Data Sharing im Cluster am Beispiel von Adabas Arno Zude, Adabas-Entwicklung Vortrag an der Universität Jena

Größe: px
Ab Seite anzeigen:

Download "Data Sharing im Cluster am Beispiel von Adabas Arno Zude, Adabas-Entwicklung Vortrag an der Universität Jena"

Transkript

1 Data Sharing im Cluster am Beispiel von Arno Zude, -Entwicklung Vortrag an der Universität Jena 2. Februar 2006

2 Themen Cluster Services Data Sharing im Cluster mit / / 2 Software AG

3 Cluster Services Vortragender Informatik studiert an der TH (heute: TU) Darmstadt mit Diplom abgeschlossen Seit 1989 Software-Entwickler bei der Software AG in Darmstadt im Bereich DBMS Mainframe Software AG 1969 gegründet war das erste Produkt heute: in 60 Ländern vertreten > 2600 Mitarbeiter (> 750 in Deutschland) > 400 Millionen Euro Jahresumsatz spezialisiert auf Mainframes sowie Software-Integrationstechnologien Data Sharing im Cluster mit / / 3 Software AG

4 Ursprung I Cluster Services Entwicklung begann vor der Zeit von SQL Flexible Datenzugriffswege über Feldinhalte Datensatzbasierte Programmierschnittstelle in gewissem Maße auch mengenbasiert SQL-Schnittstelle über Zusatzprodukt oder Dritthersteller z.b. ODBC-, JDBC-Schnittstellen Nicht-SQL-Features Multiple Felder Periodengruppen Dirty Read u.a. Data Sharing im Cluster mit / / 4 Software AG

5 Ursprung II Cluster Services Reputation für hohe Performance hohe Stabilität geringen Administrationsaufwand Eingesetzt hauptsächlich von Banken Behörden Logistikunternehmen Universitäten Versicherungen Verwaltungen u.a. Data Sharing im Cluster mit / / 5 Software AG

6 Terminologie Cluster Services - und SQL-Terminologie im Vergleich: -Term (deutsch) Datenbank Datei (Daten)satz Feld Deskriptor ET BT -Term (englisch) database file record field descriptor ET (end transaction) BT (backout transaction) SQL-Term (englisch) database table row column index commit rollback Data Sharing im Cluster mit / / 6 Software AG

7 Konzepte I Cluster Services Datenbank enthält mehrere Files File wird durch File-Kontrollblock repräsentiert enthält Verwaltungsinformationen Datensätze stehen im Datenspeicher werden durch ISNs identifiziert ISN = Interne Satznummer Datensätze werden über Adresskonverter gefunden Dateninhalte werden über Index und zugeordnete ISNs gefunden File-Kontrollblock Adresskonverter Index Datenspeicher Data Sharing im Cluster mit / / 7 Software AG

8 Konzepte II Cluster Services Daten abspeichern und wiederfinden Transaktionskonzept ACID-Eigenschaften Mehrbenutzerfähigkeit Recovery Administration Data Sharing im Cluster mit / / 8 Software AG

9 Ursprung Cluster Services Cluster-Technologie von IBM für IBM Mainframes mit z/os (früher MVS, OS/390) Hardware und Software Ziele: Höhere Verfügbarkeit Bessere Performance Mittel: Mehrfachauslegung der Komponenten Verteilung der Arbeit Load Balancing Dienste für typische Cluster-Funktionalität (z.b. Cache, Lock) Data Sharing im Cluster mit / / 9 Software AG

10 Architektur Cluster Services z/os Sysplex Timer z/os A Lock List C z/os Cache Coupling Facility z/os B Shared Disks Shared Disks D Data Sharing im Cluster mit / / 10 Software AG

11 Architektur Cluster Services Sysplex Timer synchronisierte Zeitstempel auf allen verbundenen Systemen Schnelle Verbindungen zur Coupling Facility (CF) im Mikrosekundenbereich mal schneller als I/O gegen schnelle Plattenspeicher In vielen Fällen wartet die CPU auf Antwort von der CF Schnelle CF-Anfrage kostet etwa Tausend Instruktionen Das ist ca. ¼ bis ⅓ eines durchschnittlichen -Kommandos! Betrieb von mehreren Coupling Facilities möglich (empfohlen) Duplexing von CF-Strukturen möglich shared everything gemeinsamer Plattenspeicher closely coupled getrennter Hauptspeicher, gemeinsamer CF-Speicher Data Sharing im Cluster mit / / 11 Software AG

12 Services I Cluster Services Cross-System Coupling Facility (XCF) gab es auch schon vor der Coupling Facility Gruppenbildung automatische Benachrichtigung über Zu- und Abgänge zwangsweise Terminierung anderer Gruppenmitglieder Kommunikation Austausch von Nachrichten Broadcast Timeout Statusbeobachtung (in Cluster Services nicht verwendet) regelmäßige Lebenszeichen Data Sharing im Cluster mit / / 12 Software AG

13 Services II Cluster Services Cross-System Extended Services (XES) Strukturen in der Coupling Facility Cache-Struktur für den Betrieb eines gemeinsamen Caches effiziente Benachrichtigung über ungültig gewordene Datenelemente Lock-Struktur für die Synchronisation von Operationen auf gemeinsamen Ressourcen flexible Sperrprotokolle möglich Listen-Struktur (von Cluster Services nicht verwendet) für den Betrieb gemeinsamer Datenstrukturen z.b. Auftragswarteschlange weitere Dienste mehr administrativer Art Data Sharing im Cluster mit / / 13 Software AG

14 Cluster Services Ziele I Cluster Services Erweiterung eines komplexen Systems () in ein verteiltes, auf mehreren separaten Rechnern laufendes [noch komplexeres ] System ( Cluster Services) eine Datenbank mehrere Server, die auf der gemeinsamen Datenbank arbeiten Symmetrisch Jeder Knoten im Cluster kann grundsätzlich alles machen insbesondere auch Updates durchführen Hoch verfügbar Wenn ein Knoten ausfällt geplant oder ungeplant, arbeiten die anderen mit der vollen Funktionalität weiter Data Sharing im Cluster mit / / 14 Software AG

15 Cluster Services Ziele II Cluster Services Bessere Performance angemessener (nur leicht höherer) CPU-Verbrauch höherer Durchsatz gleiche oder kürzere Antwortzeiten gute Skalierbarkeit (bei Vergrößerung des Clusters) geringer Basis-Overhead möglichst lineare Durchsatzsteigerung Kompatibel mit Einzel- Cluster-Einsatz transparent für Anwendungsprogramme Anwendungsprogramme müssen nicht angepasst werden Stabil, robust, für Produktionseinsatz geeignet Data Sharing im Cluster mit / / 15 Software AG

16 Cluster Services Allgemeines Cluster Services Grundlegende Schwierigkeiten bei der Entwicklung von Cluster-Software: konsistenten gemeinsamen Status behalten Operationen auf gemeinsamen Ressourcen korrekt synchronisieren alle gemeinsamen Ressourcen identifizieren alle Operationen auf diesen Ressourcen identifizieren möglichst wenig Aufwand (zur Laufzeit) für Synchronisation Data Sharing möglichst wenig Interaktion zwischen den Knoten Je häufiger ein Knoten auf einen anderen warten muss: desto länger braucht er für seine Arbeit ( Performance) desto höher ist das Risiko, von einem Ausfall des anderen getroffen zu werden ( Verfügbarkeit) Recovery für Knotenausfall Kranken Knoten isolieren, damit nicht der ganze Cluster krank wird Data Sharing im Cluster mit / / 16 Software AG

17 Cluster Services Architektur Cluster Services z/os A CF z/os B Benutzer XES Lock Cache XES Benutzer Nukleus XCF Nukleus DB DB Work PLOG PLOG Work Seq. PLOG Data Sharing im Cluster mit / / 17 Software AG

