Verteilte Systeme Kapitel 7: Synchronisation

Größe: px
Ab Seite anzeigen:

Download "Verteilte Systeme Kapitel 7: Synchronisation"

Transkript

1 Verteilte Systeme Kapitel 7: Synchronisation Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck

2 Inhaltsüberblick der Vorlesung 1. Einführung und Motivation 2. Protokolle und Schichtenmodelle 3. Nachrichtenrepräsentation 4. Realisierung von Netzwerkdiensten 5. Kommunikationsmechanismen 6. Adressen, Namen und Verzeichnisdienste 7. Synchronisation 8. Replikation und Konsistenz 9. Fehlertoleranz 10.Verteilte Transaktionen 11.Sicherheit 1-2

3 Überblick Zeit in verteilten Systemen Verfahren zum gegenseitigen Ausschluss Globale Zustände Wahlalgorithmen 3

4 Zeit in verteilten Systemen

5 Zeit in verteilten Systemen: Überblick Uhrensynchronisation Das Phänomen der Zeit in Computersystemen Algorithmen zur Uhrzeitsynchronisation Logische Uhren Lamports Logische Uhren Anwendung 5

6 Motivation Wie koordinieren und synchronisieren sich Prozesse? Zugriff auf gemeinsam verwendete Ressourcen Feststellung, welcher Prozess ein Ereignis zuerst ausgelöst hat (z.b. verteilte Online-Auktionen) Viele Algorithmen benötigen gemeinsames Zeitverständnis Kein Problem in zentralisierten Systemen (nur eine Zeitquelle) In VS hat jeder Knoten eine eigene Zeitquelle Problematisch, wenn diese verschiedene Zeiten anzeigen 6

7 Gemeinsames Zeitverständnis Flug- und Bahnverkehr (Positionsmeldungen zu einer bestimmten Zeit) Synchronisation von Multimediaströmen (Telekonferenzen) Börsentransaktionen Verteiltes Logging Videorekorder Netzwerk-Monitoring 7

8 Zeit Gegen Mittag erreicht Sonne höchsten Punkt am Himmel Zeitspanne zwischen zwei aufeinanderfolgenden Ereignissen dieses Typs heißt... Tag! ;-) (genauer: Sonnentag) Sonnensekunde: 1/86400 dieser Spanne Zeitmessung mit Atomuhren 1 Sekunde: Zeit, die ein Cäsium133-Atom benötigt, um mal zu schwingen Am entsprach 1 Atomsekunde genau 1 Sonnensekunde Wegen der Erdreibung wird Sonnensekunde immer länger Stimmt deshalb nicht 100% mit der Sonnenzeit überein 8

9 TAI und UTC Internationale Atomuhrzeit (Temps Atomique International, TAI) Atomzeit Sonnenzeit: etwas tricksen Liegen beide mehr als 800ms auseinander, wird eine Schaltsekunde ( leap second ) eingeführt bzw. gelöscht Diese Zeit heißt Universal Coordinated Time (UTC) Weltweit Reihe von UTC-Sendern; preisgünstige Empfänger erhältlich Weitere Informationen uhrzeitapplikation/fragenzurzeit0.html 9

10 Zeit in verteilten Systemen Computer haben eine lokale Uhr Löst h mal pro Sekunde einen Interrupt aus Interrupts werden gezählt und messen die Zeit Problem Uhren von Computern zeigen verschiedene Zeiten an Besitzen unterschiedliche Startzeiten Besitzen unterschiedliche Laufzeiten / Geschwindigkeiten / Ganggenauigkeiten (z.b. 20ppm, 200ppm,...) 10

11 Genauigkeit von Uhren Wert der Uhr von Maschine p zum UTC-Zeitpunkt t ist Cp(t) Chips haben eine Genauigkeit von ca (10ppm) Uhr arbeitet korrekt, wenn sie die angegebene maximale Driftrate ρ einhält Auch wenn sie dann zu langsam oder zu schnell ist Uhrzeit C Beispiel h= Ticks pro Stunde Realistisch: Werte von bis UTC, t 11

12 Beispiel: Verteilte SW-Entwicklung Quelldatei ist augenscheinlich älter als die Zieldatei. Ergebnis: Wird bei einem erneuten make nicht neu übersetzt 12

13 Uhrensynchronisation t nach der Synchronisation zweier Uhren Beide Uhren können maximal 2ρ t auseinander liegen Zwei Uhren liegen niemals mehr als δ auseinander Uhren mindestens alle δ/2ρ Sekunden synchronisieren Nicht jeder Rechner hat UTC-Empfänger Keine vollständige externe Synchronisation durchführbar Reihe von Algorithmen verfügbar, die auf der Verwendung weniger Time-Server beruhen 13

14 Algorithmus von Cristian (1989) Annahme Existenz eines UTC-Empfängers, der als Time-Server fungiert Andere Systeme senden mind. alle δ/2ρ Sekunden Time Request Server antwortet so schnell wie möglich mit der aktuellen UTC t req t res A t 1 t 4 B t 2 t 3 Zeit 14

15 Algorithmus von Cristian Uhr könnte auf die erhaltene UTC-Zeit gesetzt werden Probleme Zeit darf nicht rückwärts laufen (sonst tauchen Zeitpunkte zweimal auf) Bei einer schnellen Uhr kann UTC u.u. stark hinterher laufen Ein Setzen auf den UTC-Wert wäre dann falsch Lösung Uhren werden nicht auf einmal angepasst Anpassung der Uhrzeitbestimmung (ein Clock-Tick wäre nicht mehr z.b. 10ms, sondern nur noch 9ms) sog. Clock Discipline 15

16 Algorithmus von Cristian Signallaufzeit für die Nachrichten > 0 (Antwort bei Ankunft veraltet) Lösung von Christian Versuche die Laufzeit zu messen/schätzen (Annahme: Laufzeit in beide Richtungen identisch) Neue Zeit: t neu = t serv + (t 4 -t 1 )/2 t req t res A t 1 t 4 B t 2 t 3 Zeit 16

17 Der Berkeley-Algorithmus Entwickelt für Netzwerke mit Berkeley-UNIX- Rechnern Sinnvoll, wenn kein UTC-Empfänger zur Verfügung steht Sog. interne Synchronisation (keine externe Zeitquelle) Ein Rechner ist der Koordinator (=Time-Server) Im Gegensatz zu dem Server von Christian aktiv Client passen Uhrengeschwindigkeiten an Ziel: Übereinstimmung aller Uhren mit dem Durchschnittswert 17

18 Der Berkeley-Algorithmus 03:00 Server 02:50 03:25 Client Client Ausgangslage: Rechner mit unterschiedlichen Uhrzeiten 18

19 Der Berkeley-Algorithmus 03:00 03:00 Server 03:00 03:00 02:50 03:25 Client Client Koordinator (Server) sendet seine Uhrzeit an alle anderen Systeme 19

20 Der Berkeley-Algorithmus 03:00 0 Server -0:10 +0:25 02:50 03:25 Client Client Diese antworten mit der Differenz zu Ihrer Zeit Server bildet Mittelwert: ( )/3 5 20

21 Der Berkeley-Algorithmus 03:00 +0:05 Server +0:15-0:20 02:50 03:25 Client Client Server teilt Clients mit, wie stark die jeweilige Uhr angepasst werden muss 21

22 Der Berkeley-Algorithmus 03:05 Server 03:05 03:05 Client Client 22

23 Network Time Protocol (NTP) Bisherige Algorithmen skalieren nicht internetweit Daher: Entwicklung von NTP in den 80er Jahren Inzwischen ein Internet RFC (diverse Verbesserungen) Ziele Clients möglichst genau mit UTC synchronisieren Ausgleich stark schwankender Übertragungsverzögerungen Zuverlässiger Dienst mittels Redundanz Skalierbarkeit: Häufige Synchronisation vieler Clients 23

24 Funktionsweise von NTP NTP-Dienst wird von einem Netzwerk von Servern erbracht Abhängig von deren Entfernung zu einer geeichten Zeitquelle werden sie in Strata eingeteilt Stratum 0 Primary Server (direkt mit einer UTC-Quelle verbunden) Stratum n+1 Synchronisieren sich mit Strata-n Servern Stratum 0 Atomuhren, GPS Uhren,... Stratum 1 Server 1 Server 5 Server 7 Stratum 2 Server 2 Server 4 Server 3 Server 10 Stratum 3 Server 8 Server 9 Server 11 Server 12 24

25 Funktionsweise von NTP NTP-Netzwerk ist rekonfigurierbar (zur Reaktion auf Fehler) NTP-Server tauschen häufig Nachrichten aus Messung von Netzwerkverzögerungen und Uhrungenauigkeiten Schätzung der Netzwerkverzögerung ( T2 T1 ) + ( T4 T3 ) δ = 2 Damit lässt sich die Qualität eines Servers abschätzen Clients können den besten Server wählen 25

26 Funktionsweise von NTP NTP-Client empfängt Zeit von mehreren Servern (Redundanz, Diversität, Stabilität) Filter wählen bestes Sample aus 8 aus Auswahl und Aggregation fasst Ergebnisse zusammen Clock-Discipline-Algorithmus Liefert Zeitstempel zur Uhrzeitkorrektur und Ganganpassung Feedback zu den Filtern zur Minimierung von Jitter NTP-Client NTP Server NTP Nachrichten Filter NTP Server... NTP Nachrichten Filter Auswahl & Aggregatio n Clock Discipline Algorithm NTP Server NTP Nachrichten Filter 26

27 Network Time Protocol (NTP) Erreichbare Genauigkeiten ~10 ms in WANS < 1 ms in LANs < 1 Microsekunde mit GPS receiver Skalierbarkeit Jeder moderne Windows-PC ist ein NTP-Client 27

28 Grenzen der Zeitsynchronisation Es ist generell unmöglich, physikalische Uhren in einem verteilten System perfekt zu synchronisieren Damit ist es unmöglich die Reihenfolge zweier beliebiger Ereignisse zu bestimmen Für einige Anwendungen benötigt man jedoch genau diese Information, dafür aber keinen Bezug zur realen Zeit Beispiele Berkeley-Algorithmus ohne externe Zeitquelle Verteiltes make nur wichtig, dass eine Datei vor der anderen verändert wurde 28

29 Lösung: Logische Zeit (logical time) Wichtige Beobachtung Synchronisation zwischen Rechnern nicht erforderlich wenn sie nicht interagieren (fehlende Synchronisation ist nicht beobachtbar) Logische Zeit Zwei Ereignisse in einem Prozess Fanden in der Reihenfolge ihrer Beobachtung statt Nachricht zwischen zwei Prozessen Sendereignis immer vor dem Empfangsereignis 29

30 Die Happened-Before-Beziehung Lamports Happened-Before-Relation Wenn in einem Prozess p i a i b gilt, gilt für das System a b Für jede Nachricht m gilt: send(m) receive(m) send(m): Sendeereignis im sendenden Prozess receive(m): Empfangsereignis im empfangenden Prozess Wenn a b und b c gilt, dann gilt auch a c Ereignisse, die nicht in dieser Beziehung stehen, werden als nebenläufig bezeichnet Happened-Before-Beziehung: Schwaches Konsistenzkriterium 30

31 Beispiel Es gilt a b, b c, c d, d f Und also a f Aber nicht a e Wenn a f gilt, wird eine kausale oder möglicherweise kausale Beziehung angenommen p 1 a b m 1 p 2 c d m 2 p 3 e f Zeit 31

32 Praktische Umsetzung Jeder Prozess p i hat eine logische Uhr Wird beim Auftreten eines Ereignisses a abgelesen Liefert dann den Wert C i (a) Dieser Wert muss so angepasst werden, dass er als C(a) eindeutig im ganzen verteilten System ist Wichtige Eigenschaft: Konsistenz 32

33 Konsistenzkriterium für Uhren Bedeutung der Symbole e: Ereignis e 1 e 2 : e 2 ist Folge von e 1 (e 1 ist Ursache von e 2 ) C(e) Uhrzeit von C zum Zeitpunkt von e Schwaches Konsistenzkriterium e 1 e 2 C(e 1 ) < C(e 2 ) Starkes Konsistenzkriterium (Umkehrung gilt) C(e 1 ) < C(e 2 ) e 1 e 2 33

34 Umsetzung von Happened-Before C i wird vor jedem neuen Ereignis in p i um eins erhöht C i := C i + 1 Der neue Wert ist der Timestamp des Ereignisses Beim Senden von Nachrichten Erzeuge neues Ereignis Sende <nachricht, C i > Beim Erhalt von Nachrichten Erhalt von <nachricht, timestamp> bei p j Modifiziere Uhr: C j := max(c j, t)

35 Pseudocode 35

36 Beispiel 36

37 Beispiel 37

38 Beispiel 38

39 Beispiel 39

40 Beispiel 40

41 Beispiel 41

42 Beispiel 42

43 Beispiel 43

44 Beispiel 44

45 Beispiel 45

46 Anwendung: Replizierte Datenbank Über zwei Standorte verteilte Datenbank Zur Performancesteigerung Anforderung: Kopien müssen konsistent sein Lesezugriff auf lokale Kopie Schreibzugriffe parallel auf alle Replikate Lübeck Heidelberg 46

47 Anwendung: Replizierte Datenbank Benutzer 1: Erhöhe Kontostand um 100 Auftrag: Erhöhe Kontostand um 100 Lübeck Heidelberg

48 Anwendung: Replizierte Datenbank Benutzer 2: Schreibe 2% Zins gut Auftrag: Schreibe 2% Zins gut Lübeck Heidelberg

49 Anwendung: Replizierte Datenbank Problem Gleichzeitige Aufträge und verschiedene Latenz Mögliche Ankunft in umgekehrter Reihenfolge Inkonsistente Daten Lübeck 1000 Heidelberg

50 Lösung: Totally-Ordered Multicast Alle Nachrichten werden bei allen Empfängern in derselben Reihenfolge ausgeliefert Annahmen Reihenfolgeerhaltung Nachrichten gehen nicht verloren Implementierung? 50

51 Implementierung: Totally-Ordered Multicast Ziele Konsistenz der Datenbestände durch Reihenfolgenerhaltung der Nachrichten vor Verarbeitung Implementierung Prozesse haben 2 lokale Warteschlangen für 1. eingehende Nachrichten (Hold-Back-Queue) 2. zur Verarbeitung freigegebene Nachrichten (Delivery-Queue) Sortierung nach Lamport-Zeitstempeln 51

52 Implementierung: Totally-Ordered Multicast Empfang eines Auftrags Einsortieren nach Zeitstempel in Hold-Back-Queue Empfangsbestätigung per Multicast senden Verarbeitung eines Auftrags Warten auf Bestätigungen dieses Auftrags von allen anderen Systemen Auftrag (und Bestätigungen) aus Hold-Back-Queue entnehmen In Delivery-Queue übergeben Auslieferung aus Delivery-Queue an Applikation 52

53 Vektoruhren Erweiterung der Lamport-Uhr Erfüllt das starke Konsistenzkriterium für Uhren (C(e 1 ) < C(e 2 ) e 1 e 2 ) Erlaubt Feststellung von Nebenläufigkeit Anstelle eines Zählers: Uhrenvektor Prozesse speichern Zählerstand aller anderen Prozesse (soweit bekannt, sonst null) Uhrenvektor wird mit jeder gesendeten Nachricht übertragen Jeder Prozess hat eine eindeutige ID (z.b. IP:Port) 53

54 Vektoruhren: Algorithmus V A [] = Vektor von Prozess A (p A ) mit Timestamps aller Uhren V A [B] = letzter dem Prozess A bekannter Timestamp von Prozess B V A [A] wird vor jedem neuen Ereignis in p A um eins erhöht V A [A] := V A [A] + 1 (Initialisierung mit 0) Der neue Wert V A [A] ist der Timestamp des Ereignisses Beim Senden von Nachrichten Erzeuge neues Ereignis Sende <Nachricht, V A [] > Beim Erhalt einer Nachricht von p B p A erhält <Nachricht, V B []> von p B Neues Ereignis für p A ( V A [A] := V A [A] + 1 ) Für alle x in V A []: V A [x] := max(v A [x], V B [x]) 54

55 Feststellen kausaler Abhängigkeit 55

56 Zusammenfassung Perfekt gleiche Zeit in allen Rechnern eines Systems nicht erreichbar Hardware-Synchronisation ist möglich, jedoch haben nicht viele Rechner einen UTC-Empfänger Synchronisationsalgorithmen für die physikalische Zeit funktionieren recht gut (NTP) Oft genügt Wissen über die Ordnung von Ereignissen Keine quantitative Zeitangabe Verwendung logischer Zeit (Lamportuhr, Vektoruhr) 56

57 Gegenseitiger Ausschluss

58 Gegenseitiger Ausschluss: Übersicht Begriff des gegenseitigen Ausschlusses Algorithmen in VS zum Erreichen des gegenseitigen Ausschlusses Zentraler Algorithmus Verteilter Algorithmus Token-Ring-Algorithmus Vergleich 58

59 Gegenseitiger Ausschluss Mehrere Prozesse greifen auf gemeinsame Daten zu Müssen sich koordinieren um Konsistenz zu gewährleisten Am einfachsten über Konzept der kritischen Region realisierbar Nur je ein Prozess darf in einer kritischen Region sein Gegenseitiger Ausschluss (mutual exclusion) In Ein-Prozessor-Systemen werden Semaphore oder Monitore verwendet (siehe Vorlesung Betriebssysteme und Netze) Wie funktioniert das in verteilten Systemen? 59

60 Ein zentralisierter Algorithmus Ein Prozess wird zum Koordinator für kritische Region bestimmt Prozesse müssen sich zunächst an Koordinator wenden, bevor sie die kritische Region betreten Ist die kritische Region belegt, werden Prozesse in eine Warteschlange aufgenommen Sobald die kritische Region frei ist, erhält ein Prozess das Zugriffs-Token vom Server Nach Abarbeitung gibt der Prozess dieses Token zurück 60

61 Beispiel für den zentralen Algorithmus Queue 1.) Request Coord inator Client #1 2.) Token Client #3 Client #2 61

62 Beispiel für den zentralen Algorithmus Coord inator #2 Queue 1.) Request Client #1 2.) Token 3.) Request Client #3 Client #2 62

63 Beispiel für den zentralen Algorithmus Queue Coord inator Client #1 4.) Release Token 5.) Token Client #3 Client #2 63

64 Eigenschaften des Algorithmus Mutual Exclusion wird erreicht Immer nur ein Prozess im kritischen Bereich Möglich, da der Server immer nur ein Token vergibt Vorteile Fair: Tokens werden in der Reihenfolge der Anfrage vergeben Einfach zu implementieren Nur 3 Nachrichten pro Zugang zur kritischen Region Nachteile Koordinator ist single point of failure Unterscheidung zwischen totem Koordinator oder langer Warteschlange nicht möglich Performance Bottleneck in großen Systemen 64

65 Ein verteilter Algorithmus Beispiel: Algorithmus (Ricart and Agrawala, 1981) ohne Koordinator Alle Prozesse verständigen sich über Multicast-Nachrichten Jeder Prozess besitzt eine logische Uhr Wenn ein Prozess eine kritische Region betreten will, sendet er ein Request an alle anderen Prozesse Erst wenn alle Prozesse ihr OK gegeben haben, kann der Prozess die kritische Region betreten 65

66 Algorithmus (Ricart and Agrawala, 1981) Senden eines Requests Sende <id i, C i > Empfang eines Requests bei id x : <id remote, C remote > Kein Interesse an kritischer Region oder C remote < C x Sende Antort-Nachricht Ansonsten: Verzögere Antwort bis die kritische Region verlassen wurde 66

67 Beispiel: Timestamp = 8 p p 2 p 3 12 Timestamp = 12 Prozess p 1 und p 3 wollen gleichzeitig in den kritischen Bereich Prozess p 1 hat den niedrigeren Timestamp und gewinnt 67

68 Beispiel: p 1 betritt kritischen Bereich p 1 OK OK p 2 p 3 OK Prozess p 1 hat den niedrigeren Timestamp und gewinnt. 68

69 Beispiel: p 1 verlässt kritischen Bereich p 1 OK p 2 p 3 p 3 betritt kritischen Bereich Wenn Prozess p 1 fertig ist, gibt er den kritischen Bereich frei und sendet ebenfalls ein OK an p 3. 69

70 Eigenschaften des Algorithmus Single-point-of-failure wurde durch n points-of-failure ersetzt Wenn nur ein Prozess nicht funktioniert, funktioniert das System nicht mehr Könnte durch Verwendung von Bestätigungen behoben werden Keine Bestätigung zu einer Nachricht Prozess nicht mehr aktiv Jeder Prozess muss bei der Entscheidung mitwirken Obwohl er evtl. gar kein Interesse an der kritischen Region hat Verbesserung: eine einfache Mehrheit genügt Zusammenfassung Insgesamt langsamer, komplizierter, teurer und weniger robust Aber, wie Tanenbaum sagt: Finally, like eating spinach and learning Latin in high school, some things are said to be good for you in some abstract way. 70

71 Ein Token-Ring-Algorithmus Prozesse in logischer Ringstruktur organisieren z.b. anhand einer eindeutigen ID (IP:Port) oder einer Anwendungs-ID Ein Token kreist Wer das Token besitzt, darf in den kritischen Bereich, allerdings nur einmal Beispiel: Nicht sortierte Gruppen von Prozessen #1 #5 #9 #11 #7 #2 71

72 Ein Token-Ring-Algorithmus #2 #5 #1 #7 #9 #11 72

73 Eigenschaften des Algorithmus Korrektheit leicht zu sehen (max. 1 Prozess hat Token) Fair: Reihenfolge durch den Ring bestimmt Maximale Wartezeit: Bis alle anderen einmal im kritischen Bereich waren Verlorene Token erfordern Neugenerierung durch Koordinator Verlust eines Tokens ist schwer zu erkennen Es kann sich auch um einen sehr langen Aufenthalt in einem kritischen Bereich handeln Tote Prozesse müssen erkannt werden 73

74 Vergleich Algorithmus Nachrichten pro Ein-/Austritt Verzögerung bis Eintritt (Zeit/Nachricht) Probleme Zentralisiert 3 2 Coordinator crash Verteilt (Multicast) 2 ( n 1 ) 2 ( n 1 ) Crash of any process Token Ring 1 to 0 to n 1 Lost token Process crash 74

75 Zusammenfassung Gegenseitiger Ausschluss im verteilten System ist schwieriger zu erreichen als in einem Ein- Prozessor-System Es existieren verschiedene Algorithmen mit unterschiedlicher Bedeutung für die Praxis Vollkommene Verteilung bringt hier viele Nachteile mit sich 75

76 Global State

77 Global State: Überblick Globale Zustände und deren Anwendung Distributed Snapshot Der Begriff des Cut Der Algorithmus von Lamport und Chandy Beispiel Zusammenfassung 77

78 Globale Systemzustände Häufig notwendig: Gesamtzustand eines verteilten Systems Gesamtzustand eines VS besteht aus Lokalen Zuständen der Einzelkomponenten (der Prozesse) Allen Nachrichten, die sich zur Zeit in der Übertragung befinden Diesen exakt zur selben Zeit bestimmen zu können ist so unmöglich wie die exakte Synchronisation von Uhren Es lässt sich kein globaler Zeitpunkt festlegen, an dem alle Prozesse ihre Zustände festhalten sollen 78

79 Anwendungen des globalen Zustands p 1 p 2 a. Garbage collection object reference message garbage object p 1 wait-for p 2 b. Deadlock wait-for p 1 p 2 c. Termination passive activate passive 79

80 Distributed Snapshot Wie den globalen Zustand eines VS ermitteln? Distributed Snapshot (Chandy und Lamport,1985) Ermittle einen Zustand, in dem das System möglicherweise war Der aber auf jeden Fall konsistent ist Konsistenz bedeutet insbesondere Wenn P eine Nachricht m von Q empfangen hat, muss auch Q diese Nachricht geschickt haben Sonst kann das System nicht in diesem Zustand gewesen sein 80

81 Consistent und Inconsistent Cut Definition der Konsistenz über den sog. cut Gibt für jeden Prozess das letzte aufgezeichnete Ereignis an p 1 m 1 m 3 m 1 m 3 p 2 m 2 m 2 p 3 Ok, da m 3 in Transit Zeit Sender von m 2 nicht identifizierbar 81

82 Formale Definition des Cut Gegeben System von N Prozessen p i (i=1,...,n) Globaler Zustand S=(s 1,...,s N ) des Systems In jedem Prozess: Serie von Ereignissen Charakterisierung über Geschichte der Ereignisse: history(p i ) = h i = <e i0, e i1, e i2,...> Endlicher Präfix einer Prozesshistorie h ik = <e i0, e i1, e i2,..., e ik > 82

83 Formale Definition des Cut Cut: C c 1 Der Zustand s i aus dem globalen Zustand ist dann genau derjenige von p i, c 2 = h 1 h 2... der durch das Ausführen des letzten Ereignisses im Cut c erreicht wird, also von i e i h c N N Die Menge Cuts bezeichnet. { e ci : i 1,2,... N} i = wird als Frontier des 83

84 Beispiel 0 e 1 1 e 1 2 e 1 3 e 1 p 1 m 1 m 2 p 2 0 e 2 1 e 2 2 e 2 Zeit 2 2 Frontier: < > < e 0,e > e 1,e 2 84

85 Definition des konsistenten Cut Ein Cut ist dann konsistent, wenn er für jedes Ereignis, das er enthält, auch alle Ereignisse enthält, die zu diesem Ereignis in der Happened- Before-Relation (s. Zeit in verteilten Systemen) stehen: e C, f e f C Ein globaler Zustand ist konsistent, wenn er mit einem konsistenten Cut korrespondiert 85

86 Lamport/Chandy-Algorithmus Prozesse sind mittels Punkt-zu-Punkt-Kanälen verbunden Ein oder mehrere Prozesse starten den Algorithmus Es können gleichzeitig immer mehrere Snapshots erstellt werden Das System läuft unterdessen ungehindert weiter Prozesse senden Markierungsnachrichten für Snapshots Geben an, dass ein Systemzustands gespeichert werden soll 86

87 Prozessmodell für den Algorithmus Marker Prozess Zustand P Eingehende Nachrichten Speicher Ausgehende Nachrichten 87

88 Der Algorithmus Prozess empfängt einen Marker auf Kanal c Zustand noch nicht gespeichert Zustand speichern Zustand von c als leere Menge speichern Nachrichtenspeicherung auf allen anderen Kanälen aktivieren Zustand bereits gespeichert Zustand von c speichern (= Menge der empfangenen Nachrichten seit Beginn der Zustandsspeicherung) Regel zum Versand von Markern Nach Speichern des Zustands auf jedem Kanal eine Markernachricht versenden (vor allen anderen Nachrichten) 88

89 Ablauf des Algorithmus Prozess P erhält zum ersten Mal einen Marker und hält seinen lokalen Zustand fest a b c P Speicher Zustand 89

90 Ablauf des Algorithmus b) P hält alle ankommenden Nachrichten fest d P Speicher Zustand a b c 90

91 Ablauf des Algorithmus P erhält einen Marker auf seinem Eingangskanal und stoppt die Aufzeichnung für diesen Kanal P Speicher Zustand a b c d 91

92 Ende des Algorithmus Algorithmus endet wenn P einen Marker auf allen Eingangskanälen erhalten und verarbeitet hat Danach sendet P seinen lokalen Zustand sowie die aufgezeichneten Nachrichten für alle Eingangskanäle an den initiierenden Prozess Dieser wertet schließlich das Ergebnis entsprechend aus, analysiert also z.b. bestimmte Zustandsprädikate Man kann beweisen, dass dieser Algorithmus immer einen konsistenten Cut erzeugt 92

93 Beispiel P 1 State1 P 2 P 3 State2 State3! 93

94 Beispiel P 1 M M C 21 ={ State1 C 31 ={ P 2 P 3 State2 State3 94

95 Beispiel P 1 State1 State1 C 21 ={ C 31 ={ } M M C 12 ={} C 32 ={ P 2 M P 3 M State2 State3 95

96 Beispiel P 1 State1 State1 C 21 ={ C 31 ={ } } M State2 C 12 ={} C 32 ={ } P 2 P 3 M State2 State3 M M C 13 ={ } C 23 ={}! 96

97 Zusammenfassung Es ist unmöglich, einen globalen Systemzustand gleichzeitig aufzuzeichnen Der Algorithmus von Lamport und Chandy macht einen Distributed Snapshot Dieser Snapshot hat möglicherweise so nie genau als Systemzustand stattgefunden, aber er ist konsistent 97

98 Auswahlalgorithmen

99 Auswahlalgorithmen: Überblick Zweck von Auswahlalgorithmen Bully-Algorithmus Ring-Algorithmus 99

100 Auswahlalgorithmen Oft benötigt: Ein ausgezeichneter Prozess Sog. Symmetry Breaking Besondere Rolle: Koordinator, Initiator, Monitor,... Aufgabe eines Auswahlalgorithmus Einen Prozess unter vielen gleichartigen bestimmen, der diese Rolle übernimmt Wichtigstes Ziel Am Ende der Wahl sind sich alle darüber einig, wer der neue Koordinator ist 100

101 Auswahlalgorithmen Vorgehen Jeder Prozess hat eine Nummer Diese ist allen anderen Prozessen bekannt Kein Prozess weiß, welcher andere Prozess gerade funktioniert oder nicht läuft Alle Algorithmen wählen den Prozess mit der höchsten Nummer aus Bekannte Algorithmen Bully-Algorithmus Ring-Algorithmus 101

102 Der Bully-Algorithmus Prozesse starten den Auswalprozess wenn... der aktuelle Koordinator nicht mehr reagiert kein Koordinator existiert Auswahlprozess P schickt Nachricht an Prozesse mit höherer Nummer Bekommt er keine Antwort, ist er der neue Koordinator Bekommt er eine Antwort, ist seine Aufgabe erledigt Der Antwortende übernimmt seine Arbeit 102

103 Beispiel: Bully-Algorithmus Koordinator 103

104 Beispiel: Bully-Algorithmus Koordinator 104

105 Beispiel: Bully-Algorithmus ELECTION

106 Beispiel: Bully-Algorithmus 1 2 OK 5 OK

107 Beispiel: Bully-Algorithmus ELECTION 4 ELECTION 6 ELECTION

108 Beispiel: Bully-Algorithmus OK

109 Beispiel: Bully-Algorithmus COORDINATOR

110 Ein Ring-Algorithmus Prozesse sind logisch als Ring organisiert Jeder Prozess besitzt einen Vorgänger und einen Nachfolger Entsprechend aufsteigender Prozessnummern Prozess stellt fest, dass der Koordinator ausgefallen ist Sendet ELECTION-Nachricht auf den Ring In diese trägt er sich als ersten ein Jeder weitere aktive Prozess fügt sich selbst in die Liste ein Nachricht trifft wieder beim Initiator ein Er wandelt diese in eine KOORDINATOR-Nachricht um Diese enthält den neuen Koordinator und die aktiven Mitglieder 110

111 Beispiel: Ring-Algorithmus [5,6,0] [2,3,4,5,6,0] 1 [5,6,0,1] [2,3,4,5,6,0,1] 0 2 [5,6,0,1,2] [2] Koordinator 7 [5,6] [2,3,4,5,6] 3 [5,6,0,1,2,3] Keine Antwort [2,3] Keine Antwort 6 4 [2,3,4,5] [5] 5 [2,3,4] [5,6,0,1,2,3,4] 111

112 Beispiel: Ring-Algorithmus 1 COORDINATOR = 6 COORDINATOR = COORDINATOR = 6 3 COORDINATOR = COORDINATOR = 6 COORDINATOR =

113 Literatur Uhrzeit und Uhrensynchronisation ml Cristian F.: Probabilistic clock synchronization in Distributed Computing, Volume 3, Issue 3, 1989, pp , doi: /bf Lamportuhr Leslie Lamport: Time, clocks, and the ordering of events in a distributed system. In: Communications of the ACM. 21, Nr. 7, Juli 1978, ISSN , S , doi: / Vektoruhren C. J. Fidge, Timestamps in message-passing systems that preserve the partial ordering, In K. Raymond, editor, Proc. of the 11th Australian Computer Science Conference (ACSC'88), pp , February Reinhard Schwarz und Friedemann Mattern, Detecting Causal Relationships in Distributed Computations: In Search of the Holy Grail, in Distributed Computing, Nr. 3 Vol. 7, Springer

Verteilte Systeme. Synchronisation I. Prof. Dr. Oliver Haase

Verteilte Systeme. Synchronisation I. Prof. Dr. Oliver Haase Verteilte Systeme Synchronisation I Prof. Dr. Oliver Haase 1 Überblick Synchronisation 1 Zeit in verteilten Systemen Verfahren zum gegenseitigen Ausschluss Synchronisation 2 Globale Zustände Wahlalgorithmen

Mehr

Verteilte Systeme. 5. Synchronisation

Verteilte Systeme. 5. Synchronisation 5-2 Überblick Verteilte Systeme 5. Synchronisation Sommersemester 2011 Institut für Betriebssysteme und Rechnerverbund TU Braunschweig Dr. Christian Werner Bundesamt für Strahlenschutz Zeit in Verteilten

Mehr

Prof. Dr.-Ing. Dagmar Meyer Architekturen verteilter SW-Systeme 5 SYNCHRONISATION

Prof. Dr.-Ing. Dagmar Meyer Architekturen verteilter SW-Systeme 5 SYNCHRONISATION Prof. Dr.-Ing. Dagmar Meyer 5 SYNCHRONISATION Warum braucht man Synchronisation? Ausgangssituation Prozesse müssen sich koordinieren / synchronisieren, z. B. beim Zugriff auf gemeinsame Ressourcen. Alle

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

Verteilte Systeme - Synchronisation

Verteilte Systeme - Synchronisation Verteilte Systeme - Synchronisation... alois.schuette@h-da.de Alois Schütte 25. Februar 2014 1 / 24 Inhaltsverzeichnis Die Synchronisationsmethoden bei Einprozessorsystemen (z.b. Semaphore oder Monitore)

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Institut für Informatik Prof. Dr. Bernhard Bauer Stephan Roser Viviane Schöbel Wintersemester 07/08 Übungsblatt 5 08.01.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1:

Mehr

S1 Zeit in verteilten Systemen

S1 Zeit in verteilten Systemen S1 Zeit in verteilten Systemen Süddeutsche Zeitung vom 1.1.1 FK4 Prof. Dr. Rainer Seck 1 Eigenschaften verteilter Systeme Szenarien: konkurrierender Zugriff auf einmal vorhandene Betriebsmittel verteilter

Mehr

Verteilte Systeme - 5. Übung

Verteilte Systeme - 5. Übung Verteilte Systeme - 5. Übung Dr. Jens Brandt Sommersemester 2011 Transaktionen a) Erläutere was Transaktionen sind und wofür diese benötigt werden. Folge von Operationen mit bestimmten Eigenschaften: Atomicity

Mehr

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 1 PIWIN II Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II Vorlesung 2 SWS SS 08 Fakultät für Informatik Technische

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Musterlösung Klausur SS 2004

Musterlösung Klausur SS 2004 Musterlösung Klausur SS 2004 Fachrichtung: Informatik Lehrveranstaltung: Verteilte Systeme Dozent: Prof. G. Bengel Tag: 15.6.04 Bearbeitungszeit: 90 Minuten Name:... Matr.Nr.:... Punkte:... Note:... Hilfsmittel:

Mehr

Network Time Protocol NTP

Network Time Protocol NTP Network Time Protocol NTP Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Network Time Protocol... 3 1.1 Einleitung...

Mehr

Überblick Wintersemester 2014/2015

Überblick Wintersemester 2014/2015 Überblick Wintersemester 2014/2015 Prof. Dr. Peter Mandl Verteilte Systeme Einführung und Überblick Zeitsynchronisation Wahl und Übereinstimmung RPC, verteilte Objekte und Dienste Verteilte Transaktionen

Mehr

9 Verteilte Verklemmungserkennung

9 Verteilte Verklemmungserkennung 9 Verteilte Verklemmungserkennung 9.1 Grundlagen Für die Existenz einer Verklemmung notwendige Bedingungen Exklusive Betriebsmittelbelegung Betriebsmittel können nachgefordert werden Betriebsmittel können

Mehr

Vorlesung "Verteilte Systeme" Sommersemester 1999. Verteilte Systeme. 13. Fehlertoleranz. Verteilte Systeme, Sommersemester 1999 Folie 13.

Vorlesung Verteilte Systeme Sommersemester 1999. Verteilte Systeme. 13. Fehlertoleranz. Verteilte Systeme, Sommersemester 1999 Folie 13. Verteilte Systeme 13. Fehlertoleranz Motivation Kunde () Verteiltes System = Redundanz Rechnern Kommunikationsnetzen Grundidee Einzelne Komponente k fällt mit einer Wahrscheinlichkeit p aus Ausfallwahrscheinlichkeit

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

TAV Übung 3. Übung 3: Verteilte Datenhaltung

TAV Übung 3. Übung 3: Verteilte Datenhaltung Übung 3: Verteilte Datenhaltung 1. Serialisierung Konstruieren Sie Historien aus drei Transaktionen T1, T2 und T3, die folgende Merkmale aufweisen: 1. Die serielle Reihenfolge ist T1 vor T2 vor T3. 2.

Mehr

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung 1 Kapitel III Skalierbare Peer to Peer-Netzwerke Tapestry von Zhao, Kubiatowicz und Joseph (2001) Netzw erke 2 Tapestry

Mehr

Alexandru Arion, Benjamin Schöllhorn, Ingo Reese, Jürgen Gebhard, Stefan Patsch, Stephan Frank

Alexandru Arion, Benjamin Schöllhorn, Ingo Reese, Jürgen Gebhard, Stefan Patsch, Stephan Frank Message Broker (MB) Alexandru Arion, Benjamin Schöllhorn, Ingo Reese, Jürgen Gebhard, Stefan Patsch, Stephan Frank Programmierung verteilter Systeme Lab Institut für Informatik Universität Augsburg Universitätsstraße

Mehr

Inhaltsverzeichnis. Vorwort 13. Kapitel 1 Einleitung 17. Kapitel 2 Architekturen 51. Kapitel 3 Prozesse 91

Inhaltsverzeichnis. Vorwort 13. Kapitel 1 Einleitung 17. Kapitel 2 Architekturen 51. Kapitel 3 Prozesse 91 Inhaltsverzeichnis Vorwort 13 Kapitel 1 Einleitung 17 1.1 Definition eines verteilten Systems................................ 19 1.2 Ziele........................................................ 20 1.2.1

Mehr

Zeitsynchronisation Windows Server 2008 R2 PDC Master der FRD mit einer externen Zeitquelle

Zeitsynchronisation Windows Server 2008 R2 PDC Master der FRD mit einer externen Zeitquelle Zeitsynchronisation Windows Server 2008 R2 PDC Master der FRD mit einer externen Zeitquelle Wie funktioniert die Zeitsynchronisation in Windows Netzwerken: http://support.microsoft.com/kb/816042 MSDN Blog

Mehr

Wintersemester 2014/2015. Überblick. Prof. Dr. Peter Mandl Verteilte Systeme

Wintersemester 2014/2015. Überblick. Prof. Dr. Peter Mandl Verteilte Systeme Überblick Wintersemester 2014/2015 Verteilte Systeme Einführung und Überblick Zeitsynchronisation Wahl und Übereinstimmung RPC, verteilte Objekte und Dienste Verteilte Transaktionen Message Passing Middlewareplattformen

Mehr

Verteilte Systeme CS5001

Verteilte Systeme CS5001 CS5001 Th. Letschert TH Mittelhessen Gießen University of Applied Sciences Einführung Administratives Unterlagen Verwendbar: Master of Science (Informatik) Wahlpflichtfach (Theorie-Pool) Unterlagen Folien:

Mehr

Klausur zur Vorlesung Verteilte Systeme im SS 2007 Prof. Dr. Odej Kao 24. Juli 2007

Klausur zur Vorlesung Verteilte Systeme im SS 2007 Prof. Dr. Odej Kao 24. Juli 2007 Klausur zur Vorlesung Verteilte Systeme im SS 2007 Prof. Dr. Odej Kao 24. Juli 2007 Name: Vorname: Matrikelnummer: Studiengang: E-Mail: Schreiben Sie zunächst sofort Ihren Namen und Matrikelnummer auf

