Aufgabenblatt 2 Musterlösung
|
|
- Rudolf Krämer
- vor 6 Jahren
- Abrufe
Transkript
1 Prof. Dr. rer. nat. Roland Wismüller Aufgabenblatt 2 Musterlösung Vorlesung Verteilte Systeme Sommersemester 2017 Aufgabe 1: -Implementierung a) Im single-threaded Fall dauert ein Cache-Treffer 15 und ein Cache-Fehler 90 Millisekunden. Der gewichtete Mittelwert ist 2/3*15 + 1/3*90. Die durchschnittliche Anforderung dauert also 40 Millisekunden und der kann 25 pro Sekunde verarbeiten. Für einen Multithreaded- überlappt sich das Warten auf die Festplatte, somit dauert jede Anforderung 15 Millisekunden und der kann 66 2/3 Anforderungen pro Sekunde verarbeiten. b) Ja, aus zwei Gründen: Erstens, Threads brauchen Speicher für die Einrichtung ihres eigenen, privaten Stacks. Demzufolge können sehr viele Threads so viel Speicher belegen, dass der nicht mehr korrekt arbeitet. Ein weiterer, ernsthafter Grund ist, dass unabhängige Threads für ein Betriebssystem auf chaotische Weise ausgeführt werden. In einem virtuellen Speichersystem kann es schwierig sein, eine relativ stabile Arbeitsmenge zu erstellen, was zu vielen Seitenfehlern und damit vielen Ein- und Ausgaben führt. Die Verwendung vieler Threads kann also zu einer Leistungsverschlechterung führen, welche aus dem Seiten-Thrashing entsteht. Aufgabe 2: Datenformat-Konvertierung Die Daten müssen deshalb konvertiert werden, weil ein verteiltes System im allgemeinen heterogen aufgebaut sein kann. Daher kann die interne Darstellung der Daten auf den einzelnen Knoten des Systems unterschiedlich sein. Die wichtigste Art der Heterogenität ist hier der Einsatz unterschiedlicher Prozessoren und Betriebssysteme. Damit die verschiedenen Prozesse sich trotzdem verstehen, werden die Daten vor dem Verschicken in der Regel in ein gemeinsames (kanonisches) Netzwerk-Datenformat konvertiert und beim Empfänger entsprechend wieder zurückgewandelt. Wichtige Aspekte für verschiedene Datentypen: Ganzzahltypen: Das häufigste Problem hier ist das der Byte Order, also der Reihenfolge, in der die einzelnen Bytes eines größeren Ganzzahltytps im Speicher abgelegt sind. Man unterscheidet hier big endian und little endian. Würde keine Konvertierung durchgeführt, so würde die (vorzeichenlose) big endian 16-Bit-Zahl 3 auf einem little endian- System zur Zahl Hier reicht also in der Regel, sich auf eines der beiden Formate zu einigen und ggf. zu konvertieren. Floating-Point: Hier ist die Lage etwas komplizierter, da Gleitkommazahlen nicht so einfach aufgebaut sind. Wesentlichie Probleme sind hier unterschiedliche Bit-Anzahlen bei Mantisse oder Exponent. Weiterhin können die Zahlen zu unterschiedlichen Basen abgespeichert sein, am häufigsten sind Zahlen zur Basis 2 und 10. I.A. ist keine exakte 1-zu-1-Abbildung aller Fließkomamzahlen eines Systems zu denen eines anderen Systems durchführbar. Heute arbeiten allerdings die meisten Rechner mit der standardisierten Darstellung nach IEEE 754. Strings: Hier ist eine Konvertierung zwischen unterschiedlichen Zeichensätzen notwendig, weil ein Byte oder Wort in verschiedenen Zeichensätzen als unterschiedliche Zeichen interpretiert wird. Manche Zeichen fehlen in einigen Zeichensätzen sogar komplett. Zudem gibt es Zeichensätze mit 8-Bit- (z.b. ASCII, ISO ), 16-Bit (z.b. Java: Unicode) und 32-Bit-Zeichen. 1
2 Aufgabe 3: Semantik der Client/-Kommunikation a) Die folgende Abbildung zeigt Zustandsdiagramme für Client und bei einer Implementierung der at most once Semantik: Client Auftrag an Sende Anfrage Antwort Empfang Wait Timeout Err Anfrage Empfang Bearbeite Auftrag Proc Sende Antwort Der bleibt hier unverändert. Der Client terminiert jedoch auch schon bei einem Timeout-Ereignis. In diesem Fall ist nicht sicher, ob der Auftrag auf dem abgearbeitet wurde, oder ob bereits die Anfrage-Nachricht zum verloren ging. Die folgende Abbildung zeigt die Zustandsdiagramme für Client und bei einer Implementierung der exactly once Semantik: Auftrag an Client Seq erzeuge Sequenznr. Anfrage Empfang bekannte Sequenznr. NegAck Anfrage Empfang, neue Sequenznr. Bearbeite Auftrag Proc Sende Antwort Timeout Wait Sende Anfrage, Sequenznr. Antwort neg. Antwort Err Hier wird jeder gesendete Auftrag mit einer eindeutigen Sequenznummer versehen, die auch bei Wiederholungen gleich bleibt. Der Client verhält sich wie bei der Implementierung der at least once Semantik: er wiederholt solange den Auftrag an den, bis er eine Antwort erhält. Der hingegen prüft beim Eintreffen einer Anfrage, ob er die Anforderung mit dieser Sequenznummer noch nicht bearbeitet hat. Ist dies der Fall, so wird der Auftrag bearbeitet und das Ergebnis dem Client geschickt. Wenn die Sequenznummer jedoch schon bekannt ist, dann wird im einfachsten Fall direkt eine negative Antwort an den Client geschickt, ohne der Auftrag neu auszuführen. Im