18 Cluster Services Benutzer Cluster Services Jeder Benutzer wird beim ersten -Kommando an einen der Nuklei im Cluster gebunden normalerweise an einen lokalen Nukleus wenn das nicht geht, an einen entfernten (remote) Nukleus Zugewiesener Nukleus hält den Benutzerkontext z/os A z/os B z/os C Benutzer Benutzer Benutzer Cluster Nukleus A Cluster Nukleus C Data Sharing im Cluster mit / / 18 Software AG

19 Cluster Services Kommunikation Cluster Services Interne Anfragen gezielt an einen oder pauschal an alle anderen Knoten gerichtet Alle internen Anfragen mit Timeout versehen Drastische, aber einfache Fehlerbehandlung: unerwarteter Fehlercode abstürzen! Knoten weg ist erwarteter Fehlercode keine Antwort nicht antwortenden Knoten canceln! danach: Online Recovery Cluster Nukleus B Cluster Nukleus A? Cluster Nukleus C Data Sharing im Cluster mit / / 19 Software AG

20 Cluster Services Synchronisation I Cluster Services XES unterstützt flexible Sperrprotokolle hierarchische Sperren Benachrichtigung bei Sperrkonflikten Entzug gehaltener Sperren (nach Benachrichtigung) Cluster Services braucht aber nur einfache Standardsperren Lesesperre (shared) Schreibsperre (exclusive) shared erlaubt andere shared exclusive schließt alle anderen aus bei Sperrkonflikt: warten bis Sperre frei Abbruch der Sperranforderung Data Sharing im Cluster mit / / 20 Software AG

21 Cluster Services Synchronisation II Cluster Services Einphasige Synchronisation Beispiel: Änderung eines globalen Parameters Nukleus A Nuklei B, C,... PARM-Sperre erwerben (exklusiv, warten) Parameter lokal ändern Anfrage entgegennehmen Anfrage an alle anderen Knoten schicken Parameter lokal ändern Auf Antworten warten Antwort zurückschicken PARM-Sperre freigeben Data Sharing im Cluster mit / / 21 Software AG

22 Cluster Services Synchronisation III Cluster Services Zweiphasige Synchronisation Beispiel: Transaktionssynchronisation am Ende eines Online Save Nukleus A Nuklei B, C,... Phase 1 ETSYNC-Sperre erwerben (exklusiv, nicht warten) Keine neuen Transaktionen starten ET-Sync-Phase-1 Anfrage verschicken Auf Antworten warten Alte Transaktionen auslaufen lassen Anfrage entgegennehmen Keine neuen Transaktionen starten Alte Transaktionen auslaufen lassen Antwort zurückschicken A Data Sharing im Cluster mit / / 22 Software AG

23 Cluster Services Synchronisation III Cluster Services Nukleus A Nuklei B, C,... A Synchronisierter Zustand erreicht! Phase 2 Neue Transaktionen starten ET-Sync-Phase-2 Anfrage verschicken Auf Antworten warten ETSYNC-Sperre freigeben Anfrage entgegennehmen Neue Transaktionen starten Antwort zurückschicken Data Sharing im Cluster mit / / 23 Software AG

24 Cluster Services Cache I Cluster Services Cache in CF sitzt logisch gesehen zwischen Datenbank und lokalem Cache jedes Knoten Verschiedene Cache Policies: directory-only keine Daten im Cache store-through keine geänderten Daten im Cache store-in geänderte Daten im Cache benötigt Cast-out-Prozesse (Schreiben der geänderten Blöcke in die Datenbank) Cluster Services benutzt Store-in Cache schreibt nur geänderte Blöcke in den Cache Cluster Nukleus A Lokaler Cache DB CF Cache DB Cluster Nukleus B Lokaler Cache Data Sharing im Cluster mit / / 24 Software AG

25 Cluster Services Cache II Cluster Services Cache-Kohärenz Wird ein geänderter Block in den Cache geschrieben, werden veraltete Kopien in anderen lokalen Caches invalidiert Cache CF 724 Wenn Nukleus A seine geänderte Kopie von Block 724 in den Cache schreibt, wird die veraltete Kopie von Nukleus C automatisch als ungültig markiert. Nukleus B hat keine Kopie dieses Blocks und ist nicht betroffen. S y s t e m A Cache-Vektor Cache-Vektor Cache-Vektor? 724 Lok. Cache Nukleus A S y s t e m B Lokaler Cache Nukleus B S y s t e m C? Lok. Cache 724 Nukleus C Data Sharing im Cluster mit / / 25 Software AG

26 Cluster Services Cache III Cluster Services Block lesen mit Sperre Lesesperre kann für mehrere Blöcke gelten Kein anderer darf den Block ändern Beim Lesen aus dem Cache wird registriert, dass dieser Knoten eine Kopie des Blocks hat auch wenn der Block gar nicht im Cache ist Wird der Block später geändert, dient die Registrierung zur Invalidierung der veralteten Kopie Lesesperre erwerben (shared, warten) Block lokal finden und validieren OK? J N Block verwenden Lesesperre freigeben Block aus Cache lesen OK? J N Block aus DB lesen Data Sharing im Cluster mit / / 26 Software AG

27 Cluster Services Cache IV Cluster Services Block ändern mit Sperre Schreibsperre kann für mehrere Blöcke gelten Kein anderer darf den Block lesen Oft müssen mehrere logisch zusammengehörende Blöcke geändert werden Beim Design des Sperrprotokolls auf mögliche Deadlocks achten! Schreibsperre erwerben (exklusiv, warten) Block lokal finden und validieren OK? J N Block ändern Block in Cache schreiben Block aus Cache lesen OK? J N Block aus DB lesen Schreibsperre freigeben Data Sharing im Cluster mit / / 27 Software AG

28 Cluster Services Cache V Cluster Services Blocksperren sind teuer Entweder viele Sperren mit kleinem Wirkungsbereich z.b. Blocksperren viele Sperroperationen Oder wenige Sperren mit großem Wirkungsbereich z.b. hierarchische Sperren häufigeres Warten bei parallelen Zugriffen Blocksperren sind pessimistisch erzeugen Aufwand auch ohne parallele Zugriffe Block lokal finden Block validieren OK? N J Fertig Block aus Cache lesen J OK? Fertig N Block aus DB lesen Block lesen ohne Sperre Data Sharing im Cluster mit / / 28 Software AG

29 Cluster Services Cache VI Cluster Services Block lesen ohne Sperre möglich wenn Zielobjekt im Block schon anders gesperrt ist z.b. Sperre auf Datensatzebene Zielobjekt im Block nicht gesperrt zu werden braucht z.b. gewisse Verwaltungsinformationen Dirty Read Inkonsistenzen zwischen logisch zusammengehörenden Blöcken erkannt und kompensiert werden können z.b. Inkonsistenzen zwischen Adresskonverter und Datenspeicher Block lesen ohne Sperre nicht möglich wenn Inkonsistenzen zwischen logisch zusammengehörenden Blöcken nicht erkannt und kompensiert werden können z.b. im Index (wird hier nicht weiter behandelt) Data Sharing im Cluster mit / / 29 Software AG

30 Cluster Services Cache VII Cluster Services Block ändern ohne Sperre Zielobjekt im Block kann gesperrt sein z.b. Datensatz muss aber nicht gesperrt sein z.b. nächste freie Satznummer Das Schreiben des geänderten Blocks in den Cache schlägt fehl, wenn zwischen dem Validieren und dem Schreibversuch ein anderer Knoten den Block geändert und in den Cache geschrieben hat In diesem Fall den Block neu lesen und die Änderung wiederholen Block lesen und validieren Block ändern Block in Cache schreiben N OK? J Fertig Data Sharing im Cluster mit / / 30 Software AG

