Grundlagen verteilter Systeme: Motivation, Definition und Charakteristika

Größe: px
Ab Seite anzeigen:

Download "Grundlagen verteilter Systeme: Motivation, Definition und Charakteristika"

Transkript

1 Grundlagen verteilter Systeme: Motivation, Definition und Charakteristika

2 Gliederung Geschichte der Rechensysteme, Definition und Begriffsklärung Motivation, Gründe für Verteilung Herausforderungen Techniken zur Realisierung

3 Historische Entwicklung von Rechensystemen Computing Paradigmen 1950er Jahre: Einbenutzersysteme 1960er Jahre: Batch Processing 1970er Jahre: Mehrbenutzer- / Timesharing-Systeme 1980er Jahre: Personal Computing 1990er Jahre: Verteilte Systeme 2000er Jahre: Mobile, ubiquitäre Systeme 2010er Jahre: Internet of Things viele Prozessoren viele Speichereinheiten Kommunikationsnetzwerke Einflussfaktoren Prozessoren: Leistungsexplosion und Preisverfall dank Miniaturisierung (Moore s Law, 1965) Netzwerke: Steigende Bandbreite und sinkende Kosten (LAN, DSL) Mobilität: Steigende Fähigkeiten von Mobilgeräten und breite Verfügbarkeit & hohe Datenrate von Drahtlosnetzen (WLAN, GSM/UMTS etc.)

4 Verteilte Anwendungen bzw. Systeme: Kooperation in verteilten Umgebungen offener verteilter Markt von Diensten" z.b. "Electronic Commerce/E-Business" Grundvoraussetzungen: Heterogenität und Autonomie auf ganz verschiedenen Ebenen, z.b. Basis: Integration weltweiter Rechnernetze (Inter-/Intranets) Unterschiedliche Rechner- und Betriebssystemtypen Vielfältige (Teil-) Netze / Kommunikationsmechanismen Unterschiedliche (Sub-) Organisationen Autonome Datenhaltung Vielfältige Anwendungen...

5 Verteilte Systeme / Beispiel: Internet ARPANet, 1969: Unangreifbares Netzwerk durch dezentralen Aufbau (technische Basis: Internet Protocol Stack, DNS, ) Nach Öffnung für öffentliche Nutzung: Infrastruktur für Dienste (WWW, , IRC, FTP, VoIP, Instant Messaging, ) Anwendungen im WWW Informationsangebot (Institutionen, Firmen, Vereine, Privatpersonen, ) E-Business (Amazon, Ebay, Online Banking, ) Kollaborative Anwendungen Web 2.0 (Wikipedia, Blogs, )

6 Verteilte Systeme / Beispiel: Internet ISP intranet backbone satellite link desktop computer: server: network link:

7 Verteilte Systeme / Beispiel: Intranet-basiertes (Büro-) Informationssystem lokal verwaltetes Netzwerk meist proprietär (z.b. Uni-Campus-Netzwerk) Schnittstellen zum Internet (Sicherheitsaspekte, u.a. Firewalls) interne und externe Dienste (z.b. Drucken vs. Web-Server Zugriff)

8 Verteilte Systeme / Beispiel: Nomadic/Mobile/Ubiquitous Computing Drahtlose Netzwerkinfrastruktur zellenbasierte Telefonnetze (UMTS, LTE) WiFi Wireless LAN Mobile Endgeräte Laptops, Handhelds, PDAs etc. Stationäre Endgeräte Anzeigegeräte (Bildschirm, Drucker) Kontrollgeräte (Heizung, Fenster, usw.) Handys, Smartphones, Wearable Devices (wie z.b. Pulsmessgerät)

9 Verteilte Systeme / Beispiel: Embedded Systems in Geräten/Fahrzeugen verbaute Mikroprozessoren / Mikrokontroller meist verbunden durch proprietäre LANs (z.b. Bus) Kontrollsysteme im Flugzeug Flight Management and Guidance System (FMGS) von Airbus (Navigation, Flugsteuerung, Treibstoffmanagement) Kontrollsysteme im Automobilbereich Mercedes S-Klasse von 1991 führt den CAN-Bus (Bosch) zur Vernetzung eingebetteter Steuergeräte ein modernere Generationen der S-Klasse (ab ca. 2005) besitzt mehr als 50 autonome Prozessoren (-> 100km rein autonome Fahrt im Verkehr in D in 2013) Intelligente Haushaltsgeräte Gorenje: Multiagent Washing Assistant

10 Verteilte Systeme / Beispiel: Embedded Systems Gorenje 2006(!): Quest for new generations of household appliances User friendly communication in a natural way Certain degree of intelligence: autonomy, planning, reasoning, learning capabilities

11 Verteilte Anwendungen: Beispiele... Überregionale bzw. internationale Unternehmen (Verwaltung von Kundenverzeichnissen, Auftragsbeständen, Produktionsplänen, Lagern, Bestellwesen etc.) Reservierungssysteme von Fluggesellschaften, Hotelketten, Autovermietung, Reisegesellschaften usw. Auskunfts- und Auszahlungssysteme bei Banken Unterstützung der Büroautomatisierung Integrierte Entwurfs-, Planungs- und Produktionssysteme Messstellenerfassung und -auswertungssysteme im Bereich der Immissionskontrolle Elektronische Mail- und Conferencing-Systeme Campus-/Büro-/Filial- (etc.) Netze Planung und Verfolgung des Laufes von Zügen bei der Bahn Navigationssysteme für viele, autonome, bewegliche Einheiten etc. - z.b.: + Verteilte elektronische Bibliotheken / Informationssysteme + Electronic Commerce / E-Business + Ubiquitäre / mobile Systeme + Soziale Netzwerke / Spiele (!)

