Abo
  • IT-Karriere:

Big Data: Microsoft legt Graph Engine offen

Das jüngste Open-Source-Projekt von Microsoft ist dessen Graph Engine. Damit sollen sehr große Datenmengen schnell und effizient in einem verteilten Speicherpool verarbeitet werden. Ein Linux-Port der Graph Engine erscheint möglich.

Artikel veröffentlicht am ,
Die Graph Engine von Microsoft hieß früher Trinity.
Die Graph Engine von Microsoft hieß früher Trinity. (Bild: Michael Dorausch, flickr.com/CC-BY-SA 2.0)

Microsoft hat mit der Graph Engine eines seiner langjährigen internen Forschungsprojekte als Open-Source-Software auf Github veröffentlicht. Bei der Graph Engine handelt es sich um eine Big-Data-Analyseplattform, die eine integrierte Abfragesprache enthält (Language Integrated Knowledge Query, LIKQ). Letztere nutzt Microsoft auch für seine Cloud-API der sogenannten Cognitive Services.

Stellenmarkt
  1. Deloitte, verschiedene Standorte
  2. MACH AG, Berlin, Lübeck

Wie zu erwarten, enthält die Graph Engine ein Modell zur Repräsentation der Graphen sowie Schnittstellen für Nutzer, um auf diese zuzugreifen. Der wohl wichtigste Teil der Graph Engine ist allerdings der Speicherpool, der den Arbeitsspeicher verschiedener Cluster von Maschinen zu einem global adressierbaren Adressraum zusammenfasst, um die eigentlichen Daten zu speichern.

Diese Speicher-Cloud genannte Verknüpfung der Server nutzt einen verteilten Key-Value-Store sowie ein eigens implementiertes Framework, um zwischen den beteiligten Servern kommunizieren zu können. Die Server selbst speichern aber nicht nur die Daten, sondern führen auch direkt Berechnungen auf diesen durch. Über Proxy- und Client-Systeme, die selbst keine Daten vorhalten, kann auf die Daten beziehungsweise Ergebnisse der Berechnungen zugegriffen werden.

Zur einfachen Verwendung der Graph Engine bietet Microsoft eine Erweiterung für Visual Studio an, die das Team als SDK zum Entwickeln von Anwendungen bezeichnet. Der Code für die Engine selbst ist in C# mit .Net geschrieben und folgerichtig als Nuget-Paket über die entsprechende Paketverwaltung zu beziehen. Da das neue .Net Core ebenfalls Open Source ist und eine Linux-Unterstützung bietet, könnte die Graph Engine künftig wohl auch auf Linux portiert werden. Noch gibt es hierzu aber keine konkreten Pläne.



Anzeige
Hardware-Angebote
  1. mit Gutschein: NBBX570
  2. 64,90€ (Bestpreis!)
  3. 69,90€ (Bestpreis!)

1nformatik 10. Feb 2017

Einfacher wäre es, wenn man einfach auf .NET Standard 2.0 wartet, dadurch sollte...


Folgen Sie uns
       


Lenovo Ideapad S540 - Hands on (Ifa 2019)

Das Ideapad S540 hat ein fast unsichtbares Touchpad, das einige Schwierigkeiten bereitet. Doch ist das Gerät trotzdem ein gutes Ryzen-Notebook? Golem.de schaut es sich an.

Lenovo Ideapad S540 - Hands on (Ifa 2019) Video aufrufen
Atari Portfolio im Retrotest: Endlich können wir unterwegs arbeiten!
Atari Portfolio im Retrotest
Endlich können wir unterwegs arbeiten!

Ende der 1980er Jahre waren tragbare PCs nicht gerade handlich, der Portfolio von Atari war eine willkommene Ausnahme: Der erste Palmtop-Computer der Welt war klein, leicht und weitestgehend DOS-kompatibel - ideal für Geschäftsreisende aus dem Jahr 1989 und Nerds aus dem Jahr 2019.
Ein Test von Tobias Költzsch

  1. Retrokonsole Hauptverantwortlicher des Atari VCS schmeißt hin

Alexa: Das allgegenwärtige Ohr Amazons
Alexa
Das allgegenwärtige Ohr Amazons

Die kürzlich angekündigten Echo-Produkte bringen Amazons Sprachassistentin Alexa auf die Straße und damit Datenschutzprobleme in die U-Bahn oder in bisher Alexa-freie Wohnzimmer. Mehrere Landesdatenschutzbeauftragte haben Golem.de erklärt, ob und wie die Geräte eingesetzt werden dürfen.
Von Moritz Tremmel

  1. Digitaler Assistent Amazon bringt neue Funktionen für Alexa
  2. Echo Frames und Echo Loop Amazon zeigt eine Brille und einen Ring mit Alexa
  3. Alexa Answers Nutzer smarter Lautsprecher sollen Alexa Wissen beibringen

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /