Lehrveranstaltung Speichersysteme Sommersemester 2009

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Lehrveranstaltung Speichersysteme Sommersemester 2009"

Transkript

1 Lehrveranstaltung Speichersysteme Sommersemester 2009 Kapitel 6: Double Disk Failures André Brinkmann

2 Data CorrupDon in the Storage Stack Was sind Latent Sector Errors Was ist Silent Data CorrupDon Checksum Mismatches IdenDty Discrepancies und Parity Inconsistencies Beobachtungen bzgl. Silent Data CorrupDon Wie detekdert man diese Fehler und wodurch werden sie hervorgerufen Gibt es unterschiede zwischen Nearline Disks und Enterprise Class Disks? Spielt das Alter einer FestplaSe eine Rolle? Gibt es zeitliche / räumliche Lokalitäten Spielt die Blocknummer eine Rolle? Welchen Einfluss haben Silent Data CorrupDon und Latent Sector Errors auf ein RAID Recovery?

3 Inhaltsverzeichnis Bedeutung von Mehrfehlerkorrigierenden Codes RAID 6 Verfahren Reed Solomon Codes und Galois Felder RAID with Double Parity Encodings FestplaSenfelder Row Diagonal Parity EVENODD

4 Double Disk Failures Betrachtungen der Lustre Community 1 PByte Daten werden auf 2000 FestplaSen der Größe 500 GByte gespeichert RAID 5 System über jeweils 10 FestplaSen MTBF von 1000 Tagen (hier einschließlich Computersystemen und der Wear Out Phase) Wiederherstellung der Daten einer FestplaSe dauert ungefähr einen Tag erwartete Fehlerrate ist 2000 / 1000 = 2 FestplaSen pro Tag Wahrscheinlichkeit, dass während Wiederherstellung eine weitere FestplaSe aus dem Stripe Set ausfällt liegt bei 9 / /100 Mindestens RAID 6 Schutz notwendig, um Datenverluste zu vermeiden Nach dem Ausfall von FestplaSen müssen Daten möglichst schnell rekonstruiert werden

5 RAID 6 Any form of RAID that can condnue to execute read and write requests to all of an array s virtual disks in the presence of two concurrent disk failures. Both dual check data computadons (parity and Reed Solomon) and orthogonal dual parity have been proposed for RAID Level 6. SNIA: The DicDonary if Storage Networking Terminology Kodierung / ImplemenDerung ist nicht vorgegeben Beispiel für RAID-Verfahren, das auf RS-Codes Basiert

6 ProblemdefiniDon Annahmen ParDDonierung von (n+m) Laufwerken in n Datenlaufwerke und m Checksummen Laufwerke und jedes Laufwerk kann k Bytes speichern Bis zu m Laufwerke können ohne Datenverlust ausfallen Kapazität eines Laufwerkes wird in Chunks der Größe eines Words eingeteilt KodierungsfunkDonen F i für Checksummen Laufwerk i arbeiten auf Word basis In FunkDonen F i gehen nur die entsprechenden Worte der Datenlaufwerke ein Eine Aktualisierung des Datenworts d j nach d j erfordert nur Aktualisierung aller Checksummen für diese Wort gemäß J. Plank: A Tutorial on Reed-Solomon Coding for Fault-Tolerant RAID-like Systems

7 RAID 5 und Reed Solomon Eigenschaken Bei RAID 5 wird m=1 gesetzt und die Wortlänge beträgt w=1 Es gilt für die Berechnung der Checksumme: Änderungen eine Datenwortes können nur über die Checksumme sowie den alten und den neuen Wert des Datenwortes angepasst werden: Nach dem Ausfall eines Datenwortes kann dieses rekonstruiert werden: J. Plank: A Tutorial on Reed-Solomon Coding for Fault-Tolerant RAID-like Systems

8 Mehrfehlerkorrigierende Reed Solomon Codes Allgemeines Vorgehen Bilde Matrix A,E mit folgenden Eigenschaken: Eigenschak der Matrix: Auch nach dem Enmernen von bis zu m Zeilen in A und E bleibt das System linear unabhängig Daten können durch das Gaussche EliminaDonsverfahren rekonstruiert werden J. Plank: A Tutorial on Reed-Solomon Coding for Fault-Tolerant RAID-like Systems

9 Herausforderungen Reed Solomon Codes Es muss gelten: 2 w > n + m ArithmeDk muss auf AddiDon und MulDplikaDon abgeschlossen sein (und die entsprechenden Inverse enthalten) Häufiger Fehler: einfaches Rechnen über die Integer modulo 2 w Die Division ist nicht für alle Elemente definiert Gauss EliminaDon nicht möglich Verwendung von Galois Feldern mit 2 w Elementen GF(2 w ) Vorlesung Kodierungstheorie

10 2 dimensionales Parity RAID Orthogonales Parity RAID stellt sicher, dass jeder Datenblock durch zwei unterschiedlichen Parity Blöcken abgesichert wird Es dürfen nie zwei Datenblöcke gemeinsam in zwei Parity Blöcke einfließen Auch nach dem Ausfall von zwei FestplaSen kann jedes Datum rekonstruiert werden Auqau: Teile FestplaSen in 2 dimensionale Felder ein Beide Dimensionen können FestplaSen sein oder eine Dimension wird durch Blöcke repräsendert Bilde Parity sowohl über Zeilen, als auch über Spalten des Feldes BenöDgt dreimal Lesen und dreimal Schreiben pro Schreibzugriff Overhead: m x n Feld erfordert (m + n 1) zusätzliche Parity Felder

11 Schreiben 2 dimensionales Parity RAID Schreibanfrage für Block x auf Festplatte (1,1) Lese Block x auf Festplatten (1,1), (1,4) und (5,1) Berechne neue Parities Schreibe neue Parities und Datenblock Beide Dimensionen sind hier Festplatten!

12 Ausfälle in 2 dimensionalen Parity RAIDs Handhabung von Fehlern eines Laufwerks wie bei RAID 5 Lese alle verbliebenen Blöcke und den Parity Block in der Reihe Bilde für RekonstrukDon des Ausgefallenen Blockes XOR über verbliebene Blöcke Ausfall weiterer FestplaSe in anderem Stripe Set hat keine Auswirkungen auf RekonstrukDon des fehlerhaken Blocks Ausfall einer weiteren FestplaSe in der Reihe kann durch Spalten PariDes behoben werden

13 Row Diagonal Parity (RDP) RAID Dedizierte RAID Double Parity ImplemenDerung von NetApp Reduziert die Anzahl der notwendigen Parity PlaSen, indem nicht alle möglichen KombinaDonen direkt aufgelöst werden können Eine Dimension wird über Blöcke gebildet! PariDes werde analog über Stripes gebildet Stripe besteht aus p FestplaSen mit p ist Primzahl 0 p 1 (inklusive Parity) Blocks werden von 0 bis p 2 auf jeder FestplaSe nummeriert Block (i,k) gehört zu Parity Set (i+k) mod p Erste oder letzte Diagonale kann nicht abgebildet werden Corbet et. al: Row-Diagonal Parity for Double Disk Failure Correction, FAST 2004 DP DP DP DP

14 Ausfälle und RDP Mögliche Fälle Nur eine FestplaSe fällt aus: Keine Änderung gegenüber RAID 4 Zwei FestplaSen fallen aus: Block (0,1) kann über diagonale Wiederhergestellt werden Block (0,0) kann anschließend über Stripe rekonstruiert werden Block (3,0) wird wieder über Diagonale aufgelöst... DP DP DP DP

15 RDP und Verteilung der PariDes Die ursprüngliche Form von RDP hat die gleichen Probleme wir RAID 4 bzgl. der Verteilung der Parity Disk Eine Verschiebung der Parity Disk nach jedem Stripe scheint auf den ersten Blick nicht (oder nur sehr schwer) möglich Wenn ein PaSern für RDP aus m Zeilen besteht, kann die Verschiebung stasdessen alle m Zeilen ausgeführt werden m m

16 EVENODD EVENODD wurde bereits 1994 vorgestellt erste Code, der mit minimalem Kapazitäts Overhead und nur auf PariDes basierend zwei Fehler korrigieren konnte ist Grundlage für RDP Höherer Aufwand bei der Parity Berechnung und RekonstrukDon von Daten als bei RDP Jeder Speicherknoten bildet eine Spalte Anzahl Datenknoten: m mit m ist Primzahl Anzahl Knoten: m + 2 Blaum, Bradey et. al: EvenOdd An optimal scheme for tolerating double disk Failures in RAID architectures

17 Berechnung EVENODD Codes DefiniDon der Blöcke als Matrix der Dimension (m 1) x (m+1) mit den Elementen a i,j Die Elemente a i,j mit 0 < i < m 2 und 0 < j < m ist j tes Symbol auf der i ten FestplaSe Letzten beiden FestplaSen m und m+1 speichern redundante InformaDonen Imaginäre Null Reihe a m 1,j als letzte Reihe Berechnung des Stripe PariDes: Berechnung des Diagonalen PariDes:

18 Berechnung EVENODD Codes parity I parity II adjuster Parity Knoten 1: Einfaches horizontales Parity Parity Knoten 2: Diagonales Parity und eine JusDerungskomponente Folie von: Huang, Xu:Star an Efficient Encoding Scheme for Correcting Triple Storage Node Failures, Fast 2005

19 STAR: 3 Fehlerkorrigierender Code Ergänzung von EVENODD um weitere Parity Spalte parity III Folie von: Huang, Xu:Star an Efficient Encoding Scheme for Correcting Triple Storage Node Failures, Fast 2005

20 Decoding Complexity Vergleich zwischen Star, Evenodd, einem Code von Blaum sowie einem reinen XOR basierten RS Code von Blömer et al. Folie von: Huang, Xu:Star an Efficient Encoding Scheme for Correcting Triple Storage Node Failures, Fast 2005

21 Folie von: Huang, Xu:Star an Efficient Encoding Scheme for Correcting Triple Storage Node Failures, Fast 2005 Decoding Performance

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

RAID Redundant Array of Independent [Inexpensive] Disks

RAID Redundant Array of Independent [Inexpensive] Disks RAID Redundant Array of Independent [Inexpensive] Disks Stefan Wexel Proseminar Algorithms and Data Structures im WS 2011/2012 Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

Lehrveranstaltung Speichersysteme Sommersemester 2009

Lehrveranstaltung Speichersysteme Sommersemester 2009 Lehrveranstaltung Speichersysteme Sommersemester 2009 Kapitel 5: RAID André Brinkmann IntroducDon into Disk Arrays Inhaltsverzeichnis Why Disk Arrays? MTTF, MTTR, MTTDL RAID 0, RAID 1, RAID 5 MulDple Disk

Mehr

Was machen wir heute? Betriebssysteme Tutorium 12. Organisatorisches. Frage 12.1.a. Programmieraufgaben Vorstellung. Antwort

Was machen wir heute? Betriebssysteme Tutorium 12. Organisatorisches. Frage 12.1.a. Programmieraufgaben Vorstellung. Antwort Was machen wir heute? Betriebssysteme Tutorium 12 1 Organisatorisches Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität

Mehr

Hard & Software Raid

Hard & Software Raid Hard & Software Raid Werner von Siemens Schule Präsentation Inhaltsverzeichnis Hardware Raid Raid 0 Raid 1 Parity Raid 0+1 & 2 Raid 3 & 4 Raid 5 & 6 Raid 7 Software Raid Fragen, Schlusswort 2 Hardware

Mehr

Betriebssysteme K_Kap11C: Diskquota, Raid

Betriebssysteme K_Kap11C: Diskquota, Raid Betriebssysteme K_Kap11C: Diskquota, Raid 1 Diskquota Mehrbenutzer-BS brauchen einen Mechanismus zur Einhaltung der Plattenkontingente (disk quotas) Quota-Tabelle enthält Kontingenteinträge aller Benutzer

