Cluster-Computing. Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 1. Literatur

Größe: px
Ab Seite anzeigen:

Download "Cluster-Computing. Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 1. Literatur"

Transkript

1 Cluster-Computing Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon Literatur xxx High Performance Linux Clusters, Joseph D. Sloan, O Reilly Builing Linux Clusters, Davi HM Spector, O Reilly Parallele un verteilte Programmierung, Thomas Rauber, Guula Rünger, Springer Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon

2 Installierte Höchstleistungsrechner Klassifizierung aus Liste er TOP500-Systeme (/08) SMP Constellations Cluster MPP Die meisten er 500 leistungsfähigsten Systeme sin Cluster-Systeme. Quelle: top500.org Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 3 Installierte Netzwerke MyriNet IB GbE Quelle: top500.org Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 4

3 Ausnutzung von Parallelität Parallelität im Prozessor Wortbreite Fließbanverarbeitung bei er Instruktionsabarbeitung Superskalare Prozessoren mit ynamischem Inst.-Scheuling Very-Long-Instruktion-Wor mit statischem Inst.-Scheuling Parallelität im Rechenknoten Multi-Socket, Multi-Chip un Multi-Core Gemeinsamer, cache-kohärenter Speicher Parallelität im Cluster aus Rechenknoten Rechenknoten mit lokalen Speichern Explizites Nachrichtenaustauschen zwischen Knoten Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 5 Cluster-Architektur Network Mem NI Mem NI Mem NI besteht aus P P P P P P Knoten aus hanelsüblichen, vollwertigen PCs Durch Massenprouktion effizient in Preis/Leistung Stets aktuellste Technologie nutzbar Flexibel erweiterbar, erneuerbar, aufteilbar Meistens keinen Monitor, Tastatur, Maus Oftmals SMP-Knoten Linux auf jeem Knoten Explizites Hochleistungkommunikationsnetzwerk für MPI (keine Kohärenz!) Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 6 3

4 Grüne er Akzeptanz Killer Micros Veropplung er Leistung alle 8-4 Monate (Moore s Law) PCs weren immer kostengünstiger ( Ali-PC ) Stanars ermöglichen moulare Bauweise Killer Networks Immer bessere Kommunikationsnetzwerktechnik (GbE, IBA, ) Globale Netzwerke nutzbar (Gri-Computing) Killer Software Open-Source-Software-Projekte für Cluster-Systeme Offene Kommunikationsprotokolle (MPI) Portabilität er Anwenungen urch optimierte Compiler, Bibliotheken, Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 7 Einsatzbereiche Hochleistungsrechnen vs. Hochverfügbarkeit Kurze Antwortzeiten vs. Hoher Durchsatz Deizierter Cluster vs. Ansammlung an PCs Homogene Knoten vs. heterogene Knoten Hochleistungskommunikationsnetzwerk vs. Stanar Netzwerk Single-System-Image vs. einzeln aministrierte PCs Je nach Schwerpunkt, unterschieliche Systemarchitektur notwenig. Im weiteren Fokus ie auf er linken Seite genannten Punkte. Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 8 4

5 Beispiel Cluster-Systeme PC² - Arminius-Cluster FSC hpcline 00 x Dual Socket SingleCore Intel Xeon InfiniBan-Netzwerk.6 TFLOPS Peakrechenleistung 56 kwatt #05 of top500 6/05 Los Alamos (LANL) - Roarunner IBM BlaeCenter LS/QS 3.40 x Dual Socket DualCore AMD Opteron PowerXCell 8i Prozessoren InfiniBan-Netzwerk,3 PFLOPS Peakrechenleistung.5 MWatt Stromverbauch # of top500 /08 Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 9 Hochgeschwinigkeitskommunikationsnetzwerke Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 0 5

6 Themen Netzwerktopologie Anornung er Leitungen un Schalter Statisch vs. Dynamisch Vermittlungstechnik Auswahl es Kommunikationswegs Beschreibung von Kommunikationswegen Eigenstänige Schalter vs. Routen über Rechenknoten Netzwerkprotokolle TCP/IP MPI auf Hochgeschwinigkeitsnetzwerk Cluster-Kommunikationsnetzwerke Beispiele: MyriNet, Quarics, InfiniBan Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon Bewertung von Netzwerken Netzwerk ist ein Graph G =(V,E) V ist Menge er Knoten E ist Menge an gerichtete/ungerichtete Verbinungen zwischen Knoten Kriterien eines Graphen Durchmesser Gra Kantenkonnektivität Bisektionsbreite Kriterien für ein Kommunikationsnetzwerk Latenzzeit Banbreite Verzögerung/Übertragungszeit Durchsatz Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 6

7 Begriffe Gra eines Knotens Anzahl er Ajazentenkanten (ein- bzw. auslaufenen Kanten) Gra eines Netzwerks Maximaler Knotengra Distanz eines Knotenpaars Länge es kürzesten Pfaes zwischen beien Knoten Wie viele Knoten müssen minestens passiert weren Durchmesser eines Graphen Maximum er Distanzen aller Knotenpaare Kantenkonnektivität Minimale Anzahl an Kanten, ie aus em Graphen entfernt weren müssen, um en Graphen in zwei Teilgraphen zu zerlegen Bisektionsbreite Minimale Anzahl an Kanten, ie aus em Graphen entfernt weren müssen, um zwei Teilgraphen gleicher (±) Größe zu zerlegen Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 3 Ziele Kleiner konstanter Gra Kosten es Netzwerks proportional zu Anzahl Pins am Chip Einfachere Skalierbarkeit Kleiner Durchmesser Kurzer längster Weg Hohe Kantenkonnektivität Mehrere unabhängige Pfae zwischen zwei Knoten Alternative Wege zur Stauvermeiung un Ausfallsicherheit Hohe Bisektionsbreite Ieal Knotenanzahl / Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 4 7

