Verteilte Systeme WS 06/07 Ausarbeitung der Fragen aus dem Buch Von Clemens Hammerl und Thorsten Krenek

Größe: px
Ab Seite anzeigen:

Download "Verteilte Systeme WS 06/07 Ausarbeitung der Fragen aus dem Buch Von Clemens Hammerl und Thorsten Krenek"

Transkript

1 Verteilte Systeme WS 06/07 Ausarbeitung der Fragen aus dem Buch Von Clemens Hammerl und Thorsten Krenek xyz = nicht sicher Kapitel 1 Einleitung 1.0 Was sind verteilte Systeme Ein verteiltes System ist eine Menge von Computern, die dem Benutzer wie ein einzelnes kohärentes System erscheinen. 1.1 Welche Rolle spielt Middleware in einem verteilten System? Verteilte Systeme liegen in einer Softwareschicht die logisch zwischen einer höheren Ebene aus Benutzern und Applikationen und einer darunter liegenden Ebene aus Betriebssystemen platziert wird. Dadurch sind Verteilte Systeme einfacher zu erweitern und zu skalieren und es entsteht gleichzeitig der Eindruck eines einzigen Systems obwohl heterogene Computer und Netzwerke unterstützt werden. Die Middleware Schicht ermöglicht die Transparenz eines Verteilten Systems. 1.2 Erklären Sie was (Verteilungs-) Transparenz ist, und nennen Sie Beispiele für unterschiedliche Transparenzarten. Ein wichtiges Ziel verteilter Systeme ist es, die Tatsache zu verbergen, dass ihre Prozesse und Ressourcen physisch über mehrere Computer verteilt sind. Ein Verteiltes System wird dann als transparent bezeichnet wenn es den Benutzern und den Applikationen glauben lässt es handle sich um ein einziges System. Ist dies der Fall so spricht man von Verteilungstransparenz. Verteilungstransparenz untergliedert sich in weitere Transparenzarten: Zugriffstransparenz Positionstransparenz (Ortstransparenz) Migrationstransparenz Relokationstransparenz Nebenläufigkeitstransparenz Fehlertransparenz Persistenztransparenz Replikationstransparenz Verbirgt Unterschiede in der Datendarstellung und wie der Zugriff auf eine Ressource erfolgt Verbirgt wo sich eine Ressource befindet Verbirgt, dass eine Ressource an eine andere Position verschoben werden kann Verbirgt, dass eine Ressource an eine andere Position verschoben werden kann, während sie verwendet wird Verbirgt, dass eine Ressource von mehreren konkurrierenden Benutzern gleichzeitig genutzt werden kann Verbirgt den Ausfall und die Wiederherstellung einer Ressource Verbirgt, ob eine Softwareressource sich im Speicher oder auf der Festplatte befindet Verbirgt, dass eine Ressource repliziert ist

2 Neben der Verteilungstransparenz existieren noch die Zeittransparenz und die Bittransparenz. Das Gegenteil von Transparenz bei Middleware ist übrigens die Awareness. 1.3 Warum ist es manchmal schwierig, das Auftreten und die Verarbeitung von Fehlern in einem verteilten System zu verbergen? Es ist sehr schwierig Fehler in einem verteilten System zu maskieren, da man oft nicht zwischen einer defekten / inaktiven Ressource und einer unendlich langsamen Ressource unterscheiden kann. Das beste Beispiel dafür ist ein überlasteter Webserver. Irgendwann erzeugt der Browser ein Timeout und berichtet, dass die Website nicht zur Verfügung steht. Der Benutzer weiß in diesem Fall aber nicht ob der Server defekt oder nur überlastet ist. 1.4 Warum ist es nicht immer sinnvoll, zu versuchen, die höchstmögliche Transparenz zu implementieren? Verteilungstransparenz ist zwar ein schönes Ziel bei der Implementierung von verteilten Systemen, sie kann aber im manchen Fällen auch zum Nachteil werden. Zum Beispiel sollte ein verteiltes Wide Area Network die Tatsache nicht verbergen, dass die Nachrichtenübertragung von einem Ende der Welt zum anderen eben eine gewisse Zeit benötigt. Ein anderer wichtiger Aspekt ist die Leistung. Beispielsweise wäre es sinnvoll wenn ein fehlerhafter Verbindungsaufbau zu einer Ressource dem Benutzer gemeldet wird, da unter umständen das ganze System aufgehalten werden kann. 1.5 Was ist ein offenes verteiltes System und welche Vorteile bietet die Offenheit? Ein offenes verteiltes System ist ein System, das Dienste den Standartregeln entsprechend anbietet, die die Syntax und die Semantik dieser Dienste beschreibt. In Computernetzwerken kontrollieren die Standartregeln den Inhalt, das Format und die Bedeutung von empfangenen und gesendeten Nachrichten. Diese Regeln werden in Protokollen definiert (z.b. FTP, IP, Gnutella ) Ein Vorteil eines solchen offenen Systems ist dass völlig verschiedene Implementierungen des Systems möglich sind, solange sie sich an das Protokoll halten. Ein weiterer Vorteil - der sich aus obigem ergibt ist die Flexibilität. Das heißt es sollte möglich sein ein offenes verteiltes System aus unterschiedlichen Komponenten zu konfigurieren. Außerdem sind / sollten offene verteilte Systeme erweiterbar sein. 1.6 Beschreiben Sie genau was ein skalierbares System ist. Skalierbarkeit bedeutet Änderung der Größe. Die Skalierbarkeit eines Systems kann nach mindestens drei unterschiedlichen Dimensionen gemessen werden: Skalierbar in Hinblick auf Größe Das bedeutet dass dem System ganz einfach zusätzliche Benutzer und Ressourcen hinzugefügt werden können Geographische Skalierbarkeit

3 Dies ist ein System bei dem die Benutzer und Ressourcen des Systems geographisch sehr weit auseinander liegen können. Administrative Skalierbarkeit Dies bedeutet, dass das System auch dann noch einfach zu verwalten ist wenn es sich über viele unabhängige Administrative Organisationen erstreckt. Leider verliert ein skaliertes System aber auch oft an Leistung. Ein gutes Beispiel für ein skaliertes System ist das Internet. 1.7 Skalierbarkeit kann durch Anwendung unterschiedlicher Techniken erzielt werden. Nennen Sie diese Techniken. Weil Skalierbarkeitsprobleme in verteilten Systemen als Leistungsprobleme erscheinen, die durch begrenzte Kapazität von Servern und Netzwerken verursacht werden, gibt es grundsätzlich nur drei Techniken für die Skalierung: das Verbergen der Kommunikationslatenzzeiten, Verteilung und Replikation. Das Verbergen von Kommunikationslatenzzeiten ist sinnvoll bei der geografischen Skalierbarkeit. Dabei versucht man es zu vermeiden lange auf Antworten auf entfernte Dienstanforderungen zu warten. Während der Wartezeit könnte das System zum Beispiel andere sinnvolle Arbeiten auf der Seite des Anforderers erledigen. Im wesentlichen bedeutet das, dass die anfordernde Anwendung so aufgebaut wird, dass sie nur eine asynchrone Kommunikation verwendet. Eine weitere wichtige Skalierungstechnik ist die Verteilung. Bei der Verteilung geht man von einer Komponente aus, zerlegt diese in kleinere Teile und verteilt diese schließlich über das gesamte System. Ein gutes Beispiel für die Verteilung ist das Internet DNS (Domain Name Service). Bei der Replikation repliziert man einfach Komponenten und verteilt diese im System. Die Replikation erhöht nicht nur die Verfügbarkeit, sondern hilft gleichzeitig, die Last zwischen den Komponenten auszugleichen, was zu einer besseren Leistung führt. In geographisch weit verstreuten Systemen ist es außerdem möglich, durch geographisch nahe liegende Kopien viele der Probleme der zuvor erwähnten Kommunikationslatenzzeit zu verbergen. Eine spezielle Form der Replikation ist das Caching, bei dem eine Kopie der Ressource in der Nähe des Clients angelegt wird. 1.8 Was ist der Unterschied zwischen einem Multiprozessor und einem Multicomputer? Multiprozessoren verwenden einen gemeinsamen Speicher. Es gibt einen einzigen physischen Adressraum der von allen CPUs genutzt wird. Schreibt eine CPU beispielsweise den Wert 20 an die Adresse 1000, erhalten alle anderen CPUs die von der Adresse 1000 lesen den Wert 20. Im Gegensatz zu den Multiprozessoren hat bei einem Multicomputer jede Maschine ihren eigenen privaten Speicher. Ein gutes Beispiel für einen Multicomputer ist eine Gruppe aus PCs, die über ein Netzwerk miteinander verbunden sind Was ist der Unterschied zwischen einem verteilten Betriebssystem und einem Netzwerkbetriebssystem?

4 Verteilte Betriebssysteme sind streng gekoppelte Betriebssysteme und werden dafür verwendet Multiprozessoren und homogene Multicomputer zu verwalten. Ein wichtiges Ziel ist die Verbergung der zugrunde liegenden komplexen Hardware. Netzwerkbetriebssysteme sind locker gekoppelte Systeme und werden für heterogene Multicomputersysteme verwendet. Lokale Dienste werden entfernten Clients zur Verfügung gestellt. Anmerkung: Fragen halte ich nicht für Prüfungsrelevant 1.16 Ein Experimenteller Dateiserver läuft drei Viertel der Zeit und fällt fehlerbedingt ein Viertel der Zeit aus. Wie oft muss dieser Dateiserver repliziert werden, um eine Verfügbarkeit von 99 Prozent zu erreichen? Überlegung: 1-0,25 * 0,25 * 0,25 * 0,25 = 0, => 99,6 % => Um eine 99 prozentige Verfügbarkeit zu garantieren braucht man mindestens 4 Replikate der Ressource, da 4 immer anschließend ausfallen könnten. Allerdings besteht noch die geringe Wahrscheinlichkeit, dass alle Ressourcen gleichzeitig versagen Was ist eine dreischichtige Client-Server-Architektur? Bei einer dreischichtigen Architektur (three-tiered) kann ein Server manchmal auch als Client arbeiten. In dieser Architektur befinden sich Programme, die einen Teil der Verarbeitungsebene bilden, auf einem separaten Server, können aber zusätzlich zum Teil über die Client und die Server Maschinen verteilt sein. Ein typisches Beispiel, wo eine Drei- Schichten-Architektur verwendet wird, ist die Transaktionsverarbeitung Was ist der Unterschied zwischen einer vertikalen und einer horizontalen Verteilung? Bei der vertikalen Verteilung werden logisch unterschiedliche Komponenten auf unterschiedlichen Maschinen angeordnet, während bei der horizontalen Verteilung der Client oder der Server in logisch äquivalente Teile unterteilt werden, aber jeder Teil arbeitet mit einem eigenen Anteil der vollständigen Datenmenge, sodass die Gesamtlast ausgeglichen ist. Ein Beispiel für eine horizontale Verteilung ist ein Webserver der auf unterschiedliche Rechner repliziert ist. Jeder Server verwaltet aber die gleichen Inhalte. Kommt es zu Wartungen oder Ausfällen, übernehmen einfach die Replikate die Arbeit Betrachten Sie ein Prozesskette P1,P2,,Pn die eine mehrschichtige Client-Server- Architektur implementiert. Prozess Pi ist ein Client von Prozess Pi+1 und Pi gibt dann eine Antwort an Pi-1 zurück, nachdem er eine Antwort von Pi+1 erhalten hat. Was sind die größten Probleme bei dieser Anordnung, wenn man die Anforderungs-/Antwort- Leistung von Prozess P1 betrachtet? Anmerkung: Diese Prozesskette entspricht der Abbildung 1.30 im Buch (Seite 72)

