Verteilte Algorithmen
|
|
- Mathias Maurer
- vor 7 Jahren
- Abrufe
Transkript
1 Verteilte Algorithmen Zeitsynchronisation (Time Service) Zustandsalgorithmen VIS-1 VertAlg-1 VIS1-VertAlg-1
2 Gliederung Übersicht verteilte Algorithmen Zeitalgorithmen Zustandsalgorithmen VIS-1 VertAlg-2 VIS1-VertAlg-2
3 Übersicht über verteilte Algorithmen Charakteristika Verteilter Systeme (vs. zentralisierte) kein globaler Zeitrahmen deshalb nö g: physikalische Zeitsynchronisation logische zeitliche Ordnungen kein globaler Zustand deshalb nö g: Informationsverbreitung (Echo-, Heartbeat-, Phase-Algorithmen) Snapshotting Termination Detection Auswahlalgorithmen (Bully-, Ringalgorithmus) Distributed Garbage Collection Nebenläufigkeit deshalb nö g: (s.a.: Verteilte Transaktionen ) gegenseitiger Ausschluss (wound-wait, wait-die) Transaktionsunterstützung Deadlock-Erkennung VIS-1 VertAlg-3 VIS1-VertAlg-3
4 Gliederung Übersicht verteilte Algorithmen Zeitalgorithmen Zustandsalgorithmen VIS-1 VertAlg-4 VIS1-VertAlg-4
5 Was ist eine Sekunde? 1/60 einer Minute, und die ist 1/60 einer Stunde, und die ist 1/24 des mittleren Sonnentages Für Physiker ist der Tag (präziser: die Dauer der Erddrehung) kein gutes Maß, weil sich die Erde nicht gleichmäßig dreht mittlerer Sonnentag wird immer länger zusätzlich periodische (jahreszeitliche) und nicht-periodische Schwankungen 1967 atomphysikalische Definition einer Sekunde: "Die Sekunde ist das fache der Periodendauer der dem Über-gang zwischen den beiden Hyperfeinstrukturniveaus des Grundzustandes von Atomen des Nuklids Cs-133 entsprechenden Strahlung." Auch diese Sekunde entspricht annähernd dem Teil des mittleren Sonnentages. Aber mit Hilfe von Atomuhren kann jede Sekunde genau gleich lang realisiert werden VIS-1 VertAlg-5 VIS1-VertAlg-5
6 Physische Zeit Koordinierte Universalzeit (Coordinated Universal Time) Uhren mit atomischen Oszillatoren (Abweichung ) internationale atomische Zeit (International Atomic Time) seit 1967 Standard astronomische Zeit basiert auf Rotation der Erde um ihre Achse und um die Sonne Periode der Rotation wächst ununterbrochen (Reibung, atmosphärische Effekte u.a.) Folge: astronomische und atomische Zeit driften auseinander Coordinated Universal Time (UTC) ist internationaler Standard, basierend auf atomischer Zeit, sog. leap second wird gelegentlich addiert oder subtrahiert VIS-1 VertAlg-6 VIS1-VertAlg-6
7 Synchronisation physischer Uhren Synchronisation mit koordinierter Universalzeit UTC - Signale werden synchronisiert und von Radiostationen und Satelliten ausgestrahlt Genauigkeit bei Radiostationen: 0,1-10 ms Genauigkeit bei Satelliten: ca. 0,1 ms Computer können mit diesen Signalen synchronisiert werden, aber: Empfänger sind relativ zu Workstations teuer (insb. bei Satellitenempfängern) Genauigkeit von 10 ms unzureichend bei z.b. >> 10 Mio. Anweisungen / Sekunde Kompensation von Zeitabweichungen die Zeit des Time-Servers (UTC) ist möglicherweise: größer (Lösung: die Uhr heraufsetzen) kleiner (Lösung: die Uhr verlangsamen durch Soft- oder Hardware) --- aber: nicht abrupt!! VIS-1 VertAlg-7 VIS1-VertAlg-7
8 Synchronisation physischer Uhren Uhren auf Quarzkristallbasis Häufig verwendet u.a. in Computern Zeitabweichung ( clock drift ) die Oszillatoren sind Objekt physischer Veränderungen in derselben Uhr ändert sich die Oszillationsfrequenz mit der Temperatur Netzwerk Abweichungsraten ca (d.h. 1 s pro s, also etwa pro 11,6 Tage) VIS-1 VertAlg-8 VIS1-VertAlg-8
9 Motivierendes Beispiel Unix-Programm make unterstützt Programmierer beim Kompilieren make vergleicht Quell- und Objektdateien anhand ihrer Zeitstempel, um nur notwendige Dateien zu kompilieren Beispiel: output.c hat Zeitstempel 2144 output.o hat Zeitstempel 2145 Kompilieren nicht notwendig output.c hat Zeitstempel 2151 output.o hat Zeitstempel 2150 Kompiliere, da output.c geändert Probleme in einem verteilten System ohne globale Zeit VIS-1 VertAlg-9 VIS1-VertAlg-9
10 Zeitsynchronisation In verteilten Systemen gibt es keine globale Zeit Probleme dabei: Zeit wird oftmals zum Kennzeichnen von Aktionen verwendet drückt z.b. die Kausalität von Ereignissen aus Einige verteilte Algorithmen beruhen auf zeitbehafteten Ereignissen Konsistenz verteilter Daten (Timestamps für die Serialisierung von Transaktionen) Sicherheit (Authentifizierung von Requests) Elimination duplizierter Updates Lösung über spezielle Synchronisationsverfahren physikalische Uhren logische Uhren VIS-1 VertAlg-10 VIS1-VertAlg-10
