Bully-Algorithmus Krebs Florian, Kus Matthias, Pisselhoy Andreas, Schwab Benjamin, Heinrich Jörg
|
|
- Gert Schulze
- vor 5 Jahren
- Abrufe
Transkript
1 Bully-Algorithmus Krebs Florian, Kus Matthias, Pisselhoy Andreas, Schwab Benjamin, Heinrich Jörg Programmierung verteilter Systeme Lab Institut für Informatik Universität Augsburg Universitätsstraße 14, Augsburg Tel.: (+49) 821/ , Fax: URL:
2 Agenda Aufgabenstellung Elections Der Bully-Algorithmus Idee Performance Stärken und Schwächen des Algorithmus Stärken Schwächen Implementierung des Algorithmus Bernhard Bauer, all rights reserved
3 Aufgabenstellung Bully-Algorithmus - Implementierung des Bully-Algorithmus zur Durchführung von Elections in einem verteilten System. Der zu erstellende Prototyp soll über eine GUI verfügen, mit der die Funktionsweise des Algorithmus möglichst anschaulich dargestellt und simuliert werden kann. Bernhard Bauer, all rights reserved
4 Elections Verfahren, um einen eindeutigen Prozess aus einer Menge von Prozessen zur Übernahme bestimmter Funktionen (Koordinator) zu bestimmen (zu wählen) Einsatzgebiete: Verwaltung von ausschließlich exklusiv nutzbaren Ressourcen (mutal exclusion) Ring Master in Token-Ringnetzwerken Bus-Verwaltung bei Hardware Alle Prozesse haben eine eindeutige ID Koordinator wird Prozess mit höchster ID Ablauf: Jeder Prozess p i hat eine Variable elected i, die die ID des Koordinators enthält Wird der Prozess zum 1.Mal Teilnehmer einer Wahl, setzt er seine Variable auf, und zeigt somit an, dass der Koordinator noch nicht definiert ist. Ein Prozess erkennt, dass kein gewählter Prozess existiert oder er bekommt keine Antwort vom aktuell gewählten Prozess Election wird gestartet, um einen neuen Prozess als Koordinator zu wählen Bernhard Bauer, all rights reserved
5 Idee des Bully-Algorithmus Eine Election (Wahl) wird gestartet, wenn der Koordinator ausgefallen ist Funktioniert in synchronen Netzen Knoten können zusammenbrechen, diese Timeouts werden zuverlässig entdeckt Annahmen Jeder Knoten kennt die IDs aller anderen Knoten Alle Knoten können miteinander kommunizieren Nachrichten Typen Election: kündigt eine Wahl an Antwort: antwortet auf eine Wahl Nachricht Koordinator: gibt die ID des gewählten Prozesses an In Ringen Es wird nur mit den Nachbarn kommuniziert Keiner kennt ID der anderen Prozesse Die Timeouts müssen bekannt sein, d.h. die Zeit die eine Nachricht unterwegs ist plus die Zeit die der Prozess zur Verarbeitung braucht Bernhard Bauer, all rights reserved
6 Performance best case: Prozess mit der zweithöchsten ID findet den Fehler des Koordinators wählt sich selber und sendet (n-2) Koordinator Nachrichten worst case: Benötigt O(N²) Nachrichten falls die niedrigste ID den Fehler findet (n-1) Prozesse mit höherer ID starten die Election Bernhard Bauer, all rights reserved
7 Stärken auch nach Ausfall eines Knotens bleibt weiterhin die Verbindung bestehen (Gegensatz zu einem typischen Ring-Algorithmus) sichere Festlegung auf den Prozess mit höchster ID als Koordinator durch wiederholte Wahl Bernhard Bauer, all rights reserved
8 Schwächen es muss eine ständig aktuelle Liste aller Knoten erstellt werden (und eben auch sichergestellt werden, dass sie immer aktuell ist) riesiger Overhead an unnötigen Elections (und damit Messages), da mit jeder Election bis zu n-2 neue Elections angestoßen werden (worauf dann wieder neue Elections angestoßen werden usw. usf.) Bernhard Bauer, all rights reserved
Grundlagen verteilter Systeme
Universität Augsburg Institut für Informatik Prof. Dr. Bernhard Bauer Stephan Roser Viviane Schöbel Aufgabe 1: Wintersemester 07/08 Übungsblatt 6 15.01.08 Grundlagen verteilter Systeme Lösungsvorschlag
