Load-Balancing in strukturierten P2P-Systemen

Größe: px
Ab Seite anzeigen:

Download "Load-Balancing in strukturierten P2P-Systemen"

Transkript

1 Load-Balancing in strukturierten P2P-Systemen Axel Pfeiffer Februar Einleitung In Peer-to-Peer Systemen sind höchst unterschiedliche Clients anzutreffen, vom Desktop-PC mit geringer Bandbreite und Hardwarekapazität bis hin zum Server mit High-Speed Anbindung und hoher Rechenleistung. Aufgrund dieser Tatsache kann man die Last die anfällt nicht gleichmäßig verteilen, da sonst schwache Clients überfordert werden, während andere Clients ein vielfaches der anfallenden Last verarbeiten könnten und damit die schwachen Knoten entlasten könnten. Dieses System ungleicher Teilnehmer erfordert den Einsatz von Load-Balancing Systemen um eine sinnvolle Verteilung der Last zu gewährleisten. Im Folgenden möchte ich fünf Lösungsansätze vorstellen, die das Problem der Lastverteilung behandeln. Die ersten drei der vorgestellten Protokolle basieren auf dem gleichen Prinzip. Die Knoten können Teile ihrer Last an andere Knoten abgeben. Bei den anderen beiden Protokollen ändern die Knoten ihre Position im System um eine Gleichverteilung der Last herzustellen. Beim Address-Space Balancing wird der Adressraum den die Knoten abdecken verteilt, während beim Item Balancing die Objekte die die Knoten verwalten verteilt werden, ohne dabei aber die Reihenfolge der Objekte zu verändern. 2 Load Balancing mit virtuellen Servern Bei Load Balancing mit virtuellen Servern wird versucht einen Zustand zu erreichen, in dem kein Knoten mehr Last (load) abbekommt als er gewillt ist zu tragen (target). Dies wird durch die Verwendung von virtuellen Servern bewerkstelligt, wobei jeder physikalische Knoten für mehrere virtuelle Server zuständig ist, die beliebig zwischen den Knoten verschoben werden können und nach außen hin als eigenständige Peers agieren. Das dabei verwendete System baut auf dem Chord-Netzwerk auf. Hierbei wird vorausgesetzt, dass es keine bösartigen Knoten im System gibt, und die vorhandenen Knoten miteinander kooperieren. Ausserdem wird vorausgesetzt, dass die Auslastung eines virtuellen Servers über die Zeit, die der Load Balancing Algorithmus benötigt, stabil bleibt, oder falls das nicht gewährleistet werden kann, durch Berechnungen vorausgesagt werden kann. 2.1 Funktionsweise virtueller Server Überlastete (heavy) Knoten können einen oder mehrere ihrer virtuellen Server auf nicht überlastete (light) Knoten transferieren um einen Teil ihrer Last abzugeben und dadurch eine Auslastung unterhalb ihres target zu erreichen. Dieser Transfer unterliegt folgenden Grundsätzen:

2 Virtuelle Server werden nur von überlasteten zu nicht überlasteten Knoten verschoben, nicht andersherum. Die vorhandenen virtuellen Server werden nicht weiter aufgesplittet, sondern die Anzahl wird anfangs festgelegt und bleibt konstant. Der Transfer eines virtuellen Servers von einem überlasteten Knoten zu einem nicht überlasteten lässt diesen nicht heavy werden. Für den Transfer wird der virtuelle Server mit der kleinsten benötigten Auslastung um den überlasteten Knoten light zu machen verwendet. Falls es keinen passenden virtuellen Server gibt der diese Eigenschaft erfüllt wird derjenige mit der größten Auslastung transferiert. Die genannten Grundsätze sind z.b. bei der Verteilung von Speicher in verteilten Dateisystemen, der Bandbreite bei Systemen mit webserverähnlicher Last oder der Bearbeitungszeit von dynamischen HTML-Inhalten geeignet. Um das Ganze ein wenig zu Vereinfachen, werden die Protokolle nicht auf einen bestimmten Typ von Resource festgelegt und es wird davon ausgegangen, dass es nur einen Flaschenhals gibt, also entweder Speicher, Bandbreite oder Prozessorleistung. Die folgenden Abbildungen stellen virtuelle Server innerhalb eines Chord-Ringes dar. Die ungleiche Verteilung der Last in Abb.1 hat zur Folge, dass Knoten B überlastet ist und dieser dadurch einen load L hat der überhalb seines angestrebten target T liegt. Abb.2 zeigt den Zustand der nach der Verschiebung eines virtuellen Servers von Knoten B zu Knoten C vorherrscht. Durch die Verschiebung liegt der load von Knoten B nun unterhalb seines target. Der Transfer der Last zu Knoten C überlastet diesen jedoch nicht, da seine Auslastung weiterhin unterhalb seines target verbleibt. Abbildung 1: Ungleiche Lastverteilung Abbildung 2: Nach der Verschiebung eines virtuellen Servers 2.2 One-to-One Protokoll Beim One-to-One Protokoll kontaktiert ein nicht überlasteter Knoten x einen beliebigen Knoten y im System und fragt nach ob dieser überlastet ist. Ist dies nicht der Fall, kontaktiert x den nächsten zufällig ausgewählten Knoten y und überprüft diesen. Diesen Vorgang wiederholt er solange, bis er auf einen überlasteten Knoten trifft und diesem anbietet einen Teil seiner Last abzunehmen. Diese Art der Lastverteilung hat mehrere Vorteile. Zum Ersten wird den überlasteten Knoten weitere Arbeit abgenommen, da die zufällige Kontaktierung von Knoten nur von nicht ausgelasteten Knoten durchgeführt wird. Desweiteren wird die Gefahr das Netzwerk zu überlasten gebannt, da in einem stark ausgelasteten Netzwerk viele überlastete Knoten vorhanden sind und deshalb nur wenige Knoten Überprüfungen durchführen. Drittens kann man sagen, dass ein nicht überlasteter Knoten mit höherer