31 Cluster Services Cache VIII Cluster Services Geänderte Blöcke sofort in den Cache zu schreiben ist teuer für updateintensive Batch-Programme Viele Blöcke können häufig geändert werden z.b. wenn sie viele Datensätze enthalten Schreiben geänderter Blöcke in den Cache bis Transaktionsende verzögern (verzögertes Publizieren) Geänderte Blöcke sind weiterhin nicht gesperrt! Wenn ein geänderter Block von einem anderem Knoten auch geändert wurde, müssen alle Änderungen wiederholt werden Beschreibungen von allen noch nicht publizierten Änderungen merken Beim Wiederholen von Änderungen können auf einmal andere Blöcke betroffen sein z.b. kein Platz für neuen Satz im ursprünglich vorgesehenen Block Dabei können diese auch zu wiederholende Änderungen haben! Das verzögerte Publizieren von Änderungen ist kompliziert! Data Sharing im Cluster mit / / 31 Software AG

32 Cluster Services Cache IX Cluster Services Verzögertes Publizieren geänderter Blöcke kann scheinbare Inkonsistenzen zwischen zusammengehörenden Blöcken hervorrufen Beispiel: Datensatz mit gegebener ISN (Satznummer) lesen Paralleler Update ist möglich (dirty read) 1. Adresskonverter-Block lesen Datensatz ist angeblich in Block Nr Datenspeicherblock 4711 lesen Datensatz ist nicht im Block! 3. Andere Knoten auffordern, etwaige noch nicht publizierte Änderungen dieser beiden Blöcke in den Cache zu schreiben Auf Antworten warten 4. Operation neu versuchen Wenn sich die beteiligten Blöcke nicht geändert haben, sind sie wirklich inkonsistent zueinander Data Sharing im Cluster mit / / 32 Software AG

33 Konzepte Cluster Services Datenbank enthält mehrere Files File wird durch File-Kontrollblock repräsentiert enthält Verwaltungsinformationen Datensätze stehen im Datenspeicher werden durch ISNs identifiziert ISN = Interne Satznummer Datensätze werden über Adresskonverter gefunden Dateninhalte werden über Index und zugeordnete ISNs gefunden File-Kontrollblock Adresskonverter Index Datenspeicher Data Sharing im Cluster mit / / 33 Software AG

34 Cluster Services Recovery I Cluster Services Zurücksetzen von Transaktionen (Backout, Rollback) funktioniert wie im Einzel- Restart Recovery (Offline Recovery) funktioniert im Wesentlichen wie im Einzel- aber die Datensicherungssätze aller Cluster-Nuklei werden dynamisch in chronologische Reihenfolge gemischt Recovery nach Ausfall eines, aber nicht aller Knoten (Online Recovery) wird nach Ruhigstellen der Überlebenden auf Offline Recovery zurückgeführt an dieser Stelle Verbesserungsbedarf Data Sharing im Cluster mit / / 34 Software AG

35 Cluster Services Architektur Cluster Services z/os A CF z/os B Benutzer XES Lock Cache XES Benutzer Nukleus XCF Nukleus DB DB Work PLOG PLOG Work Seq. PLOG Data Sharing im Cluster mit / / 35 Software AG

36 Cluster Services Recovery II Cluster Services Archive Recovery funktioniert nach dem Mischen der Datensicherungssätze wie vorher alt Zwischenspeicher für Sicherungssätze neu PLOG PLOG PLOGs mischen PLOG Alle Sicherungssätze in chronologischer Folge Seq. PLOG Data Sharing im Cluster mit / / 36 Software AG

37 Cluster Services I Cluster Services Die schwierigsten Komponenten sind am Ende nicht unbedingt diejenigen, die die meisten Probleme bereiten Wenn man Dinge sorgfältig macht, kann man sie auch korrekt hinbekommen Pay attention to all details Performance ist wichtig Insbesondere bei Cluster-Software muss sie schon beim Design berücksichtigt werden Der Overhead für Kommunikation, Synchronisation und Data Sharing kann sehr leicht zu Performance-Problemen führen Es ist wichtig, die Architektur des Systems, auf dem man aufbaut, zu kennen und verstehen Auch sehr schnelle Operationen können problematisch sein Kommunikation mit der Coupling Facility im Mikrosekundenbereich ( mal schneller als ein I/O) aber: verbraucht mehr CPU-Zeit als ein I/O! Data Sharing im Cluster mit / / 37 Software AG

38 Cluster Services II Cluster Services Cluster-Software kann trotz des inhärenten Overheads den CPU- Verbrauch verringern, wenn sie Anfragen von entfernten (remote) Knoten in lokale Anfragen umwandelt Allein der Transport von Anfragen verbraucht CPU-Zeit Der erste Cluster-Services-Kunde verteilte seine Cluster-Nuklei auf 14 bzw. 17 Systeme im! Kunden benutzen ihre Software nicht immer so, wie der Hersteller es erwartet Das Ändern von Blöcken ohne Blocksperren und das Sammeln von Änderungen vor dem Publizieren im Cache haben sich bewährt obwohl die dafür notwendige Logik komplex ist obwohl schon einmal durchgeführte Änderungen gelegentlich wiederholt werden müssen Wenn die Knoten nicht miteinander reden können, funktioniert der ganze Cluster nicht passiert, wenn XCF nicht funktioniert (oder extrem langsam ist) Data Sharing im Cluster mit / / 38 Software AG

39 Cluster Services III Cluster Services Am problematischsten für die Verfügbarkeit eines Clusters ist der Fall, dass ein Knoten auf Anfragen nicht reagiert Risiko: Wenn ein Knoten krank ist, wird der ganze Cluster krank Wie kann man wissen, dass ein anscheinend toter Knoten tatsächlich tot ist?? Recovery ist erst dann erlaubt Das zwangsweise Terminieren eines nicht antwortenden Knotens ist im Prinzip richtig Das Wohl aller (des Clusters) geht über das Wohl eines Einzelnen (eines Knotens)... löst aber nicht das ganze Problem Auch zum Abstürzen braucht ein Knoten CPU-Zeit Was, wenn sein System überlastet ist?? Möglichkeiten zur Milderung (aufwendig): Kommunikation zwischen Knoten verringern gezieltes Recovery je nach fehlgeschlagener Operation Data Sharing im Cluster mit / / 39 Software AG

40 Cluster Services IV Cluster Services Lieber schnell abstürzen und dann schnell und zuverlässig Recovery durchführen... als viel Arbeit darin stecken, Abstürze unter günstigen Umständen zu vermeiden Höhere Verfügbarkeit heißt nicht unbedingt, dass ein Benutzer vom Absturz eines (seines) Knotens nichts mitbekommt,... als vielmehr, dass das System gleich danach weiterhin zur Verfügung steht Global synchronisierte Zeitstempel sind sehr nützlich für Cluster Data Sharing im Cluster mit / / 40 Software AG

41 Cluster Services V Cluster Services Die Versprechungen von Clustern, höhere Verfügbarkeit bessere Performance, sind einhaltbar, aber das ist nicht einfach Die höhere Komplexität erhöht auch die Fehleranfälligkeit und wirkt damit gegen das Verfügbarkeitsziel No single point of failure ist ein anspruchsvolles Ziel Man kann Prozessoren, Speicher, Platten, Netzwerkverbindungen, usw. mehrfach auslegen, aber was ist mit der Software?? den verwendeten Protokollen?? Data Sharing im Cluster mit / / 41 Software AG

42 Zum Schluss... Fragen?... Vielen Dank! Data Sharing im Cluster mit / / 42 Software AG

43 Data Sharing im Cluster mit / / 43 Software AG

Transaktionsverwaltung

Transaktionsverwaltung Transaktionsverwaltung VU Datenbanksysteme vom 21.10. 2015 Reinhard Pichler Arbeitsbereich Datenbanken und Artificial Intelligence Institut für Informationssysteme Technische Universität Wien Transaktionsverwaltung

Mehr

27. 03. 2007 IT-Frühstück IT Trend Virtualisierung Hype oder Nutzen? Praxisaspekte

27. 03. 2007 IT-Frühstück IT Trend Virtualisierung Hype oder Nutzen? Praxisaspekte Ole Raether raether@oraservices.de 27. 03. 2007 IT-Frühstück IT Trend Virtualisierung Hype oder Nutzen? Praxisaspekte Inhalt oraservices.de Probleme: Failover Cluster, RAC 24*7 Fazit Was tun? oraservices.de

Mehr

TAV Übung 3. Übung 3: Verteilte Datenhaltung

TAV Übung 3. Übung 3: Verteilte Datenhaltung Übung 3: Verteilte Datenhaltung 1. Serialisierung Konstruieren Sie Historien aus drei Transaktionen T1, T2 und T3, die folgende Merkmale aufweisen: 1. Die serielle Reihenfolge ist T1 vor T2 vor T3. 2.

Mehr

Oracle Datenbank - Recovery

Oracle Datenbank - Recovery Oracle Datenbank - Recovery H.-G. Hopf Georg-Simon-Ohm Fachhochschule Nürnberg Datenbank-Recovery / 1 Η. G.Hopf / 10.04.2003 Inhaltsverzeichnis Transaktionsablauf Prozess - Recovery Instanz - Recovery

Mehr

Oracle 10g und SQL Server 2005 ein Vergleich. Thomas Wächtler 39221

Oracle 10g und SQL Server 2005 ein Vergleich. Thomas Wächtler 39221 Oracle 10g und SQL Server 2005 ein Vergleich Thomas Wächtler 39221 Inhalt 1. Einführung 2. Architektur SQL Server 2005 1. SQLOS 2. Relational Engine 3. Protocol Layer 3. Services 1. Replication 2. Reporting

Mehr

RAC auf Sun Cluster 3.0

RAC auf Sun Cluster 3.0 RAC auf Sun Cluster 3.0 Schlüsselworte RAC, OPS, Sun Cluster, Performance, Availability Zusammenfassung Oracle hat mit dem Real Application Cluster (RAC) aus einer Hochverfügbarkeitslösung eine Höchstverfügbarkeitslösung

Mehr

Einführung in z/os Enterprise Computing

Einführung in z/os Enterprise Computing Einführung in z/os Enterprise Computing Prof. Dr. Martin Bogdan Dr. rer. nat. Paul Herrmannn Prof. Dr.-Ing. Wilhelm G. Spruth WS 2009/2010 Teil 12 Sysplex Coupling Facility es 0101 ww6 copyright W. G.

Mehr

The Unbreakable Database System

The Unbreakable Database System The Unbreakable Database System Real Application Cluster Unterföhring, 04.2005 M. Kühn 1 Comparisson HA - HA Ziele, DataGuard, HA Oracle, RAC RAC Features - Cache Fusion, TAF, Load Balancing RAC on Solaris

Mehr

Transaktionen Recovery Isolationslevel. Datenbanksysteme. Transaktionen. Burkhardt Renz. Fachbereich MNI Technische Hochschule Mittelhessen

Transaktionen Recovery Isolationslevel. Datenbanksysteme. Transaktionen. Burkhardt Renz. Fachbereich MNI Technische Hochschule Mittelhessen Transaktionen Fachbereich MNI Technische Hochschule Mittelhessen Sommersemester 2015 Motivation ACID-Eigenschaften Übersicht Transaktionen Motivation ACID-Eigenschaften Ursachen für Logging und Backup

Mehr

Handbuch Datensicherung

Handbuch Datensicherung Copyright 1995-2009 by winvs software AG, alle Rechte vorbehalten Gewähr Urheberrechte Haftung Die in diesem Handbuch enthaltenen Angaben sind ohne Gewähr und können jederzeit ohne vorherige Benachrichtigung

Mehr

MySQL Backup und Restore

MySQL Backup und Restore MySQL Backup und Restore DOAG Konferenz 2013 Nürnberg Oli Sennhauser Senior MySQL Consultant, FromDual GmbH oli.sennhauser@fromdual.com 1 / 22 Über FromDual GmbH FromDual bietet neutral und unabhängig:

Mehr

Wiederherstellung (Recovery)

Wiederherstellung (Recovery) Fragestellungen Aufgaben der Komponenten für das Recovery: Sicherstellung der Dauerhaftigkeit der gespeicherten Daten, d.h. Daten, die in einer Transaktion einmal bestätigt wurden (commit), bleiben auch

Mehr

Server: Vice nach Tanenbaum, van Steen

Server: Vice nach Tanenbaum, van Steen 3 Fallbeispiel: Coda Nachfolger des Andrew File Systems (AFS) Carnegie Mellon University, 1990 (CMU) Zielsetzung hohe Verfügbarkeit bei mehreren 10.000 Client-Rechnern Fehlertoleranz abgesetzter Betrieb

Mehr

Enterprise Computing

Enterprise Computing Enterprise Computing Prof. Dr.-Ing. Wilhelm G. Spruth WS 2011/12 Teil 6 Sysplex und Coupling Facility Literatur Wilhelm G. Spruth, Erhard Rahm: Sysplex-Cluster Technologien für Hochleistungs-Datenbanken.

Mehr

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz Hochverfügbar und Skalierung mit und ohne RAC Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC Alexander Scholz Copyright its-people Alexander Scholz 1 Einleitung Hochverfügbarkeit

Mehr

Enterprise Computing

Enterprise Computing Enterprise Computing Prof. Dr.-Ing. Wilhelm G. Spruth Teil 6 Partitionierung NUMA Sharing Disk Storage HP Superdome Cell Board 4 Itanium 2 CPU Chips 32 128 Gbyte I/O Bus mit Kühlern Hauptspeicher Anschlüsse

Mehr

Oracle 12c Real Application Cluster (RAC) und Grid Infrastructure

Oracle 12c Real Application Cluster (RAC) und Grid Infrastructure Oracle 12c Real Application Cluster (RAC) und Grid Infrastructure Seminarunterlage Version: 12.05 Version 12.05 vom 4. Februar 2015 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten.

Mehr

Vorlesungsinhalt. Recovery. G. Specht: Datenbanksysteme 11-1. Kapitel XI. Vorlesung Datenbanksysteme Univ.-Prof. Dr.

Vorlesungsinhalt. Recovery. G. Specht: Datenbanksysteme 11-1. Kapitel XI. Vorlesung Datenbanksysteme Univ.-Prof. Dr. Recovery Kapitel XI Vorlesung Datenbanksysteme Univ.-Prof. Dr. Günther Specht Universität Innsbruck Institut für Informatik Datenbanken und Informationssysteme (DBIS) Vorlesungsinhalt 11. Recovery Fehler

Mehr

www.raber-maercker.de Herzlich willkommen!

www.raber-maercker.de Herzlich willkommen! www.raber-maercker.de Herzlich willkommen! Raber+Märcker GmbH Hochverfügbarkeit für Dynamics NAV-, Exchange- und SQL-Server Thomas Kuhn Microsoft Certified Solution Developer Teamleiter Server Applications

Mehr

Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008

Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008 Name: Matrikel-Nr: Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008 Bitte schreiben Sie leserlich und antworten Sie kurz und präzise. 1. Zeichnen Sie das Schichten-Modell eines Computersystems und markieren

Mehr

I. II. I. II. III. IV. I. II. III. I. II. III. IV. I. II. III. IV. V. I. II. III. IV. V. VI. I. II. I. II. III. I. II. I. II. I. II. I. II. III. I. II. III. IV. V. VI. VII. VIII.

