6. REPLIKATION UND KONSISTENZ

Größe: px
Ab Seite anzeigen:

Download "6. REPLIKATION UND KONSISTENZ"

Transkript

1 6. REPLIKATION UND KONSISTENZ Replikation von Daten: um Zuverlässigkeit zu steigern oder Leistung zu verbessern Allg. Problem: Konsistenz der Repliken untereinander Plan des Kapitels: Wichtigkeit der Replikation und die Relation zur Skalierbarkeit Verschiedene Konsistenzmodelle und Implementierungsansätze Client-zentrierte Konsistenz Platzierung und Aktualisierung von Repliken: Entwurfsaspekte Konsistenz- und Caching-Protokolle c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 1

2 MOTIVATION UND PROBLEME DER REPLIKATION Replikation: um die Zuverlässigkeit des Systems zu erhöhen (Schutz der Dateien oder Fehlerkorrektur) Replikation: um die Leistung durch gleichzeitige Verarbeitung mehrerer Repliken zu erhöhen Replikation kann die Skalierbarkeit verbessern: Daten sind näher zum Prozess, dabei wird aber u. U. mehr Bandbreite verbraucht! Replikation ist nicht umsonst Konsistenzprobleme, z. B.: Web-Browser stellt eine besuchte Seite in den Cache Dadurch ausgezeichnete Zugriffszeiten bei späteren Zugriffen, aber die Kopie ist evtl. nicht aktuell! Sollte der Web-Server die Cache-Kopien verwalten, kann dies seine Gesamtleistung stark verschlechtern c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 2

3 DATENZENTRIER TE KONSISTENZ: EINFÜHRUNG Wir betrachten Datenspeicher, verteilt über mehrere Maschinen Jeder Prozess besitzt eine lokale/nahe Speicher-Kopie Konsistenz intuitiv: Beim Lesen in einem Prozess wird der zuletzt geschriebene (von evtl. anderem Prozess!) Wert gesehen Konsistenzmodell intuitiv: Vertrag zwischen den Prozessen und dem Datenspeicher Speicher liefert korrekte Werte wenn Prozesse Regeln folgen Welche Schreiboperation ist die letzte, wenn es keine globale Uhr gibt? Jedes Konsistenzmodell schränkt die Werte ein, die beim Lesen für ein Datenelement zurückgegeben werden Stärker eingeschränkte Modelle sind einfacher zu nutzen, sind jedoch schwerer zu implementieren und haben oft schwächere Leistung c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 3

4 STRENGE KONSISTENZ Strenge Konsistenz: Jede Leseoperation für ein Datenelement x gibt einen Wert zurück, der dem Ergebnis der letzten Schreiboperation für x entspricht Strenge Konsistenz ist in einem vert. System unmöglich: Prozess auf Maschine A liest x von Maschine B zur Zeit T 1 Prozess auf B schreibt x zum Zeitpunkt T 2 > T 1 Wenn T 2 T 1 = 10 9 sec und zwischen A und B mehr als 3 m sind, dann muss das Signal schneller als Licht sein, um strenge Konsistenz zu garantieren! Strenge Konsistenz widerspricht damit den Physik-Gesetzen! c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 4

5 SEQUENTIELLE KONSISTENZ Datenspeicher ist sequentiell konsistent, wenn: Das Ergebnis jeder Ausführung ist, als wären die Schreib/Lese-Operationen aller Prozesse in einer sequent. Reihenfolge ausgeführt, wobei die Operationen jedes Prozesses in der Prozessprogramm-Reihenfolge erscheinen Analog: Jede gültige Verzahnung der Lese-Schreibe-Zugriffe ist akzeptabel wenn alle Prozesse dieselbe Verzahnung sehen c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 5

6 SEQ. KONSISTENZ: ANSCHAULICH Drei nebenläufig ausgeführte Prozesse: Prozess P1 x = 1; print(y, z); Prozess P2 y = 1; print(x, z); Prozess P3 z = 1; print(x, y); Abb. 6.7: nebenläufig aus geführte Prozesse c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 6

7 SEQUENTIELLE KONSISTENZ: ERKLÄRUNG ZUM BILD Ausgabe: Ergebnisse der Print-Anweisungen Signatur: Ergebnisse der Ausgaben in der Reihenfolge: P1, P2, P3 Es gibt insgesamt 64 Signaturen, nicht alle davon sind jedoch gemäß Seq. Konsistenz erlaubt: Signatur nicht erlaubt, weill die Programmreihenfolge verletzt wäre Signatur ? 00 bedeutet, dass P1 vor dem Start von P2 und P3 bereits beendet ist 10 bedeutet, dass P2 ausgeführt worden sein muss, nachdem P1 gestartet wurde, aber bevor P3 gestartet wurde 01 bedeutet, dass P3 beendet wurde, bevor P1 gestartet wurde Widerspruch! nicht erlaubt c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 7

8 SEQUENTIELLE KONSISTENZ Sequentielle Konsistenz ist ein programmierfreundliches Modell Leistungsproblem: Es wurde bewiesen, dass, wenn die Lesezeit gleich r ist, die Schreibzeit gleich w und die minimale Paketübertragungszeit zwischen den Knoten gleich t ist, dann gilt: r + w t Mit anderen Worten, für jeden sequentiell konsistenten Speicher verschlechtert eine Änderung des Protokolls zur Verbesserung der Leseleistung die Schreibleistung, und umgekehrt Das liegt an den Einschränkungen des sequentiell konsistenten Speichers, die jedoch für viele Anwendungen viel zu streng sind Aus diesem Grund haben sich Forscher auf andere (schwächere) Modelle konzentriert c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 8

9 SCHWACHE KONSISTENZ Motivationsbeispiel: für einen Prozess im kritischen Bereich, müssen Zwischenergebnisse nicht an die Repliken kopiert werden Schwache Konsistenz erzwingt sequentielle Konsistenz auf Gruppen von Operationen. Die Gruppen werden durch Synchronisierungsvariablen abgetrennt Analogie: Ein optimierender Compiler führt eine Reihe von Operationen in Registern aus; der Zwischenzustand des Speichers ist evtl. falsch, bis er wirklich benötigt wird Nach Synchronisierung sind im Speicher die neuesten Werte c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 9

10 KONSISTENZMODELLE: ÜBERBLICK Konsistenz Streng Linearisierbarkeit Sequenziell Kausal FIFO Beschreibung Absolute Zeitreihenfolge aller gemeinsamen Zugriffe Alle Prozesse sehen alle gemeinsamen Zugriffe in derselben Reihenfolge. Die Zugriffe sind darüber hinaus gemäß einem (nicht eindeutigen) globalen Zeitstempel sortiert. Alle Prozesse sehen alle gemeinsamen Zugriffe in derselben Reihenfolge. Die Zugriffe sind nicht der Zeit nach sortiert. Alle Prozesse sehen alle kausal verknüpften gemeinsamen Zugriffe in derselben Reihenfolge. Alle Prozesse sehen Schreiboperationen voneinander in der Reihenfolge, in der sie abgesetzt wurden. Schreiboperationen von anderen Prozessen werden möglicherweise nicht immer in der Reihenfolge gesehen. Tabelle 1: Konsistenzmodelle ohne Synchronisierungsoperationen c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 10

11 Konsistenz Schwach Freigabe (Release) Eintritt Beschreibung Gemeinsam genutzte Daten sind nur dann verlässlich konsistent, nachdem eine Synchronisierung vorgenommen wurde. Gemeinsam genutzte Daten werden konsistent gemacht, nachdem ein kritischer Bereich verlassen wurde. Gemeinsam genutzte Daten, die zu einem kritischen Bereich gehören, werden konsistent gemacht, sobald ein kritischer Bereich betreten wird. Tabelle 2: Konsistenzmodelle mit Synchronisierungsoperationen c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 11

12 IRGENDWANN -KONSISTENZ (eventual consistency) Vorige Konsistenz-Modelle sind datenzentriert: sie stellen eine systemweit konsistente Sicht auf einen Datenspeicher bereit Wir betrachten nun Anwendungen, wo meistens nur Lesezugriffe stattfinden Motivierende Anwendungsbeispiele: Datenbanksystem in denen nur wenige Prozesse schreiben dürfen, die meisten lesen nur DNS: Jede Domain hat nur eine Namensautorität, die die Domain aktualisieren darf keine Schreib/Schreib-Konflikte Bei Lese/Schreib-Konflikten ist häufig akzeptabel, die Aktualisierung langsam weiterzugeben WWW: Inkonsistenzen bei Webseiten durch Browser-Caching oder Proxies; auch nur Lese/Schreib Konflikte, oft tolerierbar Irgendwann-Konsistenz = eventual consistency alle Repliken werden irgendwann konsistent, wenn längere Zeit keine Aktualisierungen stattfinden c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 12

13 CLIENT-ZENTRIER TE KONSISTENZ: MOTIVATION Problem mit der Irgendwann-Konsistenz: wenn der Client nicht auf dieselbe Replik zugreift, kann er seine eigenen Aktualisierungen evtl. nicht sehen Beispiel: mobiler Client (Benutzer mit Laptop) Client-zentrierte Konsistenz: garantiert Konsistenz f. jeden Client; keine Garantien für nebenläufige Zugriffe anderer Clients Es gibt mehrere verschiedene Modelle für Client-zentrierte Konsistenz, die wir hier nicht weiter betrachten, vgl. [Tanenbaum] c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 13

14 c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 14

15 VER TEILUNGSPROTOKOLLE Bisher haben wir verschiedene Konsistenz-Modelle kennengelernt, aber keine Implementierungsaspekte Jetzt befassen wir uns mit den allgemeinen Aspekten der Konsistenz-Implementierung Insbesondere: Wie man die Repliken platziert Wie die Aktualisierungen vorgenommen werden Für diverse Konsistenzmodelle c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 15

16 PLATZIERUNG DER REPLIKEN Wir unterscheiden drei verschiedene Arten von Kopien: Permanente Repliken: Ausgangsmenge, normalerweise klein, z. B. Webseiten repliziert über die Server eines Clusters Gespiegelte Webseiten (mirrored) verteilt über das Internet c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 16

17 Server-initiierte Repliken: Kopien zur Leistungssteigerung Um die Last auf einem Server zu reduzieren Um spezifische Dateien näher zu den Clients zu bringen, die diese Dateien häufig anfragen Entscheidungen (Löschen, Verschieben, etc.) werden vom Server getroffen, der Zugriffszähler für jede Datei verwaltet c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 17

18 Client-initiierte Repliken: werden auch (Client)Caches genannt werden auf der Client-Maschine oder nah dazu platziert Daten in Caches begrenzte Zeit behalten um die Anzahl der Treffer zu erhöhen, können Caches von mehreren Clients gemeinsam genutzt werden c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 18

19 DIE WEITERGABE VON AKTUALISIERUNGEN Aktualisierungsoperationen werden i. A. auf einem Client initiiert und an eine der Repliken weitergegeben Von dort sollte die Aktualisierung an alle anderen Repliken weitergegeben werden Es muss gleichzeitig die Konsistenz sichergestellt werden Im Nachfolgenden betrachten wir die wichtigsten Entwurfsaspekte, die bei Aktualisierung eine Rolle spielen c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 19

20 STATUS VS. OPERATIONEN Es gibt drei Möglichkeiten, was überhaupt weitergegeben wird Benachrichtigung über eine Aktualisierung: durch Invalidierungsprotokoll wird mitgeteilt welche Daten nicht mehr gültig sind. Vorteil: kleine Nachrichten Daten von einer Kopie auf eine andere: ist praktisch, wenn das Lese/Schreib-Verhältnis hoch ist sonst überträgt/aktualisiert man evtl. mehrmals, ohne dass dazwischen gelesen wird Aktualisierungsoperation an andere Kopien, sog. aktive Replikation. Jede Replik = ein Prozess. Vorteil: wenig Bandbreite nötig c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 20

21 PULL- VS. PUSH-PROTOKOLLE Aktualisierungen können abgeholt (pull) oder automatisch bereitgestellt (push) werden Push (auch Server-basiert genannt): häufig zw. permanenten und server-initiierten Repliken vor allem wenn hohe Konsistenz von Repliken gefordert wird hohes Lese/Aktualisierungs-Verhältnis jede Aktualisierung wird wahrscheinlich von einem/mehreren Lesern verwendet Pull (auch Client-basiert genannt): wird häufig von Client-Caches verwendet die Aktualität der Cache-Datenelemente wird überprüft, nach- dem der Client den Server nach den aktuellen Daten fragt effizient, wenn das Lese/Schreibe-Verhältnis relativ niedrig ist c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 21

22 VERGLEICH: PULL- VS. PUSH-PROTOKOLLE Es müssen mehrere Abwägungen getroffen werden Bsp.: System mit einem Server und mehreren Clients mit Caches Aspekt Push-basiert Pull-basiert Status Server am Gesendete Nachrichten Antwortzeit auf dem Client Liste mit Client-Repliken und -Caches Aktualisierung (und möglicherweise später die Aktualisierung laden) Unmittelbar (oder Laden/Aktualisierungszeit) Keine Pull und Aktualisieren Laden/Aktualisierungszeit Tabelle 3: Vergleich Push- und Pull-basierte Client-Server Systeme c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 22

23 EPIDEMISCHE PROTOKOLLE Diese Protokolle werden verwendet, um Aktualisierungen mit Irgendwann -Konsistenz weiterzugeben Aufgabe: Möglichst weniger Nachrichten zu verwenden Algorithmen sind aus der Theorie der Epidemien entstanden und verwenden die entsprechende Terminologie Server mit den zu verbreitenden Aktualisierungen heißt infektiös Server, der noch nicht aktualisiert wurde, ist empfänglich Aktualisierter Server, der seine Aktualisierung nicht weitergeben will/kann, heißt entfernt c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 23

