9: Verteilte Algorithmen

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "9: Verteilte Algorithmen"

Transkript

1 9: Verteilte Algorithmen Verteiltes System: Zusammenschluss unabhängiger Computer ( Knoten ), das sich für den Benutzer als einzelnes System präsentiert. (Begriffsbildung nach A. Tanenbaum hatten wir schon) Wenn ein System deshalb fehlerhaft arbeitet, weil ein Computer ausfällt, von dessen Existenz der Benutzer gar nicht wusste, dann handelt es sich um ein Verteiltes System. (frei nach Leslie Lamport) 446

2 In diesem Kapitel: Algorithmen für Verteilte Systeme, und einer Betrachtung ihrer Zuverlässigkeit under widrigen Umständen, z.b. wenn Knoten ausfallen oder fehlerhaft arbeiten, oder viele gleichberechtigte Knoten das System verteilt organisieren müssen, oder... Konvention: Unser VS besteht aus maximal n Knoten K 1,..., K n. n ist bekannt, und jeder K i kennt seinen eigenen Index i. 447

3 Verteilte Systeme: Begriffsbildung Typische Architektur-Modelle: Client-Server, Proxy Server, Peer to Peer Interaktion Synchron (Ausführungszeit von Prozessen und Transmissionszeit von Nachrichten bekannt (bzw. nach oben beschränkt), synchronisierte Uhren) schwierig und teuer, wichtig für hard real-time applications Asynchron man kann den Ausfall eines Knotens nicht erkennen Asynchron, aber Ausfall-Erkennung durch Time-Out keine synchronen Uhren nötig aber Fähigkeit, Zeitdifferenzen ungefähr zu schätzen mögliche Fehler von Knoten in Verteilten Systemen Ausfall ( nix geht mehr ) beliebiges Fehlverhalten ( Byzantine Failures ) 448

4 9.1: Zeit in Verteilten Systemen Jede Maschine in einem VS hat eine eigene Uhr. Umwelteinflüsse, Produktionsgenauigkeit: Uhren laufen unterschiedlich schnell. Synchronisierte Systeme mit physikalischen Zeit : bekannte (maximale) Synchronisationsfehler, regelmäßiger Abgleich der Uhren Oft eine Alternative: logische Uhren 9.1: Zeit in Verteilten Systemen 449

5 Beispiel: Das Programm make erlaubt es, Abhängkeiten zwischen Daten zu spezifizieren, z.b., dass x.o von x.c abhängt; x wird dann (und nur dann) neu compiliert, wenn x.o entweder nicht existiert, oder älter als x.c ist. Wichtig: Zeitstempel von x.o und x.c! (Ada (z.b. gnatmake ): Abhängigkeiten automatisch aus with-klauseln; Zeitstempel bleiben wichtig!) 9.1: Zeit in Verteilten Systemen 450

6 Beispiel: Das Programm make (2) x.o x.c t (x.o)=33 t (x.c)=29 Eine Falle in Verteilten Systemen Zeit t0 : x.o wird auf Knoten C erzeugt; Zeitstempel: t 0. Zeit t1 > t 0 : x.c wird auf Knoten E erzeugt. Zeitstempel: t 1. C und E: unterschiedliche Uhren; t 0 > t 1, möglich! Zeitstempel mit logischer Zeit würden reichen! 9.1: Zeit in Verteilten Systemen 451

7 Kausaler Zusammenhang Für zwei Ereignisse a und b scheiben wir a b, wenn b kausal abhängig von a ist ( a happened before b ). Formal: 1. Sind a und b Ereignisse auf dem gleichen Knoten, gilt a b, wenn a vor b eingetreten ist. 2. Ist a das Ereignis, eine Nachricht M von einem Knoten A an einen Knoten B zu schicken, und ist b das zugehörige Empfangsereignis auf dem Knoten B, dann gilt a b. 3. Gibt es ein Ereignis z mit a z und z b, dann gilt auch a b (Transitivität von ). Sonst gilt a b nicht. Gilt weder a b noch b a, dann sind a und b nebenläufig, a b 9.1: Zeit in Verteilten Systemen 452

8 Beispiel a g i l c e h k b d f j In welchem Verhältnis stehen die Ereignisse a, b, c und d zueinander? 9.1: Zeit in Verteilten Systemen 453

9 Die logischen Uhren von Lamport Jeder Knoten K i : Zähler C i (Wertebereich groß genug, dass in der Lebenszeit des Systems kein Überlauf eintritt). Bei jedem Ereignis auf einem Knoten K i : C i := C i + 1. Wenn K i eine Nachricht mit dem Zeitstempel T erhält: C i := max{c i, T } + 1 (Zeitstempel f. d. Erhalt der Nachricht). Theorem 1 Wir schreiben L(x) für den Lamport-Zeitstempel eines Ereignisses x. Es gilt: (a b) (L(a) < L(b)). 9.1: Zeit in Verteilten Systemen 454

10 Das gleiche Beispiel noch einmal a g i l c e h k b d f j Drei Knoten, zu Beginn jeweils mit Lamport-Zähler 0. Wie verändern sich die Zähler durch die Ereignisse? 9.1: Zeit in Verteilten Systemen 455

11 Physikalische Zeit, Lamport-Zeit und Kausalität 1. Die Umkehrung des Theorems gilt leider nicht. Man überlege sich ein Gegenbeispiel, um die Aussage (L(a) < L(b)) (a b) zu widerlegen. 2. Sei das Ereignis b nach physikalischer Zeit vor dem Ereignis a eingetreten. 2.1 Kann a b gelten? 2.2 Kann L(a) < L(b) gelten? 3. Die Nebenläufigkeit ist kommutativ, d.h. a b b a. Ist die Nebenläufigkeit auch transitiv, d.h., gilt (a b b c) a c? 9.1: Zeit in Verteilten Systemen 456

12 Total geordnete Lamport-Zeit Die Lamport-Zeit L erlaubt die Existenz von Ereignissen a b mit identischen Zeitstempeln L(a) = L(b). Man beachte jedoch, dass das nur geht, wenn a und b auf verschiedenen Knoten eingetreten sind. Wenn a auf Knoten K i und b auf Knoten K j K i aufgetreten ist, definieren wir deshalb eine total geordnete Lamport-Zeit L (a) < L (b) { L(a) < L(b) (L(a) = L(b)) (i < j) 9.1: Zeit in Verteilten Systemen 457

13 Starke logische Uhren Wir suchen eine logische Uhr, die Kausalitätszusammenhänge tatsächlich wiedergibt. Für alle Zeitstempel T (x) von Ereignissen x soll nicht nur gelten, sondern auch (a b) (T (a) < T (b)) (T (a) < T (b)) (a b). 9.1: Zeit in Verteilten Systemen 458