8 Direkte/Statische Verbinungsnetzwerke Knoten besteht aus Schalter un Prozessor jeer Knoten hat irekte Verbinung zu seinen benachbarten Knoten. Knoten ist Teil es Verbinungsnetzwerks Knoten entscheiet über Nutzung einer Verbinung. Knoten Knoten P M P M Knoten 3 P M Knoten 4 P M Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 5 Inirekte/Dynamische Verbinungsnetzwerke Rechenknoten Netzwerk Aufteilung in Rechenknoten un Netzwerkkomponenten Rechenknoten haben Verbinung zum gemeinsamen Netzwerk Netzwerk schaltet bei Bearf Verbinungen Komponenten eines Schalters Bus Schaltmatrix Klassifizierung von Netzwerken Einstufiges Netzwerk Mehrstufiges Netzwerk Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 6 8

9 Bus Eigenschaften Blockieren, Share-Meium Kostengünstig Skalierbar nur für kleine Anzahl an Knoten Single-Bus M M M M C C C D D D Prozessoren / Speicher / Geräte Bus Multi-Bus M M M M C C C D D D Prozessoren / Speicher / Geräte Bus Bus Bus b Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 7 Bewertung: Bus Bus Gra = Durchmesser = Kantenkonnektivität = Bisektionsbreite = Beispiel: Ethernet Dynamisches Netzwerk CSMA/CD-Protokoll Kein Routing innerhalb eines Segments 500 bis 9000 Byte Paketgrößen Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 8 9

10 Bewertung: Clique Vollstäniger Graph (Clique) Gra = n- Durchmesser = Kantenkonnektivität = n- Bisektionsbreite = n/ n/ Eigenschaften: Statisches Netzwerk Jeer Knoten ist irekt mit jeem aneren verbunen Kein Routing notwenig Zu teuer für große Netzwerke Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 9 Bewertung: Ring Ring Gra = Durchmesser = n/ Kantenkonnektivität = Bisektionsbreite = Eigenschaften: Statisches Netzwerk Jeer Knoten i ist mit Knoten (i-) mo n un (i+) mo n verbunen Einfaches Routing Geringe Kosten für große Netzwerke Schecht Skalierung er Leistung Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 0 0

11 Gitterstrukturen 4 x 4 Gitter 4 x 4 Torus Pro konstanter Knotengra Erweiterbarkeit in kleinen Inkrementen gute Unterstützung von Algorithmen mit lokaler Kommunikationsstruktur (z.b. Moellierung physikalischer Prozesse) Kontra große Netzwerke mit relativ hohem Durchmesser ( n ) Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon Bewertung: Gitter -imensionales Gitter Gra = Durchmesser = n Kantenkonnektivität = Bisektionsbreite = ( n) Eigenschaften: Statisches Netzwerk Hohe Kosten für Netzwerke mit hoher Dimension Relativ gute Skalierung er Leistung Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon

12 Bewertung: Torus -imensionales Torus Gra = Durchmesser = n Kantenkonnektivität = Bisektionsbreite = ( n) Eigenschaften: Statisches Netzwerk Hohe Kosten für Netzwerke mit hoher Dimension Relativ gute Skalierung er Leistung Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 3 Hypercube Schalter <w> ist mit Schalter <w > verbunen, genau ann, wenn sich w nur in einem Bit von w unterscheiet. Variabler Knotengra Nur erweiterbar in Zweierpotenzen Beispiel: HQ(4) <000> <00> <0000> <000> <000> <00> <> <00> <0> <000> <00> Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 4

13 Bewertung: Hypercube Hyperwürfel (Hypercube) Dimension k, n = k Gra = k Durchmesser = k Kantenkonnektivität = k Bisektionsbreite = n/ Eigenschaften: Statisches Netzwerk k unabängige Pfae zwischen zwei Knoten HQ(k) besteht aus zwei HQ(k-) Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 5 Würfelartig verbunene Ringe (CCC) D-imensionaler Hypercube, bei er jeer Knoten urch einen Ring er Länge ersetzt wir. Jeer er Knoten eines Rings besitzt neben en beien Ringkanten eine Kante in Richtung einer er -Hypecube- Dimensionen. Pro konstanter Knotengra von 3 nur in iskreten Schritten erweiter logarithmischer Durchmesser + Cube Connecte Cycles er Dimension 3 - CCC(3) ( ) ( ) Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 6 3

14 Kreuzschienenverteiler P P P P M M M M 4 x 4 Schaltmatrix K K K K 4 x 4 Schalter Schalterzustäne: B B A A Durchschaltung n interne Schalter Blockierungsfrei Kreuzschaltung Fan-Out A Fan-Out B Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 7 Kreuzschienenverteiler Basisschalter: PE 0 NI PE NI PE NI PE 3 NI Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 8 4

15 Bewertung: Crossbar Kreuzschienenverteiler (Crossbar) Gra = * Durchmesser = * Kantenkonnektivität =? Bisektionsbreite = n/ Eigenschaften: Dynamisches Netzwerk, einstufig Sehr hohe Leistung Hohe Kosten *als ein Schalter betrachtet. Intern konstanten Gra un minesten O(log n) Durchmesser. Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 9 Mehrstufige Netzwerke Schaltmatrizen als Basiselemente Mehrere Ebenen als Schalter bilen Netzwerk Eigenschaften Skalierbare Netzwerke Blockiersituationen im Netzwerk möglich Kleine Schaltmatrizen häufig verwenet (x, 4x4, 8x8) Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 30 5

16 Topologie: Baum log n k n k-närer Baum mit i Schaltern ((k+)-wege) k i= logarithmischer Durchmesser (*log k n ) Wurzel ist ein Engpass (Bisektionsweite ) Beispiel: Binärbaum Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 3 Topologie: Fetter Baum (Fat-Tree) n Knoten, log k n Level Schalter mit Gra k: je k Verbinung in Level i- un in Level i+ Jeer Level mit n/k Schaltern Beispiel: k= Level Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 3 6

17 Bewertung: Fat-Tree Fat-Tree/Clos Baum mit n Knoten un n/ log k nschaltern Gra = k Durchmesser = log k n- Kantenkonnektivität = k Bisektionsbreite = n/ Eigenschaften: Dynamisches Netzwerk, mehrstufig Auch einstufige Variante mit log k ndurchläufen möglich Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 33 Topologie: Omega-Netzwerk Schalter <w,l> ist mit Schalter <w lcs,l+> un <w lcsbf,l+> verbunen, wobei w lcs urch left cyclic shift aus w entsteht un w lcsbf aus w lcs mit zusätzlichem bit flip es letzten Bits entsteht eineutiger Pfa von jeem Eingang zu jeem Ausgang <000,0> <000,> <000,> <000,3> <00,0> <00,3> <00,> <00,> <00,> <0,> <,> <,> <,3> <,0> Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 34 7

18 Bewertung: Omega-Netzwerk Omega-Netzwerk n Knoten, (n/) log n Crossbars Gra = (Crossbars mit Gra 4) Durchmesser = log n Kantenkonnektivität = Bisektionsbreite = n/ Eigenschaften: Dynamisches Netzwerk, mehrstufig Auch einstufige Variante mit log n Durchläufen möglich Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 35 Topologie: Clos kleine Gruppen aus Knoten lokal vernetzbar mit kurzen Verbinungen gut im Raum platzierbar, wenige kreuzene Verbinungen Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 36 8

19 Butterfly 0 0 (ientisch mit Spalte 0) Butterfly er Dimension 3 - Bn(3) Pro konstanter Knotengra (= 4) Erweiterbarkeit nur in bestimmten Größen ( ) logarithmischer Durchmesser Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 37 Zusammenfassung er Eigenschaften Clique Ring Gitter G(a x a...x a ) Torus T(a x a...x a ) Hypecube HQ() Omega() CCC() Butterfly Bn() Anzahl Knoten k= Anzahl Kanten n ( n ) ( a k ) a i k i maximaler Knotengra n n n a k k= a k a k k= k= 3 ( n n a k k= ) = k a k 4 + Durchmesser Bisektionsweite n ( n ) 4 k min = a mink= k a k Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 38 9

20 Messbare Parameter von Netzwerken () Minimale Latenzzeit Verzögerung einer Kommunikation Zeit zwischen Absenen un Ankunft es Packet-Heaers Einheit: Zeit, meistens in µs Vorgehen bei Messung: Ping-Pong Benchmark mit Austausch leerer Nachricht 0-Byte Vorheriges Warm-Up zugelassen Für exakte Zeitmessung mehrere Iterationen urchführen Latenzzeit = Ping-Pong-Zeit / Iter / Wenn mehr als ein Prozessorpaar gleichzeitig Ping-Pong urchführen, ann steigt in Netzen mit kleiner Bisektionsbreite ie gemessene Latenz Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 39 Messbare Parameter von Netzwerken () Maximale Banbreite Bestenfalls übertragbare Anzahl an Daten Einheit: Byte pro Sekune Problem: Overhea nur bei Verwenung großer Datenpakete vernachlässigbar (O(MByte)) Oftmals urch Protokoll beingt nur kleine Datenpakete fester Größe möglich Vorgehen bei Messung: Senen von großen Datenpaketen ohne essen Zurücksenen Ping-Ping Benchmark mit Senen einer Eingangsbestätigung Bei mehreren Kommunikationspaaren gleichzeitig ist ie Banbreite abhängig von er Bisektionsbreite Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 40 0

21 Messbare Parameter von Netzwerken (3) Übertragungszeit Übertragungszeit V ist abhängig von Größe er Nachricht Einheit: Zeit, meistens in µs Problem: Übertragungszeit nicht unbeingt proportional zu er Größe es Datenpakets Treppenfunktion, falls Pufferung un Fragmentierung er Nachrichten urchgeführt wir Vorgehen bei Messung: Ping-Ping Benchmark mit Senen einer Eingangsbestätigung Verschieene Größen an Datenpaketen messen Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 4 Messbare Parameter von Netzwerken (4) Durchsatz Banbreite bei bestimmter Größe eines Datenpakets Einheit: Byte pro Sekune Vorgehen bei Messung: siehe Übertragungszeit Üblicherweise Diagramm (Durchsatz/Paketgröße) erstellen Half-Power-Point : Bei welcher Paketgröße wir ie Hälfte er Banbreite erreicht? Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 4

22 Vermittlungstechnik Bestimmung eines Kommunikationspfaes zwischen zwei Knoten, falls keine Punkt-zu-Punkt-Verbinung Leitungsvermittlung (circuit switching) versus Paketvermittlung (paket switching) Begriffe Routing = Wegebestimmung Switching = Art un Weise es Datentransfers innerhalb eines Vermittlungsknotens Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 43 Leitungsvermittlung Zuerst weren Aressierungsaten gesenet Im Zuge er Aressekoierung bauen ie Vermittlungsknoten einen Weg vom Sener zum Empfäner auf Wenn er Weg steht, ann folgen ie Nutzaten Währen er nachfolgenen Nutzatenübertragung ist kein weiterer Vermittlungs- oer Wegfinungsaufwan notwenig Expliziter Verbinungsabbau ist notwenig Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 44