24 GOSSIPING Gebräuchliche Variante des epidemischen Ansatzes Wenn Server P für das Datenelement X aktualisiert wurde, wendet er sich an einen beliebigen Server Q und versucht, diesem die Aktualisierung bereitzustellen, k mal Wenn Q bereits von einem anderen Server aktualisiert wurde, wird P entfernt, mit der Wahrscheinlichkeit 1/k, k Parameter Analogie: Gerüchteerzählen zwischen Freunden Gossiping ist erwiesenermassen eine gute Methode, Aktualisierungen sparsam weiterzureichen Es kann jedoch nicht garantieren, dass alle Server irgendwann aktualisiert werden Formal gezeigt: wenn der Datenspeicher aus vielen Servern besteht, dann erfährt der folgende Bruchteil von Servern nichts über eine Aktualisierung: s = e (k+1)(1 s) Für z. B. k = 3 gilt s < Man trifft spezielle Vorkehrungen, damit auch diese 2 % Server aktualisiert werden c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 24

25 KONSISTENZPROTOKOLLE Ein Konsistenzprotokoll beschreibt eine Implementierung eines spezifischen Konsistenzmodells Protokolle können nachdem klassifiziert werden, ob es eine primäre Kopie der Daten gibt, an die alle Schreiboperationen weitergegeben werden sollen In primärbasierten Protokollen ist jedem Datenelement X im Datenspeicher ein primärer Server zugeordnet Dieser Server ist verantwortlich, Schreiboperationen für X zu koordinieren Es wird unterschieden, ob die primäre Kopie auf einem entfernten Server festgelegt ist, oder ob Schreiboperationen lokal ausgeführt werden können; danach wird die primäre Kopie zu dem Prozess verschoben, wo die Schreiboperation initiiert wird c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 25

26 ENTFERNTES-SCHREIBEN-PROTOKOLL Das einfachste primärbasierte Protokoll: alle Lese- und Schreiboperationen werden auf einem einzigen entfernten Server ausgeführt: keine Repliken! c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 26

27 PRIMÄRES BACKUP-PROTOKOLL Protokolle, die Prozessen erlauben, Leseoperationen auf einer lokal verfügbaren Kopie auszuführen Schreiboperationen werden auf eine (feste) primäre Kopie weitergeben c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 27

28 ANALYSE Leistungsproblem: kann lange dauern, bis der Prozess, der die Aktualisierung initiiert hat, weitermachen kann Alternative: Nicht-blockierender Ansatz; dies ist allerdings nicht fehlertolerant Primär-Backup-Protokolle bieten eine einfache Implementierung sequentieller Konsistenz: der primäre Server kann alle eingehenden Schreiboperationen sortieren Alle Prozesse sehen alle Schreiboperationen in derselben Reihenfolge; beim blockierenden Ansatz sehen die Prozesse immer die Wirkung ihrer letzten Schreiboperation c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 28

29 LOKALES-SCHREIBEN-PROTOKOLL Es gibt eine Kopie jedes Datenelements, d. h. keine Repliken Diese Kopie wird zu dem Prozess übertragen, der eine Operation ausführen will Das Problem: Zu beobachten wo sich die Datenelemente aktuell befinden; Lösungen vgl. VL 4: Broadcast, Vorwärtszeiger, etc. c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 29

30 LOKALES-SCHREIBEN MODIFIKATION Primär-Backup: die primäre Kopie migriert zwischen Prozessen, die schreiben wollen Vorteil: mehrere Schreiboperationen nacheinander können lokal ausgeführt werden, während lesende Prozesse auf ihre lokale Kopie zugreifen Auch für mobile Computer: der Computer wird zum primären Server für Elemente, die er aktualisieren wird Nach Abbau der Verbindung werden Aktualisierungen lokal gemacht während andere Prozesse weiter lesen Bei erneuter Verbindung werden Aktualisierungen von primären Servern an die Backup-Server weitergegeben konsistenter Status c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 30

31 c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 31

32 REPLIZIER TES-SCHREIBEN-PROTOKOLL: AKTIVE REPLIKATION Operationen werden auf mehreren Repliken ausgeführt Jeder Replik ist ein Prozess zugeordnet, der Aktualisierungen ausführt Problem: Wie die Operationen überall in gleicher Reihenfolge ausführen? Ansatz (s. VL 5): vollständig sortierter Multicast Anderer Ansatz: Sequenzer ein zentraler Koordinator, an den jede Operation weitergegeben wird und der sie eindeutig sortiert sehr ähnlich den primär-basierten Konsistenzprotokollen c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 32

33 REPLIZIER TE AUFRUFE Problem: Ein repliziertes Objekt kann mehrere Aufrufe hervorrufen, durch jede Replik Das gleiche kann in jedem Client-Server System auftreten: wenn ein Server repliziert wird, kann er evtl. mehrere Anforderungen an andere senden c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 33

34 REPLIZIER TE AUFRUFE: LÖSUNG Es wird eine replikationsfähige Kommunikationsschicht bereitgestellt, auf der replizierte Objekte ausgeführt werden wenn repliziertes Objekt B ein repl. Objekt C aufruft, wird der Aufrufanforderung durch jede Replik von B dieselbe ID zugewiesen Jetzt gibt ein Koordinator der Repliken von B seine Anforderung an alle Repliken von C weiter, während die anderen Repliken von B ihre Aufrufanforderung zurückhalten Ergebnis: nur eine Anforderung wird an jede Replik von C weitergegeben Derselbe Mechanismus: um sicherzustellen, dass nur eine Antwortnachricht an die Replik von B zurückgegeben wird c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 34

35 c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 35

36 QUORUM-BASIER TE PROTOKOLLE Idee: Clients müssen Berechtigungen von mehreren Servern anfordern und erhalten, bevor sie ein repliziertes Datenelement lesen oder schreiben Z.B.: eine Datei ist über N Server repliziert, für Aktualisierung muss mehr als die Hälfte zustimmen, dann wird geändert und eine Versionsnummer zugewiesen Gifford-Schema für N Repliken: zum Lesen: N R Server, zum Schreiben: N W N R + N W > N & N W > N/2 c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 36

37 (a): Beispiel für N R = 3, N W = 10, das letzte Schreib-Quorum bestand aus 10 Servern von C bis L. Zum Lesen: Lese-Quorum muss mind. einen aus dieser Menge enthalten. Der Client betrachtet Versionsnummer und wählt mit der neuesten. (b): es kann ein Schreib/Schreib Konflikt auftreten, weil N W N/2, z.b. ein Client wählt {A,B,C,E,F,G} und anderer Client c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 37

38 wählt {D,H,I,J,K,L} als Schreibmenge, dann werden beide Aktualisierungen akzeptiert, ohne Konflikt erkannt zu haben (c): N R wird auf 1 gesetzt, es ist also möglich, eine replizierte Datei zu lesen, indem eine beliebige Kopie davon gefunden und verwendet wird. Dafür müssen jedoch Schreibaktualisierungen aller Kopien angefordert werden c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 38

39 CACHE-KOHÄRENZ-PROTOKOLLE Caches sind ein Spezialfall der Replikation: sie werden durch die Clients und nicht durch die Server kontrolliert Zwei Unterscheidungskriterien für Caching-Protokolle: Strategie zur Kohärenz-Erkennung: statisch (durch den Compiler) oder dynamisch (Überprüfen zur Laufzeit) Zeitpunkt der Überprüfung bei Transaktionen: beim Zugriff auf das Datenelement, während des Transaktionsweiterlaufs, oder beim TR-Festschreiben Strategie zur Erzwingung der Kohärenz: Caching gemeinsamer Daten verbieten Invalidierung versenden Aktualisierung weitergeben c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 39

40 ZUSAMMENFASSUNG Zwei Gründe für Replikation von Daten: höhere Zuverlässigkeit und bessere Leistung Neues Problem: Konsistenz von mehreren Repliken; Aktualisierungs-Verteilung kann die Leistung wieder reduzieren Lösung: die Konsistenz möglichst lockern: strenge sequentielle schwache Im Gegensatz zu diesen dezentralisierten Modellen Client-zentrierte Konsistenzmodelle, vor allem für mobile Clients die sich mit verschiedenen Repliken verbinden Weitergabe der Aktualisierungen unterschiedliche Techniken: Durch Benachrichtigungen, Operationen, Statuszustände Welche Replik wann aktualisiert wird Verteilungsprotokoll Werden die Aktualisierungen automatisch weitergegeben oder müssen abgeholt werden Konsistenzprotokolle spezifische Implementierung eines Konsistenzmodells: primär-basiert vs. repliziertes-schreiben c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 40

Verteilte Systeme SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 8.

Verteilte Systeme SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 8. Verteilte Systeme SS 2013 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 8. Juli 2013 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/13) i

Mehr

Verteilte Systeme SS 2015. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 7.

Verteilte Systeme SS 2015. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 7. Verteilte Systeme SS 2015 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 7. Juli 2015 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/13) i

Mehr

Verteilte Systeme. 6. Konsistenz und Replikation

Verteilte Systeme. 6. Konsistenz und Replikation Verteilte Systeme 6. Konsistenz und Replikation Sommersemester 2011 Institut für Betriebssysteme und Rechnerverbund TU Braunschweig Dr. Christian Werner Bundesamt für Strahlenschutz 6-2 Überblick Ziele

Mehr

Verteilte Systeme - 5. Übung

Verteilte Systeme - 5. Übung Verteilte Systeme - 5. Übung Dr. Jens Brandt Sommersemester 2011 Transaktionen a) Erläutere was Transaktionen sind und wofür diese benötigt werden. Folge von Operationen mit bestimmten Eigenschaften: Atomicity

Mehr

Vorlesung "Verteilte Systeme" Sommersemester 1999. Verteilte Systeme. Adreßraum. Rechner. Verteilte Systeme, Sommersemester 1999 Folie 19.

Vorlesung Verteilte Systeme Sommersemester 1999. Verteilte Systeme. Adreßraum. Rechner. Verteilte Systeme, Sommersemester 1999 Folie 19. Verteilte Systeme 19. Distributed Shared Memory Sharing!! No Sharing! Sharing? Evolution der Berechnungsmodelle Vergangenheit Gemeinsamer Speicher Einzelrechner Gegenwart Nachrichtenkommunikation Verteilte

Mehr

Verteilte Systeme. Replikation

Verteilte Systeme. Replikation Verteilte Systeme Replikation 1 Sinn der Replikation Replikation bedeutet das Halten einer oder mehrerer Kopien eines Datums Ein Prozess, der auf dieses Datum zugreifen will, kann auf jede beliebige Replika

Mehr

R 3 (x)a. R 4 (x)b. vorherige und spätere bezieht sich auf die Sequenz der sequentiellen Konsistenz gesamter Datenspeicher wird synchronisiert

R 3 (x)a. R 4 (x)b. vorherige und spätere bezieht sich auf die Sequenz der sequentiellen Konsistenz gesamter Datenspeicher wird synchronisiert 2.8 Schwache Konsistenz (3) Beispiel P1 W 1 (x)a W 1 (x)b Sync 1 P2 P3 Sync 2 W 2 (x)c R 3 (x)b R 3 (x)a t P4 Sync 4 R 4 (x)b R 4 (x)b Annahme: Sequenz der Synchronisation ist: Sync 1, Sync 4, Sync 2 System

Mehr

Klausur zum Kurs Verteilte Systeme (1678) am 2. März 2013

Klausur zum Kurs Verteilte Systeme (1678) am 2. März 2013 Fakultät für Mathematik und Informatik Lehrgebiet Kooperative Systeme Prof. Dr. Jörg M. Haake Klausur zum Kurs Verteilte Systeme (1678) am 2. März 2013 Klausurort: Vorname Name: Adresse: Matrikelnummer:

Mehr

Die Sicht eines Sysadmins auf DB systeme

Die Sicht eines Sysadmins auf DB systeme Die Sicht eines Sysadmins auf DB systeme Robert Meyer 21. Oktober 2016 Robert Meyer Die Sicht eines Sysadmins auf DB systeme 21. Oktober 2016 1 / 20 Inhaltsverzeichnis 1 Einleitung 2 IO unter Linux typische

Mehr

Transaktionen. Michael Löwe 04/15/16. FHDW Hannover, Freundallee 15, Hannover address:

Transaktionen. Michael Löwe 04/15/16. FHDW Hannover, Freundallee 15, Hannover  address: Transaktionen Michael Löwe 04/15/16 FHDW Hannover, Freundallee 15, 30173 Hannover E-mail address: michael.loewe@fhdw.de KAPITEL 1 Isolation 1.1. Formales Modell für Transaktionen und Ablaufpläne Zustand.

Mehr

138 Verteilte Betriebssysteme, Winter 2005 Verteilet Systeme, Universität Ulm, M. Schöttner

138 Verteilte Betriebssysteme, Winter 2005 Verteilet Systeme, Universität Ulm, M. Schöttner 6. Replikation und Konsistenz 6.1 Motivation Replikation: redundantes Vorhalten von Daten auf verschied. Knoten. - Code: unproblemantisch, da i.d.r. unveränderlich, - Daten: o für Daten, die nur gelesen

Mehr

Konsistenzproblematik bei der Cloud-Datenspeicherung

Konsistenzproblematik bei der Cloud-Datenspeicherung Konsistenzproblematik bei der Cloud-Datenspeicherung ISE Seminar 2012 Adrian Zylla 1 Cloud Bereitstellung von Speicher- und Rechenkapazität Die Cloud ist für den Anwender eine Blackbox Besitzt drei Servicemodelle

Mehr

Universität Karlsruhe (TH)

Universität Karlsruhe (TH) Universität Karlsruhe (TH) Forschungsuniversität gegründet 1825 Cluster-Praktikum Sommersemester 2007 Transparent Replizierte Objekte in JavaParty Institut für Programmstrukturen und Datenorganisation

Mehr

Server: Vice nach Tanenbaum, van Steen

Server: Vice nach Tanenbaum, van Steen 3 Fallbeispiel: Coda Nachfolger des Andrew File Systems (AFS) Carnegie Mellon University, 1990 (CMU) Zielsetzung hohe Verfügbarkeit bei mehreren 10.000 Client-Rechnern Fehlertoleranz abgesetzter Betrieb

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Speicherkonsistenz. Bastian Ramm

Speicherkonsistenz. Bastian Ramm Speicherkonsistenz Bastian Ramm 17. Dezember 2002 Zusammenfassung Diese Seminararbeit bietet eine Einführung in Konsistenzmodelle für Speicher in Mehrprozessorumgebungen. Es soll erklärt werden was Konsistenzmodelle

Mehr

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel VS7 Slide 1 Verteilte Systeme Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Synchronisation von redundanten Datenbeständen

Synchronisation von redundanten Datenbeständen Synchronisation von redundanten Datenbeständen seit 1999 Themenübersicht Mobile Anwendungen Verteilte Datenbanksysteme Synchronisation Lösungsansätze Mobile Anwendungen Erwartungen der Anwender Der App-Stil

Mehr

Prüfungsprotokoll der mündlichen Prüfung Verteilte Systeme 1678 (Bachelor Informatik)

Prüfungsprotokoll der mündlichen Prüfung Verteilte Systeme 1678 (Bachelor Informatik) Prüfungsprotokoll der mündlichen Prüfung Verteilte Systeme 1678 (Bachelor Informatik) Prüfer: Prof. Dr. Haake Semester der Prüfung: WS 10/11 Datum der Prüfung: 02.05.2011 Dauer: ca. 25 min Note: 2.0 Hier

Mehr

Verteilte Systeme. Verteilte Systeme. 5 Prozeß-Management SS 2016

Verteilte Systeme. Verteilte Systeme. 5 Prozeß-Management SS 2016 Verteilte Systeme SS 2016 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 31. Mai 2016 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/14) i

Mehr

TAV Übung 3. Übung 3: Verteilte Datenhaltung

TAV Übung 3. Übung 3: Verteilte Datenhaltung Übung 3: Verteilte Datenhaltung 1. Serialisierung Konstruieren Sie Historien aus drei Transaktionen T1, T2 und T3, die folgende Merkmale aufweisen: 1. Die serielle Reihenfolge ist T1 vor T2 vor T3. 2.

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

VS2 Slide 1. Verteilte Systeme. Vorlesung 2 vom Dr. Sebastian Iwanowski FH Wedel

VS2 Slide 1. Verteilte Systeme. Vorlesung 2 vom Dr. Sebastian Iwanowski FH Wedel VS2 Slide 1 Verteilte Systeme Vorlesung 2 vom 15.04.2004 Dr. Sebastian Iwanowski FH Wedel VS2 Slide 2 Inhaltlicher Umfang dieser Vorlesung Inhaltliche Voraussetzungen: Programmieren, Grundkenntnisse Java

Mehr

Universität Karlsruhe (TH)

Universität Karlsruhe (TH) Universität Karlsruhe (TH) Forschungsuniversität gegründet 1825 Das Java-Speichermodell Prof. Dr. Walter F. Tichy Dr. Victor Pankratius Ali Jannesari Geschichte des Speichermodells Kapitel 17 der Java-Sprachdefinition

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

dpa-infocom - Datenlieferung

dpa-infocom - Datenlieferung dpa-infocom - Datenlieferung Copyright 2006 von dpa-infocom GmbH Status des Dokuments: FINAL Inhaltsverzeichnis Inhaltsverzeichnis...1 1. Verzeichnisstrukturen...2 2. Nachrichtenmanagement...2 3. Datenübertragung...3

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis

Inhaltsverzeichnis. Inhaltsverzeichnis Inhaltsverzeichnis Das Script für die Lehrveranstaltung Datenmanagement wurde im Wintersemester 2007/2008 komplett überarbeitet und neu strukturiert. Wir bitten darum, eventuelle Fehler im Script an Milan

Mehr

Synchronisation in Datenbanksystemen in a nutshell

Synchronisation in Datenbanksystemen in a nutshell Synchronisation in Datenbanksystemen in a nutshell 1. Modell für nebenläufige Transaktionen und Korrektheitskriterium Transaktionsmodell: Folgen von Lese und Schreiboperationen abgeschlossen durch c=commit.

Mehr

Drucken und Löschen von angehaltenen Druckaufträgen Erkennen von Formatierungsfehlern Bestätigen von Druckaufträgen Reservieren von Druckaufträgen

Drucken und Löschen von angehaltenen Druckaufträgen Erkennen von Formatierungsfehlern Bestätigen von Druckaufträgen Reservieren von Druckaufträgen Beim Senden eines Druckauftrags an den Drucker können Sie im Treiber angeben, daß der Drucker den Auftrag im Speicher zurückhalten soll. Wenn Sie zum Drucken des Auftrags bereit sind, müssen Sie an der

Mehr

Prof. Dr.-Ing. Dagmar Meyer Architekturen verteilter SW-Systeme 5 SYNCHRONISATION

Prof. Dr.-Ing. Dagmar Meyer Architekturen verteilter SW-Systeme 5 SYNCHRONISATION Prof. Dr.-Ing. Dagmar Meyer 5 SYNCHRONISATION Warum braucht man Synchronisation? Ausgangssituation Prozesse müssen sich koordinieren / synchronisieren, z. B. beim Zugriff auf gemeinsame Ressourcen. Alle

Mehr

Konzepte und Methoden der Systemsoftware. Aufgabe 1: Polling vs Interrupts. SoSe bis P

Konzepte und Methoden der Systemsoftware. Aufgabe 1: Polling vs Interrupts. SoSe bis P SoSe 2014 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung 3(Musterlösung) 2014-05-05 bis 2014-05-09 Aufgabe 1: Polling vs Interrupts (a) Erläutern Sie

Mehr

Wie groß ist die Page Table?

Wie groß ist die Page Table? Wie groß ist die Page Table? Im vorigen (typischen) Beispiel verwenden wir 20 Bits zum indizieren der Page Table. Typischerweise spendiert man 32 Bits pro Tabellen Zeile (im Vorigen Beispiel brauchten

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

Verteilte Systeme SS 2015. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 7.

Verteilte Systeme SS 2015. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 7. Verteilte Systeme SS 2015 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 7. Juli 2015 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/13) i

Mehr

Verteilte Systeme Prof. Dr. Stefan Fischer. Überblick. Sinn der Replikation. TU Braunschweig Institut für Betriebssysteme und Rechnerverbund

Verteilte Systeme Prof. Dr. Stefan Fischer. Überblick. Sinn der Replikation. TU Braunschweig Institut für Betriebssysteme und Rechnerverbund TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Kapitel 11: Konsistenz, Replikation und Fehlertoleranz Überblick Motivation: warum Replikation? warum ein Konsistenzproblem? Konsistenzmodelle

Mehr

FAQ. Governikus Add-In for Microsoft Office, Release 1.2.2.0 2011 bremen online services Entwicklungs- und Betriebsgesellschaft mbh & Co.

FAQ. Governikus Add-In for Microsoft Office, Release 1.2.2.0 2011 bremen online services Entwicklungs- und Betriebsgesellschaft mbh & Co. FAQ Governikus Add-In for Microsoft Office, Release 1.2.2.0 2011 bremen online services Entwicklungs- und Betriebsgesellschaft mbh & Co. KG Das vorliegende Dokument ist eine Zusammenstellung häufig gestellter

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

DIMEX Data Import/Export

DIMEX Data Import/Export DIMEX Data Import/Export PROCOS Professional Controlling Systems AG Gewerbeweg 15 FL- 9490 Vaduz PROCOS Professional Controlling Systems AG Inhaltsverzeichnis 1 ALLGEMEIN...3 2 GRUNDLEGENDE FUNKTIONEN...4

Mehr

Rollen von Domänencontrollern (DC s) Tag 04/00 - Thomas Fakler

Rollen von Domänencontrollern (DC s) Tag 04/00 - Thomas Fakler Rollen von Domänencontrollern (DC s) Multimastermodus Multimastermodus Active Directory unterstützt den Multimastermodus d.h. in vielen Bereichen z.b. DDNS mit Active Directory integrierten Zonen, können

Mehr

7 Datenaustausch. Datenaustausch. Ziele dieses Kapitels. A Sie verschaffen sich einen Überblick über OLE. A Sie verknüpfen Objekte.

7 Datenaustausch. Datenaustausch. Ziele dieses Kapitels. A Sie verschaffen sich einen Überblick über OLE. A Sie verknüpfen Objekte. 7 Datenaustausch Ziele dieses Kapitels A Sie verschaffen sich einen Überblick über OLE. A Sie verknüpfen Objekte. A Sie betten Objekte ein. Microsoft Office Excel 2003 Aufbau - 133 - 7.1 Überblick OLE

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Verwenden der Druck- und Zurückhaltefunktion 1

Verwenden der Druck- und Zurückhaltefunktion 1 Verwenden der Druck- und Zurückhaltefunktion 1 Beim Senden eines Druckauftrags an den Drucker können Sie im Treiber angeben, daß der Drucker den Auftrag im Speicher zurückhalten und nicht sofort drucken

Mehr

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Web-Content-Management-Systeme () dienen dazu, komplexe Websites zu verwalten und den Autoren einzelner Webseiten möglichst

Mehr

Modul 7: DHCP (Dynamic Host Configuration Protocol)

Modul 7: DHCP (Dynamic Host Configuration Protocol) Modul 7: DHCP (Dynamic Host Configuration Protocol) M. Leischner Rechnernetze SS 2009 Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht 5-7) und setzt auf UDP (mit

Mehr

Konsistenzerhaltung in dezentralen verteilten Systemen

Konsistenzerhaltung in dezentralen verteilten Systemen Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für praktische Informatik und Medieninformatik Fachgebiet Telematik Prof. Dr. Dietrich Reschke Hauptseminar Telematik

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet DNSSEC Für ein sicheres Internet Was ist DNSSEC? DNSSEC ist eine Erweiterung des Domain Namen Systems (DNS), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten

Mehr

Modul 12: DHCP (Dynamic Host Configuration Protocol)

Modul 12: DHCP (Dynamic Host Configuration Protocol) Modul 12: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

4. NAMEN. c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 4 1

4. NAMEN. c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 4 1 4. NAMEN Namen werden in verteilten Systemen benutzt, um:... Ressourcen gemeinsam zu nutzen... Einheiten eindeutig zu identifizieren... auf bestimmte Positionen zu verweisen... u. a. Die Implementierung

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Stellenanzeigen anlegen und bearbeiten

Stellenanzeigen anlegen und bearbeiten Stellenanzeigen anlegen und bearbeiten Dieses Dokument beschreibt, wie Sie Stellenanzeigen anlegen und bearbeiten können. Login Melden Sie sich an der jeweiligen Website an, in dem Sie hinter die Internet-

Mehr

Pessimistische Sperrverfahren für Transaktionen. Pessimistische Sperrverfahren für Transaktionen - Implementierung - von Oliver Lemm

Pessimistische Sperrverfahren für Transaktionen. Pessimistische Sperrverfahren für Transaktionen - Implementierung - von Oliver Lemm Pessimistische Sperrverfahren für Transaktionen - Implementierung - von Oliver Lemm Oliver Lemm Seite 1/24 I. Übersicht der Theorie I. Zusammenfassung der Theorie 2 Phasen Sperre in der Theorie & Deadlocks

Mehr

Uberblick Verteilte Synchronisation Zeit in verteilten Systemen Logische Uhr Synchronisation Aufgabe 6 VS- Ubung (SS15) Verteilte Synchronisation 10 1

Uberblick Verteilte Synchronisation Zeit in verteilten Systemen Logische Uhr Synchronisation Aufgabe 6 VS- Ubung (SS15) Verteilte Synchronisation 10 1 Überblick Verteilte Synchronisation Zeit in verteilten Systemen Logische Uhr Synchronisation Aufgabe 6 VS-Übung (SS15) Verteilte Synchronisation 10 1 Zeit in verteilten Systemen Ist Ereignis A auf Knoten

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Wie richte ich mein Webhosting auf dem Admin Panel ein?

Wie richte ich mein Webhosting auf dem Admin Panel ein? Wie richte ich mein Webhosting auf dem Admin Panel ein? Anleitung für Unico Data AG Webhosting mit Parallels Plesk Panel Inhaltsverzeichnis Wie richte ich mein Webhosting auf dem Admin Panel ein?...1 Inhaltsverzeichnis...1

Mehr

Unterrichtseinheit 7

Unterrichtseinheit 7 Unterrichtseinheit 7 Freigegebene Ordner: Durch freigegebene Ordnern können Benutzer Zugriff auf Dateien und Ordner innerhalb eines Netzwerkes (auch bei verstreut gespeicherten Daten, mit Hilfe des Distributed

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

JMP 7 Administrator-Handbuch für Windows-, Macintosh- und Linuxversionen

JMP 7 Administrator-Handbuch für Windows-, Macintosh- und Linuxversionen JMP 7 Administrator-Handbuch für Windows-, Macintosh- und Linuxversionen mit Jahreslizenz Die korrekten bibliographischen Angaben für dieses Handbuch lauten wie folgt: SAS Institute Inc., JMP 7 Administrator-Handbuch

Mehr

Echtzeit-Multitasking

Echtzeit-Multitasking Technische Informatik Klaus-Dieter Thies Echtzeit-Multitasking Memory Management und System Design im Protected Mode der x86/pentium-architektur. Shaker Verlag Aachen 2002 Die Deutsche Bibliothek - CIP-Einheitsaufnahme

Mehr

2.3 - Das Verwaltungsmodul moveon installieren - SQL-Version

2.3 - Das Verwaltungsmodul moveon installieren - SQL-Version 2.3 - Das Verwaltungsmodul moveon installieren - SQL-Version Das Verwaltungsmodul moveon besteht aus zwei Komponenten: dem moveon Client und der moveon Datenbank. Der moveon Client enthält alle Formulare,

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Institut für Informatik Prof. Dr. Bernhard Bauer Stephan Roser Viviane Schöbel Wintersemester 07/08 Übungsblatt 5 08.01.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1:

Mehr

Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt.

Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt. OPTIMISTIC CONCURRENCY CONTROL Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt. Abbruch einer Transaktion

Mehr

EIBPORT INBETRIEBNAHME MIT DEM BROWSER / JAVA EINSTELLUNGEN / VORBEREITUNGEN AM CLIENT PC

EIBPORT INBETRIEBNAHME MIT DEM BROWSER / JAVA EINSTELLUNGEN / VORBEREITUNGEN AM CLIENT PC EIBPORT INBETRIEBNAHME MIT DEM BROWSER / JAVA EINSTELLUNGEN / VORBEREITUNGEN AM CLIENT PC Falls Sie zur Konfiguration des EIBPORT nicht BAB STARTER sondern den Browser benutzen wollen, und dieser die Ausführung

Mehr

RF-ID Handheld. Einsatz. Bedienung. A&S GmbH Automatisierungs- und Systemtechnik

RF-ID Handheld. Einsatz. Bedienung. A&S GmbH Automatisierungs- und Systemtechnik RF-ID Handheld Einsatz Das RF-ID Handheld Gerät wurde für den mobilen Einsatz zum Lesen und Beschreiben von RF-ID System wie zb. dem Mold ID/CID Tags entwickelt. Das Gerät besitzt einen EEPROM Datenspeicher,

Mehr

D1: Relationale Datenstrukturen (14)

D1: Relationale Datenstrukturen (14) D1: Relationale Datenstrukturen (14) Die Schüler entwickeln ein Verständnis dafür, dass zum Verwalten größerer Datenmengen die bisherigen Werkzeuge nicht ausreichen. Dabei erlernen sie die Grundbegriffe

Mehr

Palm conduit Konfigurations-Guide

Palm conduit Konfigurations-Guide Palm conduit Konfigurations-Guide Die Conduits für Termine, Kontakte und Aufgaben werden im Menü Benutzerdefiniert des HotSync-Managers konfiguriert. Bitte wählen Sie eins der drei SLOX Conduits aus und

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Linux als File- und Printserver - SAMBA

Linux als File- und Printserver - SAMBA Linux als File- und Printserver - SAMBA Wolfgang Karall karall@mail.zserv.tuwien.ac.at 18.-21. März 2002 Abstract Durchführung der Installation, Konfiguration und Administration eines File- und Printservers

Mehr

Lokale Strategien zur Garbage Collection Problemstellung der verteilten Gargabe Collection Algorithmen

Lokale Strategien zur Garbage Collection Problemstellung der verteilten Gargabe Collection Algorithmen Garbage Collection Überblick Literatur Lokale Strategien zur Garbage Collection Problemstellung der verteilten Gargabe Collection Algorithmen S. Blackburn et al: Starting with Termination: A Methodology

Mehr

Verwenden der Druck- und Zurückhaltefunktion

Verwenden der Druck- und Zurückhaltefunktion Beim Senden eines Druckauftrags an den Drucker können Sie im Treiber angeben, daß der Drucker den Auftrag im Speicher zurückhalten und nicht sofort drucken soll. Wenn Sie zum Drucken des Auftrags bereit

Mehr

Firebird Database Cache Buffer

Firebird Database Cache Buffer Firebird Database Cache Buffer Norman Dunbar 20. Juli 2013 Version 1.3.1-de - deutsche Version Übersetzung ins Deutsche: Martin Köditz Inhaltsverzeichnis Einleitung... 3 Der Firebird-Cache... 3 MON$IO_STATS

Mehr

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern BSH-FX (File Exchange) Dokumentation für BSH-Mitarbeiter und externe Partner für den Datenaustausch mit registrierten Mailbox-Usern Stand: 24.06.2015, Version 1.01 Inhalt Inhalt... 2 Allgemeines zum BSH-FX

Mehr

9 Verteilte Verklemmungserkennung

9 Verteilte Verklemmungserkennung 9 Verteilte Verklemmungserkennung 9.1 Grundlagen Für die Existenz einer Verklemmung notwendige Bedingungen Exklusive Betriebsmittelbelegung Betriebsmittel können nachgefordert werden Betriebsmittel können

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr

Kurzanleitung «Teamraum 4»

Kurzanleitung «Teamraum 4» Kurzanleitung «Teamraum 4» Bernhard Bühlmann, 4teamwork Version: 1.0 Bern, 19. Januar 2011 4teamwork GmbH Engehaldenstrasse 53, 3012 Bern www.4teamwork.ch Inhaltsverzeichnis 1 Zweck... 3 2 Im Teamraum

Mehr

Handy-Synchronisation Inhalt

Handy-Synchronisation Inhalt Handy-Synchronisation Inhalt 1. allgemeine Einstellungen... 2 1.1. Anlegen eines SyncAccounts... 2 1.1.1. Synchronisation über eigenen Exchange-Server... 3 1.1.2. gehostete Synchronisation... 5 1.2. Synchronisations-Einstellungen...

Mehr

Seminar: Innovative Netztechnologien

Seminar: Innovative Netztechnologien Seminar: Innovative Netztechnologien Content Distribution Networks Andreas Siemer 06/2002 1 Inhalt 1. Content Networking 2. 3. Akamai 2 Begriffe: Content Networking Inhalt (Content) im Internet verfügbare

Mehr

Überprüfung der digitalen Unterschrift in PDF

Überprüfung der digitalen Unterschrift in PDF Überprüfung der -Dokumenten Um die digitale Unterschrift in PDF-Dokumenten überprüfen zu können sind die folgenden Punkte erforderlich: Überprüfung der Stammzertifikats-Installation und ggf. die Installation

Mehr

Navision 4 Mehrere Server auf einem Rechner

Navision 4 Mehrere Server auf einem Rechner Navision 4 Mehrere Server auf einem Rechner Voraussetzungen: Windows 2000 Server oder Windows Server 2003 Navision 4 CD1 Gültige Lizenzdatei Entsprechende Datenbank von http://www.ls-bw.de/beruf/material/kfm/navision/datenbank

Mehr

SSD-basiertes Caching einer Festplatte auf Dateisystemebene

SSD-basiertes Caching einer Festplatte auf Dateisystemebene , Festplatte auf 30. Januar 2012 , 1 2 3 4, 5 6 7 8 Überblick 2 , 1 CPUs entwickeln sich schneller als Festplatten Leistung von CPUs verdoppelt sich alle 18 Monate Leistung von Festplatten stagniert 2

Mehr

Anleitung zur Aktualisierung

Anleitung zur Aktualisierung CONTREXX AKTUALISIERUNG 2010 COMVATION AG. Alle Rechte vorbehalten. Diese Dokumentation ist urheberrechtlich geschützt. Alle Rechte, auch die der Modifikation, der Übersetzung, des Nachdrucks und der Vervielfältigung,

Mehr

HILFE Datei. UPC Online Backup

HILFE Datei. UPC Online Backup HILFE Datei UPC Online Backup Inhalt Login Screen......? Welcome Screen:......? Manage Files Screen:...? Fotoalbum Screen:.........? Online backup Client Screen...? Frequently Asked Questions (FAQ s)...?

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

Klausur Verteilte Systeme

Klausur Verteilte Systeme VS SS-05 Oß (Fachbereich 5, Elektrotechnik und Informationstechnik) Zuname: Vorname: Matr.-Nr.: Fach-Nummer: Termin: Prüfer: Klausur Verteilte Systeme 5661 (Fachprüfung) Mittwoch, 13. Juli 2005, 8.30-11.30

Mehr

City Navigator Update

City Navigator Update 48 15 00 N 11 38 04 E City Navigator Update Aktualisierung des vorinstallierten Kartenmaterials auf einem Garmin GPS-Empfänger Installation Garmin Deutschland GmbH Parkring 35 D-85748 Garching bei München

Mehr

8.4 Das Andrew File System 393 8.5 Ausblicke 404 8.6 Zusammenfassung 410 Übungen 411

8.4 Das Andrew File System 393 8.5 Ausblicke 404 8.6 Zusammenfassung 410 Übungen 411 Inhaltsverzeichnis Vorwort 11 Aufgabenbereiche und Leserschaft 11 Aufbau dieses Buches 12 Literatur 12 Änderungen in dieser Auflage 13 Danksagungen 14 Web-Site 14 Kapitel 1 Charakteristische Eigenschaften

Mehr

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer Verteiltes Backup Einleitung Grundlegende Backup Techniken Backup in Netzwerken Client/Server Peer-to-Peer Einleitung Backup: Das teilweise oder gesamte Kopieren der in einem Computersystem vorhandenen

Mehr

Koordination des Mehrbenutzerbetriebs 9. Koordination des Mehrbenutzerbetriebs

Koordination des Mehrbenutzerbetriebs 9. Koordination des Mehrbenutzerbetriebs 9. Mehrbenutzerbetrieb: DBS bedient gleichzeitig mehrere Benutzer Benutzer arbeiten zwar unabhängig voneinander, können aber die gleiche Relation oder sogar den gleichen Datensatz bearbeiten! Aktivität

Mehr

Moderne Betriebssysteme. Kapitel 8. Kapitel 8. Folie: 1. Multiprozessorsysteme. Autor: Andrew S. Tanenbaum

Moderne Betriebssysteme. Kapitel 8. Kapitel 8. Folie: 1. Multiprozessorsysteme. Autor: Andrew S. Tanenbaum Moderne Betriebssysteme Kapitel 8 Multiprozessorsysteme Kapitel 8 Folie: 1 Multiprozessorsysteme Autor: Andrew S. Tanenbaum Pearson Studium 2009 2 3 4 5 6 7 Betriebssystemarten für Multiprozessoren Jede

Mehr

Unterrichtseinheit 10

Unterrichtseinheit 10 Unterrichtseinheit 10 Begriffe zum Drucken unter Windows 2000 Druckgerät Das Hardwaregerät, an dem die gedruckten Dokumente entnommen werden können. Windows 2000 unterstützt folgende Druckgeräte: Lokale

Mehr

Programmieren in C++ Überladen von Methoden und Operatoren

Programmieren in C++ Überladen von Methoden und Operatoren Programmieren in C++ Überladen von Methoden und Operatoren Inhalt Überladen von Methoden Überladen von Operatoren Implizite und explizite Konvertierungsoperatoren 7-2 Überladen von Methoden Signatur einer

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

Google Spanner. Proseminar Ein-/Ausgabe Stand der Wissenschaft. Hanno Harte. Betreuer: Julian Kunkel 24.6.13

Google Spanner. Proseminar Ein-/Ausgabe Stand der Wissenschaft. Hanno Harte. Betreuer: Julian Kunkel 24.6.13 Google Spanner Proseminar Ein-/Ausgabe Stand der Wissenschaft Hanno Harte Betreuer: Julian Kunkel 24.6.13 1 /31 Gliederung - Überblick - Funktionsweise - True Time - Konsistenzsemantik - Benchmarks - Zusammenfassung

Mehr

Anzeige von Statusinformationen für den Router

Anzeige von Statusinformationen für den Router Kapitel 5 Wartung In diesem Kapitel wird die Verwendung der Wartungsfunktionen Ihres Web-Safe-Router RP614 v3 beschrieben. Diese Funktionen stehen Ihnen zur Verfügung, wenn Sie im Hauptmenü der Browser-Oberfläche

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

ATM LAN Emulation. Prof. Dr. W. Riggert

ATM LAN Emulation. Prof. Dr. W. Riggert ATM LAN Emulation Prof. Dr. W. Riggert Inhalt Das Tutorial ist in drei Abschnitte gegliedert. Abschnitt 1 behandelt die Frage, warum LAN Emulation benötigt wird, Abschnitt 2 widmet sich der Frage, welche

Mehr

Session Storage im Zend Server Cluster Manager

Session Storage im Zend Server Cluster Manager Session Storage im Zend Server Cluster Manager Jan Burkl System Engineer, Zend Technologies Agenda Einführung in Zend Server und ZSCM Überblick über PHP Sessions Zend Session Clustering Session Hochverfügbarkeit

Mehr

Modul 7: DHCP (Dynamic Host Configuration Protocol)

Modul 7: DHCP (Dynamic Host Configuration Protocol) Modul 7: DHCP (Dynamic Host Configuration Protocol) 10.06.2007 11:11:03 M. Leischner Rechnernetze SS 2007 Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht 5-7) und

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr