Sie können mit der Schule durchführen, und Sie passen alle Schulbefehle automatisch an. Nur wollen mit der Schule führt abgesehen von der Datenübertragung ist, dass während der Übertragung der Daten aus der Datenbank Speicher deface, es liest Datensätze eins nach dem anderen, hinter der Szene. Intern erstellt es eine Klasse, die der Aufzeichnung der Tabelle zugeordnet ist. Beispiel: Wenn eine Tabelle numerisch hat. Spalte C i d. Auf String-Spalte als Name würde es einen Klassendatensatz erstellen hat gezeigt, dass diese Klasse eine Bibel aus der Übertragung der Daten ist . Welche Schullehrer? Dies wird von der Schule erstellt und kann verwendet werden, wenn Sie meine Produktionsvorgänge für die übertragenen Daten durchführen würden . Daher sehen Sie, dass es wichtig ist, dass der Führer strukturiert ist oder sonst Schule nicht in der Lage sein wird, irgendwelche Importe durchzuführen. Also alles in an, wenn Sie dieses Diagramm auf dem Bildschirm verstehen, dann verstehen Sie die ganze Idee des Schulwassers von Stein ist, dass Sie damit tun können. Also lassen Sie uns auf Importaussagen über die Zerstörung, wie diese Zeit hier ist eine in der Schule spezifizierte . Siehst du einen Kommandeur wichtig es oben auf der Leute testen Schule wichtig gegeben halb in connect Und dann gibt es eine komplette GBC. Sie sind und doppelte Bindestriche mit ihm und fallen, die Wert auf Doppelstrich Menschen auf die Menschen brauchen ein einzelner Bindestrich in, die die Anzahl der Karten zu einem in der Schule angeben. Double High Phone wird verwendet, um die Wahrheit spezifische Argumente, die uns helfen würde, Schule zu kommunizieren die Quelle der Daten, Verbreitung von Daten und wie man mit den Daten umgehen. Single life in wird für die allgemeinen Optionen verwendet, so finden Sie einfach die Anzahl der kartierten uns, um die Operation einer sechs und Eigenschaftswerte explizit durch Bindestrich B Option zu tragen , die wir bereits im Kurs gesehen haben und so weiter. So durch das Leben, kann es die GBC ur Zeichenfolge angegeben werden, die wie folgt aussieht, es hat einen Treiber. Informieren Sie sich über das Silber Hosting Ihr Datum dieser auf den Batterien, den Einzahlungsbenutzernamen und die Tabelleninformationen. Da wir den Zielort nicht angegeben haben, wird dieser in HD in Richtung der Befestigung kopiert. Wenn es all diese Parameter können mit off angegeben werden, während Israel Sie Option Datei und Befriedung verwenden können , die alle Argumente für den Wert U. S. Room enthält S. . Nächstes Jahr dauerte ein paar Kilometer, die in der Schule verwenden können. Ich habe die Optionen nach ihren von der Wohltätigkeitsorganisation kategorisiert, nur um sie leichter daran zu erinnern. Hören Sie, wir würden die Optionen auf in der nächsten sehen. Wir werden die Verwendung dieser Befehle zuerst sehen, schauen wir uns grundlegende Optionen an, die fast die ganze Zeit in einem Import vorhanden sein werden. Komm schon, sie haben keine Verbindung. Das Argument ist echt. Wir können fünf GBC aufstellen. Sie befinden sich in einer Reihe von Angelegenheiten für eine Reihe von Mappern. Ich bin Tabelle für die Leute meinen dann, wenn der Führer aus der Quelldatenbank importiert wird , kann es passieren, dass wir möglicherweise nicht die vollständigen Daten auf dem Papier benötigen. Wir können die Daten filtern, indem wir die Finanzierungsoptionen s Raum verwenden. Aber Raum finden das Argument wirklich Leerzeichen beginnen. Finden Sie eine Schule Prärie auf nur das Ergebnis der Kuwaiti würde importiert werden. In ähnlicher Weise können wir ihr Argument verwenden, um die waren in der Nähe zu spezifizieren. Die Spalte Argument kann verwendet werden, um die Spalte anzugeben, die wir zurückziehen möchten Die Kombination von Spalte auf. Nun, können wir eine Abfrage schließen? Wir beginnen spezifisch Sowohl die gemeinsamen Namen als verschiedene waren in der Nähe. Also wissen Sie, dass wir aufhören ist gleich im Schlepptau. Bootsäule auf wurden zusammen gestellt. Nun schauen wir uns die wichtige für viel Sie bekommen in Bord Adidas Abreu Was hat schließlich Sequenzrechte, Aber wie die als nächstes mit dem begrenzten X Preis emittiert, Sie können den Deal Feuerungen Israel kontrollieren, indem Sie die Argumente verwenden. Wurden Sie von auf Lance beendet Bis dahin, wir können die Darwin direkt an irgendeinem Ort in HD steuern, wenn es mit Topping der I R auf dem Bienenstock Data Warehouse mit Bienenstock wichtig eine geschwächte Ich könnte eine Tabelle in Alter Bienen erstellen mit HP-Bildschirm Menschen verwendet Scooping praktische Szenarien. Viel Zeit werden Sie sehen, dass inkrementelle Importe benötigt werden. Es wird eine Datenquelle, die die Daten ansammeln würde, und wir müssten den Führer neu angesammelt an einen bestimmten Ort in HD Büro übertragen . Sie sind zwei Modi, in denen die inkrementelle Importe Kambodscha und das ist trotz der Verwendung des Implementierungsargument erstgeborenen Ostern. Ein Schmerz mehr in der zweiten. Mehr ist die letzte modifizierte mehr, wenn Geld verwendet wird, wenn eine Tabelle importiert wird, die eine Spalte hat, die ständig belastet mit jeder hinzugefügten Zeile. Zum Beispiel die Seed-Idee, könnte die Seed-Idee, die um eins erhöhen, was jeder Verkauf, der in einem Geschäft auf dem gleichen passiert, eine Aufnahme darstellen . In diesem Fall, sehen Sie die Spalte mit der Rieti mit Staat Spalte und Schule Lebensmittel Importe stieg, wo die Kontrollspalte hat einen Wert größer als die, die durch den letzten Wert erfüllt . Eine übermäßige Tabelle, eine gute Strategie, die von der Schule unterstützt wird, wird zuletzt mehr geändert. Sie sollten dies verwenden, wenn die Quelltabelle möglicherweise aktualisiert werden, und jedes Upgrade wird den Wert von der letzten Geldkampf-Spalte auf die aktuellen Zeitstempelregeln setzen, wobei die Kükenspalte den Zeitstempel mit neueren als Der mit dem letzten Wert angegebene Zeitstempel wird importiert. Dann gibt es diese speziellen Optionen, wirklich Importe zu verstecken, die die verschiedenen Bienenoptionen steuert. Also nur die Angabe der Hype-Installation, die die saubere hohe Lagerkontrolle über die Einschränkungen für Controller-Partitionen und so weiter. Ich werde ein allmähliches Dokument zusammen mit diesem. Hören Sie, aber bedauern Sie diese Optionen, bitte gehen Sie durch es einmal in der nächsten Lektion, würde ein paar Befehle in der Schule sehen, um ein wenig mehr Verständnis über die Importbefehle und Schaufel zu bauen . 46. 045 Wissende von Sqoop: wir können ein neues Hören tun Scoop in diesem tun. Hören Sie, wir würden ein paar Befehle in der Schule und in der Sonntagsfunktion sehen. Beginnen wir mit dem ersten Grundbefehl. Fühlen Sie sich frei, um das Video zu pausieren, wenn der neue Befehl auftaucht und zerstört wird. Denken Sie an die Funktion, die es ausführt, und hören Sie dann auf die Erklärung, wenn Sie versucht haben , sie in Ihrem Kopf zu entziffern. Das wäre eine lustige Möglichkeit, die Befehle zu lernen, also benutze den Machtkommandeur. Okay, das ist der einfachste Schulbefehl darin. Wir verbinden uns mit der Database Corp und involviert den Führer aus der Tabelle Mitarbeiter. Lassen Sie uns sehen, dass der nächste Befehl jetzt in diesem Befehl die Salatspalte abfiel und den Rest der Spalte Daten gottverdammte Namen nahm, wie in doppelten Anführungszeichen angegeben und durch Kommas getrennt. Mal sehen, die nächste in diesem Befehl waren nur die Kontrolle der Zahl aus zugeordnet uns und Erhöhung der Zahl zu essen mit dem Bindestrich am Option. Die nächsten paar Befehle sind neu, und sie brauchen eine Erklärung. Zuerst sehen wir den Befehl mit der direkten Option in diesem Befehl, wir importieren den Anführer aus meiner Sicherheit seiner Schaufel. Wichtig ist, dass Sterben, um First zu erhöhen, ein Standardweg ist. J, BBC oder BBC sind der zweite Weg, um den direkten Import der Dalit in Boote und existiert nur durch ein paar Gewinner, die zusätzliche Funktionalität für einen schnelleren Import bieten. In diesem Befehl importieren wir den Anführer aus meiner Schule lesen Abi, die diese Funktionalität des direkten Imports hat. Denken Sie also daran, dass direkt für eine höhere Effizienz auf einer Option ist, die nur mit ein paar DB- und Miss Renders verfügbar ist. Dann lassen Sie uns den nächsten Befehl in diesem Befehl sehen. Wir haben in Extrakt Nachnamen gesetzt, die verwendet wird, um die Klassendefinition aus dem Datensatz in der Tabelle zu erstellen. Es ist die lebendige aus dem Führer übertragen. Das passiert, wenn du dich daran erinnerst. Wir haben dies in der vorherigen hören gesehen. Scoop ist in der Lage, diese Klasse zu erstellen, wobei die Meta-Dateninformationen aus der Datenbank verwendet werden. Es ordnet nur die Führungslinien-Typen auf die schließt Jiao Führungsbänder, und dies erstellt eine Klasse als Sequenzoption stellt sicher, dass die Datei in einem binären enthalten endgültig Format importiert werden würde . Dann schauen wir uns den nächsten Befehl an, den Sie die Sicherung verwenden, die von gespendet wird, und Linien, die durch Optionen beendet werden , um die D-Beschränkungen aus den Feldern und den Zeilen in den wichtigen Dateien zu steuern Bill ist, den nächsten Befehl zu erhalten, den er über Bindestrich Hive Importoption verwendet hat geben Sie an, dass der Führer sollte direkt auf die hohe, sehr Haus übertragen werden . Sehen wir uns das nächste hier an. Erhalten Sie die Verwendung off tragen Kleidung in Bezug auf die Bedingung, die die Reihen führen wird. Mit Spalte größer als 2010 sollte 0101 abgeholt werden. Dann schauen Sie sich einen letzten Befehl mehr in dieser VF Eingabe der Daten durch sehr enge Sitzen des Ziels direkt importiert werden und eine PIN-Option verwenden, um den Führer, der es gefüllt wurde, um die Zieldiätetische. Ich lege alle diese Befehle in einem Dokument für schnell, denn ich hoffe, Sie verstehen, dass Schule ist ein sehr einfaches Werkzeug, um Daten zu importieren, und die Befehle sind sehr einfach in der Form. Die Kenntnis dieser Befehle ist für die Zertifizierungsprüfungen notwendig 47. 046 Fortgeschrittene Hadoop: Wir können hier ein neues Hören machen. Hören Sie zu. Teilen Sie ein paar Tipps und Tricks mit Ihnen Wenn Sie ein größeres oder ein wenig neu bei Linux sind, würde dies Ihnen helfen, Bettwäsche mit ein wenig mehr Leichtigkeit zu laufen und machen Sie ein wenig mehr wie ein Amateur zu arbeiten . Für die Menschen mit Erfahrung in Lenox wäre dies elementar. Zuerst würde ich mit dem Kopieren und Einfügen beginnen. Bei vielen Gelegenheiten würden Sie eine Kopie und Einfügen auf dem Terminal benötigen, so dass Sie die Steuerelement einfügen und verschieben einfügen können. Zum Beispiel habe ich den Texteditor geöffnet und eingegeben. Dies ist ein Test auf. Ich würde das auf auswählen. Kopieren Sie diese mithilfe des Steuerelements. Beachten Sie, dass außerhalb der Klemme normale Kontrolle cm Kontrolle. Wir würden normal laufen. Nein, ich gehe zum Terminal und werde mit dem Schalteinsatz gerührt. Ich kann auch etwas auf den Bildschirm kopieren. Mit Steuerung, Einsatz und Frieden mit Schalteinsatz. Als Nächstes. Tieferer Trick, den wir diskutieren, ist die Verwendung von Profil oder Badged oder Bashar. Sehen Sie, ob Sie eine Variable global einrichten möchten, können Sie dies tun, indem Sie sie in e d c Schrägstrich Profil oder e. D c. Schrägstrich einrichten D c. . Bashar Bashar See Anbieter eines, der eine Position auf Logan auf Bashar Bashar führt. Siehst gut. Nehmen Sie die neuen Änderungen jedes Mal auf, wenn Sie das Terminal schließen und neu starten. Denn wie wir die Nachbarn im Profil einrichten, während der Einrichtung eines neuen Punktschrägstrich d c Schrägprofil ist ein Kommandant des Fisches. Die Profiländerungen auf haben die neueren Änderungen wirksam. Knicks Dipper Trick ist beendet. Sie können es tun slash d c Schrägstrich bash dot bashar Siehe auf Sie würden diese Zeilen finden. Ich komme sie an. Ihre Top-Bedingung wäre aktiviert. Also, jetzt mache ich in einer Liste. Jetzt wollte ich gehen, um in den Arbeitsbereich Ich würde einfach in CD geben die blaue und dann die Top-Zeichen und ich würde nicht brauchen, um etwas anderes zu tippen. Nächster Deport-Trick besteht darin, den Bildschirm zu löschen. Ich würde dies oft in meinen Video-Lektionen verwenden. Es ist nur, um Kontrolle zu drücken. L auf dem Bildschirm waren klar. Der nächste tiefere Trick besteht darin, eine Eingabeaufforderung anzupassen. Normalerweise bevorzuge ich es nicht, aber wenn Sie möchten, können Sie die Eingabeaufforderung verkürzen, indem Sie export be this one equal