Load-Balancing in strukturierten P2P-Systemen

Größe: px
Ab Seite anzeigen:

Download "Load-Balancing in strukturierten P2P-Systemen"

Transkript

1 Load-Balancing in strukturierten P2P-Systemen Axel Pfeiffer Februar Einleitung In Peer-to-Peer Systemen sind höchst unterschiedliche Clients anzutreffen, vom Desktop-PC mit geringer Bandbreite und Hardwarekapazität bis hin zum Server mit High-Speed Anbindung und hoher Rechenleistung. Aufgrund dieser Tatsache kann man die Last die anfällt nicht gleichmäßig verteilen, da sonst schwache Clients überfordert werden, während andere Clients ein vielfaches der anfallenden Last verarbeiten könnten und damit die schwachen Knoten entlasten könnten. Dieses System ungleicher Teilnehmer erfordert den Einsatz von Load-Balancing Systemen um eine sinnvolle Verteilung der Last zu gewährleisten. Im Folgenden möchte ich fünf Lösungsansätze vorstellen, die das Problem der Lastverteilung behandeln. Die ersten drei der vorgestellten Protokolle basieren auf dem gleichen Prinzip. Die Knoten können Teile ihrer Last an andere Knoten abgeben. Bei den anderen beiden Protokollen ändern die Knoten ihre Position im System um eine Gleichverteilung der Last herzustellen. Beim Address-Space Balancing wird der Adressraum den die Knoten abdecken verteilt, während beim Item Balancing die Objekte die die Knoten verwalten verteilt werden, ohne dabei aber die Reihenfolge der Objekte zu verändern. 2 Load Balancing mit virtuellen Servern Bei Load Balancing mit virtuellen Servern wird versucht einen Zustand zu erreichen, in dem kein Knoten mehr Last (load) abbekommt als er gewillt ist zu tragen (target). Dies wird durch die Verwendung von virtuellen Servern bewerkstelligt, wobei jeder physikalische Knoten für mehrere virtuelle Server zuständig ist, die beliebig zwischen den Knoten verschoben werden können und nach außen hin als eigenständige Peers agieren. Das dabei verwendete System baut auf dem Chord-Netzwerk auf. Hierbei wird vorausgesetzt, dass es keine bösartigen Knoten im System gibt, und die vorhandenen Knoten miteinander kooperieren. Ausserdem wird vorausgesetzt, dass die Auslastung eines virtuellen Servers über die Zeit, die der Load Balancing Algorithmus benötigt, stabil bleibt, oder falls das nicht gewährleistet werden kann, durch Berechnungen vorausgesagt werden kann. 2.1 Funktionsweise virtueller Server Überlastete (heavy) Knoten können einen oder mehrere ihrer virtuellen Server auf nicht überlastete (light) Knoten transferieren um einen Teil ihrer Last abzugeben und dadurch eine Auslastung unterhalb ihres target zu erreichen. Dieser Transfer unterliegt folgenden Grundsätzen:

2 Virtuelle Server werden nur von überlasteten zu nicht überlasteten Knoten verschoben, nicht andersherum. Die vorhandenen virtuellen Server werden nicht weiter aufgesplittet, sondern die Anzahl wird anfangs festgelegt und bleibt konstant. Der Transfer eines virtuellen Servers von einem überlasteten Knoten zu einem nicht überlasteten lässt diesen nicht heavy werden. Für den Transfer wird der virtuelle Server mit der kleinsten benötigten Auslastung um den überlasteten Knoten light zu machen verwendet. Falls es keinen passenden virtuellen Server gibt der diese Eigenschaft erfüllt wird derjenige mit der größten Auslastung transferiert. Die genannten Grundsätze sind z.b. bei der Verteilung von Speicher in verteilten Dateisystemen, der Bandbreite bei Systemen mit webserverähnlicher Last oder der Bearbeitungszeit von dynamischen HTML-Inhalten geeignet. Um das Ganze ein wenig zu Vereinfachen, werden die Protokolle nicht auf einen bestimmten Typ von Resource festgelegt und es wird davon ausgegangen, dass es nur einen Flaschenhals gibt, also entweder Speicher, Bandbreite oder Prozessorleistung. Die folgenden Abbildungen stellen virtuelle Server innerhalb eines Chord-Ringes dar. Die ungleiche Verteilung der Last in Abb.1 hat zur Folge, dass Knoten B überlastet ist und dieser dadurch einen load L hat der überhalb seines angestrebten target T liegt. Abb.2 zeigt den Zustand der nach der Verschiebung eines virtuellen Servers von Knoten B zu Knoten C vorherrscht. Durch die Verschiebung liegt der load von Knoten B nun unterhalb seines target. Der Transfer der Last zu Knoten C überlastet diesen jedoch nicht, da seine Auslastung weiterhin unterhalb seines target verbleibt. Abbildung 1: Ungleiche Lastverteilung Abbildung 2: Nach der Verschiebung eines virtuellen Servers 2.2 One-to-One Protokoll Beim One-to-One Protokoll kontaktiert ein nicht überlasteter Knoten x einen beliebigen Knoten y im System und fragt nach ob dieser überlastet ist. Ist dies nicht der Fall, kontaktiert x den nächsten zufällig ausgewählten Knoten y und überprüft diesen. Diesen Vorgang wiederholt er solange, bis er auf einen überlasteten Knoten trifft und diesem anbietet einen Teil seiner Last abzunehmen. Diese Art der Lastverteilung hat mehrere Vorteile. Zum Ersten wird den überlasteten Knoten weitere Arbeit abgenommen, da die zufällige Kontaktierung von Knoten nur von nicht ausgelasteten Knoten durchgeführt wird. Desweiteren wird die Gefahr das Netzwerk zu überlasten gebannt, da in einem stark ausgelasteten Netzwerk viele überlastete Knoten vorhanden sind und deshalb nur wenige Knoten Überprüfungen durchführen. Drittens kann man sagen, dass ein nicht überlasteter Knoten mit höherer

