Synchronisation von verteilten Prozessen. Verteilte Systeme Hochschule Regensburg Vorlesung 9, Universitätsstraße 31, Regensburg

Größe: px
Ab Seite anzeigen:

Download "Synchronisation von verteilten Prozessen. Verteilte Systeme Hochschule Regensburg Vorlesung 9, 13.06.2012 Universitätsstraße 31, 93053 Regensburg"

Transkript

1 Synchronisation von verteilten Prozessen Hochschule Regensburg Vorlesung 9, Universitätsstraße 31, Regensburg Prof. Dr. Jan Dünnweber Die Synchronisation verteilter Prozesse ist verwandt mit deren Kommunikation für abgestimmte Zusammenarbeit für effizientes Ressourcen-Sharing Wir sehen uns daher genauer an: Verfahren zur verteilten Synchronisation Absolute & logische Zeit (timestamps) Verteilter globaler Status Datenbankzugriffe mit JDBC und Pro*C Transaktionen in verteilten Systemen Prof. Dr. Jan Dünnweber, Folie 2 von 46 Uhren-Synchronisation Die Systemzeit wird i.d.r. vom Betriebssystem verwaltet und für Anwendungen bereitgestellt Beispiel: Das Unix-Programm make wertet die Zeiten aus, zu denen Quell- und Objektdateien zuletzt geändert wurden (mittels timestamps) entscheidet welche Dateien neu kompiliert werden sollen Mehrere Uhren Probleme im verteilten System: Uhren-Synchronisation: Allgemein Man ermittelt exakte Zeit mittels Atomuhren und passt sie der Sonnenzeit an (daylight saving DST) Diese Zeit (UTC: Universal Coordinated Time) wird von einem Sender in den USA (WWV) bereitgestellt Wenn es in einem verteilten System einen Server mit WWV-Empfänger gibt, synchronisiert diese die anderen Computer Die regelmäßige Synchronisation kann mittels verschiedener Algorithmen bewerkstelligt werden Prof. Dr. Jan Dünnweber, Folie 3 von 46 Prof. Dr. Jan Dünnweber, Folie 4 von 46

2 Synchronisation: Berücksichtigung von Latenzen Die Maschine mit dem WWV-Empfänger heißt Zeit-Server Periodisch fragt jede Maschine beim Zeit-Server nach der aktuellen Zeit, der Server reagiert so schnell wie möglich: Der Sender darf nicht einfach die empfangene Zeit übernehmen: das würde evtl. zur rückwärts laufenden Zeit führen. Die Client-Uhr wird deshalb schrittweise verlangsamt Die Round-Trip Time (RTT) muss berücksichtigt werden (Cristian-Algorithmus, 1989), z.b. durch RTT := (T1 T0)/2 Uhren-Synchronisation: Algorithmen Berkeley-Algorithmus: für Systeme, wo kein WWV-Empfänger vorhanden ist Der Zeit-Server fragt die verteilten Uhren periodisch ab und broadcastet die durchschnittliche Zeit andere Mittelwert-Algorithmen: funktionieren wie Cristian und Berkeley mit Zeitkorrekturen, aber nicht zentralisiert alle Maschinen senden ihre Zeiten und daraus werden lokal Mittelwerte errechnet Es gibt noch viele andere Algorithmen zur Uhren-Synchronisation Prof. Dr. Jan Dünnweber, Folie 5 von 46 Prof. Dr. Jan Dünnweber, Folie 6 von 46 Logische Uhren Lamport-Zeitstempel: Motivation In vielen Applikationen ist es ausreichend, wenn sich alle Rechner über dieselbe Zeit einig sind Beachte: Es ist nicht immer unbedingt erforderlich, dass diese Zeit mit der realen Zeit übereinstimmt! In solchen Fällen spricht man von logischen Uhren Es wurde gezeigt (L.Lamport, Ende der 70-er) miteinander arbeitende Prozesse müssen sich nur über die Reihenfolge von Ereignissen einig sein Prozesse, die nicht zusammenarbeiten, müssen ihre Uhren überhaupt nicht synchronisieren Zeitstempel: Methode zur Synchronisierung logischer Uhren Relation passiert vor auf Ereignissen: a b gdw. für alle Prozesse das Ereignis b nach a stattfindet Ziel: jedem Ereignis a einen Zeitwert/Zeitstempel C(a) zuordnen, so dass (a b) (C(a) < C(b)) Insbesondere muss gelten: wenn a und b zwei Ereignisse innerhalb eines Prozesses sind, und a vor b auftritt, dann gilt C(a) < C(b) ist a das Senden einer Nachricht und b das Empfangen der gleichen Nachricht, dann gilt C(a) < C(b) Darüber hinaus: Korrekturen an der Zeit sind nur durch Addition möglich, nicht durch Subtraktion, da die Zeit nicht rückwärts laufen darf! Prof. Dr. Jan Dünnweber, Folie 7 von 46 Prof. Dr. Jan Dünnweber, Folie 8 von 46

3 Lamport-Zeitstempel: Der Algorithmus Ergänzung zum Lamport-Alg. : Vollständige Reihenfolge Betrachten wir das Beispiel mit drei Prozessen, auf drei Maschinen, mit jeweils eigener Uhr Abb. (a): während für Messages A und B eine plausible Übertragungszeit herauskommt, ist sie für C und D unmöglich (negativ)! Abb. (b): Der Lamport-Algorithmus korrigiert dies: beim Empfangen wird die Zeit ggf. auf (Sendezeit+1) gesetzt Prof. Dr. Jan Dünnweber, Folie 9 von 46 Zusätzliche Forderung ist oft wünschenswert: es gibt niemals zwei Ereignisse, die zu selben Zeit auftreten Dies kann man durch Zuweisen des gleichen Zeitpunkts mit Extra-Prozessnumern sicherstellen, z.b.: 40.1 und 40.2 Somit erreicht man folgende vollständige Reihenfolge aller Ereignisse in einem verteilten System: wenn a im selben Prozess vor b auftritt, dann gilt C(a) < C(b) wenn a und b das Senden und Empfangen einer Nachricht darstellen, dann gilt C(a) < C(b) für alle anderen Ereignisse a und b gilt: C(a) C(b) Prof. Dr. Jan Dünnweber, Folie 10 von 46 Vollständig sortierter Multicast: Beispiel Motivierendes Beispiel: eine Datenbank repliziert über mehrere Systeme, d.h. Kopien an Orten A und B Ein Kunde zahlt $100,- auf das Konto mit $1000,- ein, und ein Angestellter initiiert gleichzeitig eine Zinsgutschrift von 10% Wenn die Reihenfolge auf Kopien verschieden ist, dann wird an einem Ort das Konto 1200,- und am anderen 1210,- aufweisen. Vollständig sortierter Multicast: Algorithmus In der o.g. Situation benötigt man einen vollständig sortierten Multicast Man implementiert dies mit Lamport-Zeitstempeln, Annahmen: keine verlorenen Nachrichten, Nachrichten gleiches Senders werden in der Reihenfolge des Absendens empfangen: eine Nachricht wird inkl. ihrer Sendezeit (Zeitstempel) per Multicast an alle geschickt, auch an den Sender Der Empfänger sendet per Multicast eine Bestätigung an alle und fügt die Nachricht in die lokale Warteschlange ein, gemäß ihrem Zeitstempel Mithilfe vom Lamport-Algorithmus werden die lokalen Uhren angepasst, so dass gilt: der Zeitstempel einer Nachricht ist immer kleiner als der Zeitstempel ihrer Bestätigung Zeitstempel sind verschieden und reflektieren eine konsistente globale Reihenfolge der Ereignisse Prof. Dr. Jan Dünnweber, Folie 11 von 46 Prof. Dr. Jan Dünnweber, Folie 12 von 46

4 Vollständig sortierter Multicast (Forts.) Eigenschaft: Alle Prozesse haben irgendwann dieselbe Kopie der lokalen Warteschlange Eine Nachricht wird von einem Prozess an seine Applikation ausgeliefert gdw. sie am Anfang der Warteschlange steht und von allen anderen Prozessen bestätigt wurde Die ausgelieferte Nachricht wird aus der Warteschlange entfernt und der Applikation übergeben; die zugehörigen Bestätigungen werden gelöscht Weil jeder Prozess dieselbe Kopie der Warteschlange besitzt, werden alle Nachrichten überall in derselben Reihenfolge ausgeliefert = vollständig sortierter Multicast Vektor-Zeitstempel Mit Lamport-Zeitstempeln wird zwar garantiert, dass wenn Ereignis a vor Ereignis b stattgefunden hat, dann gilt: C(a) < C(b) Wenn gilt C(a) < C(b), dann impliziert dies jedoch nicht unbedingt, dass a vor b stattgefunden hat D.h. Lamport-Zeitstempel lösen nicht das Problem der Kausalität Dafür werden Vektor-Zeitstempel benutzt, Vi für Prozess Pi: Vi[i] ist die Anzahl der Ereignisse, die bisher in Pi aufgetreten sind; dieser Wert wird beim Auftreten eines neuen Ereignisses in Pi inkrementiert wenn Vi[j] = k, dann erkennt Pi, dass auf Pj bisher k Ereignisse aufgetreten sind Für die kausale Nachrichtenauslieferung wird beim Versenden jeder Nachricht der aktuelle Vektor des Prozesses mitgegeben; (vgl. [Tanenbaum, van Steen]) Prof. Dr. Jan Dünnweber, Folie 13 von 46 Prof. Dr. Jan Dünnweber, Folie 14 von 46 Globaler Status Der globale Status eines verteilten Systems besteht aus dem lokalen Status jedes Prozesses, zusammen mit den Nachrichten, die zwar gesendet aber noch nicht ausgeliefert wurden Der lokale Status eines Prozesses ist davon abhängig, woran wir interessiert sind: Datensätze, Variablen, etc. Die Kenntnis des globalen Status ist oft hilfreich: z.b. zur Analyse der aktuellen Situation (Deadlock, erfolgreiches Beenden, etc.) Das Aufzeichnen des globalen Status basiert auf dem Konzept einer verteilten Momentaufnahme, engl. snapshot, die einen konsistenten globalen Status reflektiert Momentaufnahme und Schnitte in Abb. (a) ist der Schnitt konsistent: alle empfangenen Nachrichten besitzen eine Aufzeichnung des Sendens in Abb. (b) ist der Schnitt inkonsistent: die Momentaufnahme enthält kein Sendeereignis für die Nachricht m2, empfangen durch P3 Prof. Dr. Jan Dünnweber, Folie 15 von 46 Prof. Dr. Jan Dünnweber, Folie 16 von 46

5 Der Snapshot Algorithmus von Chandy und Lamport Verteilte Snapshot: Ablauf Voraussetzung: unidirektionalen FIFO Verbindungen (z.b. TCP) und jeder Prozess kann (im Applikationsbetrieb) den Snapshot initiieren Der Initiator zeichnet seinen lokalen Status auf, und sendet dann eine Markierung üher jeden ausgehenden Kanal Wenn Prozess Q eine Markierung erhält: wenn Q seinen lokalen Status noch nicht gespeichert hat, zeichnet er seinen lokalen Status auf und sendet eine Markierung üher jeden ausgehenden Kanal hat Q seinen Status bereits aufgezeichnet, ist die Markierung ein Kennzeichen dafür, dass Q den Status des eingehenden Kanals mit der Markierung aufzeichnen sollte dieser Status wird durch die Abfolge der Nachrichten gebildet, die von Q empfangen wurden, seit Q zuletzt seinen eigenen lokalen Status aufgezeichnet und bevor er die Markierung empfangen hat research.microsoft.com/en-us/um/people/lamport/pubs/chandy.pdf Prof. Dr. Jan Dünnweber, Folie 17 von 46 Prof. Dr. Jan Dünnweber, Folie 18 von 46 Verteilte Momentaufnahme: Anwendung Ein Prozess hat seinen Teil des Algorithmus abgeschlossen, wenn er auf jedem seiner eingehenden Kanäle eine Markierung empfangen und verarbeitet hat Sein aufgezeichneter lokaler Status sowie der Status für jeden Kanal werden gesammelt und an den initiierenden Prozess gesendet Beachte: Gleichzeitig mit der Momentaufnahme können auf dem verteilten System Applikationen sowie Momentaufnahmen initiiert von anderen Prozessen laufen Anwendung: Erkennung einer verteilten Terminierung: es muss entschieden werden, ob alle Prozesse ihre Aktivitäten beendet haben insbesondere muss berücksichtigt werden, ob es sich keine Nachrichten in Übertragung befinden, die weitere Aktivitäten verursachen könnten Dafür benutzt man den snapshot Algorithmus Verteilte Momentaufnahme: Implementierung Zur Veranschaulichung des Chandy & Lamport-Algorithmus sehen wir uns die Implementierung von Vijay K. Garg an Der komplette Quelltext ist auf der Homepage zu finden und in Gargs Buch Concurrent and Distributed Computing in Java dokumentiert (IEEE Press, ISBN: ) Die für uns relevanten Codefragmente und Folien sind auch auf unserer Vorlesungsseite verlinkt Idee: Wir assoziieren jeden Prozess mit einer Farbe: weiß oder rot, initial sind alle Prozess weiß Der globale Snapshot stimmt mit dem Zustand überein bevor alle Prozess rot werden Der lokale Zustand eines Prozesses ist somit der Zustand bevor dieser Prozess rot wird Prof. Dr. Jan Dünnweber, Folie 19 von 46 Prof. Dr. Jan Dünnweber, Folie 20 von 46

6 Verteilte Momentaufnahme in Java: Eigenschaften Das Interface für globale Momentaufnahmen public interface Camera extends MsgHandler { void globalstate(); } Das Interface für lokale Momentaufnahmen public interface CamUser extends MsgHandler { void localstate(); } Jede Farbänderung wird an alle Nachbarprozesse kommuniziert Sobald eine entsprechende Nachricht eingeht, ändert der empfangende Prozess die eigene Farbe folglich werden, sobald ein Prozess rot wird, auch alle direkt oder indirekt von diesem Prozess aus erreichbaren Prozesse rot Die Darstellung einzelner Prozesse in Java Grundlegende Pozess-Struktur bei Vijay K. Garg public class Process implements MsgHandler { int N, myid; public Process(...) {... myid = comm.getmyid(); N = comm.getnumproc(); } public synchronized void handlemsg(...) {... } public void sendmsg(int destid, String tag, String msg) { Util.println("Sending msg to " + destid + ":" + tag...); comm.sendmsg(destid, tag, msg); } public Msg receivemsg(int fromid) { try { return comm.receivemsg(fromid); } catch (IOException e) { System.out.println(e); comm.close(); return null; } } Eine Demoprogramm (aus Gargs Buch) zur Veranschaulichung des snapshot-verfahrens von Chandy und Lamport mit process coloring findet sich auf: Prof. Dr. Jan Dünnweber, Folie 21 von 46 Prof. Dr. Jan Dünnweber, Folie 22 von 46 Datenbankzugriffe mit Pro*C Zeiten und Kausalitäten sind v.a. im Zhg. mit Datenbanktransaktionen von Bedeutung int main(int argc, char **argv) { int a; EXEC SQL BEGIN DECLARE; INTEGER a; EXEC SQL END DECLARE; /*... */ EXEC SQL SELECT salary INTO :a FROM Employee WHERE SSN= ; printf("the salary is %d\n", a); return 0u; } Ein C Programm, das auf eine Datenbank zugreift, kann z.b. Embedded SQL (Pro*C) verwenden Die Programme werden unter UNIX mittels proc vorkompiliert, um SQL durch die entsprechenden Bibliotheksaufrufe zu ersetzen Die nötige Konfiguration der Entwicklungsumgebung (z.b. Visual Studio Übung) für das korrekte Linken der Bibliotheken kann durchaus aufwändig sein Alternative JDBC in Java Grundlegend ist das Konzept der (nativen) Treiber ( Übung) Prof. Dr. Jan Dünnweber, Folie 23 von 46 Prof. Dr. Jan Dünnweber, Folie 24 von 46

7 Ablauf eines Datenbankzugriffs in JDBC JDBC: Beispeil 1 Treiber laden 2 Connection URL definieren 3 Verbindung aufbauen 4 Statement Object erzeugen 5 Query ausführen 6 Ergebnisse verarbeiten 7 Verbindung schließen Wir sehen uns diesen Ablauf nun in Java an ( nächste Folie bzw. Übung) try { /* load the driver: */ Class.forName("oracle.jdbc.driver.OracleDriver"); } catch { ClassNotFoundException cnfe) { System.out.println("Error loading driver: " cnfe); String host = "dbhost.yourcompany.com"; String dbname = "somename"; int port = 1234; /* def. URL */ String oracleurl = "jdbc:oracle:thin:@" + host + ":" + port + ":" + dbname; Connection connection = /*establish the connection */ DriverManager.getConnection(oracleURL,"MrX", "topsecret"); /* create Statement */ Statement statement = connection.createstatement(); String query = /* exec. Query: */ "SELECT col1, col2, col3 FROM sometable"; ResultSet resultset = statement.executequery(query); while(resultset.next()) { /* process results */ System.out.println(resultSet.getString(1) + " " + resultset.getstring(2) + " " + resultset.getstring(3)); } connection.close() ; /* close */... Obiges Codefragment enthält den gesamten Ablauf einer Datenbankabfrage Prof. Dr. Jan Dünnweber, Folie 25 von 46 Prof. Dr. Jan Dünnweber, Folie 26 von 46 Transaktionen in verteilten Systemen: Motivation Motivierendes Beispiel: Flugreservierung mit zwei Zwischenlandungen, d.h. insgesamt drei Buchungsvorgänge Ist der dritte Flug ausgebucht, so wird die ganze Aktivität (Transaktion) angebrochen, und die Ergebnisse der beiden ersten Buchungen werden rückgängig gemacht Zum Programmieren von Transaktionen werden vom Betriebssystem oder vom Laufzeitsystem der Programmiersprache spezielle Funktionen bereitgestellt: BEGIN, END, ABORT, READ,... Transaktionen: die ACID-Eigenschaften Transaktionen (TR) haben ACID-Eigenschaften, wie folgt Atomar: jede TR wird entweder vollständig, unteilbar ausgeführt (die Zwischenzustände sind nach außen unsichtbar), oder überhaupt nicht Consistent: wenn das System bestimmte Invarianten hat, die immer gelten müssen, und diese vor der TR gelten, dann müssen sie auch nach der TR gelten Isolated: werden mehrere TR gleichzeitig ausgeführt, dann sehen alle Prozesse das Ergebnis so, als wären die TR sequentiell in einer bestimmten Reihenfolge ausgeführt worden Durable: egal was passiert, die Ergebnisse einer TR werden nach dem Festschreiben permanent und können auch durch einen Fehler nicht rückgängig gemacht werden Prof. Dr. Jan Dünnweber, Folie 27 von 46 Prof. Dr. Jan Dünnweber, Folie 28 von 46

8 Klassifizierung von Transaktionen Verschachtelte vs. verteilte Transaktionen Flache TR: Operationsfolge mit ACID-Eigenschaften. Nachteil: evtl. wertvolle Teilergebnisse gehen verloren Verschachtelte TR: wird aus mehreren untergeordneten TR aufgebaut die oberste TR kann untergeordnete TR erzeugen, die parallel zueinander ausgeführt werden beachte: wird eine umschließende TR unterbrochen, müssen auch alle ihr untergeordneten TR abgebrochen werden Verteilte TR: logisch eine flache TR, die auf verteilten Daten arbeitet Prof. Dr. Jan Dünnweber, Folie 29 von 46 Prof. Dr. Jan Dünnweber, Folie 30 von 46 Implementierung von Transaktionen Transaktionsschema Erste Methode: Privater Arbeitsbereich ein Prozess erhält einen privaten Arbeitsbereich, mit allen Dateien, auf die er Zugriff hat, und alle Lese- und Schreibzugriffe erfolgen in diesem Bereich Nachteil: Die Kosten des Kopierens sind evtl. zu hoch Optimierung 1: wird eine Datei nur gelesen, dann wird sie nicht kopiert Optimierung 2: bei einer Datei zum Schreiben wird nur der Index der Datei kopiert (z.b. unter Unix: Inode, der angibt in welchem Block der Festplatte sich die Datei befindet) Wird ein Dateiblock zuerst modifiziert, wird eine Kopie des Blocks angelegt und die Adresse der Kopie wird in den Index eingefügt. Prof. Dr. Jan Dünnweber, Folie 31 von 46 Prof. Dr. Jan Dünnweber, Folie 32 von 46

9 Verarbeitung von Transaktionen Festschreiben von Transaktionen Wenn die Transaktion abbricht, wird der private Arbeitsbereich gelöscht und alle Privatdaten auf die Freiliste zurückgesetzt Wird die Transaktion festgeschrieben, werden die privaten Indizes atomar in den Arbeitsbereich des übergeordneten Prozesses verschoben Bei verteilten Transaktionen: ein Prozess wird auf jeder Maschine mit relevanten Dateien gestartet, und erhält seinen eigenen privaten Arbeitsbereich. wird die TR abgebrochen, verwerfen alle Prozesse jeden privaten Arbeitsbereich die Aktualisierungen werden lokal weitergegeben: wird die TR festgeschrieben, ist sie bereits abgearbeitet Prof. Dr. Jan Dünnweber, Folie 33 von 46 Prof. Dr. Jan Dünnweber, Folie 34 von 46 Writeahead-Protokoll Die Dateien werden verändert, dabei wird in ein Protokoll (Log) geschrieben welche TR welche Änderungen vornimmt Wird die TR abgebrochen, wird mittels Log der ursprüngliche Status wiederhergestellt sog. Rollback Für verteilte TR: jede Maschine verwaltet ein eigenes Log und nimmt ggf. einen separaten Rollback vor Nebenläufigkeit von Transaktionen Ziel der Nebenläufgkeitskontrolle: eine konsistente Ausführung mehrerer TR gleichzeitig sicherzustellen Das Endergebnis muss dasselbe sein, als wären die TR sequentiell ausgeführt worden Modell der Kontrolle besteht aus drei Schichten: Datenmanager: führt Lese/Schreibaktionen aus Scheduler: plant die einzelnen Lese/Schreiboperationen so ein, dass Isolation und Konsistenz von TR beibehalten wird TR-Manager: stellt die Atomizität von TR sicher Prof. Dr. Jan Dünnweber, Folie 35 von 46 Prof. Dr. Jan Dünnweber, Folie 36 von 46

10 Serialisierbarkeit (Isolation) Bei gleichzeitiger Ausführung sollen TR isoliert bleiben, d.h. das Endergebnis sollte dasselbe sein, als wären sie nacheinander in einer bestimmten Reihenfolge ausgeführt worden Beispiel in der Abb.: drei TR, von drei Prozessen ausgeführt: möglicher Endwert von x: 1,2 oder 3, abhängig von der Reihenfolge Verschiedene Reihenfolgen: Schablone 1 serialisiert; Sch. 2 nicht serialisiert, erlaubt; Sch. 3 - nicht erlaubt, Ergebnis: 5. Konflikte bei Nebenläufigkeit Das Konzept hinter der Nebenläufigkeitskontrolle ist, Konflikte erzeugende Operationen korrekt einzuplanen Zwei Operationen erzeugen einen Konflikt, wenn sie auf demselben Datenelement arbeiten und mindestens eine von Ihnen eine Schreiboperation ist Ansätze zur Kontrolle: wechselseitiger Ausschluss (Sperren) oder eine Festlegung der Reihenfolge durch Zeitstempel Vorgehen: pessimistisch (Konflikte lösen bevor sie auftreten) oder optimistisch (Synchronisierung erst am Ende einer TR; wurde ein Konflikt festgestellt, wird die TR abgebrochen) Prof. Dr. Jan Dünnweber, Folie 37 von 46 Prof. Dr. Jan Dünnweber, Folie 38 von 46 Zwei-Phasen-Sperren Schema für Zwei-Phasen-Sperren Sperre: Prozesse fordern die Sperre vom Scheduler, der Sperren so erteilen soll, dass nur gültige Schablonen entstehen Zwei-Phasen-Sperre (2PL, 2 Phase Locking): eine TR fordert zuerst alle Sperren an und gibt sie anschließend wieder frei Wenn der Scheduler eine Operation vom TR-Manager erhält, überprüft er, ob sie im Konflikt mit einer Operation ist, für die bereits eine Sperre erteilt wurde. Bei Konflikt wird die Operation verzögert, sonst wird eine Sperre erteilt Transaktionen die eine Sperre freigegeben haben bekommen sie vom Scheduler nicht wieder erneut erteilt Prof. Dr. Jan Dünnweber, Folie 39 von 46 Prof. Dr. Jan Dünnweber, Folie 40 von 46

11 Strenge Zwei-Phasen-Sperren Strenge Zwei-Phasen-Sperre: alle Sperren werden zum selben Zeitpunkt freigegeben. Vorteil: Es wird immer ein Wert von bereits festgeschriebenen TR gelesen, somit werden keine Werte gesehen, die ggf. zurückgenommen werden Sperren: Deadlocks und Implementierungsmechanismen Beachte: beide Versionen von 2PL können zu Deadlocks führen: Ursache: zwei Prozesse versuchen, dasselbe Paar von Sperren in entgegengesetzter Richtung zu erhalten Vermeidung: Sperren-Anforderung in einer kanonischen Reihenfolge, damit werden Zyklen verhindert Erkennung: mit Time-Outs, falls die Sperrzeiten bekannt sind Implementierung: Jeder TR-Manager bekommt Sperren von seinem Scheduler und spricht dann direkt mit Datenmanagern Zwei Möglichkeiten: Primäre 2PL: jedem Datenelement wird eine primäre Kopie zugeordnet; der Scheduler auf der Maschine dieser Kopie ist fürs Erteilen/Freigeben von Sperren verantwortlich Verteilte 2PL: Daten über mehrere Maschinen repliziert. Die Scheduler auf jeder Maschine kümmern sich nicht nur ums Erteilen/Freigeben von Sperren, sondern auch für die Replikation (Weitergabe von Operationen an Datenmanager) Prof. Dr. Jan Dünnweber, Folie 41 von 46 Prof. Dr. Jan Dünnweber, Folie 42 von 46 Pessimistische Zeitstempel-Reihenfolge Jede Transaktion T erhält beim Start einen Zeitstempel ts(t). (Lamport-Uhr garantiert eindeutige Zeitstempel) Jede Operation einer TR bekommt auch den Zeitstempel ts(t) Jedes Datenelement x im System bekommt: einen Lese-Zeitstempel: tsrd(x) Zeitstempel der TR, die zuletzt x gelesen hat einen Schreib-Zeitstempel: tswr(x) Zeitstempel der TR, die zuletzt x geändert hat Bei einem Konflikt verarbeitet der Datenmanager zuerst diejenige mit dem kleinsten Zeitstempel Beispiel: Scheduler bekommt read(t,x) mit dem Zeitstempel ts: wenn ts < TSWR(x) die Transaktion T wird abgebrochen wenn ts > TSWR(x) die Leseoperation wird stattfinden, tsrd(x) wird auf max{ts,tsrd(x)} gesetzt Für eine Schreibe-Operation: analog bzgl. tsrd(x) Pessimistische Zeitstempel: Mögliche Abläufe Transaktion T1 ist festgeschrieben, T2 und T3 starten nebenläufig (ts(t2) < ts(t3)) (a-b): T2 schreibt x, T3 ist später Schreiben akzeptiert (c-d): T2 schreibt x, aber T3 ist früher Abbruch von T2 (e): T2 liest ohne Konflikte (f): T2 wartet auf Schreiben von T3 (g-h): Abbruch von T2 da zu spät (T3 festgeschrieben) Vergleich: Zeitstempel vs. Sperren: Abbruch bei Zeitstempeln statt Warten bei Sperren Dafür keine Deadlocks! Prof. Dr. Jan Dünnweber, Folie 43 von 46 Prof. Dr. Jan Dünnweber, Folie 44 von 46

12 Optimistische Zeitstempel Nebenläufigkeitskontrolle ist in diesem Fall einfach: Es wird beobachtet was gelesen/geschrieben wurde Erst beim Festschreiben werden alle anderen TR geprüft: wenn sich Elemente seit dem TR-Beginn geändert haben, wird die TR abgebrochen, sonst festgeschrieben Gut geeignet wenn die Implementierung auf privaten Bereichen basiert: jede TR ändert ihre Daten privat; am Ende wird entweder festgeschrieben oder abgebrochen Vorteile: Deadlock-Freiheit und maximale Parallelverarbeitung Nachteil: Gefahr der Abbrüche, besonders bei hohen Lasten Zusamenfassung Synchronisierung: zur richtigen Zeit passiert das Richtige Allg. Problem: die Uhren in Computern gehen unterschiedlich Verschiedene Ansätze zur Uhr-Abstimmung mittels Nachrichten (Atomuhren, Mittelwerte usw.) Oft ausreichend: logische Uhren, d.h. die Event-Reihenfolge Lamport & Chandy-Alg.: Globale Einigung auf Event-Reihenfolge mittels Markern Eine Veranschaulichung des snapshot-verfahrens liefert die Implementierung von Garg ( Übung) Globaler Status eines VS: lokaler Status der Prozesse + gerade übertragene Nachrichten; kann durch Momentaufnahme ohne Systemunterbrechung aufgezeichnet werden Datenbankzugriffe mittels JDBC oder Pro*C ( Übung) Transaktionen: die ACID-Eigenschaften; Implementierung und Nebenläufigkeitssteuerung (Sperren und Zeitstempel) Prof. Dr. Jan Dünnweber, Folie 45 von 46 Prof. Dr. Jan Dünnweber, Folie 46 von 46

Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt.

Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt. OPTIMISTIC CONCURRENCY CONTROL Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt. Abbruch einer Transaktion

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Synchronisation in Datenbanksystemen in a nutshell

Synchronisation in Datenbanksystemen in a nutshell Synchronisation in Datenbanksystemen in a nutshell 1. Modell für nebenläufige Transaktionen und Korrektheitskriterium Transaktionsmodell: Folgen von Lese und Schreiboperationen abgeschlossen durch c=commit.

Mehr

Verteilte Systeme SS 2015. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 7.

Verteilte Systeme SS 2015. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 7. Verteilte Systeme SS 2015 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 7. Juli 2015 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/13) i

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Automatisierung ( Fernsteuerung ) von Excel unter Microsoft Windows Tilman Küpper (tilman.kuepper@hm.edu)

Automatisierung ( Fernsteuerung ) von Excel unter Microsoft Windows Tilman Küpper (tilman.kuepper@hm.edu) HMExcel Automatisierung ( Fernsteuerung ) von Excel unter Microsoft Windows Tilman Küpper (tilman.kuepper@hm.edu) Inhalt 1. Einleitung...1 2. Beispiele...2 2.1. Daten in ein Tabellenblatt schreiben...2

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

1. Aktionen-Palette durch "Fenster /Aktionen ALT+F9" öffnen. 2. Anlegen eines neuen Set über "Neues Set..." (über das kleine Dreieck zu erreichen)

1. Aktionen-Palette durch Fenster /Aktionen ALT+F9 öffnen. 2. Anlegen eines neuen Set über Neues Set... (über das kleine Dreieck zu erreichen) Tipp: Aktionen (c) 2005 Thomas Stölting, Stand: 25.4. 2005 In Photoshop werden häufig immer wieder die gleichen Befehlssequenzen benötigt. Um sie nicht jedesmal manuell neu eingeben zu müssen, können diese

Mehr

Objektorientierte Programmierung

Objektorientierte Programmierung Objektorientierte Programmierung 1 Geschichte Dahl, Nygaard: Simula 67 (Algol 60 + Objektorientierung) Kay et al.: Smalltalk (erste rein-objektorientierte Sprache) Object Pascal, Objective C, C++ (wiederum

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Universität Karlsruhe (TH)

Universität Karlsruhe (TH) Universität Karlsruhe (TH) Forschungsuniversität gegründet 1825 Cluster-Praktikum Sommersemester 2007 Transparent Replizierte Objekte in JavaParty Institut für Programmstrukturen und Datenorganisation

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Nach den Änderungen die Facebook vorgenommen hat ist es einfacher und auch schwerer geworden eigene Seiten einzubinden und

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

Einer Outlook-Gruppe weitere Computer hinzufügen

Einer Outlook-Gruppe weitere Computer hinzufügen Das will ich auch wissen! Kapitel 4 Einer Outlook-Gruppe weitere Computer hinzufügen Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse

Mehr

Elexis-BlueEvidence-Connector

Elexis-BlueEvidence-Connector Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann.

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Einleitung Es kommt vor, dass im Handel Disketten angeboten werden, die Styles und Registrationen

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

SharePoint Workspace 2010 Installieren & Konfigurieren

SharePoint Workspace 2010 Installieren & Konfigurieren [Geben Sie Text ein] SharePoint Workspace 2010 Installieren & Konfigurieren SharePoint Workspace 2010 Installieren & Konfigurieren Inhalt SharePoint Workspace 2010 Installieren... 2 SharePoint Workspace

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

dpa-infocom - Datenlieferung

dpa-infocom - Datenlieferung dpa-infocom - Datenlieferung Copyright 2006 von dpa-infocom GmbH Status des Dokuments: FINAL Inhaltsverzeichnis Inhaltsverzeichnis...1 1. Verzeichnisstrukturen...2 2. Nachrichtenmanagement...2 3. Datenübertragung...3

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

2) Geben Sie in der Anmeldemaske Ihren Zugangsnamen und Ihr Passwort ein

2) Geben Sie in der Anmeldemaske Ihren Zugangsnamen und Ihr Passwort ein Kurzanleitung für die Nutzung der Bildergalerie Zugangsdaten zur Bildergalerie des Imkervereins Weinsberg Um einen namentlichen Benutzerzugang zur Bildergalerie des Imkervereins Weinsberg zu erhalten (http://bilder.imker-weinsbergertal.de)

Mehr

Wir arbeiten mit Zufallszahlen

Wir arbeiten mit Zufallszahlen Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Webalizer HOWTO. Stand: 18.06.2012

Webalizer HOWTO. Stand: 18.06.2012 Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne

Mehr

Mobilgeräteverwaltung

Mobilgeräteverwaltung Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr

Tutorial about how to use USBView.exe and Connection Optimization for VNWA.

Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA

Mehr

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen:

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: VBA Programmierung mit Excel Schleifen 1/6 Erweiterung der Aufgabe Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: Es müssen also 11 (B L) x 35 = 385 Zellen berücksichtigt

Mehr

CodeSaver. Vorwort. Seite 1 von 6

CodeSaver. Vorwort. Seite 1 von 6 CodeSaver Vorwort Die Flut der Passwörter nimmt immer mehr zu. Kontopasswörter, Passwörter für Homepages, Shellzugriffe, Registrierungscodes für Programme und und und. Da ich aber nicht sonderlich viel

Mehr

Feiertage in Marvin hinterlegen

Feiertage in Marvin hinterlegen von 6 Goecom GmbH & Co KG Marvin How to's Feiertage in Marvin hinterlegen Feiertage spielen in Marvin an einer Reihe von Stellen eine nicht unerhebliche Rolle. Daher ist es wichtig, zum Einen zu hinterlegen,

Mehr

GDI-Business-Line 3.x Ticketverwaltung

GDI-Business-Line 3.x Ticketverwaltung Ticketverwaltung Seite 1/6 GDI-Business-Line 3.x Ticketverwaltung Kurzdokumentation Stand: 04. Januar 2012 3.2.0.200 Ticketverwaltung Seite 2/6 Einführung...3 Lizenz...3 Funktionsweise...3 Vergabe der

Mehr

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt. Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

Gezielt über Folien hinweg springen

Gezielt über Folien hinweg springen Gezielt über Folien hinweg springen Nehmen wir an, Sie haben eine relativ große Präsentation. Manchmal möchten Sie über Folien hinweg zu anderen Folien springen. Das kann vorkommen, weil Sie den gesamten

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Softwarelösungen: Versuch 4

Softwarelösungen: Versuch 4 Softwarelösungen: Versuch 4 Nichtstun in Schleife wird ersetzt durch zeitweilige Zurücknahme der Anforderung, um es anderen Prozessen zu erlauben, die Ressource zu belegen: /* Prozess 0 */ wiederhole flag[0]

Mehr

Info zum Zusammenhang von Auflösung und Genauigkeit

Info zum Zusammenhang von Auflösung und Genauigkeit Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken.

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken. In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access Die Grundlagen der Datenbanken kurspc15 Inhaltsverzeichnis Access... Fehler! Textmarke nicht

Mehr

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen 1. Quadratische Gleichungen Quadratische Gleichungen lassen sich immer auf die sog. normierte Form x 2 + px + = 0 bringen, in

Mehr

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen. Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation

Mehr

Clustering (hierarchische Algorithmen)

Clustering (hierarchische Algorithmen) Clustering (hierarchische Algorithmen) Hauptseminar Kommunikation in drahtlosen Sensornetzen WS 2006/07 Benjamin Mies 1 Übersicht Clustering Allgemein Clustering in Sensornetzen Clusterheads Cluster basiertes

Mehr

Einführung in Subversion

Einführung in Subversion Einführung in Subversion Benjamin Seppke AB KOGS Dept. Informatik Universität Hamburg Was ist Subversion? Ein Server-basiertes Versions-Verwaltungs- System Ermöglicht mehreren Benutzern die gemeinsame

Mehr

Schnelleinstieg. Datenimport für die EXPOSÉ - Familie. Import von Adress / Objektdaten aus MS Excel. = Datenintegration aus anderen Lösungen

Schnelleinstieg. Datenimport für die EXPOSÉ - Familie. Import von Adress / Objektdaten aus MS Excel. = Datenintegration aus anderen Lösungen Schnelleinstieg Datenimport für die EXPOSÉ - Familie Import von Adress / Objektdaten aus MS Excel = Datenintegration aus anderen Lösungen node Systemlösungen e.k. Kantstr. 149 10623 Berlin Tel: +49 30

Mehr

Drucken aus der Anwendung

Drucken aus der Anwendung Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die

Mehr

GITS Steckbriefe 1.9 - Tutorial

GITS Steckbriefe 1.9 - Tutorial Allgemeines Die Steckbriefkomponente basiert auf der CONTACTS XTD Komponente von Kurt Banfi, welche erheblich modifiziert bzw. angepasst wurde. Zuerst war nur eine kleine Änderung der Komponente für ein

Mehr

Objektorientierte Programmierung. Kapitel 12: Interfaces

Objektorientierte Programmierung. Kapitel 12: Interfaces 12. Interfaces 1/14 Objektorientierte Programmierung Kapitel 12: Interfaces Stefan Brass Martin-Luther-Universität Halle-Wittenberg Wintersemester 2012/13 http://www.informatik.uni-halle.de/ brass/oop12/

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Viele Bilder auf der FA-Homepage

Viele Bilder auf der FA-Homepage Viele Bilder auf der FA-Homepage Standardmäßig lassen sich auf einer FA-Homepage nur 2 Bilder mit zugehörigem Text unterbringen. Sollen es mehr Bilder sein, muss man diese als von einer im Internet

Mehr

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12 Grundlagen: Folge 19 - Bäume 19.1 Binärbäume - Allgemeines Unter Bäumen versteht man in der Informatik Datenstrukturen, bei denen jedes Element mindestens zwei Nachfolger hat. Bereits in der Folge 17 haben

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

Monitore. Klicken bearbeiten

Monitore. Klicken bearbeiten Sascha Kretzschmann Institut für Informatik Monitore Formatvorlage und deren Umsetzung des Untertitelmasters durch Klicken bearbeiten Inhalt 1. Monitore und Concurrent Pascal 1.1 Warum Monitore? 1.2 Monitordefinition

Mehr

Der lokale und verteilte Fall

Der lokale und verteilte Fall Lokale Beans Der lokale und verteilte Fall RemoteClient Lokaler Client (JSP) RemoteSession/Entity-Bean Lokale Session/Entity-Bean 2 Lokale Beans Die bisher vorgestellten EJBswaren immer in der Lage auf

Mehr

Menü Macro. WinIBW2-Macros unter Windows7? Macros aufnehmen

Menü Macro. WinIBW2-Macros unter Windows7? Macros aufnehmen Menü Macro WinIBW2-Macros unter Windows7?... 1 Macros aufnehmen... 1 Menübefehle und Schaltflächen in Macros verwenden... 4 Macros bearbeiten... 4 Macros löschen... 5 Macro-Dateien... 5 Macros importieren...

Mehr

Massenversand Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

Massenversand Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. Massenversand Massenversand Seite 1 Massenversand Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. STAMMDATEN FÜR DEN MASSENVERSAND 4 2.1 ALLGEMEINE STAMMDATEN 4 2.2

Mehr

Einführung zum Arbeiten mit Microsoft Visual C++ 2010 Express Edition

Einführung zum Arbeiten mit Microsoft Visual C++ 2010 Express Edition In den nachfolgenden Schritten finden Sie beschrieben, wie Sie in der Entwicklungsumgebung Microsoft Visual Studio 2010 eine Projektmappe, ein Projekt und einen ersten Quellcode erstellen, diesen kompilieren,

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines POP3 E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines POP3 E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

EINRICHTEN EINER BMD NTCS SICHERUNG MIT SQL 2012

EINRICHTEN EINER BMD NTCS SICHERUNG MIT SQL 2012 EINRICHTEN EINER BMD NTCS SICHERUNG MIT SQL 2012 13/01/05, Steyr Wissen verbreiten, Nutzen stiften! Copying is right für firmeninterne Aus- und Weiterbildung. INHALT 1. EINRICHTEN EINER BMDNTCS SICHERUNG

Mehr

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005 Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster

Mehr

euro-bis Import von Bestellungen aus Buch- und Aboauskunft Stand 22.02.2007

euro-bis Import von Bestellungen aus Buch- und Aboauskunft Stand 22.02.2007 euro-bis Import von Bestellungen aus Buch- und Aboauskunft Stand 22.02.2007 INHALTSVERZEICHNIS Konfiguration... 3 Buch- und Aboauskunft... 3 euro-bis... 3 Aufträge einlesen... 5 Kundendaten prüfen... 6

Mehr

Prodanet ProductManager WinEdition

Prodanet ProductManager WinEdition UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis

Mehr

Software Engineering Klassendiagramme Assoziationen

Software Engineering Klassendiagramme Assoziationen Software Engineering Klassendiagramme Assoziationen Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Lesen von Multiplizitäten (1) Multiplizitäten werden folgendermaßen

Mehr

Übersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant?

Übersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant? Übersicht Aktuelle Themen zu Informatik der Systeme: Nebenläufige Programmierung: Praxis und Semantik Einleitung 1 2 der nebenläufigen Programmierung WS 2011/12 Stand der Folien: 18. Oktober 2011 1 TIDS

Mehr

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Der Gutachtenstil: Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Das Ergebnis steht am Schluß. Charakteristikum

Mehr

Proofreading Was solltest Du beim Korrekturlesen beachten?

Proofreading Was solltest Du beim Korrekturlesen beachten? Proofreading Was solltest Du beim Korrekturlesen beachten? Der Zweck einer Korrektur Wenn der Kunde in seiner Übersetzung Fehler entdeckt, macht das keinen guten Eindruck. Daher müssen wir dafür sorgen,

Mehr

Installationsanleitung für das KKL bzw. AGV4000 Interface

Installationsanleitung für das KKL bzw. AGV4000 Interface Installationsanleitung für das KKL bzw. AGV4000 Interface Diese Anleitung ist unter Windows XP erstellt worden, ist aber auch übertragbar auf Windows 2000/ Vista / Windows 7. Je nach Einstellungen des

Mehr

ROFIN App Benutzerhandbuch. Version 1.0

ROFIN App Benutzerhandbuch. Version 1.0 ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App

Mehr

Große Übung Praktische Informatik 1

Große Übung Praktische Informatik 1 Große Übung Praktische Informatik 1 2005-12-08 fuessler@informatik.uni-mannheim.de http://www.informatik.uni-mannheim.de/pi4/people/fuessler 1: Announcements / Orga Weihnachtsklausur zählt als Übungsblatt,

Mehr

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Umzug der abfallwirtschaftlichen Nummern /Kündigung Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre

Mehr

Repetitionsaufgaben Wurzelgleichungen

Repetitionsaufgaben Wurzelgleichungen Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen

Mehr