3 Wahrscheinlichkeit einen überlasteten findet, wenn man die Auslastung eines Knoten der Länge des Adressraums zuordnet, den dieser einnimmt. 2.3 One-to-Many Protokoll Das One-to-Many Protokoll basiert auf der Verwendung von Verzeichnissen bei denen sich unausgelastete Knoten melden. Diesen Verzeichnissen teilen die Knoten ihr target und den aktuellen load mit. Ein überlasteter Knoten (h) meldet sich nun bei einem Verzeichnis und erhält dadurch eine Liste von Knoten (l 1, l 2,..., l n ) die einen Teil seiner Last akzeptieren können. Für jedes dieser Paare (h, l n ) wird nun der passende zu transferierende virtuelle Server anhand der Grundsätze in 2.1 gewählt. Aus der Menge der virtuellen Server die durch diesen Vorgang hervorgehen, wird der kleinste ausgewählt, der den überlasteten Knoten h entlastet, und dann transferiert. Dieser Transfervorgang wird solange wiederholt bis es keine überlasteten Kntoen mehr im System gibt. 2.4 Many-to-Many Protokoll Das Many-to-Many Protokoll ist die logische Fortsetzung der vorhergehenden zwei Protokolle. Während beim One-to-One Protokoll immer ein Knoten immer nur einen anderen Knoten bearbeitet, werden beim One-to-Many Protokoll mehrere Knoten gleichzeitig bearbeitet. Beim Many-to-Many Protokoll werden nun nicht nur die unausgelasteten Knoten in die Verzeichnisse gehasht, sondern bei diesem Protokoll werden alle Knoten in Verzeichnissen verwaltet. Um das Ziel zu erreichen, den load aller Knoten auf einen Wert kleiner als sein target zu bringen wird das Konzept eines globalen Pools verwendet. Der globale Pool ist eine lokale Datenstruktur, welche verwendet wird um die endgültige Verteilung auf die nicht ausgelasteten Knoten zu bestimmen, und ist nur ein Zwischenschritt auf dem Weg der eigentlichen Lastverteilung. Dieses Protokoll besteht aus drei Phasen: unload: In dieser Phase transferieren alle überlasteten Knoten ihre virtuellen Server in den globalen Pool bis alle Knoten light werden. Am Ende dieser Phase gibt es keine überlasteten Knoten mehr, aber die virtuellen Server die sich im Pool befinden müssen nun an Knoten verteilt werden, welche diese bei sich unterbringen können ohne dabei wieder heavy zu werden. insert: Diese Phase dient der Verteilung der virtuellen Server aus dem globalen Pool auf die Knoten unter dem Aspekt dabei keinen dieser Knoten zu überlasten. Der Vorgang läuft stufenweise ab, bei jeder Stufe wird der virtuelle Server mit der größten Auslastung aus dem Pool genommen und an einen der Knoten verteilt. Dabei wird z.b. nach der Methode vorgegangen, dass der Knoten zu dem ein virtueller Server übertragen wird mindestens soviel Kapazität frei hat wie der zu transferierende virtuelle Server benötigt. Dieser Vorgang wird so lange fortgesetzt bis es entweder keine virtuellen Server mehr im Pool gibt, oder nichts mehr transferiert werden kann ohne einen Knoten dabei zu überlasten. Im ersten Fall terminiert der Algorithmus, da es nichts mehr zu verteilen gibt und das System den Idealzustand erreicht hat, im zweiten Fall wird mit der dislodge-phase weitergemacht. dislodge: In diesem Schritt wird der größte virtuelle Server aus dem Pool mit einem virtuellen Server eines unausgelasteten Knotens vertaucht ohne diesen dabei zu überlasten. Hierfür wird aus der Gesamtmenge aller Knoten die light sind der genommen, von welchem man den kleinsten virtuellen Server tauschen kann. Lässt sich kein passender Knoten hierfür finden terminiert

4 der Algorithmus. Andernfalls wird wieder mit der insert-phase weitergemacht. Da die Knoten im Pool in absteigender Reihenfolge bearbeitet werden, kann es sein, dass die insert-phase für den nächsten virtuellen Server im Pool wieder erfolgreich ist. 2.5 Simulation Die Simulation dieser 3 Protokolle hat ergeben, dass das Many-to-Many Protokoll selbst bei einer Auslastung des Systems von 94% der Ideallast noch in der Lage ist eine sinnvolle Lastverteilung herzustellen. Beim One-to-One und One-to-Many Protokoll ist dies immerhin noch bei einer Auslastung von 80% erfolgreich. Der Grund für das bessere Ergebnis des Many-to-Many Protokolls liegt darin, dass dieses eine best-fit Heuristik verwendet um überlastete Knoten unausgelasteten Knoten zuzuordnen. Allgemein gesehen wäre es ausreichend nur das One-to-One Protokoll zu verwenden, wenn das System durch den zusätzlichen Overhead nicht nachteilig bzw. nicht merklich beeinflusst wird und die Auslastung über längere Zeit relativ konstant bleibt und nicht ständig schwankt. Durch die Tatsache, dass wir mehr als zwei Knoten gleichzeitig betrachten müssen, ergibt sich die Frage nach einer effizienten Größe der Verzeichnisse. Durch eine Simulation beim One-to-Many Protokoll wurde festgestellt, dass die Zahl der Vergleiche um eine Gleichverteilung herzustellen ab einer Größe von 16 Knoten pro Verzeichnis realtiv konstant blieb. Dies bedeutet, dass es, ab einer Größe von 16 Knoten pro Verzeichnis, den meisten überlasteten Knoten gelingt ihre Last abzugeben ohne dabei mehr als nur ein Verzeichnis zu kontaktieren. Weitere Simulationen haben diese Tendenz ebenfalls für das Many-to-Many Protokoll bestätigt. Beim Many-to-Many Protokoll mit dislodge stimmt die Tatsache, dass nur nützliche Verschiebungen getätigt werden nicht mehr. Es hat sich gezeigt, dass mit aktiviertem dislodge ca % mehr Last transferiert wurde als im System ohne dislodge. Daraus ergibt sich die Frage, ob der zusätzliche Transfer von Last durch die verringerte Anzahl von Durchgängen gerechtfertig ist. Die Simulation hat ergeben, dass dislodge nur nützlich ist, wenn die Auslastung des Systems sehr nahe an der Maximalauslastung ist. Allerdings muss gesagt werden, dass selbst wenn 40 Durchgänge benötigt werden um alle Knoten zu entlasten schon nach dem ersten Durchgang bereits 95% der überlasteten Knoten light wurden. Daraus kann man schließen, dass die dislodge-phase in der Praxis nicht von Bedeutung ist und daher vernachlässigt werden kann. 3 Load Balancing mit neuen Hashfunktionen Die bisher vorgestellten Protokolle basieren auf dem Prinzip der Verschiebung von virtuellen Servern untereinander. Diese virtuellen Server agieren nach außen hin als eigenständige Peers und haben somit auch den gleichen Overhead wie ein normaler Peer, z.b. Pings um zu überprüfen ob die Nachbarn noch da sind etc. Durch die Tatsache, dass ein physikalischer Knoten für mehr als einen virtuellen Server zuständig ist, hat dieser natürlich auch einen höheren Bedarf an Bandbreite, da alle seine virtuellen Server diese Basiskommunikation benötigen um das Netzwerk funktionsfähig zu halten. Dieser Overhead steigt durch die Anzahl von O(log N) virtuellen Knoten ebenfalls um den Faktor O(log N) an.weiterhin ist durch die benutzen Hashfunktionen nicht garantiert, dass eine Gleichverteilung stattfindet, da eine Abweichung von bis zu O(log N) auftreten kann. Bei den folgenden zwei Protokollen wird dem entgegengewirkt, indem man zwar immer noch auf eine Art virtueller Server setzt, von denen aber zu einem bestimmten Zeitpunkt immer nur ein einziger pro physikalischem Knoten aktiv ist. Die Protokolle basieren ebenfalls auf dem Chord-Netzwerk und jeder physikalische Knoten ist für O(1/N) des Adressraums zuständig, wobei N die Anzahl der Knoten