Mehr

25.09.2014. Zeit bedeutet eine Abwägung von Skalierbarkeit und Konsistenz

25.09.2014. Zeit bedeutet eine Abwägung von Skalierbarkeit und Konsistenz 1 2 Dies ist ein Vortrag über Zeit in verteilten Anwendungen Wir betrachten die diskrete "Anwendungszeit" in der nebenläufige Aktivitäten auftreten Aktivitäten in einer hochgradig skalierbaren (verteilten)

Mehr

Google Spanner. Proseminar Ein-/Ausgabe Stand der Wissenschaft. Hanno Harte. Betreuer: Julian Kunkel 24.6.13

Google Spanner. Proseminar Ein-/Ausgabe Stand der Wissenschaft. Hanno Harte. Betreuer: Julian Kunkel 24.6.13 Google Spanner Proseminar Ein-/Ausgabe Stand der Wissenschaft Hanno Harte Betreuer: Julian Kunkel 24.6.13 1 /31 Gliederung - Überblick - Funktionsweise - True Time - Konsistenzsemantik - Benchmarks - Zusammenfassung

Mehr

Datenbanksystem. System Global Area. Hintergrundprozesse. Dr. Frank Haney 1

Datenbanksystem. System Global Area. Hintergrundprozesse. Dr. Frank Haney 1 Datenbanksystem System Global Area Hintergrundprozesse Dr. Frank Haney 1 Komponenten des Datenbanksystems System Global Area Program Global Area Hintergrundprozesse Dr. Frank Haney 2 System Global Area

Mehr

Grid Computing in. komplexen Systemen. mit Blick auf RFID. Günther Stürner Vice President Business Unit Database & STCCs ORACLE Deutschland GmbH

Grid Computing in. komplexen Systemen. mit Blick auf RFID. Günther Stürner Vice President Business Unit Database & STCCs ORACLE Deutschland GmbH Grid Computing in komplexen Systemen mit Blick auf RFID Günther Stürner Vice President Business Unit Database & STCCs ORCLE Deutschland GmbH 2 Datenbanken sind die Basis für jede denkbare IT Lösung Infrastruktur

Mehr

Transaktionen in der Praxis. Dr. Karsten Tolle

Transaktionen in der Praxis. Dr. Karsten Tolle Transaktionen in der Praxis Dr. Karsten Tolle Praxisbeispiel in Java Connection con = null; try { con = DriverManager.getConnection("jdbc:db2:sample"); } catch (Exception e) { e.printstacktrace(); } con.setautocommit(false);

Mehr

Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ. Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung

Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ. Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung Zusammenfassung Kapitel 4 Dateiverwaltung 1 Datei logisch zusammengehörende Daten i.d.r. permanent

Mehr

tcvision Freigabemitteilung Version 6

tcvision Freigabemitteilung Version 6 tcvision Freigabemitteilung Version 6 Stand: 5. Mai 2015 TCP/IP TCP/IP Verbindungen werden dynamisch auf- und abgebaut, um Stabilitätsproblemen in der Infrastruktur zu begegnen. Mit Hilfe des tcscript

Mehr

IBM Informix Tuning und Monitoring

IBM Informix Tuning und Monitoring Seminarunterlage Version: 11.01 Copyright Version 11.01 vom 25. Juli 2012 Dieses Dokument wird durch die veröffentlicht. Copyright. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen

Mehr

Storage-Trends am LRZ. Dr. Christoph Biardzki

Storage-Trends am LRZ. Dr. Christoph Biardzki Storage-Trends am LRZ Dr. Christoph Biardzki 1 Über das Leibniz-Rechenzentrum (LRZ) Seit 50 Jahren Rechenzentrum der Bayerischen Akademie der Wissenschaften IT-Dienstleister für Münchner Universitäten

Mehr

11. Mehrrechner-DBMSe / Datenbankmaschinen

11. Mehrrechner-DBMSe / Datenbankmaschinen 11. Mehrrechner-e / Datenbankmaschinen In der Vergangenheit DB-Maschinen oft auf Basis von Spezial-HW-/SW Schnittstelle Anwendungsprogramm - DB-Maschine oft "nicht hoch" genug Interaktion und Integration

Mehr

Prof. Dr.-Ing. Dagmar Meyer Architekturen verteilter SW-Systeme 5 SYNCHRONISATION

Prof. Dr.-Ing. Dagmar Meyer Architekturen verteilter SW-Systeme 5 SYNCHRONISATION Prof. Dr.-Ing. Dagmar Meyer 5 SYNCHRONISATION Warum braucht man Synchronisation? Ausgangssituation Prozesse müssen sich koordinieren / synchronisieren, z. B. beim Zugriff auf gemeinsame Ressourcen. Alle

Mehr

Verschiedene Arten des Datenbankeinsatzes

Verschiedene Arten des Datenbankeinsatzes 1 Beispiele kommerzieller DBMS: Kapitelinhalt Was charakterisiert und unterscheidet verschiedene Einsatzbereiche für. Welche prinzipiell unterschiedlichen Anforderungen ergeben sich für das DBMS bei Ein-

Mehr

Tivoli Monitoring for Databases (ITM) Resource Model Tivoli Enterprise Console (TEC) Zusammenfassung. IBM Tivoli. Marcel Brückner

Tivoli Monitoring for Databases (ITM) Resource Model Tivoli Enterprise Console (TEC) Zusammenfassung. IBM Tivoli. Marcel Brückner 1 Tivoli Monitoring for Databases (ITM) Grundidee Umsetzung 2 3 Aufbau Kombination mit ITM Rule Sets 4 Grundidee Umsetzung 1 Tivoli Monitoring for Databases (ITM) Grundidee Umsetzung 2 3 Aufbau Kombination

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

Alle Metadaten werden in Dateien gehalten

Alle Metadaten werden in Dateien gehalten 6 Beispiel: Windows NT (NTFS) 6.3 Metadaten 6.3 Metadaten Alle Metadaten werden in Dateien gehalten Indexnummer 0 1 2 3 4 5 6 7 8 16 17 MFT MFT Kopie (teilweise) Log File Volume Information Attributtabelle

Mehr

Datenbanksysteme II Architektur und Implementierung von Datenbanksystemen

Datenbanksysteme II Architektur und Implementierung von Datenbanksystemen Datenbanksysteme II Architektur und Implementierung von Datenbanksystemen Winter 2009/10 Melanie Herschel Willhelm-Schickard-Institut für Informatik Kapitel 1 Einführung Vorstellung Überblick Organisatorisches

Mehr

Scheduler. vereinfachende Annahmen: alle Transaktionen werden wirksam nur Konflikt-Serialisierbarkeit keine Versionen

Scheduler. vereinfachende Annahmen: alle Transaktionen werden wirksam nur Konflikt-Serialisierbarkeit keine Versionen Scheduler Der Scheduler des Informationssystems hat zunächst die Aufgabe, die Anweisungen von parallel auszuführenden Transaktionen in einer geeigneten Reihenfolge anzuordnen. Darüber hinaus muß er auch

Mehr

Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen

Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen 1 Files als lineare Liste File angeordnet als verkette Liste von Blöcken Jeder Block enthält Zeiger zum Nachfolger Zeiger = Adresse des Blocks

Mehr

ORACLE Database Migration

ORACLE Database Migration ORACLE Database Migration Hürden und Best Practices in einer hochverfügbaren Umgebung GUUG FFG 2013 Andrea Held 27.2.2013 10:47:05 A. Held: Oracle DB Migration 1 Agenda Oracle Hochverfügbarkeit: Eine Auswahl

Mehr

Vorlesung Datenbanksysteme Univ.-Prof. Dr. Günther Specht. Universität Innsbruck Institut für Informatik Datenbanken und Informationssysteme (DBIS)

Vorlesung Datenbanksysteme Univ.-Prof. Dr. Günther Specht. Universität Innsbruck Institut für Informatik Datenbanken und Informationssysteme (DBIS) Verteilte DB-Systeme Kapitel XIII Vorlesung Datenbanksysteme Univ.-Prof. Dr. Günther Specht Universität Innsbruck Institut für Informatik Datenbanken und Informationssysteme (DBIS) Vorlesungsinhalt 13.

