Verteilte Systeme Kapitel 7: Synchronisation

Größe: px
Ab Seite anzeigen:

Download "Verteilte Systeme Kapitel 7: Synchronisation"

Transkript

1 Verteilte Systeme Kapitel 7: Synchronisation Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck

2 Inhaltsüberblick der Vorlesung 1. Einführung und Motivation 2. Protokolle und Schichtenmodelle 3. Nachrichtenrepräsentation 4. Realisierung von Netzwerkdiensten 5. Kommunikationsmechanismen 6. Adressen, Namen und Verzeichnisdienste 7. Synchronisation 8. Replikation und Konsistenz 9. Fehlertoleranz 10.Verteilte Transaktionen 11.Sicherheit 1-2

3 Überblick Zeit in verteilten Systemen Verfahren zum gegenseitigen Ausschluss Globale Zustände Wahlalgorithmen 3

4 Zeit in verteilten Systemen

5 Zeit in verteilten Systemen: Überblick Uhrensynchronisation Das Phänomen der Zeit in Computersystemen Algorithmen zur Uhrzeitsynchronisation Logische Uhren Lamports Logische Uhren Anwendung 5

6 Motivation Wie koordinieren und synchronisieren sich Prozesse? Zugriff auf gemeinsam verwendete Ressourcen Feststellung, welcher Prozess ein Ereignis zuerst ausgelöst hat (z.b. verteilte Online-Auktionen) Viele Algorithmen benötigen gemeinsames Zeitverständnis Kein Problem in zentralisierten Systemen (nur eine Zeitquelle) In VS hat jeder Knoten eine eigene Zeitquelle Problematisch, wenn diese verschiedene Zeiten anzeigen 6

7 Gemeinsames Zeitverständnis Flug- und Bahnverkehr (Positionsmeldungen zu einer bestimmten Zeit) Synchronisation von Multimediaströmen (Telekonferenzen) Börsentransaktionen Verteiltes Logging Videorekorder Netzwerk-Monitoring 7

8 Zeit Gegen Mittag erreicht Sonne höchsten Punkt am Himmel Zeitspanne zwischen zwei aufeinanderfolgenden Ereignissen dieses Typs heißt... Tag! ;-) (genauer: Sonnentag) Sonnensekunde: 1/86400 dieser Spanne Zeitmessung mit Atomuhren 1 Sekunde: Zeit, die ein Cäsium133-Atom benötigt, um mal zu schwingen Am entsprach 1 Atomsekunde genau 1 Sonnensekunde Wegen der Erdreibung wird Sonnensekunde immer länger Stimmt deshalb nicht 100% mit der Sonnenzeit überein 8

9 TAI und UTC Internationale Atomuhrzeit (Temps Atomique International, TAI) Atomzeit Sonnenzeit: etwas tricksen Liegen beide mehr als 800ms auseinander, wird eine Schaltsekunde ( leap second ) eingeführt bzw. gelöscht Diese Zeit heißt Universal Coordinated Time (UTC) Weltweit Reihe von UTC-Sendern; preisgünstige Empfänger erhältlich Weitere Informationen uhrzeitapplikation/fragenzurzeit0.html 9

10 Zeit in verteilten Systemen Computer haben eine lokale Uhr Löst h mal pro Sekunde einen Interrupt aus Interrupts werden gezählt und messen die Zeit Problem Uhren von Computern zeigen verschiedene Zeiten an Besitzen unterschiedliche Startzeiten Besitzen unterschiedliche Laufzeiten / Geschwindigkeiten / Ganggenauigkeiten (z.b. 20ppm, 200ppm,...) 10

11 Genauigkeit von Uhren Wert der Uhr von Maschine p zum UTC-Zeitpunkt t ist Cp(t) Chips haben eine Genauigkeit von ca (10ppm) Uhr arbeitet korrekt, wenn sie die angegebene maximale Driftrate ρ einhält Auch wenn sie dann zu langsam oder zu schnell ist Uhrzeit C Beispiel h= Ticks pro Stunde Realistisch: Werte von bis UTC, t 11

12 Beispiel: Verteilte SW-Entwicklung Quelldatei ist augenscheinlich älter als die Zieldatei. Ergebnis: Wird bei einem erneuten make nicht neu übersetzt 12

13 Uhrensynchronisation t nach der Synchronisation zweier Uhren Beide Uhren können maximal 2ρ t auseinander liegen Zwei Uhren liegen niemals mehr als δ auseinander Uhren mindestens alle δ/2ρ Sekunden synchronisieren Nicht jeder Rechner hat UTC-Empfänger Keine vollständige externe Synchronisation durchführbar Reihe von Algorithmen verfügbar, die auf der Verwendung weniger Time-Server beruhen 13

14 Algorithmus von Cristian (1989) Annahme Existenz eines UTC-Empfängers, der als Time-Server fungiert Andere Systeme senden mind. alle δ/2ρ Sekunden Time Request Server antwortet so schnell wie möglich mit der aktuellen UTC t req t res A t 1 t 4 B t 2 t 3 Zeit 14

15 Algorithmus von Cristian Uhr könnte auf die erhaltene UTC-Zeit gesetzt werden Probleme Zeit darf nicht rückwärts laufen (sonst tauchen Zeitpunkte zweimal auf) Bei einer schnellen Uhr kann UTC u.u. stark hinterher laufen Ein Setzen auf den UTC-Wert wäre dann falsch Lösung Uhren werden nicht auf einmal angepasst Anpassung der Uhrzeitbestimmung (ein Clock-Tick wäre nicht mehr z.b. 10ms, sondern nur noch 9ms) sog. Clock Discipline 15

16 Algorithmus von Cristian Signallaufzeit für die Nachrichten > 0 (Antwort bei Ankunft veraltet) Lösung von Christian Versuche die Laufzeit zu messen/schätzen (Annahme: Laufzeit in beide Richtungen identisch) Neue Zeit: t neu = t serv + (t 4 -t 1 )/2 t req t res A t 1 t 4 B t 2 t 3 Zeit 16

17 Der Berkeley-Algorithmus Entwickelt für Netzwerke mit Berkeley-UNIX- Rechnern Sinnvoll, wenn kein UTC-Empfänger zur Verfügung steht Sog. interne Synchronisation (keine externe Zeitquelle) Ein Rechner ist der Koordinator (=Time-Server) Im Gegensatz zu dem Server von Christian aktiv Client passen Uhrengeschwindigkeiten an Ziel: Übereinstimmung aller Uhren mit dem Durchschnittswert 17

18 Der Berkeley-Algorithmus 03:00 Server 02:50 03:25 Client Client Ausgangslage: Rechner mit unterschiedlichen Uhrzeiten 18

19 Der Berkeley-Algorithmus 03:00 03:00 Server 03:00 03:00 02:50 03:25 Client Client Koordinator (Server) sendet seine Uhrzeit an alle anderen Systeme 19

20 Der Berkeley-Algorithmus 03:00 0 Server -0:10 +0:25 02:50 03:25 Client Client Diese antworten mit der Differenz zu Ihrer Zeit Server bildet Mittelwert: ( )/3 5 20

21 Der Berkeley-Algorithmus 03:00 +0:05 Server +0:15-0:20 02:50 03:25 Client Client Server teilt Clients mit, wie stark die jeweilige Uhr angepasst werden muss 21

22 Der Berkeley-Algorithmus 03:05 Server 03:05 03:05 Client Client 22

23 Network Time Protocol (NTP) Bisherige Algorithmen skalieren nicht internetweit Daher: Entwicklung von NTP in den 80er Jahren Inzwischen ein Internet RFC (diverse Verbesserungen) Ziele Clients möglichst genau mit UTC synchronisieren Ausgleich stark schwankender Übertragungsverzögerungen Zuverlässiger Dienst mittels Redundanz Skalierbarkeit: Häufige Synchronisation vieler Clients 23

24 Funktionsweise von NTP NTP-Dienst wird von einem Netzwerk von Servern erbracht Abhängig von deren Entfernung zu einer geeichten Zeitquelle werden sie in Strata eingeteilt Stratum 0 Primary Server (direkt mit einer UTC-Quelle verbunden) Stratum n+1 Synchronisieren sich mit Strata-n Servern Stratum 0 Atomuhren, GPS Uhren,... Stratum 1 Server 1 Server 5 Server 7 Stratum 2 Server 2 Server 4 Server 3 Server 10 Stratum 3 Server 8 Server 9 Server 11 Server 12 24

25 Funktionsweise von NTP NTP-Netzwerk ist rekonfigurierbar (zur Reaktion auf Fehler) NTP-Server tauschen häufig Nachrichten aus Messung von Netzwerkverzögerungen und Uhrungenauigkeiten Schätzung der Netzwerkverzögerung ( T2 T1 ) + ( T4 T3 ) δ = 2 Damit lässt sich die Qualität eines Servers abschätzen Clients können den besten Server wählen 25

26 Funktionsweise von NTP NTP-Client empfängt Zeit von mehreren Servern (Redundanz, Diversität, Stabilität) Filter wählen bestes Sample aus 8 aus Auswahl und Aggregation fasst Ergebnisse zusammen Clock-Discipline-Algorithmus Liefert Zeitstempel zur Uhrzeitkorrektur und Ganganpassung Feedback zu den Filtern zur Minimierung von Jitter NTP-Client NTP Server NTP Nachrichten Filter NTP Server... NTP Nachrichten Filter Auswahl & Aggregatio n Clock Discipline Algorithm NTP Server NTP Nachrichten Filter 26

27 Network Time Protocol (NTP) Erreichbare Genauigkeiten ~10 ms in WANS < 1 ms in LANs < 1 Microsekunde mit GPS receiver Skalierbarkeit Jeder moderne Windows-PC ist ein NTP-Client 27

28 Grenzen der Zeitsynchronisation Es ist generell unmöglich, physikalische Uhren in einem verteilten System perfekt zu synchronisieren Damit ist es unmöglich die Reihenfolge zweier beliebiger Ereignisse zu bestimmen Für einige Anwendungen benötigt man jedoch genau diese Information, dafür aber keinen Bezug zur realen Zeit Beispiele Berkeley-Algorithmus ohne externe Zeitquelle Verteiltes make nur wichtig, dass eine Datei vor der anderen verändert wurde 28

29 Lösung: Logische Zeit (logical time) Wichtige Beobachtung Synchronisation zwischen Rechnern nicht erforderlich wenn sie nicht interagieren (fehlende Synchronisation ist nicht beobachtbar) Logische Zeit Zwei Ereignisse in einem Prozess Fanden in der Reihenfolge ihrer Beobachtung statt Nachricht zwischen zwei Prozessen Sendereignis immer vor dem Empfangsereignis 29

30 Die Happened-Before-Beziehung Lamports Happened-Before-Relation Wenn in einem Prozess p i a i b gilt, gilt für das System a b Für jede Nachricht m gilt: send(m) receive(m) send(m): Sendeereignis im sendenden Prozess receive(m): Empfangsereignis im empfangenden Prozess Wenn a b und b c gilt, dann gilt auch a c Ereignisse, die nicht in dieser Beziehung stehen, werden als nebenläufig bezeichnet Happened-Before-Beziehung: Schwaches Konsistenzkriterium 30

31 Beispiel Es gilt a b, b c, c d, d f Und also a f Aber nicht a e Wenn a f gilt, wird eine kausale oder möglicherweise kausale Beziehung angenommen p 1 a b m 1 p 2 c d m 2 p 3 e f Zeit 31

32 Praktische Umsetzung Jeder Prozess p i hat eine logische Uhr Wird beim Auftreten eines Ereignisses a abgelesen Liefert dann den Wert C i (a) Dieser Wert muss so angepasst werden, dass er als C(a) eindeutig im ganzen verteilten System ist Wichtige Eigenschaft: Konsistenz 32

33 Konsistenzkriterium für Uhren Bedeutung der Symbole e: Ereignis e 1 e 2 : e 2 ist Folge von e 1 (e 1 ist Ursache von e 2 ) C(e) Uhrzeit von C zum Zeitpunkt von e Schwaches Konsistenzkriterium e 1 e 2 C(e 1 ) < C(e 2 ) Starkes Konsistenzkriterium (Umkehrung gilt) C(e 1 ) < C(e 2 ) e 1 e 2 33

34 Umsetzung von Happened-Before C i wird vor jedem neuen Ereignis in p i um eins erhöht C i := C i + 1 Der neue Wert ist der Timestamp des Ereignisses Beim Senden von Nachrichten Erzeuge neues Ereignis Sende <nachricht, C i > Beim Erhalt von Nachrichten Erhalt von <nachricht, timestamp> bei p j Modifiziere Uhr: C j := max(c j, t)

35 Pseudocode 35

36 Beispiel 36

37 Beispiel 37

38 Beispiel 38

39 Beispiel 39

40 Beispiel 40

41 Beispiel 41

42 Beispiel 42

43 Beispiel 43

44 Beispiel 44

45 Beispiel 45

46 Anwendung: Replizierte Datenbank Über zwei Standorte verteilte Datenbank Zur Performancesteigerung Anforderung: Kopien müssen konsistent sein Lesezugriff auf lokale Kopie Schreibzugriffe parallel auf alle Replikate Lübeck Heidelberg 46

47 Anwendung: Replizierte Datenbank Benutzer 1: Erhöhe Kontostand um 100 Auftrag: Erhöhe Kontostand um 100 Lübeck Heidelberg

48 Anwendung: Replizierte Datenbank Benutzer 2: Schreibe 2% Zins gut Auftrag: Schreibe 2% Zins gut Lübeck Heidelberg

49 Anwendung: Replizierte Datenbank Problem Gleichzeitige Aufträge und verschiedene Latenz Mögliche Ankunft in umgekehrter Reihenfolge Inkonsistente Daten Lübeck 1000 Heidelberg

50 Lösung: Totally-Ordered Multicast Alle Nachrichten werden bei allen Empfängern in derselben Reihenfolge ausgeliefert Annahmen Reihenfolgeerhaltung Nachrichten gehen nicht verloren Implementierung? 50

51 Implementierung: Totally-Ordered Multicast Ziele Konsistenz der Datenbestände durch Reihenfolgenerhaltung der Nachrichten vor Verarbeitung Implementierung Prozesse haben 2 lokale Warteschlangen für 1. eingehende Nachrichten (Hold-Back-Queue) 2. zur Verarbeitung freigegebene Nachrichten (Delivery-Queue) Sortierung nach Lamport-Zeitstempeln 51

52 Implementierung: Totally-Ordered Multicast Empfang eines Auftrags Einsortieren nach Zeitstempel in Hold-Back-Queue Empfangsbestätigung per Multicast senden Verarbeitung eines Auftrags Warten auf Bestätigungen dieses Auftrags von allen anderen Systemen Auftrag (und Bestätigungen) aus Hold-Back-Queue entnehmen In Delivery-Queue übergeben Auslieferung aus Delivery-Queue an Applikation 52

53 Vektoruhren Erweiterung der Lamport-Uhr Erfüllt das starke Konsistenzkriterium für Uhren (C(e 1 ) < C(e 2 ) e 1 e 2 ) Erlaubt Feststellung von Nebenläufigkeit Anstelle eines Zählers: Uhrenvektor Prozesse speichern Zählerstand aller anderen Prozesse (soweit bekannt, sonst null) Uhrenvektor wird mit jeder gesendeten Nachricht übertragen Jeder Prozess hat eine eindeutige ID (z.b. IP:Port) 53

54 Vektoruhren: Algorithmus V A [] = Vektor von Prozess A (p A ) mit Timestamps aller Uhren V A [B] = letzter dem Prozess A bekannter Timestamp von Prozess B V A [A] wird vor jedem neuen Ereignis in p A um eins erhöht V A [A] := V A [A] + 1 (Initialisierung mit 0) Der neue Wert V A [A] ist der Timestamp des Ereignisses Beim Senden von Nachrichten Erzeuge neues Ereignis Sende <Nachricht, V A [] > Beim Erhalt einer Nachricht von p B p A erhält <Nachricht, V B []> von p B Neues Ereignis für p A ( V A [A] := V A [A] + 1 ) Für alle x in V A []: V A [x] := max(v A [x], V B [x]) 54

55 Feststellen kausaler Abhängigkeit 55

56 Zusammenfassung Perfekt gleiche Zeit in allen Rechnern eines Systems nicht erreichbar Hardware-Synchronisation ist möglich, jedoch haben nicht viele Rechner einen UTC-Empfänger Synchronisationsalgorithmen für die physikalische Zeit funktionieren recht gut (NTP) Oft genügt Wissen über die Ordnung von Ereignissen Keine quantitative Zeitangabe Verwendung logischer Zeit (Lamportuhr, Vektoruhr) 56

57 Gegenseitiger Ausschluss

58 Gegenseitiger Ausschluss: Übersicht Begriff des gegenseitigen Ausschlusses Algorithmen in VS zum Erreichen des gegenseitigen Ausschlusses Zentraler Algorithmus Verteilter Algorithmus Token-Ring-Algorithmus Vergleich 58

59 Gegenseitiger Ausschluss Mehrere Prozesse greifen auf gemeinsame Daten zu Müssen sich koordinieren um Konsistenz zu gewährleisten Am einfachsten über Konzept der kritischen Region realisierbar Nur je ein Prozess darf in einer kritischen Region sein Gegenseitiger Ausschluss (mutual exclusion) In Ein-Prozessor-Systemen werden Semaphore oder Monitore verwendet (siehe Vorlesung Betriebssysteme und Netze) Wie funktioniert das in verteilten Systemen? 59

60 Ein zentralisierter Algorithmus Ein Prozess wird zum Koordinator für kritische Region bestimmt Prozesse müssen sich zunächst an Koordinator wenden, bevor sie die kritische Region betreten Ist die kritische Region belegt, werden Prozesse in eine Warteschlange aufgenommen Sobald die kritische Region frei ist, erhält ein Prozess das Zugriffs-Token vom Server Nach Abarbeitung gibt der Prozess dieses Token zurück 60

61 Beispiel für den zentralen Algorithmus Queue 1.) Request Coord inator Client #1 2.) Token Client #3 Client #2 61

62 Beispiel für den zentralen Algorithmus Coord inator #2 Queue 1.) Request Client #1 2.) Token 3.) Request Client #3 Client #2 62

63 Beispiel für den zentralen Algorithmus Queue Coord inator Client #1 4.) Release Token 5.) Token Client #3 Client #2 63

64 Eigenschaften des Algorithmus Mutual Exclusion wird erreicht Immer nur ein Prozess im kritischen Bereich Möglich, da der Server immer nur ein Token vergibt Vorteile Fair: Tokens werden in der Reihenfolge der Anfrage vergeben Einfach zu implementieren Nur 3 Nachrichten pro Zugang zur kritischen Region Nachteile Koordinator ist single point of failure Unterscheidung zwischen totem Koordinator oder langer Warteschlange nicht möglich Performance Bottleneck in großen Systemen 64

65 Ein verteilter Algorithmus Beispiel: Algorithmus (Ricart and Agrawala, 1981) ohne Koordinator Alle Prozesse verständigen sich über Multicast-Nachrichten Jeder Prozess besitzt eine logische Uhr Wenn ein Prozess eine kritische Region betreten will, sendet er ein Request an alle anderen Prozesse Erst wenn alle Prozesse ihr OK gegeben haben, kann der Prozess die kritische Region betreten 65

66 Algorithmus (Ricart and Agrawala, 1981) Senden eines Requests Sende <id i, C i > Empfang eines Requests bei id x : <id remote, C remote > Kein Interesse an kritischer Region oder C remote < C x Sende Antort-Nachricht Ansonsten: Verzögere Antwort bis die kritische Region verlassen wurde 66

67 Beispiel: Timestamp = 8 p p 2 p 3 12 Timestamp = 12 Prozess p 1 und p 3 wollen gleichzeitig in den kritischen Bereich Prozess p 1 hat den niedrigeren Timestamp und gewinnt 67

68 Beispiel: p 1 betritt kritischen Bereich p 1 OK OK p 2 p 3 OK Prozess p 1 hat den niedrigeren Timestamp und gewinnt. 68

69 Beispiel: p 1 verlässt kritischen Bereich p 1 OK p 2 p 3 p 3 betritt kritischen Bereich Wenn Prozess p 1 fertig ist, gibt er den kritischen Bereich frei und sendet ebenfalls ein OK an p 3. 69

70 Eigenschaften des Algorithmus Single-point-of-failure wurde durch n points-of-failure ersetzt Wenn nur ein Prozess nicht funktioniert, funktioniert das System nicht mehr Könnte durch Verwendung von Bestätigungen behoben werden Keine Bestätigung zu einer Nachricht Prozess nicht mehr aktiv Jeder Prozess muss bei der Entscheidung mitwirken Obwohl er evtl. gar kein Interesse an der kritischen Region hat Verbesserung: eine einfache Mehrheit genügt Zusammenfassung Insgesamt langsamer, komplizierter, teurer und weniger robust Aber, wie Tanenbaum sagt: Finally, like eating spinach and learning Latin in high school, some things are said to be good for you in some abstract way. 70

71 Ein Token-Ring-Algorithmus Prozesse in logischer Ringstruktur organisieren z.b. anhand einer eindeutigen ID (IP:Port) oder einer Anwendungs-ID Ein Token kreist Wer das Token besitzt, darf in den kritischen Bereich, allerdings nur einmal Beispiel: Nicht sortierte Gruppen von Prozessen #1 #5 #9 #11 #7 #2 71

72 Ein Token-Ring-Algorithmus #2 #5 #1 #7 #9 #11 72

73 Eigenschaften des Algorithmus Korrektheit leicht zu sehen (max. 1 Prozess hat Token) Fair: Reihenfolge durch den Ring bestimmt Maximale Wartezeit: Bis alle anderen einmal im kritischen Bereich waren Verlorene Token erfordern Neugenerierung durch Koordinator Verlust eines Tokens ist schwer zu erkennen Es kann sich auch um einen sehr langen Aufenthalt in einem kritischen Bereich handeln Tote Prozesse müssen erkannt werden 73

74 Vergleich Algorithmus Nachrichten pro Ein-/Austritt Verzögerung bis Eintritt (Zeit/Nachricht) Probleme Zentralisiert 3 2 Coordinator crash Verteilt (Multicast) 2 ( n 1 ) 2 ( n 1 ) Crash of any process Token Ring 1 to 0 to n 1 Lost token Process crash 74

75 Zusammenfassung Gegenseitiger Ausschluss im verteilten System ist schwieriger zu erreichen als in einem Ein- Prozessor-System Es existieren verschiedene Algorithmen mit unterschiedlicher Bedeutung für die Praxis Vollkommene Verteilung bringt hier viele Nachteile mit sich 75

76 Global State

77 Global State: Überblick Globale Zustände und deren Anwendung Distributed Snapshot Der Begriff des Cut Der Algorithmus von Lamport und Chandy Beispiel Zusammenfassung 77

78 Globale Systemzustände Häufig notwendig: Gesamtzustand eines verteilten Systems Gesamtzustand eines VS besteht aus Lokalen Zuständen der Einzelkomponenten (der Prozesse) Allen Nachrichten, die sich zur Zeit in der Übertragung befinden Diesen exakt zur selben Zeit bestimmen zu können ist so unmöglich wie die exakte Synchronisation von Uhren Es lässt sich kein globaler Zeitpunkt festlegen, an dem alle Prozesse ihre Zustände festhalten sollen 78

79 Anwendungen des globalen Zustands p 1 p 2 a. Garbage collection object reference message garbage object p 1 wait-for p 2 b. Deadlock wait-for p 1 p 2 c. Termination passive activate passive 79

80 Distributed Snapshot Wie den globalen Zustand eines VS ermitteln? Distributed Snapshot (Chandy und Lamport,1985) Ermittle einen Zustand, in dem das System möglicherweise war Der aber auf jeden Fall konsistent ist Konsistenz bedeutet insbesondere Wenn P eine Nachricht m von Q empfangen hat, muss auch Q diese Nachricht geschickt haben Sonst kann das System nicht in diesem Zustand gewesen sein 80

81 Consistent und Inconsistent Cut Definition der Konsistenz über den sog. cut Gibt für jeden Prozess das letzte aufgezeichnete Ereignis an p 1 m 1 m 3 m 1 m 3 p 2 m 2 m 2 p 3 Ok, da m 3 in Transit Zeit Sender von m 2 nicht identifizierbar 81

82 Formale Definition des Cut Gegeben System von N Prozessen p i (i=1,...,n) Globaler Zustand S=(s 1,...,s N ) des Systems In jedem Prozess: Serie von Ereignissen Charakterisierung über Geschichte der Ereignisse: history(p i ) = h i = <e i0, e i1, e i2,...> Endlicher Präfix einer Prozesshistorie h ik = <e i0, e i1, e i2,..., e ik > 82

83 Formale Definition des Cut Cut: C c 1 Der Zustand s i aus dem globalen Zustand ist dann genau derjenige von p i, c 2 = h 1 h 2... der durch das Ausführen des letzten Ereignisses im Cut c erreicht wird, also von i e i h c N N Die Menge Cuts bezeichnet. { e ci : i 1,2,... N} i = wird als Frontier des 83

84 Beispiel 0 e 1 1 e 1 2 e 1 3 e 1 p 1 m 1 m 2 p 2 0 e 2 1 e 2 2 e 2 Zeit 2 2 Frontier: < > < e 0,e > e 1,e 2 84

85 Definition des konsistenten Cut Ein Cut ist dann konsistent, wenn er für jedes Ereignis, das er enthält, auch alle Ereignisse enthält, die zu diesem Ereignis in der Happened- Before-Relation (s. Zeit in verteilten Systemen) stehen: e C, f e f C Ein globaler Zustand ist konsistent, wenn er mit einem konsistenten Cut korrespondiert 85

86 Lamport/Chandy-Algorithmus Prozesse sind mittels Punkt-zu-Punkt-Kanälen verbunden Ein oder mehrere Prozesse starten den Algorithmus Es können gleichzeitig immer mehrere Snapshots erstellt werden Das System läuft unterdessen ungehindert weiter Prozesse senden Markierungsnachrichten für Snapshots Geben an, dass ein Systemzustands gespeichert werden soll 86

87 Prozessmodell für den Algorithmus Marker Prozess Zustand P Eingehende Nachrichten Speicher Ausgehende Nachrichten 87

88 Der Algorithmus Prozess empfängt einen Marker auf Kanal c Zustand noch nicht gespeichert Zustand speichern Zustand von c als leere Menge speichern Nachrichtenspeicherung auf allen anderen Kanälen aktivieren Zustand bereits gespeichert Zustand von c speichern (= Menge der empfangenen Nachrichten seit Beginn der Zustandsspeicherung) Regel zum Versand von Markern Nach Speichern des Zustands auf jedem Kanal eine Markernachricht versenden (vor allen anderen Nachrichten) 88

89 Ablauf des Algorithmus Prozess P erhält zum ersten Mal einen Marker und hält seinen lokalen Zustand fest a b c P Speicher Zustand 89

90 Ablauf des Algorithmus b) P hält alle ankommenden Nachrichten fest d P Speicher Zustand a b c 90

91 Ablauf des Algorithmus P erhält einen Marker auf seinem Eingangskanal und stoppt die Aufzeichnung für diesen Kanal P Speicher Zustand a b c d 91

92 Ende des Algorithmus Algorithmus endet wenn P einen Marker auf allen Eingangskanälen erhalten und verarbeitet hat Danach sendet P seinen lokalen Zustand sowie die aufgezeichneten Nachrichten für alle Eingangskanäle an den initiierenden Prozess Dieser wertet schließlich das Ergebnis entsprechend aus, analysiert also z.b. bestimmte Zustandsprädikate Man kann beweisen, dass dieser Algorithmus immer einen konsistenten Cut erzeugt 92

93 Beispiel P 1 State1 P 2 P 3 State2 State3! 93

94 Beispiel P 1 M M C 21 ={ State1 C 31 ={ P 2 P 3 State2 State3 94

95 Beispiel P 1 State1 State1 C 21 ={ C 31 ={ } M M C 12 ={} C 32 ={ P 2 M P 3 M State2 State3 95

96 Beispiel P 1 State1 State1 C 21 ={ C 31 ={ } } M State2 C 12 ={} C 32 ={ } P 2 P 3 M State2 State3 M M C 13 ={ } C 23 ={}! 96

97 Zusammenfassung Es ist unmöglich, einen globalen Systemzustand gleichzeitig aufzuzeichnen Der Algorithmus von Lamport und Chandy macht einen Distributed Snapshot Dieser Snapshot hat möglicherweise so nie genau als Systemzustand stattgefunden, aber er ist konsistent 97

98 Auswahlalgorithmen

99 Auswahlalgorithmen: Überblick Zweck von Auswahlalgorithmen Bully-Algorithmus Ring-Algorithmus 99

100 Auswahlalgorithmen Oft benötigt: Ein ausgezeichneter Prozess Sog. Symmetry Breaking Besondere Rolle: Koordinator, Initiator, Monitor,... Aufgabe eines Auswahlalgorithmus Einen Prozess unter vielen gleichartigen bestimmen, der diese Rolle übernimmt Wichtigstes Ziel Am Ende der Wahl sind sich alle darüber einig, wer der neue Koordinator ist 100

101 Auswahlalgorithmen Vorgehen Jeder Prozess hat eine Nummer Diese ist allen anderen Prozessen bekannt Kein Prozess weiß, welcher andere Prozess gerade funktioniert oder nicht läuft Alle Algorithmen wählen den Prozess mit der höchsten Nummer aus Bekannte Algorithmen Bully-Algorithmus Ring-Algorithmus 101

102 Der Bully-Algorithmus Prozesse starten den Auswalprozess wenn... der aktuelle Koordinator nicht mehr reagiert kein Koordinator existiert Auswahlprozess P schickt Nachricht an Prozesse mit höherer Nummer Bekommt er keine Antwort, ist er der neue Koordinator Bekommt er eine Antwort, ist seine Aufgabe erledigt Der Antwortende übernimmt seine Arbeit 102

103 Beispiel: Bully-Algorithmus Koordinator 103

104 Beispiel: Bully-Algorithmus Koordinator 104

105 Beispiel: Bully-Algorithmus ELECTION

106 Beispiel: Bully-Algorithmus 1 2 OK 5 OK

107 Beispiel: Bully-Algorithmus ELECTION 4 ELECTION 6 ELECTION

108 Beispiel: Bully-Algorithmus OK

109 Beispiel: Bully-Algorithmus COORDINATOR

110 Ein Ring-Algorithmus Prozesse sind logisch als Ring organisiert Jeder Prozess besitzt einen Vorgänger und einen Nachfolger Entsprechend aufsteigender Prozessnummern Prozess stellt fest, dass der Koordinator ausgefallen ist Sendet ELECTION-Nachricht auf den Ring In diese trägt er sich als ersten ein Jeder weitere aktive Prozess fügt sich selbst in die Liste ein Nachricht trifft wieder beim Initiator ein Er wandelt diese in eine KOORDINATOR-Nachricht um Diese enthält den neuen Koordinator und die aktiven Mitglieder 110

111 Beispiel: Ring-Algorithmus [5,6,0] [2,3,4,5,6,0] 1 [5,6,0,1] [2,3,4,5,6,0,1] 0 2 [5,6,0,1,2] [2] Koordinator 7 [5,6] [2,3,4,5,6] 3 [5,6,0,1,2,3] Keine Antwort [2,3] Keine Antwort 6 4 [2,3,4,5] [5] 5 [2,3,4] [5,6,0,1,2,3,4] 111

112 Beispiel: Ring-Algorithmus 1 COORDINATOR = 6 COORDINATOR = COORDINATOR = 6 3 COORDINATOR = COORDINATOR = 6 COORDINATOR =

113 Literatur Uhrzeit und Uhrensynchronisation ml Cristian F.: Probabilistic clock synchronization in Distributed Computing, Volume 3, Issue 3, 1989, pp , doi: /bf Lamportuhr Leslie Lamport: Time, clocks, and the ordering of events in a distributed system. In: Communications of the ACM. 21, Nr. 7, Juli 1978, ISSN , S , doi: / Vektoruhren C. J. Fidge, Timestamps in message-passing systems that preserve the partial ordering, In K. Raymond, editor, Proc. of the 11th Australian Computer Science Conference (ACSC'88), pp , February Reinhard Schwarz und Friedemann Mattern, Detecting Causal Relationships in Distributed Computations: In Search of the Holy Grail, in Distributed Computing, Nr. 3 Vol. 7, Springer

Verteilte Systeme. Synchronisation I. Prof. Dr. Oliver Haase

Verteilte Systeme. Synchronisation I. Prof. Dr. Oliver Haase Verteilte Systeme Synchronisation I Prof. Dr. Oliver Haase 1 Überblick Synchronisation 1 Zeit in verteilten Systemen Verfahren zum gegenseitigen Ausschluss Synchronisation 2 Globale Zustände Wahlalgorithmen

Mehr

Verteilte Systeme. Synchronisation II. Prof. Dr. Oliver Haase

Verteilte Systeme. Synchronisation II. Prof. Dr. Oliver Haase Verteilte Systeme Synchronisation II Prof. Dr. Oliver Haase 1 Überblick Synchronisation 1 Zeit in verteilten Systemen Verfahren zum gegenseitigen Ausschluss Synchronisation 2 Globale Zustände Wahlalgorithmen

Mehr

Verteilte Systeme SS 2015. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 7.

Verteilte Systeme SS 2015. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 7. Verteilte Systeme SS 2015 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 7. Juli 2015 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/13) i

Mehr

Verteilte Systeme Prof. Dr. Stefan Fischer. Überblick. Motivation. TU Braunschweig Institut für Betriebssysteme und Rechnerverbund

Verteilte Systeme Prof. Dr. Stefan Fischer. Überblick. Motivation. TU Braunschweig Institut für Betriebssysteme und Rechnerverbund TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Kapitel 8: Zeit, Nebenläufigkeit und Synchronisation Überblick Das Phänomen der Zeit in Computersystemen Uhrensynchronisation Christian s

Mehr

Verteilte Systeme. Kapitel 8: Zeit, Nebenläufigkeit und. Institut für Betriebssysteme und Rechnerverbund. Synchronisation.

Verteilte Systeme. Kapitel 8: Zeit, Nebenläufigkeit und. Institut für Betriebssysteme und Rechnerverbund. Synchronisation. TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Kapitel 8: Zeit, Nebenläufigkeit und Synchronisation Überblick Das Phänomen der Zeit in Computersystemen Uhrensynchronisation Christian s

Mehr

Uhrensynchronisation. Dipl.-Inf. J. Richling Wintersemester 2003/2004

Uhrensynchronisation. Dipl.-Inf. J. Richling Wintersemester 2003/2004 Uhrensynchronisation Dipl.-Inf. J. Richling Wintersemester 2003/2004 Motivation Zeit kann in Anwendungen eine große Rolle spielen, insbesondere bei Echtzeitsystemen Häufig wichtiger noch als korrekte Zeit:

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Wechselseitiger Ausschluss in verteilten Systemen / Elektionsalgorithmen. Özden Urganci Ulf Sigmund Ömer Ekinci

Wechselseitiger Ausschluss in verteilten Systemen / Elektionsalgorithmen. Özden Urganci Ulf Sigmund Ömer Ekinci Wechselseitiger Ausschluss in verteilten Systemen / Elektionsalgorithmen Özden Urganci Ulf Sigmund Ömer Ekinci Inhaltsangabe 1 Einleitung 2 Prinzipien des verteilten wechselseitigen Ausschlusses 2.1 Anforderungen

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen

Mehr

9: Verteilte Algorithmen

9: Verteilte Algorithmen 9: Verteilte Algorithmen Verteiltes System: Zusammenschluss unabhängiger Computer ( Knoten ), das sich für den Benutzer als einzelnes System präsentiert. (Begriffsbildung nach A. Tanenbaum hatten wir schon)

Mehr

Prof. Dr.-Ing. Dagmar Meyer Architekturen verteilter SW-Systeme 5 SYNCHRONISATION

Prof. Dr.-Ing. Dagmar Meyer Architekturen verteilter SW-Systeme 5 SYNCHRONISATION Prof. Dr.-Ing. Dagmar Meyer 5 SYNCHRONISATION Warum braucht man Synchronisation? Ausgangssituation Prozesse müssen sich koordinieren / synchronisieren, z. B. beim Zugriff auf gemeinsame Ressourcen. Alle

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Ablauf bei der Synchronisation und Sortierung von Dateien aus mehreren Kameras

Ablauf bei der Synchronisation und Sortierung von Dateien aus mehreren Kameras Ablauf bei der Synchronisation und Sortierung von Dateien aus mehreren Kameras Dieser Abgleich ist immer dann nötig, wenn mit verschiedenen Kameras fotografiert und vorab vergessen wurde, die Aufnahmezeit

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Mobile Anwendungen Google Cloud Messaging

Mobile Anwendungen Google Cloud Messaging Mobile Anwendungen Google Cloud Messaging 1. Allgemeines zu Google Cloud Messaging (GCM): - 60% der Top 100 Apps nutzen Google Cloud Messagging - 200.000 Messages pro Sekunde = 17 Milliarden Messages pro

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Überblick. Zeit Motivation Network Time Protocol (NTP) Logische Uhren. c td VS (SS16) Zeit 9 1

Überblick. Zeit Motivation Network Time Protocol (NTP) Logische Uhren. c td VS (SS16) Zeit 9 1 Überblick Zeit Motivation Network Time Protocol (NTP) Logische Uhren c td VS (SS16) Zeit 9 1 Motivation Zeit als Mittel zur Reihenfolgebestimmung (Beispiele) Erkennung von Modifikationen an Dateien (z.

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

PC CADDIE Web-SMS-Service

PC CADDIE Web-SMS-Service PC CADDIE Web-SMS-Service In PC CADDIE unter Personen, SMS senden finden Sie eine Auflistung der Möglichkeiten für den SMS-Versand. Einzelne SMS senden Hier kann direkt die Zielrufnummer eingegeben, der

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Multiplayer Anweisungen

Multiplayer Anweisungen Multiplayer Anweisungen Mit Multiplayer können Sie über das Internet oder ein lokales Netzwerk gegen echte Renngegner aus der ganzen Welt fahren. Insgesamt können bis zu 10 Personen gemeinsam fahren. Bedienung

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Installation eblvd (Fernwartung)

Installation eblvd (Fernwartung) Installation eblvd (Fernwartung) Anleitung zur Installation des eblvd Remote Desktop für die Fernwartung Die bisher eingesetzte Fernwartungssoftware Netviewer wird bei der Firma Cardis Reynolds in Kürze

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Institut für Informatik Prof. Dr. Bernhard Bauer Stephan Roser Viviane Schöbel Wintersemester 07/08 Übungsblatt 5 08.01.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1:

Mehr

Softwarelösungen: Versuch 4

Softwarelösungen: Versuch 4 Softwarelösungen: Versuch 4 Nichtstun in Schleife wird ersetzt durch zeitweilige Zurücknahme der Anforderung, um es anderen Prozessen zu erlauben, die Ressource zu belegen: /* Prozess 0 */ wiederhole flag[0]

Mehr

DOKUMENTATION VOGELZUCHT 2015 PLUS

DOKUMENTATION VOGELZUCHT 2015 PLUS DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Motivation. Motivation

Motivation. Motivation Vorlesung Modellierung nebenläufiger Systeme Sommersemester 2012 Universität Duisburg-Essen Was sind nebenläufige Systeme? Ganz allgemein: Systeme, bei denen mehrere Komponenten/Prozesse nebenläufig arbeiten

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

4 Aufzählungen und Listen erstellen

4 Aufzählungen und Listen erstellen 4 4 Aufzählungen und Listen erstellen Beim Strukturieren von Dokumenten und Inhalten stellen Listen und Aufzählungen wichtige Werkzeuge dar. Mit ihnen lässt sich so ziemlich alles sortieren, was auf einer

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei

Mehr

Verteilte Systeme. 5. Synchronisation

Verteilte Systeme. 5. Synchronisation 5-2 Überblick Verteilte Systeme 5. Synchronisation Sommersemester 2011 Institut für Betriebssysteme und Rechnerverbund TU Braunschweig Dr. Christian Werner Bundesamt für Strahlenschutz Zeit in Verteilten

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Gold Line International Ltd. Seite 1 STELLEN SIE SICH VOR: Jeder Mensch auf der Erde gibt Ihnen 1,- Dollar Das wäre nicht schwer

Mehr

Kurzanleitung zur Bereitstellung von Sachverhalten und Lösungen zum Universitätsrepetitorium auf dem Server unirep.rewi.hu-berlin.

Kurzanleitung zur Bereitstellung von Sachverhalten und Lösungen zum Universitätsrepetitorium auf dem Server unirep.rewi.hu-berlin. Humboldt-Universität zu Berlin Juristische Fakultät Kurzanleitung zur Bereitstellung von Sachverhalten und Lösungen zum Universitätsrepetitorium auf dem Server unirep.rewi.hu-berlin.de Stand: 1. Juni 2010

Mehr

iphone app - Anwesenheit

iphone app - Anwesenheit iphone app - Anwesenheit Anwesenheit - iphone App Diese Paxton-App ist im Apple App Store erhältlich. Die App läuft auf allen iphones mit ios 5.1 oder höher und enthält hochauflösende Bilder für Geräte

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Monitore. Klicken bearbeiten

Monitore. Klicken bearbeiten Sascha Kretzschmann Institut für Informatik Monitore Formatvorlage und deren Umsetzung des Untertitelmasters durch Klicken bearbeiten Inhalt 1. Monitore und Concurrent Pascal 1.1 Warum Monitore? 1.2 Monitordefinition

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen Anwendungshinweis Nr. 12 Produkt: Schlüsselworte: Problem: Softing OPC Easy Connect OPC Server, Redundanz Wie konfiguriere ich redundante Lösung: Ausgangssituation: Eine OPC Client-Anwendung ist mit mehreren

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

iphone-kontakte zu Exchange übertragen

iphone-kontakte zu Exchange übertragen iphone-kontakte zu Exchange übertragen Übertragen von iphone-kontakten in ein Exchange Postfach Zunächst muss das iphone an den Rechner, an dem es üblicherweise synchronisiert wird, angeschlossen werden.

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr