Zuhause Persönliche Finanzen Nutzung von Flash-Speicher in NoSQL - Dummies

Nutzung von Flash-Speicher in NoSQL - Dummies

Inhaltsverzeichnis:

Video: Microsoft Azure OpenDev—June 2017 2025

Video: Microsoft Azure OpenDev—June 2017 2025
Anonim

Wenn Sie unglaublich schnelle Schreibvorgänge benötigen, ist Flash-Speicher erforderlich (im Gegensatz zum Aufruf von Flash Gordon). Das kostet natürlich RAM-Speicher. Das Schreiben in den Arbeitsspeicher wird Ihnen ungefähr die Größe Ihres Arbeitsspeichers bescheren. Daher ist es eine gute Idee, eine sehr schnelle Speicheroption direkt hinter dem RAM Ihres Servers zu haben.

Auf diese Weise löscht die Checkpoint-Operation, um die Daten auf die Festplatte zu schreiben, den Platz im RAM so schnell wie möglich.

Geld für Geschwindigkeit ausgeben

Flash ist teuer - mehr als das traditionelle Drehen von Disk und RAM. Es ist möglich, ohne Flash zu arbeiten, indem man sich drehende Disk-Arrays mit RAID 10 benutzt, aber diese werden euch nur so weit bringen.

Ein logischer Ansatz besteht darin, zu prüfen, wie schnell Daten in Ihre Datenbank übertragen werden. Möglicherweise wird 100% der Größe Ihrer Geschäftsdaten für eine sich drehende Festplatte bereitgestellt, 10% für Flash und 1% für RAM. Diese Zahlen variieren abhängig vom Datenzugriffsprofil Ihrer Anwendung und davon, wie oft auf dieselben Daten zugegriffen wird.

Wenn Sie in einer Branche tätig sind, in der Daten schnell alt werden und Sie unbedingt den Schreibdurchsatz garantieren müssen, könnte eine teure All-Flash-Infrastruktur für Sie bereitstehen.

Um Ihnen eine Vorstellung von der möglichen Skalierung in einem Schlüsselwert-Speicher zu geben, der nativen Flash unterstützt, behauptet Aerospike, dass 99. 9 Prozent der Lese- und Schreibvorgänge in einem einzigen System mit nativem Flash für Daten und RAM für Indizes abgeschlossen werden. Millisekunde.

Context computing

Aerospike unterstützt ein Konzept namens context - aware computing . Bei kontextbezogener Datenverarbeitung haben Sie ein sehr kurzes Zeitfenster, um auf eine Anforderung zu reagieren, und die richtige Antwort wird von bestimmten Eigenschaften des Benutzers bestimmt, z. B. Alter oder gekaufte Produkte. Zu diesen Eigenschaften gehören:

  • Identität: Sitzungs-IDs, Cookies, IP-Adressen

  • Attribute: Demografisch oder geografisch

  • Verhalten: Anwesenheit (Streichen, Suchen, Teilen), Kanäle (Web, Telefon), Dienstleistungen (Frequenz, Raffinesse)

  • Segmente: Einstellungen, Werte, Lebensstil, Geschichte

  • Transaktionen: Zahlungen, Kampagnen

Die allgemeine Idee ist, Daten aus einer transaktionalen System, um die am besten geeignete oder empfohlene Lösung für einen Kunden anhand verschiedener Faktoren zu bestimmen. Sie können dies tun, indem Sie einen Hadoop-Plan / einen Job reduzieren, z. B. für eine relationale Transaktionsrelationaldatenbank.

Die Ausgaben werden dann in Aerospike gespeichert, so dass, wenn ein bestimmter Kunde auf Ihrer Website ankommt und eine Mischung aus der vorhergehenden Liste von Faktoren vorliegt (als zusammengesetzter Schlüssel modelliert), die entsprechende oder Empfehlung sofort an den Kunden gegeben wird.

Aerospike bewerten

Aerospike ist der König der Flash-Unterstützung. Anstatt wie bei anderen Datenbanken die Dateisystemunterstützung des Betriebssystems auf dem Flash zu verwenden (das heißt, sie behandeln im Grunde eine Flash-Disk wie jede andere Festplatte), greift Aerospike nativ auf den Flash zu.

Dieses Verhalten bietet Aerospike einen maximalen Durchsatz, da es nicht darauf warten muss, dass Funktionsaufrufe des Betriebssystems abgeschlossen werden. Es greift einfach direkt auf die Rohblitzblöcke zu. Darüber hinaus kann Aerospike die physikalischen Eigenschaften des Flashspeichers nutzen, um jede Leistung zu optimieren.

Aerospike will Riak in großen Unternehmen und unternehmenskritischen Anwendungsfällen überholen. Es verfügt über Enterprise - level -Features, die in anderen Datenbanken fehlen, einschließlich der folgenden:

  • Vollständige ACID-Konsistenz: Stellt sicher und konsistent Daten sicher.

  • Shared-Nothing-Cluster: Verfügt über eine synchrone Replikation, um Daten konsistent zu halten.

  • Automatisches Rebalancing: Verschiebt automatisch einige Daten zu neuen Knoten, glättet die Lesezeiten und ermöglicht die Skalierung und Skalierung in einem Cluster.

  • Unterstützung für UDFs und Hadoop: Benutzerdefinierte Funktionen können neben den Daten für Aggregationsabfragen ausgeführt werden, und Hadoop Map / Reduce wird für komplexere Anforderungen unterstützt.

  • Sekundäre Indizes: Fügt Indizes zu Datenwertfeldern für die schnelle Abfrage hinzu.

  • Große Datentypen: Unterstützt benutzerdefinierte und große Datentypen; ermöglicht komplexe Datenmodelle und Anwendungsfälle.

  • Automatisches Löschen der Speicherebene bei Schreibvorgängen: Löscht RAM in Flash-Speicher (SSDs) und Festplatte, wenn der Speicherplatz auf der schnelleren Ebene fast aufgebraucht ist.

Unabhängig davon, ob Sie blitzschnelle Flash-Unterstützung benötigen oder nicht, sollten diese anderen Funktionen Menschen mit unternehmenskritischen Anwendungsfällen wirklich interessieren. Wenn Sie Riak für ein unternehmenskritisches System bewerten, sollten Sie auch Aerospike evaluieren.

Nutzung von Flash-Speicher in NoSQL - Dummies

Die Wahl des Herausgebers

Verbreitet das gute Wort über CISSP Zertifizierung - Dummies

Verbreitet das gute Wort über CISSP Zertifizierung - Dummies

So beliebt wie der Certified Information Systems Security Professional (CISSP) Zertifizierung ist, gibt es Leute, die es noch nicht wissen. Und viele, die vielleicht davon gehört haben, verstehen nicht, worum es geht. Erzählen Sie den Menschen von Ihrer CISSP-Zertifizierung und erklären Sie Ihren Kollegen den Zertifizierungsprozess. Hier sind einige Fakten, die Sie ...

Social Engineering Hacker Angriffe - Dummies

Social Engineering Hacker Angriffe - Dummies

Sie werden zu Sicherheitsthemen in den A + Prüfungen auf der Suche nach Ihrer CompTIA A + Zertifizierung getestet. Ein Social-Engineering-Angriff tritt auf, wenn ein Hacker versucht, Informationen zu erhalten oder durch sozialen Kontakt mit einem Benutzer Zugriff auf ein System zu erhalten. Typischerweise stellt sich der Hacker als jemand anderes dar und versucht, einen Benutzer zu betrügen ...

Die besten Möglichkeiten, sich auf Ihre bevorstehende CISSP-Prüfung vorzubereiten - Dummies

Die besten Möglichkeiten, sich auf Ihre bevorstehende CISSP-Prüfung vorzubereiten - Dummies

Der vorbereitete Geist "- auch die CISSP Prüfung! Stellen Sie also sicher, dass Sie sich gut auf Ihre kommende CISSP-Prüfung vorbereitet haben. Ihre Aufgabe mag etwas überwältigend erscheinen, aber gehen Sie die Dinge einen Schritt nach dem anderen und beachten Sie die folgenden Tipps für den CISSP-Prüfungserfolg: Registrieren ...

Die Wahl des Herausgebers

Das Cloud Service Management-Ökosystem - Dummies

Das Cloud Service Management-Ökosystem - Dummies

Ihre Verantwortung für die Verwaltung der Bereitstellung und des Betriebs von Cloud-Diensten im Cloud Computing hängt von Ihrer Rolle im Cloud-Ökosystem ab. Da die Hybrid-Cloud so viele verschiedene Dienste an so vielen verschiedenen Orten umfasst, muss Cloud-Management viel Aufmerksamkeit auf sich ziehen. Sichere, zuverlässige, interoperable und kostengünstige Cloud-Services erfordern eine zugrunde liegende Infrastruktur ...

Was ist Business Process as a Service (BPaaS) im Cloud Computing? - dummies

Was ist Business Process as a Service (BPaaS) im Cloud Computing? - dummies

Business Process as a Service (BPaaS) ist ein beliebiger horizontaler oder vertikaler Geschäftsprozess, der basierend auf dem Cloud-Servicemodell bereitgestellt wird. Diese Cloud-Services, zu denen Software as a Service (SaaS), Platform as a Service (PaaS) und Infrastructure as a Service (IaaS) gehören, sind daher von verwandten Dienstleistungen abhängig. Unternehmen waren ...

Arten von Workloads in einer hybriden Cloud-Umgebung - Dummies

Arten von Workloads in einer hybriden Cloud-Umgebung - Dummies

Eine Workload in einer hybriden Cloud-Umgebung ist unabhängig Dienst oder Sammlung von Code, der ausgeführt werden kann. Da eine Arbeitslast über Computerressourcen hinweg ausgeführt wird, ist eine andere Möglichkeit, diese zu untersuchen, die Menge an Arbeit, die von Computerressourcen in einem bestimmten Zeitraum geleistet werden muss. Einige Branchenexperten ...

Die Wahl des Herausgebers

Wie man Social Media Trust durch aussagekräftige Konversationsbeiträge schafft - Dummies

Wie man Social Media Trust durch aussagekräftige Konversationsbeiträge schafft - Dummies

Konversationen passieren überall online und viele von ihnen finden in sozialen Netzwerken statt. Werden Sie Teil dieser Gespräche auf eine Weise, die für Ihre Marke und Ihre Geschäftsziele sowie für Ihr Publikum sinnvoll ist. Empfehlungen von Freunden und Familienmitgliedern und sogar solche von sozialen Netzwerken werden in [...]

Wie wählt man einen Writer für Ihr Business Blog - Dummies

Wie wählt man einen Writer für Ihr Business Blog - Dummies

Unternehmen haben zwei Ansätze für Unternehmen entwickelt Blogs: Blogs, die von einer Person geschrieben wurden und von mehreren Personen aus der gesamten Organisation geschrieben wurden. Jeder Ansatz ist gültig, solange jeder, der Beiträge im Blog veröffentlicht, eine klare Vorstellung von den Zielen, Ideen und dem Stil des Blogs hat. Wenn Sie einen Blog erstellen, der ...

Wie man ein Blog-Thema wählt - dummies

Wie man ein Blog-Thema wählt - dummies

Blog-Themen finden Sie überall auf der Karte. Wenn Sie noch kein Blog gelesen haben, befolgen Sie diese einfachen Schritte, um eines zu finden und zu lesen. Dies ist die beste Möglichkeit, sich mit dem Medium vertraut zu machen: Öffnen Sie Ihren Webbrowser und gehen Sie zu Technorati. Geben Sie einen Suchbegriff ein, den Sie lesen möchten ...