Mehr

Google Spanner. Proseminar Ein-/Ausgabe Stand der Wissenschaft. Hanno Harte. Betreuer: Julian Kunkel 24.6.13

Google Spanner. Proseminar Ein-/Ausgabe Stand der Wissenschaft. Hanno Harte. Betreuer: Julian Kunkel 24.6.13 Google Spanner Proseminar Ein-/Ausgabe Stand der Wissenschaft Hanno Harte Betreuer: Julian Kunkel 24.6.13 1 /31 Gliederung - Überblick - Funktionsweise - True Time - Konsistenzsemantik - Benchmarks - Zusammenfassung

Mehr

Vorlesung. Rechnernetze II Teil 13. Sommersemester 2004

Vorlesung. Rechnernetze II Teil 13. Sommersemester 2004 Vorlesung Rechnernetze II Teil 13 Sommersemester 2004 Christian Grimm Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze C. Grimm 14. Juli 2004 Übersicht Motivation und Beispiele Zeiteinheit

Mehr

Session Storage im Zend Server Cluster Manager

Session Storage im Zend Server Cluster Manager Session Storage im Zend Server Cluster Manager Jan Burkl System Engineer, Zend Technologies Agenda Einführung in Zend Server und ZSCM Überblick über PHP Sessions Zend Session Clustering Session Hochverfügbarkeit

Mehr

pimoto - Ein System zum verteilten passiven Monitoring von Sensornetzen

pimoto - Ein System zum verteilten passiven Monitoring von Sensornetzen pimoto - Ein System zum verteilten passiven Monitoring von Sensornetzen Rodrigo Nebel Institut für Informatik Lehrstuhl für Rechnernetze und Kommunikationssysteme (Informatik 7) Friedrich-Alexander-Universität

Mehr

Service Delivery. erfolgreich einführen und betreiben

Service Delivery. erfolgreich einführen und betreiben Service Delivery erfolgreich einführen und betreiben Einführung und Betrieb eines neuen Service Nicht immer läuft bei der Einführung eines neuen Service oder einer Anwendung alles wie geplant! Keine termingerechte

Mehr

Push bzw. Publish & Subscribe. Broker als Informationsvermittler

Push bzw. Publish & Subscribe. Broker als Informationsvermittler Push bzw. Publish & Subscribe - Im Unterschied zum klassischen Request / Reply- bzw. Pull-Paradigma - wo Clients die gewünschte Information aktiv anfordern müssen - ein Client aber nicht weiss, ob bzw.

Mehr

CS2101 Nebenläufige und Verteilte Programme Bachelor of Science (Informatik)

CS2101 Nebenläufige und Verteilte Programme Bachelor of Science (Informatik) Prof. Dr. Th. Letschert CS2101 Nebenläufige und Verteilte Programme Bachelor of Science (Informatik) Vorlesung 7 Th Letschert FH Gießen-Friedberg Ressourcen Verwaltung passive Ressourcen aktive Ressourcen

Mehr

31.01.2013. Vorlesung Programmieren. Versionskontrollsysteme. Ziele von VCS. Versionskontrolle

31.01.2013. Vorlesung Programmieren. Versionskontrollsysteme. Ziele von VCS. Versionskontrolle Vorlesung Programmieren Versionskontrolle Dr. Dennis Pfisterer Institut für Telematik, Universität zu Lübeck http://www.itm.uni-luebeck.de/people/pfisterer Versionskontrollsysteme Wie organisiert man die

Mehr

Lösung Verteilte Systeme WS 2011/12 Teil 1

Lösung Verteilte Systeme WS 2011/12 Teil 1 Seite 1 von 5 Lösung Verteilte Systeme WS 2011/12 Teil 1 2.02.2012 1. Aufgabe (5) Sie fahren in Ihrem Privatfahrzeug auf einer Autobahn und hinter Ihnen fährt ein Polizeifahrzeug. 1.1 Nennen Sie ein Szenario,

Mehr

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 8 ICMP CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung

Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung - Dienst wird in den Betriebssystemen Windows 2000 Advanced Server und Windows 2000 Datacenter Server bereitgestellt.

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel VS7 Slide 1 Verteilte Systeme Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008

Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008 Name: Matrikel-Nr: Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008 Bitte schreiben Sie leserlich und antworten Sie kurz und präzise. 1. Zeichnen Sie das Schichten-Modell eines Computersystems und markieren

Mehr

XP - Winows 2003 / 2000 DomainController Slow Copy Files Network XP - Kopiert langsam auf Win2003 / 2000 Server Domain Controller

XP - Winows 2003 / 2000 DomainController Slow Copy Files Network XP - Kopiert langsam auf Win2003 / 2000 Server Domain Controller XP - Winows 2003 / 2000 DomainController Slow Copy Files Network XP - Kopiert langsam auf Win2003 / 2000 Server Domain Controller Problem liegt an Domain-Controller - (ist ja eigentlich nicht als File-Server

Mehr

Wiederherstellung (Recovery)

Wiederherstellung (Recovery) Fragestellungen Aufgaben der Komponenten für das Recovery: Sicherstellung der Dauerhaftigkeit der gespeicherten Daten, d.h. Daten, die in einer Transaktion einmal bestätigt wurden (commit), bleiben auch

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Bericht über Kooperation zwischen JOIN/Fa. Meinberg

Bericht über Kooperation zwischen JOIN/Fa. Meinberg Meinberg Lantime und IPv6-Integration Bericht über Kooperation zwischen JOIN/Fa. Meinberg Copyright 2003 by Christian Strauf (JOIN) 39. Betriebstagung des DFN in Berlin 11.-12.

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

Time synchronisation with NTP

Time synchronisation with NTP Time synchronisation with NTP Matthias Kastner Betreuer: Dirk Haage Seminar Innovative Internet Technologien und Mobilkommunikation WS09/10 Lehrstuhl Netzarchitekturen und Netzdienste Fakultät für Informatik,

Mehr

Welche der folgenden Aussagen gelten? a) Im allgemeinen gilt: ein Deadlock tritt auf gdw. der Resource-Allocation Graph einen Zykel

Welche der folgenden Aussagen gelten? a) Im allgemeinen gilt: ein Deadlock tritt auf gdw. der Resource-Allocation Graph einen Zykel Aufgabe 1 (5 Punkte) (Multiple Choice) Beantworten Sie folgende Fragen durch Ankreuzen der richtigen Antwort. Für jede falsche Antwort wird ein Punkt abgezogen (es werden minimal 0 Punkte vergeben). Welche

Mehr

Redwood Cronacle und REALTECH theguard! Integration

Redwood Cronacle und REALTECH theguard! Integration Redwood Cronacle und REALTECH theguard! Integration Einleitung Redwood Software und REALTECH haben gemeinsam eine Lösung entwickelt, die die Systemverfügbarkeit von SAP und mysap Systemen signifikant erhöht.

Mehr

Task A Zündung. Task B Einspritzung. Task C Erfassung Pedalwert. J. Schäuffele, Th. Zurawka: Automotive Software Engineering, Vieweg, 2003

Task A Zündung. Task B Einspritzung. Task C Erfassung Pedalwert. J. Schäuffele, Th. Zurawka: Automotive Software Engineering, Vieweg, 2003 Task! evt. parallel zu bearbeitende Ausführungseinheit! Beispiel: Task A Zündung Task B Einspritzung Task C Erfassung Pedalwert Zeit t J. Schäuffele, Th. Zurawka:, Vieweg, 2003 Echtzeitbetriebssysteme

Mehr

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Peter Hillmann Institut für Technische Informatik Fakultät für Informatik Peter.Hillmann@unibw.de Peter Hillmann 1 Gliederung 1. Motivation

Mehr

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 Adressauflösung IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 IP Adresse Physikalische Adresse 128.96.34.15??? 128.96.34.16 85:48:A4:28:AA:18 128.96.34.15

Mehr

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer Verteiltes Backup Einleitung Grundlegende Backup Techniken Backup in Netzwerken Client/Server Peer-to-Peer Einleitung Backup: Das teilweise oder gesamte Kopieren der in einem Computersystem vorhandenen

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

Push-Benachrichtigungen

Push-Benachrichtigungen App Literatur iphone Entwicklung Push-Benachrichtigungen UNIVERSITÄT ZU KÖLN MEDIEN ZWISCHEN TECHNOLOGIE UND GESELLSCHAFT PROF. DR. MANFRED THALLER WS 2012/13 DOMINIK FINKENBERGER Inhalt 1. Was sind Push-Benachrichtigungen?

Mehr

HowTo: Ereigniseinrichtung

HowTo: Ereigniseinrichtung HowTo: Ereigniseinrichtung [Szenario] Sobald die Kamera eine Bewegung erkennt soll ein Videoclip auf einem FTP Server gespeichert werden und eine Email Benachrichtigung mit Snapshots verschickt werden.

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Geschäftsprozessanalyse

Geschäftsprozessanalyse Geschäftsprozessanalyse Prozessmodellierung weitere Begriffe: workflow business process modelling business process (re-)engineering 2 Was ist ein Prozess? Prozesse bestehen aus Aktionen / Ereignissen /

Mehr

NTP Eine Zusammenfassung. ProSeminar: Kommunikationsprotokolle SS 2003

NTP Eine Zusammenfassung. ProSeminar: Kommunikationsprotokolle SS 2003 Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik IV Prof. Dr. rer. nat. Otto Spaniol NTP Eine Zusammenfassung ProSeminar: Kommunikationsprotokolle SS 2003 Marek Jawurek Matrikelnummer:

Mehr

Peer-to-Peer-basierte kollaborative Spam-Erkennung und Filterung

Peer-to-Peer-basierte kollaborative Spam-Erkennung und Filterung Der folgende Seminarbericht dient als Grundlage für die Studien-/Diplomarbeit über ein P2P basiertes Spambekämpfungssystem. Für die Studien/Diplomarbeit besonders relevante Stellen sind fett markiert.

Mehr

Verteilte Systeme Prof. Dr. Stefan Fischer. Überblick. Sinn der Replikation. TU Braunschweig Institut für Betriebssysteme und Rechnerverbund

Verteilte Systeme Prof. Dr. Stefan Fischer. Überblick. Sinn der Replikation. TU Braunschweig Institut für Betriebssysteme und Rechnerverbund TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Kapitel 11: Konsistenz, Replikation und Fehlertoleranz Überblick Motivation: warum Replikation? warum ein Konsistenzproblem? Konsistenzmodelle

Mehr

High Performance Computing Cluster-Lösung mit MOSIX im Einsatz bei VA-TECH HYDRO

High Performance Computing Cluster-Lösung mit MOSIX im Einsatz bei VA-TECH HYDRO High Performance Computing Cluster-Lösung mit MOSIX im Einsatz bei VA-TECH HYDRO Anastasios Stomas SFI Technology Services AG 12. März 2003 anastasios.stomas@sfi.ch Seite 1 Hintergrund INHALT Cluster-

Mehr

Verteiltes Monitoring. 23. Oktober 2014

Verteiltes Monitoring. 23. Oktober 2014 Verteiltes Monitoring 23. Oktober 2014 Inhalt Szenarien Entscheidungskriterien Best practices Was wir nicht verfolgen 2 / 37 Szenarien Mehrere Rechenzentren weltweit Überwachung tausender Märkte Überwachung

Mehr

Kooperation in mobilen Ad Hoc Netzwerken

Kooperation in mobilen Ad Hoc Netzwerken Kooperation in mobilen Ad Hoc Netzwerken Seminarvortrag von Andreas Benden Zwei Verfahren zur Steigerung der Kooperation, bzw. zur Reduktion der Auswirkungen unkooperativen Verhaltens in mobilen Ad Hoc

Mehr

Reaktive Programmierung Vorlesung 16 vom 14.07.2015: Theorie der Nebenläufigkeit

Reaktive Programmierung Vorlesung 16 vom 14.07.2015: Theorie der Nebenläufigkeit 18:13:55 2015-07-14 1 [16] Reaktive Programmierung Vorlesung 16 vom 14.07.2015: Theorie der Nebenläufigkeit Christoph Lüth & Martin Ring Universität Bremen Sommersemester 2015 2 [16] Organisatorisches

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

Formaler Entwurf mit Event-B Die Eventbank

Formaler Entwurf mit Event-B Die Eventbank Institut für Theoretische Informatik Anwendungsorientierte Formale Verifikation Vorlesung Anwendung Formaler Verifikation SS 2015, 9.6.15 Dr. V. Klebanov, Dr. M. Ulbrich Formaler Entwurf mit Event-B Die

Mehr

OSEK / COM. Inhaltsverzeichnis. Abbildungsverzeichnis. Florian Hohnsbehn. PG AutoLab Seminarwochenende 21.-23. Oktober 2007

OSEK / COM. Inhaltsverzeichnis. Abbildungsverzeichnis. Florian Hohnsbehn. PG AutoLab Seminarwochenende 21.-23. Oktober 2007 OSEK / COM Florian Hohnsbehn PG AutoLab Seminarwochenende 21.-23. Oktober 2007 Inhaltsverzeichnis Abbildungsverzeichnis 1 1 Einführung 1.1 Was ist OSEK COM? OSEK COM ist eine vom OSEK-VDX-Konsortium entwickelte

Mehr

18 Entwicklung verteilter Systeme

18 Entwicklung verteilter Systeme 18 Entwicklung verteilter Systeme 18.0 Einführung Lernziele Verteilte Systeme 18.1 Charakteristika verteilter Systeme Entwurfsfragen Kommunikationsmodelle Middleware 18.2 Client-Server-Systeme Prozesse

Mehr

Praktikum Internetprotokolle - POP3

Praktikum Internetprotokolle - POP3 Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik/Rechnernetze 19. Mai 2008 1 Aufgabenstellung Praktikum

Mehr

Kap. 8: Globale Zeit /

Kap. 8: Globale Zeit / Kap. 8: Globale Zeit / Uhrensynchronisation 81 8.1 Einführung 8.2 Zeitbegriff und Zeitsysteme 83 8.3 Rechneruhren 8.4 Synchronisationsprotokolle 85 8.5 Logische Zeitmarken Verteilte Systeme 8-1 8.1 Einführung

Mehr

Zusammenfassung der Ergebnisse + (help)

Zusammenfassung der Ergebnisse + (help) The ICSI Netalyzr Start» Analyse» Ergebnisse Zusammenfassung der Ergebnisse (help) p5b00ba1b.dip0.t-ipconnect.de / 91.0.186.27 Aufgezeichnet um 14:03 EDT (18:03 UTC), Apr 14 2015. Permalink. Referrer.

Mehr

3. Entscheidungsbäume. Verfahren zum Begriffslernen (Klassifikation) Beispiel: weiteres Beispiel: (aus Böhm 2003) (aus Morik 2002)

3. Entscheidungsbäume. Verfahren zum Begriffslernen (Klassifikation) Beispiel: weiteres Beispiel: (aus Böhm 2003) (aus Morik 2002) 3. Entscheidungsbäume Verfahren zum Begriffslernen (Klassifikation) Beispiel: weiteres Beispiel: (aus Böhm 2003) (aus Morik 2002) (aus Wilhelm 2001) Beispiel: (aus Böhm 2003) Wann sind Entscheidungsbäume

Mehr

PVFS (Parallel Virtual File System)

PVFS (Parallel Virtual File System) Management grosser Datenmengen PVFS (Parallel Virtual File System) Thorsten Schütt thorsten.schuett@zib.de Management grosser Datenmengen p.1/?? Inhalt Einführung in verteilte Dateisysteme Architektur

Mehr

Architektur Verteilter Systeme Teil 6: Interprozess-Kommunikation

Architektur Verteilter Systeme Teil 6: Interprozess-Kommunikation Architektur Verteilter Systeme Teil 6: Interprozess-Kommunikation 09.05.15 1 Literatur [6-1] http://php.net/manual/de/book.sockets.php [6-2] http://de.wikipedia.org/wiki/socket_(software) [6-3] http://php.net/manual/de/book.network.php

Mehr

Zeit- und ereignisgesteuerte Echtzeitsysteme

Zeit- und ereignisgesteuerte Echtzeitsysteme Zeit- und ereignisgesteuerte Echtzeitsysteme Stephan Braun Stephan.Braun.Hagen@t-online.de PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Echtzeitsystemmodell Einführung Ereignis- und zeitgesteuerte

Mehr

Beispiele, um das Spektrum an Szenarien aufzuzeigen, die mit dem extra Standard möglich sind

Beispiele, um das Spektrum an Szenarien aufzuzeigen, die mit dem extra Standard möglich sind Beispiele, um das Spektrum an Szenarien aufzuzeigen, die mit dem Standard möglich sind Beispiel 1: Beispiel 2: Beispiel 3: Beispiel 4: im Dialogbetrieb im einfachen Sendebetrieb im Holbetrieb ohne Bestätigung

Mehr

XMPP: Extensible Messaging and Presence Protocol

XMPP: Extensible Messaging and Presence Protocol XMPP: Extensible Messaging and Presence Protocol (aka Jabber) 5. Dezember 2005 Einleitung Was ist XMPP? Architektur Allgemeines Kommunikation via XMPP: Streams, Stanzas Beispielanwendung

Mehr

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz Hochverfügbar und Skalierung mit und ohne RAC Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC Alexander Scholz Copyright its-people Alexander Scholz 1 Einleitung Hochverfügbarkeit

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

One-Way Delay Determination Techniques

One-Way Delay Determination Techniques One-Way Delay Determination Techniques Mislav Boras Betreuer: Dirk Haage Seminar Innovative Internet-Technologien und Mobilkommunikation WS09/10 Institut für Informatik, Lehrstuhl Netzarchitekturen und

Mehr

Kosten... 6 Was kostet das Versenden eines Faxes... 6 Was kostet der Empfang eines Faxes... 6 Was kostet der Empfang einer Voice-Mail...

Kosten... 6 Was kostet das Versenden eines Faxes... 6 Was kostet der Empfang eines Faxes... 6 Was kostet der Empfang einer Voice-Mail... UMS Rufnummern und PIN... 2 Wie lautet die Rufnummer meiner Voice-Mailbox (Anrufbeantworter)... 2 Wie lautet die Rufnummer meiner Fax-Mailbox... 2 Welche Rufnummer wird beim Versenden von Faxen übermittelt...

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Fortgeschrittene Servlet- Techniken. Ralf Gitzel ralf_gitzel@hotmail.de

Fortgeschrittene Servlet- Techniken. Ralf Gitzel ralf_gitzel@hotmail.de Fortgeschrittene Servlet- Techniken Ralf Gitzel ralf_gitzel@hotmail.de 1 Themenübersicht Ralf Gitzel ralf_gitzel@hotmail.de 2 Übersicht Servlet Initialisierung Attribute und Gültigkeitsbereiche Sessions

Mehr

Vier Gewinnt Nicolas Schmidt Matthias Dietsche Bernhard Weiß Benjamin Ruile Datum: 17.2.2009 Tutor: Prof. Schottenloher Spieltheorie

Vier Gewinnt Nicolas Schmidt Matthias Dietsche Bernhard Weiß Benjamin Ruile Datum: 17.2.2009 Tutor: Prof. Schottenloher Spieltheorie Vier Gewinnt Nicolas Schmidt Matthias Dietsche Bernhard Weiß Benjamin Ruile Datum: 17.2.2009 Tutor: Prof. Schottenloher Spieltheorie Präsentation Agenda I. Einführung 1. Motivation 2. Das Spiel Vier Gewinnt

Mehr

Message Oriented Middleware am Beispiel von XMLBlaster

Message Oriented Middleware am Beispiel von XMLBlaster Message Oriented Middleware am Beispiel von XMLBlaster Vortrag im Seminar XML und intelligente Systeme an der Universität Bielefeld WS 2005/2006 Vortragender: Frederic Siepmann fsiepman@techfak.uni bielefeld.de

Mehr

Einsatz von Replikation. Florian Munz

Einsatz von Replikation. Florian Munz Einsatz von Replikation Florian Munz Agenda Wofür braucht man Replikation? Anwendungsszenarien Wie funktioniert Replikation? Konsistenzbegriff und Strategien Wie implementiert man Replikation? Lösungen

Mehr

ANDROID. Analyse der Android Plattform. Andre Rein, Johannes Florian Tietje. 28. Oktober 2010. FH-Gieÿen-Friedberg Android Praktikum

ANDROID. Analyse der Android Plattform. Andre Rein, Johannes Florian Tietje. 28. Oktober 2010. FH-Gieÿen-Friedberg Android Praktikum Analyse der Android Plattform Andre Rein, Johannes Florian Tietje FH-Gieÿen-Friedberg Android Praktikum 28. Oktober 2010 Topics 1 Übersicht Android Plattform Application Framework Activities und Services

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Verteilte Systeme Kapitel 4: Realisierung von Netzwerkdiensten

Verteilte Systeme Kapitel 4: Realisierung von Netzwerkdiensten Verteilte Systeme Kapitel 4: Realisierung von Netzwerkdiensten Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck http://www.itm.uni-luebeck.de/people/fischer Inhaltsüberblick der Vorlesung

Mehr

12 Fehlertoleranz. Begriffe

12 Fehlertoleranz. Begriffe 12 Fehlertoleranz ein verteiltes System beinhaltet viele Abstraktionsebenen, die stark voneinander abhängen. - z.b. hängt der Klient von seinem Server ab, der wiederum von seinen Diensten, etc. - die Kette

Mehr

Programmiertechnik II

Programmiertechnik II Analyse von Algorithmen Algorithmenentwurf Algorithmen sind oft Teil einer größeren Anwendung operieren auf Daten der Anwendung, sollen aber unabhängig von konkreten Typen sein Darstellung der Algorithmen

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

Seminar Komplexe Objekte in Datenbanken

Seminar Komplexe Objekte in Datenbanken Seminar Komplexe Objekte in Datenbanken OPTICS: Ordering Points To Identify the Clustering Structure Lehrstuhl für Informatik IX - Univ.-Prof. Dr. Thomas Seidl, RWTH-Aachen http://www-i9.informatik.rwth-aachen.de

Mehr

AUTO BILD-Tablet-Studie 2014 Facial Emotion Tracking. Erste Vergleichsstudie Print/Online/Tablet

AUTO BILD-Tablet-Studie 2014 Facial Emotion Tracking. Erste Vergleichsstudie Print/Online/Tablet AUTO BILD-Tablet-Studie 2014 Facial Emotion Tracking Erste Vergleichsstudie Print/Online/Tablet Tablet-Werbung im Vergleich: App-Anzeigen versus Online und Print Wie unterscheiden sich Online Ads, Printanzeigen

Mehr

Simulation von Computer- und Kommunikationssystemen

Simulation von Computer- und Kommunikationssystemen Computer und Kommunikationssysteme Nachbildung der Verarbeitung in Rechnern und Kommunikation in Netzwerken Belegung und Auslastung von Systemressourcen Analyse von Systemverhalten Systemleistung in der

Mehr

Steffen Heinzl Markus Mathes. Middleware in Java

Steffen Heinzl Markus Mathes. Middleware in Java Steffen Heinzl Markus Mathes Middleware in Java Leitfaden zum Entwurf verteilter Anwendungen - Implementierung von verteilten Systemen über JMS - Verteilte Objekte über RMI und CORBA Mit 50 Abbildungen

Mehr

Multimedia-Streams: Client-Puffer

Multimedia-Streams: Client-Puffer Multimedia-Streams: Client-Puffer Cumulative data constant bit rate video transmission variable network delay client video reception buffered video constant bit rate video playout at client client playout

Mehr

Software Bedienungsanleitung. ENiQ Access Management: Online-Inbetriebnahme

Software Bedienungsanleitung. ENiQ Access Management: Online-Inbetriebnahme Software Bedienungsanleitung ENiQ Access Management: Online-Inbetriebnahme V1.0 April 2015 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Allgemeine Hinweise... 3 3 Generelle Einstellungen... 3 4 Dienste

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Apache HBase. A BigTable Column Store on top of Hadoop

Apache HBase. A BigTable Column Store on top of Hadoop Apache HBase A BigTable Column Store on top of Hadoop Ich bin... Mitch Köhler Selbstständig seit 2010 Tätig als Softwareentwickler Softwarearchitekt Student an der OVGU seit Oktober 2011 Schwerpunkte Client/Server,

Mehr