11 Synchronisationarten physikalischer Uhren Grundsätzliche Alternativen: externe Synchronisation: Synchronisation auf eine externe Referenzzeit Alle betrachteten Uhren laufen mit Bezug auf eine UTC-Quelle gleich D>0, S(t)-C i (t) <D, mit S(t) als UTC-Quelle interne Synchronisation ( mit / ohne externer Synchronisation ): Abgleich der internen Uhren beteiligter Rechner Alle betrachteten Uhren sind untereinander gleichlaufend D>0, C i (t)-c j (t) <D Probleme in verteilten Systemen: Synchronisation nur über Netzwerkkommunikation endliche Übertragungsgeschwindigkeit variable Übertragungszeiten meist asynchrone Systeme, d.h. D ist unbekannt, ohne obere Schranke für (z.b.) Uhrabweichungen, Übertragungszeiten, Prozessschritte VIS-1 VertAlg-11 VIS1-VertAlg-11
12 Uhrensynchronisation mittels Time Server Wie spät ist es? m r P m t Zeitangabe Time server,s VIS-1 VertAlg-12 VIS1-VertAlg-12
13 Synchronisation physischer Uhren Cristian s - Methode für Uhrensynchronisation - Synchronisation mit Time-Server - T syn = t + T trans,, wobei t die Zeit des Servers und T trans die Übertragungszeit von S nach P ist; aber: T trans variiert, denn andere Prozesse konkurrieren mit S und P andere Nachrichten konkurrieren mit m t im Netz und diese Faktoren sind unvorhersehbar und schwer messbar - Grundsätzlich gilt: T trans = min + x, wo min die Übertragungszeit ist, falls kein anderer Prozess ausgeführt wird und keine weiteren Nachrichten im Netz sind. x > 0. - Der Time-Server kann mit einem UTC-Empfänger ausgestattet werden. - Vernachlässigt Probleme von Server-Ausfällen - Erweiterung: Der Time-Service wird von einer Gruppe von Time-Servern realisiert, Client sendet einen Multicast-Request und wird mit der ersten Antwort synchronisiert. - N.b.: Bewusst falsche und böswilligen Zeitangaben werden nicht berücksichtigt. VIS-1 VertAlg-13 VIS1-VertAlg-13
14 Synchronisation physischer Uhren Der Berkeley-Algorithmus Algorithmus für interne Synchronisation für Gruppe von Berkeley-UNIX-Computern Master-Slaves-Organisation: - Master kontaktiert die Slaves periodisch - Slaves senden ihre lokalen Zeiten zurück - Master schätzt die Zeiten durch Betrachtung der Übertragungszeiten und bildet Durchschnitt. - Zeiten, die von einem Nominalintervall abweichen, werden nicht berücksichtigt (fault-tolerant average). - Master sendet dann einen individuellen Korrekturwert (positiv oder negativ) an jeden einzelnen Slave zurück. Beim Absturz des Masters wird ein bisheriger Slave als neuer Master ausgewählt. Experiment (Gusella und Zatti): - 15 Computer im Bereich von ms synchronisiert. - Abweichungsrate der Uhren 2* maximale Übertragungszeit mit 10 ms angenommen. VIS-1 VertAlg-14 VIS1-VertAlg-14
15 Network Time Protocol Network Time Protocol (NTP) definiert Time-Service-Architektur und -Protokoll für verbundene Netzwerke. Standard für Uhren-Synchronisation im Internet Design und Eigenschaften: UTC-Synchronisation mit statistischen Techniken für Datenfilterung, zuverlässiger Dienst, auch bei andauerndem Verlust der Konnektivität, Clients können ausreichend oft re-synchronisieren, skalierbar für große Anzahl von Clients, Schutz gegen zufällige und böswillige Störungen (Authentifizierungstechniken). VIS-1 VertAlg-15 VIS1-VertAlg-15
16 Network Time Protocol NTP-Service wird von einem Netzwerk von Servern im Internet realisiert: primäre Server werden direkt mit UTC-Sendern synchronisiert, sekundäre Server werden mit primären Servern synchronisiert, logische Hierarchie (synchronisation subnet), verschiedene Stufen (strata), primäre Server befinden sich auf Stufe (stratum) 1 (root), sekundäre Server werden mit der nächsthöheren Stufe synchronisiert, Workstations sind auf der niedrigsten Stufe angesiedelt VIS-1 VertAlg-16 VIS1-VertAlg-16
17 NTP-Synchronisationsmodi Network Time Protocol NTP-Server synchronisieren in einem der drei Synchronisationsmodi: Multicast: für Hochgeschwindigkeits-LAN s (niedrige Genauigkeit) Procedure-Call: ähnlich dem Christian-Algorithmus (wenn höhere Genauigkeit erwünscht oder Multicast nicht durch Hardware unterstützt wird, benachbarte LAN s) Symmetrischer Modus: Synchronisation für Master-Server in LAN s, falls höchste Genauigkeit verlangt wird (Austausch von zusätzlichen Zeitinformationen) In allen Modi wird mit UDP/IP kommuniziert VIS-1 VertAlg-17 VIS1-VertAlg-17