do dollar space und die Bedingungsmarke in der Und so jetzt sah der Befehl Bodenfutter so aus. Wenn Sie diese Änderungen dauerhaft über die Anmeldungen erfüllen möchten, kopieren Sie diese Zeile in Schrägstrich D c Schrägstrich Profil. Sie können sogar Ihr Kommando versprechen, bunt zu sein und damit zu spielen. Sie können Internet mit vielen Ideen darüber überprüfen. Als Nächstes. Vier Trick ist, dass Sie Befehl über die Linien haben können. Zum Beispiel, wenn Sie ihr Profil bei der Eingabe bearbeiten möchten. Suji ated Schrägstrich D c Schrägprofil und Sie wissen nicht, ob dieses Stück können Sie wieder auf meinem Junggesellen uns auf Endor gehen und weiter mit dem kommen auf Linie. Dies wäre eine kontinuierliche Lektion, und ich würde weiterhin Tipps und Tricks hinzufügen. Hör mal , , wenn du auf ein Band stößt, das er mit allen geteilt hat, indem du tippst, hast du keine Fragen gekannt. Fenster Ich bin sicher, dass es viele gute Tipps von dir beim nächsten Hören geben wird. Willkommen zu einem neuen hören h Sie Steuermarsch in diesem Hören, wir würden über die SDF erfahren ist Commanche. zuerst Lassen Sie unszuerstden Begriff Lodges verstehen, wenn es kühl auf Ihren Augen ist. Hruby offiziell ist nichts anderes als eine Schnittstelle zwischen Benutzer auf Hadoop verteilten Dateisystem, das heißt, es ist DFS. Also, wenn Sie irgendeine Aktion auf seiner Verteidigung durchführen wollen, müssten wir den Hadoop-Beamten verwenden, um dies zu tun. Eine Schleife, wenn seine Schale, wenn er nimmt Sie unsere Augen, das ist einheitlich. Quelle wird als Importargumente identifiziert. Einheitliche Ressourcen-Identifikatoren sind Teil von Kämpfen in der fallenden ehemaligen Schema-Autorität auf dem tatsächlichen aber Schema. Können Sie von religiösen Typen abhängig von dem Feuersystem es zugreift es sein kann, ist Verteidigung für Datei Saanich Verteidigung lokal für die Dateien auf dem lokalen Computer. Wenn BP für das Feuersystem Bad von FTP-Server Es sind auch bekannt als ihr dupe Archiv, das ist ein Feuersystem auf seiner Verteidigung geschichtet und so weiter. Kurz gesagt, Loop kann offiziell auf die Dateien von verschiedenen Feuersystemen zugreifen und so müssten Schema und Autorität gestellt werden. Sie würden sich später genauer über ihre Gruppen-Archive ansehen. Aber im Moment möchte ich, dass Sie sich daran erinnern, dass es Hadoop-Archivdateien gibt, die mehrere sind. Wie stellen Dateien zusammen auf ihren Zugriff in besonderer Weise wie jedes Archiv oder sitzen kämpfen? Aber diese komprimieren die Datei nicht. Was sie genau tun, ist das, was später kommen wird. Hätte man sich vorstellen, dass Diskurs-Speichermedien aus Jede Notiz, die Gruppe installiert , hat ,hat zwei Wörter. Einer ist der HD-Beamte auf einem anderen. Ist Ihr lokales Feuersystem wird im Alter DFS Welt Das Schema, das ich verwendet seine Altersverteidigung auf Autorität lokalen Host in unserem Fall Schema auf Autorität sind optionale Parameter. Wenn sie nicht gegeben werden, wird die de force aufgegriffen, in Court Side XML erwähnt. Schauen wir uns an, was wir im Sudan gesagt haben. Verteilung mehr hier Wir sehen, dass, wenn es nicht vor Punkt-Name wurde auf HD frisky auf lokalen Host als Autorität gesendet . Also wären diese Billy Force und dann ein Teil, der der Speicherort der Datei oder direkt sein würde . So sind Sie ein für eine untergeordnete Datei in einem Elternteil direkt aussehen würde wie seine Verteidigung. Doppelpunkt Vorwärtsschrägstrich Vorwärtsstash lokalen Host Vorwärtsstash übergeordnetes Schrägstrich untergeordnetes Schrägstrich im lokalen Fünf-System würde ich wie PFI-Spalte aussehen, gefolgt von drei Schrägstrichen auf dem Teil. Wenn Sie mit UNIX-Befehlen vertraut sind, wäre der D-Geschäftsmarsch für Sie nicht neu. Und falls Sie neu bei UNIX-Befehlen sind, sich keine Sorgen, sie sind nur Handvoll, und ich habe ein Dokument mit diesem Hören angehängt, das Sie alles über sie wissen lässt. Er wäre in der Lage, sie ziemlich leichter zu verstehen. Hätte ich die Befehle mit einem Stern markiert, so dass Sie sich spezifisch erinnern können, zumindest die Offhand, da sie die am häufigsten verwendeten sind. Ich habe gerade einige 80 der fiskalischen Mars als nächstes gezeigt, vor allem diejenigen, die nicht in UNIX- oder Linux-Systemen kreuzförmig sind, die ich in JPs tun würde . Dieser Befehl gibt alle Java-Programme Schulungen zurück. Also hier sehe ich alle Dämonen laufen, und so beginne ich keine. Wenn sie nicht ausgeführt worden wären, hätte ich sie mit Bin Schrägstrich starten Strich alle Punkt Shh gestartet. Auch eine interessante Sache hier zu bemerken, dass alle die Tat ein Nase Job Tracker namens Lords sind die Java-Programme mit den mittleren Klassen als was hier aufgeführt ist. Also Namenshinweis ist nichts anderes als ein Java-Programm mit dem Hauptklassennamen. Kein Libby. Führen Sie zunächst eine Liste aus, die alle Dateien auflisten soll, die in HD-Effekten darstellen. Also, was ich tue, ist Typ vorwärts zu sein. Versteck sie. Dube. Wenn es Bindestrich Ellis und dann Indo ist, gibt es ein paar Dinge zu beachten, dass Sie Schrägstrich Hadoop Bemühungen am Anfang jeden Befehl, den wir schreiben, sein würde . Erinnern Sie sich? Do bekennt eine Shell oder eine Schnittstelle zwischen direkt mit, um Befehl neun Operationen auf jedem DFS auszuführen . Auch eine wichtige und eine interessante Sache zu beachten ist, dass, wenn wir die Dateien auflisten, es zeigt alle setzen ähnlich, was wir in einer Liste sehen. Esche L in Leinen. Vor der Aufnahme dieses Videos, Ich hatte bereits erstellt Force de IR Verzeichnis identifiziert, so dass Sie sie in der Auflistung sehen. Wenn Sie genau beobachten, werden Sie sehen, dass das Verzeichnis für Bindestrich ist. Bedeutet ist das Feuer. Die restlichen sind die Zugangskontrollen aus dem Besitzer, dann die Gruppe und dann die anderen Künstler für Read the Blues for right on X hat keine Bedeutung in HD Bemühungen. Es gibt nichts, was eine Rechnung in HD AFIs ausstrahlt, so dass es keine Bedeutung hat. zweite Spalte zeigt den Replikationsfaktor. Dies bedeutet, dass dieser Kampf mit einem als Replikationsfaktor gespeichert wurde . Wie wir gesagt haben, die Eigenschaft DFS starten Replikation toe eins in seiner Verteidigung. Ich untersuche die zweite nicht, und die dritte Spalte