12 Beispielanwendungen verteilter Systeme nach Anwendungsdomänen [C/D/K 2012] Finance and commerce The information society Creative industries and entertainment Healthcare Education Transport and logistics Science Environmental management ecommerce e.g. Amazon and ebay, PayPal, online banking and trading Web information and search engines, ebooks, Wikipedia; social networking: Facebook and MySpace. online gaming, music and film in the home, usergenerated content, e.g. YouTube, Flickr health informatics, on online patient records, monitoring patients e-learning, virtual learning environments; distance learning GPS in route finding systems, map services: Google Maps, Google Earth The Grid as an enabling technology for collaboration between scientists sensor technology to monitor earthquakes, floods or tsunamis

13 Charakteristika verteilte Systeme Viele Prozessoren, Speicher, Subsysteme... Kopplung autonomer Verarbeitungsknoten (Prozessor/Speicher-Paare) durch ein Kommunikationsmedium Kommunikation zwischen verschiedenen Knoten erfolgt nur über Nachrichtenaustausch Vorhandensein eines gemeinsamen Ziels, bereitgestellte Leistung wird durch arbeitsteilige Kooperation erbracht Verteilungstransparenz (mindestens Orts- und Zugriffstransparenz) Kein gemeinsamer Speicher - aber: Gemeinsames Wissen um gemeinsamen System(teil-)zustand Keine allen gemeinsame Fehlerquelle Unabhängiges Fehlerverhalten der Teilsysteme

14 Charakteristik verteilter Systeme Definition: collection of independent computers that appears to its users as a single coherent system (s.u.) Beispiele zur Abgrenzung: Multiprozessorsystem mit gemeinsamen Speicher + mehrere Prozessoren, Verteilung, Kommunikation - kein unabhängiges Fehlerverhalten! Ethernet-LANs mit verbindenden Bridges + viele Prozessoren, Verteilung, Kommunikation, unabhängiges Fehlerverhalten - kein gemeinsamer Zustand! Diskless Workstations mit Datei-Server + mehrere Prozessoren, Verteilung, Kommunikation - kein unabhängiges Fehlerverhalten!

15 Architekturalternativen: "Lose" vs. "eng" gekoppelte (verteilte) Systemalternativen LAN Spei. Prog Spei. Prog Spei. Prog lose gekoppelt Proz. Proz. Proz. I/O I/O I/O Prog. Cach. Proz. Prog. Cach. Proz.... Prog. Cach. Proz. Gemeinsamer Speicher I/O eng gekoppelt S P S P S P... Programm S P I/O Single Instruction Multiple Data Array Processor

16 Begriffsklärung: Verteiltes System / Verteilte Anwendung Tanenbaum: A distributed system is a collection of independent computers that appears to its users as a single coherent system. MW Distributed Middleware Product(s) OS Operating System 1 Operating System 2 Operating System 3 HW Host 1 Host 2 Host 3

17 Begriffsklärung: Verteiltes System / Verteilte Anwendung Galli: A distributed system is a collection of heterogeneous computers and processes connected via a network. This collection works closely together to accomplish a common goal. App Distributed Application 1 Distributed Application 2 MW Distributed Middleware Product(s) OS Operating System 1 Operating System 2 Operating System 3 HW Host 1 Host 2 Host 3

18 Motivation für verteilte Systeme (gegenüber zentralisierten Systemen) mangelnde Möglichkeiten der Zentralrechner (Antwortzeiten, Interaktivität, Benutzerschnittstellen, Grafik...) Anforderungen neuer Anwendungen (grafische Benutzerschnittstellen, kurze Antwortzeiten...) weite Verbreitung mächtiger PCs und Workstations fortgeschrittene Netztechnologien (LAN, WAN, MAN, wireless...) gemeinsame Nutzung von Ressourcen (bzw. Diensten ) geringere Hardware-Kosten (!?!) --> Grosch's Gesetz / Amdahl s Law

19 Gründe verteilter Verarbeitung: technisch Es ist technisch machbar Möglichkeit der Verarbeitung vor Ort vs. lange Anfrage an Zentralrechner (insbesondere bei räumlich weit verteilten Anwendungen) Höhere Verfügbarkeit Modulare Wachstumsfähigkeit Reduktion der Antwortzeiten Bei der Verwendung vieler Komponenten betrifft der Ausfall eines Systems nur eine kleine Gruppe von Benutzern/ Daten/ Funktionen - u.u. bleibt sogar die volle Funktionalität erhalten. Da das Architekturprinzip die Kooperation unabhängiger Komponenten ist, ist die Hinzunahme weiterer Komponenten im laufenden Betrieb eine normale, ohnehin vorgesehene Operation. Geringere Kosten Die aktuelle Größe des Systems kann wegen der Modularität dem jeweiligen Bedarf besser angepasst werden. N 'kleine' Systeme mit jeweiliger Leistung x sind i.d.r. deutlich billiger als ein 'großes' System mit Leistung n*x mit gleicher Verfügbarkeit. Höhere Sicherheit Dieser oft behauptete Vorteil erscheint i.a. eher fragwürdig.

20 Gründe verteilter Verarbeitung: anwendungsspezifisch Autorisierung entspricht Verantwortlichkeit Viele Organisationen sind räumlich verteilt und arbeiten hochgradig autonom Die Abteilung will ihre eigene Maschine Anwendungen werden zunächst für eigene lokale Zwecke entwickelt und erst später (ev.) integriert Verschiedene Benutzer (-klassen) haben unterschiedliche Anforderungen Arbeit erfordert PCs, Workstations, Mini- oder Großrechner, Number-Cruncher oder... Integration verschiedener, zunächst unabhängig entwickelter Teilsysteme Bsp.: Fluglinien mit Reisebüros, Banken mit Investmentfirmen, Firmenzentrale mit neu erworbener Tochterfirma etc.

21 Gründe verteilter Verarbeitung: funktional / nicht funktional Verteilte Anwendung funktional: Daten sind verteilt Benutzer sind verteilt Ressourcen sind verteilt nicht-funktional Performanz / Skalierbarkeit Ausfallsicherheit Ressourcenausnutzung

22 Arten verteilter Anwendungen Verteilung über Organisationsgrenzen Unabhängige Anwendungskomponenten Unabhängige Benutzer B2B B2C Offene Dienstmärkte Unternehmensnetzwerke Virtuelle Organisationen Zentralisierte Kontrolle einfache verteilte Anwendung Unternehmens- Software-Suite Enterprise Application Integration (EAI) Einzelne Anwendung Homogene Anwendungsumgebung Heterogene Anwendungsumgebung Verteilung über Anwendungsgrenzen

23 Vorteile verteilter Systeme + Abbild organisatorischer Gliederungen (!!!) + Erweiterbarkeit / Skalierbarkeit / Modularität + höhere Zuverlässigkeit und Verfügbarkeit + Replikation (Redundanz!) + unabhängiges Fehlerverhalten + kurze und vorhersehbare Antwortzeiten (--> Workstations) + Kostenvorteile (Hardware vs. Software!?!) + Sicherheit (???)

24 Nachteile verteilter Systeme - Abhängigkeit vom Netzwerk ( Interconnectivity ) (Netzwerkpartionierung, zusätzliche Fehlerfälle) - Interferenzen / Abhängigkeiten von Teilkomponenten - Propagieren von Effekten (z.b. Fehlern) - Folgen hoher Komponentenzahl (Engpässe!) - Partielles Fehlerverhalten - weniger Flexibilität bei der Zuweisung von Ressourcen - kein gemeinsamer Zustand (auch: keine gemeinsame Uhr) - Sicherheit (Verteilung, offene Server-Schnittstellen, BS-Nachrichten,...) - Koordinationsprobleme (!!!)

25 Verteilte Systeme: Pitfalls Programmierung ist im Kontext von zentralisierten Einprozessorsystemen entstanden imperative Programmierung <-> von Neumann Architektur Verteilung wird im Entwurf nicht berücksichtigt; d.h. allg. Annahmen: (Peter Deutsch, Sun Microsystems) Das Netzwerk ist zuverlässig. Das Netzwerk ist sicher. Das Netzwerk ist homogen. Die Topologie ändert sich nicht. Die Latenzzeit beträgt null. Die Bandbreite ist unbegrenzt. Die Übertragungskosten betragen null. Es gibt genau einen Administrator.

26 Business Example and Challenges Example: Provider of an online book store (e.g. in the World Wide Web) Customers can connect their computer to your computer (web server): browse your inventory get access to electronic data place orders

27 Business example challenges I What if Your customer uses a completely different hardware? (PC, MAC, ) a different operating system? (Windows, Unix, ) a different way of representing data? (ASCII, EBCDIC, ) Heterogeneity Or You want to move your business and computers to the Caribbean (because of the weather)? Your client moves to the Caribbean (more likely)? Distribution transparency

28 Business example challenges II What if Two customers want to order the same item at the same time? Concurrency Or The database with your inventory information crashes? Your customers computer crashes in the middle of an order? Fault tolerance

29 Business example challenges III What if Someone tries to break into your system to steal data? sniffs for information? your customer orders something and doesn t accept the delivery saying he didn t? Security Or You are so successful that millions of people are visiting your online store at the same time? Scalability

30 Business example challenges IV When building the system Do you want to write the whole software on your own (network, database, )? What about updates, new technologies, changes, maintenance etc.? Reuse and Openness (Standards)

31 Herausforderungen: Überblick Single-Processor System Concurrency Separate Address Spaces Heterogeneity Failure Handling Scalability Fully Distributed System Transparency Security Openness Legend: Processing Unit Memory Communication Link Add Property (Braubach 2007, Pokahr 2007)

32 Herausforderungen: Einzelprozessorysteme / Getrennte Adressräume Einzelprozessorsysteme Effiziente Entwicklung gebrauchstauglicher Software Allgemeine SE-Probleme (Kundenanforderungen, Wartbarkeit, Projektmanagement) SE-Methoden (Xtreme Programming / Test-Driven Development, Model-Driven Development, Agile Methoden) Entwurfstechniken (UML u.a.) Softwarebausteine (generische u. domänenspezifische Frameworks) Getrennte Adressräume Autonome Verarbeitungseinheiten Neue potentielle Fehlerquelle durch Kommunikationskanäle SE-Probleme durch nachrichtenbasierte Kommunikation (synchron/asynchron) Kein globaler Zustand Abstraktion von nachrichtenbasierter Kommunikation (z.b. über RPC/RMI) Techniken zum Testen und Debuggen

33 Herausforderungen: Nebenläufigkeit Nebenläufigkeit nebenläufigen Zugriff auf gemeinsam genutzte Ressourcen ermöglichen/ verwalten Wahrung der Konsistenz bei Race-Conditions Synchronisation zwischen Prozessen Fairness bei exklusiven Ressourcen sicherstellen Deadlocks vermeiden, verhindern, erkennen Algorithmen / Verfahren (wechselseitiger Ausschluss, Scheduling, Transaktionen) Modelle (z.b. Producer / Consumer) Verifikation mit formalen Entwurfstechniken (z.b. Petri-Netze)

34 Herausforderungen: Heterogeneität Heterogenität Interoperabilität zwischen heterogenen Komponenten ermöglichen Inkompatibilitäten zwischen gewachsenen Teilsystemen Unterschiedliche Geräte o. Client-Software auf Anwenderseite Heterogenität bezüglich Betriebssystem, Hardwarearchitektur, Kommunikationsinfrastruktur, Programmiersprache, Softwareschnittstellen, Sicherheitsmaßnahmen, Informationsrepräsentation, Adapterkomponenten spezielle Middleware (z.b. ESBs)

35 Herausforderungen: Fehlerbehandlung Fehlerbehandlung Fehlertoleranz: Störungen (engl.: fault) bzw. Ausfälle von Teilkomponenten sollen nicht zum Ausfall (engl.: failure) des Gesamtsystems führen Ausfall (Def.): Der angebotene Dienst entspricht nicht mehr der Spezifikation partielle Fehler Erkennung von Fehlern, bestimmen von Fehlerursachen Erkennung: Checksummen, Heartbeat, Maskierung/Tolerierung: Timeouts, Anfragen wiederholen, Fehlersemantiken (at-most/ at-least/ exactly once), Redundanz Recovery: Verteilte Transaktionen, Rollback-Mechanismen, Kompensationsaktionen

36 Herausforderungen: Skalierbarkeit Skalierbarkeit Das System sollte durch Hinzunahme von Ressourcen an steigende Problemgrößen angepasst werden können ( Linearität bezgl. Kosten/Systemgröße) Problemgröße: Anzahl der Benutzer, Anzahl der Knoten, geographische Ausdehnung, Green-IT: Abschalten nicht benötigter Ressourcen aus Energie-/Kosteneffizienz Bottlenecks begrenzte Bandbreite synchrone Kommunikation Amdahl s Law Designgrenzen: Y2K, IPv4, Replikation / Caching geographische Verteilung um Lokalitätsgrad zu erhöhen (z.b. DNS, P2P-Systeme) NIO (non-blocking IO)

37 Herausforderungen: Offenheit Def. Offenes System: "... a system that implements sufficient open specifications for interfaces, services, and supporting formats to enable properly engineered applications software to be ported across a wide range of systems with minimal changes, to interoperate with other applications on local and remote systems, and to interact with users in a style which facilitates user portability" (Guide to the POSIX Open Systems Environment, IEEE POSIX ). Unvorhersehbarkeit zukünftiger Entwicklungen de-facto Standards zu strikte oder zu wenig spezifische Standards de-jure (vs. de-facto) Standards offene Standardisierungsgremien (Anwender und Hersteller) z.b. ANSI, IETF, W3C, ISO, IEEE, OMG, Trade associations,...

38 Herausforderungen: Sicherheit Sicherheit im Sinne von Security (vs. Safety) Sicherstellen, dass Ressourcen/Dienste (nur) für autorisierte Benutzer zugreifbar sind und (nur) in der beabsichtigten Weise verwendet werden können Kommunikation über unsichere Kanäle Anwendung über Organisationsgrenzen hinweg Offenheit des Systems bietet Möglichkeiten für Angriffe Kryptographische Verfahren (Vertraulichkeit/Integrität/Authentizität von Daten, Nicht-Abstreitbarkeit von Aktionen) Verfahren zur Erkennung von DOS-Attacken (Verfügbarkeit gewährleisten)

39 Herausforderungen: Transparenz Transparenz Verteiltes System soll als eigenes System für den Benutzer erscheinen Für den Benutzer meist erwünscht (Gegenbeispiel: Drucker) Fehlertransparenz in niedrigeren Schichten evtl. unerwünscht Zugriffstransparenz kann unbewusst zu ineffizientem Code führen bewusster Umgang mit Transparenz Abwägen zwischen Transparenz und Performance

40 Schrittweise Verallgemeinerung: Grade von Verteilungstransparenz - Level 0: - Level 1: - Level 2 : Zugang zu unabhängigen Rechnern (z.b.ccitt X.3, X.28, X.29) einzelne Rechner explizit adressierbar z.b. remote log in, file transfer, message passing,... oft heterogene Teilnoten (bzw. Netze) einige verteilte Anwendungsprogramme (z.b. , remote who) sonst noch voneinander unabhängige Rechner auf der Basis logischer Adressen (z.b. xyz@organisation) Bsp.: Grapevine [Birrel et al. 82] voll verteilungstransparenter Zugang zu entfernten Rechnern Anwendungsprogramme weitgehend wie in zentralisiertem System Interoperabilität auf der Basis von Standards! Bsp.: Distributed (e.g. NFS) File Services

41 Transparenz-Eigenschaften verteilter Systeme Zugriffstransparenz Ortstransparenz Nebenläufigkeitstransparenz Replikationstransparenz Fehlertransparenz Migrationstransparenz Leistungstransparenz Skalierungstransparenz

42 Transparencies (nach Coulouris/Dollimore/Kindberg) Access transparency: enables local and remote resources to be accessed using identical operations Location transparency: enables resources to be accessed without knowledge of their physical or network location (for example, which building or IP address). Concurrency transparency: enables several processes to operate concurrently using shared resources without interference between them. Replication transparency: enables multiple instances of resources to be used to increase reliability and performance without knowledge of the replicas by users or application programmers, e.g. Web servers

43 Transparencies (nach Coulouris/Dollimore/Kindberg) Failure transparency: enables the concealment of faults, allowing users and application programs to complete their tasks despite the failure of hardware or software components, e.g. message retransmission, failure of a web server node should not bring down the web site Mobility transparency: allows the movement of resources and clients within a system without affecting the operation of users or programs, e.g. switching from one name server to another at runtime; migration of an agent/process form one node to another. Performance transparency: allows the system to be reconfigured to improve performance as loads vary, e.g., dynamic addition/deletion of components, e.g. switching from linear structures to hierarchical structures when the number of users increase. Scaling transparency: allows the system and applications to expand in scale without change to the system structure or the application algorithms.

44 Prinzip verteilter Client/Server-Systeme: Verteilte Dienstnutzung und -koordination 2 wichtige Aspekte: Kooperation und Transparenz Knoten A Knoten B Maschinengrenzen Knoten C Knoten D Kommunikation Softwarekomponenten

45 Techniken zur Realisierung verteilter Systeme Fragmentierung von Daten Lokale Kopien (Replikation) entfernter (HW+SW) Komponenten zur Effizienz- und Verfügbarkeitssteigerung ('Caching', 'Stashing', o.ä.) Generelles Problem: Tradeoff Verfügbarkeit vs. Konsistenz Ziel: hohe Lokalität der Daten Partitionierung von komplexen Diensten (z.b. Datenverwaltung) Aufrufe entfernter Dienste und Funktionen (Zugriff auf entfernte Ressourcen z.b. mittels Remote Procedure Call, RPC) zustandslose vs. zustandsbehaftete Server

46 Zusammenfassung: Ziele verteilter Programmierung Performanz: z.b. beschränkte max. Antwortzeiten: garantiertes Maximum vs. Durchschnittswerte gemeinsam genutzte Ressourcen: Server-Knoten, verteilungstransparenter Zugriff, RPC... modulares Wachstum: Zerlegung verteilter Anwendungen in 'threads of control', parallele Dekomposition (von Daten und Prozessen) 'Data vs. function Shipping' (bei wenig/häufigen Änderungen) autonome Knotenkontrolle: 'Data Shipping' --> autonome Verarbeitung 'Function Shipping' --> autonome Daten Zuverlässigkeit und Verfügbarkeit: Netzknoten: 'fail fast'' + stabiler Speicher, zuverlässige Hard- und Software- Komponenten, Duplizieren von Komponenten (log./phys., Redundanz) Sicherheit: Knotenautonomie; Verschlüsselung; Function Shipping! TRADEOFF: Parallele Dekomposition <-vs-> Kommunikationsanforderung!

47 Zusammenfassung: Charakteristika Verteilter Systeme Viele Prozessoren, Speicher, Subsysteme... Kopplung autonomer Verarbeitungsknoten (Prozessor/Speicher-Paare) durch ein Kommunikationsmedium Kommunikation zwischen verschiedenen Knoten erfolgt nur über Nachrichtenaustausch Vorhandensein eines gemeinsamen Ziels, bereitgestellte Leistung wird durch arbeitsteilige Kooperation erbracht Kein gemeinsamer Speicher - aber: gemeinsames Wissen um gemeinsamen System(teil-)zustand keine allen gemeinsame Fehlerquelle unabhängiges Fehlerverhalten der Teilsysteme

48 Zusammenfassung: Charakteristika Verteilter Systeme Resource Sharing :...bzgl. HW, SW, Daten (trotz Heterogenität!) Openness : HW/SW, Schnittstellen, Protokolle, technisch/kommerziell Concurrency : Benutzer (Clients)- / Server - Parallelität Scalability : HW, SW, Performanz Fault Tolerance + Availability : HW-/SW-Redundanz Transparency : Verteilungs-, Orts-, Zugangs-, Replikations-, Fehler-, Migrations-, Performanz-, Scaling-,...

49 Zusammenfassung: Probleme bei der Realisierung Zugriff auf entfernte Ressourcen in vorab bekannter, möglichst einheitlicher Weise: Heterogenität? ---> Standardisierung! --> gemeinsam bekannte Spezifikation von Kooperationsformen ( Protokoll ) Richtige Zuordnung von Namen ( Naming -Dienste) Gemeinsam bekannte Systemzustände bzgl. Protokoll (Synchronisation des Verhaltens) bzw. Daten (verteilte Datenhaltung) --> dabei möglichst wenig dauerhafte "Zustandsinformation" halten Robustheit (erreichbar u.a. durch Handshaking, Time-out, Sequenznummern, Checksummen,...) Sicherheit der Datenübertragung (Zugangskontrolle/ Authentisierung, Kodierung/ Verschlüsselung, sichere Hard- und Software,...) Zugriffsschutz: z.b. mit Capabilities, d.h. Benutzerobjekten, die Berechtigung für bestimmte Zugriffsarten repräsentieren Beweise von Systemeigenschaften?!

50 Zusammenfassung: Vor- und Nachteile verteilter Systeme Potientielle Vorteile: + Abbild organisatorischer Gliederungen!!! + Erhöhte Zuverlässigkeit und Verfügbarkeit (Redundanz von Prozessoren, Daten etc.) + Erweiterte Fähigkeiten insgesamt - mehr Leistungsfähigkeit (Kapazität, Parallelität etc.) + Modularität des Gesamtsystems + Erweiterbarkeit (scalability) + Kostenvorteile (?) + Sicherheit (??) Potentielle Probleme: - Interconnectivity - Interferenzen / Abhängigkeiten - Propagieren von Effekten (z.b. Fehlern) - Folgen hoher Komponentenzahl (Engpässe!) - Partielles Fehlerverhalten

Geschichte der Netze und verteilten Systeme. Gründe für die Nutzung verteilter Systeme. Wünschenswerte Eigenschaften verteilter Systeme

Geschichte der Netze und verteilten Systeme. Gründe für die Nutzung verteilter Systeme. Wünschenswerte Eigenschaften verteilter Systeme Überblick Geschichte der Netze und verteilten Systeme Was ist ein Verteiltes System? Beispiele für verteilte Systeme Gründe für die Nutzung verteilter Systeme Wünschenswerte Eigenschaften verteilter Systeme

Mehr

Einführung in verteilte Systeme:

Einführung in verteilte Systeme: Einführung in verteilte Systeme: Motivation, Definition und Charakteristika VIS2-Einf-1 Verteilte Anwendungen bzw. Systeme: Kooperation in verteilten Umgebungen offener verteilter Markt von Diensten" z.b.

Mehr

Verteilte Systeme Prof. Dr. Stefan Fischer

Verteilte Systeme Prof. Dr. Stefan Fischer TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Überblick Eine kurze Geschichte der Netze und verteilten Systeme Definition des Begriffs Beispiele für verteilte Systeme Gründe für die Nutzung

Mehr

1-2. Gründe für die Nutzung verteilter Systeme. Wünschenswerte Eigenschaften verteilter. Definition des Begriffs Verteilte Systeme

1-2. Gründe für die Nutzung verteilter Systeme. Wünschenswerte Eigenschaften verteilter. Definition des Begriffs Verteilte Systeme TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Computernetzwerke: 1960s-1970s Terminal-Host- Kommunikation über serielle Leitungen Host-zu-Host- Kommunikation Basierend auf proprietären

Mehr

Military Air Systems

Military Air Systems Trennung von Applikationen unterschiedlicher Kritikalität in der Luftfahrt durch Software en am Beispiel des Real-time Operating Systems PikeOS Dr. Bert Feldmann DGLR Workshop Garching, 09.10.2007 Seite

Mehr

Facts & Figures Aktueller Stand IPv4 und IPv6 im Internet. Stefan Portmann Netcloud AG

Facts & Figures Aktueller Stand IPv4 und IPv6 im Internet. Stefan Portmann Netcloud AG Facts & Figures Aktueller Stand IPv4 und IPv6 im Internet Stefan Portmann Netcloud AG Agenda Einleitung Internet World Stats The Internet of Things IPv4 Exhaustion IPv4 Exhaustion @ RIPE IPv6 Measurements

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek Speaker Andreas Holubek VP Engineering andreas.holubek@arlanis.com arlanis Software AG, D-14467 Potsdam 2009, arlanis

Mehr

IPv6. Stand: 20.5.2012. 2012 Datapark AG

IPv6. Stand: 20.5.2012. 2012 Datapark AG IPv6 Stand: 20.5.2012 Inhalt Wer ist die Datapark AG Wieso IPv6, Vorteile IPv6 Adressraum, IPv6 Adressaufbau Migrationsvarianten IPv6g Dual Stack IPv6 IPv4/IPv6 Tunneling Vorgehensweise Migration IPv6

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96

Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Dieser Fragenkatalog wurde aufgrund das Basistextes und zum Teil aus den Prüfungsprotokollen erstellt, um sich auf mögliche

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Infrastruktur fit machen für Hochverfügbarkeit, Workload Management und Skalierbarkeit

Infrastruktur fit machen für Hochverfügbarkeit, Workload Management und Skalierbarkeit make connections share ideas be inspired Infrastruktur fit machen für Hochverfügbarkeit, Workload Management und Skalierbarkeit Artur Eigenseher, SAS Deutschland Herausforderungen SAS Umgebungen sind in

Mehr

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme

Mehr

Grundbegriffe der Wirtschaftsinformatik Informationssystem I

Grundbegriffe der Wirtschaftsinformatik Informationssystem I Informationssystem I Keine Definition [Stahlknecht, Hasenkamp (2002) und Mertens et al. (2000)] Ein System zur Beschaffung, Verarbeitung, Übertragung, Speicherung und/oder Bereitstellung von Informationen

Mehr

Windows 7. Consumer Features Leben ohne Grenzen

Windows 7. Consumer Features Leben ohne Grenzen Windows 7 Consumer Features Leben ohne Grenzen Tägliche Aufgaben schneller und einfacher erledigen Windows 7 arbeitet so, wie Sie es wollen Leben ohne Grenzen Windows 7 Ziele Die wichtigsten Gründe für

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Kapitel 14 Verteilte DBMS

Kapitel 14 Verteilte DBMS Kapitel 14 Verteilte DBMS 14 Verteilte DBMS 14 Verteilte DBMS...1 14.1 Begriff, Architektur und Ziele verteilter Datenbanksysteme...2 14.2 Verteilungsarten...5 14.2.1 Verteilung der Daten...5 14.2.2 Verteilung

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Mobile Echtzeitkontrolle von Kommunikationskanälen

Mobile Echtzeitkontrolle von Kommunikationskanälen Mario Kubek, Witsarut Suwanich und Krittapat Wongyaowaruk FernUniversität in Hagen Tel.: +49 2331 987 1153, Fax: +49 2331 987 353 E-Mail: kn.wissenschaftler@fernuni-hagen.de Mobile Echtzeitkontrolle von

Mehr

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN Dr. Bernd Kiupel Azure Lead Microsoft Schweiz GmbH NEUE MÖGLICHKEITEN DURCH UNABHÄNGIGKEIT VON INFRASTRUKTUR BISHER: IT-Infrastruktur begrenzt Anwendungen

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

Überblick IBM Offerings für Cloud-Provider

Überblick IBM Offerings für Cloud-Provider - IBM Cloud Computing März, 2011 Überblick IBM Offerings für Cloud-Provider Juerg P. Stoll Channel Development Executive for Cloud IMT ALPS juerg.stoll@ch.ibm.com +41 79 414 3554 1 2010 IBM

Mehr

EXCHANGE 2013. Neuerungen und Praxis

EXCHANGE 2013. Neuerungen und Praxis EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center

Mehr

OSEK-OS. Oliver Botschkowski. oliver.botschkowski@udo.edu. PG AutoLab Seminarwochenende 21.-23. Oktober 2007. AutoLab

OSEK-OS. Oliver Botschkowski. oliver.botschkowski@udo.edu. PG AutoLab Seminarwochenende 21.-23. Oktober 2007. AutoLab OSEK-OS Oliver Botschkowski oliver.botschkowski@udo.edu PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Einleitung Motivation Ziele Vorteile Einführung in OSEK-OS Architektur Task Management Interrupt

Mehr

Transition vom heutigen Internet zu IPv6

Transition vom heutigen Internet zu IPv6 Transition vom heutigen Internet zu IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Transition vom heutigen Internet zu IPv6 (1) Migration von IPv4 zu IPv6 Das IPv6-Adressformat bleibt

Mehr

Technische Grundlagen von Netzwerken

Technische Grundlagen von Netzwerken Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1 Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

ProSeminar Speicher- und Dateisysteme

ProSeminar Speicher- und Dateisysteme ProSeminar Speicher- und Dateisysteme Netzwerkspeichersysteme Mirko Köster 1 / 34 Inhalt 1. Einleitung / Motivation 2. Einsatzgebiete 3. Fileserver 4. NAS 5. SAN 6. Cloud 7. Vergleich / Fazit 8. Quellen

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

Inhalt. ===!" Deutsche

Inhalt. ===! Deutsche Self-managed Systems Gerhard Kadel, T-Systems Technologiezentrum Mobile & Wireless Solutions 17 January 2005 Deutsche AG Inhalt Einordnung Ausprägungen und Anwendungsbereiche Vorteile Herausforderungen

Mehr

SharePoint 2013 The new way to work together

SharePoint 2013 The new way to work together SharePoint 2013 The new way to work together Ihr Experte heute @ustrauss sharepointguru.de 3 SharePoint Conference 2012, Las Vegas Nevada The biggest show on SharePoint ever > 10.000 Teilnehmer aus der

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

Integrated Modular Avionics & ARINC 653

Integrated Modular Avionics & ARINC 653 Integrated Modular Avionics & ARINC 653 Martin Wißmiller Gliederung IMA - Traditioneller Ansatz - IMA-Ansatz - IMA-Generationen ARINC653 - Speicherpartitionierung - Zeitpartitionierung - Kommunikation

Mehr

Architecture of Open Embedded Systems

Architecture of Open Embedded Systems University of Erlangen-Nuremberg Information Systems I Innovation & Value Creation Forschungsstudie 01.09.2013 Architecture of Open Embedded Systems Worum geht es in der Studie? Zielsetzung der Case Study

Mehr

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

IT Support für den Arbeitsplatz 2.0

IT Support für den Arbeitsplatz 2.0 Burghausen Hamburg Hannover München Salzburg (A) COC AG Partner für Informationstechnologie IT Support für den Arbeitsplatz 2.0 Neue Services für Information Worker Marktler Straße 50 84489 Burghausen

Mehr

KIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch

KIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch - 1 - Inhalt 1 Einführung... 3 2 Installation und Einrichtung... 4 3 Funktionalität des KIP Druckerstatus... 6 4 Benutzung des KIP Druckerstatus...

Mehr

Die Programmiersprache Java. Dr. Wolfgang Süß Thorsten Schlachter

Die Programmiersprache Java. Dr. Wolfgang Süß Thorsten Schlachter Die Programmiersprache Java Dr. Wolfgang Süß Thorsten Schlachter Eigenschaften von Java Java ist eine von der Firma Sun Microsystems entwickelte objektorientierte Programmiersprache. Java ist......a simple,

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Gemeinsam mehr erreichen.

Gemeinsam mehr erreichen. Gemeinsam mehr erreichen. Microservices in der Oracle SOA Suite Baden 10. September 2015 Ihr Ansprechpartner Carsten Wiesbaum Principal Consultant carsten.wiesbaum@esentri.com @CWiesbaum Schwerpunkte:

Mehr

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren IPHONE UM ALLE DATEN des alten Telefons auf einen Computer Software von welcomehome.to/nokia auf Ihrem PC oder Mac. verbinden Sie Ihr altes Telefon über 3. Wenn Sie Outlook nutzen, öffnen Sie itunes, um

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Online Marketing & Trends

Online Marketing & Trends Online Marketing & Trends Mobile communication Es entsteht ein neuer Massenmarkt Internetnutzer insgesamt: 51,78 Mio. Smartphonebesitzer 2011 insgesamt: 23 Mio. Gesamtbevölkerung: 70,51 Mio. Basis: 112.450

Mehr

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank SwissICT 2011 am Fallbeispiel einer Schweizer Bank Fritz Kleiner, fritz.kleiner@futureways.ch future ways Agenda Begriffsklärung Funktionen und Aspekte eines IT-Servicekataloges Fallbeispiel eines IT-Servicekataloges

Mehr

Seminar: Innovative Netztechnologien

Seminar: Innovative Netztechnologien Seminar: Innovative Netztechnologien Content Distribution Networks Andreas Siemer 06/2002 1 Inhalt 1. Content Networking 2. 3. Akamai 2 Begriffe: Content Networking Inhalt (Content) im Internet verfügbare

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung

Mehr

IT-Support für den Arbeitsplatz 2.0

IT-Support für den Arbeitsplatz 2.0 IT-Support für den Arbeitsplatz 2.0 Christoph Wuttig Fachbereichsleiter Support Services, ITSM Training und Beratung COC AG Faktoren für den Wandel > Demografischer Wandel > Fachkräftemangel > Eigenes

Mehr

1 Proseminar: Konzepte von Betriebssystem-Komponenten. Thema: Server OS AS/400 Referend: Sand Rainer. Server OS - AS/400

1 Proseminar: Konzepte von Betriebssystem-Komponenten. Thema: Server OS AS/400 Referend: Sand Rainer. Server OS - AS/400 1 Proseminar: Konzepte von Betriebssystem-Komponenten Server OS - AS/400 Gliederung Was ist eine AS/400? Wie ist OS/400 aufgebaut? Was kann eine AS/400? Bsp.: Logische Partitionierung 2 Proseminar: Konzepte

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Vorlesung Objektorientierte Softwareentwicklung. Kapitel 0. Java-Überblick

Vorlesung Objektorientierte Softwareentwicklung. Kapitel 0. Java-Überblick Vorlesung Objektorientierte Softwareentwicklung Sommersemester este 2008 Kapitel 0. Java-Überblick Was sind die Ziele? Warum Java? Komplexe Anwendungen e-business verteilt zuverlässig sicher mobil persistent

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Architekturmuster. Übung MSE, 04.11.2014

Architekturmuster. Übung MSE, 04.11.2014 Architekturmuster Übung MSE, 04.11.2014 Architekturmuster Schichtenarchitektur Kontext Dekomposition großer Systeme Probleme Abhängigkeit zwischen High- und Low-Level-Funktionalität Austauschbare Komponenten

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

MEHRWERK. Web Collaboration

MEHRWERK. Web Collaboration MEHRWERK Web Collaboration Web Collaboration Wertschöpfung durch Web Collaboration Nicht die Großen werden die Kleinen fressen, sondern die Schnellen die Langsamen Charles Darwin GROSSE WIRKUNG 882 KB

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

SARA 1. Project Meeting

SARA 1. Project Meeting SARA 1. Project Meeting Energy Concepts, BMS and Monitoring Integration of Simulation Assisted Control Systems for Innovative Energy Devices Prof. Dr. Ursula Eicker Dr. Jürgen Schumacher Dirk Pietruschka,

Mehr

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung

Mehr

Scheduling Mechanisms for the Grid

Scheduling Mechanisms for the Grid Scheduling Mechanisms for the Grid Seminar Mechanismen in verteilten Netzen Xu,Yongchun und Zheng,Bin Betreuer: Bjoern Schnizler 1 Definition Grid-Computing Scheduling 2 Definition--Grid 3 Definition--Grid

Mehr

Communications & Networking Accessories

Communications & Networking Accessories 3Com10 Mbit (Combo) 3Com world leading in network technologies is a strategic partner of Fujitsu Siemens Computers. Therefore it is possible for Fujitsu Siemens Computers to offer the very latest in mobile

Mehr

Netzwerke als Kommunikationswege

Netzwerke als Kommunikationswege Netzwerke als Kommunikationswege 22.06.08 ihk Technischer Fachwirt 1 Local Area Networks (LAN) Eigenschaften: lokal in einem Gebäude oder benachbarten Gebäuden begrenzte Anzahl von Knoten durch Administration

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

VERSION 1.1 07. Okt. 2014. Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung

VERSION 1.1 07. Okt. 2014. Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung VERSION 1.1 07. Okt. 2014 Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung 2 Inhaltsverzeichnis 1 Einleitung...3 2 Anmelden am Remote Access mit VPN...4 2.1 Verbindung herstellen...4 2.2 Login

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

IPv6 kurz vor der Einführung Was ist tun?

IPv6 kurz vor der Einführung Was ist tun? IPv6 kurz vor der Einführung Was ist tun? Daniel Jossen Nebenamtlicher Dozent CAS T direkt +41 79 623 36 92 daniel.jossen@amanox.ch Horw 03.05.2011 Die letzten freien IPv4 Adressen wurden vergeben! - Historisches

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie

Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie A.Essigke Solution Manager für IP Communication Agenda Was bedeutet IP Communication Welche Vorteile und Lösungen bieten IP

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Verteilte Systeme - 1. Übung

Verteilte Systeme - 1. Übung Verteilte Systeme - 1. Übung Dr. Jens Brandt Sommersemester 2011 1. Rechnerverbünde Kommunikationsverbund: Beispiele: E-Mail (SMTP, POP/IMAP), Instant Messaging (XMPP, IRC, ICQ,...), Newsgroups (NNTP)

Mehr

Vitamine für Ihr Business. Internet-Partner der Wirtschaft

Vitamine für Ihr Business. Internet-Partner der Wirtschaft Vitamine für Ihr Business Der Vorfilm... Was wir für unsere Kunden tun... tun wir seit 1996. Wir betreiben Ihre Services. DC Berlin 1 auf Die Cloud für Unternehmen - ebusiness auf Wolke sieben? eigener

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Zustandsgebundene Webservices

Zustandsgebundene Webservices Zustandsgebundene Webservices Präsentation ausgewählter Problemstellungen der Informatik Markus Oertel oer@uni-paderborn.de Universität Paderborn 25. September 2005 Zustandsgebundene Webservices Seite

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure

Mehr

Microsoft SharePoint. share it, do it! www.klockwork.at

Microsoft SharePoint. share it, do it! www.klockwork.at Microsoft SharePoint share it, do it! www.klockwork.at Share it do it! Das Wissen steckt vor allem in den Köpfen unserer Mitarbeiter. Deshalb ermutigen wir sie, ihr Wissen aufzuzeichnen und zu teilen.

Mehr

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist

Mehr

16.4 Wiederverwendung von COTS-Produkten

16.4 Wiederverwendung von COTS-Produkten 16.4 Wiederverwendung von COTS-Produkten COTS = commercial of the shelf im Handel erhältliche Software-Produkte Anpassung für Kunden ohne Änderung am Quellcode Quellcode in der Regel nicht einsehbar (Ausnahme

Mehr

ebusiness auf Wolke sieben? Internet-Partner der Wirtschaft

ebusiness auf Wolke sieben? Internet-Partner der Wirtschaft Die Cloud Vitamine Unser für Unternehmen Thema für Ihr heute: Business - ebusiness auf Wolke sieben? Internet-Partner der Wirtschaft Der Vorfilm... Es sollte schon passen... Ihr Business Unser Service

Mehr

e-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057)

e-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057) e-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057) 1 e-business Patterns??? e-business Patterns Architekturen, die sich über die Zeit bewährt haben. Pattern-Fundgrube web-basierte

Mehr

Remote Eclipse RCP Management

Remote Eclipse RCP Management Remote Eclipse RCP Management Diplomarbeit Durchgeführt in Zusammenarbeit mit Deutsches Elektronen-Synchrotron DESY 1. Betreuer: Prof. Dr. Züllighoven 2. Betreuer: Prof. Dr. Lamersdorf Eugen Reiswich 09.12.2008

Mehr