23 Paketvermittlung Nutzaten weren in Pakete eingeteilt. Jees Paket wir mit Aressinformationen versehen (Paketkopf) un separat verschickt Verfahren berücksichtigt, ass Pakete verloren gehen oer in veränerter Reihenfolge ankommen können Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 45 Paketvermittlung: Store&Forwar Paket wir vollstänig im Vermittlungsknoten aufgenommen (store), ann analysiert, ann über en ausgewählten Ausgang weitergeleitet (forwar) Paket ist zu einer Zeit auf höchstens zwei Knoten un eine Verbinungsleitung verteilt Blockierungsgefahr ist gering Vermittlungsknoten benötigen ausreichene Pufferkapazität Mittlere Übertragungszeit ist proportional zu Paketgröße un Durchmesser es Netzwerks Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 46 3

24 Paketvermittlung: Wormhole Sobal Paketkopf angekommen ist, wir entschieen, über welchen Ausgang as ganze Paket weitergegeben wir Ist Ausgang belegt, wir Paketrest nicht angenommen Aresse (evtl. verkürzt/aktualisiert) verlässt ggf. en Switch noch ehe er Paketrest empfangen woren ist Paket ist ggf. über viele Knoten un Leitungen verteilt In jeem Vermittlungsknoten fallen nur ie kleinen Zeiten für Aressekoierung an Übertragungszeit ist amit unbeeuten vom Durchmesser es Netzwerks abhängig Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 47 Blockierung beim Worm-Hole Routing Blaue Pfeile: Pakete ie im Netz unterwegs sin Roter Pfeil: Paket kann nicht weiter vermittelt weren, weil Ausgang belegt ist Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 48 4

25 Paketvermittlung: Virtual Cut-Through Im Unterschie zum Wormhole-Routing wir hierbei im Blockierungsfall er Paketrest empfangen un zwischengespeichert. Das führt tenenziell azu, ass Blockierungen lokalen Charakter haben un sich wieer auflösen, statt zu Verklemmungen zu führen Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 49 Paketvermittlung: Vergleich Worm-Hole Virtual-Cut-Through Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 50 5

Cluster-Computing. Vorlesung: Architektur Paralleler Rechnersysteme WS13/14 J.Simon 1. Literatur

Cluster-Computing. Vorlesung: Architektur Paralleler Rechnersysteme WS13/14 J.Simon 1. Literatur Cluster-Computing Vorlesung: Architektur Paralleler Rechnersysteme WS13/14 J.Simon 1 Literatur xxx High Performance Linux Clusters, Joseph D. Sloan, O Reilly, 005 Aktuelle Bücher un zahlreiche Tutorials

Mehr

Lösung von Race-Conditons beim Writeback

Lösung von Race-Conditons beim Writeback Lösung von Race-Conitons beim Writeback Verbine beie Operationen Sobal Writeback Directory erreicht, änere essen Zustan Nach Share, wenn ieser Busy-Share war (.h. Y fragt eine Rea-Kopie an) Nach Exclusive,

Mehr

2.5. VERBINDUNGSNETZWERKE GESTALTUNGSKRITERIEN DER NETZWERKE TOPOLOGIE ALS GRAPH. Vorlesung 5 TOPOLOGIE: DEFINITIONEN : Sei G = (V, E) ein Graph mit:

2.5. VERBINDUNGSNETZWERKE GESTALTUNGSKRITERIEN DER NETZWERKE TOPOLOGIE ALS GRAPH. Vorlesung 5 TOPOLOGIE: DEFINITIONEN : Sei G = (V, E) ein Graph mit: Vorlesung 5.5. VERBINDUNGSNETZWERKE Kommunikation zwischen den einzelnen Komponenten eines arallelrechners wird i.d.r. über ein Netzwerk organisiert. Dabei unterscheidet man zwei Klassen der Rechner: TOOLOGIE:

Mehr

Rechnerbündel (Cluster Computing)

Rechnerbündel (Cluster Computing) Rechnerbündel (Cluster Computing) Wintersemester 2005/06 Prof. Dr. Walter F. Tichy Thomas Moschny Institut Programmstrukturen und Datenorganisation Vorlesung Rechnerbündel Architektur von Rechnerbündeln

Mehr

Alternative Multilevel Cache Architectures

Alternative Multilevel Cache Architectures Alternative Multilevel Cache Architectures J. Simon - Architecture of Parallel Computer Systems SoSe 2017 < 1 > Distribute Share Cache with Directory private cache state tag ata ~2 bits ~64 bits ~512 bits

Mehr

Optische Abbildung mit Einzel- und Tandemobjektiven

Optische Abbildung mit Einzel- und Tandemobjektiven Optische Abbilung mit Einzel- un Tanemobjektiven. Wirkungsgra einer Abbilung mit einem Einzelobjektiv Mit einem Einzelobjektiv wir ein strahlener egenstan er Fläche A [m ] un er Ausstrahlung M W m au ein

Mehr

Token Coherence. Background

Token Coherence. Background Token Coherence Architecture of Parallel Computer Systems WS15/16 J.Simon 1 Background single-writer or many-readers cache coherence invariant Invalidation based Protocol is a distributed algorithm of