Mehr

Oracle Datenbank Architektur nicht nur für Einsteiger. Martin Klier Klug GmbH integrierte Systeme, Teunz

Oracle Datenbank Architektur nicht nur für Einsteiger. Martin Klier Klug GmbH integrierte Systeme, Teunz Oracle Datenbank Architektur nicht nur für Einsteiger Martin Klier Klug GmbH integrierte Systeme, Teunz DOAG Webinar, 08.03.2012 Referent Martin Klier Datenbankadministrator für Fachliche Schwerpunkte:

Mehr

Isolationsstufen für. Dr. Karsten Tolle Dienstag 31. Januar 2012

Isolationsstufen für. Dr. Karsten Tolle Dienstag 31. Januar 2012 Isolationsstufen für Transaktionen / Sicherheit Dr. Karsten Tolle Dienstag 31. Januar 2012 Praxisbeispiel in Java Connection con = null; try { con = DriverManager.getConnection("jdbc:db2:sample"); } catch

Mehr

A Kompilieren des Kernels... 247. B Lineare Listen in Linux... 251. C Glossar... 257. Interessante WWW-Adressen... 277. Literaturverzeichnis...

A Kompilieren des Kernels... 247. B Lineare Listen in Linux... 251. C Glossar... 257. Interessante WWW-Adressen... 277. Literaturverzeichnis... 1 Einführung................................................ 1 1.1 Was ist ein Betriebssystem?............................... 1 1.1.1 Betriebssystemkern................................ 2 1.1.2 Systemmodule....................................

Mehr

MySQL Cluster mit Galera

MySQL Cluster mit Galera MySQL Cluster mit Galera DOAG Konferenz 2013 Nürnberg Oli Sennhauser Senior MySQL Consultant, FromDual GmbH oli.sennhauser@fromdual.com 1 / 19 Über FromDual GmbH FromDual bietet neutral und unabhängig:

Mehr

IT-Infrastruktur, WS 2014/15, Hans-Georg Eßer

IT-Infrastruktur, WS 2014/15, Hans-Georg Eßer ITIS-D'' IT-Infrastruktur WS 2014/15 Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz D'': Rechnerstrukturen, Teil 3 v1.0, 2014/11/27 Folie D''-1 Dieser Foliensatz Vorlesungsübersicht Seminar Wiss.

Mehr

MySQL-Server im Teamwork - Replikation und Cluster

MySQL-Server im Teamwork - Replikation und Cluster MySQL-Server im Teamwork - Replikation und Cluster DOAG München, 2015-Sep-28 Jörg Brühe Senior Support Engineer, FromDual GmbH joerg.bruehe@fromdual.com 1 / 33 FromDual GmbH Support Beratung remote-dba

Mehr

NoSQL-Databases. Präsentation für Advanced Seminar "Computer Engineering", Matthias Hauck, matthias.hauck@stud.uni-heidelberg.de

NoSQL-Databases. Präsentation für Advanced Seminar Computer Engineering, Matthias Hauck, matthias.hauck@stud.uni-heidelberg.de NoSQL-Databases Präsentation für Advanced Seminar "Computer Engineering", Matthias Hauck, matthias.hauck@stud.uni-heidelberg.de Klassische SQL-Datenbanken Anwendungsgebiet: Geschäftsanwendungen Behördenanwendungen

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

Datenbanken: Backup und Recovery

Datenbanken: Backup und Recovery Der Prozess der Wiederherstellung der Daten einer Datenbank nach einem Fehler im laufenden Betrieb in einen konsistenten, möglichst verlustfreien Zustand heißt Recovery. Beteiligt an diesem Recovery sind

Mehr

peer-to-peer Dateisystem Synchronisation

peer-to-peer Dateisystem Synchronisation Ziel Realisierungen Coda Ideen Fazit Literatur peer-to-peer Dateisystem Synchronisation Studiendepartment Informatik Hochschule für Angewandte Wissenschaften Hamburg 30. November 2007 Ziel Realisierungen

Mehr

Transaktionsverwaltung

Transaktionsverwaltung Transaktionsverwaltung Commit Eigenschaften von Transaktionen (ACID) Transaktionen in SQL Kapitel 9 1 Transaktionsverwaltung Beispiel einer typischen Transaktion in einer Bankanwendung: 1. Lese den Kontostand

Mehr

IBM DB2 für Linux/Unix/Windows Monitoring und Tuning

IBM DB2 für Linux/Unix/Windows Monitoring und Tuning IBM DB2 für Linux/Unix/Windows Monitoring und Tuning Seminarunterlage Version: 4.05 Version 4.05 vom 9. Februar 2015 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt-

Mehr

1.0 Ein Blick zurück - Wie es angefangen hat 2.0 Die z/architektur und die zseries 3.0 Die I/O-Architektur der zseries

1.0 Ein Blick zurück - Wie es angefangen hat 2.0 Die z/architektur und die zseries 3.0 Die I/O-Architektur der zseries 1.0 Ein Blick zurück - Wie es angefangen hat... 11 1.1 Von null auf 1900... 11 Der Abakus - Vor Jahrtausenden erfunden... 11 Schickard entwickelt das Zählrad... 11 Leibniz und die Nachfolger... 12 Babbages

Mehr

Performanceoptimierung mit Exadata Verarbeitung extremer Datenmengen mit PL/SQL basierter Datenbewirtschaftung (Erfahrungsbericht)

Performanceoptimierung mit Exadata Verarbeitung extremer Datenmengen mit PL/SQL basierter Datenbewirtschaftung (Erfahrungsbericht) Performanceoptimierung mit Exadata Verarbeitung extremer Datenmengen mit PL/SQL basierter Datenbewirtschaftung (Erfahrungsbericht) Christian Haag, DATA MART Consulting Consulting Manager Oracle DWH Team

Mehr

Wiederanlauf (Recovery)

Wiederanlauf (Recovery) DEVO 8.1 Wiederanlauf (Recovery) DEVO 8.2 Ziele Wiederherstellung eines konsistenten Datenbankzustandes nach einem Fehler. Fehler: Transaktionsabbruch: eine Transaktion muß nach einem logischen Fehler

Mehr

Red Hat Cluster Suite

Red Hat Cluster Suite Red Hat Cluster Suite Building high-available Applications Thomas Grazer Linuxtage 2008 Outline 1 Clusterarten 2 3 Architektur Konfiguration 4 Clusterarten Was ist eigentlich ein Cluster? Wozu braucht

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 2 Virtual Storage el0100 copyright

Mehr

Oracle Automatic Storage Management (ASM) Best Practices

Oracle Automatic Storage Management (ASM) Best Practices Oracle Automatic Storage Management (ASM) Best Practices Markus Michalewicz BU Database Technologies ORACLE Deutschland GmbH 2 Page 1 www.decus.de 1 Agenda ASM Funktionalität und Architektur Storage Management

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

Clustering mit Shared Storage. Ing. Peter-Paul Witta paul.witta@cubit.at

Clustering mit Shared Storage. Ing. Peter-Paul Witta paul.witta@cubit.at Clustering mit Shared Storage Ing. Peter-Paul Witta paul.witta@cubit.at Clustering mehrere kleine Rechner leisten gemeinsam Grosses günstige dual intel/amd Server load sharing High Availability combined

Mehr

Grundlagen der Rechnerarchitektur

Grundlagen der Rechnerarchitektur Grundlagen der Rechnerarchitektur Ein und Ausgabe Übersicht Grundbegriffe Hard Disks und Flash RAM Zugriff auf IO Geräte RAID Systeme SS 2012 Grundlagen der Rechnerarchitektur Ein und Ausgabe 2 Grundbegriffe

Mehr

Lösungen rund um das Zentrum der Virtualisierung

Lösungen rund um das Zentrum der Virtualisierung Lösungen rund um das Zentrum der Virtualisierung Bernd Carstens Dipl.-Ing. (FH) Sales Engineer D/A/CH Bernd.Carstens@vizioncore.com Lösungen rund um VMware vsphere Das Zentrum der Virtualisierung VESI

Mehr

Oracle 10g revolutioniert Business Intelligence & Warehouse

Oracle 10g revolutioniert Business Intelligence & Warehouse 10g revolutioniert Business Intelligence & Warehouse Marcus Bender Strategisch Technische Unterstützung (STU) Hamburg 1-1 BI&W Market Trends DWH werden zu VLDW Weniger Systeme, mehr Daten DWH werden konsolidiert

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Hochverfügbarkeit mit Windows Server vnext. Carsten Rachfahl Microsoft Hyper-V MVP

Hochverfügbarkeit mit Windows Server vnext. Carsten Rachfahl Microsoft Hyper-V MVP Hochverfügbarkeit mit Windows Server vnext Carsten Rachfahl Microsoft Hyper-V MVP Carsten Rachfahl www.hyper-v-server.de Roling Cluster Upgrade Herausforderung: Update eines Failover Clusters ohne Downtime

Mehr

SUPER BIG BANG. SCSI - 2 HD-Kontroller für A2000

SUPER BIG BANG. SCSI - 2 HD-Kontroller für A2000 SCSI-2 Harddisk-Kontroller SUPER BIG BANG SUPER BIG BANG SCSI - 2 HD-Kontroller für A2000 MILANO Februar 1992 INHALTSVERZEICHNIS: 1.0 EINLEITUNG 2.0 EINBAU 3.0 SOFTWARE 4.0 FORMATIEREN DER FESTPLATTE 5.0

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Eine weitere Möglichkeit "die grosse weite Welt" zu erschliessen sind ODBC/JDBC bzw. ESS Verbindungen.

Eine weitere Möglichkeit die grosse weite Welt zu erschliessen sind ODBC/JDBC bzw. ESS Verbindungen. Database Designs Alexis Gehrt / alexis@database-designs.ch - Erster Kontakt mit FileMaker ca. 1991 ( Version 2, 2.1) - Jan 2000 - Database Designs - Seit 2007 bei einem Kunden (Linden-Grafik AG) angestellt

Mehr

Verteilte Systeme - 5. Übung

Verteilte Systeme - 5. Übung Verteilte Systeme - 5. Übung Dr. Jens Brandt Sommersemester 2011 Transaktionen a) Erläutere was Transaktionen sind und wofür diese benötigt werden. Folge von Operationen mit bestimmten Eigenschaften: Atomicity

Mehr

PostgreSQL im praktischen Einsatz. Stefan Schumacher

PostgreSQL im praktischen Einsatz. Stefan Schumacher PostgreSQL im praktischen Einsatz 2. Brandenburger Linux Infotag 2005 Stefan Schumacher , PGP Key http:/// $Header: /home/daten/cvs/postgresql/folien.tex,v 1.11 2005/04/25

Mehr

6.6 Persistenter virtueller Speicher

6.6 Persistenter virtueller Speicher 6.6 Persistenter virtueller Speicher Idee: alle Segmente sind persistent Datei -Begriff überflüssig! Aber: Segment hat erweiterten Deskriptor. bs-6.6 1 Segment überdauert Tod des erzeugenden Prozesses,

Mehr

MySQL Replikation Neue Features in 5.5 und 5.6

MySQL Replikation Neue Features in 5.5 und 5.6 MySQL Replikation Neue Features in 5.5 und 5.6 DOAG SIG-MySQL 2013, München Oli Sennhauser Senior MySQL Consultant, FromDual GmbH oli.sennhauser@fromdual.com 1 / 25 Über FromDual GmbH FromDual bietet neutral

Mehr

56 Maßnahmen zur Sicherung der Verfügbarkeit in Oracle-Umgebungen. Client Client Client Client Client. Public Network. aktiv. Private Network.

56 Maßnahmen zur Sicherung der Verfügbarkeit in Oracle-Umgebungen. Client Client Client Client Client. Public Network. aktiv. Private Network. 56 Maßnahmen zur Sicherung der Verfügbarkeit in Oracle-Umgebungen aktiv inaktiv Node 1 ( Aktiv ) Node 2 ( Passiv ) Private Network aktiv inaktiv (exklusiver Zugriff) Abbildung 3.1: Schematische Darstellung

Mehr

whitepaper CLOUD-ENTWICKLUNG: BESTE METHODEN UND SUPPORT-ANWENDUNGEN

whitepaper CLOUD-ENTWICKLUNG: BESTE METHODEN UND SUPPORT-ANWENDUNGEN whitepaper CLOUD-ENTWICKLUNG: BESTE METHODEN UND SUPPORT-ANWENDUNGEN CLOUD-ENTWICKLUNG: BESTE METHODEN 1 Cloud-basierte Lösungen sind auf dem IT-Markt immer weiter verbreitet und werden von immer mehr

Mehr

Infrastrukturanalyse Ihr Weg aus dem Datenstau

Infrastrukturanalyse Ihr Weg aus dem Datenstau Waltenhofen * Düsseldorf * Wiesbaden Infrastrukturanalyse Ihr Weg aus dem Datenstau SCALTEL Webinar am 20. Februar 2014 um 16:00 Uhr Unsere Referenten Kurze Vorstellung Stefan Jörg PreSales & Business

Mehr

Fehlerbehandlung (Recovery)

Fehlerbehandlung (Recovery) Kapitel 9 Fehlerbehandlung (Recovery) 345 / 520 Überblick Recovery Wichtige Aufgabe eines DBMS ist das Verhindern von Datenverlust durch Systemabstürze Die zwei wichtigsten Mechanismen des Recovery sind:

Mehr

Verteilte Dateisysteme in der Cloud

Verteilte Dateisysteme in der Cloud Verteilte Dateisysteme in der Cloud Cloud Data Management Maria Moritz Seminar Cloud Data Management WS09/10 Universität Leipzig 1 Inhalt 1.) Anforderungen an verteilte Dateisysteme 2.) GoogleFS 3.) Hadoop

Mehr

Aktuelle Themen der Informatik: Virtualisierung

Aktuelle Themen der Informatik: Virtualisierung Aktuelle Themen der Informatik: Virtualisierung Sebastian Siewior 15 Mai 2006 1 / 22 1 Überblick 2 Techniken 3 Paravirtualisierung 4 Ende 2 / 22 Wieso Virtualisieren Wieso mehrere Betriebsysteme auf einer

Mehr

The Unbreakable Database System

The Unbreakable Database System The Unbreakable Database System Real Application Cluster auf Sun Cluster 3.0 Unterföhring, 11.2002 M. Beeck, M. Kühn 1 Comparisson HA - HA Ziele, DataGuard, HA Oracle, RAC Sun Cluster 3.0 Key Features

Mehr

IO Performance in virtualisierten Umgebungen

IO Performance in virtualisierten Umgebungen IO Performance in virtualisierten Umgebungen Bruno Harsch El. Ing. HTL/FH Managing Partner Tel +41 52 366 39 01 bruno.harsch@idh.ch www.idh.ch IDH GmbH Lauchefeld 31 CH-9548 Matzingen 2 Die Firma IDH wurde