5 Es kommt zu sehr großen Kommunikationslatenzzeiten. Der Client ist sehr lange blockiert bis er ein Ergebnis erhält. Weiters besteht die Gefahr dass ein übergeordneter Prozess einen Fehler verursacht. Kapitel 2 Kommunikation 2.0 Welche wichtige Schichten im OSI Modell gibt es und was ist deren Aufgabe? Bitübertragunsschicht (Physical Layer) Hat die Aufgabe die 0en und 1en zu übertragen. Sicherungsschicht (Data Link Layer) Die Sicherungsschicht erkennt und korrigiert Fehler. Vor der Übertragung wird eine Prüfsumme des Frames berechnet, welche nachher wieder auf Korrektheit überprüft wird. Vermittlungsschicht (Network Layer) Ist für das Routing verantwortlich Transportschicht Das Konzept dabei ist, dass es der Applikationsschicht ermöglicht werden soll, dass eine Nachricht an die Transportschicht weiterzugeben, und zwar mit der Sicherheit, dass diese ohne Verluste ausgeliefert wird. 2.1 In vielen geschichteten Protokollen hat jede Schicht einen eigenen Header. Natürlich wäre es effizienter, einen einzigen Header vor jeder Nachricht zu verwenden, in dem die gesamte Steuerung erfolgt, statt lauter separate Header zu verwenden. Warum wird dies nicht so gehandhabt? Damit die Schichten durch z.b.: neuere Technologien ausgetauscht werden können, ohne dass die anderen Schichten dadurch beeinträchtigt wären. Hätte die Nachricht nur einen Header, müssten das ganze Schichtenmodell bzw. Protokolle alle beim Austausch einer Schicht überarbeitet werden. 2.2 Warum sind Kommunikationsdienste auf Transportebene häufig nicht geeignet, verteilte Applikationen zu erstellen? Keine Ahnung ;) 2.3 Ein zuverlässiger Multicast Dienst erlaubt es einem Sender, zuverlässig Nachrichten an mehrere Empfänger zu übergeben, Gehört ein solcher Dienst zu einer Middleware Schicht oder sollte er Teil einer darunter liegenden Schicht sein? Er könnte auch in der Transportschicht angesiedelt werden. Allerdings muss ein zuverlässiger Multicast Dienst, der auch Skalierbarkeit garantieren soll, in einer Middleware Schicht implementiert werden um Applikationsanforderungen berücksichtigen zu können. Demzufolge kann ein Middleware System unterschiedliche Protokolle anbieten, die wiederum

6 unter Verwendung unterschiedlicher Transportprotokolle implementiert werden, aber möglicherweise nur eine einzige Schnittstelle haben. 2.4 Betrachten sie die Prozedur incr, die zwei ganzzahlige Parameter verwendet. Die Prozedur addiert zu jedem Parameter 1. Angenommen, sie wird mit derselben Variablen zweimal aufgerufen, wie beispielsweise incr(i,i). Wenn i anfänglich 0 ist, welchen Wert hat es, anschließend, wenn call-by-reference verwendet wird? Wie verhält sich das Ganze, wenn call-by-copy/restore verwendet wird? Call-by-reference: 1 Call-by-copy/restore: 2 Eigene Frage: Beschreiben Sie die einzelnen Schritte beim entfernten Prozeduraufruf (RPC). 1. Die Client Prozedur ruft den Client-Stub auf die normale Weise auf 2. Der Client-Stub erzeugt eine Nachricht und ruft das lokale Betriebssystem auf 3. Das Betriebssystem des Clients sendet die Nachricht an das entfernte Betriebssystem 4. Das entfernte Betriebssystem gibt die Nachricht an den Server-Stub weiter 5. Der Server-Stub packt die Parameter aus und ruft den Server auf 6. Der Server erledigt die Arbeit und gibt das Ergebnis an den Server-Stub zurück 7. Der Server-Stub verpackt das Ergebnis in eine Nachricht und ruft sein lokales Betriebssystem auf 8. Das Betriebssystem des Servers sendet die Nachricht an das Betriebsystem des Clients 9. Das Betriebssystem des Clients gibt die Nachricht an den Client-Stub zurück 10. Der Client-Stub packt das Ergebnis aus und gibt es an den Client zurück Eigene Frage: Was bedeutet Marshaling? Das Verpacken von Parametern in einer Nachricht. Außerdem fügt man noch den Namen der auszurufenden Prozedur hinzu. 2.9 Nennen Sie eine Beispielimplementierung einer Objektreferenz, die einem Client erlaubt, sich zu einem transienten entfernten Objekt zu binden. Keine Ahnung 2.12 Beschreiben Sie wie die verbindungslose Kommunikation zwischen einem Client und einem Server bei der Verwendung von Sockets vor sich geht. Es muss ein ServerSocket erstellt werden Der Client Socket muss sich allerdings nicht mit dem ServerSocket verbinden, sondern gibt lediglich die Adresse beim Senden seines Pakets an. Der Port wird automatisch vom Betriebssystem zugewiesen. Für die verbindungslose Kommunikation wird statt TCP/IP UDP verwendet Erklären Sie den Unterschied zwischen den elementaren Funktionen mpi_bsend und mpi_isend in MPI.

7 Bei mpi_bsend wird die ausgehende Nachricht an einen lokalen Sendepuffer angefügt während bei mpi_isend eine Referenz auf eine ausgehende Nachricht übergeben und fortgefahren wird.

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Zusammenfassung - Verteilte Systeme Von Clemens Hammerl

Zusammenfassung - Verteilte Systeme Von Clemens Hammerl Zusammenfassung - Verteilte Systeme Von Clemens Hammerl Kapitel 1 - Einführung Definition eines verteilten Systems Ein verteiltes System ist eine Menge von Computern die dem Benutzer wie ein einzelnes

Mehr

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild: Übungsblatt 4 Aufgabe 1 Sie möchten ein IEEE 802.11-Netzwerk (WLAN) mit einem IEEE 802.3-Netzwerk (Ethernet) verbinden. 1a) Auf welcher Schicht würden Sie ein Zwischensystem zur Übersetzung ansiedeln?

Mehr

Kapitel 1: Architektur verteilter Systeme. Middleware in Java vieweg 2005 Steffen Heinzl, Markus Mathes

Kapitel 1: Architektur verteilter Systeme. Middleware in Java vieweg 2005 Steffen Heinzl, Markus Mathes Kapitel 1: Architektur verteilter Systeme Struktur eines verteilten Systems Ein verteiltes System besteht aus Menge unabhängiger Rechnersysteme Kommunikationsnetz und erbringt eine verteilte Anwendung

Mehr

C Architektur (Teil 1)

C Architektur (Teil 1) 1 Verteilte Systeme Definition nach Tanenbaum u. van Steen Ein Verteiltes System ist eine Ansammlung von unabhängigen Rechnern, die für seine Benutzer wie ein kohärentes System aussieht. C Architektur

Mehr

Verteilte Betriebssysteme

Verteilte Betriebssysteme Verteiltes System Eine Sammlung unabhängiger Rechner, die dem Benutzer den Eindruck vermitteln, es handle sich um ein einziges System. Verteiltes Betriebssystem Betriebssystem für verteilte Systeme Verwaltet

Mehr

Kommunikation und Kooperative Systeme

Kommunikation und Kooperative Systeme Kommunikation und Kooperative Systeme Teil II Verteilte Dienste und Anwendungen Nik Klever FB Informatik - FH klever@fh-augsburg.de Einführung Begriffsbestimmung Kommunikation: Austausch, Übermittlung

Mehr

Datenbanksysteme. Donald Kossmann TU München

Datenbanksysteme. Donald Kossmann TU München Datenbanksysteme Donald Kossmann TU München Übersicht Wie benutze ich ein Datenbanksystem? Datenmodellierung (ER, UML, Theorie) Datenbankprogrammierung (SQL) Wie baue ich ein Datenbanksystem? Anfrageoptimierung

Mehr

Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht

Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht Themen Transportschicht Internet TCP/UDP Transportschicht Schicht 4 des OSI-Modells Schicht 3 des TCP/IP-Modells Aufgaben / Dienste: Kommunikation von Anwendungsprogrammen über ein Netzwerk Aufteilung

Mehr

Prof. Dr. Th. Letschert CS5001. Verteilte Systeme. Master of Science (Informatik) - Einleitung - Th Letschert FH Gießen-Friedberg

Prof. Dr. Th. Letschert CS5001. Verteilte Systeme. Master of Science (Informatik) - Einleitung - Th Letschert FH Gießen-Friedberg Prof. Dr. Th. Letschert CS5001 Master of Science (Informatik) - - Th Letschert FH Gießen-Friedberg Modulnr.: CS5001 Verwendbar : Master of Science (Informatik) Master of Science (Wirtschaftsinformatik)

Mehr

Informatik B. Vorlesung 17 Netzwerkprogrammierung. Dr. Ralf Kunze

Informatik B. Vorlesung 17 Netzwerkprogrammierung. Dr. Ralf Kunze Vorlesung 17 Netzwerkprogrammierung 1 Rückblick URL-Objekt Socket Verbindung zu einem Server aufbauen Webserver aus Clientsicht 2 Serverimplementation Server bauen keine eigene Verbindung auf, sondern

Mehr

Internetanwendungstechnik. TCP/IP- und OSI-Referenzmodell. Gero Mühl

Internetanwendungstechnik. TCP/IP- und OSI-Referenzmodell. Gero Mühl Internetanwendungstechnik TCP/IP- und OSI-Referenzmodell Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Literatur. Verteilte Systeme Hochschule Regensburg Vorlesung 1, 21.03.2012 Universitätsstraße 31, 93053 Regensburg. 1. VS: Einführung und Motivation

Literatur. Verteilte Systeme Hochschule Regensburg Vorlesung 1, 21.03.2012 Universitätsstraße 31, 93053 Regensburg. 1. VS: Einführung und Motivation Literatur Hochschule Regensburg Vorlesung 1, 21.03.2012 Universitätsstraße 31, 93053 Regensburg Prof. Dr. Jan Dünnweber Als Haupttext in allen Übungsstunden und Vorlesungen wird das Buch von Tanenbaum

Mehr

VS2 Slide 1. Verteilte Systeme. Vorlesung 2 vom Dr. Sebastian Iwanowski FH Wedel

VS2 Slide 1. Verteilte Systeme. Vorlesung 2 vom Dr. Sebastian Iwanowski FH Wedel VS2 Slide 1 Verteilte Systeme Vorlesung 2 vom 15.04.2004 Dr. Sebastian Iwanowski FH Wedel VS2 Slide 2 Inhaltlicher Umfang dieser Vorlesung Inhaltliche Voraussetzungen: Programmieren, Grundkenntnisse Java

Mehr

Präsenzübung 10. Konzepte und Methoden der Systemsoftware. Sommersemester 2010. vom 21.06.2010 bis 25.06.2010

Präsenzübung 10. Konzepte und Methoden der Systemsoftware. Sommersemester 2010. vom 21.06.2010 bis 25.06.2010 Sommersemester 2010 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung 10 vom 21.06.2010 bis 25.06.2010 Aufgabe 1: Kommunikation via Kanalobjekt Betrachten

Mehr

Praktikum Verteilte Anwendungen

Praktikum Verteilte Anwendungen Technische Informatik (Info II) -Sommersemester 2006 - Folie 1 / 27 0 Gliederung 1.) Kurze Wiederholung/ Einleitung 2.) RPC/ RMI 3.) Praktisches Beispiel 4.) Aufgabenblatt Folie 2 / 27 Wiederholung/ Einleitung

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Verteilte Systeme - Java Networking (Sockets) -

Verteilte Systeme - Java Networking (Sockets) - Verteilte Systeme - Java Networking (Sockets) - Prof. Dr. Michael Cebulla 30. Oktober 2014 Fachhochschule Schmalkalden Wintersemester 2014/15 1 / 36 M. Cebulla Verteilte Systeme Gliederung Grundlagen TCP/IP

Mehr

Message Oriented Middleware am Beispiel von XMLBlaster

Message Oriented Middleware am Beispiel von XMLBlaster Message Oriented Middleware am Beispiel von XMLBlaster Vortrag im Seminar XML und intelligente Systeme an der Universität Bielefeld WS 2005/2006 Vortragender: Frederic Siepmann fsiepman@techfak.uni bielefeld.de

Mehr

Netzwerk-Programmierung. Netzwerke.

