Abstract 1. Introduction 2. Problem Definitions 3. Key Components of SDRT-MR Key Components of SDRT Key Components of SDRT Key Components of SDRT 3.1. Optimizing the Intermediate Results based on Hash Technology 3.2. Fast In-Memory Approach Based on Dynamic Incremental Hash Technique 4. The Framework of SDRT-MR 5. Experimental Evaluation 5.1. Real -Time Performance Analysis 5.2. Scalability Analysis 6. Conclusion Acknowledgement References
키워드
Data Streams processingMap ReduceDistributed computingBig data
저자
Binlei Cai [ Information Research Institute of Shandong Academy of Sciences, Jinan, China ]
Qin Guo [ College of Mathematical Sciences, Nankai University, Tianjin, P.R. China ]
Shiwei Zhu [ Information Research Institute of Shandong Academy of Sciences, Jinan, China ]
Jiadong Ren [ College of Information Science and Engineering, Yanshan University, Qinhuangdao, P.R. China ]
보안공학연구지원센터(IJDTA) [Science & Engineering Research Support Center, Republic of Korea(IJDTA)]
설립연도
2006
분야
공학>컴퓨터학
소개
1. 보안공학에 대한 각종 조사 및 연구
2. 보안공학에 대한 응용기술 연구 및 발표
3. 보안공학에 관한 각종 학술 발표회 및 전시회 개최
4. 보안공학 기술의 상호 협조 및 정보교환
5. 보안공학에 관한 표준화 사업 및 규격의 제정
6. 보안공학에 관한 산학연 협동의 증진
7. 국제적 학술 교류 및 기술 협력
8. 보안공학에 관한 논문지 발간
9. 기타 본 회 목적 달성에 필요한 사업
간행물
간행물명
International Journal of Database Theory and Application
간기
격월간
pISSN
2005-4270
수록기간
2008~2016
십진분류
KDC 505DDC 605
이 권호 내 다른 논문 / International Journal of Database Theory and Application Vol.9 No.5