14 Vektor-Uhren Jeder Knoten K q : Vektor von Zählern c q = (c q 1,..., cq n ): c q r : beste untere Schranke der logischen Zeit von K r, soweit K q bekannt c q q : genau bekannt, weil eigene Zeit Bei jedem Ereignis auf K q : c q r := c q r + 1. K q erhält Nachricht mit Zeitstempel (T 1,..., T n ): Für 1 r n: c q r := max{c q r, T r } + 1; c q r := c q r + 1 (Zeitstempel f. d. Erhalt der Nachricht). Vektor-Uhren sind starke logische Uhren. Mehr Infos: 9.1: Zeit in Verteilten Systemen 459

15 9.2: Verteilter globaler Zustand Oft muss man den Gesamtzustand eines VS kennen. Der ist verteilt auf die Knoten und, ggf., auch auf die Kommunikationskanäle zwischen den Knoten (K i hat eine Nachricht an K j geschickt, die aber noch nicht angekommen ist). Distributed Snapshot (Chandy, Lamport): Ermittle einen Zustand, in dem das System vielleicht nie war, der aber garantiert konsistent ist. D.h., ausgehend von dem Kausalen Zusammenhang, könnte das System in dem Zustand gewesen sein. 9.2: Verteilter globaler Zustand 460

16 Der Cut eines Verteilten Systems In jedem Prozess K i : Serie von Ereignissen E i = (e i 1, ei 2,...). Zu jedem Zeitpunkt entspricht der lokale Zustand eines Prozesses einer endliche Serie von Ereignissen: E i k = (ei 1, ei 2,... ei k ). Ein Cut beschreibt den Verteilten globalen Zustand eines Verteilten Systems als Vereinigung von jeweils einem lokalen Zustand für jeden Knoten: E 1 k 1 E 2 k 2 E n k n. Die Vereinigung der jeweils aktuellsten Ereignisse ist die Front des Cuts: { e 1 k1, e 2 k 2,..., e n k n }. 9.2: Verteilter globaler Zustand 461

17 Konsistenz von Cut und Zustand Ein Cut C ist konsistent, dann und nur dann wenn wenn b C : (a b) (a C) gilt. Ein Cut ist stark konsistent, wenn für jedes a C, das das Senden einer Nachricht an einen andern Knoten repräsentiert, auch das Ereignis b, das dem Ankommen dieser Nachrichricht, in C ist. Ein globaler Zustand ist konsistent bzw. stark konsistent, er wird durch einen entsprechenden Cut definiert. 9.2: Verteilter globaler Zustand 462

18 Beispiel a g i l c e h k b d f j Ein inkonsistenter Cut mit der Front (l, h, j) und 2 konsistente Cuts mit den Fronten (a, c, b) und (i, c, j). Beide sind nicht stark konsistent. 9.2: Verteilter globaler Zustand 463

19 Der Lamport-Chandy Algorithmus Voraussetzungen: Zuverlässige Knoten (kein Ausfall) Verbindungen zwischen Knoten: Vollständiger gerichteter Graph FIFO-Arbeitsweise in jeder Richtung zuverlässig (jede Nachricht kommt genau einmal an) Ein beliebiger Prozess (der Observer ) initiert den Snapshot. Während der Snapshot genommen wird, kann das Verteilte System normal weiterarbeiten. Jeder Prozess zeichnet seinen eigenen lokalen Zustand auf und liest alle an ihn gerichteten Nachrichten selbst. 9.2: Verteilter globaler Zustand 464

20 Der Algorithmus (Idee) Der Observer und jeder Knoten, der erstmalig eine Snapshot-Nachricht erhält, zeichnet seinen internen Zustand auf und verschickt seinerseits eine Snapshot-Nachricht an alle Knoten. Wenn ein Knoten K i eine Snapshot-Nachricht von einem Knoten K j erhält, sind alle vor dem Snapshot von K j an K i geschickten Nachrichten bereits angekommen ( FIFO). Diese gehören in einen stark konsistenten Cut. Die Nachrichten danach gehören nicht dazu. 9.2: Verteilter globaler Zustand 465

21 Der Algorithmus (Anfang) Der Observer K o 1. speichert seinen eigenen lokalen Zustand in Z o 2. legt für jedes k {1,..., n}, k o eine Nachrichtenliste M(k) an, anfänglich leer, und 3. sendet eine Snapshot -Nachricht an alle K j, j o. Jeder Knoten K i K o, der erstmalig eine Snapshot-Nachricht von irgend einem Knoten K j erhält: 1. speichert seinen aktuellen Zustand in Z i 2. sendet eine Snapshot -Nachricht an alle K j, j i 3. und legt für jedes k {1,..., n}, k {i, j} eine (anfänglich leere) Nachrichtenliste an. 9.2: Verteilter globaler Zustand 466

22 Der Algorithmus (Haupt-Arbeit) K i habe bereits eine Snapshot -Nachricht verschickt hat. Nun ist eine Nachricht M von K m angekommen. M kann eine Snapshot-Nachricht sein, oder nicht. Die Liste M(m) kann existieren, oder nicht. Daraus ergeben sich vier Fälle: Kein Snapshot, keine Liste: K i tut nichts. Kein Snapshot, Liste: K i hängt M an M(m) an. Snapshot, keine Liste: Dieser Fall wäre ein Fehler! Snapshot, Liste: K i ergänzt Z i um die Ereignisse aus M(m) und K i löscht die Liste M(m). War M(m) die letzte Liste, dann schickt K i den finalen Zustand Z i an den Observer (oder markiert Z i als final, falls K i selbst der Observer ist). 9.2: Verteilter globaler Zustand 467

23 Der Algorithmus (Ende) Jeder Knoten K i K o ist fertig, wenn wer seine finale Zustandsliste Z i an den Observer K o geschickt hat. K o wartet auf n finale Zustandslisten (einschließlich seiner eigenen). Deren Vereinigung ist ein stark konsistenter Cut. Zum Nachdenken: Warum ist dieser Cut eigentlich stark konsistent? 9.2: Verteilter globaler Zustand 468

24 Bermerkung Einen globalen Snapshot braucht man, z.b., um Eine Garbage-Collection in einem VS zu duchzuführen, Einen Deadlock zu erkennen und, ggf., zu behenben, : Verteilter globaler Zustand 469

25 9.3: Gemeinsam Genutzte Ressourcen in Verteilten Systemen Verteilte Systeme sind immer nebenläufig. Nebenläufigkeit impliziert, dass man den Zugriff auf gemeinsam genutzte Ressourcen regeln muss. Bereits bekannt: Jeweils nur ein Prozess darf in einer kritischen Region arbeiten. Auch bekannt: abstrakte Ansätze ( protected types,... ) und maschinennahe Methoden (Mutex-Variablen). In diesem Abschnitt: 1. Einsatz eines zentralen Koordinators 2. Ricart-Agrawala (ohne Token) Später noch Token-basierte Algorithmen 9.3: Gemeinsam genutzte Ressourcen 470

26 Zentraler Koordinator Drei Typen von Nachrichten: request X, um exklusiven Zugriff auf X zu bekommen, grant X, als Antwort des Koordinators, und release an den Koordinator, um die X wieder freizugeben. Kann ein request nicht sofort gewährt werden: Warteschlange. 9.3: Gemeinsam genutzte Ressourcen 471

27 Der zentrale Koordinator: Ein Zuverlässigkeitsproblem! Single point of failure : Wenn der Koordinator ausfällt, ist der Zugriff auf X nicht mehr möglich. Abhilfe: Zusätzliche Status-Abfragen bzw. Auskünfte, wenn ein request zu lange nicht mit einem grant beantwortet wird. Bei Bedarf (Time-Out) Neuwahl des Koordinators. Bis es dazu kommt, ist X leider unzugänglich. 9.3: Gemeinsam genutzte Ressourcen 472

28 Ricart-Agrawalka ohne Token Voraussetzungen: zentraler Koordinator wird nicht gebraucht vollständiger gerichteter Graph (jeder Knoten kann an jeden Knoten eine Nachricht schicken) total geordnete logische Zeitstempel Idee: Zustände: released(x), requested(x) und held(x) anfänglich released(x) auf allen Knoten für jedes X: höchstens ein Knoten mit held(x) wenn ein Knoten auf X zugreifen will: requested(x), Request an alle anderen Knoten Weiter erst, wenn alle anderen Knoten zugestimmt haben (kein held(x), kein eigener Request mit kleinerem Zeitstempel) 9.3: Gemeinsam genutzte Ressourcen 473

29 Der Algorithmus (K i will auf X zugreifen) State(X) := requested; Request(X) (mit Timestamp) an alle Knoten K j K i ; warte, bis von allen Knoten K j K i eine Antwort eingetroffen ist; State(X) := held; Benutze X (kritische Sektion) speichere einkommende Requests State(X) := released; Beantworte eingekommene Requests 9.3: Gemeinsam genutzte Ressourcen 474

30 Der Algorithmus (Eingang Requests (X)) Wenn State(X)= held, dann speichere Request ( vorige Folie). Wenn State(X)= released, dann beantworte Request. Wenn State(X)= requested, dann T i : Timestamp der eigenen Request; T j der der eingegangenen Request; wenn T i < T j, dann speichere Request sonst beantworte Request. 9.3: Gemeinsam genutzte Ressourcen 475

31 Ist der Ricart-Agrawalka Algorithmus zuverlässiger/besser als der zentrale Koordinator Kein zentraler Koordinator, dessen Ausfall den Zugriff auf die Ressource unmöglich machen würde (bis zur Neuwahl eines Koordinators) Aber: Fällt irgend einer der vorhandenen Knoten aus, ist der Zugriff auf die Ressource genauso unmöglich (bis zu einer Neubestimmung, welche Knoten noch aktiv sind) Außerdem: 2*(n-1) Nachrichten (statt nur 3) Der unechte verteilte Algorithmus ist in viellerlei Hinsicht besser als der echte : Gemeinsam genutzte Ressourcen 476

32 9.4: Ein Auswahlalgorithmus Ein Knoten, der bestimmte Koordinierungsaufgaben löst, ist oft nützlich (haben wir ja gerade festgestellt). Was aber, wenn wir viele gleichartige Knoten haben, und kein Externer bestimmt, welcher davon der Koordinator sein soll? Es ist egal, wer die Aufgabe übernimmt wichtig ist aber, dass unmissverständlich für alle feststeht, wer es ist! 9.4: Ein Auswahlalgorithmus 477

33 Voraussetzungen Für den hier vorgestellten Bully-Algorithmus: jeder hat eine eindeutige Knoten-Nummer {1,..., n} keiner weiss, welche der K 1,..., K n gerade laufen einer von denen, die laufen, muss die Aufgabe übernehmen bei uns der mit der höchsten Knoten-Nummer 9.4: Ein Auswahlalgorithmus 478

34 Der Bully Algorithmus 1. Wenn K i feststellt, dass der augenblickliche Koodinator nicht mehr reagiert, schickt er eine Auswahl-Nachricht an alle Knoten mit höherer Nummer Bekommt er (in einem geg. Zeitintervall) keine Antwort, ist er der neue Koodinator und teilt allen anderen Knoten mit, das er der neue Koodinator ist Sonst wartet er auf die Nachricht des neuen Koordinators 2. Erhält ein Knoten eine Auswahlnachricht beantwortet er diese und verfährt wie unter : Ein Auswahlalgorithmus 479

35 9.5: Token-basierte Algorithmen, um gemeinsam genutzte Ressourcen zu verwalten Zugriff auf Ressource X durch Token geregelt Genau ein Knoten besitzt das Token Dieser Knoten darf auf X zugreifen wenn er will Weitergabe des Tokens an Knoten, die die Freigabe von X warten 9.5: Token-basierte Algorithmen 480

36 Der Token-basierte Algorithmus von Ricart-Agrawalka Total geordnete Zeitstempel ( mal wieder) Anfang: Irgend ein Knoten bekommt das Token Wenn ein Knoten K i auf X zugreifen will und das Token nicht hat schickt er eine Request-Nachricht mit seinem aktuellen logischen Zeitstempel an alle Knoten und wartet auf das Token Alle Knoten füren eine Liste aller Request-Nachrichten Wenn der Token-Inhaber nicht (mehr) auf X zugreift, und die Liste der Requests nicht leer ist, gibt er das Token an den Prozess weiter, dessen Request den kleinsten Zeitstempel hat 9.5: Token-basierte Algorithmen 481

37 Der Token-Ring Algorithmus keine Zeitstempel logischer Ring (z.b. K 1 K 2 K n K 1 ) (hat nichts mit der physikalischen Anordnung der Knoten zu tun!) Wenn Knoten K i das Token erhält kann er entweder das Token an Ki+1 (bzw. f. i = n an K 1 ) sofort weitergeben oder X nutzen und das Token dann weitergeben 9.5: Token-basierte Algorithmen 482

38 Vor- und Nachteile der Token-basierten Algorithmen R.A.-Token: Ausfall eines Knotens schadet nur, wenn dieser Knoten zufällig das Token hat n Nachrichten, um den Zugriff zu erhalten jeder Prozess muss Request-Liste führen Token-Ring: Ausfall eines Knotens fürt zum Verlust des Tokens kein Zugriff mehr möglich Anzahl Nachrichten pro Request sehr klein, wenn viele Requests (minimal 1) groß, wenn wenige Requests (max. ) sehr einfach! 9.5: Token-basierte Algorithmen 483

39 9.6: Schlussbemerkungen Die Synchronisation von Uhren, der Zugriff auf gemeinsam genutzte Ressourcen und das Ermitteln eines globalen Zustandes stellen besondere Probleme in Verteilten Systemen dar. Zu den algorithmischen Methoden, die besonderen Probleme in Verteilten Systemen zu lösen, gehören der Einsatz zentraler Koordinatoren, Token und die logische Anordnung der Knoten in einem Ring 9.6: Schlussbemerkungen 484

Verteilte Systeme SS 2015. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 7.

Verteilte Systeme SS 2015. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 7. Verteilte Systeme SS 2015 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 7. Juli 2015 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/13) i

Mehr

Verteilte Systeme. Synchronisation I. Prof. Dr. Oliver Haase

Verteilte Systeme. Synchronisation I. Prof. Dr. Oliver Haase Verteilte Systeme Synchronisation I Prof. Dr. Oliver Haase 1 Überblick Synchronisation 1 Zeit in verteilten Systemen Verfahren zum gegenseitigen Ausschluss Synchronisation 2 Globale Zustände Wahlalgorithmen

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Institut für Informatik Prof. Dr. Bernhard Bauer Stephan Roser Viviane Schöbel Wintersemester 07/08 Übungsblatt 5 08.01.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1:

Mehr

Prof. Dr. Th. Letschert CS5001. Verteilte Systeme. Master of Science (Informatik) - Formalisierungen, Logische Zeit - Th Letschert FH Gießen-Friedberg

Prof. Dr. Th. Letschert CS5001. Verteilte Systeme. Master of Science (Informatik) - Formalisierungen, Logische Zeit - Th Letschert FH Gießen-Friedberg Prof. Dr. Th. Letschert CS5 Master of Science (Informatik) - Formalisierungen, Logische Zeit - Th Letschert FH Gießen-Friedberg Formalisierung verteilter Berechnungen Logische Zeit 2 Formalisierung verteilter

Mehr

Uhrensynchronisation. Dipl.-Inf. J. Richling Wintersemester 2003/2004

Uhrensynchronisation. Dipl.-Inf. J. Richling Wintersemester 2003/2004 Uhrensynchronisation Dipl.-Inf. J. Richling Wintersemester 2003/2004 Motivation Zeit kann in Anwendungen eine große Rolle spielen, insbesondere bei Echtzeitsystemen Häufig wichtiger noch als korrekte Zeit:

Mehr

Grundlagen: Überblick

Grundlagen: Überblick Grundlagen: Überblick Verteilte Systeme Definition Grundbegriffe Kommunikation Klassifikation von Fehlern Begriffe Fehlerarten Analyse von Algorithmen Korrektheit Komplexität Verteilte Algorithmen (VA),

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

3 Programmiermodelle für parallele und verteilte Systeme

3 Programmiermodelle für parallele und verteilte Systeme 3 Programmiermodelle für parallele und verteilte Systeme Das vorherrschende Programmiermodell für parallele und verteilte Systeme ist das Client Server Modell. Das Client Server Modell ist unabhängig von

Mehr

Verteilte Systeme SS 2015. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 7.

Verteilte Systeme SS 2015. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 7. Verteilte Systeme SS 2015 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 7. Juli 2015 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/13) i

Mehr

9 Verteilte Verklemmungserkennung

9 Verteilte Verklemmungserkennung 9 Verteilte Verklemmungserkennung 9.1 Grundlagen Für die Existenz einer Verklemmung notwendige Bedingungen Exklusive Betriebsmittelbelegung Betriebsmittel können nachgefordert werden Betriebsmittel können

Mehr

Verteilte Systeme Prof. Dr. Stefan Fischer. Überblick. Motivation. TU Braunschweig Institut für Betriebssysteme und Rechnerverbund

Verteilte Systeme Prof. Dr. Stefan Fischer. Überblick. Motivation. TU Braunschweig Institut für Betriebssysteme und Rechnerverbund TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Kapitel 8: Zeit, Nebenläufigkeit und Synchronisation Überblick Das Phänomen der Zeit in Computersystemen Uhrensynchronisation Christian s

Mehr

Uberblick Verteilte Synchronisation Zeit in verteilten Systemen Logische Uhr Synchronisation Aufgabe 6 VS- Ubung (SS15) Verteilte Synchronisation 10 1

Uberblick Verteilte Synchronisation Zeit in verteilten Systemen Logische Uhr Synchronisation Aufgabe 6 VS- Ubung (SS15) Verteilte Synchronisation 10 1 Überblick Verteilte Synchronisation Zeit in verteilten Systemen Logische Uhr Synchronisation Aufgabe 6 VS-Übung (SS15) Verteilte Synchronisation 10 1 Zeit in verteilten Systemen Ist Ereignis A auf Knoten

Mehr

Klausur Verteilte Systeme

Klausur Verteilte Systeme VS SS-05 Oß (Fachbereich 5, Elektrotechnik und Informationstechnik) Zuname: Vorname: Matr.-Nr.: Fach-Nummer: Termin: Prüfer: Klausur Verteilte Systeme 5661 (Fachprüfung) Mittwoch, 13. Juli 2005, 8.30-11.30

Mehr

Universität Karlsruhe (TH)

Universität Karlsruhe (TH) Universität Karlsruhe (TH) Forschungsuniversität gegründet 1825 Cluster-Praktikum Sommersemester 2007 Transparent Replizierte Objekte in JavaParty Institut für Programmstrukturen und Datenorganisation

Mehr

TEILWEISE ASYNCHRONE ALGORITHMEN

TEILWEISE ASYNCHRONE ALGORITHMEN TEILWEISE ASYNCHRONE ALGORITHMEN FRANK LANGBEIN Literatur: D. Berseas, J. Tsitsilis: Parallel and distributed computatoin, pp. 48 489 URI: http://www.langbein.org/research/parallel/ Modell teilweiser asynchroner

Mehr

6.1.2 Sequentielle Konsistenz (Lamport 1979)

6.1.2 Sequentielle Konsistenz (Lamport 1979) 6.1.2 Sequentielle Konsistenz (Lamport 1979) Def.: Sequentielle Konsistenz (sequential consistenc): Effekt/Ergebnisse einer verteilten Programmausführung auf repliziertem Objekt = Effekt/Ergebnisse einer

Mehr

Prof. Dr.-Ing. Dagmar Meyer Architekturen verteilter SW-Systeme 5 SYNCHRONISATION

Prof. Dr.-Ing. Dagmar Meyer Architekturen verteilter SW-Systeme 5 SYNCHRONISATION Prof. Dr.-Ing. Dagmar Meyer 5 SYNCHRONISATION Warum braucht man Synchronisation? Ausgangssituation Prozesse müssen sich koordinieren / synchronisieren, z. B. beim Zugriff auf gemeinsame Ressourcen. Alle

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013. WebSphere MQ Teil 3

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013. WebSphere MQ Teil 3 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013 WebSphere MQ Teil 3 Trigger el0100 Copyright W. G. Spruth,

Mehr

Domänenmodell: Fadenkommunikation und -synchronisation

Domänenmodell: Fadenkommunikation und -synchronisation Domänenmodell: Fadenkommunikation und -synchronisation Alexander Humphreys, Reinhard Rösch, Fabian Scheler 15. Mai 2003 Inhaltsverzeichnis 1 Domänendefinition 1 2 Domänenlexikon 1 3 Konzeptmodelle 4 4

Mehr

Aufgaben: (dazugehörige Kapitel / Seitenangaben in Kursiv: Kapitel Seite Seitennummern)

Aufgaben: (dazugehörige Kapitel / Seitenangaben in Kursiv: Kapitel Seite Seitennummern) Klausur Verteilte Systeme 15.6. R120A 8:00-9:30 5 Aufgaben, 50 Punkte (8 12 pro Aufgabe) 45-50 1.0 44 1.1 35 2.0 25 3.0 15 4.0 http://www.bts.fh-mannheim.de Aufgaben: (dazugehörige Kapitel / Seitenangaben

Mehr

... MathML XHTML RDF

... MathML XHTML RDF RDF in wissenschaftlichen Bibliotheken (LQI KUXQJLQ;0/ Die extensible Markup Language [XML] ist eine Metasprache für die Definition von Markup Sprachen. Sie unterscheidet sich durch ihre Fähigkeit, Markup

Mehr

Softwareentwicklung in verteilten Umgebungen, Teil 8 Time and Global States (Coulouris et al., Kapitel 11) Dieter Schmalstieg

Softwareentwicklung in verteilten Umgebungen, Teil 8 Time and Global States (Coulouris et al., Kapitel 11) Dieter Schmalstieg Softwareentwicklung in verteilten Umgebungen, Teil 8 Time and Global States (Coulouris et al., Kapitel 11) Dieter Schmalstieg Zeit und Uhren in Computersystemen Netw ork Uhren auf verschiedenen Computern

Mehr

Welche der folgenden Aussagen gelten? a) Im allgemeinen gilt: ein Deadlock tritt auf gdw. der Resource-Allocation Graph einen Zykel

Welche der folgenden Aussagen gelten? a) Im allgemeinen gilt: ein Deadlock tritt auf gdw. der Resource-Allocation Graph einen Zykel Aufgabe 1 (5 Punkte) (Multiple Choice) Beantworten Sie folgende Fragen durch Ankreuzen der richtigen Antwort. Für jede falsche Antwort wird ein Punkt abgezogen (es werden minimal 0 Punkte vergeben). Welche

Mehr

Anwendung des Prinzips der Doppik beim Aufbau eines Data Warehouses

Anwendung des Prinzips der Doppik beim Aufbau eines Data Warehouses Anwendung des Prinzips der Doppik beim Aufbau eines Data Warehouses Einführung Einer der Nachteile der Data Warehouse Technologie besteht daran, dass in einem Data Warehouse (DWH ) nur Momentaufnahmen

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Institut für Informatik Prof. Dr. Bernhard Bauer Stephan Roser Viviane Schöbel Wintersemester 07/08 Übungsblatt 4 18.1.07 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1:

Mehr

Verteilte Systeme Kapitel 7: Synchronisation

Verteilte Systeme Kapitel 7: Synchronisation Verteilte Systeme Kapitel 7: Synchronisation Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck http://www.itm.uni-luebeck.de/people/fischer Inhaltsüberblick der Vorlesung 1. Einführung

Mehr

Musterlösung Klausur SS 2004

Musterlösung Klausur SS 2004 Musterlösung Klausur SS 2004 Fachrichtung: Informatik Lehrveranstaltung: Verteilte Systeme Dozent: Prof. G. Bengel Tag: 15.6.04 Bearbeitungszeit: 90 Minuten Name:... Matr.Nr.:... Punkte:... Note:... Hilfsmittel:

Mehr

Vorlesung "Verteilte Systeme" Sommersemester 1999. Verteilte Systeme NTP) Verteilte Systeme, Sommersemester 1999 Folie 4.2

Vorlesung Verteilte Systeme Sommersemester 1999. Verteilte Systeme NTP) Verteilte Systeme, Sommersemester 1999 Folie 4.2 Verteilte Systeme 4. Zeit Ansätze Pragmatisch: Uhrensynchronisation Abgleich der lokalen Uhren Beispiele Zeitabgleich nach F. Christian Berkeley-Algorithmus Verteilte Synchronisation Network Time Protocol

Mehr

OSEK / OSEKtime Ausgewählte Kapitel eingebetteter Systeme

OSEK / OSEKtime Ausgewählte Kapitel eingebetteter Systeme OSEK / OSEKtime Ausgewählte Kapitel eingebetteter Systeme Wilhelm Haas Wilhelm.Haas@informatik.stud.uni-erlangen.de Friedrich-Alexander-Universität Erlangen-Nürnberg Institut für Informatik Lehrstuhl 4

Mehr

Softwarelösungen: Versuch 4

Softwarelösungen: Versuch 4 Softwarelösungen: Versuch 4 Nichtstun in Schleife wird ersetzt durch zeitweilige Zurücknahme der Anforderung, um es anderen Prozessen zu erlauben, die Ressource zu belegen: /* Prozess 0 */ wiederhole flag[0]

Mehr

Verteilte Systeme - 3. Übung

Verteilte Systeme - 3. Übung Verteilte Systeme - 3. Übung Dr. Jens Brandt Sommersemester 2011 1. Zeit in verteilten Systemen a) Nennen Sie mindestens drei verschiedene Ursachen zeitlicher Verzögerungen, die bei einem Entwurf eines

Mehr

Verteilte Systeme CS5001

Verteilte Systeme CS5001 CS5001 Th. Letschert TH Mittelhessen Gießen University of Applied Sciences Einführung Administratives Unterlagen Verwendbar: Master of Science (Informatik) Wahlpflichtfach (Theorie-Pool) Unterlagen Folien:

Mehr

Anwenderleitfaden Outlook Web Access (OWA)

Anwenderleitfaden Outlook Web Access (OWA) Anwenderleitfaden Outlook Web Access (OWA) Inhalt Ansprechpartner... 3 Sicherheitstipps... 4 Rechtlicher Hinweis zur Signatur... 4 Arbeiten mit Exchange 2013 OWA... 5 Anmelden am System... 5 Designänderung...

Mehr

Architektur verteilter Anwendungen

Architektur verteilter Anwendungen Architektur verteilter Anwendungen Schwerpunkt: verteilte Algorithmen Algorithmus: endliche Folge von Zuständen Verteilt: unabhängige Prozessoren rechnen tauschen Informationen über Nachrichten aus Komplexität:

Mehr

TAV Übung 3. Übung 3: Verteilte Datenhaltung

TAV Übung 3. Übung 3: Verteilte Datenhaltung Übung 3: Verteilte Datenhaltung 1. Serialisierung Konstruieren Sie Historien aus drei Transaktionen T1, T2 und T3, die folgende Merkmale aufweisen: 1. Die serielle Reihenfolge ist T1 vor T2 vor T3. 2.

Mehr

Verteilte Systeme. Zeit, Synchronisation und globale Zustände

Verteilte Systeme. Zeit, Synchronisation und globale Zustände Verteilte Systeme Zeit, Synchronisation und globale Zustände 1 Probleme 2 Problem: Schnappschuß Globaler Zustand eines verteilten Systems besteht aus den lokalen Zuständen aller Prozesse und aller unterwegs

Mehr

Übungen zur Vorlesung Verteilte Algorithmen II, Heiko Krumm, Universität Dortmund, FB Informatik

Übungen zur Vorlesung Verteilte Algorithmen II, Heiko Krumm, Universität Dortmund, FB Informatik Übung 4: Gegenseitiger Ausschluss (Ricart-Agrawala 1981) Konstanten: n >1 Anzahl der Prozesse; r Adresse des Prozesses, der initial das Token besitzt. Prozessparameter i sei die Adresse der aktuellen Prozessinstanz,

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

2. Lernen von Entscheidungsbäumen

2. Lernen von Entscheidungsbäumen 2. Lernen von Entscheidungsbäumen Entscheidungsbäume 2. Lernen von Entscheidungsbäumen Gegeben sei eine Menge von Objekten, die durch Attribut/Wert- Paare beschrieben sind. Jedes Objekt kann einer Klasse

Mehr

Informatik 11 Kapitel 2 - Rekursive Datenstrukturen

Informatik 11 Kapitel 2 - Rekursive Datenstrukturen Fachschaft Informatik Informatik 11 Kapitel 2 - Rekursive Datenstrukturen Michael Steinhuber König-Karlmann-Gymnasium Altötting 15. Januar 2016 Folie 1/77 Inhaltsverzeichnis I 1 Datenstruktur Schlange

Mehr

Prozessor (CPU, Central Processing Unit)

Prozessor (CPU, Central Processing Unit) G Verklemmungen G Verklemmungen Einordnung: Prozessor (CPU, Central Processing Unit) Hauptspeicher (Memory) Ein-, Ausgabegeräte/ Periphere Geräte (I/O Devices) externe Schnittstellen (Interfaces) Hintergrundspeicher

Mehr

Abwesenheitsnotiz im Exchange Server 2010

Abwesenheitsnotiz im Exchange Server 2010 Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen

Mehr

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung 1 Kapitel III Skalierbare Peer to Peer-Netzwerke Tapestry von Zhao, Kubiatowicz und Joseph (2001) Netzw erke 2 Tapestry

Mehr

Clustering (hierarchische Algorithmen)

Clustering (hierarchische Algorithmen) Clustering (hierarchische Algorithmen) Hauptseminar Kommunikation in drahtlosen Sensornetzen WS 2006/07 Benjamin Mies 1 Übersicht Clustering Allgemein Clustering in Sensornetzen Clusterheads Cluster basiertes

Mehr

Prüfungsprotokoll der mündlichen Prüfung Verteilte Systeme 1678 (Bachelor Informatik)

Prüfungsprotokoll der mündlichen Prüfung Verteilte Systeme 1678 (Bachelor Informatik) Prüfungsprotokoll der mündlichen Prüfung Verteilte Systeme 1678 (Bachelor Informatik) Prüfer: Prof. Dr. Haake Semester der Prüfung: WS 10/11 Datum der Prüfung: 02.05.2011 Dauer: ca. 25 min Note: 2.0 Hier

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Kompetitive Analysen von Online-Algorithmen

Kompetitive Analysen von Online-Algorithmen Kompetitive Analysen von Online-Algorithmen jonas echterhoff 16. Juli 004 1 Einführung 1.1 Terminologie Online-Algorithmen sind Algorithmen, die Probleme lösen sollen, bei denen Entscheidungen getroffen

Mehr

Algorithmen und Datenstrukturen. Große Übung vom 29.10.09 Nils Schweer

Algorithmen und Datenstrukturen. Große Übung vom 29.10.09 Nils Schweer Algorithmen und Datenstrukturen Große Übung vom 29.10.09 Nils Schweer Diese Folien Braucht man nicht abzuschreiben Stehen im Netz unter www.ibr.cs.tu-bs.de/courses/ws0910/aud/index.html Kleine Übungen

Mehr

Deadlocks. System hat nur begrenzte Ressourcen (Ressourcentypen) Hauptspeicher Externer Speicher Drucker File

Deadlocks. System hat nur begrenzte Ressourcen (Ressourcentypen) Hauptspeicher Externer Speicher Drucker File Kapitel V Deadlocks (Verklemmungen) 1 Deadlocks System hat nur begrenzte Ressourcen (Ressourcentypen) Hauptspeicher Externer Speicher Drucker File Prozesse benötigen Genehmigung vor der Benutzung von Ressourcen.

Mehr

Verteilte Systeme. 5. Synchronisation

Verteilte Systeme. 5. Synchronisation 5-2 Überblick Verteilte Systeme 5. Synchronisation Sommersemester 2011 Institut für Betriebssysteme und Rechnerverbund TU Braunschweig Dr. Christian Werner Bundesamt für Strahlenschutz Zeit in Verteilten

Mehr

Unterrichtseinheit 7

Unterrichtseinheit 7 Unterrichtseinheit 7 Freigegebene Ordner: Durch freigegebene Ordnern können Benutzer Zugriff auf Dateien und Ordner innerhalb eines Netzwerkes (auch bei verstreut gespeicherten Daten, mit Hilfe des Distributed

Mehr

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 1 PIWIN II Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II Vorlesung 2 SWS SS 08 Fakultät für Informatik Technische

Mehr

Verteilte Systeme Jürgen Nehmer, SS 2003

Verteilte Systeme Jürgen Nehmer, SS 2003 Definitionen Instanz Verteilte Systeme Jürgen Nehmer, SS 2003 Einführung Rechnervernetzung Verteiltes Programm Eine Menge autonomer Softwareinstanzen, die ein gemeinsames Problem bearbeiten und zu diesem

Mehr

Software-Engineering SS03. Zustandsautomat

Software-Engineering SS03. Zustandsautomat Zustandsautomat Definition: Ein endlicher Automat oder Zustandsautomat besteht aus einer endlichen Zahl von internen Konfigurationen - Zustände genannt. Der Zustand eines Systems beinhaltet implizit die

Mehr

Verteilte Systeme - Synchronisation

Verteilte Systeme - Synchronisation Verteilte Systeme - Synchronisation... alois.schuette@h-da.de Alois Schütte 25. Februar 2014 1 / 24 Inhaltsverzeichnis Die Synchronisationsmethoden bei Einprozessorsystemen (z.b. Semaphore oder Monitore)

Mehr

Erzeugung zufälliger Graphen und Bayes-Netze

Erzeugung zufälliger Graphen und Bayes-Netze Erzeugung zufälliger Graphen und Bayes-Netze Proseminar Algorithmen auf Graphen Georg Lukas, IF2000 2002-07-09 E-Mail: georg@op-co.de Folien: http://op-co.de/bayes/ Gliederung 1. Einleitung 2. einfache

Mehr

Reihungen. Martin Wirsing. in Zusammenarbeit mit Matthias Hölzl und Nora Koch 11/03

Reihungen. Martin Wirsing. in Zusammenarbeit mit Matthias Hölzl und Nora Koch 11/03 Reihungen Martin Wirsing in Zusammenarbeit mit Matthias Hölzl und Nora Koch 11/03 2 Ziele Die Datenstruktur der Reihungen verstehen: mathematisch und im Speicher Grundlegende Algorithmen auf Reihungen

Mehr

Realisierung asynchroner Client/Server-Kommunikation im Mobilfunk

Realisierung asynchroner Client/Server-Kommunikation im Mobilfunk Realisierung asynchroner Client/Server-Kommunikation im Mobilfunk Florian Miess, Jörg Seifert und Prof. Dr. Michael Massoth 31.05.2007 1 Agenda Probleme mobiler Anwendungen Motivation Middleware Serviceschicht

Mehr

SIMP 1.01 Protokollspezifikation (Mindestanforderung)

SIMP 1.01 Protokollspezifikation (Mindestanforderung) SIMP 1.01 Protokollspezifikation (Mindestanforderung) Autor: Harald Pittesser, Dokumentversion: 0.5 beta Eigenschaften SIMP (Simple Instant Message Protocol) ist ein Instant Message Protokol welches folgende

Mehr

Sichere Daten mit OSL Storage Cluster

Sichere Daten mit OSL Storage Cluster Sichere Daten mit OSL Storage Cluster Alternative Konzepte für die Datensicherung und Katastrophenvorsorge Dipl.-Ing. Torsten Pfundt Gliederung Voraussetzungen für die Konzepte und Lösungen restorefreies

Mehr

E Mail Versand mit der Schild NRW Formularverwaltung

E Mail Versand mit der Schild NRW Formularverwaltung -Seite 1- E Mail Versand mit der Schild NRW Formularverwaltung Seit der Version 1.12.3.97 der Reportverwaltung ist die Möglichkeit integriert, E Mails direkt, d.h. ohne Umweg über einen externen Mailclient

Mehr

Das Briefträgerproblem

Das Briefträgerproblem Das Briefträgerproblem Paul Tabatabai 30. Dezember 2011 Inhaltsverzeichnis 1 Problemstellung und Modellierung 2 1.1 Problem................................ 2 1.2 Modellierung.............................

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Unterscheidung: Workflowsystem vs. Informationssystem

Unterscheidung: Workflowsystem vs. Informationssystem 1. Vorwort 1.1. Gemeinsamkeiten Unterscheidung: Workflowsystem vs. Die Überschneidungsfläche zwischen Workflowsystem und ist die Domäne, also dass es darum geht, Varianten eines Dokuments schrittweise

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Vorlesung "Verteilte Systeme" Sommersemester 1999. Verteilte Systeme. Adreßraum. Rechner. Verteilte Systeme, Sommersemester 1999 Folie 19.

Vorlesung Verteilte Systeme Sommersemester 1999. Verteilte Systeme. Adreßraum. Rechner. Verteilte Systeme, Sommersemester 1999 Folie 19. Verteilte Systeme 19. Distributed Shared Memory Sharing!! No Sharing! Sharing? Evolution der Berechnungsmodelle Vergangenheit Gemeinsamer Speicher Einzelrechner Gegenwart Nachrichtenkommunikation Verteilte

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

Fehlertolerante verteilte Systeme, Peer-To-Peer Netzwerke

Fehlertolerante verteilte Systeme, Peer-To-Peer Netzwerke Fehlertolerante verteilte Systeme, Peer-To-Peer Netzwerke Hauptseminar im SS 2002 Hans Reiser, Rüdiger Kapitza Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg

Mehr

PROSEMINAR ONLINE ALGORITHMEN

PROSEMINAR ONLINE ALGORITHMEN PROSEMINAR ONLINE ALGORITHMEN im Wintersemester 2000/2001 Prof. Dr. Rolf Klein, Dr. Elmar Langetepe, Dipl. Inform. Thomas Kamphans (Betreuer) Vortrag vom 15.11.2000 von Jan Schmitt Thema : Finden eines

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Codierungstheorie Rudolf Scharlau, SoSe 2006 9

Codierungstheorie Rudolf Scharlau, SoSe 2006 9 Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets

Mehr

Alles zu seiner Zeit Projektplanung heute

Alles zu seiner Zeit Projektplanung heute Alles zu seiner Zeit Projektplanung heute Nicole Megow Matheon Überblick Projektplanung Planen mit Graphentheorie Maschinenscheduling Ein 1 Mio. $ Problem Schwere & leichte Probleme? Zeitplanungsprobleme?

Mehr

Betriebssystembau (BSB)

Betriebssystembau (BSB) Betriebssystembau (BSB) 6. Übung http://ess.cs.tu-.de/de/teaching/ws2013/bsb/ Olaf Spinczyk olaf.spinczyk@tu-.de http://ess.cs.tu-.de/~os AG Eingebettete System Informatik 12, TU Dortmund Agenda Vorstellung

Mehr

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer Verteiltes Backup Einleitung Grundlegende Backup Techniken Backup in Netzwerken Client/Server Peer-to-Peer Einleitung Backup: Das teilweise oder gesamte Kopieren der in einem Computersystem vorhandenen

Mehr

Benutzerhandbuch. Smartphone-Server App Stand 06.10.11

Benutzerhandbuch. Smartphone-Server App Stand 06.10.11 Benutzerhandbuch Smartphone-Server App Stand 06.10.11 Über diese App Mit der Smartphone-Server App können Sie per Smartphone / Tablet PC auf alle Daten Ihres Unternehmens zugreifen, zu denen Ihr Administrator

Mehr

8. Synchronisations-Verfahren

8. Synchronisations-Verfahren 8. Synchronisations-Verfahren Die verschiedenen Synchronisationsverfahren unterscheiden sich i.w. dadurch, wie sie die Einhaltung des Serialisierbarkeitsprinzips gewährleisten wann die Prüfung auf Serialisierbarkeit

Mehr

Kerberos: Prinzip und Umsetzung. Sascha Klopp

Kerberos: Prinzip und Umsetzung. Sascha Klopp Kerberos: Prinzip und Umsetzung Sascha Klopp Inhalt Prinzip Umsetzung Anwendungen Vor- und Nachteile Sascha Klopp, Kerberos: Prinzip und Umsetzung, 18.11.2008 Seite 2 Historie Das Kerberos-Protokoll wurde

Mehr

Monitore. Klicken bearbeiten

Monitore. Klicken bearbeiten Sascha Kretzschmann Institut für Informatik Monitore Formatvorlage und deren Umsetzung des Untertitelmasters durch Klicken bearbeiten Inhalt 1. Monitore und Concurrent Pascal 1.1 Warum Monitore? 1.2 Monitordefinition

Mehr

Vorlesung "Verteilte Systeme" Sommersemester Verteilte Systeme. 9. Verteilte Algorithmen

Vorlesung Verteilte Systeme Sommersemester Verteilte Systeme. 9. Verteilte Algorithmen Vorlesung "Verteilte Systeme" Sommersemester 999 Verteilte Systeme 9. Verteilte Algorithmen Bereits behandelte Bereiche Logische Uhren Keine globale Uhrensynchronisation möglich (Theorie) Kausalitätserhaltender

Mehr

easyident Configurator 1.0

easyident Configurator 1.0 easyident Configurator 1.0 Der easyident Configurator ist ein Programm zur Verwaltung von Transpondern und zur Konfiguration von easyident Modulen. Dazu werden die Transponder und Module zuerst in einer

Mehr

Deterministische Turing-Maschinen

Deterministische Turing-Maschinen Deterministische Turing-Maschinen Um 900 präsentierte David Hilbert auf einem internationalen Mathematikerkongress eine Sammlung offener Fragen, deren Beantwortung er von zentraler Bedeutung für die weitere

Mehr

Entwurf von Algorithmen - Kontrollstrukturen

Entwurf von Algorithmen - Kontrollstrukturen Entwurf von Algorithmen - Kontrollstrukturen Eine wichtige Phase in der Entwicklung von Computerprogrammen ist der Entwurf von Algorithmen. Dieser Arbeitsschritt vor dem Schreiben des Programmes in einer

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Motivation für Fehlertoleranz in VS Fehlermodelle Erreichen von Fehlertoleranz. Verteilte Systeme. 7. Fehlertoleranz

Motivation für Fehlertoleranz in VS Fehlermodelle Erreichen von Fehlertoleranz. Verteilte Systeme. 7. Fehlertoleranz 7-2 Überblick Verteilte Systeme 7. Fehlertoleranz Sommersemester 2011 Motivation für Fehlertoleranz in VS Fehlermodelle Erreichen von Fehlertoleranz Ausfallsicherheit von Prozessen Zuverlässiger Remote

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

Stackelberg Scheduling Strategien

Stackelberg Scheduling Strategien Stackelberg Scheduling Strategien Von Tim Roughgarden Präsentiert von Matthias Ernst Inhaltsübersicht Einleitung Vorbetrachtungen Stackelberg Strategien Ergebnisse Seminar Algorithmische Spieltheorie:

Mehr

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12 Grundlagen: Folge 19 - Bäume 19.1 Binärbäume - Allgemeines Unter Bäumen versteht man in der Informatik Datenstrukturen, bei denen jedes Element mindestens zwei Nachfolger hat. Bereits in der Folge 17 haben

Mehr

Technische Grundlagen von Netzwerken

Technische Grundlagen von Netzwerken Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung

Mehr

Randomisierte Algorithmen: Ben-Or

Randomisierte Algorithmen: Ben-Or Randomisierte Algorithmen: Ben-Or Literatur Michael Ben-Or: Another Advantage of Free Choice: Completely Asynchronous Agreement Protocols. Proc. 2nd ACM Symposium on Principles of Distributed Computing,1983

Mehr

Musterlösung Übungsblatt 1 Netzprogrammierung WS 05/06

Musterlösung Übungsblatt 1 Netzprogrammierung WS 05/06 Musterlösung Übungsblatt 1 Netzprogrammierung WS 05/06 Block Verteilte Systeme und Middleware 1. Beschreiben Sie die Entwicklung verteilter Systeme von einer Zentralisierung bis zu Peer-to-Peer. Nicht

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Klausur zur Vorlesung Grundlagen der Betriebssysteme

Klausur zur Vorlesung Grundlagen der Betriebssysteme Prof. Dr. L. Wegner Dipl.-Math. K. Schweinsberg Klausur zur Vorlesung Grundlagen der Betriebssysteme 19.2.2004 Name:... Vorname:... Matrikelnr.:... Studiengang:... Hinweise: Bearbeitungszeit 2 Stunden.

Mehr

Bedeutung der Metadateien. Alle Metadaten werden in Dateien gehalten. NTFS ist ein Journal-File-System

Bedeutung der Metadateien. Alle Metadaten werden in Dateien gehalten. NTFS ist ein Journal-File-System 6 Beispiel: Windows NT (NTFS) 6.3 Metadaten 6 Beispiel: Windows NT (NTFS) 6.3 Metadaten 6.3 Metadaten 6.3 Metadaten (2) Alle Metadaten werden in Dateien gehalten Indexnummer 0 1 2 3 4 5 6 7 8 16 17 MFT

Mehr

Verteilte Datenbanken. Folien zum Datenbankpraktikum Wintersemester 2009/10 LMU München

Verteilte Datenbanken. Folien zum Datenbankpraktikum Wintersemester 2009/10 LMU München Kapitel 8 Verteilte Datenbanken Folien zum Datenbankpraktikum Wintersemester 2009/10 LMU München 2008 Thomas Bernecker, Tobias Emrich unter Verwendung der Folien des Datenbankpraktikums aus dem Wintersemester

Mehr

Minimale Darstellungen, Kommutator- und Fixräume, projektive Geometrie

Minimale Darstellungen, Kommutator- und Fixräume, projektive Geometrie Notation Die in dieser Arbeit verwendete Notation ist im Wesentlichen Standard, so wie sie beispielsweise in [As] zu nden ist. Einige Abweichungen hiervon, Klarstellungen und zusätzliche Notationen (sofern

Mehr

Erste Schritte mit TeamSpeak 3

Erste Schritte mit TeamSpeak 3 Erste Schritte mit TeamSpeak 3 C. Hobohm und A. Müller Im Auftrag von www.xgs.in 05.08.2010 Inhaltsverzeichnis Vorwort... 3 Feedback... 3 Weitere Hilfe und Anleitungen... 3 Changelog... 3 Berechtigungsschlüssel

Mehr

EINFÜHRUNG IN DIE WIRTSCHAFTSINFORMATIK -ÜBUNGEN- Marina Tropmann-Frick mtr@is.informatik.uni-kiel.de www.is.informatik.uni-kiel.

EINFÜHRUNG IN DIE WIRTSCHAFTSINFORMATIK -ÜBUNGEN- Marina Tropmann-Frick mtr@is.informatik.uni-kiel.de www.is.informatik.uni-kiel. EINFÜHRUNG IN DIE WIRTSCHAFTSINFORMATIK -ÜBUNGEN- Marina Tropmann-Frick mtr@is.informatik.uni-kiel.de www.is.informatik.uni-kiel.de/~mtr ABLAUF Besprechung der Abgaben Petri-Netze BPMN Neue Übungsaufgaben

Mehr

Programmierparadigmen. Programmierparadigmen. Imperatives vs. objektorientiertes Programmieren. Programmierparadigmen. Agenda für heute, 4.

Programmierparadigmen. Programmierparadigmen. Imperatives vs. objektorientiertes Programmieren. Programmierparadigmen. Agenda für heute, 4. Agenda für heute, 4. Mai, 2006 Programmierparadigmen Imperative Programmiersprachen In Prozeduren zusammengefasste, sequentiell ausgeführte Anweisungen Die Prozeduren werden ausgeführt, wenn sie als Teil

Mehr

Universität Paderborn Die Universität der Informationsgesellschaft. Validierung und Verifikation (inkl. Testen, Model-Checking, Theorem Proving)

Universität Paderborn Die Universität der Informationsgesellschaft. Validierung und Verifikation (inkl. Testen, Model-Checking, Theorem Proving) Universität Paderborn Die Universität der Informationsgesellschaft Analyse, Entwurf und Implementierung zuverlässiger Software und (inkl., Model-Checking, Theorem Proving) Torsten Bresser torbre@uni-paderborn.de

Mehr