18 Network Time Protocol Im Procedure-Call- und symmetrischem Modus paarweiser Nachrichtenaustausch Jede Nachricht enthält 3 Zeitstempel (time stamps): die lokalen Zeiten des Sendens und Empfangens der vorherigen Nachricht und die lokale Zeit des Sendens der aktuellen Nachricht Im symmetrischen Modus kann die Verzögerung nicht unbeträchtlich sein Nachrichten können verloren gehen, aber die drei Time stamps bleiben gültig Server B T i-2 T i-1 Zeit m m Server A T i-3 T i Zeit VIS-1 VertAlg-18 VIS1-VertAlg-18
19 Network Time Protocol Für jedes Nachrichtenpaar wird berechnet: - Offset o i : Schätzung des aktuellen Offsets zwischen beiden Uhren, - Delay d i : Die gesamte Übertragungszeit für beide Nachrichten. Es seien: o das tatsächliche Offset zwischen A und B, t und t die aktuellen Übertragungszeiten für beliebige Nachrichtenpaare m und m Server B Server A T i-3 T i-2 T i-1 m m T i Zeit Zeit Dann: T i-2 = T i-3 + t + o und T i = T i-1 + t - o Substitution: a = T i-2 - T i-3 und b = T i-1 - T i führt zu: d i = t + t = a - b o = o i + (t + t)/2 mit o i = (a + b)/2 Bsp: Ein Server A schickt um 10:00:00 lokaler Zeit eine Nachricht an Server B, dessen lokale Uhr zu diesem Zeitpunkt genau 11:00:00 zeigt. Übertragungs- und Verarbeitungszeiten seien konstant 1 Sek. a = 11:00:01-10:00:00 = 01:00:01 b = 11:00:02 10:00:03 = 00:59:59 d i = 01:00:01 00:59:59 = 00:00:02 o i = (01:00:01+00:59:59)/2 = 01:00:00 Durch die Tatsache, dass t, t > 0, kann gezeigt werden, dass o i -d i /2 < o < o i + d i /2. Daraus folgt: o i ist Schätzung des Offsets und d i ist die Genauigkeit dieser Schätzung VIS-1 VertAlg-19 VIS1-VertAlg-19
20 Network Time Protocol (Forts.) Datenfilterung-Algorithmus mit sukzessiven Paaren <oi,di>: statistische Größe Filter Dispersion (Maß für Qualität der Schätzung) wird berechnet, die 8 häufigsten Paaren werden aufbewahrt, der Wert von o i, der dem kleinsten Wert von d i entspricht, wird für die Schätzung von o herangezogen. NTP-Server bilden Paare mit mehreren Partnern. Datenfilterung und Partner-Selektion basierend auf minimaler Synchronisation Dispersion = Summe (Filter Dispersions mit Root) > d.h. es ist ein (guter!) best effort -Dienst (d.h. keine Garantie) VIS-1 VertAlg-20 VIS1-VertAlg-20
21 Logische Zeit Happened-before - Relation für Prozesse (Causal Ordering oder Potential Causal Ordering) p 1 a b m 1 p 2 c d m 2 physische Zeit p 3 e f HB1: Wenn Prozess p i : x ι y, dann x y HB2: Für jede Nachricht m gilt: send(m) rcv(m) HB3: Transitivität: Wenn x, y und z Ereignisse sind, dann gilt: wenn x y und y z, dann auch x z. aber : a II e (concurrent) VIS-1 VertAlg-21 VIS1-VertAlg-21
22 Logische Uhren monoton steigender Software-Zähler grundsätzlich: kein direkter Bezug zu physikalischer Uhr p 1 p 2 p 3 Logische Uhren Lamport Clock 1 2 a 1 e b m c d LC1: Vor jedem Ereignis in p wird C p inkrementiert : C p := C p + 1 m 2 LC2: a) Wenn p i m sendet, dann enthält m auch t = C p (piggyback). b) Beim Empfang von (m, t) berechnet p j C q := max (C q, t) und wendet dann LC1 an bevor rec(m) seinen time-stamp bekommt f physikalische Zeit Anm.: a b => C(a) < C(b) - aber nicht notwendig auch umgekehrt Totale Ordnung der Zeiten z.b. über Prozess-Id (T i, i) 5 VIS-1 VertAlg-22 VIS1-VertAlg-22
23 Logische Uhren Ziel: Überwindung der Einschränkung von Lamport-Uhren Ein Zeitpunkt wird als Array von Ganzzahlen repräsentiert p 1 p 2 p 3 (1,0,0) (2,0,0) a Logische Uhren Vector Clock b (0,0,1) e m 1 (2,1,0) (2,2,0) c d m 2 (2,2,2) VC1: Initial V i [j] = 0 für i,j = 1,2,..,N VC2: Bei Ereignis eigenen Counter erhöhen V i [i] = V i [i]+1 VC3: send enthält lokalen Zeitvektor t = V i VC4: merge bei Empfang V i [j] = max(v j [j], t[j]) für j = 1,2,..,N Es gilt: a b => V(a) < V(b) und V(a) < V(b) => a b f physikalische Zeit VIS-1 VertAlg-23 VIS1-VertAlg-23
24 Gliederung Übersicht verteilte Algorithmen Zeitalgorithmen Zustandsalgorithmen VIS-1 VertAlg-24 VIS1-VertAlg-24
25 Auswahlalgorithmen dienen der Bestimmung eines speziellen Teilnehmers z.b. für die Festlegung des Koordinators in einem 2PC-Protokoll Anforderung: Wahl muss eindeutig sein, auch bei mehreren angestoßenen Wahlvorgängen Im Falle eines Server-Ausfalls könnten zwei Teilnehmer gleichzeitig eine Wahl anstoßen Ziel: Jedem Teilnehmer ist am Ende der gleiche gewählte Prozess mit der höchsten Prozess-Id bekannt hier (nur): Algorithmen für LANs weitergehende Fragen: Was ändert sich z.b. bei drahtlosen Netzen Was ändert sich bei großräumig verteilten Netzen? VIS-1 VertAlg-25 VIS1-VertAlg-25
26 Ring-basierter Auswahlalgorithmus Kommunikation im Uhrzeigersinn Wahl hat 2-Phasen: Wahl und Bekannt-machung Jeder Prozess kann eine Wahl beginnen. Er markiert sich selbst als Teilnehmer, sendet eine Wahl-Nachricht mit seiner Id an den Nachbarn; bei Empfang, vergleiche eigene Id (ownid) mit der Id in der Nachricht (msgid) msgid > ownid? 15 Nachricht weiterleiten, sich selbst als Teilnehmer markieren msgid < ownid? 28 Noch kein Teilnehmer? msgid gegen ownid tauschen, Nachricht weiterleiten und sich selbst als Teilnehmer markieren Bereits Teilnehmer? Nachricht verwerfen (andere Wahl bereits im Gang) msgid == ownid Knoten ist der neue Koordinator. Als Nicht-Teilnehmer markieren und Bekanntmachungsnachricht verschicken Teilnehmer merken sich Ergebnis, setzen sich auf Nicht-Teilnehmer, leiten Nachricht weiter Aufwand an Nachrichten: O(n) nach [Tanenbaum, van Steen, 2003] vsis vsis inf min inf min uni hh uni 10_11 hh ws 13_14 VIS-1 VIS1-VertAlg-26 Middlew-26
27 Bully-Algorithmus [Garcia-Molina, 1982] Prozesse mit Id.s sind bekannt. Bei einem Timeout vom Koordinator initiiert ein Prozess eine Wahl und sendet an alle Prozesse mit höheren Id.s Wahlnachrichten. Diese senden wiederum Wahlnachrichten an Prozesse mit höheren Id.s weiter. Prozess, der keine Antwort bekommt bzw. der die höchste Id. hat, macht sich als neuer Koordinator bekannt bester Fall: n-2 Nachrichten schlechtester Fall: O(n 2 ) Der Bully-Algorithmus nimmt nur an, dass jeder Prozess jeden anderen erreichen kann. Wenn der startende Prozess die niedrigste ID hat aus n Prozessen, fallen n (n 1)/2 Aufforderun-gen und (n 1) (n 2)/2 Bestätigungen an. Immer werden n 2 Ergebnismeldungen versandt, daher liegt der Nachrichtenauf-wand zwischen O(n) und O(n 2 ). vsis vsis inf min inf min uni hh uni 10_11 hh ws 13_14 VIS-1 VIS1-VertAlg-27 Middlew-27
28 Zusammenfassung Eigenschaften verteilter Systeme machen spezifische Lösungen für bekannte Probleme notwendig keine globale Zeit Zeitsynchronisation: physikalische und logische Uhren kein globaler Zustand Auswahlalgorithmen zur Bestimmung eines Koordinators Nebenläufigkeit Mechanismen zur Konsistenzwahrung (später: siehe Verteilte Transaktionen ) VIS-1 VertAlg-28 VIS1-VertAlg-28
Verteilte Algorithmen. Zeitsynchronisation (Time Service) Zustandsalgorithmen
Verteilte Algorithmen Zeitsynchronisation (Time Service) Zustandsalgorithmen VIS-1 VertAlg-1 Gliederung Übersicht verteilte Algorithmen Zeitalgorithmen ith Zustandsalgorithmen VIS-1 VertAlg-2 Übersicht
MehrElementare Systemkomponenten:
Elementare Systemkomponenten: Zeitsynchronisation in verteilten Systemen (Time Service) VIS2-Time-1 Gibt es etwas aus der Welt der Technik, das Sie besonders beeindruckt? F.A.Z. Mein funkgesteuerter Wecker,
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern
MehrVerteilte Systeme SS 2015. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 7.
Verteilte Systeme SS 2015 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 7. Juli 2015 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/13) i
MehrVorlesung "Verteilte Systeme" Sommersemester 1999. Verteilte Systeme NTP) Verteilte Systeme, Sommersemester 1999 Folie 4.2
Verteilte Systeme 4. Zeit Ansätze Pragmatisch: Uhrensynchronisation Abgleich der lokalen Uhren Beispiele Zeitabgleich nach F. Christian Berkeley-Algorithmus Verteilte Synchronisation Network Time Protocol
MehrUhrensynchronisation. Dipl.-Inf. J. Richling Wintersemester 2003/2004
Uhrensynchronisation Dipl.-Inf. J. Richling Wintersemester 2003/2004 Motivation Zeit kann in Anwendungen eine große Rolle spielen, insbesondere bei Echtzeitsystemen Häufig wichtiger noch als korrekte Zeit:
MehrVerteilte Systeme. Synchronisation I. Prof. Dr. Oliver Haase
Verteilte Systeme Synchronisation I Prof. Dr. Oliver Haase 1 Überblick Synchronisation 1 Zeit in verteilten Systemen Verfahren zum gegenseitigen Ausschluss Synchronisation 2 Globale Zustände Wahlalgorithmen
MehrVerteilte Systeme - 3. Übung
Verteilte Systeme - 3. Übung Dr. Jens Brandt Sommersemester 2011 1. Zeit in verteilten Systemen a) Nennen Sie mindestens drei verschiedene Ursachen zeitlicher Verzögerungen, die bei einem Entwurf eines
MehrGrundlagen verteilter Systeme
Universität Augsburg Institut für Informatik Prof. Dr. Bernhard Bauer Stephan Roser Viviane Schöbel Wintersemester 07/08 Übungsblatt 4 18.1.07 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1:
MehrVerteilte Systeme - Synchronisation
Verteilte Systeme - Synchronisation... alois.schuette@h-da.de Alois Schütte 25. Februar 2014 1 / 24 Inhaltsverzeichnis Die Synchronisationsmethoden bei Einprozessorsystemen (z.b. Semaphore oder Monitore)
MehrNetwork Time Protocol NTP
Network Time Protocol NTP Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Network Time Protocol... 3 1.1 Einleitung...