Allgemeinen sollte aber die ursprünglich berechnete Antwort zwischengespeichert werden, um sie dem Client dann erneut zu senden. Dazu muß der jedoch für jeden Client die jeweils letzte Antwort (auf unbestimmte Zeit) zwischenspeichern. Erst bei Eintreffen der nächsten Anfrage vom gleichen Client kann der davon ausgehen, daß dieser Client die letzte Antwort erhalten hat. b) at least once Semantik at most once Semantik das Drücken eines Aufzugknopfs das Übersetzen eines Programms einen Kontoauszug holen Daten in einer Datei schreiben/anhängen das Bestellen einer Pizza eine elektronische Überweisung tätigen eine Stimme abgeben in einem elektronischen Wahlservice Aufgabe 4: Architektur bekannter Client/-Anwendungen WEB: 2
3 HTTP DNS DNS Browser HTTP WEB DNS Browser HTTP Proxy Proxy HTTP WEB Browser sind Clients der Domain-Name- (DNS) und der Web-. Manche Intranets sind so konfiguriert, dass ein Proxy- dazwischengeschaltet ist. Proxy- verringern Netzverzögerungen und Netzverkehr, wenn sie sich am gleichen Ort wie der Client befinden. Wenn sie am gleichen Ort wie der sind, bilden sie eine Sicherheits- Kontrollstelle und können die Last auf dem verringern. Die Verantwortlichkeit für die Datenkonsistens liegt bei den Proxy-n sie prüfen periodisch die Modifikationszeit der Seiten beim Ursprungs-Web-. Webseiten werden im lokale Filesystem des s gespeichert. Die gesamte Information im Web ist daher auf viele Web- verteilt. Replikation ist kein Teil des Web-Protokolls, aber eine häufig besuchte Web-Site kann mehrere mit identischen Kopien des Dateisystems versorgen. HTTP-Anfragen können zwischen diesen n aufgeteilt werden (z.b. über DNS Lastverteilung). Zusätzlich unterstützen Proxy- die Replikation durch Caching zuletzt benutzter Seiten, ebenso wie auch Web-Browser. DNS- können auch in alle Anwendungs-Architekturen, die unten beschrieben sind, miteinbezogen werden, sind aber zur Vereinfachung der Diskussion ausgelassen. senden Intranet des Absenders Local File Intranet Mailhost der Empfängers lesen NFS POP POP Local File NFS IMAP IMAP NFS Intranet Mailhost der Empfängers Nachrichten senden: Der (das Anwender-Programm zum Versenden von s) ist ein Client eines lokalen -s und übergibt jede abgehende Nachricht dem - für die Auslieferung. Der lokale - verwendet -Routingtabellen, um einen Weg für jede Nachricht festzustellen und leitet dann auf dem gewählten Weg die Nachricht an den folgenden - weiter. Jeder - verarbeitet und schickt jede ankommende 3
4 Nachricht weiter, bis der Domain-Name in der Nachrichtadresse der lokalen Domain entspricht. Im diesem Fall versucht er, die Nachricht an lokale Empfänger auszuliefern, indem er sie in eine Mailbox-Datei auf einer lokalen Festplatte oder einem File- speichert. - müssen nicht notwendigerweise -Routingtabellen für alle Ziele haben. Stattdessen geben sie Nachrichten für unbekannte Ziele an einen anderen weiter, der wahrscheinlich eine passende Routingtabelle besitzt. Nachrichten werden nur an ihrem Ziel (permanent) gespeichert. D.h., der -Dienst basiert nur auf Partitionierung, auch wenn eine Nachricht mit mehreren Empfängern auf mehreren Zierechnern repliziert wird. Nachrichten empfangen: Der (der Mail-Reader des Benutzers) ist entweder ein Client des lokalen File-s oder ein Client eines -Zustellungs-s wie ein POP- oder IMAP-. Im ersten Fall liest der die Nachrichten direkt von der Mailbox-Datei. Im letzten Fall bittet der um Informationen über den Inhalt der Mailbox-Datei des Benutzers von einem POP- oder IMAP- und empfängt die Nachrichten von diesem für die Darstellung zum Benutzer. POP und IMAP sind Protokolle, die spezifisch entworfen sind, um den zugang über WAN und langsame Netzverbindungen zu unterstützen. News: Artikel posting/publizieren: (lokal) Artikel browsing/lesen: Posten von News-Beiträgen: Der (das Anwender-Programm zum Erstellen und Versenden von News) ist ein Client eines lokalen -s und übergibt jeden abgehenden Artikel zum - für die Auslieferung. Jedem Artikel wird ein eindeutiger Bezeichner zugewiesen. Jeder hält eine Liste anderer -, für die er ein News-Erzeuger ist sie sind registriert, um Artikel von ihm zu empfangen. Periodisch kontaktiert er alle registrierten, liefert alle neuen Artikel an sie und verlangt alle, die sie schon haben, aber er noch nicht (der eindeutige Bezeichner hilft festzustellen, welche das sind). Damit werden die Artikel einer Newsgroup auf allen n repliziert, die sie benötigen. Lesen von News-Beiträgen: Der (das Newsleseprogramm des Benutzers) ist ein Client eines lokalen - s. Der bittet um Updates für alle Newsgroups, für die der Benutzer sich registriert hat, und stellt die News dar. Aufgabe 5: Request/Reply-Protokoll Es müssen die drei Operationen dooperation, getrequest und sendreply auf Basis von send und recv implementiert werden. Da keine Fragmentierung von Nachrichten notwendig ist, muss pro Nachricht nur genau ein Paket versendet werden. Um das Protokoll wie gefordert möglichst overheadfrei zu halten, ist die prinzipielle Idee Folgende: Für einen kompletten request-reply-zyklus werden genau 2 Pakete geschickt, nämlich die Anfrage des Clients selbst und dann die Antwort des s darauf. Die Antwort dient gleichzeitig als implizite Bestätigung des Erhalts der Nachricht. Wenn innerhalb einer bestimmten Zeitspanne eine Antwort ausbleibt, wird davon ausgegagen, dass das Paket verlorengegangen ist, und es muss neu verschickt werden. Damit Anfragen und Antworten zugeordnet werden können, werden eindeutige Sequenznummern erzeugt und an die Nachrichten angehängt. Folgender Pseudo-Code-Auszug zeigt einen ty- 4
5 pischen Ablauf im Client. Dieser besorgt sich die Adresse des s (z.b. von einem Namensdienst) und erzeugt eine Request-Nachricht. Dann stellt er die Anfrage an den und verarbeitet die Antwort: severaddr = getaddr(); request = createrequest(); dooperation(serveraddr, request, repl); handlereply(repl); Der läuft typischerweise in einer losschleife, in der er beliebige Anfragen entgegennimmt, diese bearbeitet und schließlich eine entsprechende Antwort zurückschickt. for ( ; ; ) getrequest(clientaddr, request); repl = handlerequest(request); sendreply(clientaddr, repl); Es folgen beispielhafte Implementierungen der drei geforderten Operationen: a) Die dooperation Operation wird implementiert, indem das Paket mittels send verschickt wird und anschließend auf eine Antwort gewartet wird. Bleibt diese innerhalb einer bestimmten Zeit aus (hier 5s), so wird das Paket erneut gesendet. Eine ernsthafte Feherbehandlung sollte nach einer maximalen Anzahl von Wiederholungen aufgeben. dooperation(in s_address, in request, out reply) ok = false; while (! ok) send(s_address, request); ok = recv(s_address, reply, 5s); b) getrequest ist die aufwendigste Funktion. Sie wartet auf das Eintreffen einer beliebigen Nachricht. Im Regelfall wird diese Nachricht mittels recv entgegengenommen und die Nachricht-Id in einem assoziativen Array (Map) gespeichert. Die Funktion kehrt dann zurück. Wird jedoch eine Anfrage wiederholt empfangen (d.h. sie ist in der Map bereits eingetragen), dann wird überprüft, ob schon eine Antwort generiert wurde. Ist dies der Fall, wird diese erneut gesendet. Wenn nicht, wird die Nachricht ignoriert. getrequest(out address, out request) newrequest = false; while (! newrequest) recv(address, request, -1); if (map.lookup(request.id, reply)) if (reply!= 0) sendreply(address, reply); else newrequest = true; map.store(request.id, 0); // no timeout 5
6 c) sendreply wird umgesetzt, indem ganz einfach das Antwortpaket gesendet wird. Anschließend wird die Antwort in dem schon vorhandenen Eintrag der Map gespeichert, damit diese bei Verlust des Paketes im Netz ereneut gesendet werden kann. sendreply(in address, in reply) send(address, reply); map.store(reply.id, reply) // store reply in a map 6
Aufgabenblatt 1 Musterlösung
Prof. Dr. rer. nat. Roland Wismüller Aufgabenblatt 1 Musterlösung Vorlesung Verteilte Systeme Sommersemester 2015 Aufgabe 1: Heterogenität und Offenheit a) Da beide Rechner an das Internet angeschlossen
MehrAK-Automatisierungs und Kommunikationstechnik TI Technische Informatik. NWT Netzwerktechnik
Netzwerk Programmierung Ein großer Teil von dem, was Netzwerkprogramme tun ist ganz simpler input und output: also bytes verschieben von einem System zu einem anderen. Bytes bleiben Bytes. Die Daten zu
Mehr... Client 1. Request. Reply. Client 2. Server. Client n. Günther Bengel Grundkurs Verteilte Systeme 3. Auflage Vieweg Verlag 2004 ISBN 3-528-25738-5
1 2... n Abbildung 2-1: s und C + S Synchrone Kommunikation Warte auf Zurückgestellte synchrone Kommunikation Arbeite weiter Überprüfe periodisch das Vorliegen des Asynchrone Kommunikation Registriere
MehrKommunikation im lokalen Netz
Kommunikation im lokalen Netz Ein einfaches lokales Netz stellt man sich als Gebilde vor, in dem mehrere Computer oder andere Netzwerk-Endgeräte über einen oder mehrere e miteinander verbunden sind. In
MehrF.1 Überblick. 1 RPC-System in Aufgabe 3. Kommunikationsschicht: tauscht Daten zwischen zwei Rechnern aus
F 5. Übung F 5. Übung F.1 Überblick Aufgabe 3 RPC-System im Überblick Marshalling primitiver Datentypen Byteorder Fließkommawerte s und s F.1 Kommunikationsschicht: tauscht Daten zwischen zwei Rechnern
MehrASP-Mail Kurzanleitung
ASP-Mail Kurzanleitung Feldstiege 78 / 48161 Münster ASPMail Methoden SendMail AddRecipient ClearRecipients ClearCCs AddBCC ClearBCCs ClearAllRecipients ClearAttachments ClearBodyText AddExtraHeader ClearExtraHeaders
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.2 Transmission Control Protocol - TCP 2.3 User Datagram Protocol - UDP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik,
MehrE.1 Object Request Brokers
E Überblick über die 4. Übung E Überblick über die 4. Übung 1 Komponenten eines ORBs Lösungsskizze Aufgabe 2 RPC und ORB Aufrufsemantiken Hinweise Aufgabe 3 Kommunikationsschicht: tauscht Daten zwischen
MehrNetzwerk-Analyse mit dem FEC Network Monitor
Netzwerk-Analyse mit dem FEC Network Monitor 1. Aufgabe des Programms Das Programm simuliert Sprachkommunikation über IP-Netzwerke und gibt Aufschluss über die Qualität des Netzwerks. Zu diesem Zweck werden
MehrRückblick. Addition in der b-adischen Darstellung wie gewohnt. Informatik 1 / Kapitel 2: Grundlagen
Rückblick Addition in der b-adischen Darstellung wie gewohnt 5 0 C E + D 4 2 D = 44 Rückblick Multiplikation in der b-adischen Darstellung wie gewohnt 1 0 1 0 1 0 1 = 45 Rückblick Darstellung negativer
MehrKap.2 Befehlsschnittstelle. Prozessoren, externe Sicht
Kap.2 Befehlsschnittstelle Prozessoren, externe Sicht 2 Befehlsschnittstelle 2.1 elementare Datentypen, Operationen 2.2 logische Speicherorganisation 2.3 Maschinenbefehlssatz 2.4 Klassifikation von Befehlssätzen
Mehr3 Programmiermodelle für parallele und verteilte Systeme
3 Programmiermodelle für parallele und verteilte Systeme Das vorherrschende Programmiermodell für parallele und verteilte Systeme ist das Client Server Modell. Das Client Server Modell ist unabhängig von
MehrVerteilte Systeme - Java Networking (Sockets) -
Verteilte Systeme - Java Networking (Sockets) - Prof. Dr. Michael Cebulla 30. Oktober 2014 Fachhochschule Schmalkalden Wintersemester 2014/15 1 / 36 M. Cebulla Verteilte Systeme Gliederung Grundlagen TCP/IP
Mehr- Man versieht die Nachricht mit der Adresse des Empfängers und schickt Sie per Knopfdruck ab.
1. Was ist E-Mail überhaupt? Unter E-Mail versteht man einen Dienst mit welchem man Mitteilungen und Daten innerhalb eines Netzes versenden kann. E-Mail ist zweifelsohne der populärste Dienst im Internet.
MehrMusterlösung Klausur SS 2004
Musterlösung Klausur SS 2004 Fachrichtung: Informatik Lehrveranstaltung: Verteilte Systeme Dozent: Prof. G. Bengel Tag: 15.6.04 Bearbeitungszeit: 90 Minuten Name:... Matr.Nr.:... Punkte:... Note:... Hilfsmittel:
MehrAufgabe 1: Interprozesskommunikation In der Vorlesung wurden zentrale Aspekte von grundlegenden Kommunikationsmustern vorgestellt.
Sommersemester 211 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung 11 vom 2.6.211 bis 24.6.211 Aufgabe 1: Interprozesskommunikation In der Vorlesung
MehrBetriebssysteme Teil 11: Interprozess-Kommunikation
Betriebssysteme Teil 11: Interprozess-Kommunikation 19.12.15 1 Übersicht Grundbegriffe Shared Memory Pipelines Messages Ports Sockets 2 Grundbegriffe Interprocess-Kommunikation = Austausch von Daten über
MehrKonfiguration von Mozilla Thunderbird
{tip4u://091} Version 7 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Konfiguration von Mozilla Thunderbird Diese Anleitung erläutert die für das Lesen und Versenden von E-Mails
MehrInstitut für Programmierung und Reaktive Systeme 20. November Programmieren I. 4. Übungsblatt
Technische Universität Braunschweig Dr. Werner Struckmann Institut für Programmierung und Reaktive Systeme 20. November 2017 Programmieren I 4. Übungsblatt Hinweis: Auf diesem und den folgenden Übungsblättern
MehrTechnische Anforderungen. zum Empfang. von XML-Nachrichten
Technische Anforderungen zum Empfang von XML-Nachrichten 25.11.2004 Peer Uwe Peters 2 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 2 2 ZIEL DIESES DOKUMENTS... 3 3 KONTEXT... 3 4 SENDEWEG... 4 5 ERREICHBARKEIT...
MehrRechnernetze Übung 10. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011
Rechnernetze Übung 10 rank Weinhold Professur VSR akultät für Informatik TU hemnitz Juni 2011 Das Weiterleiten (Routing) erfüllt die wichtige ufgabe, einzelne Teilstrecken des Kommunikationsnetzes so zu
MehrInternetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6
Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als
MehrWeb Space Anbieter im Internet:
Linux Projekt Nr. 1 Web Space Anbieter im Internet: - Web-Server mit - PHP, MySQL u. phpmyadmin: - VirtualHost für jedem Benutzer: http://www.xxxxxxx.elop03.de - Jedem Benutzer speichert ihrem Web-Pages
MehrBRL FileBox Anleitung online
IT Helpline BRL FileBox Anleitung online Einleitung In zunehmendem Maße besteht der Bedarf, größere Dateien über das Internet auszutauschen. Da die Mailsysteme in der Regel eine Größenbeschränkung von
Mehr2. Interaktive Web Seiten. action in Formularen. Formular. Superglobale Variablen $ POST, $ GET und $ REQUEST. GET und POST
2. Interaktive Web Seiten GET und POST Die Übertragungsmethoden GET und POST sind im http Protokoll definiert: POST: gibt an, dass sich weitere Daten im Körper der übertragenen Nachricht befinden: z.b.
Mehr7. Übung zur Vorlesung Grundlagen der Informatik
7. Übung zur Vorlesung Grundlagen der Informatik 13.Interne Darstellung von Daten In der Vorlesung wurde bereits darauf hingewiesen, dass ein Rechner intern lediglich die Zustände 0 (kein Signal liegt
MehrGrundlagen der Rechnerarchitektur. Einführung
Grundlagen der Rechnerarchitektur Einführung Unsere erste Amtshandlung: Wir schrauben einen Rechner auf Grundlagen der Rechnerarchitektur Einführung 2 Vorlesungsinhalte Binäre Arithmetik MIPS Assembler
MehrVerteilte Systeme - Java Networking (Sockets) 2 -
Verteilte Systeme - Java Networking (Sockets) 2 - Prof. Dr. Michael Cebulla 06. November 2014 Fachhochschule Schmalkalden Wintersemester 2014/15 1 / 30 Michael Cebulla Verteilte Systeme Gliederung Wiederholung:
MehrKlausur zur Vorlesung Verteilte Systeme im SS 2007 Prof. Dr. Odej Kao 24. Juli 2007
Klausur zur Vorlesung Verteilte Systeme im SS 2007 Prof. Dr. Odej Kao 24. Juli 2007 Name: Vorname: Matrikelnummer: Studiengang: E-Mail: Schreiben Sie zunächst sofort Ihren Namen und Matrikelnummer auf
MehrVerteilte Systeme. Replikation & Konsistenz I. Prof. Dr. Oliver Haase
Verteilte Systeme Replikation & Konsistenz I Prof. Dr. Oliver Haase 1 Überblick Replikation & Konsistenz I Ziele von Replikation Replikationsmodelle datenzentriert Client-zentriert Replikation & Konsistenz
Mehr7. OSI-Modell als Rollenspiel
7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser
MehrSMTP-Verfahren POP-Verfahren IMAP-Verfahren
IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten
MehrVernetzte Systeme. Übungsstunde Adrian Schüpbach 09. Juni 2006
Vernetzte Systeme Übungsstunde 09.06.2006 Adrian Schüpbach scadrian@student.ethz.ch 09. Juni 2006 Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS 2006 1 / 28 Übersicht 1 TCP-Zustandsdiagramm 2 Proxy
MehrKapitel 4. Programmierkurs. Datentypen. Arten von Datentypen. Wiederholung Kapitel 4. Birgit Engels, Anna Schulze WS 07/08
Kapitel 4 Programmierkurs Birgit Engels, Anna Schulze Wiederholung Kapitel 4 ZAIK Universität zu Köln WS 07/08 1 / 23 2 Datentypen Arten von Datentypen Bei der Deklaration einer Variablen(=Behälter für
MehrEinführung Servlets. JEE Vorlesung Teil 2. Ralf Gitzel
Einführung Servlets JEE Vorlesung Teil 2 Ralf Gitzel ralf_gitzel@hotmail.de 1 Übersicht Wiederholung Hello World Blick in die Details Servlet Programmierung Potentielle Fehler Lernziele Gruppenübung 2
MehrVerteilte Betriebssysteme
Verteiltes System Eine Sammlung unabhängiger Rechner, die dem Benutzer den Eindruck vermitteln, es handle sich um ein einziges System. Verteiltes Betriebssystem Betriebssystem für verteilte Systeme Verwaltet
MehrAnleitung - Mass E-Mailer 2.6. 2003 by Patrick Biegel 25.06.2005
Anleitung - Mass E-Mailer 2.6 2003 by Patrick Biegel 25.06.2005 Inhalt Einleitung...3 Neu in der Version 2.6...3 Installation...4 Links...4 E-Mail Form...5 Send E-Mails...7 Edit List...8 Save List...9
MehrThe Cable Guy März 2004
The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=
MehrRouting im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
MehrSysteme I: Betriebssysteme Kapitel 4 Prozesse. Wolfram Burgard
Systeme I: Betriebssysteme Kapitel 4 Prozesse Wolfram Burgard Version 18.11.2015 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen
MehrInformatik II, SS 2014
Informatik II SS 2014 (Algorithmen & Datenstrukturen) Vorlesung 7 (21.5.2014) Binäre Suche, Hashtabellen I Algorithmen und Komplexität Abstrakte Datentypen : Dictionary Dictionary: (auch: Maps, assoziative
MehrWeb-basierte Anwendungssysteme PHP Teil 2
Web-basierte Anwendungssysteme PHP Teil 2 Prof. Dr. Armin Lehmann (lehmann@e-technik.org) Fachbereich 2 Informatik und Ingenieurwissenschaften Wissen durch Praxis stärkt Seite 1 Prof. Dr. Armin Lehmann
MehrInternet Routing. Link State Routing. SS 2012 Grundlagen der Rechnernetze Internetworking 27
Internet Routing Link State Routing SS 2012 Grundlagen der Rechnernetze Internetworking 27 Link State Routing (R,U) (R,V) (R,W) (R,X) (R,Y) Erster Schritt U Zweiter Schritt Y R V R X W R Jeder Knoten teilt
MehrFragenkatalog Computersysteme Test 25. April 2008
Fragenkatalog Computersysteme Test 25. April 2008 Wolfgang Schreiner Wolfgang.Schreiner@risc.uni-linz.ac.at 6. April 2008 Der Test besteht aus 4 Fragen aus dem folgenden Katalog (mit eventuell leichten
MehrTechnische Dokumentation RouterInfo
Technische Dokumentation RouterInfo Version 1.0 Daut Musolli und Alexander Rieke Inhalt Einleitung... 1 Technische Details... 1 Konsolenanwendung... 1 Klassendiagramm... 2 Klassen... 2 Grafische Benutzeroberfläche...
MehrInformationsdarstellung 2.2
Beispiele für die Gleitkommadarstellung (mit Basis b = 2): 0,5 = 0,5 2 0-17,0 = - 0,53125 2 5 1,024 = 0,512 2 1-0,001 = - 0,512 2-9 3,141592... = 0,785398... 2 2 n = +/- m 2 e Codierung in m Codierung
MehrLeistungsnachweis-Klausur Kurs Sicherheit im Internet I Ergänzungen Lösungshinweise
Leistungsnachweis-Klausur Kurs 01868 Sicherheit im Internet I Ergänzungen 05.02.2010 Lösungshinweise Name: Matr.-Nr. Seite: 1 Aufgabe 1: (8 Punkte) Geben Sie vier Systeminformationen an, die zum Systemzustand
MehrAufbau und Funktionsweise eines Computers
Aufbau und Funktionsweise eines Computers Thomas Röfer Hardware und Software von Neumann Architektur Schichtenmodell der Software Zahlsysteme Repräsentation von Daten im Computer Hardware Prozessor (CPU)
MehrGrundlagen der Rechnerarchitektur. Einführung
Grundlagen der Rechnerarchitektur Einführung Unsere erste Amtshandlung: Wir schrauben einen Rechner auf Grundlagen der Rechnerarchitektur Einführung 2 Vorlesungsinhalte Binäre Arithmetik MIPS Assembler
MehrClient-Server-Prinzip
Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung
Mehrantrano Fernzugriffslösungen einfach gemacht becom Systemhaus GmbH & Co. KG antrano Handbuch Seite 1
antrano Fernzugriffslösungen einfach gemacht becom Systemhaus GmbH & Co. KG antrano Handbuch Seite 1 Inhalt Fernzugriffslösungen einfach gemacht... 1 antrano.box... 5 Anschließen der Box... 5 Konfiguration
MehrThread-Erzeugung kostengünstiger als Prozesserzeugung Thread-Umschaltung kostengünstiger als Prozessumschaltung
1.5 Threaded Server Server als ein Prozess mit mehreren Threads Threads Thread als Aktivitätsträger virtueller Prozessor eigener Programmzähler eigener Stackbereich eingebettet in den Kontext eines Prozesses
MehrCablelink. Bedienungsanleitung. to fax
Cablelink Bedienungsanleitung E-mail to fax 1 Inhaltsverzeichnis Einführung 2 Fax-Versand via Druckertreiber 3 Fax-Versand via E-Mail 9 Faxbericht 12 einführung Mit dem Dienst E-Mail to Fax ist es möglich,
MehrKonfiguration von Opera für
{tip4u://051} Version 2 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Konfiguration von Opera für E-Mail Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu
Mehré Er ist software-transparent, d.h. der Benutzer braucht nichts von seiner Existenz zu wissen. Adreßbus Cache- Control Datenbus
4.2 Caches é Cache kommt aus dem Französischen: cacher (verstecken). é Er kann durch ein Anwendungsprogramm nicht explizit adressiert werden. é Er ist software-transparent, d.h. der Benutzer braucht nichts
MehrRO-Serie CAN-Übertragungsprotokoll
RO-Serie CAN-Übertragungsprotokoll Juni 2009 1 EINLEITUNG...3 2 REGISTER-ZUGRIFFE...4 2.1 Was sind überhaupt Register?... 4 2.2 Registerzugriff mit 8/ 16 oder 32 Bit-Datenbreite... 4 2.3 Registerbelegung...
MehrEinstieg in die Informatik mit Java
1 / 30 Einstieg in die Informatik mit Java Datentypen Gerd Bohlender Institut für Angewandte und Numerische Mathematik Gliederung 2 / 30 1 Überblick 2 Ganzzahlige Typen 3 Gleitkommatypen 4 Zeichen, char
MehrClient/Server-Systeme
Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante
MehrTechnische Verfahren zur anonymen Nutzung des Internet und deren Folgen für Strafverfolgung
Technische Verfahren zur anonymen Nutzung des Internet und deren Folgen für Strafverfolgung Prof. Dr. Universität Regensburg Lehrstuhl Management der Informationssicherheit http://www-sec.uni-regensburg.de/
MehrComputerarithmetik ( )
Anhang A Computerarithmetik ( ) A.1 Zahlendarstellung im Rechner und Computerarithmetik Prinzipiell ist die Menge der im Computer darstellbaren Zahlen endlich. Wie groß diese Menge ist, hängt von der Rechnerarchitektur
Mehr2. WWW-Protokolle und -Formate
2. WWW-Protokolle und -Formate Inhalt: HTTP, allgemeiner syntaktischer Aufbau Wichtige Methoden des HTTP-Protokolls Aufbau von Web-Applikationen unter Nutzung von HTTP, HTML, DOM XML, XML-DTD und XML-Schema
MehrCCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
Mehr8. TCP-IP Modell als Rollenspiel
8.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser
MehrAlgorithmen des Internets
Algorithmen des Internets Sommersemester 2005 20.06.2005 10. Vorlesung schindel@upb.de Überblick Das Internet: Einführung und Überblick Mathematische Grundlagen IP: Routing im Internet TCP: Das Transport-Protokoll
MehrTransmission Control Protocol (TCP)
Transmission Control Protocol (TCP) Verbindungsorientiertes Protokoll, zuverlässig, paketvermittelt stream-orientiert bidirektional gehört zur Transportschicht, OSI-Layer 4 spezifiziert in RFC 793 Mobile
MehrInformatik 12 Kapitel 2 - Kommunikation und Synchronisation von Prozessen
Fachschaft Informatik Informatik 12 Kapitel 2 - Kommunikation und Synchronisation von Prozessen Michael Steinhuber König-Karlmann-Gymnasium Altötting 9. Februar 2017 Folie 1/40 Inhaltsverzeichnis I 1 Kommunikation
MehrTutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 8 (10. Juni 17. Juni 2013)
Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen
MehrGrundlagen der Rechnerarchitektur
Grundlagen der Rechnerarchitektur Einführung Unsere erste Amtshandlung: Wir schrauben einen Rechner auf Grundlagen der Rechnerarchitektur Einführung 2 Vorlesungsinhalte Binäre Arithmetik MIPS Assembler
MehrBeispiele elementarer Datentypen Ganze Zahlen (integer) Unterbereiche Gleitkommazahlen Festkommazahlen
Beispiele elementarer Datentypen Ganze Zahlen (integer) - Werte sind ganze Zahlen in vorgegebenen Bereich (z. B. -2 31 bis 2 31-1) - Übliche Operationen: Arithmetik (z. B. +,-,*, Division mit Rest, Rest
MehrRechnerorganisation. IHS 2015/2016 H.-D. Wuttke, K. Henke
Rechnerorganisation Mathematische Grundlagen (1) Boolesche Algebren: BMA, BAA (2,3) Kombinatorische Schaltungen (4,5) Automaten (6,7) Sequentielle Schaltungen (8) Programmierbare Strukturen (9) Rechneraufbau
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.
7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines
Mehrhnernetze e und Organisation n
Rechnernetze und Organisation Rec hnernetze e und Organisation n Assignment A1 1 Übersicht Motivation Rechnen mit reellen Zahlen Gleitkommadarstellung Mantisse, Exponent, Berechnung ASCII-Konvertierung
MehrGeräteverwaltung: Einführung
Geräteverwaltung: Einführung Die Ziele einer Geräteverwaltung sind: Einfache Softwareschnittstelle Gleiche Software Schnittstellen für alle Geräte eines Gerätetyps z.b.: unabhängig vom Soundkartenhersteller
MehrInstitut für Programmierung und Reaktive Systeme. Java 2. Markus Reschke
Java 2 Markus Reschke 07.10.2014 Datentypen Was wird gespeichert? Wie wird es gespeichert? Was kann man mit Werten eines Datentyps machen (Operationen, Methoden)? Welche Werte gehören zum Datentyp? Wie
MehrProjekt 3 Variablen und Operatoren
Projekt 3 Variablen und Operatoren Praktisch jedes Programm verarbeitet Daten. Um mit Daten programmieren zu können, muss es Möglichkeiten geben, die Daten in einem Programm zu verwalten und zu manipulieren.
MehrZwischenklausur Informatik, WS 2016/17. Lösungen zu den Aufgaben
Zwischenklausur Informatik, WS 206/7 4.2.206 Lösungen zu den Aufgaben. Gegeben sind folgende Dualzahlen in Zweierkomplementdarstellung. Geben Sie den jeweils zugehörigen Dezimalwert an! a) entspricht der
MehrAdministrator: -to-Fax
Administrator: E-Mail-to-Fax Funktionsbeschreibung Die Mail-to-Fax Option erlaubt es eine Mail zu verschicken, die dann als Fax der spezifizierten Zielrufnummer zugeschickt wird. Hierzu wählt der Administrator
MehrDie Zahl ist: (z 2, z 1, z 0 ) (z ) : 7 = 0 Rest z 2
Übungen zur Vorlesung Technische Informatik I, SS Hauck / Guenkova-Luy / Prager / Chen Übungsblatt 4 Rechnerarithmetik Aufgabe : a) Bestimmen Sie die Darstellung der Zahl 3 zur Basis 7. 3 = 7 (Sehen Sie
MehrEinstieg in die Informatik mit Java
Vorlesung vom 18.4.07, Vordefinierte Datentypen Übersicht 1 Ganzzahlige Typen 2 Boolscher Typ 3 Gleitkommatypen 4 Referenztypen 5 void Typ 6 Implizite und explizite Typumwandlungen Ganzzahlige Typen Die
MehrNetzwerk Linux-Kurs der Unix-AG
Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 13. Juli 2016 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)
MehrArchitektur von REST basierten Webservices
28.11.2005 Architektur von REST basierten Webservices Referent MARK ALTHOFF REST was invented by ROY T. FIELDING and RICHARD N. TAYLOR Geschichtlicher Hintergrund von REST 1994-1995 taucht der Begriff
Mehr5.1 Mehr Basistypen. (Wie viele Werte kann man mit n Bit darstellen?)
5.1 Mehr Basistypen Außer int, stellt Java weitere Basistypen zur Verfügung. Zu jedem Basistyp gibt es eine Menge möglicher Werte. Jeder Wert eines Basistyps benötigt die gleiche Menge Platz, um ihn im
MehrInternetprotokoll TCP / IP
Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...
MehrHauptdiplomklausur Informatik März 2002: Internet Protokolle
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...
MehrDokumentation EGVP-Übertmittlungsfehler bei Server-Engpässen Vorgehensweise Seite 1 von 5
Seite 1 von 5 Wie kann dokumentiert werden, dass Anmeldungen zum Handelsregister wegen EGVP-Server-Engpässen nicht versendet werden können? Insbesondere wenn zum 31.8. fristgebundene Anmeldungen vorzunehmen
MehrJava - Webapplikationen
Java - Webapplikationen Bestandteile (HTTP,, JSP) Aufbau (Model View Controller) Datenverwaltung (Java Beans, Sessions) Entwicklung (Projektstruktur, Sysdeoplugin für Eclipse) 17. Januar 2006 Jan Hatje
Mehr:: :: :: :: :: :: :: :: :: :: :: :: :: :: :: :: :: :: :: Süsstrunk :: Büchli :: :: :: :: :: :: :: :: :: :: :: :: :: Webdesignkurshandbuch Worum es geht HTML-Dokumente sind in der Regel statisch - will
MehrKlausur zum Kurs Verteilte Systeme (1678) am 2. März 2013
Fakultät für Mathematik und Informatik Lehrgebiet Kooperative Systeme Prof. Dr. Jörg M. Haake Klausur zum Kurs Verteilte Systeme (1678) am 2. März 2013 Klausurort: Vorname Name: Adresse: Matrikelnummer:
Mehrbea Client-Security herunterladen und installieren unter Windows
bea Client-Security herunterladen und installieren unter Windows Die Links zum Download der bea Client-Security finden Sie auf der Startseite unter https:// www.bea-brak.de. Das Installationsprogramm für
MehrWechselseitiger Ausschluss in verteilten Systemen / Elektionsalgorithmen. Özden Urganci Ulf Sigmund Ömer Ekinci
Wechselseitiger Ausschluss in verteilten Systemen / Elektionsalgorithmen Özden Urganci Ulf Sigmund Ömer Ekinci Inhaltsangabe 1 Einleitung 2 Prinzipien des verteilten wechselseitigen Ausschlusses 2.1 Anforderungen
MehrILIAS Erste Schritte
ILIAS Erste Schritte 1 Persönlicher Schreibtisch...2 1.1 Persönliches Profil... 2 1.2 Kalender... 2 1.2.1 Einen neuen Termin erstellen... 3 1.2.2 Schlagwörter definieren... 3 1.3 Private Notizen... 3 1.4
MehrAbschnitt 2: Daten und Algorithmen
Abschnitt 2: Daten und Algorithmen 2. Daten und Algorithmen 2.1 Zeichenreihen 2.2 Datendarstellung durch Zeichenreihen 2.3 Syntaxdefinitionen 2.4 Algorithmen 2 Daten und Algorithmen Einf. Progr. (WS 08/09)
MehrGrundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny
Grundlagen der Informatik Prof. Dr. Stefan Enderle NTA Isny 2 Datenstrukturen 2.1 Einführung Syntax: Definition einer formalen Grammatik, um Regeln einer formalen Sprache (Programmiersprache) festzulegen.
MehrFACHHOCHSCHULE AUGSBURG Hochschule für Technik, Wirtschaft und Gestaltung
C Sprachelemente für Übung 2 Typumwandlungen (type casts) Bei Ausdrücken, in denen Operanden mit unterschiedlichem Typ vorkommen, werden diese vom Compiler vor der Ausführung automatisch in einen gemeinsamen
MehrJava I Vorlesung Imperatives Programmieren
Java I Vorlesung 2 Imperatives Programmieren 3.5.2004 Variablen -- Datentypen -- Werte Operatoren und Ausdrücke Kontrollstrukturen: if Imperatives Programmieren Im Kern ist Java eine imperative Programmiersprache.
MehrÜbungsblatt 10 (Block C 2) (16 Punkte)
georg.von-der-brueggen [ ] tu-dortmund.de ulrich.gabor [ ] tu-dortmund.de pascal.libuschewski [ ] tu-dortmund.de Übung zur Vorlesung Rechnerstrukturen Wintersemester 2016 Übungsblatt 10 (Block C 2) (16
MehrÜbung 5: Transport. Rechnernetze. Wintersemester 2014/ Allgemeine TCP Verständnisfragen
Wintersemester 2014/2015 Rechnernetze Universität Paderborn Fachgebiet Rechnernetze Übung 5: Transport 1. Allgemeine TCP Verständnisfragen (a) TCP ermöglicht einem Empfänger, die maximum segment size (MSS),
MehrÜbungen zu Softwaretechnik
Prof. Dr. Dr. h.c. M. Broy Lösungsblatt 11 Dr. H. Ehler, S. Wagner 23. Januar 2004 Übungen zu Softwaretechnik Aufgabe 16 Qualitätseigenschaften Broker-Pattern Beurteilen Sie das in Aufgabe 15 benutzte
Mehr