5 im Ring ist. 3.1 Address-Space Balancing Beim Address-Space Balancing wird versucht den vorhandenen Adressraum gleichmäßig unter den Knoten aufzuteilen, so dass am Ende jeder Knoten für einen gleich großen Adressbereich zuständig ist. Bei diesem Protokoll hat jeder Knoten eine feste Anzahl von virtuellen Servern welche durch z.b. eine Menge möglicher Hashfunktionen festgelegt wird. Durch die Tatsache, dass immer nur ein virtueller Server pro Knoten aktiv ist, und der Knoten für einen Teil des Adressraums zuständig ist, ist das Prinzip der virtuellen Server im eigentlichen Sinn nicht mehr gewährleistet. Vielmehr handelt es sich dabei um verschiedene Adressen die ein Knoten im Netzwerk annehmen kann. Die Adressen die ein Knoten annehmen kann werden durch eine Funktion beschrieben und haben eine endliche Anzahl. Diese Adressen werden nach der Länge ihrer binären Darstellung geordnet. Hieraus ergibt sich folgende Ordnung: 0 = 1 < 1 2 < 1 4 < 3 4 < 1 8 < 3 8 < 5 8 < 7 8 < 1 16 < 3 16 <... Jeder Knoten deckt einen gewissen Adressraum zwischen sich und seinem nachfolgenden Knoten ab, welche auf seine virtuellen Server verteilt sind. Der Idealzustand des Netzwerks ist erreicht, wenn jeder Knoten den virtuellen Server aktiviert hat, der die kleinste Adresse aus diesem Bereich verwaltet. Egal in welchem Zustand man anfängt, man erreicht immer irgendwann den global idealen Zustand, wenn jeder Knoten, der die falsche Adresse aktiviert hat, die richtige Adresse aktiviert. Global gesehen macht der Algorithmus nichts anderes, als sich den virtuellen Knoten zu suchen, der als Bestes zu 1 passt, in dem Fall 1/2. Nach diesem Knoten sucht er dann den nächsten Knoten der zu 1/2 passt. Dieser Vorgang wird solange wiederholt bis die Anordnung ideal ist. Vorteile: Dieses Protokoll kann einfach in Chord integriert werden, da man dort schon Zugriff auf die Adresse des nachfolgenden Knotens hat. Das System funktioniert auch wenn Knoten ohne Ankündigung das Netzwerk verlassen, da jeder Knoten gelegentlich überprüft ob er seine Adresse wechseln muss. Aufgrund des geringen zusätzlichen Overheads kann dieses Protokoll ohne Probleme in den Grundtraffic des System eingebaut werden, welcher für die Aufrechterhaltung des Netzwerk sowieso nötig ist. 3.2 Item Balancing Das Item Balancing Protokoll zielt auf Anwendungen ab, welche eine bestimmte, nicht zufällige, Zuordnung von Objekten zum Adressbereich benötigen, wie z.b. eine Bereichssuche in einer Datenbank. Bei diesem Protokoll können die Knoten im Gegensatz zum Address-Space Balancing Protokoll jede beliebige Position im System annehmen, um zu gewährleisten, dass nicht ein Knoten alle Objekte zugeordnet bekommt. Hierbeit ist jeder Knoten für die Objekte zuständig, die zwischen seiner Adresse und der Adresse seines Vorgängers liegen. Vorgehensweise: Jeder Knoten i kontaktiert gelegentlich einen zufälligen Knoten j. Diese beiden Knoten führen dann eine Lastverteilung durch, wobei vorausgesetzt wird, dass die Auslastung von i

6 (l i ) größer der Auslastung von j (l j ) ist. Dabei werden zwei Fälle unterschieden: Fall 1: i = j +1: In diesem Fall ist i der Nachfolger von j und die beiden Knoten sind für den Adressbereich zwischen sich zuständig. Der Knoten j erhöht seine Adresse, dass die (l i l j )/2 Objekte mit der kleinsten Adresse nun dem Knoten i zugeordnet werden. Beide Knoten haben nun eine Last von (l i + l j )/2 (siehe Abb. 3). Fall 2: i j + 1: Falls l j+1 > l i setzen wir i := j + 1 und machen bei Fall 1 weiter (siehe Abb. 4). Andernfalls wird Knoten j zwischen die Knoten i 1 und i geschoben um die Hälfte der Objekte von i zu übernehmen. Die Objekte die Knoten j bisher verwaltet hat werden nun von seinem bisherigen Nachfolger j + 1 gehandhabt (siehe Abb. 5). Die nachfolgende Grafik soll die Verteilung der Objekte unter den Knoten veranschaulichen. Das erste Beispiel zeigt Fall 1, dabei ist i der Nachfolger von j ist und die Objekte sind ungleich verteilt. Um eine Gleichverteilung zu erreichen wird die Adresse von j um eins erhöht, damit beide Knoten für die gleiche Zahl von Objekten zuständig sind. Die zweite Darstellung zeigt Fall 2 für die Tatsache, dass i kein Nachfolger von j ist. Da l j+1 > l i tauscht der Algorithmus die Adressen der beiden Knoten und fährt dann bei Fall 1 fort. Die dritte Darstellung zeigt ebenfalls Fall 2 für die Tatsache, dass i kein Nachfolger von j ist. Da aber l j+1 < l i ist wird der Knoten j zwischen die Knoten i 1 und i geschoben und übernimmt damit die Hälfte der Objekte von i. Abbildung 3: Grafische Darstellung Item-Balancing

7 Vorteile: Der Traffic den dieses Protokoll benötigt ist so gering, dass er im sowieso benötigten Grundtraffic des P2P-Netzwerks integriert werden kann und den Overhead nicht merklich erhöht. Die Reihenfolge der Objekte wird nicht verändert, dadurch eignet sich dieses Protokoll z.b. für Datenbanken. 3.3 Fazit Die vorgestellten Protokolle bieten einen guten Ansatz um Lastverteilung in Peer-to-Peer System zu integrieren, da sie nicht zu komplex sind, was keinen allzu großen Aufwand bei der Implementierung und Berechnung im Betrieb darstellt, und da der zusätzlich benötige Traffic so gering ist, dass er im Gegensatz zum Nutzen kaum ins Gewicht fällt. Literatur [1] David R. Karger, Simple Efficient Load Balancing Algorithms for Peer-to-Peer Systems [2] Ananth Rao, Karthik Lakshminarayanan, Sonesh Surana, Richard Karp, Ion Stoica, Load Balancing in Structured P2P Systems

Next Generation Internet

Next Generation Internet Next Generation Internet Peer-to-Peer Netze Thomas Zahn Freie Universität Berlin Institut für Informatik Next Generation Internet SoSe03 1 Peer-to-Peer Netze - Ausblick letzte Vorlesung: heute: Grundlagen

Mehr

Enterprise User Security mit Active Directory

Enterprise User Security mit Active Directory Enterprise User Security mit Active Directory Jürgen Kühn Trivadis GmbH Düsseldorf Schlüsselworte: Enterprise User Security, Active Directory, Directory Integration and Provisioning, Active Directory Passwort

Mehr

High Performance Computing Cluster-Lösung mit MOSIX im Einsatz bei VA-TECH HYDRO

High Performance Computing Cluster-Lösung mit MOSIX im Einsatz bei VA-TECH HYDRO High Performance Computing Cluster-Lösung mit MOSIX im Einsatz bei VA-TECH HYDRO Anastasios Stomas SFI Technology Services AG 12. März 2003 anastasios.stomas@sfi.ch Seite 1 Hintergrund INHALT Cluster-

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12 Grundlagen: Folge 19 - Bäume 19.1 Binärbäume - Allgemeines Unter Bäumen versteht man in der Informatik Datenstrukturen, bei denen jedes Element mindestens zwei Nachfolger hat. Bereits in der Folge 17 haben

Mehr

Sortierverfahren für Felder (Listen)

Sortierverfahren für Felder (Listen) Sortierverfahren für Felder (Listen) Generell geht es um die Sortierung von Daten nach einem bestimmten Sortierschlüssel. Es ist auch möglich, daß verschiedene Daten denselben Sortierschlüssel haben. Es

Mehr

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz Hochverfügbar und Skalierung mit und ohne RAC Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC Alexander Scholz Copyright its-people Alexander Scholz 1 Einleitung Hochverfügbarkeit

Mehr

1. Einfach verkettete Liste unsortiert 2. Einfach verkettete Liste sortiert 3. Doppelt verkettete Liste sortiert

1. Einfach verkettete Liste unsortiert 2. Einfach verkettete Liste sortiert 3. Doppelt verkettete Liste sortiert Inhalt Einführung 1. Arrays 1. Array unsortiert 2. Array sortiert 3. Heap 2. Listen 1. Einfach verkettete Liste unsortiert 2. Einfach verkettete Liste sortiert 3. Doppelt verkettete Liste sortiert 3. Bäume

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Algorithmen und Datenstrukturen

Algorithmen und Datenstrukturen Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens 1 Organisatorisches Freitag, 05. Mai 2006: keine Vorlesung! aber Praktikum von 08.00 11.30 Uhr (Gruppen E, F, G, H; Vortestat für Prototyp)

Mehr

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer Verteiltes Backup Einleitung Grundlegende Backup Techniken Backup in Netzwerken Client/Server Peer-to-Peer Einleitung Backup: Das teilweise oder gesamte Kopieren der in einem Computersystem vorhandenen

Mehr

LOAD BALANCING LASTVERTEILUNG BEI INTERNETANWENDUNGEN

LOAD BALANCING LASTVERTEILUNG BEI INTERNETANWENDUNGEN LASTVERTEILUNG BEI INTERNETANWENDUNGEN INHALTSÜBERSICHT Einleitung Welche Loadbalancer-Typen gibt es? Was ist Load Balancing? Vorteile des Load Balancing Anwendungsbeispiele im Bildungseinrichtungen INHALTSÜBERSICHT

Mehr

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung 1 Kapitel III Skalierbare Peer to Peer-Netzwerke Tapestry von Zhao, Kubiatowicz und Joseph (2001) Netzw erke 2 Tapestry