Mehr

FEHLERTOLERANZ EINE SEHR GROBE ÜBERSICHT BETRIEBSSYSTEME UND SICHERHEIT, WS 2016/17 HERMANN HÄRTIG

FEHLERTOLERANZ EINE SEHR GROBE ÜBERSICHT BETRIEBSSYSTEME UND SICHERHEIT, WS 2016/17 HERMANN HÄRTIG Faculty of Computer Science Institute of Systems Architecture, Operating Systems Group FEHLERTOLERANZ EINE SEHR GROBE ÜBERSICHT BETRIEBSSYSTEME UND SICHERHEIT, WS 2016/17 HERMANN HÄRTIG BEGRIFFE Sicherheit/Security/Safety

Mehr

Fakten statt Bauchgefühl: RAID Mathematik für Admins

Fakten statt Bauchgefühl: RAID Mathematik für Admins Fakten statt Bauchgefühl: RAID Mathematik für Admins Heinlein Professional Linux Support GmbH Holger Uhlig h.uhlig@heinlein support.de Agenda: Was will ich? MB/s vs. IOPS Berechnung von Durchsatz und IOPS

Mehr

RAID Systeme. Redundant Array of Independent Disks. Stefan Berntheisel. Stand: Dezember 2003

RAID Systeme. Redundant Array of Independent Disks. Stefan Berntheisel. Stand: Dezember 2003 RAID Systeme Redundant Array of Independent Disks Autoren: Klasse: Timm Schöning Stefan Berntheisel 11IT3b Stand: Dezember 2003-1 - Inhaltsverzeichnis Inhaltsverzeichnis...2 Einleitung...3 Die Bezeichnung

Mehr

2. Braunschweiger Linux-Tage. Vortrag über RAID. von. Thomas King. http://www.t-king.de/linux/raid1.html. 2. Braunschweiger Linux-Tage Seite 1/16

2. Braunschweiger Linux-Tage. Vortrag über RAID. von. Thomas King. http://www.t-king.de/linux/raid1.html. 2. Braunschweiger Linux-Tage Seite 1/16 2. Braunschweiger Linux-Tage Vortrag über RAID von Thomas King http://www.t-king.de/linux/raid1.html 2. Braunschweiger Linux-Tage Seite 1/16 Übersicht: 1. Was ist RAID? 1.1. Wo wurde RAID entwickelt? 1.2.

Mehr

Angewandte Informationstechnik

Angewandte Informationstechnik Angewandte Informationstechnik im Bachelorstudiengang Angewandte Medienwissenschaft (AMW) Fehlererkennung und -korrektur Dr.-Ing. Alexander Ihlow Fakultät für Elektrotechnik und Informationstechnik FG

Mehr

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration 1. Anleitung für Installation von TA-Festplatten... 2 1.1 Serial ATA- (SATA-) Festplatteninstallation... 2 2. Anleitung zur RAID-Konfiguration...

Mehr

STORAGE. Martin Schmidt Berufsschule Obernburg

STORAGE. Martin Schmidt Berufsschule Obernburg STORAGE Martin Schmidt Berufsschule Obernburg Storage Begriffserklärung Storage ist die Bezeichnung für eine große Menge zusammenhängenden Speicherplatz in einem Netzwerk. Storage heißen auch die große

Mehr

Doppelt gesichert. Neue RAID-Level im Überblick

Doppelt gesichert. Neue RAID-Level im Überblick Neue RAID-Level im Überblick Doppelt gesichert Mit der Datenflut wachsen die Speichersysteme, die sie auffangen sollen. Mit deren Größe steigen aber auch die möglichen Folgen eines Ausfalls. Andererseits

Mehr

Datensicherheit und Hochverfügbarkeit

Datensicherheit und Hochverfügbarkeit Datensicherheit und Hochverfügbarkeit 1. Instanzfehler Aussage: Instanzfehler werden durch Crash Recovery vom DBS automatisch behandelt. Recovery Zeiten? Ausfall von Speichersubsystem, Rechner,...? Ausfall

Mehr

Betriebssysteme. Tutorium 12. Philipp Kirchhofer

Betriebssysteme. Tutorium 12. Philipp Kirchhofer Betriebssysteme Tutorium 12 Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität Karlsruhe (TH) 3. Februar 2010 Philipp

Mehr

Zuverlässige Systeme Fehlertoleranz

Zuverlässige Systeme Fehlertoleranz Zuverlässige Systeme Fehlertoleranz frank@upb.de Inhalt Übersicht und Namenskonventionen Was ist Fehlertoleranz Eine Anleitung in 4 Phase Redundanz und Vielfältigkeit Hardwareseitige Fehlertoleranz Softwareseitige

Mehr

Moderne RAID Technologie

Moderne RAID Technologie Moderne RAID Technologie Grundlagen der modernen RAID Technologie Vortrag von Jan Neuser CN1WS04 CS Moderne RAID Technologie Überblick Was bedeutet RAID? RAID Level Organisation von Laufwerken Physikalischer

Mehr

Beispielsweise RAID-6

Beispielsweise RAID-6 Aktuelle RAID-Level im Überblick Marcus Schuster, transtec AG Tübingen INHALTSVERZEICHNIS 1 EINE PRÜFSUMME IST NICHT SICHER GENUG...3 2 EINE NAHELIEGENDE IDEE...5 3... UND UNTERSCHIEDLICHSTE UMSETZUNGEN

Mehr

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration 1. Anleitung für Installation von TA-Festplatten...2 1.1 Serial ATA- (SATA-) Festplatteninstallation...2 2. Anleitung zur RAID-Konfi

Mehr

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

Logischer Aufbau von Storagesystemen. Ernst Fankhauser

Logischer Aufbau von Storagesystemen. Ernst Fankhauser Logischer Aufbau von Storagesystemen Ernst Fankhauser 1. Common Storage Technologie 1. Common Storage Technologie 2 Knoten (Meist als Controller bezeichnet) 1. Common Storage Technologie 2 Knoten (Meist

Mehr

Moderne RAID Technologie. Grundlagen technisches Wissen, verständlich erklärt

Moderne RAID Technologie. Grundlagen technisches Wissen, verständlich erklärt Moderne RAID Technologie Grundlagen technisches Wissen, verständlich erklärt K o m p e t e n z i n C o n t r o l l e r Moderne RAID Technologie RAID Primer Grundlagen Technisches Wissen, verständlich

Mehr

Das neue Volume-Flag S (Scannen erforderlich)

Das neue Volume-Flag S (Scannen erforderlich) NetWorker 7.4.2 - Allgemein Tip 2, Seite 1/5 Das neue Volume-Flag S (Scannen erforderlich) Nach der Wiederherstellung des Bootstraps ist es sehr wahrscheinlich, daß die in ihm enthaltenen Informationen

Mehr

Systemverwaltung (Vorl. und Blockveranstaltung) SS bis bis

Systemverwaltung (Vorl. und Blockveranstaltung) SS bis bis Systemverwaltung (Vorl. und Blockveranstaltung) SS 2010 14.04. bis 14.07.2010 26.07. bis 06.08.2010 Arnold Kühnel, Carsten Schäuble, Rolf Dietze, Tatjana Heuser 09.07.2010 1 Systemverwaltung 09.07.2010

Mehr

Redundant Array of Inexpensive Disks

Redundant Array of Inexpensive Disks 22.01.2010 1 2 3 4 5 Es war einmal im Jahre 1988... Prozessoren, Speicher besser und günstiger Festplatten: - Speicherplatz bleibt teuer - Zugriff bleibt langsam Moore s Law Amdahl s Law S = 1 (1 f )+(f

Mehr

Von Bits, Bytes und Raid

Von Bits, Bytes und Raid Von Bits, Bytes und Raid Eine Schnuppervorlesung zum Kennenlernen eines Datenspeichers um Bits und Bytes zu unterscheiden um Raid-Festplattensysteme zu verstehen Inhalt Speicherzellen sind elektronische

Mehr

Grundlagen Digitaler Systeme (GDS)

Grundlagen Digitaler Systeme (GDS) Grundlagen Digitaler Systeme (GDS) Prof. Dr. Sven-Hendrik Voß Sommersemester 2015 Technische Informatik (Bachelor), Semester 1 Termin 10, Donnerstag, 18.06.2015 Seite 2 Binär-Codes Grundlagen digitaler

Mehr

egs Storage Offensive

egs Storage Offensive egs Storage Offensive Seit mittlerweile 5 Jahren können wir eine enge Partnerschaft zwischen der egs Netzwerk und Computersysteme GmbH und dem führenden Anbieter im Bereich Datenmanagement NetApp vorweisen.

Mehr

Lehrveranstaltung Speichersysteme Sommersemester 2009

Lehrveranstaltung Speichersysteme Sommersemester 2009 Lehrveranstaltung Speichersysteme Sommersemester 2009 Kapitel 11: Network File Systems Part 1 André Brinkmann Gliederung Network AFached Storage Speichertechnologien hinter NAS Verteilte Dateisysteme NFS

Mehr

Weißbuch zur RAID-Technologie

Weißbuch zur RAID-Technologie Weißbuch zur RAID-Technologie Bei LaCie, einem auf Datenspeicherung spezialisiertem Unternehmen, ist man sich darüber im Klaren, dass fast alle Computerbenutzer Datenspeicher- bzw. Datensicherungslösungen

Mehr

R.A.I.D. Redundant Array of Inexpensive ( oder Independent ) Disks Redundante Reihe billiger (oder unabhängiger ) Laufwerke

R.A.I.D. Redundant Array of Inexpensive ( oder Independent ) Disks Redundante Reihe billiger (oder unabhängiger ) Laufwerke R.A.I.D. Redundant Array of Inexpensive ( oder Independent ) Disks Redundante Reihe billiger (oder unabhängiger ) Laufwerke 1 Die Geschichte 1987 wurde an der kalifornischen Universität in Berkeley zum

Mehr

Anleitung zum Intel Matrix Storage Manager

Anleitung zum Intel Matrix Storage Manager Anleitung zum Intel Matrix Storage Manager 1. Intel Matrix Storage Manager aufrufen Der RAID-Treiber ist in einem Alles-in-einem-Treiber von Intel enthalten, den Sie auf unserer Support-CD finden. Nach

Mehr

Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik 2 Prof. Dr. Ir. Joost-Pieter Katoen

Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik 2 Prof. Dr. Ir. Joost-Pieter Katoen Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik 2 Prof. Dr. Ir. Joost-Pieter Katoen Proseminar Algorithms and Data Structures im WS 2011/2012 RAID Redundant Array of Independent

Mehr

1.1 Disk-Arrays und RAID für eine hohe Datenverfügbarkeit

1.1 Disk-Arrays und RAID für eine hohe Datenverfügbarkeit 1.1 Disk-Arrays und RAID für eine hohe Datenverfügbarkeit 1.1.1 HP Disk-Arrays Ein Disk-Array ist ein Speichersystem aus mehreren Plattenlaufwerken, die über einen Array-Controller gesteuert werden. Disk-Arrays

Mehr

0RGHUQH5$,'7HFKQRORJLH *UXQGODJHQ. 7HFKQLVFKHV:LVVHQYHUVWlQGOLFKHUNOlUW &RS\ULJKW ,&3YRUWH[&RPSXWHUV\VWHPH*PE+ )DOWHUVWUDVVH )OHLQ*HUPDQ\

0RGHUQH5$,'7HFKQRORJLH *UXQGODJHQ. 7HFKQLVFKHV:LVVHQYHUVWlQGOLFKHUNOlUW &RS\ULJKW ,&3YRUWH[&RPSXWHUV\VWHPH*PE+ )DOWHUVWUDVVH )OHLQ*HUPDQ\ 0RGHUQH5$,'7HFKQRORJLH *UXQGODJHQ 7HFKQLVFKHV:LVVHQYHUVWlQGOLFKHUNOlUW &RS\ULJKW,&3YRUWH[&RPSXWHUV\VWHPH*PE+ )DOWHUVWUDVVH )OHLQ*HUPDQ\ 2 hehughq$xwru Dr. Dipl.-Phys. Andreas Köpf ist Technical Support

Mehr

Wiederholung: Realisierung von Dateien

Wiederholung: Realisierung von Dateien Wiederholung: Realisierung von Dateien Zusammenhängende Belegung Datei A Datei C Datei E Datei G Datei B Datei D Datei F Belegung durch verkettete Listen (z.b. FAT) Dateiblock 0 Dateiblock 1 Dateiblock

Mehr

Technische Informatik II

Technische Informatik II Institut für Technische Informatik und Kommunikationsnetze Technische Informatik II Übung 3: Input / Output Hinweis: Weitere Aufgaben zu diesem Thema finden sie in den Begleitbüchern zur Vorlesung. Aufgabe

Mehr

Mai 2012 Blog Beitrag Website - Storage Consortium Autor: Norbert E. Deuschle, Business Consulting & Research, Inh.

Mai 2012 Blog Beitrag Website - Storage Consortium Autor: Norbert E. Deuschle, Business Consulting & Research, Inh. Mai 2012 Blog Beitrag Website - Storage Consortium Autor: Norbert E. Deuschle, Business Consulting & Research, Inh. Thema: Kurze Analyse zur stillen Datenkorruption im Storage Stack oder: Lassen sich auch

Mehr

10 Datenträgerverwaltung, RAID

10 Datenträgerverwaltung, RAID 10 Datenträgerverwaltung, RAID Datenträger und Dateisysteme werden vom Dienst für virtuelle Datenträger verwaltet. 10.1 MMC-Snap-In Datenträgerverwaltung, Grundlagen Das Snap-In Datenträgerverwaltung sieht

Mehr

Überblick über Oracle Technologie im Bereich Hochverfügbarkeit. Tage der Datenbanken FH Köln Campus Gummersbach 20. Juni 2013 Dierk Lenz

Überblick über Oracle Technologie im Bereich Hochverfügbarkeit. Tage der Datenbanken FH Köln Campus Gummersbach 20. Juni 2013 Dierk Lenz Überblick über Oracle Technologie im Bereich Hochverfügbarkeit Tage der Datenbanken FH Köln Campus Gummersbach 20. Juni 2013 Dierk Lenz Herrmann & Lenz Services GmbH Erfolgreich seit 1996 am Markt Firmensitz:

Mehr

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration 1. Anleitung für Installation von TA-Festplatten... 2 1.1 Serial ATA- (SATA-) Festplatteninstallation... 2 2. Anleitung zur RAID-Konfiguration...

Mehr

The Unbreakable Database System

The Unbreakable Database System The Unbreakable Database System Real Application Cluster Unterföhring, 04.2005 M. Kühn 1 Comparisson HA - HA Ziele, DataGuard, HA Oracle, RAC RAC Features - Cache Fusion, TAF, Load Balancing RAC on Solaris

Mehr

Software-RAID unter Linux

Software-RAID unter Linux Software- Andreas "Jimmy" Gredler 14.05.2005 / Linuxtage Graz Inhalt 1 Was ist RAID? 2 3 Weitere RAID übers Netzwerk 4 Gliederung Was ist RAID? 1 Was ist RAID? 2 3 Weitere RAID übers Netzwerk 4 RAID-Grundlagen

Mehr

Hallo, Wir sind FAST LTA, und ich bin Thomas Göbel.

Hallo, Wir sind FAST LTA, und ich bin Thomas Göbel. Hallo, Wir sind FAST LTA, und ich bin Thomas Göbel. COLD STORAGE FAST LTA ist Spezialist für kostenoptimierte Speicherlösungen mit linearer Datenstruktur auf Standard-Festplatten - oder: Cost Optimized

Mehr

Sudoku-Informatik oder wie man als Informatiker Logikrätsel löst

Sudoku-Informatik oder wie man als Informatiker Logikrätsel löst Sudoku-Informatik oder wie man als Informatiker Logikrätsel löst Peter Becker Hochschule Bonn-Rhein-Sieg Fachbereich Informatik peter.becker@h-brs.de Kurzvorlesung am Studieninformationstag, 13.05.2009

Mehr

FLASHRECOVER SNAPSHOTS. Sofortige, unlimitierte Snapshots, speziell für 100 % Flash-Speicherung

FLASHRECOVER SNAPSHOTS. Sofortige, unlimitierte Snapshots, speziell für 100 % Flash-Speicherung FLASHRECOVER SNAPSHOTS Sofortige, unlimitierte Snapshots, speziell für 100 % Flash-Speicherung FLASHRECOVER SNAPSHOTS BIETEN EFFIZIENTE, SKALIERBARE UND LEICHT ZU VERWALTENDE SNAPSHOTS OHNE KOMPROMISSE

Mehr

Kompakte Graphmodelle handgezeichneter Bilder. Einbeziehung in Autentizierung und Bilderkennung

Kompakte Graphmodelle handgezeichneter Bilder. Einbeziehung in Autentizierung und Bilderkennung Kompakte Graphmodelle handgezeichneter Bilder Einbeziehung in Autentizierung und Bilderkennung Inhaltsverzeichnis 1 Einleitung Das graphische Model.1 Image Thinning................................. 3.

Mehr

Mit Clustertechnik zu mehr Verfügbarkeit:

Mit Clustertechnik zu mehr Verfügbarkeit: Mit Clustertechnik zu mehr Verfügbarkeit: Überraschend kostengünstig umgesetzt mit Open Source Werner Fischer, Thomas-Krenn.AG Perspektive Open Source Systems 2006 25. Oktober 2006 Folie 1/20 Agenda 1.

Mehr

6. Lösungsblatt

6. Lösungsblatt TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. JOHANNES BUCHMANN DR. JULIANE KRÄMER Einführung in die Kryptographie WS 205/ 206 6. Lösungsblatt 9..205 Ankündigung Es besteht

Mehr

Frederik Wagner Leibniz-Rechenzentrum der Bayerischen Akademie der Wissenschaften

Frederik Wagner Leibniz-Rechenzentrum der Bayerischen Akademie der Wissenschaften Erfahrungen mit Single-Namespace NFS im HPC-Umfeld Frederik Wagner Leibniz-Rechenzentrum der Bayerischen Akademie der Wissenschaften Das Linux-Cluster am LRZ 2 Speichersysteme am Linux-Cluster Homeverzeichnisse

Mehr

Kompakte Graphmodelle handgezeichneter Bilder

Kompakte Graphmodelle handgezeichneter Bilder Kompakte Graphmodelle handgezeichneter Bilder Einbeziehung in Authentizierung und Bilderkennung Inhaltsverzeichnis Seminar Mustererkennung WS 006/07 Autor: Stefan Lohs 1 Einleitung 1 Das graphische Modell.1

Mehr

Lokales Storage Teil 1

Lokales Storage Teil 1 Lokales Storage Teil 1 Linux-Kurs der Unix-AG Zinching Dang 08. Juli 2015 Lokales Storage im Allgemeinen Datenträger, die direkt am Host angeschlossen sind Anbindung über verschiedene Bus-Systeme möglich,

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

Seminarvortag zum Thema Virtual Private Network Design im Rahmen des Seminars Network Design an der Universität Paderborn

Seminarvortag zum Thema Virtual Private Network Design im Rahmen des Seminars Network Design an der Universität Paderborn Seminarvortag zum Thema Virtual Private Network Design im Rahmen des Seminars Network Design an der Universität Paderborn Ein 5.55-Approximationsalgorithmus für das VPND-Problem Lars Schäfers Inhalt Einführung:

Mehr

Verfahren zur redundanten Datenplatzierung in skalierbaren Speichernetzen

Verfahren zur redundanten Datenplatzierung in skalierbaren Speichernetzen Verfahren zur redundanten Datenplatzierung in skalierbaren Speichernetzen Dissertation von Sascha Effert Heinz Nixdorf Institut und Institut für Informatik Universität Paderborn Juni 2011 Gutachter: Prof.

Mehr

Erinnerung/Zusammenfassung zu Abbildungsmatrizen

Erinnerung/Zusammenfassung zu Abbildungsmatrizen Erinnerung/Zusammenfassung zu Abbildungsmatrizen Thomas Coutandin (cthomas@student.ethz.ch) 7. November 2 Abbildungsmatrizen Im Folgenden betrachten wir stets endlich dimensionale K-Vektorräume (K irgend

Mehr

Die klassische HDD & Das Mysterium SSD. Ernst Fankhauser

Die klassische HDD & Das Mysterium SSD. Ernst Fankhauser Die klassische HDD & Das Mysterium SSD Ernst Fankhauser Die klassische Festplatte: Magnetisierbare Scheibe Die klassische Festplatte: Drehung Magnetisierbare Scheibe Die klassische Festplatte: Drehung

Mehr

Swiss Networking Day 2014

Swiss Networking Day 2014 Swiss Networking Day 2014 Industrialization of IT: Optimal OPEX Reduction Marco Bollhalder, CEO ITRIS Enterprise AG Hochschule Luzern 8. Mai 2014 Agenda Industrialization of IT: OPEX Reduction Was bedeutet

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 2 Virtual Storage el0100 copyright

Mehr

RAID-Konfigurations-Tool

RAID-Konfigurations-Tool RAID-Konfigurations-Tool Benutzerhandbuch Version: 1.1 SecureGUARD GmbH, 2011 Inhalt: 1. Der Begriff RAID... 3 1.1. RAID-Level... 3 2. RAID erstellen... 5 3. RAID löschen... 8 4. Fehlerbehebung... 10 4.1.

Mehr

Lehrveranstaltung Speichersysteme Sommersemester 2009. Kapitel 13: Parallele Dateisysteme. André Brinkmann

Lehrveranstaltung Speichersysteme Sommersemester 2009. Kapitel 13: Parallele Dateisysteme. André Brinkmann Lehrveranstaltung Speichersysteme Sommersemester 2009 Kapitel 13: Parallele Dateisysteme André Brinkmann Gliederung Parallele und Cluster Dateisysteme SemanFk der gemeinsamen Nutzung von Dateien Pufferung

Mehr

Überblick. Multi-Cloud Computing Motivation Redundant Array of Cloud Storage (RACS) Zusammenfassung. c td MWCC (WS14/15) Multi-Cloud Computing 13 1

Überblick. Multi-Cloud Computing Motivation Redundant Array of Cloud Storage (RACS) Zusammenfassung. c td MWCC (WS14/15) Multi-Cloud Computing 13 1 Überblick Multi-Cloud Computing Motivation Redundant Array of Cloud Storage (RACS) Zusammenfassung c td MWCC (WS14/15) Multi-Cloud Computing 13 1 Vendor Lock-In -Problem Typische Vorgehensweise bei der

Mehr

Dedup-Technik wie funktioniert es?

Dedup-Technik wie funktioniert es? Dedup-Technik wie funktioniert es? v.1.3. Stand: Oktober 2010 Wiesbaden Deduplizierung Wie funktioniert es? 2 Inhalt Was ist Deduplizierung? Was bewirkt Deduplizierung? Source- Target- und Speichermanagement-Deduplizierung

Mehr

Erfahrungen mit parallelen Dateisystemen

Erfahrungen mit parallelen Dateisystemen Erfahrungen mit parallelen n frank.mietke@informatik.tu-chemnitz.de Fakultätsrechen- und Informationszentrum (FRIZ) Professur Rechnerarchitektur Technische Universität Chemnitz 25.09.2007 - Megware HPC

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

Felix Großkreuz Philipps-Universität Marburg Fachbereich 12 Seminar IT-Administration SS2011

Felix Großkreuz Philipps-Universität Marburg Fachbereich 12 Seminar IT-Administration SS2011 Felix Großkreuz Philipps-Universität Marburg Fachbereich 12 Seminar IT-Administration SS2011 Griff in die Geschichte Erste Festplatte, SLED, ab 1988 RAID-Level 0, 1 5, 6 Kombinationen Einrichten von RAID

Mehr

Neues vom STRIP Forth-Prozessor

Neues vom STRIP Forth-Prozessor Neues vom STRIP Forth-Prozessor Tagung der Forth-Gesellschaft März 2014 Bad Vöslau/Österreich Willi Stricker -Prozessor Inhalt 1. STRIP-Befehlssatz Bisher: minimaler Befehlssatz neu: erweiterter Befehlssatz

Mehr

OSL Unified Virtualization Server

OSL Unified Virtualization Server OSL Aktuell OSL Unified Virtualization Server 24. April 2013 Schöneiche / Berlin Grundlegende Prinzipien Konsequente Vereinfachungen Infrastruktur und Administration 1.) Virtual Machines (not clustered)

Mehr

bekannt: Eliminationsverfahren von Gauß Verfahren führt zu einer Zerlegung der Koeffizientenmatrix: A = LR A = LR

bekannt: Eliminationsverfahren von Gauß Verfahren führt zu einer Zerlegung der Koeffizientenmatrix: A = LR A = LR LR-Zerlegung bekannt: Eliminationsverfahren von Gauß Verfahren führt zu einer Zerlegung der Koeffizientenmatrix: A = LR Definition 2.17 Unter einer LR-Zerlegung einer Matrix A R n n verstehen wir eine

Mehr

Oracle Automatic Storage Management (ASM) Best Practices

Oracle Automatic Storage Management (ASM) Best Practices Oracle Automatic Storage Management (ASM) Best Practices Markus Michalewicz BU Database Technologies ORACLE Deutschland GmbH 2 Page 1 www.decus.de 1 Agenda ASM Funktionalität und Architektur Storage Management

Mehr

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer Verteiltes Backup Einleitung Grundlegende Backup Techniken Backup in Netzwerken Client/Server Peer-to-Peer Einleitung Backup: Das teilweise oder gesamte Kopieren der in einem Computersystem vorhandenen

Mehr

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration 1. Anleitung für Installation von TA-Festplatten...2 1.1 Serial ATA- (SATA-) Festplatteninstallation...2 2. Anleitung zur RAID-Konfiguration...3

Mehr

Instruktionssatz-Architektur

Instruktionssatz-Architektur Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2005/2006 Übersicht 1 Einleitung 2 Bestandteile der ISA 3 CISC / RISC Übersicht 1 Einleitung 2 Bestandteile

Mehr

Anleitung zum Umgang:

Anleitung zum Umgang: Hier finden Sie ein von mir empfohlenes Programm. Es heisst: ShadowProtect Desktop Sie finden hierzu nähere Information im Internet unter: http://www.storagecraft.eu/eu/backup-recovery/products/shadowprotect-desktop.html

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Datensicherung. David Baumgartner Matthias Kalischnig

Datensicherung. David Baumgartner Matthias Kalischnig Datensicherung David Baumgartner Matthias Kalischnig 1 GFS - Grandfather - Father - Son Prinzip Sicherungsarten Inkrementelles Backup Vorteile Nachteile Differentielles Backup Vorteile Nachteile Vollbackup

Mehr

Übung 9 - Lösungsvorschlag

Übung 9 - Lösungsvorschlag Universität Innsbruck - Institut für Informatik Datenbanken und Informationssysteme Prof. Günther Specht, Eva Zangerle Besprechung: 15.12.2008 Einführung in die Informatik Übung 9 - Lösungsvorschlag Aufgabe

Mehr

Sichere Daten mit OSL Storage Cluster

Sichere Daten mit OSL Storage Cluster Sichere Daten mit OSL Storage Cluster Alternative Konzepte für die Datensicherung und Katastrophenvorsorge Dipl.-Ing. Torsten Pfundt Gliederung Voraussetzungen für die Konzepte und Lösungen restorefreies

Mehr

Die Plattform für Ihre Datenfabrik unabhängig von Ort und Zeit

Die Plattform für Ihre Datenfabrik unabhängig von Ort und Zeit Die Plattform für Ihre Datenfabrik unabhängig von Ort und Zeit Ian Schroeder Senior Account Manager, NetApp Deutschland April 2015 noris network > Innovationstagung 2015 Weisheit? Wenn ich die Menschen

Mehr

RAID - Ein Überblick

RAID - Ein Überblick RAID - Ein Überblick von Oliver Ott http://www.tomshardware.de/storage/20041001/ http://www.tomshardware.de/storage/20041001/ 1 / 24 Inhaltsverzeichnis 1. Einleitung... 3 1.1 Begriffsklärung... 3 1.2 RAID-Definition...

Mehr

Heterogenes Speichermanagement mit V:DRIVE

Heterogenes Speichermanagement mit V:DRIVE Heterogenes Speichermanagement mit V:DRIVE V:DRIVE - Grundlage eines effizienten Speichermanagements Die Datenexplosion verlangt nach innovativem Speichermanagement Moderne Businessprozesse verlangen auf

Mehr

XtremIO DATA PROTECTION (XDP)

XtremIO DATA PROTECTION (XDP) White Paper XtremIO DATA PROTECTION (XDP) Flashspezifische Datensicherheit mit XtremIO (Version.0) Zusammenfassung In diesem White Paper wird vorgestellt. Das Dokument geht auf den Nutzen und die Vorteile

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Ist RAID noch zu. retten? Die Folgen des Disk- Wachstums. Mario Vosschmidt Consulting Systems Engineer NetApp

Ist RAID noch zu. retten? Die Folgen des Disk- Wachstums. Mario Vosschmidt Consulting Systems Engineer NetApp Ist RAID noch zu retten? Die Folgen des Disk- Wachstums. Mario Vosschmidt Consulting Systems Engineer NetApp NetApp vertraulich nur zur internen Verwendung 1 RAID Eine bewährte Technologie Wie es begann:

Mehr

Jetz' red' I SSD... NAS... RAID... An diese Folien wird gearbeitet. Hinweise sind willkommen.

Jetz' red' I SSD... NAS... RAID... An diese Folien wird gearbeitet. Hinweise sind willkommen. An diese Folien wird gearbeitet. Hinweise sind willkommen. Vortrag wurde mit Open Office Impress erstellt, wie Powerpoint, nur kostenlos :-) Dieser Foliensatz ist 10.01.2014 Jetz' red' I SSD: Solid-State-

Mehr

PostgreSQL in großen Installationen

PostgreSQL in großen Installationen PostgreSQL in großen Installationen Cybertec Schönig & Schönig GmbH Hans-Jürgen Schönig Wieso PostgreSQL? - Die fortschrittlichste Open Source Database - Lizenzpolitik: wirkliche Freiheit - Stabilität,

Mehr

Kodierung. Kodierung von Zeichen mit dem ASCII-Code

Kodierung. Kodierung von Zeichen mit dem ASCII-Code Kodierung Kodierung von Zeichen mit dem ASCII-Code Weiterführende Aspekte zur Kodierung: Speicherplatzsparende Codes Fehlererkennende und -korrigierende Codes Verschlüsselnde Codes Spezielle Codes, Beispiel

Mehr

Systemverwaltung (Vorl. und Blockveranstaltung) SS 2012. 05.08. bis 23.08.2013

Systemverwaltung (Vorl. und Blockveranstaltung) SS 2012. 05.08. bis 23.08.2013 Systemverwaltung (Vorl. und Blockveranstaltung) SS 2012 05.08. bis 23.08.2013 Arnold Kühnel, Rolf Dietze 15.08.2013 1 Systemverwaltung 15.08.2013 2 Organisation Veranstalter A. Kühnel, R. Dietze 05.08.-23.08.2013

Mehr

NAS 251 Einführung in RAID

NAS 251 Einführung in RAID NAS 251 Einführung in RAID Ein Speicher-Volume mit RAID einrichten A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ü ber ein grundlegendes Verständnis von RAID und seinen

Mehr

Theoretische Grundlagen der Informatik

Theoretische Grundlagen der Informatik Theoretische Grundlagen der Informatik Vorlesung am 12.01.2012 INSTITUT FÜR THEORETISCHE 0 KIT 12.01.2012 Universität des Dorothea Landes Baden-Württemberg Wagner - Theoretische und Grundlagen der Informatik

Mehr

Effizienter Einsatz von Flash-Technologien im Data Center

Effizienter Einsatz von Flash-Technologien im Data Center Effizienter Einsatz von Flash-Technologien im Data Center Herbert Bild Solution Marketing Manager Georg Mey Solutions Architect 1 Der Flash-Hype 2 Drei Gründe für den Hype um Flash: 1. Ungebremstes Datenwachstum

Mehr

PAF Arbeiten auf zwei (oder mehreren) Computern

PAF Arbeiten auf zwei (oder mehreren) Computern PAF Arbeiten auf zwei (oder mehreren) Computern Die Möglichkeit, die gesamten Daten zu sichern, kann auch dazu benutzt werden, an zwei oder mehreren Computern zu arbeiten. Ein Beispiel dafür ist, Sie haben

Mehr

Vorname:... Matrikel-Nr.:... Unterschrift:...

Vorname:... Matrikel-Nr.:... Unterschrift:... Fachhochschule Mannheim Hochschule für Technik und Gestaltung Fachbereich Informatik Studiengang Bachelor of Computer Science Algorithmen und Datenstrukturen Wintersemester 2003 / 2004 Name:... Vorname:...

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Wir unterscheiden folgende drei Schritte im Design paralleler Algorithmen:

Wir unterscheiden folgende drei Schritte im Design paralleler Algorithmen: 1 Parallele Algorithmen Grundlagen Parallele Algorithmen Grundlagen Wir unterscheiden folgende drei Schritte im Design paralleler Algorithmen: Dekomposition eines Problems in unabhängige Teilaufgaben.

Mehr

So importieren Sie einen KPI mithilfe des Assistenten zum Erstellen einer Scorecard

So importieren Sie einen KPI mithilfe des Assistenten zum Erstellen einer Scorecard 1 von 6 102013 18:09 SharePoint 2013 Veröffentlicht: 16.07.2012 Zusammenfassung: Hier erfahren Sie, wie Sie einen KPI (Key Performance Indicator) mithilfe des PerformancePoint Dashboard Designer in SharePoint

Mehr

AUFRÜSTEN IHRES NOTEBOOKS

AUFRÜSTEN IHRES NOTEBOOKS Kapitel 4 AUFRÜSTEN IHRES NOTEBOOKS In diesem Kapitel erfahren Sie, wie Sie den Arbeitsspeicher und Hardware aufrüsten können. 4-1 BENUTZERHANDBUCH Aufrüsten der Festplatte Anmerkung: Einige IBM-Festplatten

Mehr

Kurs 1613 Einführung in die imperative Programmierung

Kurs 1613 Einführung in die imperative Programmierung Aufgabe 1 Gegeben sei die Prozedur BubbleSort: procedure BubbleSort(var iofeld:tfeld); { var hilf:integer; i:tindex; j:tindex; vertauscht:boolean; i:=1; repeat vertauscht := false; for j := 1 to N - i

Mehr