Netzwerk-Programmierung. Netzwerke. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)

Mehr

Prüfungsprotokoll der mündlichen Prüfung Verteilte Systeme 1678 (Bachelor Informatik)

Prüfungsprotokoll der mündlichen Prüfung Verteilte Systeme 1678 (Bachelor Informatik) Prüfungsprotokoll der mündlichen Prüfung Verteilte Systeme 1678 (Bachelor Informatik) Prüfer: Prof. Dr. Haake Semester der Prüfung: WS 10/11 Datum der Prüfung: 02.05.2011 Dauer: ca. 25 min Note: 2.0 Hier

Mehr

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol

Mehr

Das ISO / OSI -7 Schichten Modell

Das ISO / OSI -7 Schichten Modell Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur

Mehr

Ein Blick auf die Grid-Architektur

Ein Blick auf die Grid-Architektur Ein Blick auf die Grid-Architektur Christian Grimme (TU Dortmund) Workshop: Virtuelle Forschungsumgebungen aufbauen mit D-Grid 1 Einführung - Grid Das Grid ist ein übergreifender oder globaler Zusammenschluss

Mehr

Informations- und Kommunikationssysteme

Informations- und Kommunikationssysteme Informations- und Kommunikationssysteme TCP/IP: Transport und Vermittlung im Karl Meier karl.meier@kasec.ch Agenda 1 2 3 4 5 6 7 und Protokolle, IP Adressierung Die Transportprotokolle UDP und TCP ISO/OSI

Mehr

Technische Informatik II FS 2008

Technische Informatik II FS 2008 Institut für Technische Informatik und Kommunikationsnetze Prof. Bernhard Plattner, Fachgruppe Kommunikationssysteme Technische Informatik II FS 2008 Übung 5: Kommunikationsprotokolle Hinweis: Weitere

Mehr

Internet Protokoll. Die Funktionen von IP umfassen:

Internet Protokoll. Die Funktionen von IP umfassen: Internet Protokoll Das Internet Protocol (IP) stellt die Basisdienste für die Übermittlung von Daten in TCP/IP Netzen bereit und ist im RFC 791 spezifiziert. Hauptaufgaben des Internet Protokolls sind

Mehr

Verteidigung der Diplomarbeit 3D-Netzwerk-Visualisierung

Verteidigung der Diplomarbeit 3D-Netzwerk-Visualisierung 1 Verteidigung der Diplomarbeit 3D-Netzwerk-Visualisierung Stefan Ziegler 11. März 2005 INHALTSVERZEICHNIS 2 Inhaltsverzeichnis 1 Aufgabe 3 2 Umsetzung 4 3 Struktur 5 4 Paketverarbeitung 8 5 Grafische

Mehr

Grundlagen. Vortrag von. Veranstaltung. Rüdiger Busch. Rechnernetze 1

Grundlagen. Vortrag von. Veranstaltung. Rüdiger Busch. Rechnernetze 1 Grundlagen Vortrag von Rüdiger Busch Veranstaltung Rechnernetze 1 Übersicht Einleitung Hardware für Netze Software für Netze Referenzmodelle Einleitung Geschichtlicher Abriss > entfällt Sinn von Rechnernetzen

Mehr

2. Architektur verteilter Datenbanksysteme

2. Architektur verteilter Datenbanksysteme 2. Architektur verteilter Datenbanksysteme Verteilte Datenbank, kurz DDB (engl. distributed database): eine Sammlung logisch zusammengehöriger Datenbanken, welche über Rechnerknoten ( Sites ) verteilt

Mehr

1.4 Gradient, Divergenz und Rotation

1.4 Gradient, Divergenz und Rotation .4 Gradient, Divergenz und Rotation 5.4 Gradient, Divergenz und Rotation Die Begriffe Gradient, Divergenz und Rotation erfordern die partiellen Ableitung aus Abschnitt.. sowie das Konzept des Differentialoperators.

Mehr

Musterlösung Übungsblatt 1 Netzprogrammierung WS 05/06

Musterlösung Übungsblatt 1 Netzprogrammierung WS 05/06 Musterlösung Übungsblatt 1 Netzprogrammierung WS 05/06 Block Verteilte Systeme und Middleware 1. Beschreiben Sie die Entwicklung verteilter Systeme von einer Zentralisierung bis zu Peer-to-Peer. Nicht

Mehr

Einführung: Verteilte Systeme - Remote Method Invocation -

Einführung: Verteilte Systeme - Remote Method Invocation - Einführung: Verteilte Systeme - - Prof. Dr. Michael Cebulla 11. Dezember 2014 Fachhochschule Schmalkalden Wintersemester 2014/15 1 / 43 M. Cebulla Verteilte Systeme Gliederung 1 2 Architektur RMI Kommunikation

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

1.) Wie nennt man einen Regelsatz, der das Format und die Übertragung von Daten bestimmt? A: Standard B: Modell C: Darstellung D: Protokoll

1.) Wie nennt man einen Regelsatz, der das Format und die Übertragung von Daten bestimmt? A: Standard B: Modell C: Darstellung D: Protokoll Test 2 1.) Wie nennt man einen Regelsatz, der das Format und die Übertragung von Daten bestimmt? A: Standard B: Modell C: Darstellung D: Protokoll 2.) Welche Funktion hat eine Netzwerkkarte? A: Sie richtet

Mehr

Technische Grundlagen von Netzwerken

Technische Grundlagen von Netzwerken Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung

Mehr

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier.

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier. Netzwerk-Programmierung Netzwerke Sven Hartmeier shartmei@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung

Mehr

.NET Networking 1. Proseminar Objektorientiertes Programmieren mit.net und C# Matthias Jaros. Institut für Informatik Software & Systems Engineering

.NET Networking 1. Proseminar Objektorientiertes Programmieren mit.net und C# Matthias Jaros. Institut für Informatik Software & Systems Engineering .NET Networking 1 Proseminar Objektorientiertes Programmieren mit.net und C# Matthias Jaros Institut für Informatik Software & Systems Engineering Agenda Motivation Protokolle Sockets Anwendung in.net

Mehr

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät ARP, ICMP, ping Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät TCP/IP Data Link Layer Aufgabe: Zuverlässige Übertragung von Rahmen über Verbindung Funktionen: Synchronisation,

Mehr

LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen

LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen Kommunikation in Rechnernetzen Grundlagen Netzwerke Als Folge des Sputnik-Schocks 1957 wurde Ende der 60er-Jahre von einer Projektgruppe des amerikanischen Verteidigungsministeriums (ARPA) ein Computer-Netz

Mehr

UDP User Datagramm Protokoll

UDP User Datagramm Protokoll UDP User Datagramm Protokoll Marco Gerland Janina de Jong Internet Protokolle WS 03 / 04 1/31 Einführung IP Datagramme werden durchs Internet geroutet abh. von der IP Adresse Anhand der Ziel IP Adresse

Mehr

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen Das Internet-Protocol Das Internet Protocol (IP) geht auf das Jahr 1974 zurück und ist die Basis zur Vernetzung von Millionen Computern und Geräten weltweit. Bekannte Protokolle auf dem Internet Protokoll

Mehr

Einführung in die Windows Communication Foundation (WCF)

Einführung in die Windows Communication Foundation (WCF) Einführung in die Windows Communication Foundation (WCF) Seminarvortrag Mark Foti Matrikelnummer: 993344 Gliederung 1 Einleitung 2 Das A-B-C (Address, Binding, Contract) Prinzip 3 Bindings und Protokolle

Mehr

Klausur Verteilte Systeme SS 2004 Iwanowski

Klausur Verteilte Systeme SS 2004 Iwanowski Klausur Verteilte Systeme SS 2004 Iwanowski 13.08.2004 Hinweise: Bearbeitungszeit: 90 Minuten Erlaubte Hilfsmittel: keine Bitte notieren Sie Ihre Antworten ausschließlich auf dem Aufgabenblatt! Bei Bedarf

Mehr

Vorlesung Rechnernetze

Vorlesung Rechnernetze Vorlesung Rechnernetze Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Rechnernetze Institut für Informatik Freie Universität

Mehr

Was ist das OSI-Referenzmodell eigentlich und wofür wird es benötigt?

Was ist das OSI-Referenzmodell eigentlich und wofür wird es benötigt? Was ist das OSI-Referenzmodell eigentlich und wofür wird es benötigt? OSI ist die englische Abkürzung für Open System Interconnection (Reference) Model und ist ein offenes Schichtenmodell zur Kommunikation

Mehr

Betriebssysteme Kap. 5: Netzwerkmanagement

Betriebssysteme Kap. 5: Netzwerkmanagement Betriebssysteme Kap. 5: Netzwerkmanagement Winfried E. Kühnhauser Wintersemester 2017/18 Winfried E. Kühnhauser CSI Technische Universität Ilmenau www.tu-ilmenau.de Betriebssysteme, WS 2017/18 wk - 1 -

Mehr

Betriebssysteme Kap. 5: Netzwerkmanagement

Betriebssysteme Kap. 5: Netzwerkmanagement Betriebssysteme Kap. 5: Netzwerkmanagement Winfried E. Kühnhauser Wintersemester 2016/17 Winfried E. Kühnhauser CSI Technische Universität Ilmenau www.tu-ilmenau.de Betriebssysteme, WS 2016/17 wk - 1 -

Mehr

Betriebssysteme Kap. 5: Netzwerkmanagement

Betriebssysteme Kap. 5: Netzwerkmanagement Betriebssysteme, WS 2018/19 wk - 1 - Betriebssysteme Kap. 5: Netzwerkmanagement Winfried E. Kühnhauser Wintersemester 2018/19 Winfried E. Kühnhauser CSI Technische Universität Ilmenau www.tu-ilmenau.de

Mehr

SCHICHTENMODELLE IM NETZWERK

SCHICHTENMODELLE IM NETZWERK SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Selbstverwaltung von Subversion Repositories

Selbstverwaltung von Subversion Repositories von Subversion Repositories Martin Grund Hasso-Platter-Institut Universität Potsdam Betriebssystemdienste und Administration Martin Grund SVN 1 Agenda Was ist Subversion Zugriff mittels svnserve WebDAV

Mehr

30 Jahre Server Von Transaktionssystemen zu Web-Services

30 Jahre Server Von Transaktionssystemen zu Web-Services 30 Jahre Server Friedrich-Alexander-Universität Erlangen-Nürnberg Institut für Informatik Lehrstuhl für Informatik 6 (Datenbanksysteme) Anlass! "Java (EJB,. ) ist ja so langsam!"! "Aber CICS ist inzwischen

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 7 17.12.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Aufgaben annehmen und zuweisen

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Aufgaben annehmen und zuweisen Handbuch ECDL 2003 Professional Modul 3: Kommunikation Aufgaben annehmen und zuweisen Dateiname: ecdl_p3_03_02_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional Modul 3 Kommunikation

Mehr

Aufgabe 1: Interprozesskommunikation In der Vorlesung wurden zentrale Aspekte von grundlegenden Kommunikationsmustern vorgestellt.

Aufgabe 1: Interprozesskommunikation In der Vorlesung wurden zentrale Aspekte von grundlegenden Kommunikationsmustern vorgestellt. Sommersemester 211 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung 11 vom 2.6.211 bis 24.6.211 Aufgabe 1: Interprozesskommunikation In der Vorlesung

Mehr

Baud PS-SmartSwitch Datenbits Stabiles XON DSR berücks. RS-232/RS-422 Job-Pufferung RS-422-Polarität NPA-Modus Serieller Puffer

Baud PS-SmartSwitch Datenbits Stabiles XON DSR berücks. RS-232/RS-422 Job-Pufferung RS-422-Polarität NPA-Modus Serieller Puffer Menü Seriell 1 Verwenden Sie das Menü Seriell, um Einstellungen für Druckaufträge zu ändern, die über die serielle Schnittstelle an den Drucker gesendet werden (entweder Standard Seriell oder Seriell Option

Mehr

Themen. Flußkontrolle. Stefan Szalowski Rechnernetze Sicherungsschicht

Themen. Flußkontrolle. Stefan Szalowski Rechnernetze Sicherungsschicht Themen Flußkontrolle PPP Flusskontrolle Das Problem: Kein Wissen des Senders über Aufnahmefähigkeit des Empfängers Momentane Auslastung des Empfängers Kommunikation notwendig wieviele Rahmen empfangen

Mehr

Christoph Fischer Jörg Schneider DFKI Intelligente Netze. Real Time Workload Monitoring for WLAN

Christoph Fischer Jörg Schneider DFKI Intelligente Netze. Real Time Workload Monitoring for WLAN Christoph Fischer Jörg Schneider DFKI Intelligente Netze Real Time Workload Monitoring for WLAN Agenda 1. Motivation 2. Anforderungen 3. Entwickeltes Monitoring Verfahren 4. Erreichte Anforderungen Motivation

Mehr

MindSphere Siemens Cloud for Industry siemens.de/mindsphere

MindSphere Siemens Cloud for Industry siemens.de/mindsphere Mind your digital future MindSphere Siemens Cloud for Industry siemens.de/mindsphere MindSphere wandeln Sie Daten in Mehrwert Maschinen- und Anlagenbauer können mit der Plattform weltweit verteilte Maschinenflotten

Mehr

Netzwerke. Netzwerk - Programmierung. Alexander Sczyrba. Madis Rumming.

Netzwerke. Netzwerk - Programmierung. Alexander Sczyrba. Madis Rumming. Netzwerk - Programmierung Netzwerke Alexander Sczyrba asczyrba@cebitec.uni-bielefeld.de Madis Rumming mrumming@cebitec.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission

Mehr

Programmieren 2 12 Netzwerke

Programmieren 2 12 Netzwerke Programmieren 2 12 Netzwerke Bachelor Medieninformatik Sommersemester 2015 Dipl.-Inform. Ilse Schmiedecke schmiedecke@beuth-hochschule.de 1 Motivation Datenaustausch zwischen Programmen Spielstand Chat

Mehr

Inhaltsverzeichnis. Vorspann 13

Inhaltsverzeichnis. Vorspann 13 Inhaltsverzeichnis 1 Vorspann 13 1 Einführung in WANs 25 1.1 WAN-Grundlagen 25 1.1.1 Was ist ein WAN? 26 1.1.2 Warum werden WANs gebraucht? 27 1.2 Das Beispielunternehmen 28 1.2.1 Unternehmen und ihre

Mehr

Demoseiten für

Demoseiten für Lineare Ungleichungen mit Variablen Anwendung (Vorübungen für das Thema Lineare Optimierung) Datei Nr. 90 bzw. 500 Stand 0. Dezember 009 INTERNETBIBLIOTHEK FÜR SCHULMATHEMATIK 90 / 500 Lineare Ungleichungen

Mehr

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie. SoSe 2018

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie. SoSe 2018 Rechnernetze I SoSe 018 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 071/740-4050, Büro: H-B 8404 Stand: 19. April 018 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Copyright 2001 25.08.2001

Copyright 2001  25.08.2001 alias Michael Appelt Copyright 2001 Michael Appelt Copyright 2001 http://www.wintotal.de 25.08.2001 DAS EIGENE NETZWERK In vielen Haushalten befindet sich mittlerweile mehr als ein PC. Was liegt da näher

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN E- Mail Einleitung Internet E- Mail (Electronic Mail) ist einer der frühesten und immer noch einer der am häufigsten genutzten Internetdienste. Wir werden Internet

Mehr

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 8.

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 8. Rechnernetze I SS 2017 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 8. ai 2017 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Polizeidienst-Aufgabe Abiturprüfung Bayern LK 2003

Polizeidienst-Aufgabe Abiturprüfung Bayern LK 2003 Polizeidienst-Aufgabe Abiturprüfung Bayern LK 003 a) Bei einem Einstellungstermin für den Polizeidienst waren 0% der Bewerber Frauen, von denen 90% die Aufnahmeprüfung bestanden. Drei Viertel derjenigen,

Mehr

Das TCP/IP Schichtenmodell

Das TCP/IP Schichtenmodell Das TCP/IP Schichtenmodell Protokolle Bei der TCP/IP Protokollfamilie handelt sich nicht nur um ein Protokoll, sondern um eine Gruppe von Netzwerk- und Transportprotokollen. Da die Protokollfamilie Hardwareunabhängig

Mehr

Kommunikation in verteilten Anwendungen

Kommunikation in verteilten Anwendungen Kommunikation in verteilten Anwendungen Einführung in Sockets, Java RMI,CORBA und Jini von Prof. Dr. Oliver Haase 2., überarbeitete und erweiterte Auflage Oldenbourg Verlag München 1 Einführung in das

Mehr

Interaktionsdiagramme in UML

Interaktionsdiagramme in UML Interaktionsdiagramme in UML Interaktionsdiagramm ist ein Oberbegriff für eine Reihe von Diagrammen, die das Verhalten eines objektorientierten Systems durch Objektinteraktionen beschreiben Ein Sequenzdiagramm

Mehr

EINRICHTUNG MAIL CLIENTS

EINRICHTUNG MAIL CLIENTS EINRICHTUNG MAIL CLIENTS Informationen und Tipps Auto : Thomas Scheeg, rackbutler GbR Datum : 08.09.2015 Version : 1.1 Informationen und Tipps Seite 1 von 18 Inhaltsverzeichnis 1. Allgemeine Informationen...

Mehr

Transmission Control Protocol (TCP)

Transmission Control Protocol (TCP) Transmission Control Protocol (TCP) Verbindungsorientiertes Protokoll, zuverlässig, paketvermittelt stream-orientiert bidirektional gehört zur Transportschicht, OSI-Layer 4 spezifiziert in RFC 793 Mobile

Mehr

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 IP: 192.168.43.9 MAC: 02-55-4A-89-4F-47 IP: 216.187.69.51 MAC: 08-48-5B-77-56-21 1 2 IP: 192.168.43.15 MAC:

Mehr

Netzwerkprogrammierung unter Linux und UNIX

Netzwerkprogrammierung unter Linux und UNIX Netzwerkprogrammierung unter Linux und UNIX Bearbeitet von Stefan Fischer, Walter Müller 2. Auflage 1999. Buch. XII, 228 S. Hardcover ISBN 978 3 446 21093 6 Format (B x L): 14 x 20,9 cm Gewicht: 329 g

Mehr

Python Programmierung. Dipl.-Ing.(FH) Volker Schepper

Python Programmierung. Dipl.-Ing.(FH) Volker Schepper Python Programmierung String Operationen i = 25 text1 = "Ich bin " text2 = " Jahre alt" print (text1 + str(i) + text2) print ("ich bin", i, "Jahre alt") print ("ich bin %s Jahre alt" % i) >>> Ich bin 25

Mehr

Remote Methode Invocation (RMI) ETIS SS05

Remote Methode Invocation (RMI) ETIS SS05 Remote Methode Invocation (RMI) ETIS SS05 Motivation Ablauf der Kommunikation Erstellung Remote-Service Zusammenfassung Gliederung 2 Motivation I RMI: Remote Method Invokation Möglichkeit verteilte Java-Anwendungen

Mehr

Verteilte Betriebssysteme

Verteilte Betriebssysteme Andrew S. Tanenbaum Verteilte Betriebssysteme Prentice Hall München London Mexiko City New York Singapur Sydney Toronto Vorwort 1 Verteilte Systeme - Einführung 1.1 Was ist ein verteiltes System? 1.2 Ziele

Mehr

Rechnernetze Übung 11

Rechnernetze Übung 11 Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Herr Müller (Test GmbH) Sekretärin (Super AG) T-NR. 111 T-NR. 885 Sekretärin (Test GmbH) Herr Meier (Super

Mehr

Kommunikation im lokalen Netz

Kommunikation im lokalen Netz Kommunikation im lokalen Netz Ein einfaches lokales Netz stellt man sich als Gebilde vor, in dem mehrere Computer oder andere Netzwerk-Endgeräte über einen oder mehrere e miteinander verbunden sind. In

Mehr

Der Retransmission Timeout von TCP. Philipp Lämmel Proseminar Technische Informatik Institut für Informatik, Betreuerin Dr.

Der Retransmission Timeout von TCP. Philipp Lämmel Proseminar Technische Informatik Institut für Informatik, Betreuerin Dr. Der Retransmission Timeout von TCP Philipp Lämmel Proseminar Technische Informatik Institut für Informatik, Betreuerin Dr. Katinka Wolter Während der Datenübertragung kommt TCP zum Einsatz Bei einer zu

Mehr

NoSQL. Prof. Dr. Ingo Claßen. Einführung. Kategorisierung von NoSQL-Systemen. Verteilung. Konsistenz. Literatur

NoSQL. Prof. Dr. Ingo Claßen. Einführung. Kategorisierung von NoSQL-Systemen. Verteilung. Konsistenz. Literatur NoSQL Prof. Dr. Ingo Claßen Hochschule für Technik und Wirtschaft Berlin Einführung Kategorisierung von NoSQL-Systemen Verteilung Konsistenz Literatur Einführung Warum NoSQL Unterstützung großer Datenmengen

Mehr

Grundlagen der Rechnerarchitektur. Ein und Ausgabe

Grundlagen der Rechnerarchitektur. Ein und Ausgabe Grundlagen der Rechnerarchitektur Ein und Ausgabe Übersicht Grundbegriffe Hard Disks und Flash RAM Zugriff auf IO Geräte RAID Systeme SS 2012 Grundlagen der Rechnerarchitektur Ein und Ausgabe 2 Grundbegriffe

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

zu der begründeten Vermutung, dass dies auch bei einer beliebig größeren Anzahl von "Bausteinen"

zu der begründeten Vermutung, dass dies auch bei einer beliebig größeren Anzahl von Bausteinen Unterrichtseinheit 1: Quadratverdopplung In dieser Unterrichtseinheit sollen die Schülerinnen und Schüler erkennen und beweisen, dass sich die Zahl, deren Quadrat 2 ergibt, nicht als Bruch darstellen lässt,

Mehr

Lösungen zu den Aufgaben

Lösungen zu den Aufgaben Lösungen zu den Aufgaben Kapitel 1 1. Welche Rolle spielt Middleware in einem verteilten System? Sie soll die Verteilungstransparenz erhöhen, die in Netzwerkbetriebssystemen fehlt. Mit anderen Worten,

Mehr

Paragon System Upgrade Utilities 2010. Leitfaden: System aus einem zuvor erstellten Sicherungsarchiv virtualisieren

Paragon System Upgrade Utilities 2010. Leitfaden: System aus einem zuvor erstellten Sicherungsarchiv virtualisieren Paragon System Upgrade Utilities 2010 Leitfaden: System aus einem zuvor erstellten Sicherungsarchiv virtualisieren Ein System aus einem Sicherungsimage virtualisieren... 3 Eine virtuellen Festplatte aus

Mehr

Rechner mit JRE (JAVA Runtime Environement), Java Programm (mit main() Methode)

Rechner mit JRE (JAVA Runtime Environement), Java Programm (mit main() Methode) Klassifizierung von Java Programmen Man kennt zunächst 3 Klassen von Java Programmen 1. Java Applikation (Stand Alone Programm) Rechner mit JRE (JAVA Runtime Environement), Java Programm (mit main() Methode)

Mehr

2 Kommunikationssysteme. vs2 1

2 Kommunikationssysteme. vs2 1 2 Kommunikationssysteme vs2 Kommunikationssysteme bieten Kommunikationsdienste an, die das Senden und Empfangen von Nachrichten erlauben (sending & receiving messages) bestehen aus - Kommunikationsnetz

Mehr

Rechnerkommunikation II

Rechnerkommunikation II Grundmodell der Telekommunikation (Abb. aus: 1. Abeck et al.: Verteilte Informationssysteme, 2.Tanenbaum, A.: Computernetzwerke, 3. Kurose, J. u. Ross, K.: ) 1. Verteiltes geschichtetes Telekommunikationssystem

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Benutzerhandbuch 10/2011 MN04802101Z-DE. Kommunikation System

Benutzerhandbuch 10/2011 MN04802101Z-DE. Kommunikation System Benutzerhandbuch 10/2011 MN04802101Z-DE Kommunikation System Impressum Hersteller Eaton Automation AG Spinnereistrasse 8-14 CH-9008 St. Gallen Schweiz www.eaton-automation.com www.eaton.com Support Region

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 1: Lösungsvorschlag 29.10.08 Grundlagen verteilter Systeme Lösungsvorschlag

Mehr

*Hierzu wird Microsoft Word benötigt. Mit freien Textverarbeitungen wie Open Office ist dies leider nicht möglich.

*Hierzu wird Microsoft Word benötigt. Mit freien Textverarbeitungen wie Open Office ist dies leider nicht möglich. WEKA Smart Doku mobil & easy So erstellen Sie Ihre individuellen Druck Vorlagen in MS Word* Sehr geehrter Kunde, die Druckfunktion der Smart Doku mobil & easy wurde komplett überarbeitet. Jetzt ist es

Mehr