MehrProf. Dr. Th. Letschert CS5001. Verteilte Systeme. Master of Science (Informatik) - Formalisierungen, Logische Zeit - Th Letschert FH Gießen-Friedberg
Prof. Dr. Th. Letschert CS5 Master of Science (Informatik) - Formalisierungen, Logische Zeit - Th Letschert FH Gießen-Friedberg Formalisierung verteilter Berechnungen Logische Zeit 2 Formalisierung verteilter
MehrSoftwareentwicklung in verteilten Umgebungen, Teil 8 Time and Global States (Coulouris et al., Kapitel 11) Dieter Schmalstieg
Softwareentwicklung in verteilten Umgebungen, Teil 8 Time and Global States (Coulouris et al., Kapitel 11) Dieter Schmalstieg Zeit und Uhren in Computersystemen Netw ork Uhren auf verschiedenen Computern
MehrUberblick Verteilte Synchronisation Zeit in verteilten Systemen Logische Uhr Synchronisation Aufgabe 6 VS- Ubung (SS15) Verteilte Synchronisation 10 1
Überblick Verteilte Synchronisation Zeit in verteilten Systemen Logische Uhr Synchronisation Aufgabe 6 VS-Übung (SS15) Verteilte Synchronisation 10 1 Zeit in verteilten Systemen Ist Ereignis A auf Knoten
MehrDas Network Time Protocol - NTP. Das Network Time Protocol - NTP. Das Network Time Protocol - NTP. Das Network Time Protocol - NTP
Ausführliche Informationen zu NTP im WWW: Eigenschaften von NTP http://www.ntp.org ("Offizielle" NTP-Homepage) http://www.eecis.udel.edu/~mills (Homepage David Mills) Geschichte Entwickelt seit 198 (NTP
MehrS1 Zeit in verteilten Systemen
S1 Zeit in verteilten Systemen Süddeutsche Zeitung vom 1.1.1 FK4 Prof. Dr. Rainer Seck 1 Eigenschaften verteilter Systeme Szenarien: konkurrierender Zugriff auf einmal vorhandene Betriebsmittel verteilter
MehrUhrensynchronisation & Gruppenkommunikation. Jan-Arne Sobania Seminar Prozesssteuerung und Robotik 10. Dezember 2008
Uhrensynchronisation & Gruppenkommunikation Jan-Arne Sobania Seminar Prozesssteuerung und Robotik 10. Dezember 2008 Gliederung 2 Uhrensynchronisation Zeitmessung Interne vs. Externe Synchronisation Synchronisation
Mehr9: Verteilte Algorithmen
9: Verteilte Algorithmen Verteiltes System: Zusammenschluss unabhängiger Computer ( Knoten ), das sich für den Benutzer als einzelnes System präsentiert. (Begriffsbildung nach A. Tanenbaum hatten wir schon)
MehrVerteilte Systeme Kapitel 7: Synchronisation
Verteilte Systeme Kapitel 7: Synchronisation Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck http://www.itm.uni-luebeck.de/people/fischer Inhaltsüberblick der Vorlesung 1. Einführung
MehrExperimentelle Bewertung der Synchronisationsgenauigkeit von IEEE 802.1AS für variierende Temperaturbedingungen
Experimentelle Bewertung der Synchronisationsgenauigkeit von IEEE 802.1AS für variierende Temperaturbedingungen Andreas Kern (Daimler AG) Helge Zinner (Continental Automotive GmbH) Thilo Streichert (Daimler
MehrÜbung zur Vorlesung Echtzeitsysteme
Technische Universität München Fakultät für Informatik Forschungs- und Lehreinheit Informatik VI Übung zur Vorlesung Echtzeitsysteme Aufgabe 3 Nadine Keddis keddis@fortiss.org Stephan Sommer sommerst@in.tum.de
MehrSynchronisation von physikalischen Uhren
Synchronisation von physikalischen Uhren Verteilte Algorithmen (VA), WS 2003/04 15 Synchronisation von physikalischen Uhren Physikalische Zeit basierend auf Atom-Sekunde: TAI "Die Sekunde ist das 9 192
MehrEbenen der Synchronisierung
Keywords DCF77 GPS IEEE 1588 Synchronisierung abgestimmte Sensorerfassung gleichzeitige Ereignisse externe Uhr Gleichzeitigkeit EL6688 EL6692 Ebenen der Synchronisierung Dieses Application Example erklärt
MehrProf. Dr.-Ing. Dagmar Meyer Architekturen verteilter SW-Systeme 5 SYNCHRONISATION
Prof. Dr.-Ing. Dagmar Meyer 5 SYNCHRONISATION Warum braucht man Synchronisation? Ausgangssituation Prozesse müssen sich koordinieren / synchronisieren, z. B. beim Zugriff auf gemeinsame Ressourcen. Alle
MehrGrundlagen verteilter Systeme
Universität Augsburg Institut für Informatik Prof. Dr. Bernhard Bauer Stephan Roser Viviane Schöbel Wintersemester 07/08 Übungsblatt 5 08.01.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1:
MehrClient-Server mit Socket und API von Berkeley
Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................
MehrMusterlösung Klausur SS 2004
Musterlösung Klausur SS 2004 Fachrichtung: Informatik Lehrveranstaltung: Verteilte Systeme Dozent: Prof. G. Bengel Tag: 15.6.04 Bearbeitungszeit: 90 Minuten Name:... Matr.Nr.:... Punkte:... Note:... Hilfsmittel:
MehrWintersemester 2014/2015. Überblick. Prof. Dr. Peter Mandl Verteilte Systeme
Überblick Wintersemester 2014/2015 Verteilte Systeme Einführung und Überblick Zeitsynchronisation Wahl und Übereinstimmung RPC, verteilte Objekte und Dienste Verteilte Transaktionen Message Passing Middlewareplattformen
MehrZeitsynchronisation in drahtlosen Sensornetzen Verfahren und Anwendungen
Zeitsynchronisation in drahtlosen Sensornetzen Verfahren und Anwendungen Dipl.-Inf. Stefan Schramm Wissenschaftlicher Mitarbeiter Internationale wissenschaftliche Konferenz Mittweida Mittweida, 05.11.2014
MehrVerteilte Systeme. Zeit, Synchronisation und globale Zustände
Verteilte Systeme Zeit, Synchronisation und globale Zustände 1 Probleme 2 Problem: Schnappschuß Globaler Zustand eines verteilten Systems besteht aus den lokalen Zuständen aller Prozesse und aller unterwegs
MehrAufgaben: (dazugehörige Kapitel / Seitenangaben in Kursiv: Kapitel Seite Seitennummern)
Klausur Verteilte Systeme 15.6. R120A 8:00-9:30 5 Aufgaben, 50 Punkte (8 12 pro Aufgabe) 45-50 1.0 44 1.1 35 2.0 25 3.0 15 4.0 http://www.bts.fh-mannheim.de Aufgaben: (dazugehörige Kapitel / Seitenangaben