Mehr

6.2 FAT32 Dateisystem

6.2 FAT32 Dateisystem 6.2 FAT32 Dateisystem Dateisystem für Windows 98 einige Unterschiede zum Linux-Dateisystem EXT2: keine Benutzeridentifikation für Dateien und Verzeichnisse! Partitionen werden durch Laufwerke repräsentiert,

Mehr

Betriebssysteme K_Kap11C: Diskquota, Raid

Betriebssysteme K_Kap11C: Diskquota, Raid Betriebssysteme K_Kap11C: Diskquota, Raid 1 Diskquota Mehrbenutzer-BS brauchen einen Mechanismus zur Einhaltung der Plattenkontingente (disk quotas) Quota-Tabelle enthält Kontingenteinträge aller Benutzer

Mehr

Oracle Backup und Recovery mit RMAN

Oracle Backup und Recovery mit RMAN Oracle Backup und Recovery mit RMAN Seminarunterlage Version: 12.04 Copyright Version 12.04 vom 16. Juli 2015 Dieses Dokument wird durch die veröffentlicht. Copyright. Alle Rechte vorbehalten. Alle Produkt-

Mehr

Relationale Datenbanken Kursziele

Relationale Datenbanken Kursziele Relationale Datenbanken Kursziele DB Grundlagen Daten-Modellierung Relationales Modell und DB => Praxis: Mit SQL als Anfragesprache Mit MySQL als DB RDB 1-1 Kursinhalt (Tage) 1. DB Einleitung / Entity-Relationship

Mehr

Unterabfragen (Subqueries)

Unterabfragen (Subqueries) Unterabfragen (Subqueries) Die kürzeste Formulierung ist folgende: SELECT Felderliste FROM Tabelle1 WHERE Tabelle1.Feldname Operator (SELECT Feldname FROM Tabelle2 WHERE Bedingung); wobei Tabelle1 und

Mehr

Betriebssysteme Kap A: Grundlagen

Betriebssysteme Kap A: Grundlagen Betriebssysteme Kap A: Grundlagen 1 Betriebssystem Definition DIN 44300 Die Programme eines digitalen Rechensystems, die zusammen mit den Eigenschaften dieser Rechenanlage die Basis der möglichen Betriebsarten

Mehr

Codesigned Virtual Machines

Codesigned Virtual Machines Codesigned Virtual Machines Seminar Virtualisierung Philipp Kirchhofer philipp.kirchhofer@student.kit.edu Institut für Technische Informatik Lehrstuhl für Rechnerarchitektur Universität Karlsruhe (TH)

Mehr

Kommerzielle Softwareentwicklung mit Haskell

Kommerzielle Softwareentwicklung mit Haskell Kommerzielle Softwareentwicklung mit Haskell Ein Erfahrungsbericht Stefan Wehr factis research GmbH, Freiburg im Breisgau 7. Oktober 2011, Hal6 in Leipzig Viele Fragen Wer sind wir? Wer bin ich? Wie setzen

Mehr

Perzentile mit Hadoop ermitteln

Perzentile mit Hadoop ermitteln Perzentile mit Hadoop ermitteln Ausgangspunkt Ziel dieses Projektes war, einen Hadoop Job zu entwickeln, der mit Hilfe gegebener Parameter Simulationen durchführt und aus den Ergebnissen die Perzentile

Mehr

Hauptspeicher- Datenbanksysteme. Hardware-Entwicklungen Column- versus Row-Store...

Hauptspeicher- Datenbanksysteme. Hardware-Entwicklungen Column- versus Row-Store... Hauptspeicher- Datenbanksysteme Hardware-Entwicklungen Column- versus Row-Store... Hauptspeicher-Datenbanksysteme Disk is Tape, Tape is dead Jim Gray Die Zeit ist reif für ein Re-engineering der Datenbanksysteme

Mehr

Betriebssysteme. 4y Springer. Eine kompakte Einführung mit Linux. Albrecht Achilles. Mit 31 Abbildungen

Betriebssysteme. 4y Springer. Eine kompakte Einführung mit Linux. Albrecht Achilles. Mit 31 Abbildungen Albrecht Achilles 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Betriebssysteme Eine kompakte Einführung mit Linux

Mehr

Virtualisierung mit iscsi und NFS

Virtualisierung mit iscsi und NFS Virtualisierung mit iscsi und NFS Systems 2008 Dennis Zimmer, CTO icomasoft ag dzimmer@icomasoft.com 1 2 3 Technikgrundlagen Netzwerkaufbau Virtualisierung mit IP basiertem Storage iscsi Kommunikation

Mehr

BigTable. 11.12.2012 Else

BigTable. 11.12.2012 Else BigTable 11.12.2012 Else Einführung Distributed Storage System im Einsatz bei Google (2006) speichert strukturierte Daten petabyte-scale, > 1000 Nodes nicht relational, NoSQL setzt auf GFS auf 11.12.2012

Mehr

Verteilte Dateisysteme

Verteilte Dateisysteme Verteilte Dateisysteme Proseminar: Speicher und Dateisysteme Hauke Holstein Gliederung 1/23 - Einleitung - NFS - AFS - SMB Einleitung Was sind Verteilte Dateisysteme? 2/23 - Zugriff über ein Netzwerk -

Mehr

High-Availability Clustering. Holger Hennig, HA-Cluster Specialist

High-Availability Clustering. Holger Hennig, HA-Cluster Specialist High-Availability Clustering Holger Hennig, HA-Cluster Specialist INHALTSVERZEICHNIS 1. ABSTRACT...3 2. EINFÜHRUNG...4 2.1 GRUNDLAGEN...4 2.2 DAS KONZEPT DES HA CLUSTERS...4 2.3 VORTEILE EINER HA CLUSTERLÖSUNG...5

Mehr

Martin Wunderli (martin.wunderli@trivadis.com)

Martin Wunderli (martin.wunderli@trivadis.com) Betrifft Standby Aber logisch! Art der Info Lösungskonzept (Januar 2003) Autor Quelle Martin Wunderli (martin.wunderli@trivadis.com) Beratungstätigkeit Schlüsselworte Data Guard, Logische Standby Datenbank

Mehr

MySQL Cluster. Kai Voigt MySQL AB kai@mysql.com. Kiel, 17. Februar 2006

MySQL Cluster. Kai Voigt MySQL AB kai@mysql.com. Kiel, 17. Februar 2006 MySQL Cluster Kai Voigt MySQL AB kai@mysql.com Kiel, 17. Februar 2006 1 Agenda Warum? Wie? Wie genau? Was sonst? 2 Warum? 3 Kosten runter Hochverfügbarkeit (99,999%) Redundante Daten und Systeme Wiederherstellung

Mehr

Virtuelle Tape Libraries, Überblick und Merkmale. Martin Mrugalla martin.mrugalla@empalis.com

Virtuelle Tape Libraries, Überblick und Merkmale. Martin Mrugalla martin.mrugalla@empalis.com Virtuelle Tape Libraries, Überblick und Merkmale Martin Mrugalla martin.mrugalla@empalis.com Inhalt Was ist eine Virtuelle Tape Library (VTL)? Mögliche Gründe für eine VTL im TSM Umfeld Klärung der Begriffe

Mehr

Softwareentwicklung in der industriellen Praxis

Softwareentwicklung in der industriellen Praxis Softwareentwicklung in der industriellen Praxis Cloud-Systeme: Besonderheiten bei Programmierung und Betrieb Steffen Gemkow / Paul Fritsche - ObjectFab GmbH 26.11.2012 Simple is beautiful Don t repeat

Mehr