zeigt den Besitzer der Gruppe in der Fünften Spalte zeigt die Anzahl der Bytes an sie belegt. Die siebte und die achte Spalte zeigt die Erstellung, Datum und Uhrzeit, und schließlich zeigt es die Aber als nächstes werde ich die Datei entfernen, indem der Befehl weitergeleitet wird. Versteck sie dupe, wenn sein Bindestrich er auf dem Namen des Kampfes ist. So wird das Finale gelöscht. Sie beobachten, dass wir nicht explizit zurückgegeben haben, dass die vollständige Sie sind als Standard von HD Frisking auf lokalen Host Behörde aufgenommen wurde. Nein, das versucht, zumindest auf dem lokalen Feuersystem, Schleifen Vorwärtsstash Do, wenn diese es Datei auflisten und die Kabine versteckt Also in diesem Fall würde es komplette Dateien und Verzeichnisse im Raumsystem vermissen. Keiner von diesem Blick auf das, was in der Heimat diätetisch ist. Da steht Engy Paris. Sieh mal, was da drin ist? So beantwortet es am wenigsten Dokumente in Verletzung. Jetzt ist es Glaubensbekenntnis. Wenn ich in lokalen Dateisystem und kopieren zu jedem DFS, werde ich nach Hause gehen. Ich brauche diese Strafe, die ich an dir erschaffen habe. Jetzt erstelle ich noch eine Datei und lass es dir nennen, wenn ich hier tauche. Ihr seid alle Rockstars, Guinn Ellis. Also hier sehen wir die Akte am Ende. Nein, dieser Typ in Vorwärtsslash-Gruppe, wenn es Kopie von lokalen Heimat NJ Wenn ich in, das wäre das Ziel für Energie. Wenn es darin ist, beobachten Sie genau, dass Sie sehen würden, dass wir nicht die vollständige Ihre Augen angegeben haben. Dennoch wird diese Buchkopie vom lokalen Befehl angenommen start Das letzte Argument wäre eine HD, wenn ein Spot und alle vorherigen auf das lokale Feuersystem und damit dieses Kommando Bücher verweisen würden . Und das ist der Unterschied zwischen der Kopie vom lokalen Befehl auf dem Befehl get, die in allen Spucken ähnlich sind . Nur eine Kopie von lokalen impliziert, dass alle Argumente, außer für die letzte ist von einem von Lucca. Feines System. So können Sie es kopieren. Mehrere Kämpfer benutzten diesen Befehl. Nein, es tut es. Dies sehen wir unseren schönen, sehr Frühling, die feine. Und hier würden Sie die Nachricht erneut eingeben sehen. So hat die Kopie perfekt funktioniert. Nein, es versucht, das Gegenteil von diesem letzten radikalen P diese fünf von DFS Zehe des lokalen Feuersystems zu machen. Also benutzten sie vorwärts gewesen. Verstecke ihre dupe fs Kopie an lokale in auf einem neuen Suchnamen. H Fred, Keiner von diesem Scheck, wenn wir die Akte von ihrem Herzog erhalten haben. So V c h fein. Und ihre Loops ist, dass ihr alle Rockstars seid. Bitte spielen Sie ein bisschen herum. Die Befehle im Dokument. Es wäre ziemlich einfach. Jetzt beobachten Sie genau, wie und wo Sie erwähnen können. Unsere Augen und alles wird einfacher sein. Siehe in der nächsten Sitzung. Willkommen zu einem neuen Hören in. Dies ist nicht Sie lernen, wie Sie ein neues Programm kompilieren und ausführen. Wir würden an Ubundu arbeiten, was bedeutet Mühe in r B M Fuß. Sie laden die Eclipse es eine Google-Suche auf Download Eclipse und klicken Sie auf das Essen Slink. Dann würden wir auf den Link Lennix für 64 Bits klicken und dann das nächste, was. Und dann würden wir sehen, ob der Kampf gegen den Download einige Zeit in Anspruch nehmen würde. Also werde ich das Video jetzt weiterleiten. Das Setup des Clips wurde heruntergeladen. Ich gehe einfach zum Download-Bereich, der auf Gebäck im Home-Ordner kopiert wurde. Jetzt werde ich die Eclipse Yousef extrahieren, indem Sie mit der rechten Maustaste auf Extrahieren klicken. Jetzt sehen wir den Eclipse-Ordner im Home-Verzeichnis. Dann gehe ich hinein und klicke auf Eclipse Item. Dies würde die Clips I D starten. Dann erhalten wir dieses Pop-up-Fenster, in dem Sie nach der Erstellung auf diesem Arbeitsbereich fragen. Ein Stock an die vor Tante Lukoki. Dann gehe ich zur Datei Neu und klicke auf Java-Projekt. Ich werde meinem Projekt eine Schleife Experimente nennen, wenn Sie auf Jetzt fertig stellen klicken. Ich habe nicht wirklich den Quellcode in einem Ordner. Sie können es von der Seite herunterladen, damit ich diese Ausweichen schlafen würde. Andere Programme würden Java Eigentumswohnung, arbeiten an Mapping oder Java Onboard, können es nicht reduzieren oder Java und kopieren Sie Ihren Arbeitsbereich in den Ordner einfügen , den wir gerade erstellt haben. Ich gehe zu ihr Do Experimente auf, dann Quelle weiter Also nein. In meiner Sonnenfinsternis sehe ich den Quellkühler. Ich wäre nur gerissen und jetzt sehe ich unter dem Standardpaket die gesamte Java Source School, die ich zu diesem Zeitpunkt kopiert habe. Sie würden viele Fehler auf diesen Programmen sehen, da wir nie Pakete in einem großen Teil enthalten haben . Um Datumsangaben zu löschen, müssen Sie nur mit der rechten Maustaste auf das Projekt klicken, sind in diesem Fall große Ausgaben mensch . Gehen Sie dann zu den Eigenschaften gehen Sie dann zu Java-Baby-Teilen, die die Bibliothek sind. Dann klicken Sie auf unsere externen Gläser und gehen Sie dann zu ihrem Stammordner und klicken Sie auf ihren Duke Auftrag Job wie OK, und dann würden Sie sehen, dass das externe Glas Gurukul enthalten wurde. Klicken Sie auf OK auf alle Ihre Ohren würden verschwinden. Der nächste Schritt ist es, wieder einen Jobkampf zu schaffen. Wir würden mit der rechten Maustaste auf ein Projekt für Sie klicken, dann gehen Sie zur Exportoption auf dann unter Java würden Sie die JAR-Datei Option Civic sehen , die und übernehmen Sie als nächstes wächst durch den Topf. Ich würde den Job setzen, wenn ich in der gefaltet selbst. Sie können natürlich natürlich beliebiges Teil auswählen. Dann tippe ich einfach. Der Name würde zählen. Klicken Sie auf. Okay, , dann weiter. Klicken Sie auf Beenden. Dann schauen wir uns den Job Fight an. Ich bin gerade im Volleren selbst, wo ich den Jobkampf erschaffen habe. Also habe ich gerade eine Liste über Sie erhalten Wort Eigentumswohnung Job, den Sie nur zu seinen Ehren tun, ihr tun Dateisystem. Sie erhielten die in fünf, die ich erstellt hatte, das findet dies vor diesem Video. Ich lege nur den Inhalt von dieser Datei, also und so hier sehen Sie die Ausgabe. Da ich also in diesem Volleren bin, wo sich die JAR-Datei befindet, würde ich den Befehlsauftrag ausführen, der mit dem Befehl abgelegt wurde. Unser neuer Jod würde Condor John gehen würde rein und raus. Alles könnte das Ausgabeverzeichnis sein und wäre die Eingabedatei. Sie erfahren mehr darüber später im Kurs, und das Programm sollte ausgeführt werden, wie Sie auf dem Bildschirm sehen. Jetzt würden wir in einer Liste auf dem neuen Feuersystem tun und sehen, ob das alte direkt erstellt wurde oder nicht. Sie erhalten den Outback-Baum und lassen Sie uns jetzt einfach zuhören. Die ABC alle assoziierten Dateien der Kampf, beginnend mit dem Teil enthält Ausgabe. Lassen Sie uns Gott diese Datei und drucken Sie den Inhalt der Datei. Und so hier sehen wir, dass das peinlich geht, alle Details abdecken würde, wie dieser komplette Prozess durchgeführt wurde. Was war Einwände gegen das Programm, was ist die Ausgabe, wie hat es verarbeitet und wie die Effizienz zu erhöhen? Alles wird im Kurs behandelt werden. Wenn Sie also in der Lage sind, das Programm auszuführen, ist es toll, dass Sie den harten Teil dieses Kurses berechnet haben. Alles danach wird einfacher und mein Herz, seine Kongressrationen, um den harten Teil davon zu beenden. Wir sehen uns in der nächsten Klasse. Willkommen bei den neuen HD FX-Konzepten in diesem Abschnitt. Wir werden in der Tiefe über HD schauen, wenn wir mit den Dome-Lodges beginnen, die in HD verwendet werden. Wenn das Büro ein verteiltes Dateisystem ist, bedeutet das, dass die Kämpfe auf einem Cluster von Computern gespeichert werden und nicht nur auf einem. Das Vergnügen ist nichts anderes als mehrere Steine auf einer einzigen Spur zusammengesetzt ist nichts anderes als eine Menge von Computern zusammen, die einzeln Ton Letzte Noten in 80. Wenn es sich um die Notizen handelt, welche Speicher als nicht Knoten bekannt sind, fungieren sie als Broker oder Steve Notizen. Name Node , der der Master-Knoten ist verantwortlich für die Verwaltung der Feuerstarter, die über den Cluster bestritten werden. Lassen Sie uns Assimilation sehen, wie Datei in jedem DFS Pfizer in kleinere Stücke aufgeteilt gespeichert wird. Auch als Blöcke bekannt. Diese Blöcke werden dann repliziert. In diesem Fall werden sie um den Faktor drei repliziert, was ein Standardmultiplikationsfaktor von H DFS ist. Diese Blöcke werden dann umstritten alle Cluster auf diesem Prozess aus Replikation auf Verteilung wird von Name Knoten verwaltet Name Hinweis hält eine Spur von vollständigem Dateisystem auf Blockspeicherorten. Wenn Sie bemerken, dass die Verteilung mit Namen getan, Node ist intelligent getan, um Brasilianer zu bieten. Wenn in diesem Fall ein Fehler auftritt, nehmen Sie an, wenn man eine Notiz Fields name Knoten noch in der Lage wäre, die vollständige Datei mit Hilfe von Replikaten zusammenzustellen . Sie nehmen an, ein komplettes Rattengesicht selbst dann nennen würde Niemand in der Lage sein, den Kampf zusammenzusetzen . Wir lernen später, welche Überlegungen. Der Name, der nicht benötigt, um die Dateiblöcke zu widersprechen. Lassen Sie uns verstehen, die Ideen hinter seiner Verteidigung ist das Büro entworfen, um große Dateien von Hunderten von GPS- und Fernsehern und mehr zu behandeln . Leader Access ist nicht schnell mit zufälligen Lese- und Schreibvorgängen. Es wird gefolgt, dass der Führer Zugriffsmuster richtig einmal und lesen Sie mich mal ist das beste so für die Urkundenanalyse. Seine Verteidigung ist entworfen, um Rohstoff-Hardware zu verwenden, aber es ist definitiv nicht billige Hardware. Aber schwierige Einheit würde etwa eine K 25 K kosten, die bei vielen Anbietern erhältlich wäre . Typische Installationen von unseren GMs über können bis zu 50 Hauptkosten für Harvard selbst in Anspruch nehmen, was eine Obergrenze für die Verarbeitung hat. Aber auch das bedeutet, dass die Hardware-Ausfälle kein Spezialfall, sondern ein Nominierungsgebäude sein würden. Da die Clustergröße auf Tausende von Notizen zunimmt, können Hardwarefehler jeden zweiten Tag auftreten oder jeder andere passieren, wie wir die HD studieren . Wenn es Konzerte ist, würden wir sehen, dass es ebenso wichtig ist, über die Fehlerszenarien zu lernen, wie es ist, stabile Verarbeitung Straits zu studieren macht mich auf das, was die Verteidigung ist nicht entworfen, um es zu tun ist nicht für schnelles Lesen konzipiert aus Daten. Es kann auch nicht funktionieren. Db-Datenbank dafür, wir brauchen auf jeden Fall RTB Miss. Zumindest im vorliegenden Szenario ist er war auch nicht gut mit vielen kleinen Kämpfen arbeiten . A sehen, ob es auch willkürliche Änderungen nicht unterstützt. Nur Upend wird unterstützt. Lassen Sie uns das wichtigste für nominale toe jede Dateistruktur verstehen, das heißt. Es ist Blöcke Blockgrößen, eine minimale Menge an Daten, die gelesen oder in einem Feuersystem geschrieben werden können. Aber die Blockgröße Hadoop ist ein wenig anders. Zuerst ist es groß. Während es üblich ist, eine Blockgröße zu haben, möchte ich auf einem Speichermedium. Es ist die vierte Größe 64 MBI im Alter DFS, die 1 28 mal klein ist. Zweitens, wenn Sie finden, ein in seinem DFS gespeichert ist kleiner als die A Z seiner Blockgröße, dass nur die Menge an Größe Status benötigt wird, ist Ihr Leben und nicht der komplette Block. Es gibt einen Grund für eine große Blockgröße hatten wir früher diskutiert, wie suchen Zeit wird ein geboren in einem ziemlich Verarbeitung große Kämpfe. Die Idee ist also, die Zeit des Meeres zu halten. Eine Person aus Transfer Raid also unter Berücksichtigung 100 MBps übertragen und 10 Millisekunden als zusätzliche sehen Zeit Overhead. Die Blockgröße müsste 64 a m e R. aufwärts sein R. , um die Sikh-Zeit herum zu halten, eine Person außerhalb der Transferzeit. Im nächsten Abschnitt würden wir in Schulden über 80 seiner Architektur lernen, aber kommen zu einem neuen Hören in der vorherigen hören. Wir haben über HD Büroblöcke in studiert. Das ist nicht wirklich tief in seine Verteidigungsarchitektur eintauchen. Seine Verteidigung VOCs auf Monster Sleeve Architekturen. Nino ist ein Master-Knoten. Auf Datennoten sind die Stimmnoten. Das bedeutet, dass Namensnotiz für die gesamte Verwaltung der Geschichte verantwortlich wäre. Leerzeichen in den Datennotizen auf Nicht notizen würde die eigentliche Grundlage für die Speicherung der Datenblöcke . Nilou führt eine Funktion aus, um eine Spur vom kompletten Dateisystem zu halten, indem zwei Dinge verwaltet werden. Vorname, Raumbild