MehrNTP Eine Zusammenfassung. ProSeminar: Kommunikationsprotokolle SS 2003
Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik IV Prof. Dr. rer. nat. Otto Spaniol NTP Eine Zusammenfassung ProSeminar: Kommunikationsprotokolle SS 2003 Marek Jawurek Matrikelnummer:
MehrVS2 Slide 1. Verteilte Systeme. Vorlesung 2 vom Dr. Sebastian Iwanowski FH Wedel
VS2 Slide 1 Verteilte Systeme Vorlesung 2 vom 15.04.2004 Dr. Sebastian Iwanowski FH Wedel VS2 Slide 2 Inhaltlicher Umfang dieser Vorlesung Inhaltliche Voraussetzungen: Programmieren, Grundkenntnisse Java
MehrVerteilte Systeme Jürgen Nehmer, SS 2003
Definitionen Instanz Verteilte Systeme Jürgen Nehmer, SS 2003 Einführung Rechnervernetzung Verteiltes Programm Eine Menge autonomer Softwareinstanzen, die ein gemeinsames Problem bearbeiten und zu diesem
MehrPrüfungsprotokoll der mündlichen Prüfung Verteilte Systeme 1678 (Bachelor Informatik)
Prüfungsprotokoll der mündlichen Prüfung Verteilte Systeme 1678 (Bachelor Informatik) Prüfer: Prof. Dr. Haake Semester der Prüfung: WS 10/11 Datum der Prüfung: 02.05.2011 Dauer: ca. 25 min Note: 2.0 Hier
MehrKlausur Verteilte Systeme
VS SS-05 Oß (Fachbereich 5, Elektrotechnik und Informationstechnik) Zuname: Vorname: Matr.-Nr.: Fach-Nummer: Termin: Prüfer: Klausur Verteilte Systeme 5661 (Fachprüfung) Mittwoch, 13. Juli 2005, 8.30-11.30
MehrZeitsynchronisierung gemäss IEEE 1588
Zeitsynchronisierung gemäss IEEE 1588 SIP5-APN-028, Edition 2 www.siemens.com/siprotec Zeitsynchronisierung gemäss IEEE 1588 SIPROTEC 5 Applikation Zeitsynchronisierung über IEEE 1588 SIP5-APN-028, Edition
MehrTCP. Transmission Control Protocol
TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle
MehrZeitsynchronisation Windows Server 2008 R2 PDC Master der FRD mit einer externen Zeitquelle
Zeitsynchronisation Windows Server 2008 R2 PDC Master der FRD mit einer externen Zeitquelle Wie funktioniert die Zeitsynchronisation in Windows Netzwerken: http://support.microsoft.com/kb/816042 MSDN Blog
Mehr(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12
(Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale
MehrUntersuchungen zur Genauigkeit von Flow- Erfassungsmechanismen
Untersuchungen zur Genauigkeit von Flow- Erfassungsmechanismen ITG FG 5.2.3 Jochen Kögel jochen.koegel@ikr.uni-stuttgart.de 6. Oktober 2010 Universität Stuttgart Institut für Kommunikationsnetze und Rechnersysteme
MehrVS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel
VS7 Slide 1 Verteilte Systeme Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte
MehrKap. 8: Globale Zeit /
Kap. 8: Globale Zeit / Uhrensynchronisation 81 8.1 Einführung 8.2 Zeitbegriff und Zeitsysteme 83 8.3 Rechneruhren 8.4 Synchronisationsprotokolle 85 8.5 Logische Zeitmarken Verteilte Systeme 8-1 8.1 Einführung
MehrVorlesung. Rechnernetze II Teil 13. Sommersemester 2004
Vorlesung Rechnernetze II Teil 13 Sommersemester 2004 Christian Grimm Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze C. Grimm 14. Juli 2004 Übersicht Motivation und Beispiele Zeiteinheit
MehrZeitsynchronisation in Sensornetzen
Zeitsynchronisation in Sensornetzen Tobias Krauer Seminar Verteilte Systeme: Sensornetze tkrauer@student.ethz.ch 1 E i n l e i t u n g Durch die zunehmende Miniaturisierung und den technischen Fortschritt
MehrSeminar Moderne Konzepte für weitverteilte Systeme SS 02
Seminar Moderne Konzepte für weitverteilte Systeme SS 02 Filesharing mit Gnutella: Skalierungsprobleme eines populären P2P-Systems Torsten Ehlers 10.06.2002 1 Übersicht Gnutella: Eigenschaften des Systems
MehrAlexander Kiontke Routing Protokolle
Überblick: Wieso brauchen Sensornetze eigene Routingprotokolle? Beispiele für Routingprotokolle Energy Aware Routing (EAR Energy Aware Data-Centric Routing (EAD Ad-Hoc On-Demand Distance Vector Routing
MehrOSEK/VDX NM (Network Management)
OSEK/VDX NM (Network Management) Alexander Berger alexander.berger@uni-dortmund.de PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Motivation Aufgaben des NM Architektur Konzept und Verhalten Indirektes
Mehr56. UKW Tagung Weinheim 2011 Zeitsynchronisation mit NTP (Network Time Protocol)
(Network Time Protocol) Warum NTP? Grundlagen von NTP Netzarchitektur Zeitserver (Einzelsystem, Pool) Clientkonfiguration UNIX / Linux Clientkonfiguration Windows Literaturquellen Diskussion Referent:
MehrMultiuser Client/Server Systeme
Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle
MehrClustering (hierarchische Algorithmen)
Clustering (hierarchische Algorithmen) Hauptseminar Kommunikation in drahtlosen Sensornetzen WS 2006/07 Benjamin Mies 1 Übersicht Clustering Allgemein Clustering in Sensornetzen Clusterheads Cluster basiertes
MehrArchitektur verteilter Anwendungen
Architektur verteilter Anwendungen Schwerpunkt: verteilte Algorithmen Algorithmus: endliche Folge von Zuständen Verteilt: unabhängige Prozessoren rechnen tauschen Informationen über Nachrichten aus Komplexität:
Mehr(S)NTP: Referenz und
:, Berlin, 14. Juli 2005 Übersicht NTP Hardware SNTP Implementierung Details und Probleme Präsentation 2 NTP Motivation viele Anwendungen hängen von Zeit ab (z.b. make) Anwendungen im Netzwerk auf möglichst
MehrEinführung. Internet vs. WWW
Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol
MehrEntwicklung eines intelligenten FlexRay-Sternkopplers Paul Milbredt, AUDI AG, 11.05.2010, TU Darmstadt
