Replikation und Caching für mobile Anwendungen
|
|
- Marcus Lang
- vor 5 Jahren
- Abrufe
Transkript
1 Replikation und Caching für mobile Anwendungen Seminar: Mobile and Context-aware Database Technologies and Applications Lehrgebiet Informationssysteme Freitag, den Christian Doppstadt
2 Replikation und Caching für mobile Anwendungen Folie 2 Gliederung Motivation Caching und Replikation Verfahren Fazit
3 Replikation und Caching für mobile Anwendungen Folie 3 Motivation Motivation Caching und Replikation im Alltag Einordnung Anforderungen Caching und Replikation Verfahren Fazit
4 Replikation und Caching für mobile Anwendungen Folie 4 Caching und Replikation im Alltag Caching Proxy-Server CPU-Cache Festplatten-Cache Replikation Datensicherung (Backup) MP3-Player Verteilte Systeme
5 Replikation und Caching für mobile Anwendungen Folie 5 Einordnung Kontextbewusstsein mobile Anwendungen begrenzte Ressourcen beschränkter Netzzugang
6 Replikation und Caching für mobile Anwendungen Folie 6 Anforderungen Vorhalten von Daten Minimierung des Übertragungsvolumens Ressourcen des mobilen Endgerätes schonen Nutzung einer mobilen Anwendung trotz eingeschränkter Ressourcen und beschränktem Netzzugang
7 Replikation und Caching für mobile Anwendungen Folie 7 Caching und Replikation Motivation Caching und Replikation Caching Replikation Abgrenzung Einschränkungen Exkurs: Synchronisation Verfahren Fazit
8 Replikation und Caching für mobile Anwendungen Folie 8 Caching Einsatz einer mehrschichtigen Speicherstruktur Zugriff erfolgt über die höchste Stufe Ziele Beschleunigung des Zugriffs auf die unterste Speicherebene Reduzierung der zwischen den Ebenen zu transportierenden Daten
9 Replikation und Caching für mobile Anwendungen Folie 9 Replikation Erzeugung einer physikalischen Kopie der Ausgangsdaten Die ursprünglichen Daten werden nach dem Kopieren weiter genutzt Ziele Erhöhung der Verfügbarkeit Höhere Leseraten Sinkende Netzauslastung
10 Abgrenzung Replikation und Caching für mobile Anwendungen Folie 10
11 Replikation und Caching für mobile Anwendungen Folie 11 Einschränkungen Keine Garantie gesuchte Information im Cache zu finden Replikation aller benötigten Daten unmöglich Schreibende Zugriffe erfordern Synchronisation
12 Replikation und Caching für mobile Anwendungen Folie 12 Exkurs: Synchronisation Synchrone Replikation Asynchrone Replikation Konfliktvermeidende Replikation Konfliktauflösende Replikation
13 Replikation und Caching für mobile Anwendungen Folie 13 Verfahren Motivation Caching und Replikation Verfahren Check-out/Check-in Escrow-Verfahren Änderung der Granularität Semantisches Caching Key-Pool-Verfahren Optimistische Synchronisation Fazit
14 Replikation und Caching für mobile Anwendungen Folie 14 Szenario (I) Versicherungsvertreter Tätigkeit im Außendienst Kundendaten liegen in einer Datenbank auf dem Firmenserver
15 Replikation und Caching für mobile Anwendungen Folie 15 Szenario (II) Aufgabe 1: Besuch eines Kunden Überprüfung der Stammdaten Kein Netzzugang beim Kunden
16 Replikation und Caching für mobile Anwendungen Folie 16 Check-out/Check-in (I) Langzeit-Lese-/Schreibsperren Zusätzliche Check-in-Sperren R W LR LW C R W LR LW C
17 Replikation und Caching für mobile Anwendungen Folie 17 Check-out/Check-in (II) PRO Gewährleistet Serialisierbarkeit Primärdaten können gelesen werden CONTRA Sperrprotokoll Primärdaten können nicht verändert werden
18 Replikation und Caching für mobile Anwendungen Folie 18 Szenario (III) Aufgabe 2: Verkauf einer neuen Versicherung Nur begrenzte Anzahl verfügbar
19 Replikation und Caching für mobile Anwendungen Folie 19 Escrow-Verfahren (I) Zugriff auf Hot-Spot Objekte Reservierung von Ressourcen T1 T2 INF Q SUP COMMIT ABORT 7 7 7
20 Replikation und Caching für mobile Anwendungen Folie 20 Escrow-Verfahren (II) PRO Zugriff ohne Sperren Garantiert Erfüllbarkeit CONTRA Nur zum In- und Dekrementieren geeignet Gefahr zu hoher Reservierung
21 Replikation und Caching für mobile Anwendungen Folie 21 Szenario (IV) Aufgabe 3: Ungeplanter Besuch bei einer Kundin in der selben Gegend Zusätzliche benötigte Vektorgrafiken für die Anfahrt herunterladen Netzzugang über das Handy möglich
22 Replikation und Caching für mobile Anwendungen Folie 22 Änderung der Granularität (I) Von Seiten zu Attributen oder Objekten Serversoftware DBMS Datensystem Zugriffssystem Speichersystem Server Server ermittelt die Antwort Aus Antwort und dem Client bekannten Werten werden benötigte Informationen bestimmt und versendet Anfrage wird an den Server gesendet lokal gefundene Werte an Server senden der Client fügt lokale Werte und Differnzinformationen zusammen Anwendungssoftware mobiles DBMS Datensystem Zugriffssystem Speichersystem mobiler Client
23 Replikation und Caching für mobile Anwendungen Folie 23 Änderung der Granularität (II) PRO Höhere Hit-Rate als bei Seiten-Caching Geringere Netzwerklast CONTRA Netzverbindung zwingend notwendig Cache-Verwaltung wird komplexer
24 Replikation und Caching für mobile Anwendungen Folie 24 Szenario (V) Aufgabe 4: Durch die Planänderung ist ein neues Restaurant für die Mittagspause zu suchen Das Restaurant soll nicht zu teuer sein
25 Replikation und Caching für mobile Anwendungen Folie 25 Semantisches Caching (I) Semantische Indexierung Beschreibung des Cache-Inhaltes mit Prädikaten Aus Anfrage und Cache-Beschreibung werden Kompensations- und Filteranfrage bestimmt
26 Replikation und Caching für mobile Anwendungen Folie 26 Semantisches Caching (II) Datenbasis Restaurant Name Adresse PLZ ØPreis Bürgershof Lintorfer Markt Cedric s Brachter Str Haus Langhardt Kaiserswerther Str Schlüssel am Markt Düsseldorfer Str Cache-Inhalt Name Adresse PLZ Bürgershof Lintorfer Markt Cedric s Brachter Str Haus Langhardt Kaiserswerther Str
27 Replikation und Caching für mobile Anwendungen Folie 27 Semantisches Caching (III) Q = ({Name, Adresse, Ø Preis}, {(PLZ 67656), (Ø Preis < 15)}, Restaurant) Datenbasis Restaurant Name Adresse PLZ ØPreis Bürgershof Lintorfer Markt Cedric s Brachter Str Haus Langhardt Kaiserswerther Str Schlüssel am Markt Düsseldorfer Str
28 Replikation und Caching für mobile Anwendungen Folie 28 Semantisches Caching (IV) Q = C = ({Name, Adresse, Ø Preis}, {(PLZ 67656), (Ø Preis < 15)}, Restaurant) ({Name, Adresse, PLZ}, {PLZ 67656}, Restaurant) Cache-Inhalt Name Adresse PLZ Bürgershof Lintorfer Markt Cedric s Brachter Str Haus Langhardt Kaiserswerther Str
29 Replikation und Caching für mobile Anwendungen Folie 29 Semantisches Caching (V) Q = C = Q F = ({Name, Adresse, Ø Preis}, {(PLZ 67656), (Ø Preis < 15)}, Restaurant) ({Name, Adresse, PLZ}, {PLZ 67656}, Restaurant) ({Name, Adresse}, {PLZ 67656}, Restaurant) Q F Name Adresse Cedric s Brachter Str. 85 Haus Langhardt Kaiserswerther Str. 121
30 Replikation und Caching für mobile Anwendungen Folie 30 Semantisches Caching (VI) Q = C = Q F = Q K1 = ({Name, Adresse, Ø Preis}, {(PLZ 67656), (Ø Preis < 15)}, Restaurant) ({Name, Adresse, PLZ}, {PLZ 67656}, Restaurant) ({Name, Adresse}, {PLZ 67656}, Restaurant) ({Name, Ø Preis}, {(PLZ 67656), (PLZ 67656), (Ø Preis < 15)}, Restaurant) Q K1 Name ØPreis Haus Langhardt 13
31 Replikation und Caching für mobile Anwendungen Folie 31 Semantisches Caching (VII) Q = ({Name, Adresse, Ø Preis}, {(PLZ 67656), (Ø Preis < 15)}, Restaurant) C = ({Name, Adresse, PLZ}, {PLZ 67656}, Restaurant) Q F = ({Name, Adresse}, {PLZ 67656}, Restaurant) Q K1 = ({Name, Ø Preis}, {(PLZ 67656), (PLZ 67656}, Restaurant) Q K2 = ({Name, Adresse, Ø Preis}, { (PLZ 67656), (PLZ 67656), (Ø Preis < 15)}, Restaurant) Q K2 Name Adresse ØPreis Schlüssel am Markt Düsseldorfer Str. 1 12
32 Replikation und Caching für mobile Anwendungen Folie 32 Semantisches Caching (VIII) Q K2 Name Adresse ØPreis Schlüssel am Markt Düsseldorfer Str Q K1 Name ØPreis Haus Langhardt 13 Q F Name Adresse Cedric s Brachter Str. 85 Haus Langhardt Kaiserswerther Str. 121 Q Name Adresse ØPreis Cedric s Brachter Str Haus Langhardt Kaiserswerther Str Schlüssel am Markt Düsseldorfer Str. 1 12
33 Replikation und Caching für mobile Anwendungen Folie 33 Semantisches Caching (IX) PRO Anfragen oder Teilanfragen können ohne Netzzugang beantwortet werden Genaues Wissen über den Cache-Inhalt ermöglicht gezielte Verdrängung CONTRA Sehr hoher Rechenaufwand für den Prädikatvergleich Problem der Konsistenzsicherung
34 Replikation und Caching für mobile Anwendungen Folie 34 Szenario (VI) Aufgabe 5: Abschluss einer neuen Versicherung mit der Kundin Eintragen der benötigten Daten Kein Netzzugang verfügbar
35 Replikation und Caching für mobile Anwendungen Folie 35 Key-Pool-Verfahren (I) Reservierung von Primärschlüsseln beim zentralen DBMS Einfügen neuer Datensätze zu diesen Primärschlüsseln Neue Datensätze ins zentrale DBMS übernehmen
36 Replikation und Caching für mobile Anwendungen Folie 36 Key-Pool-Verfahren (II) PRO Zugriff ohne Sperren Garantiert Erfüllbarkeit CONTRA Nur zum Einfügen neuer Datensätze geeignet Verwendung von synthetischen Primärschlüsseln
37 Replikation und Caching für mobile Anwendungen Folie 37 Szenario (VII) Aufgabe 6: Bei einer bestehenden Kfz- Versicherung sollen Anpassungen vorgenommen werden
38 Replikation und Caching für mobile Anwendungen Folie 38 Optimistische Synchronisation (I) Änderungen werden auf ein Replikat ausgeführt Überprüfung auf Konflikt ggf. Zurücksetzen der Transaktion Änderungen auf die Ausgangsdaten übernehmen Lesephase Validierung Schreibphase BOT COMMIT
39 Replikation und Caching für mobile Anwendungen Folie 39 Optimistische Synchronisation (II) PRO Keine Behinderung von Transaktionen auf dem Server Beliebige Operationen möglich CONTRA Globales COMMIT erst bei der Synchronisation möglich Keine Erfolgsgarantie
40 Replikation und Caching für mobile Anwendungen Folie 40 Fazit Motivation Caching und Replikation Verfahren Fazit
41 Replikation und Caching für mobile Anwendungen Folie 41 Fazit (I) Caching kann den Datenverkehr bei mobilen Anwendungen erheblich verringern und das Netzwerk entlasten Replikation ermöglicht das Arbeiten mit mobilen Anwendungen ohne Netzwerkverbindung Arbeiten mit eingeschränkter Konnektivität wird ermöglicht
42 Replikation und Caching für mobile Anwendungen Folie 42 Fazit (II) ABER: Mit steigender Leistungsfähigkeit der Technik nimmt auch die Komplexität für den Anwender zu Notwendigkeit zur Vereinfachung der Technik für den Endbenutzer als Schwerpunkt für zukünftige Entwicklung
43 Replikation und Caching für mobile Anwendungen Folie 43 Vielen Dank Motivation Caching und Replikation im Alltag Einordnung Anforderungen Caching und Replikation Caching Replikation Abgrenzung Einschränkungen Exkurs: Synchronisation Verfahren Check-out/Check-in Escrow-Verfahren Änderung der Granularität Semantisches Caching Key-Pool-Verfahren Optimistische Synchronisation Fazit
I. II. I. II. III. IV. I. II. III. I. II. III. IV. I. II. III. IV. V. I. II. III. IV. V. VI. I. II. I. II. III. I. II. I. II. I. II. I. II. III. I. II. III. IV. V. VI. VII. VIII.
MehrVorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. 14. Transaktionen
Verteilte Systeme 14. Transaktionen Motivation Sicherung konsistenter Systemzustände Beispiele Amnesieproblematik bei zustandsbehafteten Servern Sicherung des Primaries (Primary-Backup- Approach) Aktive
MehrVorlesung "Systemsoftware II" Wintersemester 2002/03
(c) Peter Sturm, Universität Trier 1 Verteilte Systeme 16. Transaktionen Motivation Sicherung konsistenter Systemzustände Beispiele Amnesieproblematik bei zustandsbehafteten Servern Sicherung des Primaries
MehrTransaktionskonzept Eine Transaktion ist eine Folge von Operationen mit folgenden ACID Eigenschaften: Atomicity: Es werden alle Operationen oder gar k
Transaktionsverwaltung 1. Schnellkurs: Serialisierbarkeit, Isolationslevel, Synchronisationsverfahren, Savepoints, Logging, Implementierungsaspekte! Harder, Rahm Buch 2. Erweiterte Transaktionskonzepte!
MehrKapitel 1 Grundlagen. Skript zur Vorlesung: Datenbanksysteme II Sommersemester Vorlesung: PD Dr. Peer Kröger
LUDWIG- MAXIMILIANS- UNIVERSITY MUNICH DEPARTMENT INSTITUTE FOR INFORMATICS DATABASE Skript zur Vorlesung: Datenbanksysteme II Sommersemester 2016 Kapitel 1 Grundlagen Vorlesung: PD Dr. Peer Kröger http://www.dbs.ifi.lmu.de/cms/datenbanksysteme_ii
MehrAufgabe 10.1: Lösung:
1 Aufgabe 10.1: Lösung: Aus Konfliktserialisierbarkeit folgt allgemeine Serialisierbarkeit. Bleibt zu zeigen, dass jetzt auch aus Serialisierbarkeit Konfliktserialisierbarkeit folgt, falls die Transaktionen
MehrDatenbanksysteme 2009
Datenbanksysteme 2009 Vorlesung vom 30.06.09 Kapitel 14: Mehrbenutzersynchronisation Oliver Vornberger Institut für Informatik Universität Osnabrück Multiprogramming Zeitachse Einbenutzer betrieb T1 T2
Mehr6.3 Verteilte Transaktionen
6.3 Verteilte Transaktionen Situation: Fragmentierung: Ein Datenbestand ist über mehrere Stationen verteilt (z.b. verteilte Datenbank, verteiltes Dateisystem,...) d.h. in Fragmente aufgeteilt, für die
Mehr5.1 Verteilung von Aktualisierungshinweisen
5.1 Verteilung von Aktualisierungshinweisen Verteilung von Nachrichten über eine Aktualisierung lokaler Datenspeicher erfährt, dass Aktualisierung stattfand z.b. Invalidierungsnachricht vgl. erste DSM-Implementierung
MehrExtreme Performance mit Oracle Times Ten
Extreme Performance mit Oracle Times Ten Agenda 1. Architektur und Übersicht 2. Details der Caching-Technologie 3. Skalierbarkeit, Antwortzeiten, Benchmarkergebnisse 4. Times Ten für die Oracle-Datenbank
MehrEigenschaften von TAs: ACID-Prinzip
Transaktionsparadigma Definition: Transaktion ununterbrechbare Folge von DML-/DDL-Befehlen begin transaction --- end transaction begin: meist implizit mit ersten Datenbankzugriff end: commit (work) oder
Mehr2. Architektur verteilter Datenbanksysteme
2. Architektur verteilter Datenbanksysteme Verteilte Datenbank, kurz DDB (engl. distributed database): eine Sammlung logisch zusammengehöriger Datenbanken, welche über Rechnerknoten ( Sites ) verteilt
MehrIntegriertes Seminar Datenbanken und Informationssysteme. Was sind Peer-to-Peer Systeme? Wie kann man diese effizient nutzen?
Integriertes Seminar Datenbanken und Informationssysteme P2P-Computing Lehrgebiet Datenverwaltungssysteme Prof. Dr. Dr. h.c. Härder Prof. Dr. Deßloch Björn Jung b_jun@informatik.uni-kl.de Technische Universität
MehrWillkommen in der Office Cloud IT-Technik und Administration clever outsourcen für mehr eigene Bewegungsfreiheit
Willkommen in der Office Cloud IT-Technik und Administration clever outsourcen für mehr eigene Bewegungsfreiheit WIR HÄTTEN DA MAL EIN PAAR FRAGEN... Würden Sie gerne von jedem beliebigen Ort der Welt,
MehrOffice clouding. IT-Technik und Administration clever outsourcen für mehr eigene Bewegungsfreiheit
Office clouding IT-Technik und Administration clever outsourcen für mehr eigene Bewegungsfreiheit WIR HÄTTEN DA MAL EIN PAAR FRAGEN... Würden Sie gerne von jedem beliebigen Ort der Welt, an dem eine Internetverbindung
MehrVerteilte Systeme. Replikation & Konsistenz I. Prof. Dr. Oliver Haase
Verteilte Systeme Replikation & Konsistenz I Prof. Dr. Oliver Haase 1 Überblick Replikation & Konsistenz I Ziele von Replikation Replikationsmodelle datenzentriert Client-zentriert Replikation & Konsistenz
Mehr3.5 Synchronisation ohne Sperren
Überblick Nachteil von Sperren: Einschränkung der Parallelität Deadlocks 1. Lösungsversuch: Weiterhin pessimistisches Verfahren, aber statt Sperren, Zeitstempel (nicht zur Verklemmungsvermeidung sondern
MehrVerteilte Dateisysteme und mobile Clients
Studiendepartment Informatik Hochschule für Angewandte Wissenschaften Hamburg 12. Juni 2007 Inhalt 1 Szenario Arbeitsumgebung Anforderungen 2 Manuelle Synchronisation Verteilte Dateisysteme 3 Architektur
MehrProxy Caching von Multimediaströmen
Seminarvortrag Proxy Caching von Multimediaströmen Lehrstuhl Praktische Informatik IV Prof. Dr. W. Effelsberg Universität Mannheim Christian Hoffmann Februar 2001 Betreuer: Dipl. Wirtsch.-Inf. Volker Hilt
MehrMethodik zur Optimierung in Datenbanken. Anja Rommel, 14-INM
Methodik zur Optimierung in Datenbanken Anja Rommel, 14-INM 03.07.2015 Gliederung 1. Einleitung 2. Motivation und Ziele 3. Phasen der Optimierung 3.1. Phase 1: Optimierung des DB-Schemas und Anwendungsoptimierung
Mehr9. Transaktionsverwaltung 9.3. Fehlerbehandlung Seite 1
9. Transaktionsverwaltung 9.3. Fehlerbehandlung Seite 1 9.3 Fehlerbehandlung Im realen Betrieb eines Datenbanksystems muss mit Fehlersituationen gerechnet werden. Transaktionsfehler: Hierunter verstehen
MehrKonfliktgraph. Satz und Definition
9. Transaktionsverwaltung 9.2. Mehrbenutzerkontrolle Seite 1 Konfliktgraph Der Konfliktgraph von S ist ein gerichteter Graph KG(S) = (V, E), wobei V die Menge aller Transaktionen in S und E die Menge der
MehrGliederung / Inhaltsüberblick
Datenbanken und Informationssysteme 2 SS 2002 Prof. Dr. Stefan Böttcher Universität Paderborn Datenbanken und Informationssysteme 2 - Prof. Dr. Stefan Böttcher Folie XSW - 1 Gliederung / Inhaltsüberblick
MehrQuery Result Caching. Optimierung des Datenbankzugriffs
Query Result Caching Optimierung des Datenbankzugriffs Andreas Hubmer 19.11.2012 Inhalt Problemstellung Tabellen-Cache DBProxy Objekt-Cache 1 st -/2 nd -Level Cache Query Cache 2 Problemstellung Application-
MehrIUG DRESDEN ERSTELLUNG VON ROBUSTEN NATURAL SERVICES Software AG. All rights reserved. For internal use only
IUG DRESDEN ERSTELLUNG VON ROBUSTEN NATURAL SERVICES 2016 Software AG. All rights reserved. For internal use only DIGITAL BUSINESS APPLICATIONS DRIVE THE DIGITAL BUSINESS Partner Lieferanten Kunden SaaS
MehrTransaktionsverwaltung
Kapitel l2 Transaktionsverwaltung Skript 2009 Matthias Schubert Dieses Skript basiert auf dem Skript zur Vorlesung Datenbanksysteme II von Prof. Dr. Christian Böhm gehalten im Sommersemester 2007 an der
MehrKapitel 2 Transaktionsverwaltung. Skript 2009 Matthias Schubert
Kapitel 2 Transaktionsverwaltung Skript 2009 Matthias Schubert Dieses Skript basiert auf dem Skript zur Vorlesung Datenbanksysteme II von Prof. Dr. Christian Böhm gehalten im Sommersemester 2007 an der
MehrShowcase Zeugnisvalidierung über Blockchains. Digital-Gipfel 12. Juni 2017 Innovation Lab
Showcase Zeugnisvalidierung über s Digital-Gipfel 12. Juni 2017 Innovation Lab Motivation "Frisierte" Zeugnisse nehmen vor dem Hintergrund steigender Bewerberzahlen deutlich zu [ ]. Die Einschätzungen
MehrT1: A := A * 2 B := B * 2 T2: A := A B := B + 100
1 T1: A := A * 2 B := B * 2 T2: A := A + 100 B := B + 100 2 1. Transaktionen und ihre Probleme 2. Wie löst man es als Pessimist? 3. Der Optimist sagt 4. Wer hat Recht? 3 Folge von Operationen, die die
MehrSynchronisation in Datenbanksystemen in a nutshell
Synchronisation in Datenbanksystemen in a nutshell 1. Modell für nebenläufige Transaktionen und Korrektheitskriterium Transaktionsmodell: Folgen von Lese und Schreiboperationen abgeschlossen durch c=commit.
MehrSommersemester Vorlesung: Dr. Matthias Schubert
Datenbanksysteme II Sommersemester 2009 Vorlesung: Dr. Matthias Schubert Skript 2009 Matthias Schubert Dieses Skript basiert auf dem Skript zur Vorlesung Datenbanksysteme II von Prof. Dr. Christian Böhm
MehrÜbungen zur Vorlesung. Mobile und Verteilte Datenbanken. WS 2008/2009 Blatt 4. Lösung
Dr. rer. nat. Sven Groppe Übungen zur Vorlesung Mobile und Verteilte Datenbanken WS 2008/2009 Blatt 4 Lösung Aufgabe 1: Bestimmen Sie zu den folgenden Transaktions-Schedules, ob diese (konflikt-) serialisierbar
MehrDatenbanksysteme für Business, Technologie und Web. Nutzerdefinierte Replikation zur Realisierung neuer mobiler Datenbankanwendungen DB I S
Datenbanksysteme für Business, Technologie und Web Nutzerdefinierte Replikation zur Realisierung neuer mobiler Datenbankanwendungen DB I S Christoph Gollmick gollmick@informatik.uni-jena.de Friedrich-Schiller-Universität
MehrServer: Vice nach Tanenbaum, van Steen
3 Fallbeispiel: Coda Nachfolger des Andrew File Systems (AFS) Carnegie Mellon University, 1990 (CMU) Zielsetzung hohe Verfügbarkeit bei mehreren 10.000 Client-Rechnern Fehlertoleranz abgesetzter Betrieb
MehrVerteilte Web-Anwendungen mit Ruby. Ruben Schempp Anwendungen
Verteilte Web-Anwendungen mit Ruby Ruben Schempp Anwendungen 1 Gliederung Motivation Verteilte Web-Anwendungen Definition Beispiele Gemeinsamkeiten Szenario Ausrichtung Anforderungen Abgrenzungen Technologien
MehrKonsistenzproblematik bei der Cloud-Datenspeicherung
Konsistenzproblematik bei der Cloud-Datenspeicherung ISE Seminar 2012 Adrian Zylla 1 Cloud Bereitstellung von Speicher- und Rechenkapazität Die Cloud ist für den Anwender eine Blackbox Besitzt drei Servicemodelle
MehrMobile and Context-aware Database Technologies and Applications
Mobile and Context-aware Database Technologies and Applications Replikation und Caching für mobile Anwendungen Christian Doppstadt Matrikelnummer 353112 15. Juni 2007 Technische Universität Kaiserslautern
MehrVerteilte Datenbanken. Folien zum Datenbankpraktikum Wintersemester 2009/10 LMU München
Kapitel 8 Verteilte Datenbanken Folien zum Datenbankpraktikum Wintersemester 2009/10 LMU München 2008 Thomas Bernecker, Tobias Emrich unter Verwendung der Folien des Datenbankpraktikums aus dem Wintersemester
MehrVerteilte Systeme. Verteilte Systeme. 5 Prozeß-Management SS 2016
Verteilte Systeme SS 2016 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 31. Mai 2016 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/14) i
MehrCARM-Server Zugriffsrechte für Modulkategorien
CARM-Server Zugriffsrechte für Modulkategorien Voraussetzungen: IQ-Software: V6 0042 (oder größer) CARM-Server V3.6 0002 (oder größer) CARM-Server Einstellungen Bei den CARM-Server-Einstellungen gibt es
MehrThomas Matzner Berater für Systemanalyse Couchbase. Java User Group München
Thomas Matzner Berater für Systemanalyse www.tamatzner.de Couchbase Java User Group München 18. 1. 2016 Überblick Warum Couchbase bei der Einkaufszettel- App? Eigenschaften von Couchbase Entwicklung mit
Mehr9.2.4 Phantomproblem. Mächtigkeit von 2PL. Lösung des Phantomproblems. bisherige implizite Annahme
Rückblick Rückblick Geben Sie einen Schedule S an, der konfliktserialisierbar, jedoch nicht bei Anwendung von 2PL entstehbar ist. Schedule mit Phantom Sei eine Transaktion T 1 eine Ausführung eines Programmes
MehrMächtigkeit von 2PL. Geben Sie einen Schedule S an, der. konfliktserialisierbar, jedoch nicht bei Anwendung von 2PL entstehbar. ist.
9. Transaktionsverwaltung 9.2. Mehrbenutzerkontrolle Rückblick Rückblick Geben Sie einen Schedule S an, der ist. konfliktserialisierbar, jedoch nicht bei Anwendung von 2PL entstehbar Mächtigkeit von 2PL
MehrProgressive Web Apps mit APEX. Till Albert
Progressive Web Apps mit APEX Till Albert 09.05.2019 Facts & Figures IT-Beratungsunternehmen Branchen übergreifend Hersteller neutral Hauptsitz Ratingen Niederlassung Frankfurt am Main 250 Beschäftigte
MehrContext-Aware Services: Multimedia- Unterstützung im Flugzeug. Sommersemester 2007 HAW-Hamburg Jaroslaw Urich
Context-Aware Services: Multimedia- Unterstützung im Flugzeug Sommersemester 2007 HAW-Hamburg Jaroslaw Urich Agenda Vorstellung der Grundidee Context-Aware Services Aktuelle Technologien und Projekte Ausblick
MehrInformationssysteme und Datenbanken (O?)
Carl August Zehnder Professor für Informatik an der ETH Zürich Informationssysteme und Datenbanken (O?) Inhaltsverzeichnis Einführung 3 Inhaltsverzeichnis 5 1 Leben mit Information 9 1.1 Wir brauchen Informationen
MehrKollaboratives Editieren von XML-Dokumenten in P2P-Systemen
Seminar-Ringvorlesung Kollaboratives Editieren von XML-Dokumenten in P2P-Systemen Hamburg, 19. Januar 2007 Übersicht Einführung Szenario Themenbereiche Vergleich mit existierenden Projekten Weiteres Vorgehen
MehrAnlage zur Änderungsvereinbarung zur Einführung. Vectoring im Nahbereich. Prozessbeschreibung zum erstmaligen Einrichten der Datendrehscheibe
Anlage zur Änderungsvereinbarung zur Einführung von Prozessbeschreibung zum erstmaligen Einrichten der Datendrehscheibe Anlage zur ÄV zur Einführung von Stand: 30.09.2016, V01 Seite 1 Allgemeine Informationen
MehrMobile Datenbanken und Informationssysteme
Hagen Höpfner. Can Türker. Birgitta König-Ries Mobile Datenbanken und Informationssysteme Konzepte undtechniken Mit Beiträgen von Christoph Gollmick, Astrid Lubinski, Marco Plack, Michael Klein und Philipp
MehrOPTIMISTIC & PESSIMISTIC LOCK Design Patterns PILLER NADIA SARBACH MATTHIAS
OPTIMISTIC & PESSIMISTIC LOCK Design Patterns PILLER NADIA SARBACH MATTHIAS Agenda 2 Persistenz und ihre Muster (3 ) Optimistic Offline Lock (6 ) (Optimistisches Sperren) Pessimistic Offline Lock (5 )
MehrDatenmodellierung VU Einführung SS 2015
184.685 Datenmodellierung VU, Einführung SS 2015 184.685 Datenmodellierung VU Einführung SS 2015 Dr. Sebastian Skritek Institut für Informationssysteme Technische Universität Wien Dr. Sebastian Skritek
MehrTransactional Memory for Distributed Systems
Transactional Memory for Distributed Systems Michael Schöttner, Marc-Florian Müller, Kim-Thomas Möller, Michael Sonnenfroh Heinrich-Heine Universität Düsseldorf Abteilung Betriebssysteme 1 Michael Schöttner,
MehrLiteratur. VA SS Teil 5/Messages
Literatur [5-1] https://en.wikipedia.org/wiki/message-oriented_middleware [5-2] https://en.wikipedia.org/wiki/advanced_message_queuing_protocol http://www.amqp.org/specification/0-10/amqp-org-download
Mehrmathematik und informatik
Prof. Dr. Gunter Schlageter et. al. Kurs 01672 Datenbanken II LESEPROBE mathematik und informatik Das Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere das Recht der Vervielfältigung
MehrVerteilte Systeme. Nebenläufigkeit. Prof. Dr. Oliver Haase
Verteilte Systeme Nebenläufigkeit Prof. Dr. Oliver Haase 1 Arten der Nebenläufigkeit 1-Prozessor(kern)-System quasiparallele Ausführung erhöht Interaktivität durch Umschalten zwischen Threads kann Parallelitätsgrad
MehrEntwicklung eines Parsers von BIND- Konfigurationsdateien zur Migration in eine MySQL-Datenbank Markus Dienstknecht
Entwicklung eines Parsers von BIND- Konfigurationsdateien zur Migration in eine Markus Dienstknecht Seminarvortrag 15.01.2015 Inhaltsverzeichnis 1. Motivation 2. Domain Name System (DNS) a. Domain Name
MehrDatenmodellierung VU Einführung SS 2016
184.685 Datenmodellierung VU Einführung SS 2016 Nysret Musliu, Sebastian Skritek Institut für Informationssysteme Technische Universität Wien Nysret Musliu, Sebastian Skritek Seite 1 1. Motivation Motivation
MehrDatenbanken: Ablaufpläne und Serialisierbarkeit
Theoretische Konzepte zur Abarbeitung parallel arbeitender Transaktionen Definition: (Ablaufplan, Schedule) Ein Ablaufplan S ist die verschränkte Anordnung bzw. Ausführung der Einzeloperationen einer Menge
MehrInhaltsverzeichnis. vii
vii 1 EinführungundMotivation... 1 1.1 Rahmenbedingungen.... 1 1.2 Anforderungen und neue Möglichkeiten... 2 1.3 Anwendungsbeispiel..... 3 1.4 GliederungdesBuches... 6 1.5 Wegweiser... 7 1.6 Konventionen...
Mehr10. Übungsblatt. Für die Übung am Donnerstag, 15. Januar 2009, von 15:30 bis 17:00 Uhr in 13/222.
AG Datenbanken und Informationssysteme Wintersemester 2008 / 2009 Prof. Dr.-Ing. Dr. h. c. Theo Härder Fachbereich Informatik Technische Universität Kaiserslautern http://wwwlgis.informatik.uni-kl.de/cms
MehrEinführung in parallele Dateisysteme am Beispiel von GPFS. Proseminar von Jakob Schmid im SS 2014
Einführung in parallele Dateisysteme am Beispiel von GPFS Proseminar von Jakob Schmid im SS 2014 Gliederung Definition Anwendungsgebiete Anforderungen Beispiel: General Parallel File System (GPFS) Zusammenfassung
MehrXML-Archivierung betriebswirtschaftlicher Datenbank-Objekte*
XML-Archivierung betriebswirtschaftlicher Datenbank-Objekte* Bernhard Zeller Axel Herbst Alfons Kemper 9400 Passau @db.fmi.uni-passau.de SAP AG 6990 Walldorf axel.herbst@sap.com * Diese Arbeit
MehrInhaltsverzeichnis. Inhaltsverzeichnis
Inhaltsverzeichnis Das Script für die Lehrveranstaltung Datenmanagement wurde im Wintersemester 2007/2008 komplett überarbeitet und neu strukturiert. Wir bitten darum, eventuelle Fehler im Script an Milan
MehrField Service 2017 Admin-Handbuch
Field Service 2017 Admin-Handbuch Inhaltsverzeichnis 1. Installation des Moduls... 3 2. Installation der App auf einem Mobile Device... 4 3. Konfiguration... 6 Seite 2 von 14 1. Installation des Moduls
MehrReplikation in einem homogenen strukturierten Chord Peer-to-Peer Netz
INSTITUT FÜR KOMMUNIKATIONSNETZE UND RECHNERSYSTEME Prof. Dr.-Ing. Dr. h. c. mult. P. J. Kühn Replikation in einem homogenen strukturierten Chord Peer-to-Peer Netz VFF IND/IKR-Workshop Andreas Reifert,
MehrKostengünstige Virtuelle Speicher-Pools im Petabyte-Bereich mithilfe von MARS. GUUG 2017 Vortrag von Thomas Schöbel-Theuer
Kostengünstige Virtuelle Speicher-Pools im Petabyte-Bereich mithilfe von MARS GUUG 2017 Vortrag von Thomas Schöbel-Theuer 1 Virtuelle Speicher-Pools: Agenda Skalierungs-Eigenschaften von Speicher-Architekturen
MehrNoSQL. Prof. Dr. Ingo Claßen. Einführung. Kategorisierung von NoSQL-Systemen. Verteilung. Konsistenz. Literatur
NoSQL Prof. Dr. Ingo Claßen Hochschule für Technik und Wirtschaft Berlin Einführung Kategorisierung von NoSQL-Systemen Verteilung Konsistenz Literatur Einführung Warum NoSQL Unterstützung großer Datenmengen
MehrDatenbanksysteme. Donald Kossmann TU München
Datenbanksysteme Donald Kossmann TU München Übersicht Wie benutze ich ein Datenbanksystem? Datenmodellierung (ER, UML, Theorie) Datenbankprogrammierung (SQL) Wie baue ich ein Datenbanksystem? Anfrageoptimierung
Mehr1. Einführung, Problemstellung und Überblick Rechnernetze
Inhaltsverzeichnis 1. Einführung, Problemstellung und Überblick 1 1.1 Einführung 1 1.2 Allgemeine Problemstellungen 5 1.2.1 Problemstellung bei Dezentralisierung 5 1.2.2 Problemstellung bei Integration
MehrTuning the Mobile Server
DOAG Konferenz 20. - 22.11.2012 Tuning the Mobile Server Philipp Loer ppl@ordix.de www.ordix.de Agenda Einleitung Grundlagen Performance-Optimierung Fazit Tuning the Mobile Server, Philipp Loer, DOAG 2012
MehrJBoss 7 als Plattform für hochverfügbare Anwendungen
JBoss 7 als Plattform für hochverfügbare Anwendungen Orientierungspunkt 04/2013 24.05.2013, OIO Dirk Weil, GEDOPLAN GmbH Dirk Weil GEDOPLAN GmbH, Bielefeld Java EE seit 1998 Konzeption und Realisierung
MehrMatthias Schubert. Datenbanken. Theorie, Entwurf und Programmierung relationaler Datenbanken. 2., überarbeitete Auflage. Teubner
Matthias Schubert Datenbanken Theorie, Entwurf und Programmierung relationaler Datenbanken 2., überarbeitete Auflage m Teubner Inhalt Wichtiger Hinweis 12 Vorwort 13 Wer sollte dieses Buch lesen? 13 Noch
MehrRavenDB, schnell und skalierbar
RavenDB, schnell und skalierbar Big Data & NoSQL, Aydin Mir Mohammadi bluehands GmbH & Co.mmunication KG am@bluehands.de Immer mehr Mehr Performance Mehr Menge Mehr Verfügbarkeit Skalierung http://www.flickr.com/photos/39901968@n04/4864698533/
MehrFreiberuflicher IT-Berater Schwerpunkte: Unix, Oracle, Netzwerk. IT-Berater. Dipl.-Inform.
Freiberuflicher Schwerpunkte: Unix, Oracle, Netzwerk 1 Oracle Data Guard Oracle Standby Database Höhere Verfügbarkeit und Datensicherheit 2 Oracle Data Guard Oracle Standby Database Konzepte Erzeugen und
MehrTU München, Fakultät für Informatik Lehrstuhl III: Datenbanksysteme Prof. Dr. Thomas Neumann
TU München, Fakultät für Informatik Lehrstuhl III: Datenbanksysteme Prof. Dr. Thomas Neumann Blatt Nr. 2 Übung zur Vorlesung Einsatz und Realisierung von Datenbanksystemen im SoSe15 Moritz Kaufmann (moritz.kaufmann@tum.de)
MehrDatenbanken: Indexe. Motivation und Konzepte
Datenbanken: Indexe Motivation und Konzepte Motivation Warum sind Indexstrukturen überhaupt wünschenswert? Bei Anfrageverarbeitung werden Tupel aller beteiligter Relationen nacheinander in den Hauptspeicher
MehrEnterprise JavaBeans Überblick
Enterprise JavaBeans Überblick 1. Überblick Java EE 5 und Komponententechnologien 2. Einführung Java EE 5 Plattform 3. Enterprise JavaBeans Architektur 4. Ressourcen Management und Primäre Services 5.
MehrWebbasierte Informationssysteme
SS 2004 Prof. Dr. Stefan Böttcher Universität Paderborn - SS 2004 - Prof. Dr. Stefan Böttcher Folie 1 Was ist eine relationale Datenbank? Menge von Relationen (=Tabellen) und Constraints (=Integritätsbedingungen)
MehrProfitieren Sie von einer offenen und flexiblen Clouddienstplattform
Microsoft Azure Profitieren Sie von einer offenen und flexiblen Clouddienstplattform Microsoft Azure ist eine wachsende Sammlung integrierter Clouddienste für Analysen, Computing, Datenbanken, Mobilgeräte,
Mehr3. Übung zur Vorlesung Verteilte Betriebssysteme
UNIVERSITÄT ULM Fakultät für Informatik Verteilte Systeme Prof. Dr. Peter Schulthess Markus Fakler 3. Übung zur Vorlesung Verteilte Betriebssysteme 21.11.2007 Aufgabe 1: Verteilte Algorithmen (3 + 1 +
MehrTechnische Voraussetzungen
Technische Voraussetzungen (Stand November 2018) PC-forum GmbH Am Gehrenbach 8 D- 88167 Maierhöfen Tel. +49 8383/22 88 30 www.bizs.de info@bizs.de PC-forum GmbH 2018 Server Dedizierter Server Hardware
MehrAmazon S3 - Daten in den Wolken
Barbara von Kalm Cloud-Computing Seminar Hochschule Mannheim WS0910 1/28 Amazon S3 - Daten in den Wolken Barbara von Kalm Fakultät für Informatik Hochschule Mannheim b.vonkalm@stud.hs-mannheim.de 27.11.2009
MehrFragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96
Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Dieser Fragenkatalog wurde aufgrund das Basistextes und zum Teil aus den Prüfungsprotokollen erstellt, um sich auf mögliche
MehrVerteilte Datenbanksysteme. Hans-Dieter Ehrich Institut für Informationssysteme Technische Universität Braunschweig
Verteilte Datenbanksysteme Hans-Dieter Ehrich Institut für Informationssysteme Technische Universität Braunschweig http://www.ifis.cs.tu-bs.de 3. Fragmentierung und Allokation Aufteilung des Datenbestandes
MehrWas ist Windows Azure? (Stand Juni 2012)
Was ist Windows Azure? (Stand Juni 2012) Windows Azure Microsofts Cloud Plattform zu Erstellung, Betrieb und Skalierung eigener Cloud-basierter Anwendungen Cloud Services Laufzeitumgebung, Speicher, Datenbank,
MehrKonzept für einen schrittweisen Aufbau eines verteilten Streaming-Systems für interne Kommunikation REALNETWORKS
Fallbeispiel Konzept für einen schrittweisen Aufbau eines verteilten Streaming-Systems für interne Kommunikation Inhalt Das Szenario Schritt 1: Studio und Hauptserver in Zentrale Schritt 2: Knotenpunkt-Gateways
MehrKompaktes Netzwerk-Wissen rund um das Optimieren von Windows-Server basierten Netzwerken
Computer Netzwerk-Technik Teil 4: Optimieren von Windows-Netzwerken - Netzwerk-Design - Optimierung des Daten-Verkehrs - Verfügbar- und Skalierbarkeit von Netzwerken Autor: Rainer Egewardt Copyright by
MehrGeplante Architektur der Geodienste der kantonalen Verwaltung SG mittels ArcGIS Server (Datensicherheit, Zugriffssicherheit, Ausfallsicherheit)
Geplante Architektur der Geodienste der kantonalen Verwaltung SG mittels ArcGIS Server (Datensicherheit, Zugriffssicherheit, Ausfallsicherheit) Workshop IGArc Bern, 17.09.2014 Baudepartement Inhalt Teil
MehrOptimierung von Datenbanken
Optimierung von Datenbanken Vortrag in Datenbanken II Bettina Keil 19. Juni 2008 Optimierung von Datenbanken 1/17 Gliederung Motivation Optimierung von Datenbanken 2/17 Motivation Performancesteigerung:
MehrS T O R A G E - LÖ S U N G E N
STORAGE-LÖSUNGEN Im Brennpunkt Storage Systeme rücken in den Mittelpunkt der strategischen IT-Planung der Unternehmen. War es vorher die Entscheidung für die Server-Hardware, ein Betriebssystem, eine Datenbank
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 7 17.12.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrGrundlagen Datenhaushalt Verfahren um Prozeß- Daten zu erhalten?
-Server für Hochverfügbarkeitssysteme im Telekomunikationsbereich -Server für Hochverfügbarkeitssysteme im Telekomunikationsbereich Übersicht Grundlagen haushalt Grundlagen haushalt Verfahren um Prozeß-
MehrVerteilte Systeme SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 8.
Verteilte Systeme SS 2013 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 8. Juli 2013 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/13) i
Mehr