und zweite Bearbeitung Clogs Namen Gesichter der Middle Rita über die Kämpfe auf Die Crease, die im Alter DFS gespeichert werden. Es enthält Daten über alle Blöcke, zu denen Fliegen sie verbunden sind und auf Vegetate Annalen, es rezitiert Eric Log ist nichts anderes als die langen Aktivitäten auf seiner Verteidigung durch den Client durchgeführt . Und es hat verloren. Einfach weiter anhäufen und wachsen, wie die Aktivität auf seiner Verteidigung weiter geschieht. So aus dem Gesetz zu bearbeiten ist derjenige, der in einem schnelleren Tempo weiter wächst. Diese beiden kombinieren bilden das komplette Dateisystem-Image, geben Details aus allen Kämpfen und blockieren Saanich Verteidigung. Die Blockinformation ist ein durch den Namen Lord geplädiert, wie in, wenn Daten Notizen dem Netzwerk beigetreten. Das bedeutet, sobald es tat, dass kein Hochfahren und eine Verbindung mit dem Netzwerk herstellen würde, würde es sie senden, die Informationen über die Blöcke kennen, die es auf diesem Namen hat. Ich würde das Namensraumbild mit den Daten aktualisieren. Beide Feuchtgebiete auf Namensraum werden im Hauptspeicher aus dem Namensknoten beibehalten. Dies hilft, nicht zu schnell zu benennen. Suchen Sie nach den Blöcken wie und wenn erforderlich. Kein logistischer Blick auf die Schlüssel, wenn der Name sich nicht anfühlt, wie Sie das konkurrierende Dateisystem geben können , wird nicht verfügbar sein, da vollständiges Namensraumbild auf Datenblockinformationen verloren geht. Aus diesem Grund. Namenshinweis wird auch als Single Point of Failure bezeichnet. S p ein Wellenbild DFS Deshalb ist es wichtig für den Namen. Nein, um resilient gegen Hardwarefehler zu sein, ist sehr ratsam, mehr für Namensnotizen auszugeben . Hardware mit aktualisierten Hardwarefehlern kann diesen Situationen entgegenwirken. Falling Resident Edition ist fertig. Das Namensraumbild auf 80 Clogs wird im ersten Monat namentlich auf eine hochverfügbare Fernbedienung übertragen . Von Zeit zu Zeit Herr. Zusätzlich wird auch eine zweite Namensnotiz hinzugefügt. Verwechseln Sie es nicht, wie ein anderer Namensknoten zu sein. Dies gilt als einer der Namensrendern in ihrem Herzog. Zweitens, Name Nr. Funktioniert nicht wie ich. Nein, es ist gemein und einziger Zweck ist es, das Namensraumbild auf 80 Clogs zu kombinieren, damit dieser Name mich kennt. Der Speicher füllt sich aufgrund der ständig wachsenden Eric Protokolle nicht aus. Zweitens, beachten Sie auch strenge Punkte aus dem Namen erstellen, Raumbild und alle Pläne viel zusammen auf dem rechten Sitzprofil. Dieser Hüften Name Nein, um den mittleren Speicher freizugeben, der durch den Edit-Verlust bis zum Punkt aus letzten Trickpunkt besetzt ist, ist der einzige Zweck, den Namen Lord zweite Lesung Notiz zu nehmen ist ein Java-Programm, das nur den Idiotenverlust kombiniert und den Namensraum und erstellt einen Checkpoint. Das war's. Diese Operation der Kombination der Idiotengesetze und benanntes Gesicht ist selbst komplex und CPU und Speicher intensiv. Zweitens muss der Name Lord auf einer guten Hardwarekonfiguration ausgeführt werden, da die Aufgabe, den Bearbeitungsverlust auf dem Namensraum zu kombinieren , gute Rechenressourcen erfordert. Zu diesem Zeitpunkt möchte ich Sie nur daran erinnern, dass der Namensknoten und zweitens Namensnotizen nichts anderes als Java-Programme sind , die mit mittleren Klassen als Name Lord laufen und zweitens Name? Nein. Im Falle von Fehlern aus dem Namensknoten muss Hadoop-Administrator einen neuen Namen starten. Hinweis: Dies ist der Fall auf. Lassen Sie es da. Frühere Releases von Loop sind zu drei Release auf CDH übergegangen. Vier verfügen über Hochverfügbarkeitsfunktionen. In diesen Fällen ist diese Situation ein wenig verbessert. Wir würden sie später im Kurs betrachten. Also in den vorherigen Veröffentlichungen zu ihr aussehen dunkel zu drei auf für den Fall off CD s drei im Falle aus Ausfall aus Namen Lord Administrator müsste eine andere Maschine als Name Nr. Aber diese Maschine musste nicht gut konfiguriert sein, da Namenknoten-Systemanforderungen hoch sind. In diesem Fall meistens auf einem kleinen Clustercomputer, der den zweiten ausgeführt Namensknoten meistens auf einem kleinen Clustercomputer, der den zweiten ausgeführthat, verwendet, um als neuer Name neu zu konfigurieren. Nein, nochmals, Bitte verwechseln Sie nicht, dass es sich um sekundäre Namensnotizen handelt. Funktion zu übernehmen hat endlich Herr genannt. Es ist nicht nur, dass die Maschine, die sekundäre Namensnotiz ausgeführt hat, meistens die beste Wahl für die neue Namensnotiz im Falle eines Fehlers ist. Also, im Falle eines Fehlers, die letzten Informationen von Vorteile Mount manuell vom Administrator auf den Computer abgerufen , die übernehmen würde als neue Namensnotiz auf dem Computer wird dann als der Name No neu konfiguriert . Dieser Vorgang kann etwa 30 Minuten in die Stallstraße zurückkehren. Als nächstes schauen wir uns die Richtlinien für den Namen Notizen bedeuten Speicher, wie es Lester Größe erhöht die Anzahl der Speicher schließen. Dieser Name muss nicht aufpassen auch erhöht es wirklich. Der Block im Speicherpool würde eine gewisse Menge an Namen verbrauchen kennt mich Speicher. So ist es wichtig, dass der Name Noto genügend gemein Speicher hat, so dass es richtig kann. Man ist der Pool von Datenblöcken in der Regel von Tom 1000 People. 