Mehr

Datenstrukturen & Algorithmen

Datenstrukturen & Algorithmen Datenstrukturen & Algorithmen Matthias Zwicker Universität Bern Frühling 2010 Übersicht Binäre Suchbäume Einführung und Begriffe Binäre Suchbäume 2 Binäre Suchbäume Datenstruktur für dynamische Mengen

Mehr

Physik für Bauingenieure

Physik für Bauingenieure Fachbereich Physik Prof. Dr. Ruolf Feile Dipl. Phys. Markus Domschke Sommersemester 00 4. 8. Juni 00 Physik für Bauingenieure Übungsblatt 9 Gruppenübungen. Konensator Zwei quaratische Metallplatten mit

Mehr

Wir unterscheiden folgende drei Schritte im Design paralleler Algorithmen:

Wir unterscheiden folgende drei Schritte im Design paralleler Algorithmen: 1 Parallele Algorithmen Grundlagen Parallele Algorithmen Grundlagen Wir unterscheiden folgende drei Schritte im Design paralleler Algorithmen: Dekomposition eines Problems in unabhängige Teilaufgaben.

Mehr

Eigene Farbskala erstellen

Eigene Farbskala erstellen Farben er Präsentation bestimmen 210 Eigene Farbskala erstellen Im vorigen Kapitel haben Sie gesehen, wie Sie einer gesamten Präsentation oer einzelnen Folien einer Präsentation eine anere Farbskala zuweisen.

Mehr

Teil III: Routing - Inhalt I. Literatur. Geometric Routing. Voraussetzungen. Unit Disk Graph (UDG) Geometric Routing 29

Teil III: Routing - Inhalt I. Literatur. Geometric Routing. Voraussetzungen. Unit Disk Graph (UDG) Geometric Routing 29 1 29 Teil III: Routing - Inhalt I Literatur Compass & Face Routing Bounded & Adaptive Face Routing Nicht Ω(1) UDG E. Kranakis, H. Singh und Jorge Urrutia: Compass Routing on Geometric Networks. Canadian

Mehr

Beispiel für die Berechnung des Wärmedurchgangskoeffizienten eines zusammengesetzten Bauteiles nach DIN EN ISO 6946

Beispiel für die Berechnung des Wärmedurchgangskoeffizienten eines zusammengesetzten Bauteiles nach DIN EN ISO 6946 Pro Dr-Ing hena Krawietz Beispiel ür ie Berechnung es Wärmeurchgangskoeizienten eines zusammengetzten Bauteiles nach DIN EN ISO 6946 DIN EN ISO 6946: Bauteile - Wärmeurchlasswierstan un Wärmeurchgangskoeizient

Mehr

8. Uninformierte Suche

8. Uninformierte Suche 8. Uninformierte Suche Prof. Dr. Ruolf Kruse University of Mageurg Faculty of Computer Science Mageurg, Germany ruolf.kruse@cs.uni-mageurg.e S otationen () otationen: Graph Vorgänger (ancestor) von Knoten

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

Token Coherence. Alternative Networks

Token Coherence. Alternative Networks Token Coherence J. Simon - Architecture of Parallel Computer Systems SoSe 2018 < 1 > Alternative Networks Bus Crossbar Packet-Switche Ring? J. Simon - Architecture of Parallel Computer Systems SoSe 2018

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Peer-to-Peer- Netzwerke

Peer-to-Peer- Netzwerke Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 14. Vorlesung 23.06.2006 schindel@informatik.uni-freiburg.de 1 Evaluation der Lehre im SS2006 Umfrage zur Qualitätssicherung und -verbesserung

Mehr

mach. Nebeniusstr. 8, D-76137 Karlsruhe Fon +49 (0)721 48 52 391, FAX +49 (0)322 24 130144 Email info@machidee.de, Web www.machidee.

mach. Nebeniusstr. 8, D-76137 Karlsruhe Fon +49 (0)721 48 52 391, FAX +49 (0)322 24 130144 Email info@machidee.de, Web www.machidee. Terminals für Meienanwenungen Einfache Beienung, klares Konzept, ansprechenes Design Für en Einsatz unterschielicher Präsentationen haben wir eine spezielle Box für interaktive Anwenungen entwickelt, ie.

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Distributed Memory Computer (DMC)

Distributed Memory Computer (DMC) Distributed Memory Computer (DMC) verteilter Speicher: jeder Prozessor kann nur auf seinen lokalen Speicher zugreifen Kopplung mehrerer Prozessoren über E/A-Schnittstellen und Verbindungsnetzwerk, nicht

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Kapiteltests zum Leitprogramm Binäre Suchbäume

Kapiteltests zum Leitprogramm Binäre Suchbäume Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm

Mehr

Kapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete

Kapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete Kapitel 4: Dynamische Datenstrukturen Algorithmen und Datenstrukturen WS 2012/13 Prof. Dr. Sándor Fekete 4.4 Binäre Suche Aufgabenstellung: Rate eine Zahl zwischen 100 und 114! Algorithmus 4.1 INPUT: OUTPUT:

Mehr

PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD

PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD Inhaltsverzeichnis 1. ZUSAMMENSTELLUNG VON SERVERN...3 1.1. ANFORDERUNGSPROFIL...3 1.2. 1.3. SERVER MODELLE...3 TECHNISCHE

Mehr

Select & Preprocessing Cluster. SPP Server #1. SPP Server #2. Cluster InterConnection. SPP Server #n

Select & Preprocessing Cluster. SPP Server #1. SPP Server #2. Cluster InterConnection. SPP Server #n C5000 High Performance Acquisition System Das C5000 System wurde für Messerfassungs- und Auswertungssystem mit sehr hohem Datenaufkommen konzipiert. Typische Applikationen für das C5000 sind große Prüfstände,

