6. REPLIKATION UND KONSISTENZ

Größe: px
Ab Seite anzeigen:

Download "6. REPLIKATION UND KONSISTENZ"

Transkript

1 6. REPLIKATION UND KONSISTENZ Replikation von Daten: ein Datenelement kann evtl. in mehreren Kopien vorliegen Motivation: um Zuverlässigkeit zu steigern oder Leistung zu verbessern Allg. Problem: Konsistenz der Repliken untereinander Plan des Kapitels: Wichtigkeit der Replikation und ihre Relation zur Skalierbarkeit Verschiedene Konsistenzmodelle und entsprechende Implementierungsansätze Client-zentrierte Konsistenz Platzierung und Aktualisierung von Repliken: Entwurfsaspekte Konsistenz- und Caching-Protokolle c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 1

2 MOTIVATION UND PROBLEME DER REPLIKATION Motivation für Replikation: um die Zuverlässigkeit des Systems zu erhöhen (Schutz der Dateien oder Fehlerkorrektur) um die Leistung durch gleichzeitige Verarbeitung mehrerer Repliken zu erhöhen um die Skalierbarkeit zu verbessern: Daten sind näher zum Prozess, dabei wird aber u. U. mehr Bandbreite verbraucht! Replikation ist nicht umsonst Konsistenzprobleme, z. B.: Web-Browser stellt eine besuchte Seite in den Cache Dadurch ausgezeichnete Zugriffszeiten bei späteren Zugriffen, aber die Kopie ist evtl. nicht aktuell! Sollte der Web-Server die Cache-Kopien verwalten, kann dies seine Gesamtleistung stark verschlechtern c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 2

3 DATENZENTRIER TE KONSISTENZ: EINFÜHRUNG Wir betrachten Datenspeicher, verteilt über mehrere Maschinen Jeder Prozess besitzt eine lokale/nahe Speicher-Kopie Konsistenz intuitiv: Beim Lesen in einem Prozess wird der zuletzt geschriebene (von evtl. anderem Prozess!) Wert gesehen Konsistenzmodell intuitiv: Vertrag zwischen den Prozessen und dem Datenspeicher, so dass die vom Speicher gelieferten Werte gewisse Eigenschaften haben, wenn Prozesse bestimmten Regeln folgen Problem: Welche Schreiboperation ist die letzte, wenn es keine globale Uhr über alle Prozesse gibt? Jedes Konsistenzmodell schränkt die Werte ein, die beim Lesen für ein Datenelement zurückgegeben werden können Stärker eingeschränkte Modelle sind einfacher zu nutzen, da eindeutiger; sie sind jedoch i.d.r. schwerer zu implementieren und haben oft schwächere Leistung c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 3

4 MODELL: STRENGE KONSISTENZ Strenge Konsistenz: Jede Leseoperation für ein Datenelement x gibt einen Wert zurück, der dem Ergebnis der letzten Schreiboperation für x entspricht (s. Bild unten) Strenge Konsistenz ist in einem vert. System unmöglich, z.b.: Prozess auf Maschine A liest x von Maschine B zur Zeit T 1 Prozess auf B schreibt x zum Zeitpunkt T 2 > T 1 Wenn T 2 T 1 = 10 9 sec und zwischen A und B mehr als 3 m sind, dann müsste das Signal schneller als Licht sein, um strenge Konsistenz zu garantieren! Strenge Konsistenz widerspricht damit den Physik-Gesetzen! c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 4

5 SEQUENTIELLE KONSISTENZ: SC = SEQUENTIAL CONSISTENCY) Datenspeicher ist sequentiell konsistent, wenn: Das Ergebnis jeder Ausführung ist, als wären die Schreib/Lese-Operationen aller Prozesse in einer sequent. Reihenfolge ausgeführt, wobei die Operationen jedes Prozesses in der Prozessprogramm-Reihenfolge erscheinen Analog: Jede gültige Verzahnung der Lese-Schreibe-Zugriffe ist akzeptabel wenn alle Prozesse dieselbe Verzahnung sehen c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 5

6 SEQ. KONSISTENZ: ANSCHAULICH Drei nebenläufig ausgeführte Prozesse, am Anfang x,y,z = 0: Prozess P1 x = 1; print(y, z); Prozess P2 y = 1; print(x, z); Prozess P3 z = 1; print(x, y); Abb. 6.7: nebenläufig aus geführte Prozesse c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 6

7 SEQUENTIELLE KONSISTENZ: ERKLÄRUNG ZUM BILD Am Anfang:x,y,z = 0 Ausgabe: Ergebnisse der Print-Anweisungen Signatur: Ergebnisse der Ausgaben in der Reihenfolge: P1, P2, P3 Es gibt insgesamt 64 Signaturen, nicht alle davon sind jedoch gemäß Seq. Konsistenz erlaubt: Signatur nicht erlaubt, weill die Programmreihenfolge verletzt wäre Signatur ? 00 bedeutet, dass P1 vor dem Start von P2 und P3 bereits beendet ist 10 bedeutet, dass P2 ausgeführt worden sein muss, nachdem P1 gestartet wurde, aber bevor P3 gestartet wurde 01 bedeutet, dass P3 beendet wurde, bevor P1 gestartet wurde Widerspruch! nicht erlaubt c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 7

8 SEQUENTIELLE KONSISTENZ:DISKUSSION Sequentielle Konsistenz ist ein programmierfreundliches Modell Leistungsproblem: Es wurde bewiesen, dass, wenn die Lesezeit gleich r ist, die Schreibzeit gleich w und die minimale Paketübertragungszeit zwischen den Knoten gleich t ist, dann gilt: r + w t Mit anderen Worten, für jeden sequentiell konsistenten Speicher verschlechtert eine Änderung des Protokolls zur Verbesserung der Leseleistung die Schreibleistung, und umgekehrt Das liegt an den Einschränkungen des sequentiell konsistenten Speichers, die jedoch für viele Anwendungen viel zu streng sind Aus diesem Grund haben sich Forscher auf andere (schwächere als SC) Modelle konzentriert c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 8

9 SCHWACHE KONSISTENZ Motivationsbeispiel: für einen Prozess im kritischen Bereich, müssen Zwischenergebnisse nicht an die Repliken kopiert werden Schwache Konsistenz erzwingt sequentielle Konsistenz auf Gruppen von Operationen. Die Gruppen werden durch Synchronisierungsvariablen abgetrennt Analogie: Ein optimierender Compiler führt eine Reihe von Operationen in Registern aus; der Zwischenzustand des Speichers ist evtl. falsch, bis er wirklich benötigt wird Nach Synchronisierung sind im Speicher die neuesten Werte c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 9

10 KONSISTENZMODELLE: ÜBERBLICK Konsistenz Streng Linearisierbar Sequenziell Kausal FIFO Beschreibung Absolute Zeitreihenfolge aller gemeinsamen Zugriffe Alle Prozesse sehen alle gemeinsamen Zugriffe in derselben Reihenfolge. Die Zugriffe sind darüber hinaus gemäß einem (nicht eindeutigen) globalen Zeitstempel sortiert. Alle Prozesse sehen alle gemeinsamen Zugriffe in derselben Reihenfolge. Die Zugriffe sind nicht der Zeit nach sortiert. Alle Prozesse sehen alle kausal verknüpften gemeinsamen Zugriffe in derselben Reihenfolge. Alle Prozesse sehen Schreiboperationen voneinander in der Reihenfolge, in der sie abgesetzt wurden. Schreiboperationen von anderen Prozessen werden möglicherweise nicht immer in der Reihenfolge gesehen. Tabelle 1: Konsistenzmodelle ohne Synchronisierungsoperationen c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 10

11 Konsistenz Schwach Freigabe (Release) Eintritt Beschreibung Gemeinsam genutzte Daten sind nur dann verlässlich konsistent, nachdem eine Synchronisierung vorgenommen wurde. Gemeinsam genutzte Daten werden konsistent gemacht, nachdem ein kritischer Bereich verlassen wurde. Gemeinsam genutzte Daten, die zu einem kritischen Bereich gehören, werden konsistent gemacht, sobald ein kritischer Bereich betreten wird. Tabelle 2: Konsistenzmodelle mit Synchronisierungsoperationen c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 11

12 IRGENDWANN -KONSISTENZ (eventual consistency) Vorige Konsistenz-Modelle sind datenzentriert: sie stellen eine systemweit konsistente Sicht auf einen Datenspeicher bereit Wir betrachten nun Anwendungen, wo meistens nur Lesezugriffe stattfinden Motivierende Anwendungsbeispiele: Datenbanksysteme, in denen nur wenige Prozesse schreiben dürfen, die meisten lesen nur DNS: Jede Domain hat nur eine Namensautorität, die die Domain aktualisieren darf keine Schreib/Schreib-Konflikte Bei Lese/Schreib-Konflikten ist häufig akzeptabel, die Aktualisierung langsam weiterzugeben WWW: Inkonsistenzen bei Webseiten durch Browser-Caching oder Proxies; auch nur Lese/Schreib Konflikte, oft tolerierbar Irgendwann-Konsistenz = eventual consistency alle Repliken werden irgendwann konsistent, wenn längere Zeit keine Aktualisierungen stattfinden c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 12

13 CLIENT-ZENTRIER TE KONSISTENZ: MOTIVATION Problem mit der Irgendwann-Konsistenz: wenn der Client nicht auf dieselbe Replik zugreift, kann er seine eigenen Aktualisierungen evtl. nicht sehen Beispiel: mobiler Client (Benutzer mit Laptop) s. Bild nächste Folie Client-zentrierte Konsistenz: garantiert Konsistenz f. jeden Client; keine Garantien für nebenläufige Zugriffe anderer Clients Es gibt mehrere verschiedene Modelle für Client-zentrierte Konsistenz, die wir hier nicht weiter betrachten, vgl. [Tanenbaum] c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 13

14 c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 14

15 IMPLEMENTIERUNG DER KONSISTENZ Bisher haben wir verschiedene Konsistenz-Modelle kennengelernt, aber keine Implementierungsaspekte Jetzt befassen wir uns mit den verschiedenen Aspekten der Konsistenz-Implementierung: Wie man die Replikatserver platziert Wie man die Repliken (Inhalte) platziert Wie die Aktualisierungen vorgenommen werden Platzierung der Replikatserver: Auswahl von K Servern aus N Kandidaten Das Problem ist NP-vollständig, deshalb Heuristiken benutzt Algorithmus von Qiu (2001): Wahl nacheinander, durch Minimierung der Distanz Server-Client, unter Berücksichtigung der bereits ausgewählten. Komplexität: O(K N 2 ) Algorithmus von Szymaniak (2006): O(N max{k, logn}). Zeitreduzierung bei N = 64000,K = 20 um mal. c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 15

16 PLATZIERUNG DER REPLIKEN Wir unterscheiden drei verschiedene Arten von Kopien: Permanente Repliken: können als Ausgangsmenge betrachtet werden, normalerweise kleine Anzahl, z. B. Webseiten repliziert über die Server eines Clusters an einem Ort Gespiegelte Webseiten (mirrored) statisch verteilt über das Internet, aus denen der Client wählen kann c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 16

17 Server-initiierte Repliken: Kopien zur Leistungssteigerung Um die Last auf einem Server zu reduzieren Um spezifische Dateien näher zu den Clients zu bringen, die diese Dateien häufig anfragen c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 17

18 Entscheidungen (Löschen, Verschieben, etc.) werden vom Server getroffen, der Zugriffszähler für Dateien verwaltet: Client-initiierte Repliken: werden auch (Client)Caches genannt werden auf der Client-Maschine oder nah dazu platziert Daten in Caches werden begrenzte Zeit behalten, damit sie nicht veralten um die Anzahl der Treffer zu erhöhen, können Caches von mehreren Clients gemeinsam genutzt werden c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 18

19 DIE WEITERGABE VON AKTUALISIERUNGEN Aktualisierungsoperationen werden i. A. auf einem Client initiiert und an eine der Repliken weitergegeben Von dort sollte die Aktualisierung an alle anderen Repliken weitergegeben werden Es muss gleichzeitig die Konsistenz sichergestellt werden Im Nachfolgenden betrachten wir die wichtigsten Entwurfsaspekte, die bei Aktualisierung eine Rolle spielen c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 19

20 STATUS VS. OPERATIONEN Es gibt drei Möglichkeiten, was überhaupt weitergegeben wird Benachrichtigung über eine Aktualisierung: durch Invalidierungsprotokoll wird mitgeteilt welche Daten nicht mehr gültig sind. Vorteil: kleine Nachrichten, gut wenn oft aktualisiert wird Daten von einer Kopie auf eine andere: ist praktisch, wenn das Lese/Schreib-Verhältnis hoch ist sonst überträgt/aktualisiert man evtl. mehrmals, ohne dass dazwischen gelesen wird Aktualisierungsoperation an andere Kopien. Sog. aktive Replikation. Jede Replik = ein Prozess, dem nötige Parameter übergeben werden. Vorteil: wenig Bandbreite nötig c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 20

21 PULL- VS. PUSH-PROTOKOLLE Weiterer Entwurfsaspekt: Aktualisierungen können abgeholt (pull) oder automatisch bereitgestellt (push) werden Push (auch Server-basiert genannt): häufig zw. permanenten und server-initiierten Repliken vor allem wenn hohe Konsistenz von Repliken gefordert wird hohes Lese/Aktualisierungs-Verhältnis jede Aktualisierung wird wahrscheinlich von einem/mehreren Lesern verwendet Pull (auch Client-basiert genannt): wird häufig von Client-Caches verwendet die Aktualität der Cache-Datenelemente wird überprüft, wenn der Client den Server nach den aktuellen Daten fragt effizient, wenn das Lese/Schreibe-Verhältnis relativ niedrig ist Nachteil: langsam beim Cache-Miss c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 21

22 VERGLEICH: PULL- VS. PUSH-PROTOKOLLE Es müssen mehrere Abwägungen getroffen werden Bsp.: System aus einem Server und mehreren Clients mit Caches Aspekt Push-basiert Pull-basiert Status am Server Liste mit Client-Repliken und -Caches (kann lang sein aufwendig!) Keine Gesendete Nachrichten Aktualisierung (und möglicherweise später die Aktualisierung laden) Pull und Aktualisieren Antwortzeit dem Client auf Unmittelbar (oder Laden/Aktualisierungszeit) Laden/Aktualisierungszeit Tabelle 3: Vergleich Push- und Pull-basierte Client-Server Systeme c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 22

23 EPIDEMISCHE PROTOKOLLE Diese Protokolle werden verwendet, um Aktualisierungen mit Irgendwann -Konsistenz weiterzugeben Aufgabe: Möglichst weniger Nachrichten zu verwenden Algorithmen sind aus der Theorie der Epidemien entstanden und verwenden die entsprechende Terminologie Server mit den zu verbreitenden Aktualisierungen heißt infektiös Server, der noch nicht aktualisiert wurde, ist empfänglich Aktualisierter Server, der seine Aktualisierung nicht weitergeben will/kann, heißt entfernt Vorteil: Hohe Skalierbarkeit, da relativ wenig Synchronisierungen zwischen Prozessen c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 23

24 GOSSIPING Gebräuchliche Variante des epidemischen Ansatzes Wenn Server P für das Datenelement X aktualisiert wurde, wendet er sich an einen beliebigen Server Q und versucht, diesem die Aktualisierung bereitzustellen, k mal Wenn Q bereits von einem anderen Server aktualisiert wurde, wird P entfernt, mit der Wahrscheinlichkeit 1/k, k Parameter Analogie: Gerüchteerzählen zwischen Freunden Gossiping ist erwiesenermassen eine gute Methode, Aktualisierungen sparsam weiterzureichen Es kann jedoch nicht garantieren, dass alle Server irgendwann aktualisiert werden Formal gezeigt: wenn der Datenspeicher aus vielen Servern besteht, dann erfährt der folgende Bruchteil von Servern nichts über eine Aktualisierung: s = e (k+1)(1 s) Für z. B. k = 3 gilt s < Man trifft spezielle Vorkehrungen, damit auch diese 2 % Server aktualisiert werden c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 24

25 KONSISTENZPROTOKOLLE: BEISPIELE Ein Konsistenzprotokoll beschreibt eine Implementierung eines spezifischen Konsistenzmodells Protokolle für die sequentielle Konsistenz können nachdem klassifiziert werden: ob es eine primäre Kopie der Daten gibt, an die alle Schreiboperationen weitergegeben werden sollen, oder kann eine Schreiboperation auf jeder Replik iniziiert werden In primärbasierten Protokollen ist jedem Datenelement X im Datenspeicher ein primärer Server zugeordnet: er ist dafür verantwortlich, Schreiboperationen für X zu koordinieren Es wird zusätzlich unterschieden: ob die primäre Kopie auf entferntem Server festgelegt ist, oder ob Schreiboperationen lokal ausgeführt werden können, nach denen die primäre Kopie zu dem Prozess verschoben wird, wo die Schreiboperation initiiert wird c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 25

26 ENTFERNTES-SCHREIBEN-PROTOKOLL Einfachstes primärbasiertes Protokoll: alle Lese- und Schreiboperationen werden auf einem einzigen entfernten Server ausgeführt: keine Repliken! Benutzt in Client-Server Systemen. c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 26

27 ENTFERNTES-SCHREIBEN, PRIMÄRES BACKUP-PROTOKOLL Gehört zu Protokollen, die Prozessen erlauben, Leseoperationen auf einer lokal verfügbaren Kopie auszuführen Schreiboperationen werden auf eine (feste) primäre Kopie weitergeben c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 27

28 ANALYSE Leistungsproblem: es kann lange dauern, bis der Prozess, der die Aktualisierung initiiert hat, weitermachen kann Alternative: Nicht-blockierender Ansatz; er ist allerdings nicht fehlertolerant (wenn Backup-Aktualisierung fehlschlägt) Primär-Backup-Protokolle bieten eine einfache Implementierung sequentieller Konsistenz: der primäre Server kann alle eingehenden Schreiboperationen sortieren, so dass alle Prozesse alle Schreiboperationen in derselben Reihenfolge sehen (egal welchen Backup-Server sie zum Lesen benutzen) Beim blockierenden Ansatz sehen die Prozesse immer die Wirkung ihrer letzten Schreiboperation, beim nichtblockierenden wird dies nicht garantiert! c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 28

29 LOKALES-SCHREIBEN-PROTOKOLL Erste Möglichkeit: Es gibt eine Kopie jedes Datenelements, d. h. keine Repliken. Diese Kopie wird zu dem Prozess übertragen, der eine Operation ausführen will Das Problem: Zu beobachten wo sich die Datenelemente aktuell befinden; Lösungen vgl. VL 4: Broadcast, Vorwärtszeiger, etc. c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 29

30 LOKALES-SCHREIBEN PRIMÄR-BACKUP Primär-Backup: die primäre Kopie migriert zwischen Prozessen, die schreiben wollen Vorteil: mehrere Schreiboperationen nacheinander können lokal ausgeführt werden, während lesende Prozesse auf ihre lokale Kopie zugreifen Auch für mobile Computer: der Computer wird zum primären Server für Elemente, die er voraussichtlich aktualisieren wird Nach Abbau der Verbindung werden Aktualisierungen lokal gemacht während andere Prozesse weiter lesen Bei erneuter Verbindung werden Aktualisierungen von primären Servern an die Backup-Server weitergegeben konsistenter Status des verteilten Datenspeichers c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 30

31 c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 31

32 REPLIZIER TES-SCHREIBEN-PROTOKOLL: AKTIVE REPLIKATION Operationen werden auf mehreren Repliken ausgeführt Jeder Replik ist ein Prozess zugeordnet, der Aktualisierungen ausführt Problem: Wie die Operationen überall in gleicher Reihenfolge ausführen? Ansatz (s. VL 5): vollständig sortierter Multicast mit Zeitstempeln Anderer Ansatz: Sequenzer ein zentraler Koordinator, an den jede Operation weitergegeben wird und der ihr eine eindeutige Sequenznummer zuweist und die Operation dann an alle Repliken weitergibt Operationen werden in der Sequenzreihenfolge ausgeführt sehr ähnlich den primär-basierten Konsistenzprotokollen c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 32

33 REPLIZIER TE AUFRUFE Problem der aktiven Replikation: Ein repliziertes Objekt kann mehrere Aufrufe hervorrufen, durch jede Replik Das gleiche kann in jedem Client-Server System auftreten: wenn ein Server repliziert wird, kann er evtl. mehrere Anforderungen an andere senden c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 33

34 REPLIZIER TE AUFRUFE: LÖSUNG Es wird eine replikationsfähige Kommunikationsschicht bereitgestellt, auf der replizierte Objekte ausgeführt werden wenn repliziertes Objekt B ein repl. Objekt C aufruft, wird der Aufrufanforderung durch jede Replik von B dieselbe ID zugewiesen Jetzt gibt ein Koordinator der Repliken von B seine Anforderung an alle Repliken von C weiter, während die anderen Repliken von B ihre Aufrufanforderung zurückhalten Ergebnis: nur eine Anforderung wird an jede Replik von C weitergegeben Derselbe Mechanismus: um sicherzustellen, dass nur eine Antwortnachricht an die Replik von B zurückgegeben wird c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 34

35 c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 35

36 QUORUM-BASIER TE PROTOKOLLE Ein anderer Ansatz für die Unterstützung replizierter Schreiboperationen Idee: Clients müssen Berechtigungen von mehreren Servern anfordern und erhalten, bevor sie ein repliziertes Datenelement lesen oder schreiben Z.B.: eine Datei ist über N Server repliziert, für Aktualisierung muss mehr als die Hälfte zustimmen, dann wird geändert und eine Versionsnummer zugewiesen Gifford-Schema für N Repliken: zum Lesen: N R Server, zum Schreiben: N W müssen zustimmen, wobei (N R + N W > N) & (N W > N/2) Um eine replizierte Datei zu lesen, muss ein Client Kontakt zu mehr als die Hälfte der Server aufnehmen und sie nach ihren Versionsnummern fragen. Es wird die Version mu=it der höchsten (neuesten) Nummer genommen c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 36

37 (a): Beispiel für N R = 3, N W = 10, das letzte Schreib-Quorum bestand aus 10 Servern von C bis L. Zum Lesen: Lese-Quorum muss mind. einen aus dieser Menge enthalten. Der Client betrachtet Versionsnummer und wählt mit der neuesten. (b): es kann ein Schreib/Schreib Konflikt auftreten, weil N W N/2, z.b. ein Client wählt {A,B,C,E,F,G} und anderer Client c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 37

38 wählt {D,H,I,J,K,L} als Schreibmenge, dann werden beide Aktualisierungen akzeptiert, ohne Konflikt erkannt zu haben (c): N R wird auf 1 gesetzt, es ist also möglich, eine replizierte Datei zu lesen, indem eine beliebige Kopie davon gefunden und verwendet wird. Dafür müssen jedoch Schreibaktualisierungen aller Kopien angefordert werden c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 38

39 CACHE-KOHÄRENZ-PROTOKOLLE Caches sind ein Spezialfall der Replikation: sie werden durch die Clients und nicht durch die Server kontrolliert Zwei Unterscheidungskriterien für Caching-Protokolle: Strategie zur Kohärenz-Erkennung: statisch (durch den Compiler) oder dynamisch (Überprüfen zur Laufzeit) Zeitpunkt der Überprüfung bei Transaktionen: beim Zugriff auf das Datenelement, während des Transaktionsweiterlaufs, oder beim TR-Festschreiben Strategie zur Erzwingung der Kohärenz: Caching gemeinsamer Daten verbieten Invalidierung versenden Aktualisierung weitergeben Mehr Details dazu: in der Vorlesung Parallele Systeme c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 39

40 ZUSAMMENFASSUNG Zwei Gründe für Replikation von Daten: höhere Zuverlässigkeit und bessere Leistung Neues Problem: Konsistenz von mehreren Repliken; Aktualisierungs-Verteilung kann die Leistung wieder reduzieren Lösung: die Konsistenz möglichst lockern: strenge sequentielle schwache Im Gegensatz zu diesen dezentralisierten Modellen Client-zentrierte Konsistenzmodelle, vor allem für mobile Clients die sich mit verschiedenen Repliken verbinden Weitergabe der Aktualisierungen unterschiedliche Techniken: Durch Benachrichtigungen, Operationen, Statuszustände Welche Replik wann aktualisiert wird Verteilungsprotokoll Werden die Aktualisierungen automatisch weitergegeben oder müssen abgeholt werden Konsistenzprotokolle spezifische Implementierung eines Konsistenzmodells: primär-basiert vs. repliziertes-schreiben c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 6 40

Verteilte Systeme SS 2015. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 7.

Verteilte Systeme SS 2015. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 7. Verteilte Systeme SS 2015 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 7. Juli 2015 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/13) i

Mehr

Verteilte Systeme - 5. Übung

Verteilte Systeme - 5. Übung Verteilte Systeme - 5. Übung Dr. Jens Brandt Sommersemester 2011 Transaktionen a) Erläutere was Transaktionen sind und wofür diese benötigt werden. Folge von Operationen mit bestimmten Eigenschaften: Atomicity

Mehr

138 Verteilte Betriebssysteme, Winter 2005 Verteilet Systeme, Universität Ulm, M. Schöttner

138 Verteilte Betriebssysteme, Winter 2005 Verteilet Systeme, Universität Ulm, M. Schöttner 6. Replikation und Konsistenz 6.1 Motivation Replikation: redundantes Vorhalten von Daten auf verschied. Knoten. - Code: unproblemantisch, da i.d.r. unveränderlich, - Daten: o für Daten, die nur gelesen

Mehr

Prof. Dr.-Ing. Dagmar Meyer Architekturen verteilter SW-Systeme 5 SYNCHRONISATION

Prof. Dr.-Ing. Dagmar Meyer Architekturen verteilter SW-Systeme 5 SYNCHRONISATION Prof. Dr.-Ing. Dagmar Meyer 5 SYNCHRONISATION Warum braucht man Synchronisation? Ausgangssituation Prozesse müssen sich koordinieren / synchronisieren, z. B. beim Zugriff auf gemeinsame Ressourcen. Alle

Mehr

Verteilte Systeme SS 2015. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 7.

Verteilte Systeme SS 2015. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 7. Verteilte Systeme SS 2015 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 7. Juli 2015 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/13) i

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Prüfungsprotokoll der mündlichen Prüfung Verteilte Systeme 1678 (Bachelor Informatik)

Prüfungsprotokoll der mündlichen Prüfung Verteilte Systeme 1678 (Bachelor Informatik) Prüfungsprotokoll der mündlichen Prüfung Verteilte Systeme 1678 (Bachelor Informatik) Prüfer: Prof. Dr. Haake Semester der Prüfung: WS 10/11 Datum der Prüfung: 02.05.2011 Dauer: ca. 25 min Note: 2.0 Hier

Mehr

Synchronisation von redundanten Datenbeständen

Synchronisation von redundanten Datenbeständen Synchronisation von redundanten Datenbeständen seit 1999 Themenübersicht Mobile Anwendungen Verteilte Datenbanksysteme Synchronisation Lösungsansätze Mobile Anwendungen Erwartungen der Anwender Der App-Stil

Mehr

Verteilte Systeme Prof. Dr. Stefan Fischer. Überblick. Sinn der Replikation. TU Braunschweig Institut für Betriebssysteme und Rechnerverbund

Verteilte Systeme Prof. Dr. Stefan Fischer. Überblick. Sinn der Replikation. TU Braunschweig Institut für Betriebssysteme und Rechnerverbund TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Kapitel 11: Konsistenz, Replikation und Fehlertoleranz Überblick Motivation: warum Replikation? warum ein Konsistenzproblem? Konsistenzmodelle

Mehr

Universität Karlsruhe (TH)

Universität Karlsruhe (TH) Universität Karlsruhe (TH) Forschungsuniversität gegründet 1825 Cluster-Praktikum Sommersemester 2007 Transparent Replizierte Objekte in JavaParty Institut für Programmstrukturen und Datenorganisation

Mehr

Konsistenzproblematik bei der Cloud-Datenspeicherung

Konsistenzproblematik bei der Cloud-Datenspeicherung Konsistenzproblematik bei der Cloud-Datenspeicherung ISE Seminar 2012 Adrian Zylla 1 Cloud Bereitstellung von Speicher- und Rechenkapazität Die Cloud ist für den Anwender eine Blackbox Besitzt drei Servicemodelle

Mehr

Konsistenzerhaltung in dezentralen verteilten Systemen

Konsistenzerhaltung in dezentralen verteilten Systemen Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für praktische Informatik und Medieninformatik Fachgebiet Telematik Prof. Dr. Dietrich Reschke Hauptseminar Telematik

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel VS7 Slide 1 Verteilte Systeme Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

dpa-infocom - Datenlieferung

dpa-infocom - Datenlieferung dpa-infocom - Datenlieferung Copyright 2006 von dpa-infocom GmbH Status des Dokuments: FINAL Inhaltsverzeichnis Inhaltsverzeichnis...1 1. Verzeichnisstrukturen...2 2. Nachrichtenmanagement...2 3. Datenübertragung...3

Mehr

Server: Vice nach Tanenbaum, van Steen

Server: Vice nach Tanenbaum, van Steen 3 Fallbeispiel: Coda Nachfolger des Andrew File Systems (AFS) Carnegie Mellon University, 1990 (CMU) Zielsetzung hohe Verfügbarkeit bei mehreren 10.000 Client-Rechnern Fehlertoleranz abgesetzter Betrieb

Mehr

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Web-Content-Management-Systeme () dienen dazu, komplexe Websites zu verwalten und den Autoren einzelner Webseiten möglichst

Mehr

Synchronisation in Datenbanksystemen in a nutshell

Synchronisation in Datenbanksystemen in a nutshell Synchronisation in Datenbanksystemen in a nutshell 1. Modell für nebenläufige Transaktionen und Korrektheitskriterium Transaktionsmodell: Folgen von Lese und Schreiboperationen abgeschlossen durch c=commit.

Mehr

Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt.

Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt. OPTIMISTIC CONCURRENCY CONTROL Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt. Abbruch einer Transaktion

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Session Storage im Zend Server Cluster Manager

Session Storage im Zend Server Cluster Manager Session Storage im Zend Server Cluster Manager Jan Burkl System Engineer, Zend Technologies Agenda Einführung in Zend Server und ZSCM Überblick über PHP Sessions Zend Session Clustering Session Hochverfügbarkeit

Mehr

Wie kann ich das Webserver-Paket XAMPP auf einem Win7 System installieren?

Wie kann ich das Webserver-Paket XAMPP auf einem Win7 System installieren? Wie kann ich das Webserver-Paket XAMPP auf einem Win7 System installieren? 1. Allgemeins über XAMPP XAMPP ist ein kostenloses Programmpaket, das die gängigen Komponenten für einen eigenen Webserver enthält.

Mehr

TAV Übung 3. Übung 3: Verteilte Datenhaltung

TAV Übung 3. Übung 3: Verteilte Datenhaltung Übung 3: Verteilte Datenhaltung 1. Serialisierung Konstruieren Sie Historien aus drei Transaktionen T1, T2 und T3, die folgende Merkmale aufweisen: 1. Die serielle Reihenfolge ist T1 vor T2 vor T3. 2.

Mehr

9 Verteilte Verklemmungserkennung

9 Verteilte Verklemmungserkennung 9 Verteilte Verklemmungserkennung 9.1 Grundlagen Für die Existenz einer Verklemmung notwendige Bedingungen Exklusive Betriebsmittelbelegung Betriebsmittel können nachgefordert werden Betriebsmittel können

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

telpho10 Update 2.1.6

telpho10 Update 2.1.6 telpho10 Update 2.1.6 Datum: 31.03.2011 NEUERUNGEN... 2 STANDORTANZEIGE GESPERRTER IP ADRESSEN... 2 NEUE SEITE SYSTEM STATUS IN DER ADMINISTRATOR WEB-GUI... 2 NEUE SEITE SNOM FIRMWARE IN DER ADMINISTRATOR

Mehr

Was ist FoldingObserver?

Was ist FoldingObserver? Version 1.4 Sebastian Sparrer Was ist FoldingObserver? Sie stellen ungenutzte Prozessorleistung für Folding@Home zur Verfügung, und

Mehr

Moderne Betriebssysteme. Kapitel 8. Kapitel 8. Folie: 1. Multiprozessorsysteme. Autor: Andrew S. Tanenbaum

Moderne Betriebssysteme. Kapitel 8. Kapitel 8. Folie: 1. Multiprozessorsysteme. Autor: Andrew S. Tanenbaum Moderne Betriebssysteme Kapitel 8 Multiprozessorsysteme Kapitel 8 Folie: 1 Multiprozessorsysteme Autor: Andrew S. Tanenbaum Pearson Studium 2009 2 3 4 5 6 7 Betriebssystemarten für Multiprozessoren Jede

Mehr

Sophia Business Leitfaden zur Administration

Sophia Business Leitfaden zur Administration Sophia Business Leitfaden zur Administration 1. Anmelden... 2 2. Zugangscode neu anlegen... 3 3. Zugangscodes verwalten... 5 4. Ergebnisse anzeigen... 6 5. Installation und technische Hinweise... 7 a.

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Inhaltsverzeichnis. Vorwort 13. Kapitel 1 Einleitung 17. Kapitel 2 Architekturen 51. Kapitel 3 Prozesse 91

Inhaltsverzeichnis. Vorwort 13. Kapitel 1 Einleitung 17. Kapitel 2 Architekturen 51. Kapitel 3 Prozesse 91 Inhaltsverzeichnis Vorwort 13 Kapitel 1 Einleitung 17 1.1 Definition eines verteilten Systems................................ 19 1.2 Ziele........................................................ 20 1.2.1

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr

4. NAMEN. c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 4 1

4. NAMEN. c 2006 BY SERGEI GORLATCH UNI MÜNSTER VERTEILTE SYSTEME VORLESUNG 4 1 4. NAMEN Namen werden in verteilten Systemen benutzt, um:... Ressourcen gemeinsam zu nutzen... Einheiten eindeutig zu identifizieren... auf bestimmte Positionen zu verweisen... u. a. Die Implementierung

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Implementierung von Dateisystemen

Implementierung von Dateisystemen Implementierung von Dateisystemen Teil 2 Prof. Dr. Margarita Esponda WS 2011/2012 44 Effizienz und Leistungssteigerung Festplatten sind eine wichtige Komponente in jedem Rechnersystem und gleichzeitig

Mehr

Firebird Database Cache Buffer

Firebird Database Cache Buffer Firebird Database Cache Buffer Norman Dunbar 20. Juli 2013 Version 1.3.1-de - deutsche Version Übersetzung ins Deutsche: Martin Köditz Inhaltsverzeichnis Einleitung... 3 Der Firebird-Cache... 3 MON$IO_STATS

Mehr

Aktualisierungsrichtlinie für die KMnet Admin Versionen 3.x und 2.x

Aktualisierungsrichtlinie für die KMnet Admin Versionen 3.x und 2.x Aktualisierungsrichtlinie für die KMnet Admin Versionen 3.x und 2.x Dieses Dokument beschreibt, wie KMnet Admin aktualisiert wird. Für den Übergang auf KMnet Admin 3.x und 2.x sind Sicherungs- und Wiederherstellungstätigkeiten

Mehr

Literatur und Quellen. Datenbanken. Inhalt. Inhalt. Transaktionen. Nikolaus Augsten. Wintersemester 2013/14

Literatur und Quellen. Datenbanken. Inhalt. Inhalt. Transaktionen. Nikolaus Augsten. Wintersemester 2013/14 Literatur und Quellen Datenbanken Nikolaus Augsten nikolaus.augsten@sbg.ac.at FB Computerwissenschaften Universität Salzburg Wintersemester 2013/14 Lektüre zu den Themen : Kapitel 9 () aus Kemper und Eickler:

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer Verteiltes Backup Einleitung Grundlegende Backup Techniken Backup in Netzwerken Client/Server Peer-to-Peer Einleitung Backup: Das teilweise oder gesamte Kopieren der in einem Computersystem vorhandenen

Mehr

HIERARCHISCHE NAMENSRÄUME 4. NAMEN BEISPIEL: DATEIEN IN UNIX DREI NAMENSTYPEN. Slide 3. Slide 1. Slide 4. Slide 2

HIERARCHISCHE NAMENSRÄUME 4. NAMEN BEISPIEL: DATEIEN IN UNIX DREI NAMENSTYPEN. Slide 3. Slide 1. Slide 4. Slide 2 HIERARCHISCHE NAMENSRÄUME Slide 1 4. NAMEN Namen werden in verteilten Systemen benutzt, um:...ressourcen gemeinsam zu nutzen... Einheiten eindeutig zu identifizieren...auf bestimmte Positionen zu verweisen...u.a.

Mehr

Einführung in BSCW Basic Support for Cooperative Work

Einführung in BSCW Basic Support for Cooperative Work Einführung in BSCW Basic Support for Cooperative Work Kurzinformationen zur Organisation von Arbeitsgruppen Anmelden auf dem BSCW-Server Organisation des persönlichen Arbeitsbereiches Erstellen eines gemeinsamen

Mehr

Literatur. Verteilte Systeme Hochschule Regensburg Vorlesung 1, 21.03.2012 Universitätsstraße 31, 93053 Regensburg. 1. VS: Einführung und Motivation

Literatur. Verteilte Systeme Hochschule Regensburg Vorlesung 1, 21.03.2012 Universitätsstraße 31, 93053 Regensburg. 1. VS: Einführung und Motivation Literatur Hochschule Regensburg Vorlesung 1, 21.03.2012 Universitätsstraße 31, 93053 Regensburg Prof. Dr. Jan Dünnweber Als Haupttext in allen Übungsstunden und Vorlesungen wird das Buch von Tanenbaum

Mehr

Rechnerarchitektur SS 2012

Rechnerarchitektur SS 2012 Rechnerarchitektur SS 2012 Speicherkonsistenz Michael Engel TU Dortmund, Fakultät für Informatik Teilweise basierend auf Material von Gernot A. Fink und R. Yahyapour 13. Juni 2013 Speicherkonsistenz Kohärenz

Mehr

Software Engineering Klassendiagramme Assoziationen

Software Engineering Klassendiagramme Assoziationen Software Engineering Klassendiagramme Assoziationen Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Lesen von Multiplizitäten (1) Multiplizitäten werden folgendermaßen

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

telemail 2.5 Benutzerhandbuch

telemail 2.5 Benutzerhandbuch telemail 2.5 Benutzerhandbuch Seite 1 von 26 1. telemail-navigation 1.1 Datei 1.1.1 Beenden telemail wird beendet. 1.2 Bearbeiten 1.2.1 Alles markieren Alle E-Mails in dem aktuellen Ordner werden markiert.

Mehr

Drucken mit den ErgoSoft RIPs

Drucken mit den ErgoSoft RIPs Application Notes Drucken mit den ErgoSoft RIPs Inhalt Einleitung... 1 Grundsätzliches zum Drucken... 2 Direkt zum Anschluss drucken... 3 Mit dem Print Client drucken... 4 Kopien drucken... 5 Andere Druck

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern BSH-FX (File Exchange) Dokumentation für BSH-Mitarbeiter und externe Partner für den Datenaustausch mit registrierten Mailbox-Usern Stand: 24.06.2015, Version 1.01 Inhalt Inhalt... 2 Allgemeines zum BSH-FX

Mehr

Modul 7: DHCP (Dynamic Host Configuration Protocol)

Modul 7: DHCP (Dynamic Host Configuration Protocol) Modul 7: DHCP (Dynamic Host Configuration Protocol) 10.06.2007 11:11:03 M. Leischner Rechnernetze SS 2007 Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht 5-7) und

Mehr

9: Verteilte Algorithmen

9: Verteilte Algorithmen 9: Verteilte Algorithmen Verteiltes System: Zusammenschluss unabhängiger Computer ( Knoten ), das sich für den Benutzer als einzelnes System präsentiert. (Begriffsbildung nach A. Tanenbaum hatten wir schon)

Mehr

Replikation und Synchronisation. in mobilen Datenbanksystemen

Replikation und Synchronisation. in mobilen Datenbanksystemen in mobilen Datenbanksystemen 6. Juni 2002 Von Thomas Hoffmann und Sebastian Seidler E-Mail: {hothomas,bastl14w}@minet.uni-jena.de 1 Inhalt Einleitung Was ist Replikation? Was ist Synchronisation? Replikationsverfahren

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

Darunter versteht man die Anmeldung eines Benutzers beim System unter Angabe einer Benutzererkennung.

Darunter versteht man die Anmeldung eines Benutzers beim System unter Angabe einer Benutzererkennung. Datenmanagement 60 5 Datenschutz und Datensicherheit 5.1 Datenschutz Wer wird hier geschützt? Personen Ein anderer Begriff für Datenschutz ist Zugriffskontrolle. Datenschutz soll sicherstellen, dass alle

Mehr

Koordination des Mehrbenutzerbetriebs 9. Koordination des Mehrbenutzerbetriebs

Koordination des Mehrbenutzerbetriebs 9. Koordination des Mehrbenutzerbetriebs 9. Mehrbenutzerbetrieb: DBS bedient gleichzeitig mehrere Benutzer Benutzer arbeiten zwar unabhängig voneinander, können aber die gleiche Relation oder sogar den gleichen Datensatz bearbeiten! Aktivität

Mehr

Software-Engineering und Datenbanken

Software-Engineering und Datenbanken Software-Engineering und Datenbanken Transaktionskonzepte 1 Der Transaktionsbegriff Eine Transaktion ist eine Folge von Operationen, die die Datenbank von einem konsistenten Zustand in einen neuen überführen.

Mehr

Einfu hrung in Subversion mit TortoiseSVN

Einfu hrung in Subversion mit TortoiseSVN Einfu hrung in Subversion mit TortoiseSVN Inhalt Konzept... 1 Begriffe... 1 Werkzeuge... 2 Arbeiten mit TortoiseSVN... 2 Vorbereitung... 2 Erster Checkout... 2 Hinzufügen eines neuen Verzeichnisses...

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Institut für Informatik Prof. Dr. Bernhard Bauer Stephan Roser Viviane Schöbel Wintersemester 07/08 Übungsblatt 5 08.01.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1:

Mehr

ProCall 5 Enterprise

ProCall 5 Enterprise ProCall 5 Enterprise Installationsanleitung Upgradeverfahren von ProCall 4+ Enterprise auf ProCall 5 Enterprise ProCall 5 Enterprise Upgrade Seite 1 von 10 Rechtliche Hinweise / Impressum Die Angaben in

Mehr

Ersetzbarkeit, Client-Server Beziehungen

Ersetzbarkeit, Client-Server Beziehungen Ersetzbarkeit, Client-Server Beziehungen 182.132 VL Objektorientierte Programmierung Raimund Kirner Mitwirkung an Folienerstellung: Peter Puschner, basieren auf den Folien von Franz Puntigam, TU Wien Überblick

Mehr

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... helpdesk@meduniwien.ac.at Anmerkungen Dieses Dokument wird in elektronischer

Mehr

Aufgabenblatt 1 Musterlösung

Aufgabenblatt 1 Musterlösung Prof. Dr. rer. nat. Roland Wismüller Aufgabenblatt 1 Musterlösung Vorlesung Verteilte Systeme Sommersemester 2015 Aufgabe 1: Heterogenität und Offenheit a) Da beide Rechner an das Internet angeschlossen

Mehr

Verteilte Systeme. Synchronisation I. Prof. Dr. Oliver Haase

Verteilte Systeme. Synchronisation I. Prof. Dr. Oliver Haase Verteilte Systeme Synchronisation I Prof. Dr. Oliver Haase 1 Überblick Synchronisation 1 Zeit in verteilten Systemen Verfahren zum gegenseitigen Ausschluss Synchronisation 2 Globale Zustände Wahlalgorithmen

Mehr

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System)

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System) -DNS (Domain Name System) Das DNS ist ein weltweit auf tausende von Servern verteilter hierarchischer Verzeichnisdienst, der den Namensraum des Internets verwaltet. Dieser Namensraum ist in so genannte

Mehr

Andrew S. Tanenbaum Maarten van Steen. Verteilte Systeme. Prinzipien und Paradigmen. 2., aktualisierte Auflage PEARSON

Andrew S. Tanenbaum Maarten van Steen. Verteilte Systeme. Prinzipien und Paradigmen. 2., aktualisierte Auflage PEARSON Andrew S. Tanenbaum Maarten van Steen Verteilte Systeme Prinzipien und Paradigmen 2., aktualisierte Auflage PEARSON ein Imprint von Pearson Education München Boston San Francisco Harlow, England Don Mills,

Mehr

Hilfen & Dokumentationen

Hilfen & Dokumentationen Hilfen & Dokumentationen 1. WibuKey Konfiguration für camquix In dieser Anleitung erfahren Sie wie Sie Ihren WibuKey updaten und konfigurieren. 1.1. Was ist ein Wibu-Key und wozu wird er verwendet? WibuKey

Mehr

DLNA- Installationsanleitung

DLNA- Installationsanleitung DLNA- Installationsanleitung für LAN-Verbindungen LE820 - LE822 - LE814 - LE824 - LE914 - LE925 LE820 - LE822 - LE814 - LE824 - LE914 - LE925 Inhalt: 1. Vorbereitung des PCs (Freigabe der Multimedia-Ordner)

Mehr

Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung

Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung - Dienst wird in den Betriebssystemen Windows 2000 Advanced Server und Windows 2000 Datacenter Server bereitgestellt.

Mehr

Unterrichtseinheit 7

Unterrichtseinheit 7 Unterrichtseinheit 7 Freigegebene Ordner: Durch freigegebene Ordnern können Benutzer Zugriff auf Dateien und Ordner innerhalb eines Netzwerkes (auch bei verstreut gespeicherten Daten, mit Hilfe des Distributed

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr

Replikation mit TeraStation 3000/4000/5000/7000. Buffalo Technology

Replikation mit TeraStation 3000/4000/5000/7000. Buffalo Technology Replikation mit TeraStation 3000/4000/5000/7000 Buffalo Technology Einführung Durch Replikation wird ein Ordner in zwei separaten TeraStations fast in Echtzeit synchronisiert. Dies geschieht nur in einer

Mehr

Bedeutung der Metadateien. Alle Metadaten werden in Dateien gehalten. NTFS ist ein Journal-File-System

Bedeutung der Metadateien. Alle Metadaten werden in Dateien gehalten. NTFS ist ein Journal-File-System 6 Beispiel: Windows NT (NTFS) 6.3 Metadaten 6 Beispiel: Windows NT (NTFS) 6.3 Metadaten 6.3 Metadaten 6.3 Metadaten (2) Alle Metadaten werden in Dateien gehalten Indexnummer 0 1 2 3 4 5 6 7 8 16 17 MFT

Mehr

Seminar Grid Computing

Seminar Grid Computing Seminar Grid Computing Sabine Zill Sommersemester 2004 Übersicht Komponenten und Grundlagen Replikationsarchitektur GDMP Replikation mit GDMP Dateireplikation Objektreplikation - Benötigte Komponenten

