Verteilte Systeme Kapitel 7: Synchronisation

Größe: px
Ab Seite anzeigen:

Download "Verteilte Systeme Kapitel 7: Synchronisation"

Transkript

1 Verteilte Systeme Kapitel 7: Synchronisation Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck

2 Inhaltsüberblick der Vorlesung 1. Einführung und Motivation 2. Protokolle und Schichtenmodelle 3. Nachrichtenrepräsentation 4. Realisierung von Netzwerkdiensten 5. Kommunikationsmechanismen 6. Adressen, Namen und Verzeichnisdienste 7. Synchronisation 8. Replikation und Konsistenz 9. Fehlertoleranz 10.Verteilte Transaktionen 11.Sicherheit 1-2

3 Überblick Zeit in verteilten Systemen Verfahren zum gegenseitigen Ausschluss Globale Zustände Wahlalgorithmen 3

4 Zeit in verteilten Systemen

5 Zeit in verteilten Systemen: Überblick Uhrensynchronisation Das Phänomen der Zeit in Computersystemen Algorithmen zur Uhrzeitsynchronisation Logische Uhren Lamports Logische Uhren Anwendung 5

6 Motivation Wie koordinieren und synchronisieren sich Prozesse? Zugriff auf gemeinsam verwendete Ressourcen Feststellung, welcher Prozess ein Ereignis zuerst ausgelöst hat (z.b. verteilte Online-Auktionen) Viele Algorithmen benötigen gemeinsames Zeitverständnis Kein Problem in zentralisierten Systemen (nur eine Zeitquelle) In VS hat jeder Knoten eine eigene Zeitquelle Problematisch, wenn diese verschiedene Zeiten anzeigen 6

7 Gemeinsames Zeitverständnis Flug- und Bahnverkehr (Positionsmeldungen zu einer bestimmten Zeit) Synchronisation von Multimediaströmen (Telekonferenzen) Börsentransaktionen Verteiltes Logging Videorekorder Netzwerk-Monitoring 7

8 Zeit Gegen Mittag erreicht Sonne höchsten Punkt am Himmel Zeitspanne zwischen zwei aufeinanderfolgenden Ereignissen dieses Typs heißt... Tag! ;-) (genauer: Sonnentag) Sonnensekunde: 1/86400 dieser Spanne Zeitmessung mit Atomuhren 1 Sekunde: Zeit, die ein Cäsium133-Atom benötigt, um mal zu schwingen Am entsprach 1 Atomsekunde genau 1 Sonnensekunde Wegen der Erdreibung wird Sonnensekunde immer länger Stimmt deshalb nicht 100% mit der Sonnenzeit überein 8

9 TAI und UTC Internationale Atomuhrzeit (Temps Atomique International, TAI) Atomzeit Sonnenzeit: etwas tricksen Liegen beide mehr als 800ms auseinander, wird eine Schaltsekunde ( leap second ) eingeführt bzw. gelöscht Diese Zeit heißt Universal Coordinated Time (UTC) Weltweit Reihe von UTC-Sendern; preisgünstige Empfänger erhältlich Weitere Informationen uhrzeitapplikation/fragenzurzeit0.html 9

10 Zeit in verteilten Systemen Computer haben eine lokale Uhr Löst h mal pro Sekunde einen Interrupt aus Interrupts werden gezählt und messen die Zeit Problem Uhren von Computern zeigen verschiedene Zeiten an Besitzen unterschiedliche Startzeiten Besitzen unterschiedliche Laufzeiten / Geschwindigkeiten / Ganggenauigkeiten (z.b. 20ppm, 200ppm,...) 10

11 Genauigkeit von Uhren Wert der Uhr von Maschine p zum UTC-Zeitpunkt t ist Cp(t) Chips haben eine Genauigkeit von ca (10ppm) Uhr arbeitet korrekt, wenn sie die angegebene maximale Driftrate ρ einhält Auch wenn sie dann zu langsam oder zu schnell ist Uhrzeit C Beispiel h= Ticks pro Stunde Realistisch: Werte von bis UTC, t 11

12 Beispiel: Verteilte SW-Entwicklung Quelldatei ist augenscheinlich älter als die Zieldatei. Ergebnis: Wird bei einem erneuten make nicht neu übersetzt 12

13 Uhrensynchronisation t nach der Synchronisation zweier Uhren Beide Uhren können maximal 2ρ t auseinander liegen Zwei Uhren liegen niemals mehr als δ auseinander Uhren mindestens alle δ/2ρ Sekunden synchronisieren Nicht jeder Rechner hat UTC-Empfänger Keine vollständige externe Synchronisation durchführbar Reihe von Algorithmen verfügbar, die auf der Verwendung weniger Time-Server beruhen 13

14 Algorithmus von Cristian (1989) Annahme Existenz eines UTC-Empfängers, der als Time-Server fungiert Andere Systeme senden mind. alle δ/2ρ Sekunden Time Request Server antwortet so schnell wie möglich mit der aktuellen UTC t req t res A t 1 t 4 B t 2 t 3 Zeit 14

15 Algorithmus von Cristian Uhr könnte auf die erhaltene UTC-Zeit gesetzt werden Probleme Zeit darf nicht rückwärts laufen (sonst tauchen Zeitpunkte zweimal auf) Bei einer schnellen Uhr kann UTC u.u. stark hinterher laufen Ein Setzen auf den UTC-Wert wäre dann falsch Lösung Uhren werden nicht auf einmal angepasst Anpassung der Uhrzeitbestimmung (ein Clock-Tick wäre nicht mehr z.b. 10ms, sondern nur noch 9ms) sog. Clock Discipline 15

16 Algorithmus von Cristian Signallaufzeit für die Nachrichten > 0 (Antwort bei Ankunft veraltet) Lösung von Christian Versuche die Laufzeit zu messen/schätzen (Annahme: Laufzeit in beide Richtungen identisch) Neue Zeit: t neu = t serv + (t 4 -t 1 )/2 t req t res A t 1 t 4 B t 2 t 3 Zeit 16

17 Der Berkeley-Algorithmus Entwickelt für Netzwerke mit Berkeley-UNIX- Rechnern Sinnvoll, wenn kein UTC-Empfänger zur Verfügung steht Sog. interne Synchronisation (keine externe Zeitquelle) Ein Rechner ist der Koordinator (=Time-Server) Im Gegensatz zu dem Server von Christian aktiv Client passen Uhrengeschwindigkeiten an Ziel: Übereinstimmung aller Uhren mit dem Durchschnittswert 17

18 Der Berkeley-Algorithmus 03:00 Server 02:50 03:25 Client Client Ausgangslage: Rechner mit unterschiedlichen Uhrzeiten 18

19 Der Berkeley-Algorithmus 03:00 03:00 Server 03:00 03:00 02:50 03:25 Client Client Koordinator (Server) sendet seine Uhrzeit an alle anderen Systeme 19

20 Der Berkeley-Algorithmus 03:00 0 Server -0:10 +0:25 02:50 03:25 Client Client Diese antworten mit der Differenz zu Ihrer Zeit Server bildet Mittelwert: ( )/3 5 20

21 Der Berkeley-Algorithmus 03:00 +0:05 Server +0:15-0:20 02:50 03:25 Client Client Server teilt Clients mit, wie stark die jeweilige Uhr angepasst werden muss 21

22 Der Berkeley-Algorithmus 03:05 Server 03:05 03:05 Client Client 22

23 Network Time Protocol (NTP) Bisherige Algorithmen skalieren nicht internetweit Daher: Entwicklung von NTP in den 80er Jahren Inzwischen ein Internet RFC (diverse Verbesserungen) Ziele Clients möglichst genau mit UTC synchronisieren Ausgleich stark schwankender Übertragungsverzögerungen Zuverlässiger Dienst mittels Redundanz Skalierbarkeit: Häufige Synchronisation vieler Clients 23

24 Funktionsweise von NTP NTP-Dienst wird von einem Netzwerk von Servern erbracht Abhängig von deren Entfernung zu einer geeichten Zeitquelle werden sie in Strata eingeteilt Stratum 0 Primary Server (direkt mit einer UTC-Quelle verbunden) Stratum n+1 Synchronisieren sich mit Strata-n Servern Stratum 0 Atomuhren, GPS Uhren,... Stratum 1 Server 1 Server 5 Server 7 Stratum 2 Server 2 Server 4 Server 3 Server 10 Stratum 3 Server 8 Server 9 Server 11 Server 12 24

25 Funktionsweise von NTP NTP-Netzwerk ist rekonfigurierbar (zur Reaktion auf Fehler) NTP-Server tauschen häufig Nachrichten aus Messung von Netzwerkverzögerungen und Uhrungenauigkeiten Schätzung der Netzwerkverzögerung ( T2 T1 ) + ( T4 T3 ) δ = 2 Damit lässt sich die Qualität eines Servers abschätzen Clients können den besten Server wählen 25

26 Funktionsweise von NTP NTP-Client empfängt Zeit von mehreren Servern (Redundanz, Diversität, Stabilität) Filter wählen bestes Sample aus 8 aus Auswahl und Aggregation fasst Ergebnisse zusammen Clock-Discipline-Algorithmus Liefert Zeitstempel zur Uhrzeitkorrektur und Ganganpassung Feedback zu den Filtern zur Minimierung von Jitter NTP-Client NTP Server NTP Nachrichten Filter NTP Server... NTP Nachrichten Filter Auswahl & Aggregatio n Clock Discipline Algorithm NTP Server NTP Nachrichten Filter 26

27 Network Time Protocol (NTP) Erreichbare Genauigkeiten ~10 ms in WANS < 1 ms in LANs < 1 Microsekunde mit GPS receiver Skalierbarkeit Jeder moderne Windows-PC ist ein NTP-Client 27

28 Grenzen der Zeitsynchronisation Es ist generell unmöglich, physikalische Uhren in einem verteilten System perfekt zu synchronisieren Damit ist es unmöglich die Reihenfolge zweier beliebiger Ereignisse zu bestimmen Für einige Anwendungen benötigt man jedoch genau diese Information, dafür aber keinen Bezug zur realen Zeit Beispiele Berkeley-Algorithmus ohne externe Zeitquelle Verteiltes make nur wichtig, dass eine Datei vor der anderen verändert wurde 28

29 Lösung: Logische Zeit (logical time) Wichtige Beobachtung Synchronisation zwischen Rechnern nicht erforderlich wenn sie nicht interagieren (fehlende Synchronisation ist nicht beobachtbar) Logische Zeit Zwei Ereignisse in einem Prozess Fanden in der Reihenfolge ihrer Beobachtung statt Nachricht zwischen zwei Prozessen Sendereignis immer vor dem Empfangsereignis 29

30 Die Happened-Before-Beziehung Lamports Happened-Before-Relation Wenn in einem Prozess p i a i b gilt, gilt für das System a b Für jede Nachricht m gilt: send(m) receive(m) send(m): Sendeereignis im sendenden Prozess receive(m): Empfangsereignis im empfangenden Prozess Wenn a b und b c gilt, dann gilt auch a c Ereignisse, die nicht in dieser Beziehung stehen, werden als nebenläufig bezeichnet Happened-Before-Beziehung: Schwaches Konsistenzkriterium 30

31 Beispiel Es gilt a b, b c, c d, d f Und also a f Aber nicht a e Wenn a f gilt, wird eine kausale oder möglicherweise kausale Beziehung angenommen p 1 a b m 1 p 2 c d m 2 p 3 e f Zeit 31

32 Praktische Umsetzung Jeder Prozess p i hat eine logische Uhr Wird beim Auftreten eines Ereignisses a abgelesen Liefert dann den Wert C i (a) Dieser Wert muss so angepasst werden, dass er als C(a) eindeutig im ganzen verteilten System ist Wichtige Eigenschaft: Konsistenz 32

33 Konsistenzkriterium für Uhren Bedeutung der Symbole e: Ereignis e 1 e 2 : e 2 ist Folge von e 1 (e 1 ist Ursache von e 2 ) C(e) Uhrzeit von C zum Zeitpunkt von e Schwaches Konsistenzkriterium e 1 e 2 C(e 1 ) < C(e 2 ) Starkes Konsistenzkriterium (Umkehrung gilt) C(e 1 ) < C(e 2 ) e 1 e 2 33

34 Umsetzung von Happened-Before C i wird vor jedem neuen Ereignis in p i um eins erhöht C i := C i + 1 Der neue Wert ist der Timestamp des Ereignisses Beim Senden von Nachrichten Erzeuge neues Ereignis Sende <nachricht, C i > Beim Erhalt von Nachrichten Erhalt von <nachricht, timestamp> bei p j Modifiziere Uhr: C j := max(c j, t)

35 Pseudocode 35

36 Beispiel 36

37 Beispiel 37

38 Beispiel 38

39 Beispiel 39

40 Beispiel 40

41 Beispiel 41

42 Beispiel 42

43 Beispiel 43

44 Beispiel 44

45 Beispiel 45

46 Anwendung: Replizierte Datenbank Über zwei Standorte verteilte Datenbank Zur Performancesteigerung Anforderung: Kopien müssen konsistent sein Lesezugriff auf lokale Kopie Schreibzugriffe parallel auf alle Replikate Lübeck Heidelberg 46

47 Anwendung: Replizierte Datenbank Benutzer 1: Erhöhe Kontostand um 100 Auftrag: Erhöhe Kontostand um 100 Lübeck Heidelberg

48 Anwendung: Replizierte Datenbank Benutzer 2: Schreibe 2% Zins gut Auftrag: Schreibe 2% Zins gut Lübeck Heidelberg

49 Anwendung: Replizierte Datenbank Problem Gleichzeitige Aufträge und verschiedene Latenz Mögliche Ankunft in umgekehrter Reihenfolge Inkonsistente Daten Lübeck 1000 Heidelberg

50 Lösung: Totally-Ordered Multicast Alle Nachrichten werden bei allen Empfängern in derselben Reihenfolge ausgeliefert Annahmen Reihenfolgeerhaltung Nachrichten gehen nicht verloren Implementierung? 50

51 Implementierung: Totally-Ordered Multicast Ziele Konsistenz der Datenbestände durch Reihenfolgenerhaltung der Nachrichten vor Verarbeitung Implementierung Prozesse haben 2 lokale Warteschlangen für 1. eingehende Nachrichten (Hold-Back-Queue) 2. zur Verarbeitung freigegebene Nachrichten (Delivery-Queue) Sortierung nach Lamport-Zeitstempeln 51

52 Implementierung: Totally-Ordered Multicast Empfang eines Auftrags Einsortieren nach Zeitstempel in Hold-Back-Queue Empfangsbestätigung per Multicast senden Verarbeitung eines Auftrags Warten auf Bestätigungen dieses Auftrags von allen anderen Systemen Auftrag (und Bestätigungen) aus Hold-Back-Queue entnehmen In Delivery-Queue übergeben Auslieferung aus Delivery-Queue an Applikation 52

53 Vektoruhren Erweiterung der Lamport-Uhr Erfüllt das starke Konsistenzkriterium für Uhren (C(e 1 ) < C(e 2 ) e 1 e 2 ) Erlaubt Feststellung von Nebenläufigkeit Anstelle eines Zählers: Uhrenvektor Prozesse speichern Zählerstand aller anderen Prozesse (soweit bekannt, sonst null) Uhrenvektor wird mit jeder gesendeten Nachricht übertragen Jeder Prozess hat eine eindeutige ID (z.b. IP:Port) 53

54 Vektoruhren: Algorithmus V A [] = Vektor von Prozess A (p A ) mit Timestamps aller Uhren V A [B] = letzter dem Prozess A bekannter Timestamp von Prozess B V A [A] wird vor jedem neuen Ereignis in p A um eins erhöht V A [A] := V A [A] + 1 (Initialisierung mit 0) Der neue Wert V A [A] ist der Timestamp des Ereignisses Beim Senden von Nachrichten Erzeuge neues Ereignis Sende <Nachricht, V A [] > Beim Erhalt einer Nachricht von p B p A erhält <Nachricht, V B []> von p B Neues Ereignis für p A ( V A [A] := V A [A] + 1 ) Für alle x in V A []: V A [x] := max(v A [x], V B [x]) 54

55 Feststellen kausaler Abhängigkeit 55

56 Zusammenfassung Perfekt gleiche Zeit in allen Rechnern eines Systems nicht erreichbar Hardware-Synchronisation ist möglich, jedoch haben nicht viele Rechner einen UTC-Empfänger Synchronisationsalgorithmen für die physikalische Zeit funktionieren recht gut (NTP) Oft genügt Wissen über die Ordnung von Ereignissen Keine quantitative Zeitangabe Verwendung logischer Zeit (Lamportuhr, Vektoruhr) 56

57 Gegenseitiger Ausschluss

58 Gegenseitiger Ausschluss: Übersicht Begriff des gegenseitigen Ausschlusses Algorithmen in VS zum Erreichen des gegenseitigen Ausschlusses Zentraler Algorithmus Verteilter Algorithmus Token-Ring-Algorithmus Vergleich 58

59 Gegenseitiger Ausschluss Mehrere Prozesse greifen auf gemeinsame Daten zu Müssen sich koordinieren um Konsistenz zu gewährleisten Am einfachsten über Konzept der kritischen Region realisierbar Nur je ein Prozess darf in einer kritischen Region sein Gegenseitiger Ausschluss (mutual exclusion) In Ein-Prozessor-Systemen werden Semaphore oder Monitore verwendet (siehe Vorlesung Betriebssysteme und Netze) Wie funktioniert das in verteilten Systemen? 59

60 Ein zentralisierter Algorithmus Ein Prozess wird zum Koordinator für kritische Region bestimmt Prozesse müssen sich zunächst an Koordinator wenden, bevor sie die kritische Region betreten Ist die kritische Region belegt, werden Prozesse in eine Warteschlange aufgenommen Sobald die kritische Region frei ist, erhält ein Prozess das Zugriffs-Token vom Server Nach Abarbeitung gibt der Prozess dieses Token zurück 60

61 Beispiel für den zentralen Algorithmus Queue 1.) Request Coord inator Client #1 2.) Token Client #3 Client #2 61

62 Beispiel für den zentralen Algorithmus Coord inator #2 Queue 1.) Request Client #1 2.) Token 3.) Request Client #3 Client #2 62

63 Beispiel für den zentralen Algorithmus Queue Coord inator Client #1 4.) Release Token 5.) Token Client #3 Client #2 63

64 Eigenschaften des Algorithmus Mutual Exclusion wird erreicht Immer nur ein Prozess im kritischen Bereich Möglich, da der Server immer nur ein Token vergibt Vorteile Fair: Tokens werden in der Reihenfolge der Anfrage vergeben Einfach zu implementieren Nur 3 Nachrichten pro Zugang zur kritischen Region Nachteile Koordinator ist single point of failure Unterscheidung zwischen totem Koordinator oder langer Warteschlange nicht möglich Performance Bottleneck in großen Systemen 64

65 Ein verteilter Algorithmus Beispiel: Algorithmus (Ricart and Agrawala, 1981) ohne Koordinator Alle Prozesse verständigen sich über Multicast-Nachrichten Jeder Prozess besitzt eine logische Uhr Wenn ein Prozess eine kritische Region betreten will, sendet er ein Request an alle anderen Prozesse Erst wenn alle Prozesse ihr OK gegeben haben, kann der Prozess die kritische Region betreten 65

66 Algorithmus (Ricart and Agrawala, 1981) Senden eines Requests Sende <id i, C i > Empfang eines Requests bei id x : <id remote, C remote > Kein Interesse an kritischer Region oder C remote < C x Sende Antort-Nachricht Ansonsten: Verzögere Antwort bis die kritische Region verlassen wurde 66

67 Beispiel: Timestamp = 8 p p 2 p 3 12 Timestamp = 12 Prozess p 1 und p 3 wollen gleichzeitig in den kritischen Bereich Prozess p 1 hat den niedrigeren Timestamp und gewinnt 67

68 Beispiel: p 1 betritt kritischen Bereich p 1 OK OK p 2 p 3 OK Prozess p 1 hat den niedrigeren Timestamp und gewinnt. 68

69 Beispiel: p 1 verlässt kritischen Bereich p 1 OK p 2 p 3 p 3 betritt kritischen Bereich Wenn Prozess p 1 fertig ist, gibt er den kritischen Bereich frei und sendet ebenfalls ein OK an p 3. 69

70 Eigenschaften des Algorithmus Single-point-of-failure wurde durch n points-of-failure ersetzt Wenn nur ein Prozess nicht funktioniert, funktioniert das System nicht mehr Könnte durch Verwendung von Bestätigungen behoben werden Keine Bestätigung zu einer Nachricht Prozess nicht mehr aktiv Jeder Prozess muss bei der Entscheidung mitwirken Obwohl er evtl. gar kein Interesse an der kritischen Region hat Verbesserung: eine einfache Mehrheit genügt Zusammenfassung Insgesamt langsamer, komplizierter, teurer und weniger robust Aber, wie Tanenbaum sagt: Finally, like eating spinach and learning Latin in high school, some things are said to be good for you in some abstract way. 70

71 Ein Token-Ring-Algorithmus Prozesse in logischer Ringstruktur organisieren z.b. anhand einer eindeutigen ID (IP:Port) oder einer Anwendungs-ID Ein Token kreist Wer das Token besitzt, darf in den kritischen Bereich, allerdings nur einmal Beispiel: Nicht sortierte Gruppen von Prozessen #1 #5 #9 #11 #7 #2 71

72 Ein Token-Ring-Algorithmus #2 #5 #1 #7 #9 #11 72

73 Eigenschaften des Algorithmus Korrektheit leicht zu sehen (max. 1 Prozess hat Token) Fair: Reihenfolge durch den Ring bestimmt Maximale Wartezeit: Bis alle anderen einmal im kritischen Bereich waren Verlorene Token erfordern Neugenerierung durch Koordinator Verlust eines Tokens ist schwer zu erkennen Es kann sich auch um einen sehr langen Aufenthalt in einem kritischen Bereich handeln Tote Prozesse müssen erkannt werden 73

74 Vergleich Algorithmus Nachrichten pro Ein-/Austritt Verzögerung bis Eintritt (Zeit/Nachricht) Probleme Zentralisiert 3 2 Coordinator crash Verteilt (Multicast) 2 ( n 1 ) 2 ( n 1 ) Crash of any process Token Ring 1 to 0 to n 1 Lost token Process crash 74

75 Zusammenfassung Gegenseitiger Ausschluss im verteilten System ist schwieriger zu erreichen als in einem Ein- Prozessor-System Es existieren verschiedene Algorithmen mit unterschiedlicher Bedeutung für die Praxis Vollkommene Verteilung bringt hier viele Nachteile mit sich 75

76 Global State

77 Global State: Überblick Globale Zustände und deren Anwendung Distributed Snapshot Der Begriff des Cut Der Algorithmus von Lamport und Chandy Beispiel Zusammenfassung 77

78 Globale Systemzustände Häufig notwendig: Gesamtzustand eines verteilten Systems Gesamtzustand eines VS besteht aus Lokalen Zuständen der Einzelkomponenten (der Prozesse) Allen Nachrichten, die sich zur Zeit in der Übertragung befinden Diesen exakt zur selben Zeit bestimmen zu können ist so unmöglich wie die exakte Synchronisation von Uhren Es lässt sich kein globaler Zeitpunkt festlegen, an dem alle Prozesse ihre Zustände festhalten sollen 78

79 Anwendungen des globalen Zustands p 1 p 2 a. Garbage collection object reference message garbage object p 1 wait-for p 2 b. Deadlock wait-for p 1 p 2 c. Termination passive activate passive 79

80 Distributed Snapshot Wie den globalen Zustand eines VS ermitteln? Distributed Snapshot (Chandy und Lamport,1985) Ermittle einen Zustand, in dem das System möglicherweise war Der aber auf jeden Fall konsistent ist Konsistenz bedeutet insbesondere Wenn P eine Nachricht m von Q empfangen hat, muss auch Q diese Nachricht geschickt haben Sonst kann das System nicht in diesem Zustand gewesen sein 80

81 Consistent und Inconsistent Cut Definition der Konsistenz über den sog. cut Gibt für jeden Prozess das letzte aufgezeichnete Ereignis an p 1 m 1 m 3 m 1 m 3 p 2 m 2 m 2 p 3 Ok, da m 3 in Transit Zeit Sender von m 2 nicht identifizierbar 81