Mehr

Ein einfaches Modell zur Fehlerfortpflanzung

Ein einfaches Modell zur Fehlerfortpflanzung Ein einfaches Modell zur Fehlerfortpflanzung Jens Chr. Lisner lisner@dc.uni-due.de ICB / Universität Duisburg-Essen AK Fehlertoleranz 11/2006 p. Problemstellung Üblich bei der Formalisierung von Systemen:

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

High Performance Datenerfassung Tests am Beispiel WEGA

High Performance Datenerfassung Tests am Beispiel WEGA High Performance Datenerfassung am Beispiel WEGA Langmuir 5. Mai 2010 High Performance Datenerfassung am Beispiel WEGA Hardware Timing Netzwerk Hardware zwei identische Systeme bestehend aus Controller

Mehr

Kapitel 6. Komplexität von Algorithmen. Xiaoyi Jiang Informatik I Grundlagen der Programmierung

Kapitel 6. Komplexität von Algorithmen. Xiaoyi Jiang Informatik I Grundlagen der Programmierung Kapitel 6 Komplexität von Algorithmen 1 6.1 Beurteilung von Algorithmen I.d.R. existieren viele Algorithmen, um dieselbe Funktion zu realisieren. Welche Algorithmen sind die besseren? Betrachtung nicht-funktionaler

Mehr

Kapitel 5. Parallelverarbeitung. Formen der Parallelität

Kapitel 5. Parallelverarbeitung. Formen der Parallelität Kapitel 5 Parallelverarbeitung é Formen der Parallelität é Klassifikation von parallelen Rechnerarchitekturen é Exkurs über Verbindungsstrukturen Bernd Becker Technische Informatik I Formen der Parallelität

Mehr

METTLER TOLEDO ETHERNET-Option

METTLER TOLEDO ETHERNET-Option Diese Anleitung beschreibt die Konfiguration und den Test der METTLER TOLEDO ETHERNET- Option für den Einsatz in einem Netzwerk. Die grundlegende Konfiguration der ETHERNET-Option ist über das Vision-Menü

Mehr

Algorithmen & Datenstrukturen 1. Klausur

Algorithmen & Datenstrukturen 1. Klausur Algorithmen & Datenstrukturen 1. Klausur 7. Juli 2010 Name Matrikelnummer Aufgabe mögliche Punkte erreichte Punkte 1 35 2 30 3 30 4 15 5 40 6 30 Gesamt 180 1 Seite 2 von 14 Aufgabe 1) Programm Analyse

Mehr

Foliensatz. Theorie und Einsatz von Verbindungseinrichtungen in parallelen Rechnersystemen

Foliensatz. Theorie und Einsatz von Verbindungseinrichtungen in parallelen Rechnersystemen Foliensatz Center for Information Services and High Performance Computing (ZIH) Theorie und Einsatz von Verbindungseinrichtungen in parallelen Rechnersystemen Dynamische Verbindungsnetzwerke. Juli Verfügbarkeit

Mehr

Zugriff vom Internet auf IPswitches an einem DSL-Anschluss

Zugriff vom Internet auf IPswitches an einem DSL-Anschluss Zugriff vom Internet auf IPswitches an einem DSL-Anschluss Hat man daheim IPswitches an einem DSL-Anschluss installiert, so ist es sehr praktisch, diese auch mal vom Büro aus übers Internet abzufragen

Mehr

Technische Analyse der Zukunft

Technische Analyse der Zukunft Technische Analyse der Zukunft Hier werden die beiden kurzen Beispiele des Absatzes auf der Homepage mit Chart und Performance dargestellt. Einfache Einstiege reichen meist nicht aus. Der ALL-IN-ONE Ultimate

Mehr

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP N-Netze Modul - Routing eitrahmen 0 Minuten ielgruppe Sekundarstufe II Inhaltliche Voraussetzung keine, N4 von Vorteil Lehrziel Kennen lernen eines Routing-lgorithmus, sowie der Netzwerkschichten http://www.sxc.hu

Mehr

Systemanforderungen für MSI-Reifen Release 7

Systemanforderungen für MSI-Reifen Release 7 Systemvoraussetzung [Server] Microsoft Windows Server 2000/2003/2008* 32/64 Bit (*nicht Windows Web Server 2008) oder Microsoft Windows Small Business Server 2003/2008 Standard od. Premium (bis 75 User/Geräte)

Mehr

Lernziele: Ausgleichstechniken für binäre Bäume verstehen und einsetzen können.

Lernziele: Ausgleichstechniken für binäre Bäume verstehen und einsetzen können. 6. Bäume Lernziele 6. Bäume Lernziele: Definition und Eigenschaften binärer Bäume kennen, Traversierungsalgorithmen für binäre Bäume implementieren können, die Bedeutung von Suchbäumen für die effiziente

Mehr

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de

Mehr

Projektseminar Parallele Programmierung

Projektseminar Parallele Programmierung HTW Dresden WS 2014/2015 Organisatorisches Praktikum, 4 SWS Do. 15:00-18:20 Uhr, Z136c, 2 Doppelstunden o.g. Termin ist als Treffpunkt zu verstehen Labore Z 136c / Z 355 sind Montag und Donnerstag 15:00-18:20

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

trivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005

trivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005 trivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005 2 Inhalt 1. Anleitung zum Einbinden eines über RS232 zu steuernden Devices...3 1.2 Konfiguration

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13

Mehr

2. Negative Dualzahlen darstellen

2. Negative Dualzahlen darstellen 2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt

Mehr

Kommunikation. Sitzung 01 04./11. Dezember 2015

Kommunikation. Sitzung 01 04./11. Dezember 2015 Kommunikation Sitzung 01 04./11. Dezember 2015 Unser Vorhaben Kommunikationsmodell Überblick über Netzwerk-Topologien Server-Client-Modell Internet Was ist Informatik eigentlich? Kunstwort aus Information

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Ist das Internet unkontrollierbar?

Ist das Internet unkontrollierbar? Ist das Internet unkontrollierbar? Hannes Federrath Technische Universität Dresden, Fakultät Informatik, 01062 Dresden E-Mail: federrath@inf.tu-dresden.de http://www.inf.tu-dresden.de/~hf2 Gliederung des

Mehr

Dispersion DADOS. Problemstellung. Technische Daten, DADOS. Rechnung

Dispersion DADOS. Problemstellung. Technische Daten, DADOS. Rechnung Dispersion DADOS Problemstellung Für ie Auswertung von Spektren ist es notwenig, ie Nichtlinearität er Wellenlängenskala auf em CCD Chip zu berücksichtigen. Dies wir hier am Beispiel es DADOS urchgerechnet,

Mehr

Laufzeit-Vergleich verschiedener Switching-Technologien im Automatisierungs-Netz

Laufzeit-Vergleich verschiedener Switching-Technologien im Automatisierungs-Netz Ethernet Performance mit Fast Track Switch Laufzeit-Vergleich verschiedener Switching-Technologien im Automatisierungs-Netz In der Automatisierungstechnik können die Laufzeiten der Ethernet-Telegramme

Mehr

Parallelrechner (1) Anwendungen: Simulation von komplexen physikalischen oder biochemischen Vorgängen Entwurfsunterstützung virtuelle Realität

Parallelrechner (1) Anwendungen: Simulation von komplexen physikalischen oder biochemischen Vorgängen Entwurfsunterstützung virtuelle Realität Parallelrechner (1) Motivation: Bedarf für immer leistungsfähigere Rechner Leistungssteigerung eines einzelnen Rechners hat physikalische Grenzen: Geschwindigkeit von Materie Wärmeableitung Transistorgröße

Mehr

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet. Marketing-Leitfaden zum Evoko Room Manager. Touch. Schedule. Meet. Vorher Viele kennen die Frustration, die man bei dem Versuch eine Konferenz zu buchen, erleben kann. Unterbrechung. Plötzlich klopft

Mehr

R-ADSL2+ EINRICHTHINWEISE UNTER WINDOWS 2000

R-ADSL2+ EINRICHTHINWEISE UNTER WINDOWS 2000 R-ADSL2+ EINRICHTHINWEISE UNTER WINDOWS 2000 Verwenden Sie einen externen Router? Dann folgen Sie bitte der Anleitung des Routers und NICHT unseren zur Einrichtung einer Internetverbindung unter Windows

Mehr

Programmieren I. Kapitel 7. Sortieren und Suchen

Programmieren I. Kapitel 7. Sortieren und Suchen Programmieren I Kapitel 7. Sortieren und Suchen Kapitel 7: Sortieren und Suchen Ziel: Varianten der häufigsten Anwendung kennenlernen Ordnung Suchen lineares Suchen Binärsuche oder Bisektionssuche Sortieren

Mehr

Energetische Klassen von Gebäuden

Energetische Klassen von Gebäuden Energetische Klassen von Gebäuden Grundsätzlich gibt es Neubauten und Bestandsgebäude. Diese Definition ist immer aktuell. Aber auch ein heutiger Neubau ist in drei (oder vielleicht erst zehn?) Jahren

Mehr

Kapitel 6: Graphalgorithmen Gliederung

Kapitel 6: Graphalgorithmen Gliederung Gliederung 1. Grundlagen 2. Zahlentheoretische Algorithmen 3. Sortierverfahren 4. Ausgewählte Datenstrukturen 5. Dynamisches Programmieren 6. Graphalgorithmen 7. String-Matching 8. Kombinatorische Algorithmen

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel: Verwendete Komponenten im Beispiel: Siemens: CPU: 416F-3 PN/DP FW 5.2 STEP7: 5.4 + SP4 Primary Setup Tool: 4.0 Lenze: 9400: Highline V 7 TA: Stellantrieb Drehzahl FW 3.0.3 Profinet Modul 1.30 MM330 und

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Haufe-Lexware GmbH & Co KG Download von lex-blog.de. Einrichtung der neuen Datenbank:

Haufe-Lexware GmbH & Co KG Download von lex-blog.de. Einrichtung der neuen Datenbank: Einrichtung der neuen Datenbank: Für die Nutzung der neuen Funktionen und der neuen Datenbank ist ein manueller Wechsel erforderlich. Bei Aufruf der Lieferantenkataloge im Produkt wird nach dem Service

Mehr

Pocket KVM Switches USB + Audio

Pocket KVM Switches USB + Audio Handbuch Pocket KVM Switches USB + Audio deutsch Handbuch_Seite 2 Inhalt 1. Einleitung 4 2. Installation 4 3. Einfache Bedienung 6 3.1. KVM Switch Tasten 6 3.2. Keyboard Hotkeys 6 3.3. KVM Switch Software

Mehr

Die Komplexitätsklassen P und NP

Die Komplexitätsklassen P und NP Die Komplexitätsklassen P und NP Prof. Dr. Berthold Vöcking Lehrstuhl Informatik 1 Algorithmen und Komplexität RWTH Aachen 3. Dezember 2009 Berthold Vöcking, Informatik 1 () Vorlesung Berechenbarkeit und

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

Clustering (hierarchische Algorithmen)

Clustering (hierarchische Algorithmen) Clustering (hierarchische Algorithmen) Hauptseminar Kommunikation in drahtlosen Sensornetzen WS 2006/07 Benjamin Mies 1 Übersicht Clustering Allgemein Clustering in Sensornetzen Clusterheads Cluster basiertes

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

HOWTO Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8

HOWTO Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8 Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8 Schritt 1: Altes Modul-Paket vollständig deinstallieren Die neuen MRG-Module sind aus dem Scope local in den Scope

Mehr

Kontrollfragen Firewalltypen

Kontrollfragen Firewalltypen Kontrollfragen Firewalltypen Paketlter Die vier Grundaktionen des Paketlters Ein Paketfilter repräsentiert das Urgestein der Firewallthematik. Er arbeitet mit so genannten Regelketten, welche sequentiell

Mehr

Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15

Anleitung für die Teilnahme an den Platzvergaben Studio II, Studio IV und Studio VI im Studiengang Bachelor Architektur SS15 Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15 1 Bitte melden Sie sich über das Campusmanagementportal campus.studium.kit.edu

Mehr

Digitale Magazine ohne eigenen Speicher

Digitale Magazine ohne eigenen Speicher Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit

Mehr

1. Einfach verkettete Liste unsortiert 2. Einfach verkettete Liste sortiert 3. Doppelt verkettete Liste sortiert

1. Einfach verkettete Liste unsortiert 2. Einfach verkettete Liste sortiert 3. Doppelt verkettete Liste sortiert Inhalt Einführung 1. Arrays 1. Array unsortiert 2. Array sortiert 3. Heap 2. Listen 1. Einfach verkettete Liste unsortiert 2. Einfach verkettete Liste sortiert 3. Doppelt verkettete Liste sortiert 3. Bäume

Mehr

Mailbox Ihr Anrufbeantworter im primacom-netz Anleitung. Inhaltsverzeichnis. 1 Mailbox einrichten. 1.1 Ersteinrichtung. 1.

Mailbox Ihr Anrufbeantworter im primacom-netz Anleitung. Inhaltsverzeichnis. 1 Mailbox einrichten. 1.1 Ersteinrichtung. 1. Sehr geehrter Telefonkunde, wir möchten Ihnen mit dieser Bedienungsanleitung eine Hilfestellung bei der Einrichtung und Bedienung Ihrer Mailbox für Ihren Telefonanschluss geben. Die Mailbox - Ihr Anrufbeantworter

Mehr

Internet Security 2009W Protokoll Firewall

Internet Security 2009W Protokoll Firewall Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis

Mehr

Algorithmen und Datenstrukturen

Algorithmen und Datenstrukturen Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens aw@awilkens.com Überblick Grundlagen Definitionen Elementare Datenstrukturen Rekursionen Bäume 2 1 Datenstruktur Baum Definition eines Baumes

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Universität Karlsruhe (TH)

Universität Karlsruhe (TH) Universität Karlsruhe (TH) Forschungsuniversität gegründet 1825 Netzwerk-Kenngrößen und -Topologien Prof. Dr. Walter F. Tichy Dr. Victor Pankratius A. Jannesari Vorlesung Cluster Computing Architektur

Mehr

Vorlesungsplan. Von Naïve Bayes zu Bayesischen Netzwerk- Klassifikatoren. Naïve Bayes. Bayesische Netzwerke

Vorlesungsplan. Von Naïve Bayes zu Bayesischen Netzwerk- Klassifikatoren. Naïve Bayes. Bayesische Netzwerke Vorlesungsplan 17.10. Einleitung 24.10. Ein- und Ausgabe 31.10. Reformationstag, Einfache Regeln 7.11. Naïve Bayes, Entscheidungsbäume 14.11. Entscheidungsregeln, Assoziationsregeln 21.11. Lineare Modelle,

Mehr

2 Drähte...mehr als ausreichend

2 Drähte...mehr als ausreichend HOME & BUILDING SOLUTIONs 2 Drähte......mehr als ausreichend 2Voice Videokommunikation über 2 polungsfreie Adern. HOME OFFICE Das 2Voice-System: 2 Drähte zum Erfolg 2Voice ist ein neues, polungsfreies

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Kommunikation mehrerer PCs über Hubs

Kommunikation mehrerer PCs über Hubs Kommunikation mehrerer PCs über Hubs Hub Sollen mehr als zwei Rechner zu einem Netz verbunden werden, können wir dazu einen Hub verwenden, s. Abbildung 3-1. Ein Hub hat je nach Ausführung von vier bis

Mehr

Mobile Fundraising. Praxisbeispiele. Katja Prescher Fundraiserin, Marketing- und Kommunikationsexpertin. Mobile Fundraising Katja Prescher

Mobile Fundraising. Praxisbeispiele. Katja Prescher Fundraiserin, Marketing- und Kommunikationsexpertin. Mobile Fundraising Katja Prescher Mobile Fundraising Praxisbeispiele Katja Prescher Fundraiserin, Marketing- und Kommunikationsexpertin katja.prescher@sozialmarketing.de @sozialmarketing @SoZmark 5.. Bonus-Tipp Auf den folgenden Seiten

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Lehrbrief 1 Technik Seite 1 von 7

Lehrbrief 1 Technik Seite 1 von 7 Lehrbrief 1 Technik Seite 1 von 7 Mathematische Kenntnisse Mathematik? Eigentlich sollte es och um Amateurfunk gehen. Es ist nunmal ein technisches Hobby, einige grunlegene mathematische Kenntnisse sin

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr