Neuigkeiten - Unternehmen. Techologie. Wissen.
Mit dem Release 3.1.0 der Hortonworks Data Platform (HDP) hat auch Hive 3 Einzug in die Hadoop-Distribution gehalten. Mit Hive 3 wurde die ACID-Funktionalität stark verbessert, sodass Transactional Tables nun der Standard-Tabellentyp sind. Wie Transactional Tables verwendet werden, was es bezüglich des darunterliegenden Dateisystems zu beachte...
Mittlerweile gibt es unterschiedliche Werkzeuge, um Performance-Probleme in MySQL aufzudecken. Nicht immer stehen diese jedoch ad hoc bei unseren Analysen auf Kundensystemen zur Verfügung. Zwar ist beispielsweise das „performance_schema" in den aktuellen MySQL-Version per default aktiviert, jedoch nutzen viele unser Kunden noch ältere MySQL-Version...
Patches sind im Alltag eines Oracle DBAs ein immer wiederkehrender Vorgang. Aber wie lässt sich dieser effizienter und sicherer gestalten? In folgenden Beitrag wird besprochen, was Rolling Patches sind, und welche Vor- und Nachteile diese für den Alltag des Patchens darstellen. Was sind rolling patches und wozu dienen sie? Rolling Patches sind...
Dieser Artikel zeigt am Beispiel eines Commvault DR Backups, wie eine Bandsicherung durch Backup auf S3-Buckets in der Amazon Cloud ersetzt werden kann. Außerdem werden einige der Entscheidungsgrundlagen dazu näher erläutert. Teil zwei zeigt dann, wie diese Backups in der Cloud zum Beispiel für DR-Tests genutzt werden können. Als Beispiel für ...
Das MariaDB SQL Error Log Plugin kann ein gutes Werkzeug sein, um fehlerhafte Statements von Anwendern zu identifizieren. Häufig kommt es z.B. nach dem Update oder Patchen von Applikationen vor, dass sich Fehler (z.B: syntaktisch inkorrekte SQL-Statements) eingeschlichen haben. Genau an dieser Stelle lohnt es sich, dieses Plugin einmal genauer anzu...
Spoofing ist ein Überbegriff für eine Angriffskategorie, bei der ein Angreifer sich als jemand anderes ausgibt. So wird beim E-Mail-Spoofing beispielsweise durch Angabe eines falschen E-Mail-Absenders eine andere Identität vorgegaukelt. Ähnlich funktioniert das IP-Spoofing, bei dem der Angreifer eine bereits existierende IP-Adresse verwendet, ...
Eigene Blogs unserer Mitarbeiter - Der Wissenstransfer geht weiter ...
Markus Flechtner
Principal Consultant bei ORDIX