Mehr

Ein Algorithmus für die

Ein Algorithmus für die VGG 1 Ein Algorithmus für die Visualisierung gerichteter Graphen in der Ebene (2D) Seminar Graph Drawing SS 2004 bei Prof. Bischof (Lehrstuhl für Hochleistungsrechnen) Gliederung VGG 2 Einleitung Motivation

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Thread-Erzeugung kostengünstiger als Prozesserzeugung Thread-Umschaltung kostengünstiger als Prozessumschaltung

Thread-Erzeugung kostengünstiger als Prozesserzeugung Thread-Umschaltung kostengünstiger als Prozessumschaltung 1.5 Threaded Server Server als ein Prozess mit mehreren Threads Threads Thread als Aktivitätsträger virtueller Prozessor eigener Programmzähler eigener Stackbereich eingebettet in den Kontext eines Prozesses

Mehr

Rolf Wanka Sommersemester 2007 11. Vorlesung 05.07.2007 rwanka@cs.fau.de

Rolf Wanka Sommersemester 2007 11. Vorlesung 05.07.2007 rwanka@cs.fau.de Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2007 11. Vorlesung 05.07.2007 rwanka@cs.fau.de basiert auf einer Vorlesung von Christian Schindelhauer an der Uni Freiburg Inhalte Kurze Geschichte der

Mehr

Beyond Music File Sharing: A Technical Introduction to P2P Networks

Beyond Music File Sharing: A Technical Introduction to P2P Networks Beispielbild Beyond Music File Sharing: A Technical Introduction to P2P Networks Christian Cikryt Fachbereich Informatik, Freie Universität Berlin 29. Januar 2010 Gliederung 1. Motivation 2. Überblick

Mehr

RAC auf Sun Cluster 3.0

RAC auf Sun Cluster 3.0 RAC auf Sun Cluster 3.0 Schlüsselworte RAC, OPS, Sun Cluster, Performance, Availability Zusammenfassung Oracle hat mit dem Real Application Cluster (RAC) aus einer Hochverfügbarkeitslösung eine Höchstverfügbarkeitslösung

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Upgrade Anleitung von Windows Vista auf Windows 7

Upgrade Anleitung von Windows Vista auf Windows 7 Upgrade Anleitung von Windows Vista auf Windows 7 Übersicht: Upgrade von Windows Vista auf eine entsprechende Windows 7 Version : Es stehen ihnen zwei Möglichkeiten zur Verfügung um von Windows Vista auf

Mehr

Abschlussvortrag zur Bachelorarbeit: Load Balancing für Systeme zum Schutz von Webservern gegen Denial of Service Angriffe mit Hilfe von Redirects

Abschlussvortrag zur Bachelorarbeit: Load Balancing für Systeme zum Schutz von Webservern gegen Denial of Service Angriffe mit Hilfe von Redirects Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Abschlussvortrag zur Bachelorarbeit: Load Balancing für Systeme zum Schutz von Webservern gegen Denial

Mehr

DataNAUT 4.x Server-Installation

DataNAUT 4.x Server-Installation DataNAUT 4.x Server-Installation Dieses Dokument beschreibt, wie Sie aus einer lokalen Installation von DataNAUT 4.x in ein zentral gemanagtes System mit einem MS-SQL Server umziehen. Diesen und weitere

Mehr

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = +

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = + Definition Gnutella Ein -to--netzwerk ist ein Kommunikationsnetzwerk zwischen Rechnern, in dem jeder Teilnehmer sowohl Client als auch Server- Aufgaben durchführt. Beobachtung: Das Internet ist (eigentlich

Mehr

MAXDATA PrimeBackup Secure Client Kurzanleitung

MAXDATA PrimeBackup Secure Client Kurzanleitung MAXDATA PrimeBackup Secure Client Kurzanleitung Inhalt Inhalt... II 1. Einführung... 1 2. Die Installation... 2 3. Erster Start... 3 3.1. Kennwort ändern... 4 3.2. Sicherung löschen... 4 3.3. Konfigurations-Möglichkeiten...

Mehr

11 Peer-to-Peer-Netzwerke

11 Peer-to-Peer-Netzwerke 11 Peer-to-Peer-Netzwerke Überblick Gnutella Freenet Chord CAN Pastry 11.1 11.1Überblick Grundform des Internet (1969-1995) Informationsanbieter Informationskonsument 11.2 11.1 Überblick Web-dominiertes

Mehr

Collaboration Manager

Collaboration Manager Collaboration Manager Inhalt Installationsanleitung... 2 Installation mit Setup.exe... 2 Security Requirements... 3 Farmadministrator hinzufügen... 3 Secure Store Service... 3 Feature-Aktivierung... 5

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Fragestellung: Wie viele CPU Kerne sollte eine VM unter Virtualbox zugewiesen bekommen?

Fragestellung: Wie viele CPU Kerne sollte eine VM unter Virtualbox zugewiesen bekommen? Fragestellung: Wie viele CPU Kerne sollte eine VM unter Virtualbox zugewiesen bekommen? Umgebung Getestet wurde auf einem Linux-System mit voller invis-server Installation, auf dem eine virtuelle Maschine

Mehr

Verkürzung von Entwurfszeiten

Verkürzung von Entwurfszeiten Verkürzung von Entwurfszeiten durch Matlab-basiertes HPC R. Fink, S. Pawletta Übersicht aktuelle Situation im ingenieurtechnischen Bereich Multi-SCEs als Konzept zur Verkürzung von Entwurfszeiten Realisierung

Mehr

1. Einsatz der Datenreplikation

1. Einsatz der Datenreplikation Inhalt: 1. Einsatz der Datenbankreplikation 1.1 Replikation zur Datensicherung 1.2 Replikation zur Lastverteilung 2. Planung der Datenreplikation 3. Einrichtung der Datenreplikation 3.1 Einrichten der

Mehr

Kapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete

Kapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete Kapitel 4: Dynamische Datenstrukturen Algorithmen und Datenstrukturen WS 2012/13 Prof. Dr. Sándor Fekete 4.4 Binäre Suche Aufgabenstellung: Rate eine Zahl zwischen 100 und 114! Algorithmus 4.1 INPUT: OUTPUT:

Mehr

Hochverfügbarkeits-Szenarien

Hochverfügbarkeits-Szenarien Series Hochverfügbarkeits-Szenarien Mehrere Telefonanlagen können redundant aufgebaut werden. Dabei sind alle Anlagen aktiv geschaltet und teilen sich die Last (Anrufe, Telefonkonferenzen, usw.) gleichmässig

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 2 Virtual Storage el0100 copyright

Mehr

Prototypvortrag. Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning. Projektseminar WS 2009/10

Prototypvortrag. Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning. Projektseminar WS 2009/10 Prototypvortrag Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning Projektseminar WS 2009/10 Eugen Fot, Sebastian Kenter, Michael Surmann AG Parallele

Mehr

Peer-to-Peer- Netzwerke

Peer-to-Peer- Netzwerke Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 14. Vorlesung 23.06.2006 schindel@informatik.uni-freiburg.de 1 Evaluation der Lehre im SS2006 Umfrage zur Qualitätssicherung und -verbesserung

Mehr

Tutorial Speichernetze

Tutorial Speichernetze Tutorial Speichernetze Speichervirtualisierung Speichernetze Grundlagen und Einsatz von Fibre Channel SAN, NAS, iscsi und InfiniBand dpunkt.verlag 2003 Agenda Probleme in Speichernetzen Speichervirtualisierung

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6 Diplomanden- und Doktorandenseminar Implementierung eines Gnutella-Clients für IPv6 1. Motivation 2. IPv6 3. Gnutella 4. Portierung Frank Sowinski 17.12.2002 Motivation Gute Gründe für IPv6 Das Anwachsen

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

4 Anlegen von Anwendungen, Websitesammlungen und Sites

4 Anlegen von Anwendungen, Websitesammlungen und Sites 4 Anlegen von Anwendungen, Websitesammlungen und Sites In diesem Kapitel wird der gesamte Vorgang beschrieben, der zum Erstellen einer funktionsfähigen SharePoint-Webanwendung nötig ist. Kurzfassung: Schritt

Mehr

Decentralisation of Virtual Currency Systems for the Routing. Thomas Detsch

Decentralisation of Virtual Currency Systems for the Routing. Thomas Detsch Decentralisation of Virtual Currency Systems for the Routing Thomas Detsch Free Riding Abgelehnte Anfragen Böser Peer Peer Peer Peer Peer Erfolgreiche Anfragen 2 Übersicht Virtuelle Währungen Payment Protocols

Mehr

Network Time Protocol NTP

Network Time Protocol NTP Network Time Protocol NTP Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Network Time Protocol... 3 1.1 Einleitung...

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Organic Computing: Peer-to-Peer-Netzwerke

Organic Computing: Peer-to-Peer-Netzwerke Organic Computing Peer-to-Peer-Netzwerke Rolf Wanka Sommersemester 2015 rwanka@cs.fau.de Inhalte Kurze Geschichte der Peer-to-Peer- Netzwerke Das Internet: Unter dem Overlay Die ersten Peer-to-Peer-Netzwerke

Mehr

WinSCP Zugriff auf Daten des Uni-Netzwerkes

WinSCP Zugriff auf Daten des Uni-Netzwerkes WinSCP Zugriff auf Daten des Uni-Netzwerkes Robert Hillig 2013/03 1. Vorwort Das Universitätsnetzwerk ist von außen per SSH (Secure SHell) über login.tu-chemnitz.de auf Port 22 erreichbar. SSH ist ein

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

Musterlösung Klausur SS 2004

Musterlösung Klausur SS 2004 Musterlösung Klausur SS 2004 Fachrichtung: Informatik Lehrveranstaltung: Verteilte Systeme Dozent: Prof. G. Bengel Tag: 15.6.04 Bearbeitungszeit: 90 Minuten Name:... Matr.Nr.:... Punkte:... Note:... Hilfsmittel:

Mehr

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern.

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern. Exchange Daten wieder ins System einfügen (Dieses Dokument basiert auf einem Artikel des msxforum) Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch

Mehr

MICROS-FIDELIO GmbH. Informationen zum Support mit der BOMGAR Software

MICROS-FIDELIO GmbH. Informationen zum Support mit der BOMGAR Software Support & Services MICROS-FIDELIO GmbH Informationen zum Support mit der BOMGAR Software 2010 MICROS-FIDELIO GmbH Europadamm 2-6 41460 Neuss Deutschland Alle Rechte vorbehalten. Ohne vorherige schriftliche

Mehr

Kapitel 8: Physischer Datenbankentwurf

Kapitel 8: Physischer Datenbankentwurf 8. Physischer Datenbankentwurf Seite 1 Kapitel 8: Physischer Datenbankentwurf Speicherung und Verwaltung der Relationen einer relationalen Datenbank so, dass eine möglichst große Effizienz der einzelnen

Mehr

TriNotar. Administrationshandbuch. Copyright Wolters Kluwer Deutschland GmbH Build 013.100.0028 vom 18.03.2013

TriNotar. Administrationshandbuch. Copyright Wolters Kluwer Deutschland GmbH Build 013.100.0028 vom 18.03.2013 Copyright Wolters Kluwer Deutschland GmbH Build 013.100.0028 vom 18.03.2013 TriNotar Administrationshandbuch (Version mit Schwerpunkt auf Neuerungen Build 013.100.0028) Wolters Kluwer Deutschland GmbH

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 23.04.2004 1. Vorlesung

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 23.04.2004 1. Vorlesung Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 23.04.2004 1. Vorlesung 1 Kapitel I Netzw erke 2 Inhalte P2P-Netzwerke der 1. Generation: Napster, Gnutella, Kazaa. Moderne P2P-Netzwerke CAN,

Mehr

Entwurf von Algorithmen - Kontrollstrukturen

Entwurf von Algorithmen - Kontrollstrukturen Entwurf von Algorithmen - Kontrollstrukturen Eine wichtige Phase in der Entwicklung von Computerprogrammen ist der Entwurf von Algorithmen. Dieser Arbeitsschritt vor dem Schreiben des Programmes in einer

Mehr

Merkblatt 6-6 bis 6-7

Merkblatt 6-6 bis 6-7 Modul 6 - Drucken unter Windows 2003/XP Merkblatt 6-6 bis 6-7 Drucken unter Windows 2003/XP Man unterscheidet zwischen Lokalen Druckern und Netzwerkdruckern: Lokale Drucker werden über eine Schnittstelle

Mehr

SchlieSSen Sie Ihren Lemur an

SchlieSSen Sie Ihren Lemur an 1 SchlieSSen Sie Ihren Lemur an Der Lemur ist nicht irgendein durchschnittlicher MIDI-Controller. Er spricht 1000 Mal schneller und mit der 4-fachen Auflösung. Also finden Sie auf der Rückseite auch nicht

Mehr

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat.

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat. Schwerpunkte der 2. Klassenarbeit zum Thema Netzwerke Gruppe H. Krause Netzwerk allgemein - Nutzen und Gefahren - Einteilung nach Reichweite, Topologie - Peer-to-Peer, Client- Geräte: - Hub /Switch - Netzwerkkabel

Mehr

17 Datenbank aufteilen

17 Datenbank aufteilen 17 Datenbank aufteilen Warum teilt man eine Datenbank auf und was bedeutet dies? Eine Access-Datenbankdatei ist ein Monolith. Sie enthält alle notwendigen Objekte wie Tabellen, Abfragen, Formulare, Berichte,

Mehr

Update von BauProCheck auf Version V10.0.ff (ab Version V.2.6h)

Update von BauProCheck auf Version V10.0.ff (ab Version V.2.6h) BAUPROCHECK Programmbedienung Update von BauProCheck auf Version V10.0.ff (ab Version V.2.6h) Inhaltsverzeichnis Seite Vor dem Update 2 Durchführen des Update 3 Installation der Clients 7 Update auf Version

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

19.07.2007. Inhalte der Vorlesung. Ziele der Vorlesung. Dr. Felix Heine Complex and Distributed IT-Systems felix.heine@tu-berlin.

19.07.2007. Inhalte der Vorlesung. Ziele der Vorlesung. Dr. Felix Heine Complex and Distributed IT-Systems felix.heine@tu-berlin. Vorlesung P2P Netzwerke 1: Einführung Dr. Felix Heine Complex and Distributed IT-Systems felix.heine@tu-berlin.de Inhalte der Vorlesung Einleitung Was ist P2P? Definition Einsatzgebiete Unstrukturierte

Mehr

Informatives zur CAS genesisworld-administration

Informatives zur CAS genesisworld-administration Informatives zur CAS genesisworld-administration Inhalt dieser Präsentation Loadbalancing mit CAS genesisworld Der CAS Updateservice Einführung in Version x5 Konfigurationsmöglichkeit Sicherheit / Dienstübersicht

Mehr

Modellierung von Positionssensoren. Jörg Roth Fachbereich Informatik Fernuniversität Hagen

Modellierung von Positionssensoren. Jörg Roth Fachbereich Informatik Fernuniversität Hagen Modellierung von Positionssensoren Jörg Roth Fachbereich Informatik Fernuniversität Hagen Position und Positionssensorik Die Position ist eine der wichtigsten Einflussgrößen für ortsbezogenen Dienste Im

Mehr

Oracle Automatic Storage Management (ASM) Best Practices

Oracle Automatic Storage Management (ASM) Best Practices Oracle Automatic Storage Management (ASM) Best Practices Markus Michalewicz BU Database Technologies ORACLE Deutschland GmbH 2 Page 1 www.decus.de 1 Agenda ASM Funktionalität und Architektur Storage Management

Mehr

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Software ubiquitärer Systeme

Software ubiquitärer Systeme Software ubiquitärer Systeme 13. Übung Constantin Timm Arbeitsgruppe Entwurfsautomatisierung für Eingebettete Systeme Lehrstuhl für Informatik 12 TU Dortmund constantin.timm@cs.tu-dortmund.de http://ls12-www.cs.tu-dortmund.de/staff/timm/

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Verteilte Systeme - P2P-Computing

Verteilte Systeme - P2P-Computing Verteilte Systeme - PP-Computing... alois.schuette@h-da.de Alois Schütte. Oktober / 7 Inhaltsverzeichnis Die Kommunikation in verteilten Systemen, bei denen eine Menge von gleichberechtigten Partnern gemeinsam

Mehr

Normfall 7.2. Whitepaper. Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von:

Normfall 7.2. Whitepaper. Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von: Normfall 7.2 Whitepaper Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von: Microsoft SQL Server 2008 R2/2012/2014 2014 Normfall GmbH Alle Rechte vorbehalten. Vorbemerkungen

Mehr

Anhang zum Handbuch. Netzwerk

Anhang zum Handbuch. Netzwerk Anhang zum Handbuch Netzwerk Penn Elcom GmbH - Januar 2012 Der Penn Elcom CaseDesigner ist ab der Version 1.0.0.6 komplett netzwerkfähig. Die nachfolgende Kurzanleitung zeigt die einfache Installation

Mehr

Algorithmen und Datenstrukturen. Große Übung vom 29.10.09 Nils Schweer

Algorithmen und Datenstrukturen. Große Übung vom 29.10.09 Nils Schweer Algorithmen und Datenstrukturen Große Übung vom 29.10.09 Nils Schweer Diese Folien Braucht man nicht abzuschreiben Stehen im Netz unter www.ibr.cs.tu-bs.de/courses/ws0910/aud/index.html Kleine Übungen

Mehr

Lehrveranstaltung Speichersysteme Sommersemester 2009. Kapitel 13: Parallele Dateisysteme. André Brinkmann

Lehrveranstaltung Speichersysteme Sommersemester 2009. Kapitel 13: Parallele Dateisysteme. André Brinkmann Lehrveranstaltung Speichersysteme Sommersemester 2009 Kapitel 13: Parallele Dateisysteme André Brinkmann Gliederung Parallele und Cluster Dateisysteme SemanFk der gemeinsamen Nutzung von Dateien Pufferung

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

Drucken im Netzwerk So wird s gemacht

Drucken im Netzwerk So wird s gemacht NETZWERK-DRUCK ARTICLE Drucken im Netzwerk So wird s gemacht Created: June 2, 2005 Last updated: June 2, 2005 Rev:.0 Inhaltsverzeichnis EINLEITUNG 3 INFRASTRUKTUR DES NETZWERKDRUCKENS 3. Peer-to-Peer-Druck

Mehr

Leitprogramm Bubblesort

Leitprogramm Bubblesort Leitprogramm Bubblesort Dr. Rainer Hauser Inhalt 1 Übersicht...1 2 Input-Block I: Der Sortieralgorithmus Bubblesort...2 3 Input-Block II: Die Effizienz von Bubblesort...6 4 Zusammenfassung...8 5 Lernkontrolle...9

Mehr

MSXFORUM - Exchange Server 2003 > Installationsanleitung Exchange 2003

MSXFORUM - Exchange Server 2003 > Installationsanleitung Exchange 2003 Page 1 of 12 Installationsanleitung Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 18.02.2005 Diese Anleitung ist eine "step by step" Leitfaden zur Installation eines Exchange

Mehr

Bitcoin. Alexander Gronemann-Habenicht. 2. Juni 2014 Liquid Democracy: Bitcoin 1

Bitcoin. Alexander Gronemann-Habenicht. 2. Juni 2014 Liquid Democracy: Bitcoin 1 Bitcoin Alexander Gronemann-Habenicht 2. Juni 2014 Liquid Democracy: Bitcoin 1 Inhalt Überblick Vor und Nachteile Technik Altcoins (alternative Kryptowährungen) Einsatz der Bitcoin-Technik beim Online

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Anonymisierung und externe Speicherung in Cloud-Speichersystemen

Anonymisierung und externe Speicherung in Cloud-Speichersystemen Anonymisierung und externe Speicherung in Cloud-Speichersystemen Professur für Kommunikationssysteme Technische Fakultät Albert-Ludwigs-Universität Freiburg 2014 Dennis Wehrle Konrad Meier < konrad.meier@rz.uni-freiburg.de

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung

Mehr

Software-Schutz Server Aktivierung

Software-Schutz Server Aktivierung Software-Schutz Server Aktivierung Anstelle eines Hardlock-Server-Dongles (parallel, USB) kann Ihre moveit@iss+ Netzwerkinstallation nun auch per Software-Schutz Server lizenziert werden. Dabei wird Ihre

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr

2 Anmeldung bei Live@Edu

2 Anmeldung bei Live@Edu Administrationsleitfaden Einige dieser Dienste können von der IT Abteilung administriert werden (etwa die Outlook Live Postfächer), andere Dienste (wie SkyDrive oder Live Messenger) sind Self Service Dienste,

Mehr

Vorwort. Was ist afs Business Address? Wer benötigt diese App? Was kostet diese App?

Vorwort. Was ist afs Business Address? Wer benötigt diese App? Was kostet diese App? Inhaltsverzeichnis Vorwort... 3 Was ist afs Business Address?... 3 Wer benötigt diese App?... 3 Was kostet diese App?... 3 afs Business Address installieren *... 4 Variante 1: Im Play Store suchen... 4

Mehr

Kommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis

Kommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis Kommunikationsübersicht Inhaltsverzeichnis Kommunikation bei Einsatz eines MasterServer... 2 Installation im... 2 Installation in der... 3 Kommunikation bei Einsatz eines MasterServer und FrontendServer...

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Konzept zur Migration Joomla auf Version 3.x

Konzept zur Migration Joomla auf Version 3.x PUBLIK Internetservice, Am Halbach 10, 45478 Mülheim Michael Gatz-Kippert Am Halbach 10 45478 Mülheim an der Ruhr Tel: +49 208 74049876 Fax: +49 208 74049821 http://www.publik.ruhr Samstag, 2. August 2014

Mehr

Aktenverwaltung einfach gemacht

Aktenverwaltung einfach gemacht Aktenverwaltung einfach gemacht Das Problem Der sichere und schnelle Zugriff auf Geschäftsakten und - Dokumente ist das Rückgrat jedes betrieblichen Informations- Management-Systems und kann wesentlich

Mehr

22. Algorithmus der Woche Partnerschaftsvermittlung Drum prüfe, wer sich ewig bindet

22. Algorithmus der Woche Partnerschaftsvermittlung Drum prüfe, wer sich ewig bindet 22. Algorithmus der Woche Partnerschaftsvermittlung Drum prüfe, wer sich ewig bindet Autor Volker Claus, Universität Stuttgart Volker Diekert, Universität Stuttgart Holger Petersen, Universität Stuttgart

Mehr

Wir unterscheiden folgende drei Schritte im Design paralleler Algorithmen:

Wir unterscheiden folgende drei Schritte im Design paralleler Algorithmen: 1 Parallele Algorithmen Grundlagen Parallele Algorithmen Grundlagen Wir unterscheiden folgende drei Schritte im Design paralleler Algorithmen: Dekomposition eines Problems in unabhängige Teilaufgaben.

Mehr

Kurzanleitung. MEYTON Migrationstool. 1 Von 16

Kurzanleitung. MEYTON Migrationstool. 1 Von 16 Kurzanleitung MEYTON Migrationstool 1 Von 16 Inhaltsverzeichnis Sinn und Zweck des Migrationsprogramms...3 Die LIVE C D...3 START...3 Erste Schritte...4 Login...4 Einleitung...5 Die Bedienung...5 Das Hauptmenü...6

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Graphen: Datenstrukturen und Algorithmen

Graphen: Datenstrukturen und Algorithmen Graphen: Datenstrukturen und Algorithmen Ein Graph G = (V, E) wird durch die Knotenmenge V und die Kantenmenge E repräsentiert. G ist ungerichtet, wenn wir keinen Start- und Zielpunkt der Kanten auszeichnen.

Mehr