Entwicklung eines intelligenten FlexRay-Sternkopplers Paul Milbredt, AUDI AG, 11052010, TU Darmstadt Gliederung Elektronikentwicklung bei Audi Grundlagen Ethernet als Vergleich FlexRay Konzept eines intelligenten
MehrTask A Zündung. Task B Einspritzung. Task C Erfassung Pedalwert. J. Schäuffele, Th. Zurawka: Automotive Software Engineering, Vieweg, 2003
Task! evt. parallel zu bearbeitende Ausführungseinheit! Beispiel: Task A Zündung Task B Einspritzung Task C Erfassung Pedalwert Zeit t J. Schäuffele, Th. Zurawka:, Vieweg, 2003 Echtzeitbetriebssysteme
MehrAlgorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung
Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung 1 Kapitel III Skalierbare Peer to Peer-Netzwerke Tapestry von Zhao, Kubiatowicz und Joseph (2001) Netzw erke 2 Tapestry
MehrSeminar: Konzepte von Betriebssytem- Komponenten
Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist
MehrOne-Way Delay Determination Techniques
One-Way Delay Determination Techniques Mislav Boras Betreuer: Dirk Haage Seminar Innovative Internet-Technologien und Mobilkommunikation WS09/10 Institut für Informatik, Lehrstuhl Netzarchitekturen und
MehrFragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96
Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Dieser Fragenkatalog wurde aufgrund das Basistextes und zum Teil aus den Prüfungsprotokollen erstellt, um sich auf mögliche
Mehr3 Physikalische Größen
3 Physikalische Größen Warum hat der Tag 24 Stunden? Warum drehen sich die Zeiger einer Uhr im Uhrzeigersinn? 3.1 Wert und Einheit Physikalische Größe = Zahlenwert Einheit G = { G } [ G ] Verknüpfung physikalischer
MehrKommunikation und Kooperative Systeme
Kommunikation und Kooperative Systeme Teil II Verteilte Dienste und Anwendungen Nik Klever FB Informatik - FH klever@fh-augsburg.de Einführung Begriffsbestimmung Kommunikation: Austausch, Übermittlung
MehrSystemprogrammierung. Projekt: Java RMI. Wintersemester 2006 / 2007
Systemprogrammierung Projekt: Java RMI Wintersemester 2006 / 2007 Systemprogrammierung 1. Einleitung 2. Einführung in RPC 3. RMI 4. Code Beispiele 5. Live Vorstellung 6. Ausblick 7. Fazit 2 1. Einleitung
MehrDas innovative Funk-Uhrensystem basiert auf einem Zeitsender, welcher das Zeitsignal an die Geräte
Drahtlose Zeitverteilung für digitale und analoge FunkNebenuhren (Frequenzband 868 MHz) Wireless Distribution - WTD Das innovative Funk-Uhrensystem basiert auf einem Zeitsender, welcher das Zeitsignal
MehrMotivation. Motivation
Vorlesung Modellierung nebenläufiger Systeme Sommersemester 2012 Universität Duisburg-Essen Was sind nebenläufige Systeme? Ganz allgemein: Systeme, bei denen mehrere Komponenten/Prozesse nebenläufig arbeiten
MehrVerteilte Systeme. 5. Synchronisation
5-2 Überblick Verteilte Systeme 5. Synchronisation Sommersemester 2011 Institut für Betriebssysteme und Rechnerverbund TU Braunschweig Dr. Christian Werner Bundesamt für Strahlenschutz Zeit in Verteilten
MehrWelche der folgenden Aussagen gelten? a) Im allgemeinen gilt: ein Deadlock tritt auf gdw. der Resource-Allocation Graph einen Zykel
Aufgabe 1 (5 Punkte) (Multiple Choice) Beantworten Sie folgende Fragen durch Ankreuzen der richtigen Antwort. Für jede falsche Antwort wird ein Punkt abgezogen (es werden minimal 0 Punkte vergeben). Welche
MehrLösung Verteilte Systeme WS 2011/12 Teil 1
Seite 1 von 5 Lösung Verteilte Systeme WS 2011/12 Teil 1 2.02.2012 1. Aufgabe (5) Sie fahren in Ihrem Privatfahrzeug auf einer Autobahn und hinter Ihnen fährt ein Polizeifahrzeug. 1.1 Nennen Sie ein Szenario,
MehrTech Tipp: Datenübertragung zweier OTT netdl via IP (Ethernet)
Tech Tipp: Datenübertragung zweier OTT netdl via IP (Ethernet) IP Datenübertragung mit zwei netdls: Anwendung -> Master/Slave-Kopplung Master-netDL fragt Daten von einem oder mehreren Slave-netDLs ab und
MehrSeminarvortag zum Thema Virtual Private Network Design im Rahmen des Seminars Network Design an der Universität Paderborn
Seminarvortag zum Thema Virtual Private Network Design im Rahmen des Seminars Network Design an der Universität Paderborn Ein 5.55-Approximationsalgorithmus für das VPND-Problem Lars Schäfers Inhalt Einführung:
MehrInhaltsverzeichnis. Vorwort 13. Kapitel 1 Einleitung 17. Kapitel 2 Architekturen 51. Kapitel 3 Prozesse 91
Inhaltsverzeichnis Vorwort 13 Kapitel 1 Einleitung 17 1.1 Definition eines verteilten Systems................................ 19 1.2 Ziele........................................................ 20 1.2.1
MehrVS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel
VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte
MehrKlausur zu Verteilte Anwendungen SS 2004 (Prof. Dr. J.Schlichter, Dr. W.Wörndl)
Klausur zu Verteilte Anwendungen SS 2004 (Prof. Dr. J.Schlichter, Dr. W.Wörndl) Name: Matrikelnummer: (bitte deutlich schreiben) Zustimmung zur Veröffentlichung des Ergebnisses im Internet: ja nein Datum:
MehrVerteilte Algorithmen Kap. 3: Ordnungen und Reihenfolgen
Verteilte Algorithmen, WS 2015/16 wk - 1 - Verteilte Algorithmen Kap. 3: Ordnungen und Reihenfolgen Winfried E. Kühnhauser Wintersemester 2015/16 Winfried E. Kühnhauser CSI Technische Universität Ilmenau
MehrBericht über Kooperation zwischen JOIN/Fa. Meinberg
Meinberg Lantime und IPv6-Integration Bericht über Kooperation zwischen JOIN/Fa. Meinberg Copyright 2003 by Christian Strauf (JOIN) 39. Betriebstagung des DFN in Berlin 11.-12.
MehrGliederung. Integrated Service Architecture (ISA) RSVP-Überblick Reservation Styles RSVP-Nachrichten. RN II Kap. 5.
