Synchronisation von verteilten Prozessen. Verteilte Systeme Hochschule Regensburg Vorlesung 9, Universitätsstraße 31, Regensburg
|
|
- Wolfgang Stein
- vor 8 Jahren
- Abrufe
Transkript
1 Synchronisation von verteilten Prozessen Hochschule Regensburg Vorlesung 9, Universitätsstraße 31, Regensburg Prof. Dr. Jan Dünnweber Die Synchronisation verteilter Prozesse ist verwandt mit deren Kommunikation für abgestimmte Zusammenarbeit für effizientes Ressourcen-Sharing Wir sehen uns daher genauer an: Verfahren zur verteilten Synchronisation Absolute & logische Zeit (timestamps) Verteilter globaler Status Datenbankzugriffe mit JDBC und Pro*C Transaktionen in verteilten Systemen Prof. Dr. Jan Dünnweber, Folie 2 von 46 Uhren-Synchronisation Die Systemzeit wird i.d.r. vom Betriebssystem verwaltet und für Anwendungen bereitgestellt Beispiel: Das Unix-Programm make wertet die Zeiten aus, zu denen Quell- und Objektdateien zuletzt geändert wurden (mittels timestamps) entscheidet welche Dateien neu kompiliert werden sollen Mehrere Uhren Probleme im verteilten System: Uhren-Synchronisation: Allgemein Man ermittelt exakte Zeit mittels Atomuhren und passt sie der Sonnenzeit an (daylight saving DST) Diese Zeit (UTC: Universal Coordinated Time) wird von einem Sender in den USA (WWV) bereitgestellt Wenn es in einem verteilten System einen Server mit WWV-Empfänger gibt, synchronisiert diese die anderen Computer Die regelmäßige Synchronisation kann mittels verschiedener Algorithmen bewerkstelligt werden Prof. Dr. Jan Dünnweber, Folie 3 von 46 Prof. Dr. Jan Dünnweber, Folie 4 von 46
2 Synchronisation: Berücksichtigung von Latenzen Die Maschine mit dem WWV-Empfänger heißt Zeit-Server Periodisch fragt jede Maschine beim Zeit-Server nach der aktuellen Zeit, der Server reagiert so schnell wie möglich: Der Sender darf nicht einfach die empfangene Zeit übernehmen: das würde evtl. zur rückwärts laufenden Zeit führen. Die Client-Uhr wird deshalb schrittweise verlangsamt Die Round-Trip Time (RTT) muss berücksichtigt werden (Cristian-Algorithmus, 1989), z.b. durch RTT := (T1 T0)/2 Uhren-Synchronisation: Algorithmen Berkeley-Algorithmus: für Systeme, wo kein WWV-Empfänger vorhanden ist Der Zeit-Server fragt die verteilten Uhren periodisch ab und broadcastet die durchschnittliche Zeit andere Mittelwert-Algorithmen: funktionieren wie Cristian und Berkeley mit Zeitkorrekturen, aber nicht zentralisiert alle Maschinen senden ihre Zeiten und daraus werden lokal Mittelwerte errechnet Es gibt noch viele andere Algorithmen zur Uhren-Synchronisation Prof. Dr. Jan Dünnweber, Folie 5 von 46 Prof. Dr. Jan Dünnweber, Folie 6 von 46 Logische Uhren Lamport-Zeitstempel: Motivation In vielen Applikationen ist es ausreichend, wenn sich alle Rechner über dieselbe Zeit einig sind Beachte: Es ist nicht immer unbedingt erforderlich, dass diese Zeit mit der realen Zeit übereinstimmt! In solchen Fällen spricht man von logischen Uhren Es wurde gezeigt (L.Lamport, Ende der 70-er) miteinander arbeitende Prozesse müssen sich nur über die Reihenfolge von Ereignissen einig sein Prozesse, die nicht zusammenarbeiten, müssen ihre Uhren überhaupt nicht synchronisieren Zeitstempel: Methode zur Synchronisierung logischer Uhren Relation passiert vor auf Ereignissen: a b gdw. für alle Prozesse das Ereignis b nach a stattfindet Ziel: jedem Ereignis a einen Zeitwert/Zeitstempel C(a) zuordnen, so dass (a b) (C(a) < C(b)) Insbesondere muss gelten: wenn a und b zwei Ereignisse innerhalb eines Prozesses sind, und a vor b auftritt, dann gilt C(a) < C(b) ist a das Senden einer Nachricht und b das Empfangen der gleichen Nachricht, dann gilt C(a) < C(b) Darüber hinaus: Korrekturen an der Zeit sind nur durch Addition möglich, nicht durch Subtraktion, da die Zeit nicht rückwärts laufen darf! Prof. Dr. Jan Dünnweber, Folie 7 von 46 Prof. Dr. Jan Dünnweber, Folie 8 von 46
3 Lamport-Zeitstempel: Der Algorithmus Ergänzung zum Lamport-Alg. : Vollständige Reihenfolge Betrachten wir das Beispiel mit drei Prozessen, auf drei Maschinen, mit jeweils eigener Uhr Abb. (a): während für Messages A und B eine plausible Übertragungszeit herauskommt, ist sie für C und D unmöglich (negativ)! Abb. (b): Der Lamport-Algorithmus korrigiert dies: beim Empfangen wird die Zeit ggf. auf (Sendezeit+1) gesetzt Prof. Dr. Jan Dünnweber, Folie 9 von 46 Zusätzliche Forderung ist oft wünschenswert: es gibt niemals zwei Ereignisse, die zu selben Zeit auftreten Dies kann man durch Zuweisen des gleichen Zeitpunkts mit Extra-Prozessnumern sicherstellen, z.b.: 40.1 und 40.2 Somit erreicht man folgende vollständige Reihenfolge aller Ereignisse in einem verteilten System: wenn a im selben Prozess vor b auftritt, dann gilt C(a) < C(b) wenn a und b das Senden und Empfangen einer Nachricht darstellen, dann gilt C(a) < C(b) für alle anderen Ereignisse a und b gilt: C(a) C(b) Prof. Dr. Jan Dünnweber, Folie 10 von 46 Vollständig sortierter Multicast: Beispiel Motivierendes Beispiel: eine Datenbank repliziert über mehrere Systeme, d.h. Kopien an Orten A und B Ein Kunde zahlt $100,- auf das Konto mit $1000,- ein, und ein Angestellter initiiert gleichzeitig eine Zinsgutschrift von 10% Wenn die Reihenfolge auf Kopien verschieden ist, dann wird an einem Ort das Konto 1200,- und am anderen 1210,- aufweisen. Vollständig sortierter Multicast: Algorithmus In der o.g. Situation benötigt man einen vollständig sortierten Multicast Man implementiert dies mit Lamport-Zeitstempeln, Annahmen: keine verlorenen Nachrichten, Nachrichten gleiches Senders werden in der Reihenfolge des Absendens empfangen: eine Nachricht wird inkl. ihrer Sendezeit (Zeitstempel) per Multicast an alle geschickt, auch an den Sender Der Empfänger sendet per Multicast eine Bestätigung an alle und fügt die Nachricht in die lokale Warteschlange ein, gemäß ihrem Zeitstempel Mithilfe vom Lamport-Algorithmus werden die lokalen Uhren angepasst, so dass gilt: der Zeitstempel einer Nachricht ist immer kleiner als der Zeitstempel ihrer Bestätigung Zeitstempel sind verschieden und reflektieren eine konsistente globale Reihenfolge der Ereignisse Prof. Dr. Jan Dünnweber, Folie 11 von 46 Prof. Dr. Jan Dünnweber, Folie 12 von 46
4 Vollständig sortierter Multicast (Forts.) Eigenschaft: Alle Prozesse haben irgendwann dieselbe Kopie der lokalen Warteschlange Eine Nachricht wird von einem Prozess an seine Applikation ausgeliefert gdw. sie am Anfang der Warteschlange steht und von allen anderen Prozessen bestätigt wurde Die ausgelieferte Nachricht wird aus der Warteschlange entfernt und der Applikation übergeben; die zugehörigen Bestätigungen werden gelöscht Weil jeder Prozess dieselbe Kopie der Warteschlange besitzt, werden alle Nachrichten überall in derselben Reihenfolge ausgeliefert = vollständig sortierter Multicast Vektor-Zeitstempel Mit Lamport-Zeitstempeln wird zwar garantiert, dass wenn Ereignis a vor Ereignis b stattgefunden hat, dann gilt: C(a) < C(b) Wenn gilt C(a) < C(b), dann impliziert dies jedoch nicht unbedingt, dass a vor b stattgefunden hat D.h. Lamport-Zeitstempel lösen nicht das Problem der Kausalität Dafür werden Vektor-Zeitstempel benutzt, Vi für Prozess Pi: Vi[i] ist die Anzahl der Ereignisse, die bisher in Pi aufgetreten sind; dieser Wert wird beim Auftreten eines neuen Ereignisses in Pi inkrementiert wenn Vi[j] = k, dann erkennt Pi, dass auf Pj bisher k Ereignisse aufgetreten sind Für die kausale Nachrichtenauslieferung wird beim Versenden jeder Nachricht der aktuelle Vektor des Prozesses mitgegeben; (vgl. [Tanenbaum, van Steen]) Prof. Dr. Jan Dünnweber, Folie 13 von 46 Prof. Dr. Jan Dünnweber, Folie 14 von 46 Globaler Status Der globale Status eines verteilten Systems besteht aus dem lokalen Status jedes Prozesses, zusammen mit den Nachrichten, die zwar gesendet aber noch nicht ausgeliefert wurden Der lokale Status eines Prozesses ist davon abhängig, woran wir interessiert sind: Datensätze, Variablen, etc. Die Kenntnis des globalen Status ist oft hilfreich: z.b. zur Analyse der aktuellen Situation (Deadlock, erfolgreiches Beenden, etc.) Das Aufzeichnen des globalen Status basiert auf dem Konzept einer verteilten Momentaufnahme, engl. snapshot, die einen konsistenten globalen Status reflektiert Momentaufnahme und Schnitte in Abb. (a) ist der Schnitt konsistent: alle empfangenen Nachrichten besitzen eine Aufzeichnung des Sendens in Abb. (b) ist der Schnitt inkonsistent: die Momentaufnahme enthält kein Sendeereignis für die Nachricht m2, empfangen durch P3 Prof. Dr. Jan Dünnweber, Folie 15 von 46 Prof. Dr. Jan Dünnweber, Folie 16 von 46
5 Der Snapshot Algorithmus von Chandy und Lamport Verteilte Snapshot: Ablauf Voraussetzung: unidirektionalen FIFO Verbindungen (z.b. TCP) und jeder Prozess kann (im Applikationsbetrieb) den Snapshot initiieren Der Initiator zeichnet seinen lokalen Status auf, und sendet dann eine Markierung üher jeden ausgehenden Kanal Wenn Prozess Q eine Markierung erhält: wenn Q seinen lokalen Status noch nicht gespeichert hat, zeichnet er seinen lokalen Status auf und sendet eine Markierung üher jeden ausgehenden Kanal hat Q seinen Status bereits aufgezeichnet, ist die Markierung ein Kennzeichen dafür, dass Q den Status des eingehenden Kanals mit der Markierung aufzeichnen sollte dieser Status wird durch die Abfolge der Nachrichten gebildet, die von Q empfangen wurden, seit Q zuletzt seinen eigenen lokalen Status aufgezeichnet und bevor er die Markierung empfangen hat research.microsoft.com/en-us/um/people/lamport/pubs/chandy.pdf Prof. Dr. Jan Dünnweber, Folie 17 von 46 Prof. Dr. Jan Dünnweber, Folie 18 von 46 Verteilte Momentaufnahme: Anwendung Ein Prozess hat seinen Teil des Algorithmus abgeschlossen, wenn er auf jedem seiner eingehenden Kanäle eine Markierung empfangen und verarbeitet hat Sein aufgezeichneter lokaler Status sowie der Status für jeden Kanal werden gesammelt und an den initiierenden Prozess gesendet Beachte: Gleichzeitig mit der Momentaufnahme können auf dem verteilten System Applikationen sowie Momentaufnahmen initiiert von anderen Prozessen laufen Anwendung: Erkennung einer verteilten Terminierung: es muss entschieden werden, ob alle Prozesse ihre Aktivitäten beendet haben insbesondere muss berücksichtigt werden, ob es sich keine Nachrichten in Übertragung befinden, die weitere Aktivitäten verursachen könnten Dafür benutzt man den snapshot Algorithmus Verteilte Momentaufnahme: Implementierung Zur Veranschaulichung des Chandy & Lamport-Algorithmus sehen wir uns die Implementierung von Vijay K. Garg an Der komplette Quelltext ist auf der Homepage zu finden und in Gargs Buch Concurrent and Distributed Computing in Java dokumentiert (IEEE Press, ISBN: ) Die für uns relevanten Codefragmente und Folien sind auch auf unserer Vorlesungsseite verlinkt Idee: Wir assoziieren jeden Prozess mit einer Farbe: weiß oder rot, initial sind alle Prozess weiß Der globale Snapshot stimmt mit dem Zustand überein bevor alle Prozess rot werden Der lokale Zustand eines Prozesses ist somit der Zustand bevor dieser Prozess rot wird Prof. Dr. Jan Dünnweber, Folie 19 von 46 Prof. Dr. Jan Dünnweber, Folie 20 von 46
6 Verteilte Momentaufnahme in Java: Eigenschaften Das Interface für globale Momentaufnahmen public interface Camera extends MsgHandler { void globalstate(); } Das Interface für lokale Momentaufnahmen public interface CamUser extends MsgHandler { void localstate(); } Jede Farbänderung wird an alle Nachbarprozesse kommuniziert Sobald eine entsprechende Nachricht eingeht, ändert der empfangende Prozess die eigene Farbe folglich werden, sobald ein Prozess rot wird, auch alle direkt oder indirekt von diesem Prozess aus erreichbaren Prozesse rot Die Darstellung einzelner Prozesse in Java Grundlegende Pozess-Struktur bei Vijay K. Garg public class Process implements MsgHandler { int N, myid; public Process(...) {... myid = comm.getmyid(); N = comm.getnumproc(); } public synchronized void handlemsg(...) {... } public void sendmsg(int destid, String tag, String msg) { Util.println("Sending msg to " + destid + ":" + tag...); comm.sendmsg(destid, tag, msg); } public Msg receivemsg(int fromid) { try { return comm.receivemsg(fromid); } catch (IOException e) { System.out.println(e); comm.close(); return null; } } Eine Demoprogramm (aus Gargs Buch) zur Veranschaulichung des snapshot-verfahrens von Chandy und Lamport mit process coloring findet sich auf: Prof. Dr. Jan Dünnweber, Folie 21 von 46 Prof. Dr. Jan Dünnweber, Folie 22 von 46 Datenbankzugriffe mit Pro*C Zeiten und Kausalitäten sind v.a. im Zhg. mit Datenbanktransaktionen von Bedeutung int main(int argc, char **argv) { int a; EXEC SQL BEGIN DECLARE; INTEGER a; EXEC SQL END DECLARE; /*... */ EXEC SQL SELECT salary INTO :a FROM Employee WHERE SSN= ; printf("the salary is %d\n", a); return 0u; } Ein C Programm, das auf eine Datenbank zugreift, kann z.b. Embedded SQL (Pro*C) verwenden Die Programme werden unter UNIX mittels proc vorkompiliert, um SQL durch die entsprechenden Bibliotheksaufrufe zu ersetzen Die nötige Konfiguration der Entwicklungsumgebung (z.b. Visual Studio Übung) für das korrekte Linken der Bibliotheken kann durchaus aufwändig sein Alternative JDBC in Java Grundlegend ist das Konzept der (nativen) Treiber ( Übung) Prof. Dr. Jan Dünnweber, Folie 23 von 46 Prof. Dr. Jan Dünnweber, Folie 24 von 46
7 Ablauf eines Datenbankzugriffs in JDBC JDBC: Beispeil 1 Treiber laden 2 Connection URL definieren 3 Verbindung aufbauen 4 Statement Object erzeugen 5 Query ausführen 6 Ergebnisse verarbeiten 7 Verbindung schließen Wir sehen uns diesen Ablauf nun in Java an ( nächste Folie bzw. Übung) try { /* load the driver: */ Class.forName("oracle.jdbc.driver.OracleDriver"); } catch { ClassNotFoundException cnfe) { System.out.println("Error loading driver: " cnfe); String host = "dbhost.yourcompany.com"; String dbname = "somename"; int port = 1234; /* def. URL */ String oracleurl = "jdbc:oracle:thin:@" + host + ":" + port + ":" + dbname; Connection connection = /*establish the connection */ DriverManager.getConnection(oracleURL,"MrX", "topsecret"); /* create Statement */ Statement statement = connection.createstatement(); String query = /* exec. Query: */ "SELECT col1, col2, col3 FROM sometable"; ResultSet resultset = statement.executequery(query); while(resultset.next()) { /* process results */ System.out.println(resultSet.getString(1) + " " + resultset.getstring(2) + " " + resultset.getstring(3)); } connection.close() ; /* close */... Obiges Codefragment enthält den gesamten Ablauf einer Datenbankabfrage Prof. Dr. Jan Dünnweber, Folie 25 von 46 Prof. Dr. Jan Dünnweber, Folie 26 von 46 Transaktionen in verteilten Systemen: Motivation Motivierendes Beispiel: Flugreservierung mit zwei Zwischenlandungen, d.h. insgesamt drei Buchungsvorgänge Ist der dritte Flug ausgebucht, so wird die ganze Aktivität (Transaktion) angebrochen, und die Ergebnisse der beiden ersten Buchungen werden rückgängig gemacht Zum Programmieren von Transaktionen werden vom Betriebssystem oder vom Laufzeitsystem der Programmiersprache spezielle Funktionen bereitgestellt: BEGIN, END, ABORT, READ,... Transaktionen: die ACID-Eigenschaften Transaktionen (TR) haben ACID-Eigenschaften, wie folgt Atomar: jede TR wird entweder vollständig, unteilbar ausgeführt (die Zwischenzustände sind nach außen unsichtbar), oder überhaupt nicht Consistent: wenn das System bestimmte Invarianten hat, die immer gelten müssen, und diese vor der TR gelten, dann müssen sie auch nach der TR gelten Isolated: werden mehrere TR gleichzeitig ausgeführt, dann sehen alle Prozesse das Ergebnis so, als wären die TR sequentiell in einer bestimmten Reihenfolge ausgeführt worden Durable: egal was passiert, die Ergebnisse einer TR werden nach dem Festschreiben permanent und können auch durch einen Fehler nicht rückgängig gemacht werden Prof. Dr. Jan Dünnweber, Folie 27 von 46 Prof. Dr. Jan Dünnweber, Folie 28 von 46
8 Klassifizierung von Transaktionen Verschachtelte vs. verteilte Transaktionen Flache TR: Operationsfolge mit ACID-Eigenschaften. Nachteil: evtl. wertvolle Teilergebnisse gehen verloren Verschachtelte TR: wird aus mehreren untergeordneten TR aufgebaut die oberste TR kann untergeordnete TR erzeugen, die parallel zueinander ausgeführt werden beachte: wird eine umschließende TR unterbrochen, müssen auch alle ihr untergeordneten TR abgebrochen werden Verteilte TR: logisch eine flache TR, die auf verteilten Daten arbeitet Prof. Dr. Jan Dünnweber, Folie 29 von 46 Prof. Dr. Jan Dünnweber, Folie 30 von 46 Implementierung von Transaktionen Transaktionsschema Erste Methode: Privater Arbeitsbereich ein Prozess erhält einen privaten Arbeitsbereich, mit allen Dateien, auf die er Zugriff hat, und alle Lese- und Schreibzugriffe erfolgen in diesem Bereich Nachteil: Die Kosten des Kopierens sind evtl. zu hoch Optimierung 1: wird eine Datei nur gelesen, dann wird sie nicht kopiert Optimierung 2: bei einer Datei zum Schreiben wird nur der Index der Datei kopiert (z.b. unter Unix: Inode, der angibt in welchem Block der Festplatte sich die Datei befindet) Wird ein Dateiblock zuerst modifiziert, wird eine Kopie des Blocks angelegt und die Adresse der Kopie wird in den Index eingefügt. Prof. Dr. Jan Dünnweber, Folie 31 von 46 Prof. Dr. Jan Dünnweber, Folie 32 von 46
9 Verarbeitung von Transaktionen Festschreiben von Transaktionen Wenn die Transaktion abbricht, wird der private Arbeitsbereich gelöscht und alle Privatdaten auf die Freiliste zurückgesetzt Wird die Transaktion festgeschrieben, werden die privaten Indizes atomar in den Arbeitsbereich des übergeordneten Prozesses verschoben Bei verteilten Transaktionen: ein Prozess wird auf jeder Maschine mit relevanten Dateien gestartet, und erhält seinen eigenen privaten Arbeitsbereich. wird die TR abgebrochen, verwerfen alle Prozesse jeden privaten Arbeitsbereich die Aktualisierungen werden lokal weitergegeben: wird die TR festgeschrieben, ist sie bereits abgearbeitet Prof. Dr. Jan Dünnweber, Folie 33 von 46 Prof. Dr. Jan Dünnweber, Folie 34 von 46 Writeahead-Protokoll Die Dateien werden verändert, dabei wird in ein Protokoll (Log) geschrieben welche TR welche Änderungen vornimmt Wird die TR abgebrochen, wird mittels Log der ursprüngliche Status wiederhergestellt sog. Rollback Für verteilte TR: jede Maschine verwaltet ein eigenes Log und nimmt ggf. einen separaten Rollback vor Nebenläufigkeit von Transaktionen Ziel der Nebenläufgkeitskontrolle: eine konsistente Ausführung mehrerer TR gleichzeitig sicherzustellen Das Endergebnis muss dasselbe sein, als wären die TR sequentiell ausgeführt worden Modell der Kontrolle besteht aus drei Schichten: Datenmanager: führt Lese/Schreibaktionen aus Scheduler: plant die einzelnen Lese/Schreiboperationen so ein, dass Isolation und Konsistenz von TR beibehalten wird TR-Manager: stellt die Atomizität von TR sicher Prof. Dr. Jan Dünnweber, Folie 35 von 46 Prof. Dr. Jan Dünnweber, Folie 36 von 46
10 Serialisierbarkeit (Isolation) Bei gleichzeitiger Ausführung sollen TR isoliert bleiben, d.h. das Endergebnis sollte dasselbe sein, als wären sie nacheinander in einer bestimmten Reihenfolge ausgeführt worden Beispiel in der Abb.: drei TR, von drei Prozessen ausgeführt: möglicher Endwert von x: 1,2 oder 3, abhängig von der Reihenfolge Verschiedene Reihenfolgen: Schablone 1 serialisiert; Sch. 2 nicht serialisiert, erlaubt; Sch. 3 - nicht erlaubt, Ergebnis: 5. Konflikte bei Nebenläufigkeit Das Konzept hinter der Nebenläufigkeitskontrolle ist, Konflikte erzeugende Operationen korrekt einzuplanen Zwei Operationen erzeugen einen Konflikt, wenn sie auf demselben Datenelement arbeiten und mindestens eine von Ihnen eine Schreiboperation ist Ansätze zur Kontrolle: wechselseitiger Ausschluss (Sperren) oder eine Festlegung der Reihenfolge durch Zeitstempel Vorgehen: pessimistisch (Konflikte lösen bevor sie auftreten) oder optimistisch (Synchronisierung erst am Ende einer TR; wurde ein Konflikt festgestellt, wird die TR abgebrochen) Prof. Dr. Jan Dünnweber, Folie 37 von 46 Prof. Dr. Jan Dünnweber, Folie 38 von 46 Zwei-Phasen-Sperren Schema für Zwei-Phasen-Sperren Sperre: Prozesse fordern die Sperre vom Scheduler, der Sperren so erteilen soll, dass nur gültige Schablonen entstehen Zwei-Phasen-Sperre (2PL, 2 Phase Locking): eine TR fordert zuerst alle Sperren an und gibt sie anschließend wieder frei Wenn der Scheduler eine Operation vom TR-Manager erhält, überprüft er, ob sie im Konflikt mit einer Operation ist, für die bereits eine Sperre erteilt wurde. Bei Konflikt wird die Operation verzögert, sonst wird eine Sperre erteilt Transaktionen die eine Sperre freigegeben haben bekommen sie vom Scheduler nicht wieder erneut erteilt Prof. Dr. Jan Dünnweber, Folie 39 von 46 Prof. Dr. Jan Dünnweber, Folie 40 von 46
11 Strenge Zwei-Phasen-Sperren Strenge Zwei-Phasen-Sperre: alle Sperren werden zum selben Zeitpunkt freigegeben. Vorteil: Es wird immer ein Wert von bereits festgeschriebenen TR gelesen, somit werden keine Werte gesehen, die ggf. zurückgenommen werden Sperren: Deadlocks und Implementierungsmechanismen Beachte: beide Versionen von 2PL können zu Deadlocks führen: Ursache: zwei Prozesse versuchen, dasselbe Paar von Sperren in entgegengesetzter Richtung zu erhalten Vermeidung: Sperren-Anforderung in einer kanonischen Reihenfolge, damit werden Zyklen verhindert Erkennung: mit Time-Outs, falls die Sperrzeiten bekannt sind Implementierung: Jeder TR-Manager bekommt Sperren von seinem Scheduler und spricht dann direkt mit Datenmanagern Zwei Möglichkeiten: Primäre 2PL: jedem Datenelement wird eine primäre Kopie zugeordnet; der Scheduler auf der Maschine dieser Kopie ist fürs Erteilen/Freigeben von Sperren verantwortlich Verteilte 2PL: Daten über mehrere Maschinen repliziert. Die Scheduler auf jeder Maschine kümmern sich nicht nur ums Erteilen/Freigeben von Sperren, sondern auch für die Replikation (Weitergabe von Operationen an Datenmanager) Prof. Dr. Jan Dünnweber, Folie 41 von 46 Prof. Dr. Jan Dünnweber, Folie 42 von 46 Pessimistische Zeitstempel-Reihenfolge Jede Transaktion T erhält beim Start einen Zeitstempel ts(t). (Lamport-Uhr garantiert eindeutige Zeitstempel) Jede Operation einer TR bekommt auch den Zeitstempel ts(t) Jedes Datenelement x im System bekommt: einen Lese-Zeitstempel: tsrd(x) Zeitstempel der TR, die zuletzt x gelesen hat einen Schreib-Zeitstempel: tswr(x) Zeitstempel der TR, die zuletzt x geändert hat Bei einem Konflikt verarbeitet der Datenmanager zuerst diejenige mit dem kleinsten Zeitstempel Beispiel: Scheduler bekommt read(t,x) mit dem Zeitstempel ts: wenn ts < TSWR(x) die Transaktion T wird abgebrochen wenn ts > TSWR(x) die Leseoperation wird stattfinden, tsrd(x) wird auf max{ts,tsrd(x)} gesetzt Für eine Schreibe-Operation: analog bzgl. tsrd(x) Pessimistische Zeitstempel: Mögliche Abläufe Transaktion T1 ist festgeschrieben, T2 und T3 starten nebenläufig (ts(t2) < ts(t3)) (a-b): T2 schreibt x, T3 ist später Schreiben akzeptiert (c-d): T2 schreibt x, aber T3 ist früher Abbruch von T2 (e): T2 liest ohne Konflikte (f): T2 wartet auf Schreiben von T3 (g-h): Abbruch von T2 da zu spät (T3 festgeschrieben) Vergleich: Zeitstempel vs. Sperren: Abbruch bei Zeitstempeln statt Warten bei Sperren Dafür keine Deadlocks! Prof. Dr. Jan Dünnweber, Folie 43 von 46 Prof. Dr. Jan Dünnweber, Folie 44 von 46
12 Optimistische Zeitstempel Nebenläufigkeitskontrolle ist in diesem Fall einfach: Es wird beobachtet was gelesen/geschrieben wurde Erst beim Festschreiben werden alle anderen TR geprüft: wenn sich Elemente seit dem TR-Beginn geändert haben, wird die TR abgebrochen, sonst festgeschrieben Gut geeignet wenn die Implementierung auf privaten Bereichen basiert: jede TR ändert ihre Daten privat; am Ende wird entweder festgeschrieben oder abgebrochen Vorteile: Deadlock-Freiheit und maximale Parallelverarbeitung Nachteil: Gefahr der Abbrüche, besonders bei hohen Lasten Zusamenfassung Synchronisierung: zur richtigen Zeit passiert das Richtige Allg. Problem: die Uhren in Computern gehen unterschiedlich Verschiedene Ansätze zur Uhr-Abstimmung mittels Nachrichten (Atomuhren, Mittelwerte usw.) Oft ausreichend: logische Uhren, d.h. die Event-Reihenfolge Lamport & Chandy-Alg.: Globale Einigung auf Event-Reihenfolge mittels Markern Eine Veranschaulichung des snapshot-verfahrens liefert die Implementierung von Garg ( Übung) Globaler Status eines VS: lokaler Status der Prozesse + gerade übertragene Nachrichten; kann durch Momentaufnahme ohne Systemunterbrechung aufgezeichnet werden Datenbankzugriffe mittels JDBC oder Pro*C ( Übung) Transaktionen: die ACID-Eigenschaften; Implementierung und Nebenläufigkeitssteuerung (Sperren und Zeitstempel) Prof. Dr. Jan Dünnweber, Folie 45 von 46 Prof. Dr. Jan Dünnweber, Folie 46 von 46
Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt.
OPTIMISTIC CONCURRENCY CONTROL Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt. Abbruch einer Transaktion
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrSynchronisation in Datenbanksystemen in a nutshell
Synchronisation in Datenbanksystemen in a nutshell 1. Modell für nebenläufige Transaktionen und Korrektheitskriterium Transaktionsmodell: Folgen von Lese und Schreiboperationen abgeschlossen durch c=commit.
MehrVerteilte Systeme SS 2015. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 7.
Verteilte Systeme SS 2015 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 7. Juli 2015 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/13) i
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrAutomatisierung ( Fernsteuerung ) von Excel unter Microsoft Windows Tilman Küpper (tilman.kuepper@hm.edu)
HMExcel Automatisierung ( Fernsteuerung ) von Excel unter Microsoft Windows Tilman Küpper (tilman.kuepper@hm.edu) Inhalt 1. Einleitung...1 2. Beispiele...2 2.1. Daten in ein Tabellenblatt schreiben...2
MehrSynchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73
Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrLDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH
LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration
MehrDokumentation IBIS Monitor
Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
Mehr1. Aktionen-Palette durch "Fenster /Aktionen ALT+F9" öffnen. 2. Anlegen eines neuen Set über "Neues Set..." (über das kleine Dreieck zu erreichen)
Tipp: Aktionen (c) 2005 Thomas Stölting, Stand: 25.4. 2005 In Photoshop werden häufig immer wieder die gleichen Befehlssequenzen benötigt. Um sie nicht jedesmal manuell neu eingeben zu müssen, können diese
MehrObjektorientierte Programmierung
Objektorientierte Programmierung 1 Geschichte Dahl, Nygaard: Simula 67 (Algol 60 + Objektorientierung) Kay et al.: Smalltalk (erste rein-objektorientierte Sprache) Object Pascal, Objective C, C++ (wiederum
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrUniversität Karlsruhe (TH)
Universität Karlsruhe (TH) Forschungsuniversität gegründet 1825 Cluster-Praktikum Sommersemester 2007 Transparent Replizierte Objekte in JavaParty Institut für Programmstrukturen und Datenorganisation
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
Mehr50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrEine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.
Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Nach den Änderungen die Facebook vorgenommen hat ist es einfacher und auch schwerer geworden eigene Seiten einzubinden und
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrDELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
MehrEiner Outlook-Gruppe weitere Computer hinzufügen
Das will ich auch wissen! Kapitel 4 Einer Outlook-Gruppe weitere Computer hinzufügen Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse
MehrElexis-BlueEvidence-Connector
Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
Mehrecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrWie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann.
Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Einleitung Es kommt vor, dass im Handel Disketten angeboten werden, die Styles und Registrationen
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrLineare Gleichungssysteme
Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der
MehrSharePoint Workspace 2010 Installieren & Konfigurieren
[Geben Sie Text ein] SharePoint Workspace 2010 Installieren & Konfigurieren SharePoint Workspace 2010 Installieren & Konfigurieren Inhalt SharePoint Workspace 2010 Installieren... 2 SharePoint Workspace
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
Mehrdpa-infocom - Datenlieferung
dpa-infocom - Datenlieferung Copyright 2006 von dpa-infocom GmbH Status des Dokuments: FINAL Inhaltsverzeichnis Inhaltsverzeichnis...1 1. Verzeichnisstrukturen...2 2. Nachrichtenmanagement...2 3. Datenübertragung...3
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
Mehr2) Geben Sie in der Anmeldemaske Ihren Zugangsnamen und Ihr Passwort ein
Kurzanleitung für die Nutzung der Bildergalerie Zugangsdaten zur Bildergalerie des Imkervereins Weinsberg Um einen namentlichen Benutzerzugang zur Bildergalerie des Imkervereins Weinsberg zu erhalten (http://bilder.imker-weinsbergertal.de)
MehrWir arbeiten mit Zufallszahlen
Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrWebalizer HOWTO. Stand: 18.06.2012
Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne
MehrMobilgeräteverwaltung
Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrPrint2CAD 2017, 8th Generation. Netzwerkversionen
Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software
MehrTutorial about how to use USBView.exe and Connection Optimization for VNWA.
Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA
MehrErweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen:
VBA Programmierung mit Excel Schleifen 1/6 Erweiterung der Aufgabe Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: Es müssen also 11 (B L) x 35 = 385 Zellen berücksichtigt
MehrCodeSaver. Vorwort. Seite 1 von 6
CodeSaver Vorwort Die Flut der Passwörter nimmt immer mehr zu. Kontopasswörter, Passwörter für Homepages, Shellzugriffe, Registrierungscodes für Programme und und und. Da ich aber nicht sonderlich viel
MehrFeiertage in Marvin hinterlegen
von 6 Goecom GmbH & Co KG Marvin How to's Feiertage in Marvin hinterlegen Feiertage spielen in Marvin an einer Reihe von Stellen eine nicht unerhebliche Rolle. Daher ist es wichtig, zum Einen zu hinterlegen,
MehrGDI-Business-Line 3.x Ticketverwaltung
Ticketverwaltung Seite 1/6 GDI-Business-Line 3.x Ticketverwaltung Kurzdokumentation Stand: 04. Januar 2012 3.2.0.200 Ticketverwaltung Seite 2/6 Einführung...3 Lizenz...3 Funktionsweise...3 Vergabe der
MehrAlle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.
Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten
MehrVerwalten und Organisieren von Fotos,
Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander
MehrGezielt über Folien hinweg springen
Gezielt über Folien hinweg springen Nehmen wir an, Sie haben eine relativ große Präsentation. Manchmal möchten Sie über Folien hinweg zu anderen Folien springen. Das kann vorkommen, weil Sie den gesamten
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrVerschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11
Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrSoftwarelösungen: Versuch 4
Softwarelösungen: Versuch 4 Nichtstun in Schleife wird ersetzt durch zeitweilige Zurücknahme der Anforderung, um es anderen Prozessen zu erlauben, die Ressource zu belegen: /* Prozess 0 */ wiederhole flag[0]
MehrInfo zum Zusammenhang von Auflösung und Genauigkeit
Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrIn diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken.
In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access Die Grundlagen der Datenbanken kurspc15 Inhaltsverzeichnis Access... Fehler! Textmarke nicht
MehrGrundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen
Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen 1. Quadratische Gleichungen Quadratische Gleichungen lassen sich immer auf die sog. normierte Form x 2 + px + = 0 bringen, in
MehrIhr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.
Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation
MehrClustering (hierarchische Algorithmen)
Clustering (hierarchische Algorithmen) Hauptseminar Kommunikation in drahtlosen Sensornetzen WS 2006/07 Benjamin Mies 1 Übersicht Clustering Allgemein Clustering in Sensornetzen Clusterheads Cluster basiertes
MehrEinführung in Subversion
Einführung in Subversion Benjamin Seppke AB KOGS Dept. Informatik Universität Hamburg Was ist Subversion? Ein Server-basiertes Versions-Verwaltungs- System Ermöglicht mehreren Benutzern die gemeinsame
MehrSchnelleinstieg. Datenimport für die EXPOSÉ - Familie. Import von Adress / Objektdaten aus MS Excel. = Datenintegration aus anderen Lösungen
Schnelleinstieg Datenimport für die EXPOSÉ - Familie Import von Adress / Objektdaten aus MS Excel = Datenintegration aus anderen Lösungen node Systemlösungen e.k. Kantstr. 149 10623 Berlin Tel: +49 30
MehrDrucken aus der Anwendung
Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die
MehrGITS Steckbriefe 1.9 - Tutorial
Allgemeines Die Steckbriefkomponente basiert auf der CONTACTS XTD Komponente von Kurt Banfi, welche erheblich modifiziert bzw. angepasst wurde. Zuerst war nur eine kleine Änderung der Komponente für ein
MehrObjektorientierte Programmierung. Kapitel 12: Interfaces
12. Interfaces 1/14 Objektorientierte Programmierung Kapitel 12: Interfaces Stefan Brass Martin-Luther-Universität Halle-Wittenberg Wintersemester 2012/13 http://www.informatik.uni-halle.de/ brass/oop12/
MehrExterne Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird
Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrViele Bilder auf der FA-Homepage
Viele Bilder auf der FA-Homepage Standardmäßig lassen sich auf einer FA-Homepage nur 2 Bilder mit zugehörigem Text unterbringen. Sollen es mehr Bilder sein, muss man diese als von einer im Internet
MehrFolge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12
Grundlagen: Folge 19 - Bäume 19.1 Binärbäume - Allgemeines Unter Bäumen versteht man in der Informatik Datenstrukturen, bei denen jedes Element mindestens zwei Nachfolger hat. Bereits in der Folge 17 haben
MehrWelche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
MehrMonitore. Klicken bearbeiten
Sascha Kretzschmann Institut für Informatik Monitore Formatvorlage und deren Umsetzung des Untertitelmasters durch Klicken bearbeiten Inhalt 1. Monitore und Concurrent Pascal 1.1 Warum Monitore? 1.2 Monitordefinition
MehrDer lokale und verteilte Fall
Lokale Beans Der lokale und verteilte Fall RemoteClient Lokaler Client (JSP) RemoteSession/Entity-Bean Lokale Session/Entity-Bean 2 Lokale Beans Die bisher vorgestellten EJBswaren immer in der Lage auf
MehrMenü Macro. WinIBW2-Macros unter Windows7? Macros aufnehmen
Menü Macro WinIBW2-Macros unter Windows7?... 1 Macros aufnehmen... 1 Menübefehle und Schaltflächen in Macros verwenden... 4 Macros bearbeiten... 4 Macros löschen... 5 Macro-Dateien... 5 Macros importieren...
MehrMassenversand Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.
Massenversand Massenversand Seite 1 Massenversand Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. STAMMDATEN FÜR DEN MASSENVERSAND 4 2.1 ALLGEMEINE STAMMDATEN 4 2.2
MehrEinführung zum Arbeiten mit Microsoft Visual C++ 2010 Express Edition
In den nachfolgenden Schritten finden Sie beschrieben, wie Sie in der Entwicklungsumgebung Microsoft Visual Studio 2010 eine Projektmappe, ein Projekt und einen ersten Quellcode erstellen, diesen kompilieren,
MehrElectronic Systems GmbH & Co. KG
Anleitung zum Anlegen eines POP3 E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines POP3 E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.
MehrEINRICHTEN EINER BMD NTCS SICHERUNG MIT SQL 2012
EINRICHTEN EINER BMD NTCS SICHERUNG MIT SQL 2012 13/01/05, Steyr Wissen verbreiten, Nutzen stiften! Copying is right für firmeninterne Aus- und Weiterbildung. INHALT 1. EINRICHTEN EINER BMDNTCS SICHERUNG
Mehrmobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005
Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.
MehrSTRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
Mehrec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt
ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster
Mehreuro-bis Import von Bestellungen aus Buch- und Aboauskunft Stand 22.02.2007
euro-bis Import von Bestellungen aus Buch- und Aboauskunft Stand 22.02.2007 INHALTSVERZEICHNIS Konfiguration... 3 Buch- und Aboauskunft... 3 euro-bis... 3 Aufträge einlesen... 5 Kundendaten prüfen... 6
MehrProdanet ProductManager WinEdition
UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis
MehrSoftware Engineering Klassendiagramme Assoziationen
Software Engineering Klassendiagramme Assoziationen Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Lesen von Multiplizitäten (1) Multiplizitäten werden folgendermaßen
MehrÜbersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant?
Übersicht Aktuelle Themen zu Informatik der Systeme: Nebenläufige Programmierung: Praxis und Semantik Einleitung 1 2 der nebenläufigen Programmierung WS 2011/12 Stand der Folien: 18. Oktober 2011 1 TIDS
MehrCharakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.
Der Gutachtenstil: Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Das Ergebnis steht am Schluß. Charakteristikum
MehrProofreading Was solltest Du beim Korrekturlesen beachten?
Proofreading Was solltest Du beim Korrekturlesen beachten? Der Zweck einer Korrektur Wenn der Kunde in seiner Übersetzung Fehler entdeckt, macht das keinen guten Eindruck. Daher müssen wir dafür sorgen,
MehrInstallationsanleitung für das KKL bzw. AGV4000 Interface
Installationsanleitung für das KKL bzw. AGV4000 Interface Diese Anleitung ist unter Windows XP erstellt worden, ist aber auch übertragbar auf Windows 2000/ Vista / Windows 7. Je nach Einstellungen des
MehrROFIN App Benutzerhandbuch. Version 1.0
ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App
MehrGroße Übung Praktische Informatik 1
Große Übung Praktische Informatik 1 2005-12-08 fuessler@informatik.uni-mannheim.de http://www.informatik.uni-mannheim.de/pi4/people/fuessler 1: Announcements / Orga Weihnachtsklausur zählt als Übungsblatt,
MehrUmzug der abfallwirtschaftlichen Nummern /Kündigung
Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre
MehrRepetitionsaufgaben Wurzelgleichungen
Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen
Mehr