大数据杂谈
JNSimba
腹有诗书气自华,快叫我长胖一点吧~~~~~
展开
-
常识:数据挖掘最常见的十种方法
原文地址: http://www.36dsj.com/archives/2512 下面介绍十种数据挖掘(Data Mining)的分析方法,以便于大家对模型的初步了解,这些都是日常挖掘中经常遇到的算法,希望对大家有用!(甚至有数据挖掘公司,用其中的一种算法就能独步天下) 1、基于历史的MBR分析(Memory-Based Reasoning;MBR) 基于历史的MB转载 2015-05-04 23:37:25 · 823 阅读 · 0 评论 -
HBase存储架构
转自博文: http://www.360doc.com/content/11/0714/22/28217_133622183.shtml ============================================================================================== 英文原文:http://www.larsgeorg转载 2015-05-16 14:23:32 · 678 阅读 · 0 评论 -
大数据性能调优之HBase的RowKey设计
阅读目录 2.1.1 Rowkey长度原则2.1.2 Rowkey散列原则2.1.3 Rowkey唯一原则2.2.1 针对事务数据Rowkey设计2.2.2 针对统计数据的Rowkey设计2.2.3 针对通用数据的Rowkey设计2.2.4 支持多条件查询的RowKey设计 1 概述 HBase是一个分布式的、面向列的数据库,它和一般关系型数据库的最大区别是:HB转载 2015-06-27 00:04:29 · 836 阅读 · 0 评论 -
如何高效的阅读hadoop源代码?
个人谈谈阅读hadoop源代码的经验。 首先,不得不说,hadoop发展到现在这个阶段,代码已经变得非常庞大臃肿,如果你直接阅读最新版本的源代码,难度比较大,需要足够的耐心和时间,所以,如果你觉得认真一次,认真阅读一次hadoop源代码,一定要有足够的心理准备和时间预期。 其次,需要注意,阅读Hadoop源代码的效率,因人而异,如果你有足够的分布式系统知识储备,看过类似的系统,转载 2016-04-08 19:06:35 · 611 阅读 · 0 评论 -
kerberos认证原理---讲的非常细致,易懂
前几天在给人解释Windows是如何通过Kerberos进行Authentication的时候,讲了半天也别把那位老兄讲明白,还差点把自己给绕进去。后来想想原因有以下两点:对于一个没有完全不了解Kerberos的人来说,Kerberos的整个Authentication过程确实不好理解——一会儿以这个Key进行加密、一会儿又要以另一个Key进行加密,确实很容易把人给弄晕;另一方面是我讲解方式有问题...转载 2018-12-21 15:44:25 · 549 阅读 · 0 评论