Internet Protokolle für Multimedia - Anwendungen Kapitel 5.3 IntServ / RSVP 1 Gliederung Integrated Service Architecture (ISA) RSVP-Überblick Reservation Styles RSVP-Nachrichten 2 Integrated Service Architecture
MehrProjektseminar Parallele Programmierung
HTW Dresden WS 2014/2015 Organisatorisches Praktikum, 4 SWS Do. 15:00-18:20 Uhr, Z136c, 2 Doppelstunden o.g. Termin ist als Treffpunkt zu verstehen Labore Z 136c / Z 355 sind Montag und Donnerstag 15:00-18:20
MehrChristoph Fischer Jörg Schneider DFKI Intelligente Netze. Real Time Workload Monitoring for WLAN
Christoph Fischer Jörg Schneider DFKI Intelligente Netze Real Time Workload Monitoring for WLAN Agenda 1. Motivation 2. Anforderungen 3. Entwickeltes Monitoring Verfahren 4. Erreichte Anforderungen Motivation
MehrVerteilte Systeme - 5. Übung
Verteilte Systeme - 5. Übung Dr. Jens Brandt Sommersemester 2011 Transaktionen a) Erläutere was Transaktionen sind und wofür diese benötigt werden. Folge von Operationen mit bestimmten Eigenschaften: Atomicity
MehrInhaltsverzeichnis. Carsten Vogt. Nebenläufige Programmierung. Ein Arbeitsbuch mit UNIX/Linux und Java ISBN:
Inhaltsverzeichnis Carsten Vogt Nebenläufige Programmierung Ein Arbeitsbuch mit UNIX/Linux und Java ISBN: 978-3-446-42755-6 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-42755-6
MehrKlausur zur Vorlesung Verteilte Systeme im SS 2007 Prof. Dr. Odej Kao 24. Juli 2007
Klausur zur Vorlesung Verteilte Systeme im SS 2007 Prof. Dr. Odej Kao 24. Juli 2007 Name: Vorname: Matrikelnummer: Studiengang: E-Mail: Schreiben Sie zunächst sofort Ihren Namen und Matrikelnummer auf
MehrÜbersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant?
Übersicht Aktuelle Themen zu Informatik der Systeme: Nebenläufige Programmierung: Praxis und Semantik Einleitung 1 2 der nebenläufigen Programmierung WS 2011/12 Stand der Folien: 18. Oktober 2011 1 TIDS
Mehr9 Verteilte Verklemmungserkennung
9 Verteilte Verklemmungserkennung 9.1 Grundlagen Für die Existenz einer Verklemmung notwendige Bedingungen Exklusive Betriebsmittelbelegung Betriebsmittel können nachgefordert werden Betriebsmittel können
MehrAlgorithmen & Datenstrukturen 1. Klausur
Algorithmen & Datenstrukturen 1. Klausur 7. Juli 2010 Name Matrikelnummer Aufgabe mögliche Punkte erreichte Punkte 1 35 2 30 3 30 4 15 5 40 6 30 Gesamt 180 1 Seite 2 von 14 Aufgabe 1) Programm Analyse
MehrDECUS Symposium Bonn 29.3.2000. File: decus_tim Peter Schuerholt. Casium-Uhr. DECUS Symposium Bonn 29.3.2000. Peter Schuerholt
Network Time Service Agenda Vortragsnummer: 2O04 "Time has been invented in the universe so that everything would not happen at once." Einführung in die Zeit-Geschichte UTC NTP Protokoll NTP Hierarchie
MehrNutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de
Nutzerauthentifizierung mit 802.1X Torsten Kersting kersting@dfn.de Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem
MehrSynchronisationsverfahren. Synchronisationsverfahren
Synchronisationsverfahren 1 MIDI (Musical Instrument Digital Interface)- Synchronisation [RONA90] 2 [MIDI1] 3 Wiedergabegeschwindigkeit (Tempo) wird durch den MIDI-Clock bestimmt, der vom MASTER generiert
MehrVerteilte Algorithmen
Verteilte Algorithmen Vorlesungsskript SS 2002 Jürgen Schönwälder Version vom 19. Juni 2002 Fachbereich Mathematik/Informatik Universität Osnabrück Vorwort Die Vorlesung Verteilte Algorithmen beschäftigt
MehrIP routing und traceroute
IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing
MehrVerteilte Systeme. Verteilte Systeme. 9 Verteilte Dateisysteme SS 2015
Verteilte Systeme SS 2015 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 7. Juli 2015 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/13) i
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrVerteilte Systeme SS 2015. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 7.
Verteilte Systeme SS 2015 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 7. Juli 2015 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/13) i
MehrAuthentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen
IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:
MehrIdee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
MehrInternet Routing. Grundprinzipien Statisches Routing Dynamisches Routing Routingprotokolle Autonome Systeme
Internet outing Grundprinzipien Statisches outing Dynamisches outing outingprotokolle Autonome Systeme 1 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt outing im Internet outing
MehrHauptdiplomklausur Informatik März 2002: Internet Protokolle
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...
MehrIntrusion Detection and Prevention
Intrusion Detection and Prevention 19-05-2008: Chaos Computer Club Lëtzebuerg 21-05-2008: Chaos Computer Club Trier Vortragender: Kabel Aufbau Einführung - Was ist Intrusion Detection - Unterschiede zwischen
MehrVorlesung "Verteilte Systeme" Sommersemester 1999. Verteilte Systeme. Adreßraum. Rechner. Verteilte Systeme, Sommersemester 1999 Folie 19.
Verteilte Systeme 19. Distributed Shared Memory Sharing!! No Sharing! Sharing? Evolution der Berechnungsmodelle Vergangenheit Gemeinsamer Speicher Einzelrechner Gegenwart Nachrichtenkommunikation Verteilte
MehrIndustrielle Bussysteme : EtherNet/IP
Industrielle Bussysteme : EtherNet/IP Dr. Leonhard Stiegler Automation www.dhbw-stuttgart.de Inhalt EtherNet/IP (Industrial Protocol) Grundsätze und Entwicklung CIP und Protokollbeschreibung Objekt-Modell
Mehr