3 Wahrscheinlichkeit einen überlasteten findet, wenn man die Auslastung eines Knoten der Länge des Adressraums zuordnet, den dieser einnimmt. 2.3 One-to-Many Protokoll Das One-to-Many Protokoll basiert auf der Verwendung von Verzeichnissen bei denen sich unausgelastete Knoten melden. Diesen Verzeichnissen teilen die Knoten ihr target und den aktuellen load mit. Ein überlasteter Knoten (h) meldet sich nun bei einem Verzeichnis und erhält dadurch eine Liste von Knoten (l 1, l 2,..., l n ) die einen Teil seiner Last akzeptieren können. Für jedes dieser Paare (h, l n ) wird nun der passende zu transferierende virtuelle Server anhand der Grundsätze in 2.1 gewählt. Aus der Menge der virtuellen Server die durch diesen Vorgang hervorgehen, wird der kleinste ausgewählt, der den überlasteten Knoten h entlastet, und dann transferiert. Dieser Transfervorgang wird solange wiederholt bis es keine überlasteten Kntoen mehr im System gibt. 2.4 Many-to-Many Protokoll Das Many-to-Many Protokoll ist die logische Fortsetzung der vorhergehenden zwei Protokolle. Während beim One-to-One Protokoll immer ein Knoten immer nur einen anderen Knoten bearbeitet, werden beim One-to-Many Protokoll mehrere Knoten gleichzeitig bearbeitet. Beim Many-to-Many Protokoll werden nun nicht nur die unausgelasteten Knoten in die Verzeichnisse gehasht, sondern bei diesem Protokoll werden alle Knoten in Verzeichnissen verwaltet. Um das Ziel zu erreichen, den load aller Knoten auf einen Wert kleiner als sein target zu bringen wird das Konzept eines globalen Pools verwendet. Der globale Pool ist eine lokale Datenstruktur, welche verwendet wird um die endgültige Verteilung auf die nicht ausgelasteten Knoten zu bestimmen, und ist nur ein Zwischenschritt auf dem Weg der eigentlichen Lastverteilung. Dieses Protokoll besteht aus drei Phasen: unload: In dieser Phase transferieren alle überlasteten Knoten ihre virtuellen Server in den globalen Pool bis alle Knoten light werden. Am Ende dieser Phase gibt es keine überlasteten Knoten mehr, aber die virtuellen Server die sich im Pool befinden müssen nun an Knoten verteilt werden, welche diese bei sich unterbringen können ohne dabei wieder heavy zu werden. insert: Diese Phase dient der Verteilung der virtuellen Server aus dem globalen Pool auf die Knoten unter dem Aspekt dabei keinen dieser Knoten zu überlasten. Der Vorgang läuft stufenweise ab, bei jeder Stufe wird der virtuelle Server mit der größten Auslastung aus dem Pool genommen und an einen der Knoten verteilt. Dabei wird z.b. nach der Methode vorgegangen, dass der Knoten zu dem ein virtueller Server übertragen wird mindestens soviel Kapazität frei hat wie der zu transferierende virtuelle Server benötigt. Dieser Vorgang wird so lange fortgesetzt bis es entweder keine virtuellen Server mehr im Pool gibt, oder nichts mehr transferiert werden kann ohne einen Knoten dabei zu überlasten. Im ersten Fall terminiert der Algorithmus, da es nichts mehr zu verteilen gibt und das System den Idealzustand erreicht hat, im zweiten Fall wird mit der dislodge-phase weitergemacht. dislodge: In diesem Schritt wird der größte virtuelle Server aus dem Pool mit einem virtuellen Server eines unausgelasteten Knotens vertaucht ohne diesen dabei zu überlasten. Hierfür wird aus der Gesamtmenge aller Knoten die light sind der genommen, von welchem man den kleinsten virtuellen Server tauschen kann. Lässt sich kein passender Knoten hierfür finden terminiert

4 der Algorithmus. Andernfalls wird wieder mit der insert-phase weitergemacht. Da die Knoten im Pool in absteigender Reihenfolge bearbeitet werden, kann es sein, dass die insert-phase für den nächsten virtuellen Server im Pool wieder erfolgreich ist. 2.5 Simulation Die Simulation dieser 3 Protokolle hat ergeben, dass das Many-to-Many Protokoll selbst bei einer Auslastung des Systems von 94% der Ideallast noch in der Lage ist eine sinnvolle Lastverteilung herzustellen. Beim One-to-One und One-to-Many Protokoll ist dies immerhin noch bei einer Auslastung von 80% erfolgreich. Der Grund für das bessere Ergebnis des Many-to-Many Protokolls liegt darin, dass dieses eine best-fit Heuristik verwendet um überlastete Knoten unausgelasteten Knoten zuzuordnen. Allgemein gesehen wäre es ausreichend nur das One-to-One Protokoll zu verwenden, wenn das System durch den zusätzlichen Overhead nicht nachteilig bzw. nicht merklich beeinflusst wird und die Auslastung über längere Zeit relativ konstant bleibt und nicht ständig schwankt. Durch die Tatsache, dass wir mehr als zwei Knoten gleichzeitig betrachten müssen, ergibt sich die Frage nach einer effizienten Größe der Verzeichnisse. Durch eine Simulation beim One-to-Many Protokoll wurde festgestellt, dass die Zahl der Vergleiche um eine Gleichverteilung herzustellen ab einer Größe von 16 Knoten pro Verzeichnis realtiv konstant blieb. Dies bedeutet, dass es, ab einer Größe von 16 Knoten pro Verzeichnis, den meisten überlasteten Knoten gelingt ihre Last abzugeben ohne dabei mehr als nur ein Verzeichnis zu kontaktieren. Weitere Simulationen haben diese Tendenz ebenfalls für das Many-to-Many Protokoll bestätigt. Beim Many-to-Many Protokoll mit dislodge stimmt die Tatsache, dass nur nützliche Verschiebungen getätigt werden nicht mehr. Es hat sich gezeigt, dass mit aktiviertem dislodge ca % mehr Last transferiert wurde als im System ohne dislodge. Daraus ergibt sich die Frage, ob der zusätzliche Transfer von Last durch die verringerte Anzahl von Durchgängen gerechtfertig ist. Die Simulation hat ergeben, dass dislodge nur nützlich ist, wenn die Auslastung des Systems sehr nahe an der Maximalauslastung ist. Allerdings muss gesagt werden, dass selbst wenn 40 Durchgänge benötigt werden um alle Knoten zu entlasten schon nach dem ersten Durchgang bereits 95% der überlasteten Knoten light wurden. Daraus kann man schließen, dass die dislodge-phase in der Praxis nicht von Bedeutung ist und daher vernachlässigt werden kann. 3 Load Balancing mit neuen Hashfunktionen Die bisher vorgestellten Protokolle basieren auf dem Prinzip der Verschiebung von virtuellen Servern untereinander. Diese virtuellen Server agieren nach außen hin als eigenständige Peers und haben somit auch den gleichen Overhead wie ein normaler Peer, z.b. Pings um zu überprüfen ob die Nachbarn noch da sind etc. Durch die Tatsache, dass ein physikalischer Knoten für mehr als einen virtuellen Server zuständig ist, hat dieser natürlich auch einen höheren Bedarf an Bandbreite, da alle seine virtuellen Server diese Basiskommunikation benötigen um das Netzwerk funktionsfähig zu halten. Dieser Overhead steigt durch die Anzahl von O(log N) virtuellen Knoten ebenfalls um den Faktor O(log N) an.weiterhin ist durch die benutzen Hashfunktionen nicht garantiert, dass eine Gleichverteilung stattfindet, da eine Abweichung von bis zu O(log N) auftreten kann. Bei den folgenden zwei Protokollen wird dem entgegengewirkt, indem man zwar immer noch auf eine Art virtueller Server setzt, von denen aber zu einem bestimmten Zeitpunkt immer nur ein einziger pro physikalischem Knoten aktiv ist. Die Protokolle basieren ebenfalls auf dem Chord-Netzwerk und jeder physikalische Knoten ist für O(1/N) des Adressraums zuständig, wobei N die Anzahl der Knoten

5 im Ring ist. 3.1 Address-Space Balancing Beim Address-Space Balancing wird versucht den vorhandenen Adressraum gleichmäßig unter den Knoten aufzuteilen, so dass am Ende jeder Knoten für einen gleich großen Adressbereich zuständig ist. Bei diesem Protokoll hat jeder Knoten eine feste Anzahl von virtuellen Servern welche durch z.b. eine Menge möglicher Hashfunktionen festgelegt wird. Durch die Tatsache, dass immer nur ein virtueller Server pro Knoten aktiv ist, und der Knoten für einen Teil des Adressraums zuständig ist, ist das Prinzip der virtuellen Server im eigentlichen Sinn nicht mehr gewährleistet. Vielmehr handelt es sich dabei um verschiedene Adressen die ein Knoten im Netzwerk annehmen kann. Die Adressen die ein Knoten annehmen kann werden durch eine Funktion beschrieben und haben eine endliche Anzahl. Diese Adressen werden nach der Länge ihrer binären Darstellung geordnet. Hieraus ergibt sich folgende Ordnung: 0 = 1 < 1 2 < 1 4 < 3 4 < 1 8 < 3 8 < 5 8 < 7 8 < 1 16 < 3 16 <... Jeder Knoten deckt einen gewissen Adressraum zwischen sich und seinem nachfolgenden Knoten ab, welche auf seine virtuellen Server verteilt sind. Der Idealzustand des Netzwerks ist erreicht, wenn jeder Knoten den virtuellen Server aktiviert hat, der die kleinste Adresse aus diesem Bereich verwaltet. Egal in welchem Zustand man anfängt, man erreicht immer irgendwann den global idealen Zustand, wenn jeder Knoten, der die falsche Adresse aktiviert hat, die richtige Adresse aktiviert. Global gesehen macht der Algorithmus nichts anderes, als sich den virtuellen Knoten zu suchen, der als Bestes zu 1 passt, in dem Fall 1/2. Nach diesem Knoten sucht er dann den nächsten Knoten der zu 1/2 passt. Dieser Vorgang wird solange wiederholt bis die Anordnung ideal ist. Vorteile: Dieses Protokoll kann einfach in Chord integriert werden, da man dort schon Zugriff auf die Adresse des nachfolgenden Knotens hat. Das System funktioniert auch wenn Knoten ohne Ankündigung das Netzwerk verlassen, da jeder Knoten gelegentlich überprüft ob er seine Adresse wechseln muss. Aufgrund des geringen zusätzlichen Overheads kann dieses Protokoll ohne Probleme in den Grundtraffic des System eingebaut werden, welcher für die Aufrechterhaltung des Netzwerk sowieso nötig ist. 3.2 Item Balancing Das Item Balancing Protokoll zielt auf Anwendungen ab, welche eine bestimmte, nicht zufällige, Zuordnung von Objekten zum Adressbereich benötigen, wie z.b. eine Bereichssuche in einer Datenbank. Bei diesem Protokoll können die Knoten im Gegensatz zum Address-Space Balancing Protokoll jede beliebige Position im System annehmen, um zu gewährleisten, dass nicht ein Knoten alle Objekte zugeordnet bekommt. Hierbeit ist jeder Knoten für die Objekte zuständig, die zwischen seiner Adresse und der Adresse seines Vorgängers liegen. Vorgehensweise: Jeder Knoten i kontaktiert gelegentlich einen zufälligen Knoten j. Diese beiden Knoten führen dann eine Lastverteilung durch, wobei vorausgesetzt wird, dass die Auslastung von i

6 (l i ) größer der Auslastung von j (l j ) ist. Dabei werden zwei Fälle unterschieden: Fall 1: i = j +1: In diesem Fall ist i der Nachfolger von j und die beiden Knoten sind für den Adressbereich zwischen sich zuständig. Der Knoten j erhöht seine Adresse, dass die (l i l j )/2 Objekte mit der kleinsten Adresse nun dem Knoten i zugeordnet werden. Beide Knoten haben nun eine Last von (l i + l j )/2 (siehe Abb. 3). Fall 2: i j + 1: Falls l j+1 > l i setzen wir i := j + 1 und machen bei Fall 1 weiter (siehe Abb. 4). Andernfalls wird Knoten j zwischen die Knoten i 1 und i geschoben um die Hälfte der Objekte von i zu übernehmen. Die Objekte die Knoten j bisher verwaltet hat werden nun von seinem bisherigen Nachfolger j + 1 gehandhabt (siehe Abb. 5). Die nachfolgende Grafik soll die Verteilung der Objekte unter den Knoten veranschaulichen. Das erste Beispiel zeigt Fall 1, dabei ist i der Nachfolger von j ist und die Objekte sind ungleich verteilt. Um eine Gleichverteilung zu erreichen wird die Adresse von j um eins erhöht, damit beide Knoten für die gleiche Zahl von Objekten zuständig sind. Die zweite Darstellung zeigt Fall 2 für die Tatsache, dass i kein Nachfolger von j ist. Da l j+1 > l i tauscht der Algorithmus die Adressen der beiden Knoten und fährt dann bei Fall 1 fort. Die dritte Darstellung zeigt ebenfalls Fall 2 für die Tatsache, dass i kein Nachfolger von j ist. Da aber l j+1 < l i ist wird der Knoten j zwischen die Knoten i 1 und i geschoben und übernimmt damit die Hälfte der Objekte von i. Abbildung 3: Grafische Darstellung Item-Balancing

7 Vorteile: Der Traffic den dieses Protokoll benötigt ist so gering, dass er im sowieso benötigten Grundtraffic des P2P-Netzwerks integriert werden kann und den Overhead nicht merklich erhöht. Die Reihenfolge der Objekte wird nicht verändert, dadurch eignet sich dieses Protokoll z.b. für Datenbanken. 3.3 Fazit Die vorgestellten Protokolle bieten einen guten Ansatz um Lastverteilung in Peer-to-Peer System zu integrieren, da sie nicht zu komplex sind, was keinen allzu großen Aufwand bei der Implementierung und Berechnung im Betrieb darstellt, und da der zusätzlich benötige Traffic so gering ist, dass er im Gegensatz zum Nutzen kaum ins Gewicht fällt. Literatur [1] David R. Karger, Simple Efficient Load Balancing Algorithms for Peer-to-Peer Systems [2] Ananth Rao, Karthik Lakshminarayanan, Sonesh Surana, Richard Karp, Ion Stoica, Load Balancing in Structured P2P Systems

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung 1 Kapitel III Skalierbare Peer to Peer-Netzwerke Tapestry von Zhao, Kubiatowicz und Joseph (2001) Netzw erke 2 Tapestry

Mehr

High Performance Computing Cluster-Lösung mit MOSIX im Einsatz bei VA-TECH HYDRO

High Performance Computing Cluster-Lösung mit MOSIX im Einsatz bei VA-TECH HYDRO High Performance Computing Cluster-Lösung mit MOSIX im Einsatz bei VA-TECH HYDRO Anastasios Stomas SFI Technology Services AG 12. März 2003 anastasios.stomas@sfi.ch Seite 1 Hintergrund INHALT Cluster-

Mehr

RAC auf Sun Cluster 3.0

RAC auf Sun Cluster 3.0 RAC auf Sun Cluster 3.0 Schlüsselworte RAC, OPS, Sun Cluster, Performance, Availability Zusammenfassung Oracle hat mit dem Real Application Cluster (RAC) aus einer Hochverfügbarkeitslösung eine Höchstverfügbarkeitslösung

Mehr

Algorithmen und Datenstrukturen

Algorithmen und Datenstrukturen Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens 1 Organisatorisches Freitag, 05. Mai 2006: keine Vorlesung! aber Praktikum von 08.00 11.30 Uhr (Gruppen E, F, G, H; Vortestat für Prototyp)

Mehr

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz Hochverfügbar und Skalierung mit und ohne RAC Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC Alexander Scholz Copyright its-people Alexander Scholz 1 Einleitung Hochverfügbarkeit

Mehr

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer Verteiltes Backup Einleitung Grundlegende Backup Techniken Backup in Netzwerken Client/Server Peer-to-Peer Einleitung Backup: Das teilweise oder gesamte Kopieren der in einem Computersystem vorhandenen

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12 Grundlagen: Folge 19 - Bäume 19.1 Binärbäume - Allgemeines Unter Bäumen versteht man in der Informatik Datenstrukturen, bei denen jedes Element mindestens zwei Nachfolger hat. Bereits in der Folge 17 haben

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Abschlussvortrag zur Bachelorarbeit: Load Balancing für Systeme zum Schutz von Webservern gegen Denial of Service Angriffe mit Hilfe von Redirects

Abschlussvortrag zur Bachelorarbeit: Load Balancing für Systeme zum Schutz von Webservern gegen Denial of Service Angriffe mit Hilfe von Redirects Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Abschlussvortrag zur Bachelorarbeit: Load Balancing für Systeme zum Schutz von Webservern gegen Denial

Mehr

1. Einfach verkettete Liste unsortiert 2. Einfach verkettete Liste sortiert 3. Doppelt verkettete Liste sortiert

1. Einfach verkettete Liste unsortiert 2. Einfach verkettete Liste sortiert 3. Doppelt verkettete Liste sortiert Inhalt Einführung 1. Arrays 1. Array unsortiert 2. Array sortiert 3. Heap 2. Listen 1. Einfach verkettete Liste unsortiert 2. Einfach verkettete Liste sortiert 3. Doppelt verkettete Liste sortiert 3. Bäume

Mehr

Approximationsalgorithmen

Approximationsalgorithmen Ausarbeitung zum Thema Approximationsalgorithmen im Rahmen des Fachseminars 24. Juli 2009 Robert Bahmann robert.bahmann@gmail.com FH Wiesbaden Erstellt von: Robert Bahmann Zuletzt berarbeitet von: Robert

Mehr

Kapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete

Kapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete Kapitel 4: Dynamische Datenstrukturen Algorithmen und Datenstrukturen WS 2012/13 Prof. Dr. Sándor Fekete 4.4 Binäre Suche Aufgabenstellung: Rate eine Zahl zwischen 100 und 114! Algorithmus 4.1 INPUT: OUTPUT:

Mehr

LOAD BALANCING LASTVERTEILUNG BEI INTERNETANWENDUNGEN

LOAD BALANCING LASTVERTEILUNG BEI INTERNETANWENDUNGEN LASTVERTEILUNG BEI INTERNETANWENDUNGEN INHALTSÜBERSICHT Einleitung Welche Loadbalancer-Typen gibt es? Was ist Load Balancing? Vorteile des Load Balancing Anwendungsbeispiele im Bildungseinrichtungen INHALTSÜBERSICHT

Mehr

Ein + vor dem Ordnernamen zeigt an, dass der Ordner weitere Unterordner enthält. Diese lassen sich mit einem Klick (linke Maustaste) anzeigen.

Ein + vor dem Ordnernamen zeigt an, dass der Ordner weitere Unterordner enthält. Diese lassen sich mit einem Klick (linke Maustaste) anzeigen. Ordner erstellen, Bilder ordnen Um neue Ordner zu erstellen und Bilddateien zu ordnen, bietet es sich an, sich zunächst die Hierarchie der bereits vorhandenen Ordner anzuschauen. Mit einem Klick auf Ordner

Mehr

Peer-to-Peer- Netzwerke

Peer-to-Peer- Netzwerke Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 14. Vorlesung 23.06.2006 schindel@informatik.uni-freiburg.de 1 Evaluation der Lehre im SS2006 Umfrage zur Qualitätssicherung und -verbesserung

Mehr

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6 Diplomanden- und Doktorandenseminar Implementierung eines Gnutella-Clients für IPv6 1. Motivation 2. IPv6 3. Gnutella 4. Portierung Frank Sowinski 17.12.2002 Motivation Gute Gründe für IPv6 Das Anwachsen

Mehr

Upgrade Anleitung von Windows Vista auf Windows 7

Upgrade Anleitung von Windows Vista auf Windows 7 Upgrade Anleitung von Windows Vista auf Windows 7 Übersicht: Upgrade von Windows Vista auf eine entsprechende Windows 7 Version : Es stehen ihnen zwei Möglichkeiten zur Verfügung um von Windows Vista auf

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Zeichnen von Graphen. graph drawing

Zeichnen von Graphen. graph drawing Zeichnen von Graphen graph drawing WS 2006 / 2007 Gruppe: D_rot_Ala0607 Christian Becker 11042315 Eugen Plischke 11042351 Vadim Filippov 11042026 Gegeben sei ein Graph G = (V; E) Problemstellung V E =

Mehr

Organic Computing. Rolf Wanka Sommersemester 2008 26. Juni 2008. rwanka@cs.fau.de. Organic Computing: Peer-to-Peer-Netzwerke

Organic Computing. Rolf Wanka Sommersemester 2008 26. Juni 2008. rwanka@cs.fau.de. Organic Computing: Peer-to-Peer-Netzwerke Organic Computing Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2008 26. Juni 2008 rwanka@cs.fau.de P2P-Netzwerke aktuell Juni 2004 Quelle: CacheLogic 2005 Über 8 Mio. aktive Teilnehmer an Peer-to-Peer-Netzwerken

Mehr

BitTorrent. Ein Peer-to-Peer Datenübertragungsprotokoll. Mattias Schäffersmann 2005-11-15. Universität Bielefeld - Technische Fakultät

BitTorrent. Ein Peer-to-Peer Datenübertragungsprotokoll. Mattias Schäffersmann 2005-11-15. Universität Bielefeld - Technische Fakultät im Detail Ein Peer-to-Peer Datenübertragungsprotokoll Universität Bielefeld - Technische Fakultät 2005-11-15 im Detail Übersicht das Problem der Datenverteilung drei P2P-Systeme kurz Vorgestellt im Detail

Mehr

Datenstruktur, die viele Operationen dynamischer Mengen unterstützt

Datenstruktur, die viele Operationen dynamischer Mengen unterstützt Algorithmen und Datenstrukturen 265 10 Binäre Suchbäume Suchbäume Datenstruktur, die viele Operationen dynamischer Mengen unterstützt Kann als Wörterbuch, aber auch zu mehr eingesetzt werden (Prioritätsschlange)

Mehr

Hochverfügbarkeits-Szenarien

Hochverfügbarkeits-Szenarien Series Hochverfügbarkeits-Szenarien Mehrere Telefonanlagen können redundant aufgebaut werden. Dabei sind alle Anlagen aktiv geschaltet und teilen sich die Last (Anrufe, Telefonkonferenzen, usw.) gleichmässig

Mehr

BP 2 Prozessorvergabe - Multiprozessoren: Kern-Fäden. besten, wenn der Zusatzaufwand für Kontextumschaltungen gering ist.

BP 2 Prozessorvergabe - Multiprozessoren: Kern-Fäden. besten, wenn der Zusatzaufwand für Kontextumschaltungen gering ist. BP 2 Prozessorvergabe - Multiprozessoren: Kern-Fäden 5.2 Prozessorvergabe für Kern-Fäden Scheduler-Struktur Struktur der Warteschlangen Parallele Bearbeitung von Warteschlangen Strategien Statische oder

Mehr

Fragestellung: Wie viele CPU Kerne sollte eine VM unter Virtualbox zugewiesen bekommen?

Fragestellung: Wie viele CPU Kerne sollte eine VM unter Virtualbox zugewiesen bekommen? Fragestellung: Wie viele CPU Kerne sollte eine VM unter Virtualbox zugewiesen bekommen? Umgebung Getestet wurde auf einem Linux-System mit voller invis-server Installation, auf dem eine virtuelle Maschine

Mehr

Grundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny

Grundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny Grundlagen der Informatik Prof. Dr. Stefan Enderle NTA Isny 2 Datenstrukturen 2.1 Einführung Syntax: Definition einer formalen Grammatik, um Regeln einer formalen Sprache (Programmiersprache) festzulegen.

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

SUPER BIG BANG. SCSI - 2 HD-Kontroller für A2000

SUPER BIG BANG. SCSI - 2 HD-Kontroller für A2000 SCSI-2 Harddisk-Kontroller SUPER BIG BANG SUPER BIG BANG SCSI - 2 HD-Kontroller für A2000 MILANO Februar 1992 INHALTSVERZEICHNIS: 1.0 EINLEITUNG 2.0 EINBAU 3.0 SOFTWARE 4.0 FORMATIEREN DER FESTPLATTE 5.0

Mehr

Decentralisation of Virtual Currency Systems for the Routing. Thomas Detsch

Decentralisation of Virtual Currency Systems for the Routing. Thomas Detsch Decentralisation of Virtual Currency Systems for the Routing Thomas Detsch Free Riding Abgelehnte Anfragen Böser Peer Peer Peer Peer Peer Erfolgreiche Anfragen 2 Übersicht Virtuelle Währungen Payment Protocols

Mehr

Adaptive und fehlertolerante MPI-Varianten. Heiko Waldschmidt 05.02.2007

Adaptive und fehlertolerante MPI-Varianten. Heiko Waldschmidt 05.02.2007 Adaptive und fehlertolerante MPI-Varianten Heiko Waldschmidt 05.02.2007 Übersicht Einleitung Fehlertolerante MPI-Varianten Adaptives MPI Fazit Heiko Waldschmidt Adaptive und fehlertolerante MPI-Varianten

Mehr

VIEWER EVOLUTION VOM APPLET ZUM JADICE WEB TOOLKIT: KUNDENBEISPIEL LEVIGO SOLUTIONS DAY 24.10.2013, 11:15 11:45 F. STEHLING CENIT ECM

VIEWER EVOLUTION VOM APPLET ZUM JADICE WEB TOOLKIT: KUNDENBEISPIEL LEVIGO SOLUTIONS DAY 24.10.2013, 11:15 11:45 F. STEHLING CENIT ECM VIEWER EVOLUTION VOM APPLET ZUM JADICE WEB TOOLKIT: KUNDENBEISPIEL LEVIGO SOLUTIONS DAY 24.10.2013, 11:15 11:45 F. STEHLING CENIT ECM VIEWER EVOLUTION 2 PROJEKTABLAUF Technische Evaluierung Gründe für

Mehr

Drucken im Netzwerk So wird s gemacht

Drucken im Netzwerk So wird s gemacht NETZWERK-DRUCK ARTICLE Drucken im Netzwerk So wird s gemacht Created: June 2, 2005 Last updated: June 2, 2005 Rev:.0 Inhaltsverzeichnis EINLEITUNG 3 INFRASTRUKTUR DES NETZWERKDRUCKENS 3. Peer-to-Peer-Druck

Mehr

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung

Mehr

Tutorial Speichernetze

Tutorial Speichernetze Tutorial Speichernetze Speichervirtualisierung Speichernetze Grundlagen und Einsatz von Fibre Channel SAN, NAS, iscsi und InfiniBand dpunkt.verlag 2003 Agenda Probleme in Speichernetzen Speichervirtualisierung

Mehr

Parallele und funktionale Programmierung Wintersemester 2013/14. 8. Übung Abgabe bis 20.12.2013, 16:00 Uhr

Parallele und funktionale Programmierung Wintersemester 2013/14. 8. Übung Abgabe bis 20.12.2013, 16:00 Uhr 8. Übung Abgabe bis 20.12.2013, 16:00 Uhr Aufgabe 8.1: Zeigerverdopplung Ermitteln Sie an folgendem Beispiel den Rang für jedes Listenelement sequentiell und mit dem in der Vorlesung vorgestellten parallelen

Mehr

Der linke Teilbaum von v enthält nur Schlüssel < key(v) und der rechte Teilbaum enthält nur Schlüssel > key(v)

Der linke Teilbaum von v enthält nur Schlüssel < key(v) und der rechte Teilbaum enthält nur Schlüssel > key(v) Ein Baum T mit Knotengraden 2, dessen Knoten Schlüssel aus einer total geordneten Menge speichern, ist ein binärer Suchbaum (BST), wenn für jeden inneren Knoten v von T die Suchbaumeigenschaft gilt: Der

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

ROSIK Mittelstandsforum

ROSIK Mittelstandsforum ROSIK Mittelstandsforum Virtualisierung und Cloud Computing in der Praxis Virtualisierung in der IT Einführung und Überblick Hermann Josef Klüners Was ist Virtualisierung? In der IT ist die eindeutige

Mehr

High-Speed Optical Transmission Systems Grundlagen der numerischen Simulation

High-Speed Optical Transmission Systems Grundlagen der numerischen Simulation High-Speed Optical Transmission Systems Grundlagen der numerischen Simulation 8. Februar 2 In dieser Übung sollen einige Grundlagen der numerischen Simulation mit dem Programm VPItransmissionMaker behandelt

Mehr

DATENSTRUKTUREN UND ZAHLENSYSTEME

DATENSTRUKTUREN UND ZAHLENSYSTEME DATENSTRUKTUREN UND ZAHLENSYSTEME RALF HINZE Institute of Information and Computing Sciences Utrecht University Email: ralf@cs.uu.nl Homepage: http://www.cs.uu.nl/~ralf/ March, 2001 (Die Folien finden

Mehr

Prototypvortrag. Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning. Projektseminar WS 2009/10

Prototypvortrag. Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning. Projektseminar WS 2009/10 Prototypvortrag Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning Projektseminar WS 2009/10 Eugen Fot, Sebastian Kenter, Michael Surmann AG Parallele

Mehr

Hinweise zum Thema Datensicherung

Hinweise zum Thema Datensicherung Hinweise zum Thema Datensicherung 8 Goldene Regeln für Ihre Datensicherung 1 Einfachheit Was anstrengend und unbequem ist, wird lästig und bald nicht mehr gemacht. Halten Sie daher den Vorgang der Sicherung

Mehr

Oracle Automatic Storage Management (ASM) Best Practices

Oracle Automatic Storage Management (ASM) Best Practices Oracle Automatic Storage Management (ASM) Best Practices Markus Michalewicz BU Database Technologies ORACLE Deutschland GmbH 2 Page 1 www.decus.de 1 Agenda ASM Funktionalität und Architektur Storage Management

Mehr

Unterrichtseinheit 9

Unterrichtseinheit 9 Unterrichtseinheit 9 Sicherheitsrichtlinien werden verwendet, um die Sicherheit im Netzwerk zu verstärken. Die effizienteste Möglichkeit zum Implementieren dieser, stellt die Verwendung von Sicherheitsvorlagen

Mehr

Motivation. Themenblock: Klassifikation. Binäre Entscheidungsbäume. Ansätze. Praktikum: Data Warehousing und Data Mining.

Motivation. Themenblock: Klassifikation. Binäre Entscheidungsbäume. Ansätze. Praktikum: Data Warehousing und Data Mining. Motivation Themenblock: Klassifikation Praktikum: Data Warehousing und Data Mining Ziel Item hat mehrere Attribute Anhand von n Attributen wird (n+)-tes vorhergesagt. Zusätzliches Attribut erst später

Mehr

17 Datenbank aufteilen

17 Datenbank aufteilen 17 Datenbank aufteilen Warum teilt man eine Datenbank auf und was bedeutet dies? Eine Access-Datenbankdatei ist ein Monolith. Sie enthält alle notwendigen Objekte wie Tabellen, Abfragen, Formulare, Berichte,

Mehr

Verkürzung von Entwurfszeiten

Verkürzung von Entwurfszeiten Verkürzung von Entwurfszeiten durch Matlab-basiertes HPC R. Fink, S. Pawletta Übersicht aktuelle Situation im ingenieurtechnischen Bereich Multi-SCEs als Konzept zur Verkürzung von Entwurfszeiten Realisierung

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Network Time Protocol NTP

Network Time Protocol NTP Network Time Protocol NTP Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Network Time Protocol... 3 1.1 Einleitung...

Mehr

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku

Mehr

UEBERSICHT ABACUS DIENSTE

UEBERSICHT ABACUS DIENSTE UEBERSICHT ABACUS DIENSTE Maerz 2006 / EMO v.2006 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen, oder Teilen

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

15 Bilder und Dateien im SQL Server

15 Bilder und Dateien im SQL Server Leseprobe aus Access und SQL Server http://www.acciu.de/asqllesen 15 Bilder und Dateien im SQL Server Eines der großen Probleme von Access-Datenbanken ist der vergleichsweise geringe Speicher platz. Sicher,

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern.

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern. Exchange Daten wieder ins System einfügen (Dieses Dokument basiert auf einem Artikel des msxforum) Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch

Mehr

9 Verteilte Verklemmungserkennung

9 Verteilte Verklemmungserkennung 9 Verteilte Verklemmungserkennung 9.1 Grundlagen Für die Existenz einer Verklemmung notwendige Bedingungen Exklusive Betriebsmittelbelegung Betriebsmittel können nachgefordert werden Betriebsmittel können

Mehr

Einführung in PHP. (mit Aufgaben)

Einführung in PHP. (mit Aufgaben) Einführung in PHP (mit Aufgaben) Dynamische Inhalte mit PHP? 2 Aus der Wikipedia (verkürzt): PHP wird auf etwa 244 Millionen Websites eingesetzt (Stand: Januar 2013) und wird auf etwa 80 % aller Websites

Mehr

Thema: Risikomanagement

Thema: Risikomanagement 1.1. Risikomanagement Eine der elementarsten Anforderungen an die Projektplanung ist, durch zielgerichtete Planung mögliche Risiken, die den Projekterfolg in Frage stellen, zu identifizieren und präventiv

Mehr

1 Verwalten einer Serverumgebung

1 Verwalten einer Serverumgebung Einführung 1 Verwalten einer Serverumgebung Lernziele: Verstehen der Voraussetzungen für die Serververwaltung Erlernen der Remoteverwaltung mit Hilfe der Computerverwaltungskonsole Remoteadministration

Mehr

Beispiel zu Datenstrukturen

Beispiel zu Datenstrukturen zu Datenstrukturen Passend zum Kurs 01661 Version Juni 2008 Dieter Hoffmann Dipl.-Inform. Diese Kurshilfe zum Kurs Datenstrukuren I (Kursnummer 01661) bei Prof. Dr. Güting (Lehrgebiet Praktische Informatik

Mehr

Strukturierte Peer-to-Peer Netze

Strukturierte Peer-to-Peer Netze Strukturierte Peer-to-Peer Netze Distributed Operating Systems Konrad Miller 06.07.2009 Ein Großteil der Folien ist von der Vorlesung: Protokollanalyse Selbstorganisierender

Mehr

Agiles Schätzen. Quelle: Kap. 7 aus Wie schätzt man in agilen Projekten oder wieso Scrum-Projekte erfolgreicher sind [Boris Gloger 2014]

Agiles Schätzen. Quelle: Kap. 7 aus Wie schätzt man in agilen Projekten oder wieso Scrum-Projekte erfolgreicher sind [Boris Gloger 2014] Agiles Schätzen Quelle: Kap. 7 aus Wie schätzt man in agilen Projekten oder wieso Scrum-Projekte erfolgreicher sind [Boris Gloger 2014] Schätzen der Größe Wir bestimmen die Größe, nicht den Aufwand. Auf

Mehr

SchlieSSen Sie Ihren Lemur an

SchlieSSen Sie Ihren Lemur an 1 SchlieSSen Sie Ihren Lemur an Der Lemur ist nicht irgendein durchschnittlicher MIDI-Controller. Er spricht 1000 Mal schneller und mit der 4-fachen Auflösung. Also finden Sie auf der Rückseite auch nicht

Mehr

Musterlösung Klausur SS 2004

Musterlösung Klausur SS 2004 Musterlösung Klausur SS 2004 Fachrichtung: Informatik Lehrveranstaltung: Verteilte Systeme Dozent: Prof. G. Bengel Tag: 15.6.04 Bearbeitungszeit: 90 Minuten Name:... Matr.Nr.:... Punkte:... Note:... Hilfsmittel:

Mehr

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer Kommunikation I 1 Klausur Kommunikation I Sommersemester 2003 Dipl.-Ing. T. Kloepfer Bearbeitungsinformationen Aufbau der Klausur Die Klausur ist wie folgt aufgebaut: Die Klausur ist in 18 Aufgaben unterteilt.

Mehr

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011 FTP HOWTO zum Upload von Dateien auf Webserver Stand: 01.01.2011 Copyright 2002 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene

Mehr

MSXFORUM - Exchange Server 2003 > Installationsanleitung Exchange 2003

MSXFORUM - Exchange Server 2003 > Installationsanleitung Exchange 2003 Page 1 of 12 Installationsanleitung Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 18.02.2005 Diese Anleitung ist eine "step by step" Leitfaden zur Installation eines Exchange

Mehr

Effizientes Änderungsmanagement in Outsourcing- Projekten

Effizientes Änderungsmanagement in Outsourcing- Projekten Effizientes Änderungsmanagement in Outsourcing- Projekten Dr. Henning Sternkicker Rational Software IBM Deutschland GmbH Sittarder Straße 31 52078 Aachen henning.sternkicker@de.ibm.com Abstract: Es werden

Mehr

Ermittlung kalkulatorischer Zinsen nach der finanzmathematischen Durchschnittswertmethode

Ermittlung kalkulatorischer Zinsen nach der finanzmathematischen Durchschnittswertmethode Ermittlung r finanzmathematischen (von D. Ulbig, Verfahrensprüfer der SAKD) 1. Einleitung Die n Zinsen können gemäß 12 SächsKAG nach der oder der ermittelt werden. Bei Anwendung der sind die n Zinsen nach

Mehr

Oracle 10g und SQL Server 2005 ein Vergleich. Thomas Wächtler 39221

Oracle 10g und SQL Server 2005 ein Vergleich. Thomas Wächtler 39221 Oracle 10g und SQL Server 2005 ein Vergleich Thomas Wächtler 39221 Inhalt 1. Einführung 2. Architektur SQL Server 2005 1. SQLOS 2. Relational Engine 3. Protocol Layer 3. Services 1. Replication 2. Reporting

Mehr

CloudMatic V1.0. Inhalt

CloudMatic V1.0. Inhalt CloudMatic V1.0 Inhalt Einleitung... 2 CCUs hinzufügen... 3 meine-homematic.de... 4 Eigenes VPN... 4 View Editor... 5 Übersicht... 5 Allgemeine Einstellungen... 6 Kanäle hinzufügen... 6 Spezielle Kanäle...

Mehr

Cluster und Load Balancer

Cluster und Load Balancer Cluster und Load Balancer Hochverfügbare Systeme... vermindern das Risiko eines Totalausfalls durch Redundante und ausfallsichere Serverkonfiguration Redundante und ausfallsicher Netzwerkkonfiguration

Mehr

Informatives zur CAS genesisworld-administration

Informatives zur CAS genesisworld-administration Informatives zur CAS genesisworld-administration Inhalt dieser Präsentation Loadbalancing mit CAS genesisworld Der CAS Updateservice Einführung in Version x5 Konfigurationsmöglichkeit Sicherheit / Dienstübersicht

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

MAXDATA PrimeBackup Secure Client Kurzanleitung

MAXDATA PrimeBackup Secure Client Kurzanleitung MAXDATA PrimeBackup Secure Client Kurzanleitung Inhalt Inhalt... II 1. Einführung... 1 2. Die Installation... 2 3. Erster Start... 3 3.1. Kennwort ändern... 4 3.2. Sicherung löschen... 4 3.3. Konfigurations-Möglichkeiten...

Mehr

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Dezember 007 Dipl.-Ing. Stefan Abu Salah Dipl.-Ing. Achim Marikar QoS (Quality of Service): Sicherstellung der Qualität Zeitkritische

Mehr

Red Hat Cluster Suite

Red Hat Cluster Suite Red Hat Cluster Suite Building high-available Applications Thomas Grazer Linuxtage 2008 Outline 1 Clusterarten 2 3 Architektur Konfiguration 4 Clusterarten Was ist eigentlich ein Cluster? Wozu braucht

Mehr

Echtzeitfähige Ereignisgetriebene Scheduling-Strategien

Echtzeitfähige Ereignisgetriebene Scheduling-Strategien Friedrich-Alexander-Universität Erlangen-Nürnberg Ausgewählte Kapitel eingebetteter Systeme Echtzeitfähige Ereignisgetriebene Scheduling-Strategien Sven Kerschbaum 1. Einführung Bei einem eingebetteten

Mehr

PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD

PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD Inhaltsverzeichnis 1. ZUSAMMENSTELLUNG VON SERVERN...3 1.1. ANFORDERUNGSPROFIL...3 1.2. 1.3. SERVER MODELLE...3 TECHNISCHE

Mehr

2 Verwalten einer Active Directory

2 Verwalten einer Active Directory Einführung 2 Verwalten einer Active Directory Infrastruktur Lernziele Active Directory und DNS Besonderheiten beim Anmeldevorgang Vertrauensstellungen Sichern von Active Directory Wiederherstellen von

Mehr

Liko GleitMatte Fix, Modell 100, 110, 120

Liko GleitMatte Fix, Modell 100, 110, 120 Liko GleitMatte Fix, Modell 100, 110, 120 Gebrauchsanweisung Deutsch 7DE160188-02 Liko GleitMatte Fix Lang Liko GleitMatte Fix Kurz Liko GleitMatte Fix Breit Produktübersicht Produkt Modell Art.-Nr. Größe

Mehr

Normfall 7.2. Whitepaper. Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von:

Normfall 7.2. Whitepaper. Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von: Normfall 7.2 Whitepaper Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von: Microsoft SQL Server 2008 R2/2012/2014 2014 Normfall GmbH Alle Rechte vorbehalten. Vorbemerkungen

Mehr

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH Complex Hosting Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Complex Hosting

Mehr

So einfach. designed for Microsoft Outlook

So einfach. designed for Microsoft Outlook So einfach. Telefonieren mit e-phone. Als letztes fehlendes Medium neben E-Mail und Fax schliesst e-phone in Microsoft Outlook nun auch die Sprachkommunikation ein. Mit sämtlichen Leistungsmerkmalen einer

Mehr

Codierung, Codes (variabler Länge)

Codierung, Codes (variabler Länge) Codierung, Codes (variabler Länge) A = {a, b, c,...} eine endliche Menge von Nachrichten (Quellalphabet) B = {0, 1} das Kanalalphabet Eine (binäre) Codierung ist eine injektive Abbildung Φ : A B +, falls

Mehr

A-Plan 12.0. Zeiterfassung 2.0. Ausgabe 1.1. Copyright. Warenzeichenhinweise

A-Plan 12.0. Zeiterfassung 2.0. Ausgabe 1.1. Copyright. Warenzeichenhinweise A-Plan 12.0 Zeiterfassung 2.0 Ausgabe 1.1 Copyright Copyright 1996-2014 braintool software gmbh Kein Teil dieses Handbuches darf ohne ausdrückliche Genehmigung von braintool software gmbh auf mechanischem

Mehr

Rapid I/O Toolkit. http://projects.spamt.net/riot. Alexander Bernauer alex@copton.net 08.12.08

Rapid I/O Toolkit. http://projects.spamt.net/riot. Alexander Bernauer alex@copton.net 08.12.08 Rapid I/O Toolkit http://projects.spamt.net/riot Alexander Bernauer alex@copton.net 08.12.08 Inhalt Motivation Architektur Beispiel I/O Features Ausblick Motivation Problemstellung Vorgaben Datenverarbeitung

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Kommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis

Kommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis Kommunikationsübersicht Inhaltsverzeichnis Kommunikation bei Einsatz eines MasterServer... 2 Installation im... 2 Installation in der... 3 Kommunikation bei Einsatz eines MasterServer und FrontendServer...

Mehr

KONSTRUKTION VON ROT-SCHWARZ-BÄUMEN

KONSTRUKTION VON ROT-SCHWARZ-BÄUMEN KONSTRUKTION VON ROT-SCHWARZ-BÄUMEN RALF HINZE Institut für Informatik III Universität Bonn Email: ralf@informatik.uni-bonn.de Homepage: http://www.informatik.uni-bonn.de/~ralf Februar, 2001 Binäre Suchbäume

Mehr

Sicherheit in Ad-Hoc-Netzwerken

Sicherheit in Ad-Hoc-Netzwerken Sicherheit in Ad-Hoc-Netzwerken Seminarvortrag gehalten von David Wagner am 9.April 2002 Ad-Hoc-Netzwerke Mobile Geräte (Knoten) mit Funkschnittstellen Keine feste Infrastruktur Selbstorganisierend Geräte

Mehr

2 EXCHANGE Server-Installation Ziele dieses Kapitels:

2 EXCHANGE Server-Installation Ziele dieses Kapitels: 2 EXCHANGE Server-Installation Ziele dieses Kapitels: $ Sie kennen die Hardwarevoraussetzungen für die Installation des EXCHANGE Servers. $ Sie kennen die Softwarevoraussetzungen für die Installation des

Mehr

Handbuch cobra-winline Schnittstelle. v3.0-1.1

Handbuch cobra-winline Schnittstelle. v3.0-1.1 v3.0-1.1 Seite 1 von 12 Inhaltsverzeichnis Einleitung 3 Lieferumfang 3 Systemvoraussetzungen 3 Installation der Anwendung 4 cobra vorbereiten 4 Konfiguration cowi 5 Abschluss der Konfiguration 9 Testen

Mehr

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch 1 Sicherheitshinweise für Creatix 802.11g Adapter Dieses Gerät wurde nach den Richtlinien des Standards EN60950 entwickelt und getestet Auszüge aus dem Standard

Mehr