Hadoop, часть 3: Pig, обработка данных
—
от автора
—
от автора
В предыдущей публикации мы подробно рассмотрели процесс сбора данных при помощи специализированного инструмента Flume. Но чтобы полноценно работать с информацией, мало ее просто собрать и сохранить: ее нужно обработать и извлечь из нее нечто нужное и полезное. Для обработки данных…
—
от автора
С тех пор как Гугл выпустил в свет инструмент для автоматизации тестирования monkeyrunner прошло немало времени, а улучшений в нем не видно. Тем не менее, для задачи регулярной проверки веб-страниц на корректность верстки лучшего инструмента не нашлось. Те, кому просто…
—
от автора
Страшно подумать, но ещё каких-то десять лет назад разработка системы самого заштатного RPC была целым праздником в жизни разработчика. Болезненным и длительным праздником, как свадьба для лошади: голова в цветах, зад в мыле. Это было страшно увлекательно и одновременно невероятно…
—
от автора
Мы начинаем цикл обучающих статей, посвященных взаимодействию сканеров уязвимостей с Метасплоитом. Требуемое программное обеспечение: Kali Linux. Необходимые знания: опыт работы с консолью Linux-систем (в частности, дистрибутивом Kali Linux) и консолью Метасплойта. Большинство атак основано на уязвимостях в программном обеспечении или…
—
от автора
Недавно был начат, возможно, один из самых смешных доменных споров в истории. Канадская компания Qwalify Inc., работающая в сфере трудоустройства, сайт которой находится по адресу qwalify.com, обратилась в ВОИС с требованием передать ей права на домен qualify.com.
—
от автора
Цель данной статьи провести краткое, высокоуровневое сравнение двух основных на сегодняшний день архитектур, в которые был интерпретирован набор стандартов 802.11. На основании данных архитектур построены и строятся абсолютное большинство сетей Wi-Fi корпоративного и операторского класса. Будем использовать следующие распространенные термины:…
—
от автора
Сегодня криптоконтейнеры используются для хранения конфиденциальной информации как на персональных компьютерах пользователей, так и в корпоративной среде компаний и организаций и могут быть созданы при помощи практически любой программы для шифрования. Столь широкое их распространение объясняется, прежде всего, удобством работы…
—
от автора
Некоторое время назад к нам обратился один потенциальный заказчик со своей идеей проекта «умного дома». Мы заказчикам всегда рады, особенно если у них есть более-менее внятная идея и достаточно денег для ее воплощения (сразу скажу — этот заказчик пока что…
—
от автора
Примерно раз в месяц приходят письма с несколькими сотнями получателей. За праздники их вообще собралась целая стопка. Чаще всего — это поздравления с праздниками или «прощальные письма» менеджеров рекламных агентств. Общий смысл: «Здравствуйте друзья, я ухожу на новое место работы,…
—
от автора
Продолжим разглядывать Symfony CMF, реализующую концепцию платформы для построения CMS из слабосвязанных компонентов. В первой части статьи мы подробно рассмотрели схему хранения и доступа к данным, во второй части нас ждет все остальное. Продолжение статьи выходит со значительной задержкой из-за…