1.000.000 Stories Box wird empfohlen. Nehmen wir ein Beispiel aus 100 Nord Cluster mit voller T B Festplatte und lassen Sie die Blockgröße 64 MB. Dann würde die Anzahl der Geschichten Bücher kommen auf zwei Millionen. Das heißt, Name nein sollte um Essen ZB aus mir Gedächtnis in der nächsten Zeit haben, sind die wenigen Schlüsselpunkte aus den letzten beiden Lektionen. Das ist die Möglichkeit. Wenn Sie mehr Zeit zum Lesen mögen, - Willkommen zu einem neuen Hören in diesem. Hören Sie, wir würden hinter die Szene schauen, was passiert, wenn Sie alles in das Alter lesen. DFS Lassen Sie uns zwingen tiefen Eintauchen in HD. Wenn es richtig ist, ist Prozess das Büro. Klein ist ein GM, der auf dem Knoten laufen muss, der mit H DFS interagiert. Wissen Sie, dass DFS-Tochterreplikation eine Eigenschaft ist, die den Replikationsfaktor aus den Blöcken enthält . Diese Eigenschaft kann, weil zu meinen Augen auf jede Einrichtung in Pseudoverteilungsstimmung aus Bereitstellung auf jedem DFS. Es wird überschrieben und sagte Niemand in der Konfigurationsdatei HD afis Bindestrich Website, nicht XML, aber bevor sein Wert drei ist. So als ein erster Schritt Klettern Fuß Communicator Namensknoten, dass es in seine DFS schreiben will. An diesem Punkt würde der Name verschiedene Überprüfungen für die Anforderung durchführen, z. B. wenn die Datei existiert oder nicht, sind wie, wenn der Client über erische Berechtigungsstufen verfügt oder nicht, um die Aktivität auszuführen. Wenn alles in Ordnung ist, würde der Name Knoten zurück zu 80 Büro Klein, mit der Liste von Notizen, die an dieser Stelle kopiert werden sollen, Klein Foot verbinden mit dem ersten Datenknoten und bat ihn, eine Pipeline zu nachfolgenden Daten zu bilden Notizen. Die Datennotizen würden bestätigen, wenn sie die Blöcke erfolgreich kopieren. Schritt 34 und fünf würden wiederholt werden, bis die ganze Datei auf seine Verteidigung geschrieben wird. Danach würde die Zeile mit einer Abschlussmeldung enden. Im Falle eines Datenknotenfehlers. Der iranische schneit auf Blöcken entkommen würde auf den verbleibenden Notizen Namen zurückgegeben werden würde nicht beobachten würde die unter Anwendung auf würde für den Replikationsautor unter replizierten Blöcken arrangieren scheinen würde passieren, wenn sie mehrere Knotenfehler sind. Die Daten müssen an mindestens eine Notiz auf dem Unter zurückgegeben werden. Replizierte Protokolle würden vom Namen Lord abgekümmert werden. Nun schauen wir uns an, wie Datenknoten nach Namen ausgewählt werden. Nein. Wenn der Clientknoten selbst Teil des Clusternamens ist, würde der Knoten ihn als der erste Knoten betrachten, auf dem die Replikation erfolgen soll. Wenn es sich nicht um den Teil des Clusters handelt, wird ein bekanntes innerhalb des Clusters ausgewählt. Unter Berücksichtigung der Norden ist nicht zu beschäftigt sind geladen. Die zweite Note wird aus dem Rack gewählt. Als 1. 1 wurde gewählt. Die 3. 1 wird auf dem gleichen Rack wie die 2. 1 gewählt. Dies bildet die Pipeline. Nun schauen wir uns die Simulation betrunken an, die wir in den frühen Hören gesehen haben. Die Datei wird in Blogs aufgeteilt und dann repliziert und dann über das Kampfsystem verteilt . Nun, wenn Sie beobachten, ob einer aus dem Knoten, aber sogar fallen fühlt, gibt es immer noch alle Blöcke aus der Datei verfügbaren Fehler von meinem Kippgras ist die meisten CS eins, es sei denn, wahrscheinlich passieren. auch zu beachten, Es istauch zu beachten,dass die gesamte Genauigkeit Off-Auswahl und Replikation hinter dem Vorhang auf Entwickler alle geschieht . Klein muss sich keine Gedanken darüber machen, was im Hintergrund passiert, bevor wir uns ansehen, wie es passiert. Schauen wir uns an, wie Entfernungen in jedem berechnet Ihr Gesicht ist. In einem verteilten Netzwerk ist Bandbreite eine knappe Ware. Daher basiert die ideale Distanz auf Banditenblock, der am selben Tag bezeichnet werden soll. Donald soll keine Entfernung haben. Wenn der Block an einem anderen Datum einen alten, aber auf der gleichen Rückseite rezitiert, würde die Entfernung gezählt werden, wenn der Block auf einem anderen Gleis auf einem Akt rezitiert, wird die Entfernung als vorher betrachtet. Und schließlich, wenn ein Block auf einem Knoten in einem anderen Rechenzentrum rezitiert, wird die Entfernung auf sechs genommen, und dies sind nur mögliche Fälle. Nun schauen wir uns die anatomische befreit für die einfache afis, Klein sendet eine Anfrage an den Namen Nr. Als Antwort, benannte Herr gibt die Datenknoten zurück, die die ersten paar Blöcke enthalten. Name Knoten gibt in diesem ab dem nächsten Knoten zurück, der diesen Block enthält. Tun Sie das Essen ist so der Client würde sich mit der ersten Notiz auf Lesen Sie die Blöcke eins nach dem anderen verbinden . Lassen Sie uns noch einmal auf das Gefühl Fälle, die passieren können, während lesen sie zu Fehlern sein können. Zuerst blockiert die Führungslinie ihren aktuellen. In diesem Fall die nächsten Daten. Nein, die den Block enthält, wird kontaktiert. Zweitens, wenn der Kerl, den sie selbst nicht kennen, sich komisch anfühlt. CD sieben Ängste. Während der Block B gelesen wurde, würde die nächste Notiz in der Liste kontaktiert werden. In diesem Fall. Klettern Essen. Beachten Sie, dass die Sieben über Datenknoten und würde es später nicht berücksichtigen. Wenn es in einer anderen Liste erscheint, gehen Sie bitte durch die wichtigsten Punkte dafür. Hören Sie, aber kommen Sie ein neues Hören auf HD seiner Konzepte in diesem. Hören Sie, wir würden uns die neuen Funktionen ansehen, die in ihrem Duke Doctor drei Release hinzugefügt wurden, die H Davis Federation on high Availability ist. Beginnen wir mit HD Office Federation. Diese Funktion wird hinzugefügt, um die Last auf Namensknoten auszugleichen, wenn die nähere Größe zunimmt. Lassen Sie uns dies mit einem Beispiel verstehen. Sagen wir, es gibt eine Verzeichnisbaumstruktur. Grob auf Unter ihm sind zwei Ordner für die eine auf für die beiden und lassen Sie uns annehmen, dass es unter ihm verherrlicht. Wenn die nähere Größe zunimmt, muss der Name Notiz mehr Informationen über Stecker in seinem mittleren Speicher speichern. Also für Cluster mit hoher Anzahl Off-Noten im Bereich von 2000 Namensnotizen, Speicher wird ein begrenzender Faktor für die Skalierung unter Föderation, Ein neuer Name Newt kann auf die eingereichten Umstrukturierungen auf dem Dock ziehen hinzugefügt werden kann zwischen die Namensknoten. Diese östliche Namensnotiz muss nur den Pool aus Blöcken verwalten, mit denen es verbunden ist, und nicht die vollständige ziehen diese Verringerung der Belastung auf einen Namen Lord. Es ist zu beachten, dass die gleiche Datennote kann mit verschiedenen Namen Lord's zur gleichen Zeit verbunden werden . Und ein Fehler aus einem Namen no würde sich zum Beispiel auf diesen anderen Name-Knoten auswirken . Wenn Name Nr. Zwei geht nach unten, die Dateien in Fort von eins wäre immer noch zugänglich. Schauen wir uns einfach die wichtigsten Punkte an, die wir diskutiert haben. Es ist verschiedene Kältetechnik adressiert die Begrenzung des Namens Nords Speicher auf Skalierbarkeit . Abendnotiz. wäre für das Namensraum-Volume in einem Blockpool verantwortlich. Detaillierte Notizen können mit meinem anderen Namen verknüpft werden. Name der Notizen. George wird nicht miteinander auf dem Misserfolg aus kommunizieren. eine würde den anderen beeinflussen. Lassen Sie uns das nächste Feature betrachten. Hohe Verfügbarkeit. Diese Funktion ist es, die Zeit, die benötigt wird, um zurück in die Stallstraße in Könige off name kommen adressieren . Kein Fehler, da wir bereits gesehen haben, dass der Namensknoten Single Point of Failure auf es dauert etwa 30 Minuten Zeit, um zurück auf die stabile Straße nach seinem Ausfall zu kommen. Also, um diese une Nase zu adressieren, läuft immer auf Standby. Die primäre Bedeutung nicht verstehen mit Namen noch teilen die Namen Stück darauf. Es sperrt, wo hoch verfügbar und wenn es in zukünftigen Releases Storage Mount ist, wird Zookeeper verwendet werden, um von primären zu diesem Stand zu wechseln. In dieser Einrichtung werden die Details so konfiguriert, dass Berichte an beide Namensnotizen gesendet werden. in diesem Fall Wennin diesem Fallder primäre Name nicht fehlschlägt, kann der Standby sehr schnell übernehmen. In der Praxis dauert es etwa ein paar Minuten, bis dieses Gefühl für den Übergang in diesem Set geschieht. Es ist wichtig, dass der Standby-Toe-Weg bestätigt, dass der primäre Abfall ist. Sie können eine Situation sein, in der die primäre möglicherweise nicht vollständig heruntergefahren, sondern nur ein wenig langsam reagiert haben. In diesem Fall kann es zu aktive Familiennotizen geben, und das kostet Korruption und Chaos. Um ein solches Szenario zu vermeiden, zäunt der Reserveknoten. Der primäre Knoten, wenn er das Fencing übernimmt, bedeutet, dass der Standby den Namen bekannten Prozess beenden würde , gemeinsamen Zugriff widerrufen und den Netz-Putt deaktivieren, der vom vorherigen blindlosen Knoten gezogen wurde. In bestimmten Situationen geht es in einem Ausmaß, dass es zuvor aktiven Namen Knoten aus dem Netzteil selbst gestoppt wurde . Dies wird oft uns genannt. Betäuben Sie es, schießen Sie die andere Note in den Kopf. Wie Sie sich vorstellen können, diesen Standby-Knoten zu benennen. Henry namens Lord zu beurteilen, würde Bohnen apt haben. Aber es gibt keinen Fehler, der passiert ist. Dies schließt unsere Diskussion über Hochverfügbarkeit für eine schnelle Revision von wichtigen Punkten auf der leichten Friedenspositivität, wissen Sie, Hallo und willkommen zum Hören hier. Wir würden einige der speziellen HD besprechen, wenn es Befehle sind , die wir bisher noch nicht besprochen , . Zuerst schauen wir uns an jeder sind auch als ihre Gruppe Archive bekannt, wie wir bereits diskutiert haben, dass viele kleine Dateien ist kein guter Fall für ihre Verteidigung, vor allem, weil es außer dem Namen bemerkt mich Speicher. Obwohl es zu verstehen ist, dass die kleinen Kämpfe nicht tatsächlich die komplette Blockgröße auf dem Schreibtisch abholen , das heißt, wenn ein Finalist NMB auf der Blockgröße 64 nb, dann würde die Datei nur den Feind besetzen den Stauraum. Das Problem mit der kleinen Datei ist also, dass es die Namensnotizen besetzt bedeuten Speicher als Bedarf, nicht hat, um Zählerleser für jede Datei zu halten, desto mehr als eine Frage der fice mehr wäre die Mitte später sein, welcher Name bekannt muss sich abnehmen . So Name Notizen Hauptspeicher wird ein begrenzender Faktor. Hallo, Archiv ist ein Werkzeug, das in solchen Situationen hilft. Zusätzlich zu dieser Gruppe, Archivdateien können als Eingabe verwendet werden, um diese Programme als auch wenig sehen ein Beispiel für Loop-Archive und verstehen, wie alte Bücher. Kurz vor der Aufnahme dieses Videos habe ich diesen kleinen Kampfordner auf meinem lokalen System im Home-Ordner erstellt. In diesem habe ich zwei Dokumente erstellt. Wenn es mir gut geht. Ich mache nur ein GPS, um zu überprüfen. Alles läuft oder nicht. Alles läuft bald. Ich habe gerade diese Dateistruktur auf HD kopiert. Wenn es jetzt die Befehlskopie von lokalen verwendet, mache ich es eine Liste, um zu sehen, ob die Kämpfe erstellt wurden . Also dort sehen wir das Verzeichnis. Niemand archiviert diese letzte Umstrukturierung. So ist sie das gemeinsame. Dube, unser Kaif Bindestrich, archivierter Name an dieser Stelle gut versteckt darin und da bekommen wir diesen Index von diesem Befehl. So sagt der Sendek, dass der Befehl Archiv-Bindestrich Archiv-Name gefolgt von dem Namen aus der HR-Datei, gefolgt von iPhone durch den übergeordneten Teil von der Quelle auf dann das Ziel gefallen gefolgt werden . Also tippe ich in ihre Gruppe Archiv Bindestrich, Archiv-Namen. Sie haben die Hadoop Archive Datei gewonnen, um einen Punkt h a r eingereicht werden. Er ist wissen, dass hier brauchen wir HR ist eine Erweiterung, die anzeigt, wie Bar Guy Dateien? Diese werden anders gehandhabt. Diese sind in Großbritannien auf eine andere Weise rot, wie wir sehen werden, um sie zu unterscheiden, verwenden wir Punkt HR-Erweiterung der Bindestrich p auf dem übergeordneten Teil wäre Schrägstrich Benutzer Schrägstrich Verletzungen Schrägstrich dann gefolgt von dem Namen aus der Verzeichnisstruktur, die sein muss archiviert, dann gefolgt von dem Zielteil, die Schrägstrich Benutzer Schrägstrich Verletzungen Schrägstrich ich drücken würde endete an dieser Stelle auf der Karte Release-Programm beteiligt sein würde. Ich werde wieder Analyse auf ihrem do Dateisystem machen und sehen, ob die Gruppen-Archivdatei erstellt wurde oder nicht. Also, das ist, wie ich zurück kämpfen. Ich mache eine Liste über sie. Machen Sie unsere Kerl-Akte. Wie Sie sehen können, gibt es vier Brände, die für sie durch Schüsse geschaffen wurden. Erster Kampf im Erfolg, der den erfolgreichen Abschluss markiert, oft Archivbefehl. Der Mächtige ist ein, der alle Länder aus allen Kämpfen zusammen koordiniert hat . Der Index „Nächste Dateien“ im Master-Index enthält die Indizes, mit denen nach dem Inhalt gesucht wird. Rekursive Ellis auf unserem neuen Park kämpfe ich, um dies zu tun, wird H A R Schema setzen, um zu spezifizieren, ihre Gruppe Archiv gelesen wurde, so dass es zeigt, wenn ich eingereicht werden. Das Drill-Symbol sind die temporären Dateien, die erstellt wurden, als wir die kleine Fire-Verzeichnisstruktur aus dem lokalen Feuersystem kopiert haben . Sie wurden erschaffen, weil wir sie in exito geöffnet hatten. Als Nächstes verstehen wir die Grenzen ihrer Dubah-Kämpfe. Zuerst erstellen Sie eine Archivd