MehrWechselseitiger Ausschluss in verteilten Systemen / Elektionsalgorithmen. Özden Urganci Ulf Sigmund Ömer Ekinci
Wechselseitiger Ausschluss in verteilten Systemen / Elektionsalgorithmen Özden Urganci Ulf Sigmund Ömer Ekinci Inhaltsangabe 1 Einleitung 2 Prinzipien des verteilten wechselseitigen Ausschlusses 2.1 Anforderungen
Mehr5.3 Auswahlalgorithmen
5.3 Auswahlalgorithmen (election algorithms) dienen der Wahl eines Koordinators ( Gruppenleiters ) einer Gruppe bei halbverteilten Algorithmen die ausgewählte Station hat koordinierende Aufgaben (Beispiel:
MehrWahlalgorithmen auf beliebigen Netzstrukturen. Verteilte Algorithmen (VA), WS 2003/04 43
Wahlalgorithmen Überblick/Problemstellung Wahlalgorithmen auf Ringstrukturen Beispiel TokenRing Wahlalgorithmen auf Baumstrukturen Wahlalgorithmen auf beliebigen Netzstrukturen Verteilte Algorithmen (VA),
Mehr3. Übung zur Vorlesung Verteilte Betriebssysteme
UNIVERSITÄT ULM Fakultät für Informatik Verteilte Systeme Prof. Dr. Peter Schulthess Markus Fakler 3. Übung zur Vorlesung Verteilte Betriebssysteme 21.11.2007 Aufgabe 1: Verteilte Algorithmen (3 + 1 +
MehrToken Bucket Algorithmus
Token Bucket Algorithmus Förg Sebastian, Gritsch Marc, Pühl Gerd, Schoof Martin, Zohner Stephanie Programmierung verteilter Systeme Lab Institut für Informatik Universität Augsburg Universitätsstraße 14,
MehrVerteilte Systeme. Synchronisation II. Prof. Dr. Oliver Haase
Verteilte Systeme Synchronisation II Prof. Dr. Oliver Haase 1 Überblick Synchronisation 1 Zeit in verteilten Systemen Verfahren zum gegenseitigen Ausschluss Synchronisation 2 Globale Zustände Wahlalgorithmen
MehrVerteilte Algorithmen
Verteilte Softwaresysteme Verteilte Algorithmen Fakultät für Informatik und Mathematik Hochschule München Letzte Änderung: 18.06.2018 21:08 Inhaltsverzeichnis Verteilt versus zentralisiert 1 Unterschiede....................................
MehrLaptop A location aware peer-to-peer overlay network
Laptop A location aware peer-to-peer overlay network Chi-Jen Wu, De-Kai Liu and Ren-Hung Hwang Seminar peer-to-peer Netzwerke Prof. Dr. Christian Schindelhauer 29. Juli 2009 Überblick Was ist Laptop? Aufbau
MehrVorlesung "Verteilte Systeme" Sommersemester Verteilte Systeme. 9. Verteilte Algorithmen
Vorlesung "Verteilte Systeme" Sommersemester 999 Verteilte Systeme 9. Verteilte Algorithmen Bereits behandelte Bereiche Logische Uhren Keine globale Uhrensynchronisation möglich (Theorie) Kausalitätserhaltender
MehrMotivation. Überblick. Motivation. Sequentielle Verfahren
Überblick Motivation Wahlalgorithmen Motivation Grundlagen Chang-Roberts-Algorithmus Wellenverfahren Adoptionsverfahren Problem: Wahl eines Anführerknotens szenarien Koordinierung verteilter Aktionen Erzeugung
MehrAlexandru Arion, Benjamin Schöllhorn, Ingo Reese, Jürgen Gebhard, Stefan Patsch, Stephan Frank
Message Broker (MB) Alexandru Arion, Benjamin Schöllhorn, Ingo Reese, Jürgen Gebhard, Stefan Patsch, Stephan Frank Programmierung verteilter Systeme Lab Institut für Informatik Universität Augsburg Universitätsstraße
MehrVerteilte Systeme. Verteilte Systeme. 7 Koordination SS 2017
Verteilte Systeme SS 2017 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 26. Juni 2017 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/12) i
MehrHochverteilte Datenhaltung im Internet
Hochverteilte Datenhaltung im Internet Fachseminar Verteilte Systeme 11. Juni 2002, Nicolas Burri Betreuung: M. Langheinrich Seminar-Leitung: Prof. F. Mattern Um was geht es? Napster? Gnutella? Edonkey2000?
MehrPraktikable Einigungsalgorithmen
Praktikable Einigungsalgorithmen Algorithmen für synchrone Systeme Atomarer Broadcast: siehe Aufgabe 4.4 Burns/Neiger Lamport/Shostak/Pease: Oral Messages; Signed Messages Algorithmen für asynchrone Systeme
MehrVerteilte Systeme. Übereinstimmung und Koordination
Verteilte Systeme Übereinstimmung und Koordination 1 Wahlen 2 Wahl-Algorithmen In vielen verteilten Algorithmen benötigt man einen Prozeß, der eine irgendwie geartete besondere Rolle spielt, z.b. als Koordinator,
MehrVerteilte Systeme. Übereinstimmung und Koordination
Verteilte Systeme Übereinstimmung und Koordination 1 Wahlen 2 Wahl-Algorithmen In vielen verteilten Algorithmen benötigt man einen Prozeß, der eine irgendwie geartete besondere Rolle spielt, z.b. als Koordinator,
MehrAlgorithmen für eingebettete Systeme
Algorithmen für eingebettete Systeme 3. Wechselseitiger Ausschluss Sommersemester 0 Folien zur Vorlesung von Dr. Mathias Pacher Inhalt 3.. Motivation und Anforderungen 3.. Broadcast-Algorithmus 3.3. Verbesserter
MehrAlgorithmen für Ad-hoc- und Sensornetze
Algorithmen für Ad-hoc- und Sensornetze Übung 1 Leader Election Fabian Fuchs 27. Oktober 2015 (Version 1) INSTITUT FÜR THEORETISCHE INFORMATIK - LEHRSTUHL FÜR ALGORITHMIK (PROF. WAGNER) KIT Universität
MehrRolf Wanka Sommersemester Vorlesung
Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2007 10. Vorlesung 28.06.2007 rwanka@cs.fau.de basiert auf einer Vorlesung von Christian Schindelhauer an der Uni Freiburg Inhalte Kurze Geschichte der
MehrInhalt. Organisatorisches. Verteilte Algorithmen Überblick 4. Verteilte Systeme. Formales Modell Algorithmus
1 2 Organisatorisches Inhalt Webseite zur Vorlesung: /teaching/ss_05/algosens/ Folien zur Vorlesung und Übung (soweit verfügbar) Übungsblätter Referenzen auf weiterführende Literatur Ankündigungen zur
MehrAlgorithmen für Ad-hoc- und Sensornetze
Algorithmen für Ad-hoc- und Sensornetze Übung 2 Greedy Routing Fabian Fuchs 05. November 2015 (Version 1) INSTITUT FÜR THEORETISCHE INFORMATIK - LEHRSTUHL FÜR ALGORITHMIK (PROF. WAGNER) KIT Universität
MehrClustering (hierarchische Algorithmen)
Clustering (hierarchische Algorithmen) Hauptseminar Kommunikation in drahtlosen Sensornetzen WS 2006/07 Benjamin Mies 1 Übersicht Clustering Allgemein Clustering in Sensornetzen Clusterheads Cluster basiertes
MehrSo schreiben Sie ein Parser-Programm
Universität des Saarlandes Fachrichtung Informatik Programming Systems Lab Prof. Gert Smolka Proseminar Programmiersysteme WS 03/04 Höhere Funktionale Programmierung: Parser-Kombinatoren Matthias Berg
MehrPeer-to-Peer- Netzwerke
Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 11. Vorlesung 01.06.2006 schindel@informatik.uni-freiburg.de 1 Inhalte Kurze Geschichte der Peer-to-Peer- Netzwerke Das Internet: Unter
MehrDiskrete Ereignissysteme
Distributed Computing HS 22 Prof. C. Stamm / K.-T. Förster T. Langner J. Seidel Prof. R. Wattenhofer Diskrete Ereignissysteme Prüfung Donnerstag 3. Januar 23 9: 2: Uhr Nicht öffnen oder umdrehen bevor
MehrKlausur Verteilte Systeme SS 2004 Iwanowski
Klausur Verteilte Systeme SS 2004 Iwanowski 13.08.2004 Hinweise: Bearbeitungszeit: 90 Minuten Erlaubte Hilfsmittel: keine Bitte notieren Sie Ihre Antworten ausschließlich auf dem Aufgabenblatt! Bei Bedarf
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 7 17.12.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrSchlüssel-Management in drahtlosen Sensor Netzwerken mit Aggregationsunterstützung
Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Schlüssel-Management in drahtlosen Sensor Netzwerken mit Aggregationsunterstützung Abschlussvortrag
MehrClassical Themes of Computer Science UE WS 2017/18 Aufgabenblatt Thema: Functional Programming
Classical Themes of Computer Science UE WS 2017/18 Aufgabenblatt Thema: Functional Programming Dr. Bernhard Aichernig Andrea Pferscher TU Graz, Institut für Softwaretechnologie Ausgabe: 29.11.2017 Fragestunde:
MehrVerteilte Systeme. Graphenalgorithmen. Secure Identity Research Group
Verteilte Systeme Graphenalgorithmen Allgemeine Netzwerke Reale Computernetze sind meist keine Ringe Beliebige Netze lassen sich als Graph modellieren:g=(v,e) Knoten V (Prozessen, Stationen) Kanten E (Kanälen,
MehrRealisierung asynchroner Client/Server-Kommunikation im Mobilfunk
Realisierung asynchroner Client/Server-Kommunikation im Mobilfunk Florian Miess, Jörg Seifert und Prof. Dr. Michael Massoth 31.05.2007 1 Agenda Probleme mobiler Anwendungen Motivation Middleware Serviceschicht
MehrInformatik II: Algorithmen & Datenstrukturen. Blättern Sie nicht um bevor Sie dazu aufgefordert werden!
Albert-Ludwigs-Universität Institut für Informatik Prof. Dr. F. Kuhn Informatik II: Algorithmen & Datenstrukturen Montag, 29. August, 2014, 14:00 17:00 Name:...........................................................
Mehr10. Übungsblatt zu Algorithmen I im SS 2010
Karlsruher Institut für Technologie Institut für Theoretische Informatik Prof. Dr. Peter Sanders G.V. Batz, C. Schulz, J. Speck 0. Übungsblatt zu Algorithmen I im SS 00 http//algo.iti.kit.edu/algorithmeni.php
MehrAN018: Remote Device Management [Controller]
Januar 2015 h Henne s Sites AN018: Remote Device Management [Controller] Inhalt Einleitung Nutzungsbedingungen Grundlagen Controller Library Funktionsweise Anmerkungen Einleitung Bei RDM handelt es sich
MehrWie wird ein Graph dargestellt?
Wie wird ein Graph dargestellt? Für einen Graphen G = (V, E), ob gerichtet oder ungerichtet, verwende eine Adjazenzliste A G : A G [i] zeigt auf eine Liste aller Nachbarn von Knoten i, wenn G ungerichtet
MehrKapitel 10 Parallele Algorithmen. Bitonisches Sortieren Teilworterkennung Leader election in Ringnetzwerken
Kapitel 10 Bitonisches Sortieren Teilworterkennung Leader election in Ringnetzwerken Überblick Situation: weitere Beschleunigung der Prozessorgeschwindigkeit wünschenswert physikalischer Grenzwert "Lichtgeschwindigkeit"
MehrGraphentheorie. Kürzeste Wege. Kürzeste Wege. Kürzeste Wege. Rainer Schrader. 25. Oktober 2007
Graphentheorie Rainer Schrader Zentrum für Angewandte Informatik Köln 25. Oktober 2007 1 / 20 2 / 20 Wir werden Optimierungsprobleme vom folgenden Typ betrachten: gegeben eine Menge X und eine Funktion
MehrÜberblick. Motivation. Motivation. Erzeugung eines virtuellen Baums beim Systemstart
Überblick Motivation Wahlalgorithmen Motivation Grundlagen Wellenverfahren Adoptionsverfahren Problem: Wahl eines Anführerknotens szenarien Koordinierung verteilter Aktionen Erzeugung systemweit eindeutiger
MehrKlausur zur Vorlesung Systemaspekte Verteilter Systeme WS 04/05 Prof. Dr. Odej Kao 9. Februar 2005
Klausur zur Vorlesung Systemaspekte Verteilter Systeme WS 04/05 Prof. Dr. Odej Kao 9. Februar 2005 Aufkleber Name: Vorname: Matrikel: Studiengang: Schreiben Sie zunächst Ihren Namen oder Matrikelnummer
MehrEin Seminarbericht von Johann Basnakowski
Ein Seminarbericht von Johann Basnakowski Arbeitsbereich Wissenschaftliches Rechnen Fachbereich Informatik Fakultät für Mathematik, Informatik und Naturwissenschaften Universität Hamburg Name: Johann Basnakowski
MehrVerteilte Algorithmen
Unterschiede zu zentralisiertem System Verteilte Algorithmen logische Ordnung von Ereignissen wechselseitiger Ausschluss (Konkurenzdienst) Wahlalgorithmen Konsensalgorithmen es gibt keinen gemeinsamen
MehrVorlesung "Verteilte Systeme" Sommersemester Verteilte Systeme. Verteilte Systeme, Sommersemester 1999 Folie 7.2
Verteilte Systeme 7. Verteilter wechselseitiger Ausschluß Inhalt I. Was ist wechselseitiger Ausschluß II. Wechselseitiger Ausschluß mit State-Variablen III. Wechselseitiger Ausschluß mit Nachrichten Verteilte
MehrAtomare Commit-Protokolle. Grundlagen von Datenbanken - SS Prof. Dr. Stefan Böttcher Atomare Commit-Protokolle Folie 1
Atomare Commit-Protokolle Grundlagen von Datenbanken - SS 2010 - Prof. Dr. Stefan Böttcher Atomare Commit-Protokolle Folie 1 Atomares Commit-Protokoll Bisher: Protokolle zur lokalen Transaktionsverwaltung
MehrAutomotive.verstehen.gestalten.bewegen. Car2Car Systeme. Java und Peer2Peer ziehen ins Auto. 1 Adam Kovacs
Automotive.verstehen.gestalten.bewegen Car2Car Systeme Java und Peer2Peer ziehen ins Auto 1 Agenda Peer2Peer Netzwerke Einleitung Von Client-Server zu P2P Standards und Lösungen Vor- und Nachteile Chord
MehrPersona. Ein Werkzeug für die GUI-Entwicklung. Marlene Knoche
Persona Ein Werkzeug für die GUI-Entwicklung Marlene Knoche Agenda Motivation Was sind Personas? Erstellung von Personas Einsatz von Personas Blick in die Praxis Motivation Ziele bei der Entwicklung &
MehrFlüsse und Schnitte von Graphen
Flüsse und Schnitte von Graphen Christian Koch Friedrich-Alexander-Universität Erlangen-Nürnberg 2. Juni 27 Christian Koch Flüsse und Schnitte 2. Juni 27 / 29 Gliederung Flüsse Allgemeines Maximaler Fluss
MehrTechnische Universität München WS 2006/2007 Fakultät für Informatik 15. Februar 2007 Prof. Dr. A. Knoll
Technische Universität München WS 2006/2007 Fakultät für Informatik 15. Februar 2007 Prof. Dr. A. Knoll Lösungsvorschläge der Klausur zu Echtzeitsysteme Aufgabe 1 Wissensfragen (Lösungsvorschlag) (30 Punkte)
MehrMobile IP. Jeremi Dzienian. 29. Januar Universität Freiburg. Jeremi Dzienian (Universität Freiburg) Mobile IP 29. Januar / 13
Mobile IP Jeremi Dzienian Universität Freiburg 29. Januar 2008 Jeremi Dzienian (Universität Freiburg) Mobile IP 29. Januar 2008 1 / 13 Worum geht s? Erinnert ihr euch an den Geschäftsmann? Jeremi Dzienian
MehrAverage-Case-Komplexität
Exkurs Average-Case-Komplexität Das eben gestellte Problem kann man auch effizienter lösen Algorithmus prefixaverages2(x) s = 0.0 for i in range(0,n): s += X[i] A[i] = s / (i + 1) return A O(1) n O(1)
MehrGrundlagen der Rechnernetze. Lokale Netze
Grundlagen der Rechnernetze Lokale Netze Protokollarchitektur Repeater und Bridges Hubs und Switches Virtual LANs Fallstudie Ethernet Fallstudie Wireless LAN Übersicht Grundlagen der Rechnernetze Lokale
MehrGruppen Di-T14 / Mi-T25
Gruppen Di-T14 / Mi-T25 Tutorübung zu Grundlagen: echnernetze und Verteilte Systeme (SS 16) Michael Schwarz Institut für Informatik Technische Universität München 27.06 / 28.06.2016 1/1 In Kapitel 3 haben
MehrMAC-Layer-Protokolle. Your Name Your Title. Hauptseminar Kommunikation in drahtlosen Sensornetzen
MAC-Layer-Protokolle Hauptseminar Kommunikation in drahtlosen Sensornetzen 2005-12-31 Your Name Your Title Christian Fehler Your Organization (Line #1) Your Organization (Line #2) Übersicht Einleitung
MehrFreifunk in Chemnitz. Konzepte eines freien Internets. Dipl.-Ing. Amadeus Alfa M.sc. Steffen Förster
Freifunk in Chemnitz Konzepte eines freien Internets Dipl.-Ing. Amadeus Alfa M.sc. Steffen Förster Agenda Problemstellung Lösungsansätze Proaktive Verfahren Reaktive Verfahren BATMAN-Adv Historisches Grundkonzepte
MehrAlgorithmen und Datenstrukturen
Algorithmen und Datenstrukturen Prof. Martin Lercher Institut für Informatik Heinrich-Heine-Universität Düsseldorf Teil 10 Suche in Graphen Version vom 13. Dezember 2016 1 / 2 Vorlesung 2016 / 2017 2 /
MehrAlexander Kiontke Routing Protokolle
Überblick: Wieso brauchen Sensornetze eigene Routingprotokolle? Beispiele für Routingprotokolle Energy Aware Routing (EAR Energy Aware Data-Centric Routing (EAD Ad-Hoc On-Demand Distance Vector Routing
MehrEinführung in die Informatik I (autip)
Einführung in die Informatik I (autip) Dr. Stefan Lewandowski Fakultät 5: Informatik, Elektrotechnik und Informationstechnik Abteilung Formale Konzepte Universität Stuttgart 24. Oktober 2007 Was Sie bis
MehrÜbung Algorithmen und Datenstrukturen
Übung Algorithmen und Datenstrukturen Sommersemester 16 Patrick Schäfer, Humboldt-Universität zu Berlin Agenda 1. Fragen zum zweiten Übungsblatt? 2. Vorbesprechung des dritten Übungsblatts 3. Beispielaufgaben
MehrVerteilte Betriebssysteme
Verteiltes System Eine Sammlung unabhängiger Rechner, die dem Benutzer den Eindruck vermitteln, es handle sich um ein einziges System. Verteiltes Betriebssystem Betriebssystem für verteilte Systeme Verwaltet
MehrFormale Grundlagen der Informatik
Formale Grundlagen der Informatik / 2015 1 Die Elemente einer (endlichen) Menge sollen den Elementen einer zweiten, gleichmächtigen Menge zugeordnet werden Problemstellung Bipartite Graphen Zuordnungsprobleme
MehrKlausur Theoretische Informatik I WS 2004/2005
Technische Universität Chemnitz Chemnitz, den 22.02.2005 Fakultät für Informatik Prof. Dr. Andreas Goerdt Klausur Theoretische Informatik I WS 2004/2005 Studiengang Mechatronik Aufgabe 1 (2+2+2 Punkte)
MehrAktuelle Forschungsprojekte des Distributed Systems Lab
Aktuelle Forschungsprojekte des Distributed Systems Lab Bernhard Bauer Programmierung verteilter Systeme Institut für Informatik Universität Augsburg 86135 Augsburg Tel.: +49 821 598-2118 Fax: +49 821
MehrATM LAN Emulation. Prof. Dr. W. Riggert
ATM LAN Emulation Prof. Dr. W. Riggert Inhalt Das Tutorial ist in drei Abschnitte gegliedert. Abschnitt 1 behandelt die Frage, warum LAN Emulation benötigt wird, Abschnitt 2 widmet sich der Frage, welche
MehrMultiprozessoren. Dr.-Ing. Volkmar Sieh. Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg SS 2011
Multiprozessoren Dr.-Ing. Volkmar Sieh Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg SS 2011 Multiprozessoren 1/29 2011-06-16 Multiprozessoren Leistungsfähigkeit
MehrAnt Colony Optimization (ACO)
Ant Colony Optimization (ACO) Daniel Blum 24.4.2003 Projektgruppe 431 Metaheuristiken Lehrstuhl 11, Fachbereich Informatik, Universität Dortmund 1 Übersicht Vorbild Natur Übertragung der Ideen Beispiele
MehrDas V-Modell XT. Ein Standard für die Entwicklung von Systemen.
Das V-Modell XT. Ein Standard für die Entwicklung von Systemen. Wie funktioniert das V-Modell XT? Wie erfolgt das Tailoring, was sind Vorgehensbausteine, Entscheidungspunkte und Projektdurchführungsstrategien?
Mehr> Parallele Systeme Übung: 4. Übungsblatt Philipp Kegel Wintersemester 2012/2013. Parallele und Verteilte Systeme, Institut für Informatik
> Parallele Systeme Übung: 4. Übungsblatt Philipp Kegel Wintersemester 2012/2013 Parallele und Verteilte Systeme, Institut für Informatik Inhaltsverzeichnis 2 1 Besprechung des 4. Übungsblattes Aufgabe
MehrÜbungsaufgabe 5. Verteilte Systeme - 6. Übung. Fehler & RPC (lokaler Fall) Transparenz beim Fernaufruf. RPC-Aufrufsemantiken Fehlermodell
Übungsaufgabe 5 Verteilte Systeme - 6. Übung Tobias Distler, Michael Gernoth, Reinhard Tartler Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und Betriebssysteme)
MehrPeer-to-Peer- Netzwerke
Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 16. Vorlesung 29.06.2006 schindel@informatik.uni-freiburg.de 1 Skip-Net J. Aspnes and G. Shah. Skip graphs, 2003 SkipNet: A Scalable
MehrInformatik II, SS 2014
Informatik II SS 2014 (Algorithmen & Datenstrukturen) Vorlesung 9 (28.5.2014) Hashtabellen III Algorithmen und Komplexität Offene Adressierung : Zusammenfassung Offene Adressierung: Alle Schlüssel/Werte
MehrKurs 1866 Sicherheit im Internet
Fachbereich Informatik Lehrgebiet Technische Informatik II Kurs 1866 Sicherheit im Internet Lösungsvorschläge zur Hauptklausur im SS 2003 am 20.09.2003 Aufgabe 1 (7 Punkte) Warum sollen Passwörter auch
MehrLösung zum 2. Übungsblatt VBS
UNIVERSITÄT ULM Fakultät für Informatik Verteilte Systeme Prof. Dr. Peter Schulthess Ralph Göckelmann Stefan Frenz Lösung zum 2. Übungsblatt VBS Aufgabe 1: Schnappschussgewinnung a) Welche Bedingungen
Mehraibrowser Ausgabe
aibrowser Ausgabe 17.01.2018 Inhalt 1 Start und Menü-Balken...2 Einstellungen...3 General...3 Autologin...4 Info...5 Übergabe der Scan-Daten an den aibrowser...6 Methode 1: JavaScript Function Call...6
MehrMechanismen für die Autokonfiguration
Mechanismen für die Autokonfiguration Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Mechanismen für die Autokonfiguration (1) Aufgabenstellung Plug-and-play-Komfort für die Installation
MehrVerteilte Systeme. SoSe Universität Siegen. Tel.: 0271/ , Büro: H-B Stand: 14. Mai Verteilte Systeme. SoSe
Verteilte Systeme SoSe 2018 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Mai 2018 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/14)
MehrLösen Sie (fast) alle ihre Probleme mit Oracle Advanced Queuing. Performance Lastverteilung
Lösen Sie (fast) alle ihre Probleme mit Oracle Advanced Queuing Matthias Schulz Schulz IT Services GmbH Nürnberg Schlüsselworte Oracle Datenbank; Oracle Advanced Queuing; AQ; Messaging; IT-Probleme; Lösungen;
Mehr9: Verteilte Algorithmen
9: Verteilte Algorithmen Verteiltes System: Zusammenschluss unabhängiger Computer ( Knoten ), das sich für den Benutzer als einzelnes System präsentiert. (Begriffsbildung nach A. Tanenbaum hatten wir schon)
MehrDer CAN-Bus (Controller Area Network)
Der CAN-Bus (Controller Area Network) Was ist das und wozu braucht man das? Jürgen Stuber 2012-10-03 Jürgen Stuber () Der CAN-Bus (Controller Area Network) 2012-10-03 1 / 15 Anwendungen KFz Jürgen Stuber
Mehr2. Klausur zur Vorlesung Theoretische Grundlagen der Informatik Wintersemester 2017/2018
2. Klausur zur Vorlesung Theoretische Grundlagen der Informatik Wintersemester 2017/2018 Hier Aufkleber mit Name und Matrikelnummer anbringen Vorname: Nachname: Matrikelnummer: Beachten Sie: Bringen Sie
MehrVirtual-Ring-Routing (VRR)
TU-Berlin Fakultät IV:INET WS2008 Virtual-Ring-Routing (VRR) Veranstaltung Internet Routing Vortrag am 7.3.2008 von Krzysztof Ibek Fahrplan Motivation Mesh-Landschaft Techniken, Protokolle VRR Ansatz Funktionsweise
MehrAufgaben: (dazugehörige Kapitel / Seitenangaben in Kursiv: Kapitel Seite Seitennummern)
Klausur Verteilte Systeme 15.6. R120A 8:00-9:30 5 Aufgaben, 50 Punkte (8 12 pro Aufgabe) 45-50 1.0 44 1.1 35 2.0 25 3.0 15 4.0 http://www.bts.fh-mannheim.de Aufgaben: (dazugehörige Kapitel / Seitenangaben
MehrZugriffsverfahren CSMA/CD CSMA/CA
Zugriffsverfahren CSMA/CD CSMA/CA Carrier Sense Multiple Access/Collision Detection (CSMA/CD) Mehrfachzugriff auf ein Medium inkl. Kollisionserkennung Es handelt sich um ein asynchrones Medienzugriffsverfahren
MehrJava Garbage Collector: Funktionsweise und Optimierung. Mathias Dolag Prof. Dr. Peter Mandl (DOAG 2012, )
Java Garbage Collector: Funktionsweise und Optimierung Mathias Dolag Prof. Dr. Peter Mandl (DOAG 2012, 20.11.2012) 1 Agenda Algorithmen Tuning Performance-Messungen Zusammenfassung 2 Mathias Dolag / Prof.
MehrGrundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
MehrSimulation der MPI collective operations im PIOsimHD
Uni Hamburg WR - Informatik 04.04.2012 Simulation der MPI collective operations im PIOsimHD 1 Artur Thiessen Informatik Bachelor Matrikelnummer: 5944906 7thiesse@informatik.uni-hamburg.de Inhaltsverzeichnis
Mehrdie Relevanz von Webseiten bestimmt Alexander Pohl
Wie die Relevanz von Webseiten bestimmt Alexander Pohl Gliederung 1. Einleitung 2. Das Web als Graph 3. Das Random Surfer Modell 4. Gleichgewicht im Random Surfer Modell (?) 5. Vervollständigung des Modells:
MehrKürzeste Wege in einem gewichteten Graphen. Anwendungen
Kürzeste Wege in einem gewichteten Graphen Dazu werden die Gewichte als Weglängen interpretiert. Der kürzeste Weg zwischen zwei Knoten in einem zusammenhängenden Graphen ist derjenige, bei dem die Summe
MehrBetriebssysteme. Wintersemester Kapitel 2 Prozess und Threads. Patrick Kendzo
Betriebssysteme Wintersemester 2015 Kapitel 2 Prozess und Threads Patrick Kendzo ppkendzo@gmail.com Programm Inhalt Einleitung Prozesse und Threads Speicherverwaltung Ein- / Ausgabe und Dateisysteme Zusammenfassung
Mehr+ Team Simulation. Pascal Jäger Dept. Informatik
+ Team Simulation Pascal Jäger 26.4.2012 Dept. Informatik + Überblick n Einführung n Recognition-Primed Decision Making n R-CAST n C-RPD n Mein Ansatz n Projekt 1 n Literatur + Was habe ich vor Einführung
Mehr7.0 Arbeiten mit Objekten und Klassen
252-0027 Einführung in die Programmierung I 7.0 Arbeiten mit Objekten und Klassen Thomas R. Gross Department Informatik ETH Zürich Copyright (c) Pearson 2013. and Thomas Gross 2016 All rights reserved.
MehrReplikation verteilter Datenbanken
Replikation verteilter Datenbanken Fakultät Informatik, Mathematik und Naturwissenschaften HTWK Leipzig 10. Juli 2015 Replikation verteilter Datenbanken 1 1 Motivation 2 Verfahren 3 Primary Copy 4 Abstimmungsverfahren
MehrVisualisierung funktionaler Bauräume zur Unterstützung des automotiven Entwicklungsprozesses verteilter Funktionen
Antrittsvortrag Diplomarbeit Visualisierung funktionaler Bauräume zur Unterstützung des automotiven Entwicklungsprozesses verteilter Funktionen Alexander Kahl Betreuer: Michael Sedlmair, Dr. Martin Wechs
MehrGrundlagen und Nash Gleichgewichte in reinen Strategien
Grundlagen und Nash Gleichgewichte in reinen Strategien Yves Breitmoser, EUV Frankfurt (Oder) Zahlen und Vektoren IR ist die Menge der reellen Zahlen IR + = r IR r 0 IR n ist die Menge aller Vektoren von
MehrTerminierungserkennung. Das Problem der Terminierung. - Bsp: Zahlenrätsel (oder ggt) auf einem PC-Cluster
Das Problem der Terminierung - Bsp: Zahlenrätsel (oder ggt) auf einem PC-Cluster R 0 Terminierungserkennung - Dem Zahlenrätsel- und dem ggt-beispiel gemeinsam ist ein etwas abstrakteres Modell: L L M O
MehrÜbung zu Betriebssystemtechnik
Übung zu Betriebssystemtechnik Nachrichtenaustausch und Copy-on-Write 11. Juni 28 Andreas Ziegler Bernhard Heinloth Lehrstuhl für Informatik 4 Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl
MehrAlgorithmen und Datenstrukturen 1
Algorithmen und Datenstrukturen 1 6. Vorlesung Martin Middendorf / Universität Leipzig Institut für Informatik middendorf@informatik.uni-leipzig.de studla@bioinf.uni-leipzig.de Merge-Sort Anwendbar für
MehrST-630-DE & W2-Module
ST-630-DE & W2-Module v Installation des W2-MODULS WICHTIG: Beachten Sie die Richtlinien zum Umgang mit elektrostatischen Entladungen in der Zwischeneinlage der Modulverpackung Entfernen Sie das Etikett
MehrKlausur zur Vorlesung Algorithmen und Datenstrukturen
Klausur zur Vorlesung Algorithmen und Datenstrukturen Die Dauer der Klausur beträgt 120 Minuten. Erlaubte Hilfsmittel: Ein selbst handschriftlich beschriebenes DIN A4 Blatt, das komplette Skript zur Vorlesung
Mehr