Mehr

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu Produktszenarien Was kann das Produkt für Sie tun? ist eine voll ausgereifte Ergänzung zu StorageCraft ShadowProtect, mit deren Hilfe Sie von einer einfachen Backup- und Wiederherstellungslösung zu einer

Mehr

11.1 Indirektes Binden (3) 11.1 Indirektes Binden (4) Objektadapterkonfiguration. Unmittelbarer Vorteil des indirekten Bindens

11.1 Indirektes Binden (3) 11.1 Indirektes Binden (4) Objektadapterkonfiguration. Unmittelbarer Vorteil des indirekten Bindens 11.1 Indirektes Binden (3) Objektadapterkonfiguration Name wird bei Erzeugung vergeben wird genutzt u.a. für Property-Zugriffe Adapter-ID wird über Property konfiguriert Beispiel: MyAdapter.AdapterID=MyAdapter

Mehr

Rollen von Domänencontrollern (DC s) Tag 04/00 - Thomas Fakler

Rollen von Domänencontrollern (DC s) Tag 04/00 - Thomas Fakler Rollen von Domänencontrollern (DC s) Multimastermodus Multimastermodus Active Directory unterstützt den Multimastermodus d.h. in vielen Bereichen z.b. DDNS mit Active Directory integrierten Zonen, können

Mehr

PowerBridge MSSQL Beta

PowerBridge MSSQL Beta SoftENGINE PowerBridge MSSQL Beta Dokumentation Thomas Jakob 17.04.2011 Inhalt Einrichtung der SQL Umgebung... 3 SQL-Server Installieren... 3 BüroWARE Installieren... 3 PowerBridge-SQL Modus einrichten...

Mehr

3 Programmiermodelle für parallele und verteilte Systeme

3 Programmiermodelle für parallele und verteilte Systeme 3 Programmiermodelle für parallele und verteilte Systeme Das vorherrschende Programmiermodell für parallele und verteilte Systeme ist das Client Server Modell. Das Client Server Modell ist unabhängig von

Mehr

T5 Die Einsatzplanung inkl. Urlaub und Feiertagen

T5 Die Einsatzplanung inkl. Urlaub und Feiertagen T5 Die Einsatzplanung inkl. Urlaub und Feiertagen Als nächstes wollen wir uns das Thema Einsatzplanung betrachten. Ziel hierbei ist es sicherzustellen, dass die zugeordneten Mitarbeiter in dem vorgegebenen

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Verteilte Echtzeit-Systeme

Verteilte Echtzeit-Systeme Seminar im SS06 Verteilte Echtzeit-Systeme Prof. Sergei Gorlatch Dipl.-Inf. Jens Müller jmueller@uni-muenster.de Einsteinstr. 62, Raum 705, Tel. 83-32746 Westfälische Wilhelms-Universität Münster Fachbereich

Mehr

Hinweise zur Bestellung anonymer Zählmarken

Hinweise zur Bestellung anonymer Zählmarken Allgemein Hinweise zur Bestellung anonymer Zählmarken Grundlage für die reguläre Ausschüttung im Bereich Texte im Internet / METIS ist die Zählung der Zugriffe mittels einer Zählmarke. Diese Zählmarke

Mehr

Anleitung zur Aktualisierung

Anleitung zur Aktualisierung CONTREXX AKTUALISIERUNG 2010 COMVATION AG. Alle Rechte vorbehalten. Diese Dokumentation ist urheberrechtlich geschützt. Alle Rechte, auch die der Modifikation, der Übersetzung, des Nachdrucks und der Vervielfältigung,

Mehr

Dokumentenmanagement mit active.pdm

Dokumentenmanagement mit active.pdm Dokumentenmanagement mit active.pdm HITTEAM Solutions 22880 Wedel info@hitteam.de Document Management active.pdm für kleine und mittelständische Unternehmen. active.pdm ist eine Datei basierende Document

Mehr

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung 1 Kapitel III Skalierbare Peer to Peer-Netzwerke Tapestry von Zhao, Kubiatowicz und Joseph (2001) Netzw erke 2 Tapestry

Mehr

MySql Backup. Backup mit phpmyadmin. ITST Systemberatung MySql Backup

MySql Backup. Backup mit phpmyadmin. ITST Systemberatung MySql Backup Backups (Dumps)/Restores von MySql-Datenbanken lassen sich generell über zwei Wege bewerkstelligen. Zum einen mit Middleware wie phpmyadmin oder MySqlFront und ähnlichen graphischen Oberflächen. Grundsätzlich

Mehr

Überprüfung der digitalen Unterschrift in PDF

Überprüfung der digitalen Unterschrift in PDF Überprüfung der -Dokumenten Um die digitale Unterschrift in PDF-Dokumenten überprüfen zu können sind die folgenden Punkte erforderlich: Überprüfung der Stammzertifikats-Installation und ggf. die Installation

Mehr

Aufgaben: (dazugehörige Kapitel / Seitenangaben in Kursiv: Kapitel Seite Seitennummern)

Aufgaben: (dazugehörige Kapitel / Seitenangaben in Kursiv: Kapitel Seite Seitennummern) Klausur Verteilte Systeme 15.6. R120A 8:00-9:30 5 Aufgaben, 50 Punkte (8 12 pro Aufgabe) 45-50 1.0 44 1.1 35 2.0 25 3.0 15 4.0 http://www.bts.fh-mannheim.de Aufgaben: (dazugehörige Kapitel / Seitenangaben

Mehr

Administrator-Anleitung

Administrator-Anleitung Administrator-Anleitung für die Typ 1 Installation der LEC-Web-Anwendung auf einem Microsoft Windows Netzwerkserver Ansprechpartner für Fragen zur Software: Zentrum für integrierten Umweltschutz e.v. (ZiU)

Mehr

Handhabung von E-Mail Konten per IMAP

Handhabung von E-Mail Konten per IMAP Inhaltsverzeichnis Handhabung von E-Mail Konten per IMAP...1 Webmail für bei STRATO gehostete Domains...1 Webmail für bei ALL-INKL gehostete Domains...1 Lokale Ordner...2 Ordner-Anzeige in Thunderbird...3

Mehr

Kapitel 5 LAN-Einstellungen über das Bedienungsfeld

Kapitel 5 LAN-Einstellungen über das Bedienungsfeld Kapitel 5 LAN-Einstellungen über das Bedienungsfeld LAN-Hauptmenü Im LAN-Menü des Brother FAX/MFC können Sie die notwendigen Netzwerk- und Internet- Faxeinstellungen vornehmen. Die Funktionsnummer zum

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Inhaltsverzeichnis. v.2008 Job Center i

Inhaltsverzeichnis. v.2008 Job Center i Job Center v.2008 20331608 Inhaltsverzeichnis Was ist das JOB CENTER?...1 Das Fenster des JOB CENTERS...2 Konfigurationen...4 Layout konfigurieren...4 Fertige Jobs automatisch löschen und archivieren...4

Mehr