82 Formale Definition des Cut Gegeben System von N Prozessen p i (i=1,...,n) Globaler Zustand S=(s 1,...,s N ) des Systems In jedem Prozess: Serie von Ereignissen Charakterisierung über Geschichte der Ereignisse: history(p i ) = h i = <e i0, e i1, e i2,...> Endlicher Präfix einer Prozesshistorie h ik = <e i0, e i1, e i2,..., e ik > 82

83 Formale Definition des Cut Cut: C c 1 Der Zustand s i aus dem globalen Zustand ist dann genau derjenige von p i, c 2 = h 1 h 2... der durch das Ausführen des letzten Ereignisses im Cut c erreicht wird, also von i e i h c N N Die Menge Cuts bezeichnet. { e ci : i 1,2,... N} i = wird als Frontier des 83

84 Beispiel 0 e 1 1 e 1 2 e 1 3 e 1 p 1 m 1 m 2 p 2 0 e 2 1 e 2 2 e 2 Zeit 2 2 Frontier: < > < e 0,e > e 1,e 2 84

85 Definition des konsistenten Cut Ein Cut ist dann konsistent, wenn er für jedes Ereignis, das er enthält, auch alle Ereignisse enthält, die zu diesem Ereignis in der Happened- Before-Relation (s. Zeit in verteilten Systemen) stehen: e C, f e f C Ein globaler Zustand ist konsistent, wenn er mit einem konsistenten Cut korrespondiert 85

86 Lamport/Chandy-Algorithmus Prozesse sind mittels Punkt-zu-Punkt-Kanälen verbunden Ein oder mehrere Prozesse starten den Algorithmus Es können gleichzeitig immer mehrere Snapshots erstellt werden Das System läuft unterdessen ungehindert weiter Prozesse senden Markierungsnachrichten für Snapshots Geben an, dass ein Systemzustands gespeichert werden soll 86

87 Prozessmodell für den Algorithmus Marker Prozess Zustand P Eingehende Nachrichten Speicher Ausgehende Nachrichten 87

88 Der Algorithmus Prozess empfängt einen Marker auf Kanal c Zustand noch nicht gespeichert Zustand speichern Zustand von c als leere Menge speichern Nachrichtenspeicherung auf allen anderen Kanälen aktivieren Zustand bereits gespeichert Zustand von c speichern (= Menge der empfangenen Nachrichten seit Beginn der Zustandsspeicherung) Regel zum Versand von Markern Nach Speichern des Zustands auf jedem Kanal eine Markernachricht versenden (vor allen anderen Nachrichten) 88

89 Ablauf des Algorithmus Prozess P erhält zum ersten Mal einen Marker und hält seinen lokalen Zustand fest a b c P Speicher Zustand 89

90 Ablauf des Algorithmus b) P hält alle ankommenden Nachrichten fest d P Speicher Zustand a b c 90

91 Ablauf des Algorithmus P erhält einen Marker auf seinem Eingangskanal und stoppt die Aufzeichnung für diesen Kanal P Speicher Zustand a b c d 91

92 Ende des Algorithmus Algorithmus endet wenn P einen Marker auf allen Eingangskanälen erhalten und verarbeitet hat Danach sendet P seinen lokalen Zustand sowie die aufgezeichneten Nachrichten für alle Eingangskanäle an den initiierenden Prozess Dieser wertet schließlich das Ergebnis entsprechend aus, analysiert also z.b. bestimmte Zustandsprädikate Man kann beweisen, dass dieser Algorithmus immer einen konsistenten Cut erzeugt 92

93 Beispiel P 1 State1 P 2 P 3 State2 State3! 93

94 Beispiel P 1 M M C 21 ={ State1 C 31 ={ P 2 P 3 State2 State3 94

95 Beispiel P 1 State1 State1 C 21 ={ C 31 ={ } M M C 12 ={} C 32 ={ P 2 M P 3 M State2 State3 95

96 Beispiel P 1 State1 State1 C 21 ={ C 31 ={ } } M State2 C 12 ={} C 32 ={ } P 2 P 3 M State2 State3 M M C 13 ={ } C 23 ={}! 96

97 Zusammenfassung Es ist unmöglich, einen globalen Systemzustand gleichzeitig aufzuzeichnen Der Algorithmus von Lamport und Chandy macht einen Distributed Snapshot Dieser Snapshot hat möglicherweise so nie genau als Systemzustand stattgefunden, aber er ist konsistent 97

98 Auswahlalgorithmen

99 Auswahlalgorithmen: Überblick Zweck von Auswahlalgorithmen Bully-Algorithmus Ring-Algorithmus 99

100 Auswahlalgorithmen Oft benötigt: Ein ausgezeichneter Prozess Sog. Symmetry Breaking Besondere Rolle: Koordinator, Initiator, Monitor,... Aufgabe eines Auswahlalgorithmus Einen Prozess unter vielen gleichartigen bestimmen, der diese Rolle übernimmt Wichtigstes Ziel Am Ende der Wahl sind sich alle darüber einig, wer der neue Koordinator ist 100

101 Auswahlalgorithmen Vorgehen Jeder Prozess hat eine Nummer Diese ist allen anderen Prozessen bekannt Kein Prozess weiß, welcher andere Prozess gerade funktioniert oder nicht läuft Alle Algorithmen wählen den Prozess mit der höchsten Nummer aus Bekannte Algorithmen Bully-Algorithmus Ring-Algorithmus 101

102 Der Bully-Algorithmus Prozesse starten den Auswalprozess wenn... der aktuelle Koordinator nicht mehr reagiert kein Koordinator existiert Auswahlprozess P schickt Nachricht an Prozesse mit höherer Nummer Bekommt er keine Antwort, ist er der neue Koordinator Bekommt er eine Antwort, ist seine Aufgabe erledigt Der Antwortende übernimmt seine Arbeit 102

103 Beispiel: Bully-Algorithmus Koordinator 103

104 Beispiel: Bully-Algorithmus Koordinator 104

105 Beispiel: Bully-Algorithmus ELECTION

106 Beispiel: Bully-Algorithmus 1 2 OK 5 OK

107 Beispiel: Bully-Algorithmus ELECTION 4 ELECTION 6 ELECTION

108 Beispiel: Bully-Algorithmus OK

109 Beispiel: Bully-Algorithmus COORDINATOR

110 Ein Ring-Algorithmus Prozesse sind logisch als Ring organisiert Jeder Prozess besitzt einen Vorgänger und einen Nachfolger Entsprechend aufsteigender Prozessnummern Prozess stellt fest, dass der Koordinator ausgefallen ist Sendet ELECTION-Nachricht auf den Ring In diese trägt er sich als ersten ein Jeder weitere aktive Prozess fügt sich selbst in die Liste ein Nachricht trifft wieder beim Initiator ein Er wandelt diese in eine KOORDINATOR-Nachricht um Diese enthält den neuen Koordinator und die aktiven Mitglieder 110

111 Beispiel: Ring-Algorithmus [5,6,0] [2,3,4,5,6,0] 1 [5,6,0,1] [2,3,4,5,6,0,1] 0 2 [5,6,0,1,2] [2] Koordinator 7 [5,6] [2,3,4,5,6] 3 [5,6,0,1,2,3] Keine Antwort [2,3] Keine Antwort 6 4 [2,3,4,5] [5] 5 [2,3,4] [5,6,0,1,2,3,4] 111

112 Beispiel: Ring-Algorithmus 1 COORDINATOR = 6 COORDINATOR = COORDINATOR = 6 3 COORDINATOR = COORDINATOR = 6 COORDINATOR =

113 Literatur Uhrzeit und Uhrensynchronisation ml Cristian F.: Probabilistic clock synchronization in Distributed Computing, Volume 3, Issue 3, 1989, pp , doi: /bf Lamportuhr Leslie Lamport: Time, clocks, and the ordering of events in a distributed system. In: Communications of the ACM. 21, Nr. 7, Juli 1978, ISSN , S , doi: / Vektoruhren C. J. Fidge, Timestamps in message-passing systems that preserve the partial ordering, In K. Raymond, editor, Proc. of the 11th Australian Computer Science Conference (ACSC'88), pp , February Reinhard Schwarz und Friedemann Mattern, Detecting Causal Relationships in Distributed Computations: In Search of the Holy Grail, in Distributed Computing, Nr. 3 Vol. 7, Springer

Verteilte Systeme. Synchronisation I. Prof. Dr. Oliver Haase

Verteilte Systeme. Synchronisation I. Prof. Dr. Oliver Haase Verteilte Systeme Synchronisation I Prof. Dr. Oliver Haase 1 Überblick Synchronisation 1 Zeit in verteilten Systemen Verfahren zum gegenseitigen Ausschluss Synchronisation 2 Globale Zustände Wahlalgorithmen

Mehr

Verteilte Systeme Prof. Dr. Stefan Fischer. Überblick. Motivation. TU Braunschweig Institut für Betriebssysteme und Rechnerverbund

Verteilte Systeme Prof. Dr. Stefan Fischer. Überblick. Motivation. TU Braunschweig Institut für Betriebssysteme und Rechnerverbund TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Kapitel 8: Zeit, Nebenläufigkeit und Synchronisation Überblick Das Phänomen der Zeit in Computersystemen Uhrensynchronisation Christian s

Mehr

Verteilte Systeme SS 2015. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 7.

Verteilte Systeme SS 2015. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 7. Verteilte Systeme SS 2015 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 7. Juli 2015 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/13) i

Mehr

Uhrensynchronisation. Dipl.-Inf. J. Richling Wintersemester 2003/2004

Uhrensynchronisation. Dipl.-Inf. J. Richling Wintersemester 2003/2004 Uhrensynchronisation Dipl.-Inf. J. Richling Wintersemester 2003/2004 Motivation Zeit kann in Anwendungen eine große Rolle spielen, insbesondere bei Echtzeitsystemen Häufig wichtiger noch als korrekte Zeit:

Mehr

Verteilte Systeme. 5. Synchronisation

Verteilte Systeme. 5. Synchronisation 5-2 Überblick Verteilte Systeme 5. Synchronisation Sommersemester 2011 Institut für Betriebssysteme und Rechnerverbund TU Braunschweig Dr. Christian Werner Bundesamt für Strahlenschutz Zeit in Verteilten

Mehr

Prof. Dr.-Ing. Dagmar Meyer Architekturen verteilter SW-Systeme 5 SYNCHRONISATION

Prof. Dr.-Ing. Dagmar Meyer Architekturen verteilter SW-Systeme 5 SYNCHRONISATION Prof. Dr.-Ing. Dagmar Meyer 5 SYNCHRONISATION Warum braucht man Synchronisation? Ausgangssituation Prozesse müssen sich koordinieren / synchronisieren, z. B. beim Zugriff auf gemeinsame Ressourcen. Alle

Mehr

Verteilte Systeme - 3. Übung

Verteilte Systeme - 3. Übung Verteilte Systeme - 3. Übung Dr. Jens Brandt Sommersemester 2011 1. Zeit in verteilten Systemen a) Nennen Sie mindestens drei verschiedene Ursachen zeitlicher Verzögerungen, die bei einem Entwurf eines

Mehr

9: Verteilte Algorithmen

9: Verteilte Algorithmen 9: Verteilte Algorithmen Verteiltes System: Zusammenschluss unabhängiger Computer ( Knoten ), das sich für den Benutzer als einzelnes System präsentiert. (Begriffsbildung nach A. Tanenbaum hatten wir schon)

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Institut für Informatik Prof. Dr. Bernhard Bauer Stephan Roser Viviane Schöbel Wintersemester 07/08 Übungsblatt 5 08.01.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1:

Mehr

Prof. Dr. Th. Letschert CS5001. Verteilte Systeme. Master of Science (Informatik) - Formalisierungen, Logische Zeit - Th Letschert FH Gießen-Friedberg

Prof. Dr. Th. Letschert CS5001. Verteilte Systeme. Master of Science (Informatik) - Formalisierungen, Logische Zeit - Th Letschert FH Gießen-Friedberg Prof. Dr. Th. Letschert CS5 Master of Science (Informatik) - Formalisierungen, Logische Zeit - Th Letschert FH Gießen-Friedberg Formalisierung verteilter Berechnungen Logische Zeit 2 Formalisierung verteilter

Mehr

Verteilte Systeme - Synchronisation

Verteilte Systeme - Synchronisation Verteilte Systeme - Synchronisation... alois.schuette@h-da.de Alois Schütte 25. Februar 2014 1 / 24 Inhaltsverzeichnis Die Synchronisationsmethoden bei Einprozessorsystemen (z.b. Semaphore oder Monitore)

Mehr

Softwareentwicklung in verteilten Umgebungen, Teil 8 Time and Global States (Coulouris et al., Kapitel 11) Dieter Schmalstieg

Softwareentwicklung in verteilten Umgebungen, Teil 8 Time and Global States (Coulouris et al., Kapitel 11) Dieter Schmalstieg Softwareentwicklung in verteilten Umgebungen, Teil 8 Time and Global States (Coulouris et al., Kapitel 11) Dieter Schmalstieg Zeit und Uhren in Computersystemen Netw ork Uhren auf verschiedenen Computern

Mehr

Verteilte Algorithmen. Zeitsynchronisation (Time Service) Zustandsalgorithmen

Verteilte Algorithmen. Zeitsynchronisation (Time Service) Zustandsalgorithmen Verteilte Algorithmen Zeitsynchronisation (Time Service) Zustandsalgorithmen VIS-1 VertAlg-1 Gliederung Übersicht verteilte Algorithmen Zeitalgorithmen ith Zustandsalgorithmen VIS-1 VertAlg-2 Übersicht

Mehr

Vorlesung "Verteilte Systeme" Sommersemester 1999. Verteilte Systeme NTP) Verteilte Systeme, Sommersemester 1999 Folie 4.2

Vorlesung Verteilte Systeme Sommersemester 1999. Verteilte Systeme NTP) Verteilte Systeme, Sommersemester 1999 Folie 4.2 Verteilte Systeme 4. Zeit Ansätze Pragmatisch: Uhrensynchronisation Abgleich der lokalen Uhren Beispiele Zeitabgleich nach F. Christian Berkeley-Algorithmus Verteilte Synchronisation Network Time Protocol

Mehr

Verteilte Systeme. Zeit, Synchronisation und globale Zustände

Verteilte Systeme. Zeit, Synchronisation und globale Zustände Verteilte Systeme Zeit, Synchronisation und globale Zustände 1 Probleme 2 Problem: Schnappschuß Globaler Zustand eines verteilten Systems besteht aus den lokalen Zuständen aller Prozesse und aller unterwegs

Mehr

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 1 PIWIN II Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II Vorlesung 2 SWS SS 08 Fakultät für Informatik Technische

Mehr

Verteilte Systeme - 5. Übung

Verteilte Systeme - 5. Übung Verteilte Systeme - 5. Übung Dr. Jens Brandt Sommersemester 2011 Transaktionen a) Erläutere was Transaktionen sind und wofür diese benötigt werden. Folge von Operationen mit bestimmten Eigenschaften: Atomicity

Mehr

Uhrensynchronisation & Gruppenkommunikation. Jan-Arne Sobania Seminar Prozesssteuerung und Robotik 10. Dezember 2008

Uhrensynchronisation & Gruppenkommunikation. Jan-Arne Sobania Seminar Prozesssteuerung und Robotik 10. Dezember 2008 Uhrensynchronisation & Gruppenkommunikation Jan-Arne Sobania Seminar Prozesssteuerung und Robotik 10. Dezember 2008 Gliederung 2 Uhrensynchronisation Zeitmessung Interne vs. Externe Synchronisation Synchronisation

Mehr

Vorlesung "Verteilte Systeme" Sommersemester Verteilte Systeme. 9. Verteilte Algorithmen

Vorlesung Verteilte Systeme Sommersemester Verteilte Systeme. 9. Verteilte Algorithmen Vorlesung "Verteilte Systeme" Sommersemester 999 Verteilte Systeme 9. Verteilte Algorithmen Bereits behandelte Bereiche Logische Uhren Keine globale Uhrensynchronisation möglich (Theorie) Kausalitätserhaltender

Mehr

Motivation. Motivation

Motivation. Motivation Vorlesung Modellierung nebenläufiger Systeme Sommersemester 2012 Universität Duisburg-Essen Was sind nebenläufige Systeme? Ganz allgemein: Systeme, bei denen mehrere Komponenten/Prozesse nebenläufig arbeiten

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Institut für Informatik Prof. Dr. Bernhard Bauer Stephan Roser Viviane Schöbel Wintersemester 07/08 Übungsblatt 4 18.1.07 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1:

Mehr

S1 Zeit in verteilten Systemen

S1 Zeit in verteilten Systemen S1 Zeit in verteilten Systemen Süddeutsche Zeitung vom 1.1.1 FK4 Prof. Dr. Rainer Seck 1 Eigenschaften verteilter Systeme Szenarien: konkurrierender Zugriff auf einmal vorhandene Betriebsmittel verteilter

Mehr

Network Time Protocol NTP

Network Time Protocol NTP Network Time Protocol NTP Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Network Time Protocol... 3 1.1 Einleitung...

Mehr

Uberblick Verteilte Synchronisation Zeit in verteilten Systemen Logische Uhr Synchronisation Aufgabe 6 VS- Ubung (SS15) Verteilte Synchronisation 10 1

Uberblick Verteilte Synchronisation Zeit in verteilten Systemen Logische Uhr Synchronisation Aufgabe 6 VS- Ubung (SS15) Verteilte Synchronisation 10 1 Überblick Verteilte Synchronisation Zeit in verteilten Systemen Logische Uhr Synchronisation Aufgabe 6 VS-Übung (SS15) Verteilte Synchronisation 10 1 Zeit in verteilten Systemen Ist Ereignis A auf Knoten

Mehr

Verteilte Systeme SS 2015. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 7.

Verteilte Systeme SS 2015. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 7. Verteilte Systeme SS 2015 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 7. Juli 2015 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/13) i

Mehr

Aufgaben: (dazugehörige Kapitel / Seitenangaben in Kursiv: Kapitel Seite Seitennummern)

Aufgaben: (dazugehörige Kapitel / Seitenangaben in Kursiv: Kapitel Seite Seitennummern) Klausur Verteilte Systeme 15.6. R120A 8:00-9:30 5 Aufgaben, 50 Punkte (8 12 pro Aufgabe) 45-50 1.0 44 1.1 35 2.0 25 3.0 15 4.0 http://www.bts.fh-mannheim.de Aufgaben: (dazugehörige Kapitel / Seitenangaben

Mehr

Alexandru Arion, Benjamin Schöllhorn, Ingo Reese, Jürgen Gebhard, Stefan Patsch, Stephan Frank

Alexandru Arion, Benjamin Schöllhorn, Ingo Reese, Jürgen Gebhard, Stefan Patsch, Stephan Frank Message Broker (MB) Alexandru Arion, Benjamin Schöllhorn, Ingo Reese, Jürgen Gebhard, Stefan Patsch, Stephan Frank Programmierung verteilter Systeme Lab Institut für Informatik Universität Augsburg Universitätsstraße

Mehr

Musterlösung Klausur SS 2004

Musterlösung Klausur SS 2004 Musterlösung Klausur SS 2004 Fachrichtung: Informatik Lehrveranstaltung: Verteilte Systeme Dozent: Prof. G. Bengel Tag: 15.6.04 Bearbeitungszeit: 90 Minuten Name:... Matr.Nr.:... Punkte:... Note:... Hilfsmittel:

Mehr

Das Network Time Protocol - NTP. Das Network Time Protocol - NTP. Das Network Time Protocol - NTP. Das Network Time Protocol - NTP

Das Network Time Protocol - NTP. Das Network Time Protocol - NTP. Das Network Time Protocol - NTP. Das Network Time Protocol - NTP Ausführliche Informationen zu NTP im WWW: Eigenschaften von NTP http://www.ntp.org ("Offizielle" NTP-Homepage) http://www.eecis.udel.edu/~mills (Homepage David Mills) Geschichte Entwickelt seit 198 (NTP

Mehr

Verteilte Systeme CS5001

Verteilte Systeme CS5001 CS5001 Th. Letschert TH Mittelhessen Gießen University of Applied Sciences Einführung Administratives Unterlagen Verwendbar: Master of Science (Informatik) Wahlpflichtfach (Theorie-Pool) Unterlagen Folien:

Mehr

Klausur Verteilte Systeme

Klausur Verteilte Systeme VS SS-05 Oß (Fachbereich 5, Elektrotechnik und Informationstechnik) Zuname: Vorname: Matr.-Nr.: Fach-Nummer: Termin: Prüfer: Klausur Verteilte Systeme 5661 (Fachprüfung) Mittwoch, 13. Juli 2005, 8.30-11.30

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Verteilte Algorithmen

Verteilte Algorithmen Verteilte Algorithmen Zeitsynchronisation (Time Service) Zustandsalgorithmen VIS-1 VertAlg-1 VIS1-VertAlg-1 Gliederung Übersicht verteilte Algorithmen Zeitalgorithmen Zustandsalgorithmen VIS-1 VertAlg-2

Mehr

Motivation für Fehlertoleranz in VS Fehlermodelle Erreichen von Fehlertoleranz. Verteilte Systeme. 7. Fehlertoleranz

Motivation für Fehlertoleranz in VS Fehlermodelle Erreichen von Fehlertoleranz. Verteilte Systeme. 7. Fehlertoleranz 7-2 Überblick Verteilte Systeme 7. Fehlertoleranz Sommersemester 2011 Motivation für Fehlertoleranz in VS Fehlermodelle Erreichen von Fehlertoleranz Ausfallsicherheit von Prozessen Zuverlässiger Remote

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013. WebSphere MQ Teil 3

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013. WebSphere MQ Teil 3 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013 WebSphere MQ Teil 3 Trigger el0100 Copyright W. G. Spruth,

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

9 Verteilte Verklemmungserkennung

9 Verteilte Verklemmungserkennung 9 Verteilte Verklemmungserkennung 9.1 Grundlagen Für die Existenz einer Verklemmung notwendige Bedingungen Exklusive Betriebsmittelbelegung Betriebsmittel können nachgefordert werden Betriebsmittel können

Mehr

Synchronisation des Temperatur-Loggers

Synchronisation des Temperatur-Loggers Synchronisation des Temperaturloggers Juni 10, 2010 1 / 7 Synchronisation des Temperatur-Loggers Einführung Zwei oder mehr Installationen der Temperaturlogger-Software können so zusammen geschaltet werden,

Mehr

Vorlesung "Verteilte Systeme" Sommersemester 1999. Verteilte Systeme. Adreßraum. Rechner. Verteilte Systeme, Sommersemester 1999 Folie 19.

Vorlesung Verteilte Systeme Sommersemester 1999. Verteilte Systeme. Adreßraum. Rechner. Verteilte Systeme, Sommersemester 1999 Folie 19. Verteilte Systeme 19. Distributed Shared Memory Sharing!! No Sharing! Sharing? Evolution der Berechnungsmodelle Vergangenheit Gemeinsamer Speicher Einzelrechner Gegenwart Nachrichtenkommunikation Verteilte

Mehr

Seminar Moderne Konzepte für weitverteilte Systeme SS 02

Seminar Moderne Konzepte für weitverteilte Systeme SS 02 Seminar Moderne Konzepte für weitverteilte Systeme SS 02 Filesharing mit Gnutella: Skalierungsprobleme eines populären P2P-Systems Torsten Ehlers 10.06.2002 1 Übersicht Gnutella: Eigenschaften des Systems

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

Multiuser Client/Server Systeme

Multiuser Client/Server Systeme Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle

Mehr

OSEK / OSEKtime Ausgewählte Kapitel eingebetteter Systeme

OSEK / OSEKtime Ausgewählte Kapitel eingebetteter Systeme OSEK / OSEKtime Ausgewählte Kapitel eingebetteter Systeme Wilhelm Haas Wilhelm.Haas@informatik.stud.uni-erlangen.de Friedrich-Alexander-Universität Erlangen-Nürnberg Institut für Informatik Lehrstuhl 4

Mehr

TAV Übung 3. Übung 3: Verteilte Datenhaltung

TAV Übung 3. Übung 3: Verteilte Datenhaltung Übung 3: Verteilte Datenhaltung 1. Serialisierung Konstruieren Sie Historien aus drei Transaktionen T1, T2 und T3, die folgende Merkmale aufweisen: 1. Die serielle Reihenfolge ist T1 vor T2 vor T3. 2.

Mehr

Vorlesung "Verteilte Systeme" Sommersemester 1999. Verteilte Systeme. 13. Fehlertoleranz. Verteilte Systeme, Sommersemester 1999 Folie 13.

Vorlesung Verteilte Systeme Sommersemester 1999. Verteilte Systeme. 13. Fehlertoleranz. Verteilte Systeme, Sommersemester 1999 Folie 13. Verteilte Systeme 13. Fehlertoleranz Motivation Kunde () Verteiltes System = Redundanz Rechnern Kommunikationsnetzen Grundidee Einzelne Komponente k fällt mit einer Wahrscheinlichkeit p aus Ausfallwahrscheinlichkeit

Mehr

Elementare Systemkomponenten:

Elementare Systemkomponenten: Elementare Systemkomponenten: Zeitsynchronisation in verteilten Systemen (Time Service) VIS2-Time-1 Gibt es etwas aus der Welt der Technik, das Sie besonders beeindruckt? F.A.Z. Mein funkgesteuerter Wecker,

Mehr

Prüfungsprotokoll der mündlichen Prüfung Verteilte Systeme 1678 (Bachelor Informatik)

Prüfungsprotokoll der mündlichen Prüfung Verteilte Systeme 1678 (Bachelor Informatik) Prüfungsprotokoll der mündlichen Prüfung Verteilte Systeme 1678 (Bachelor Informatik) Prüfer: Prof. Dr. Haake Semester der Prüfung: WS 10/11 Datum der Prüfung: 02.05.2011 Dauer: ca. 25 min Note: 2.0 Hier

Mehr

Verteilte Systeme CS5001

Verteilte Systeme CS5001 Verteilte Systeme CS5001 Th. Letschert TH Mittelhessen Gießen University of Applied Sciences Client-Server-Anwendungen: Vom passiven (shared state) Monitor zum aktiven Monitor Monitor (Hoare, Brinch-Hansen,

Mehr

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

Softwarelösungen: Versuch 4

Softwarelösungen: Versuch 4 Softwarelösungen: Versuch 4 Nichtstun in Schleife wird ersetzt durch zeitweilige Zurücknahme der Anforderung, um es anderen Prozessen zu erlauben, die Ressource zu belegen: /* Prozess 0 */ wiederhole flag[0]

Mehr

Eingeschränkter Zugriff für Server

Eingeschränkter Zugriff für Server Eingeschränkter Zugriff für Server Firewallrichtlinien In diesem Kapitel: Designfragen für Infrastrukturserver 292 Zeitsynchronisation 292 Windows Update 298 Windows-Produktaktivierung 300 Zusammenfassung

Mehr

Visualisierung paralleler bzw. verteilter Programme

Visualisierung paralleler bzw. verteilter Programme Seminar Visualisierung in Informatik und Naturwissenschaften im SS 1999 Visualisierung paralleler bzw. verteilter Programme Holger Dewes Gliederung Zum Begriff Motivation PARADE Beispiel 1: Thread basierte

Mehr

Mobile Anwendungen Google Cloud Messaging

Mobile Anwendungen Google Cloud Messaging Mobile Anwendungen Google Cloud Messaging 1. Allgemeines zu Google Cloud Messaging (GCM): - 60% der Top 100 Apps nutzen Google Cloud Messagging - 200.000 Messages pro Sekunde = 17 Milliarden Messages pro

Mehr

Welche der folgenden Aussagen gelten? a) Im allgemeinen gilt: ein Deadlock tritt auf gdw. der Resource-Allocation Graph einen Zykel

Welche der folgenden Aussagen gelten? a) Im allgemeinen gilt: ein Deadlock tritt auf gdw. der Resource-Allocation Graph einen Zykel Aufgabe 1 (5 Punkte) (Multiple Choice) Beantworten Sie folgende Fragen durch Ankreuzen der richtigen Antwort. Für jede falsche Antwort wird ein Punkt abgezogen (es werden minimal 0 Punkte vergeben). Welche

Mehr

Übersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant?

Übersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant? Übersicht Aktuelle Themen zu Informatik der Systeme: Nebenläufige Programmierung: Praxis und Semantik Einleitung 1 2 der nebenläufigen Programmierung WS 2011/12 Stand der Folien: 18. Oktober 2011 1 TIDS

Mehr

Verteiltes Monitoring. 23. Oktober 2014

Verteiltes Monitoring. 23. Oktober 2014 Verteiltes Monitoring 23. Oktober 2014 Inhalt Szenarien Entscheidungskriterien Best practices Was wir nicht verfolgen 2 / 37 Szenarien Mehrere Rechenzentren weltweit Überwachung tausender Märkte Überwachung

Mehr

Google Spanner. Proseminar Ein-/Ausgabe Stand der Wissenschaft. Hanno Harte. Betreuer: Julian Kunkel 24.6.13

Google Spanner. Proseminar Ein-/Ausgabe Stand der Wissenschaft. Hanno Harte. Betreuer: Julian Kunkel 24.6.13 Google Spanner Proseminar Ein-/Ausgabe Stand der Wissenschaft Hanno Harte Betreuer: Julian Kunkel 24.6.13 1 /31 Gliederung - Überblick - Funktionsweise - True Time - Konsistenzsemantik - Benchmarks - Zusammenfassung

Mehr

OSEK/VDX NM (Network Management)

OSEK/VDX NM (Network Management) OSEK/VDX NM (Network Management) Alexander Berger alexander.berger@uni-dortmund.de PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Motivation Aufgaben des NM Architektur Konzept und Verhalten Indirektes

Mehr

Überblick Wintersemester 2014/2015

Überblick Wintersemester 2014/2015 Überblick Wintersemester 2014/2015 Prof. Dr. Peter Mandl Verteilte Systeme Einführung und Überblick Zeitsynchronisation Wahl und Übereinstimmung RPC, verteilte Objekte und Dienste Verteilte Transaktionen

Mehr

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = +

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = + Definition Gnutella Ein -to--netzwerk ist ein Kommunikationsnetzwerk zwischen Rechnern, in dem jeder Teilnehmer sowohl Client als auch Server- Aufgaben durchführt. Beobachtung: Das Internet ist (eigentlich

Mehr

Konfigurieren eines autorisierenden Zeitservers in Windows

Konfigurieren eines autorisierenden Zeitservers in Windows Seite 1 von 5 Suche in -> Deutsche Artikel Konfigurieren eines autorisierenden Zeitservers in Windows 2000 Dieser Artikel wurde zuvor veröffentlicht unter D42387 Artikel-ID : 216734 Dieser Artikel ist

Mehr

Zeitsynchronisation Windows Server 2008 R2 PDC Master der FRD mit einer externen Zeitquelle

Zeitsynchronisation Windows Server 2008 R2 PDC Master der FRD mit einer externen Zeitquelle Zeitsynchronisation Windows Server 2008 R2 PDC Master der FRD mit einer externen Zeitquelle Wie funktioniert die Zeitsynchronisation in Windows Netzwerken: http://support.microsoft.com/kb/816042 MSDN Blog

Mehr

3 Programmiermodelle für parallele und verteilte Systeme

3 Programmiermodelle für parallele und verteilte Systeme 3 Programmiermodelle für parallele und verteilte Systeme Das vorherrschende Programmiermodell für parallele und verteilte Systeme ist das Client Server Modell. Das Client Server Modell ist unabhängig von

Mehr

Übung zur Vorlesung Echtzeitsysteme

Übung zur Vorlesung Echtzeitsysteme Technische Universität München Fakultät für Informatik Forschungs- und Lehreinheit Informatik VI Übung zur Vorlesung Echtzeitsysteme Aufgabe 3 Nadine Keddis keddis@fortiss.org Stephan Sommer sommerst@in.tum.de

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Universität Karlsruhe (TH)

Universität Karlsruhe (TH) Universität Karlsruhe (TH) Forschungsuniversität gegründet 1825 Cluster-Praktikum Sommersemester 2007 Transparent Replizierte Objekte in JavaParty Institut für Programmstrukturen und Datenorganisation

Mehr

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat.

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat. Schwerpunkte der 2. Klassenarbeit zum Thema Netzwerke Gruppe H. Krause Netzwerk allgemein - Nutzen und Gefahren - Einteilung nach Reichweite, Topologie - Peer-to-Peer, Client- Geräte: - Hub /Switch - Netzwerkkabel

Mehr

Grundlagen: Überblick

Grundlagen: Überblick Grundlagen: Überblick Verteilte Systeme Definition Grundbegriffe Kommunikation Klassifikation von Fehlern Begriffe Fehlerarten Analyse von Algorithmen Korrektheit Komplexität Verteilte Algorithmen (VA),

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Klausur zur Vorlesung Verteilte Systeme im SS 2007 Prof. Dr. Odej Kao 24. Juli 2007

Klausur zur Vorlesung Verteilte Systeme im SS 2007 Prof. Dr. Odej Kao 24. Juli 2007 Klausur zur Vorlesung Verteilte Systeme im SS 2007 Prof. Dr. Odej Kao 24. Juli 2007 Name: Vorname: Matrikelnummer: Studiengang: E-Mail: Schreiben Sie zunächst sofort Ihren Namen und Matrikelnummer auf

Mehr

Bericht über Kooperation zwischen JOIN/Fa. Meinberg

Bericht über Kooperation zwischen JOIN/Fa. Meinberg Meinberg Lantime und IPv6-Integration Bericht über Kooperation zwischen JOIN/Fa. Meinberg Copyright 2003 by Christian Strauf (JOIN) 39. Betriebstagung des DFN in Berlin 11.-12.

Mehr

WI EDI Solution. Stand 17.02.2012

WI EDI Solution. Stand 17.02.2012 WI EDI Solution Stand 17.02.2012 WIAG Überblick 2011 - SAP, SAP BW, SAP SEM/BPS, SAP BPC, SAP R/3, ABAP, Netweaver sind eingetragene Warenzeichen der SAP AG, Walldorf Folie 1 Inhalt Was ist WIEDIS? IDOC

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

Message Oriented Middleware am Beispiel von XMLBlaster

Message Oriented Middleware am Beispiel von XMLBlaster Message Oriented Middleware am Beispiel von XMLBlaster Vortrag im Seminar XML und intelligente Systeme an der Universität Bielefeld WS 2005/2006 Vortragender: Frederic Siepmann fsiepman@techfak.uni bielefeld.de

Mehr

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 8 ICMP CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Musterlösung zur Vorlesung Modellbasierte Softwareentwicklung Wintersemester 2014/2015 Übungsblatt 9

Musterlösung zur Vorlesung Modellbasierte Softwareentwicklung Wintersemester 2014/2015 Übungsblatt 9 Prof. Dr. Wilhelm Schäfer Paderborn, 15. Dezember 2014 Christian Brenner Tristan Wittgen Musterlösung zur Vorlesung Modellbasierte Softwareentwicklung Wintersemester 2014/2015 Übungsblatt 9 Aufgabe 1 Codegenerierung

Mehr

IPv6 Autokonfiguration Windows Server 2008

IPv6 Autokonfiguration Windows Server 2008 IPv6 Autokonfiguration Windows Server 2008 David Schwalb Hasso-Plattner-Institut Potsdam Seminar: Betriebssystemadministration 9. Juli 2008 Übersicht 2 IPv6 Adresstypen Stateless Autokonfiguration Ablauf

Mehr

Technische Anforderungen. zum Empfang. von XML-Nachrichten

Technische Anforderungen. zum Empfang. von XML-Nachrichten Technische Anforderungen zum Empfang von XML-Nachrichten 25.11.2004 Peer Uwe Peters 2 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 2 2 ZIEL DIESES DOKUMENTS... 3 3 KONTEXT... 3 4 SENDEWEG... 4 5 ERREICHBARKEIT...

Mehr

Kommunikation und Kooperative Systeme

Kommunikation und Kooperative Systeme Kommunikation und Kooperative Systeme Teil II Verteilte Dienste und Anwendungen Nik Klever FB Informatik - FH klever@fh-augsburg.de Einführung Begriffsbestimmung Kommunikation: Austausch, Übermittlung

Mehr

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel VS7 Slide 1 Verteilte Systeme Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13

Mehr

Clustering (hierarchische Algorithmen)

Clustering (hierarchische Algorithmen) Clustering (hierarchische Algorithmen) Hauptseminar Kommunikation in drahtlosen Sensornetzen WS 2006/07 Benjamin Mies 1 Übersicht Clustering Allgemein Clustering in Sensornetzen Clusterheads Cluster basiertes

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Verteilte Systeme Jürgen Nehmer, SS 2003

Verteilte Systeme Jürgen Nehmer, SS 2003 Definitionen Instanz Verteilte Systeme Jürgen Nehmer, SS 2003 Einführung Rechnervernetzung Verteiltes Programm Eine Menge autonomer Softwareinstanzen, die ein gemeinsames Problem bearbeiten und zu diesem

Mehr

Ablauf bei der Synchronisation und Sortierung von Dateien aus mehreren Kameras

Ablauf bei der Synchronisation und Sortierung von Dateien aus mehreren Kameras Ablauf bei der Synchronisation und Sortierung von Dateien aus mehreren Kameras Dieser Abgleich ist immer dann nötig, wenn mit verschiedenen Kameras fotografiert und vorab vergessen wurde, die Aufnahmezeit

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Unterrichtseinheit 7

Unterrichtseinheit 7 Unterrichtseinheit 7 Freigegebene Ordner: Durch freigegebene Ordnern können Benutzer Zugriff auf Dateien und Ordner innerhalb eines Netzwerkes (auch bei verstreut gespeicherten Daten, mit Hilfe des Distributed

Mehr

Architektur verteilter Anwendungen

Architektur verteilter Anwendungen Architektur verteilter Anwendungen Schwerpunkt: verteilte Algorithmen Algorithmus: endliche Folge von Zuständen Verteilt: unabhängige Prozessoren rechnen tauschen Informationen über Nachrichten aus Komplexität:

Mehr

Push-Benachrichtigungen

Push-Benachrichtigungen App Literatur iphone Entwicklung Push-Benachrichtigungen UNIVERSITÄT ZU KÖLN MEDIEN ZWISCHEN TECHNOLOGIE UND GESELLSCHAFT PROF. DR. MANFRED THALLER WS 2012/13 DOMINIK FINKENBERGER Inhalt 1. Was sind Push-Benachrichtigungen?

Mehr

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung 1 Kapitel III Skalierbare Peer to Peer-Netzwerke Tapestry von Zhao, Kubiatowicz und Joseph (2001) Netzw erke 2 Tapestry

Mehr

Business Process Model and Notation

Business Process Model and Notation BPMN 2.0 Crashkurs Business Process Model and Notation entwickelt von der Object Management Group, einem Konsortium von vielen Firmen (u.a. HP, IBM, Microsoft, Oracle, SAP) >60 verschiedene Produkte implementieren

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

High Performance Computing Cluster-Lösung mit MOSIX im Einsatz bei VA-TECH HYDRO

High Performance Computing Cluster-Lösung mit MOSIX im Einsatz bei VA-TECH HYDRO High Performance Computing Cluster-Lösung mit MOSIX im Einsatz bei VA-TECH HYDRO Anastasios Stomas SFI Technology Services AG 12. März 2003 anastasios.stomas@sfi.ch Seite 1 Hintergrund INHALT Cluster-

Mehr

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 Adressauflösung IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 IP Adresse Physikalische Adresse 128.96.34.15??? 128.96.34.16 85:48:A4:28:AA:18 128.96.34.15

Mehr

Seminararbeit Embedded Systems - Discovery Mechanismus für sdds. Kevin Sapper

Seminararbeit Embedded Systems - Discovery Mechanismus für sdds. Kevin Sapper Seminararbeit Embedded Systems - Discovery Mechanismus für sdds Kevin Sapper Seminararbeit Embedded Systems - Discovery Mechanismus für sdds Kevin Sapper Table of Contents... v 1. Einführung... 1 2. Grundlagen...

Mehr