Lösung von Race-Conditons beim Writeback
|
|
- Nelly Brandt
- vor 8 Jahren
- Abrufe
Transkript
1 Lösung von Race-Conitons beim Writeback Verbine beie Operationen Sobal Writeback Directory erreicht, änere essen Zustan Nach Share, wenn ieser Busy-Share war (.h. Y fragt eine Rea-Kopie an) Nach Exclusive, wenn ieser ein Busy-Exclusive war Ursprung leitet Writeback Daten zum Anfragenen Y weiter Senet Writeback ACK zu X Wenn X Intervention empfängt wir iese ignoriert Muss ieses wissen, a es ein ausstehenes Writeback für ie Cache-Line gibt Y s Operation wir abgeschlossen, wenn eine Antwort eingeht X s Writeback wir abgeschlossen, wenn ein Writeback ACK eingeht Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon Ersetzung von Share Blöcken Könnte sofort einen Hinweis auf Ersetzung zum Directory senen Um en Knoten aus er Sharing-Liste zu nehmen Könnte en Hinweis beim er nächsten Invaliierung zum Directory senen Aber keine Reuziert es Netzwerkverkehrs Es muss explizit ein Ersetzungshinweis gesenet weren Verlagert en Verkehr nur auf einen aneren Zeitpunkt Original-Protokoll verwenet keine Ersetzungshinweise Bereits viele Transaktionstypen in Origin 000 notwenig Kohärenter Speicher: 9 Request-Transaktionstypen, 6 Inval/Intervention, 39 Reply Nicht kohärent (I/O, Synch, Spezialoperationen): 9 Request, 4 Reply un keine Inval/Intervention Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon
2 Bewahren er Sequentiellen Konsistenz R0k verwenet ein ynamisches Scheuling er Instruktionen Prozessor erlaubt as Anstoßen un Ausführen von Speicheroperationen außerhalb er Programm-Ornung (out of orer) Erscheinen aber auf em Bus in Programm-Ornung Erfüllt nicht ie hinreichenen Konsistenzbeingungen, aber SC Bzgl. SC Ein Write auf share Block hat zwei unterschieliche Typen an Replies an en Anfragenen zur Folge Exclusive Reply vom Ursprung: Write wure urch Speicher serialisiert Invaliation ACKs: Prozessoren haben Write ausgeführt Prozessor kann aber nur ein Reply verarbeiten HUB es Anfragenen behanelt Replies Erhaltung von SC erforert, ass HUB auf alle INVAL ACKs warten muss bevor Prozessor Antwort bekommt hier keine weitere Vertiefung in ie Details Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 3 SGI Altix Blaes mit ein/zwei Intel Itanium Prozessoren Dual-Core,.6 GHz Caches je Kern 6 KiB L-Cache, 64 Byte Cache-Lines, Cycle Latenz, 5.6 GByte/s 56 KiB L-Cache, 8 Byte Cache-Lines, 6 Cycles Latenz, 5 GByte/s 9 - MiB L3-Cache, 8 Byte Cache-Lines, 4 Cycles Latenz, 5 GByte/s Interconnect Links je 3. GByte/s NUMAlink bis 5 µs Latenz (MPI) Ebenen, Fat-tree Topology IA64 IA64 mem mem DDR FSB SHub DDR mem mem NUMAlink NUMAlink Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 4
3 Altix - Rechenknoten Banwith-Blaes Single Prozessor Density-Blaes Double Prozessor B L A D E NUMAlink Router B L A D E B L A D E B L A D E NUMAlink Router I / O B L A D E NUMAlink Router B L A D E B L A D E B L A D E NUMAlink Router I / O Builing Block 8 Blaes + I/O-Bls 4 NUMAlink Router 8 Ports Crossbar 8 externe NUMAlinks max. 3 Kerne Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 5 Altix - Partition Partition, bestehen aus 6 Builing Blocks 8 Blaes / SHub 48 Meta-Router mit 64 externen NUMAlinks max. 5 Kerne Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 6 3
4 SGI Altix - Netzwerk Max. 04 SHub in einer Kohärenz-Domain 4096 Kerne mit einem gemeinsamen Speicher Directory pro 8-Byte-Block pro Directory-Entry 4 Byte (im Hauptspeicher) Present-Bit pro SHub (0 Bits) Max. 89 SHub in einer Message-Passing-Domain 3 Bits für ie Aressierung Altix HLRB 978 Kerne, 6 Numalink pro Verbinung Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 7 Zusammenfassung Skalierbare, cache-kohärente Systeme verwenen typischerweise SMP-Knoten Directories erweitern Protokoll über Knoten hinweg Protokolle haben eine hohe Komplexität Leistungsfähigkeit er Systeme wesentlich urch Lokalität er Daten beeinflusst Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 8 4
5 Cluster-Computing Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 9 Installierte Höchstleistungsrechner Klassifizierung aus Liste er TOP500-Systeme (/09) Constellations SMP Cluster MPP Quelle: top500.org Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 0 5
6 Installierte Netzwerke others IB MyriNet IB GbE Quelle: top500.org Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon IB Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 6
7 Bell s Law (97) Goron Bell beobachtete, ass IT-Entwicklungen in ungefähr 0-Jahreszyklen geschehen Jee er Phasen benötigt ca. 0 Jahre Erste Forschungsarbeiten Erste Proukte un Verbesserungen Allgemeine Nutzung Auslaufen er Technologie Folgen HPC-Systeme ebenfalls iesem Gesetz? Vector / SIMD Custom Scalar Commoity Cluster Embee / Accelerate Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 3 Ausnutzung von Parallelität Parallelität im Prozessor Wortbreite Fließbanverarbeitung bei er Instruktionsabarbeitung Superskalare Prozessoren mit ynamischem Inst.-Scheuling Very-Long-Instruktion-Wor mit statischem Inst.-Scheuling Parallelität im Rechenknoten Multi-Socket, Multi-Chip un Multi-Core Gemeinsamer, cache-kohärenter Speicher Parallelität im Cluster aus Rechenknoten Rechenknoten mit lokalen Speichern Explizites Nachrichtenaustauschen zwischen Knoten Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 4 7
8 Cluster-Architektur Network Mem NI Mem NI Mem NI besteht aus P P P P P P Knoten aus hanelsüblichen, vollwertigen PCs Durch Massenprouktion effizient in Preis/Leistung Stets aktuellste Technologie nutzbar Flexibel erweiterbar, erneuerbar, aufteilbar Meistens keinen Monitor, Tastatur, Maus Oftmals SMP-Knoten Linux auf jeem Knoten Explizites Hochleistungkommunikationsnetzwerk für MPI (keine Kohärenz!) Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 5 Grüne er Akzeptanz Killer Micros Veropplung er Leistung alle 8-4 Monate (Moore s Law) PCs weren immer kostengünstiger ( Ali-PC ) Stanars ermöglichen moulare Bauweise Killer Networks Immer bessere Kommunikationsnetzwerktechnik (GbE, IBA, ) Globale Netzwerke nutzbar (Gri-Computing) Killer Software Open-Source-Software-Projekte für Cluster-Systeme Offene Kommunikationsprotokolle (MPI) Portabilität er Anwenungen urch optimierte Compiler, Bibliotheken, Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 6 8
9 Einsatzbereiche Hochleistungsrechnen vs. Hochverfügbarkeit Kurze Antwortzeiten vs. Hoher Durchsatz Deizierter Cluster vs. Ansammlung an PCs Homogene Knoten vs. heterogene Knoten Hochleistungskommunikationsnetzwerk vs. Stanar Netzwerk Single-System-Image vs. einzeln aministrierte PCs Je nach Schwerpunkt, unterschieliche Systemarchitektur notwenig. Im weiteren Fokus ie auf er linken Seite genannten Punkte. Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 7 Beispiel Cluster-Systeme PC² - Arminius-Cluster FSC hpcline 00 x Dual Socket SingleCore Intel Xeon InfiniBan-Netzwerk TFLOPS Linpack-Leistung 56 kwatt Stromverbrauch #05 of top500 6/05 Oak Rige Nat. Lab. - Jaguar Cray XT5-HE x Dual Socket HexaCore AMD Opteron (4.56 Kerne) SeaStar+ Kommunikationsnetzwerk,76 PFLOPS Linpack-Leistung 7 MWatt Stromverbauch # of top500 /09 Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 8 9
10 Energieeffizienz von Prozessoren Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 9 Hochgeschwinigkeitskommunikationsnetzwerke Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 0 0
11 Themen Netzwerktopologie Anornung er Leitungen un Schalter Statisch vs. Dynamisch Vermittlungstechnik Auswahl es Kommunikationswegs Beschreibung von Kommunikationswegen Eigenstänige Schalter vs. Routen über Rechenknoten Netzwerkprotokolle TCP/IP MPI auf Hochgeschwinigkeitsnetzwerk Cluster-Kommunikationsnetzwerke Beispiele: MyriNet, Quarics, InfiniBan Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon Bewertung von Netzwerken Netzwerk ist ein Graph G =(V,E) V ist Menge er Knoten E ist Menge an gerichtete/ungerichtete Verbinungen zwischen Knoten Kriterien eines Graphen Durchmesser Gra Kantenkonnektivität Bisektionsbreite Kriterien für ein Kommunikationsnetzwerk Latenzzeit Banbreite Verzögerung/Übertragungszeit Durchsatz Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon
12 Begriffe Gra eines Knotens Anzahl er Ajazentenkanten (ein- bzw. auslaufenen Kanten) Gra eines Netzwerks Maximaler Knotengra Distanz eines Knotenpaars Länge es kürzesten Pfaes zwischen beien Knoten Wie viele Knoten müssen minestens passiert weren Durchmesser eines Graphen Maximum er Distanzen aller Knotenpaare Kantenkonnektivität Minimale Anzahl an Kanten, ie aus em Graphen entfernt weren müssen, um en Graphen in zwei Teilgraphen zu zerlegen Bisektionsbreite Minimale Anzahl an Kanten, ie aus em Graphen entfernt weren müssen, um zwei Teilgraphen gleicher (±) Größe zu zerlegen Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 3 Ziele Kleiner konstanter Gra Kosten es Netzwerks proportional zu Anzahl Pins am Chip Einfachere Skalierbarkeit Kleiner Durchmesser Kurzer längster Weg Hohe Kantenkonnektivität Mehrere unabhängige Pfae zwischen zwei Knoten Alternative Wege zur Stauvermeiung un Ausfallsicherheit Hohe Bisektionsbreite Ieal Knotenanzahl / Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 4
13 Direkte/Statische Verbinungsnetzwerke Knoten besteht aus Schalter un Prozessor jeer Knoten hat irekte Verbinung zu seinen benachbarten Knoten. Knoten ist Teil es Verbinungsnetzwerks Knoten entscheiet über Nutzung einer Verbinung. Knoten Knoten P M P M Knoten 3 P M Knoten 4 P M Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 5 Inirekte/Dynamische Verbinungsnetzwerke Rechenknoten Netzwerk Aufteilung in Rechenknoten un Netzwerkkomponenten Rechenknoten haben Verbinung zum gemeinsamen Netzwerk Netzwerk schaltet bei Bearf Verbinungen Komponenten eines Schalters Bus Schaltmatrix Klassifizierung von Netzwerken Einstufiges Netzwerk Mehrstufiges Netzwerk Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 6 3
14 Bus Eigenschaften Blockieren, Share-Meium Kostengünstig Skalierbar nur für kleine Anzahl an Knoten Single-Bus M M M M C C C D D D Prozessoren / Speicher / Geräte Bus Multi-Bus M M M M C C C D D D Prozessoren / Speicher / Geräte Bus Bus Bus b Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 7 Bewertung: Bus Bus Gra = Durchmesser = Kantenkonnektivität = Bisektionsbreite = Beispiel: Ethernet Dynamisches Netzwerk CSMA/CD-Protokoll Kein Routing innerhalb eines Segments 500 bis 9000 Byte Paketgrößen Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 8 4
15 Bewertung: Clique Vollstäniger Graph (Clique) Gra = n- Durchmesser = Kantenkonnektivität = n- Bisektionsbreite = n/ n/ Eigenschaften: Statisches Netzwerk Jeer Knoten ist irekt mit jeem aneren verbunen Kein Routing notwenig Zu teuer für große Netzwerke Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 9 Bewertung: Ring Ring Gra = Durchmesser = n/ Kantenkonnektivität = Bisektionsbreite = Eigenschaften: Statisches Netzwerk Jeer Knoten i ist mit Knoten (i-) mo n un (i+) mo n verbunen Einfaches Routing Geringe Kosten für große Netzwerke Schlechte Skalierung er Leistung Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 30 5
16 Gitterstrukturen 4 x 4 Gitter 4 x 4 Torus Pro konstanter Knotengra Erweiterbarkeit in kleinen Inkrementen gute Unterstützung von Algorithmen mit lokaler Kommunikationsstruktur (z.b. Moellierung physikalischer Prozesse) Kontra große Netzwerke mit relativ hohem Durchmesser ( n ) Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 3 Bewertung: Gitter -imensionales Gitter Gra = Durchmesser = n Kantenkonnektivität = Bisektionsbreite = ( n) Eigenschaften: Statisches Netzwerk Hohe Kosten für Netzwerke mit hoher Dimension Relativ gute Skalierung er Leistung Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 3 6
17 Bewertung: Torus -imensionales Torus Gra = Durchmesser = n Kantenkonnektivität = Bisektionsbreite = ( n) Eigenschaften: Statisches Netzwerk Hohe Kosten für Netzwerke mit hoher Dimension Relativ gute Skalierung er Leistung Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 33 Hypercube Schalter <w> ist mit Schalter <w > verbunen, genau ann, wenn sich w nur in einem Bit von w unterscheiet. Variabler Knotengra Nur erweiterbar in Zweierpotenzen Beispiel: HQ(4) <000> <00> <0000> <000> <000> <00> <> <00> <0> <000> <00> Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 34 7
18 Bewertung: Hypercube Hyperwürfel (Hypercube) Dimension k, n = k Gra = k Durchmesser = k Kantenkonnektivität = k Bisektionsbreite = n/ Eigenschaften: Statisches Netzwerk k unabängige Pfae zwischen zwei Knoten HQ(k) besteht aus zwei HQ(k-) Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 35 Würfelartig verbunene Ringe (CCC) D-imensionaler Hypercube, bei er jeer Knoten urch einen Ring er Länge ersetzt wir. Jeer er Knoten eines Rings besitzt neben en beien Ringkanten eine Kante in Richtung einer er -Hypecube- Dimensionen. Pro konstanter Knotengra von 3 nur in iskreten Schritten erweiter logarithmischer Durchmesser + Cube Connecte Cycles er Dimension 3 - CCC(3) ( ) ( ) Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 36 8
19 Kreuzschienenverteiler P P P P M M M M 4 x 4 Schaltmatrix K K K K 4 x 4 Schalter Schalterzustäne: B B A A Durchschaltung n interne Schalter Blockierungsfrei Kreuzschaltung Fan-Out A Fan-Out B Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 37 Kreuzschienenverteiler Basisschalter: PE 0 NI PE NI PE NI PE 3 NI Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 38 9
20 Bewertung: Crossbar Kreuzschienenverteiler (Crossbar) Gra = * Durchmesser = * Kantenkonnektivität =? Bisektionsbreite = n/ Eigenschaften: Dynamisches Netzwerk, einstufig Sehr hohe Leistung Hohe Kosten *als ein Schalter betrachtet. Intern konstanten Gra un minesten O(log n) Durchmesser. Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 39 Mehrstufige Netzwerke Schaltmatrizen als Basiselemente Mehrere Ebenen als Schalter bilen Netzwerk Eigenschaften Skalierbare Netzwerke Blockiersituationen im Netzwerk möglich Kleine Schaltmatrizen häufig verwenet (4x4, 8x8 bis 3x3) Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 40 0
21 Topologie: Baum log n k n k-närer Baum mit i Schaltern ((k+)-wege) k i= logarithmischer Durchmesser (*log k n ) Wurzel ist ein Engpass (Bisektionsweite ) Beispiel: Binärbaum Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 4 Topologie: Fetter Baum (Fat-Tree) n Knoten, log k n Level Schalter mit Gra k: je k Verbinung in Level i- un in Level i+ Jeer Level mit n/k Schaltern Beispiel: k= Level Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 4
22 Bewertung: Fat-Tree Fat-Tree/Clos Baum mit n Knoten un n/ log k nschaltern Gra = k Durchmesser = log k n- Kantenkonnektivität = k Bisektionsbreite = n/ Eigenschaften: Dynamisches Netzwerk, mehrstufig Auch einstufige Variante mit log k ndurchläufen möglich Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 43 Topologie: Omega-Netzwerk Schalter <w,l> ist mit Schalter <w lcs,l+> un <w lcsbf,l+> verbunen, wobei w lcs urch left cyclic shift aus w entsteht un w lcsbf aus w lcs mit zusätzlichem bit flip es letzten Bits entsteht eineutiger Pfa von jeem Eingang zu jeem Ausgang <000,0> <000,> <000,> <000,3> <00,0> <00,3> <00,> <00,> <00,> <0,> <,> <,> <,3> <,0> Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 44
23 Bewertung: Omega-Netzwerk Omega-Netzwerk n Knoten, (n/) log n Crossbars Gra = (Crossbars mit Gra 4) Durchmesser = log n Kantenkonnektivität = Bisektionsbreite = n/ Eigenschaften: Dynamisches Netzwerk, mehrstufig Auch einstufige Variante mit log n Durchläufen möglich Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 45 Topologie: Clos kleine Gruppen aus Knoten lokal vernetzbar mit kurzen Verbinungen gut im Raum platzierbar, wenige kreuzene Verbinungen Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 46 3
24 Butterfly 0 0 (ientisch mit Spalte 0) Butterfly er Dimension 3 - Bn(3) Pro konstanter Knotengra (= 4) Erweiterbarkeit nur in bestimmten Größen ( ) logarithmischer Durchmesser Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 47 Clique Ring Gitter G(a x a...x a ) Torus T(a x a...x a ) Fat-Tree level l, switch k Zusammenfassung er Eigenschaften Anzahl Knoten Anzahl Kanten n ( n ) k= ( a k ) a i k i maximaler Knotengra n n n n n a k k= a k a k k= k= l k l l k a k k= ( ) = k k a k l Durchmesser Bisektionsweite n ( n ) 4 k min = a mink= l k k a k Hypecube HQ() Omega() CCC() Butterfly Bn() Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 48 4
25 Thinne Fat-Tree Fat-Tree hat gute Eigenschaften, aber Fat Tree hat l k l- viele Schalter (k= l * n/) l > k mehr Schalter als Knoten Verringerung er Anzahl an Schaltern Level 5 thinning Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 49 Messbare Parameter von Netzwerken () Minimale Latenzzeit Verzögerung einer Kommunikation Zeit zwischen Absenen un Ankunft es Packet-Heaers Einheit: Zeit, meistens in µs Vorgehen bei Messung: Ping-Pong Benchmark mit Austausch leerer Nachricht 0-Byte Vorheriges Warm-Up zugelassen Für exakte Zeitmessung mehrere Iterationen urchführen Latenzzeit = Ping-Pong-Zeit / Iter / Wenn mehr als ein Prozessorpaar gleichzeitig Ping-Pong urchführen, ann steigt in Netzen mit kleiner Bisektionsbreite ie gemessene Latenz (network congestion). Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 50 5
26 Messbare Parameter von Netzwerken () Maximale Banbreite Bestenfalls übertragbare Anzahl an Daten Einheit: Byte pro Sekune Problem: Overhea nur bei Verwenung großer Datenpakete vernachlässigbar (O(MByte)) Oftmals urch Protokoll beingt nur kleine Datenpakete fester Größe möglich Vorgehen bei Messung: Senen von großen Datenpaketen ohne essen Zurücksenen Ping-Ping Benchmark mit Senen einer Eingangsbestätigung Bei mehreren Kommunikationspaaren gleichzeitig ist ie Banbreite abhängig von er Bisektionsbreite Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 5 Messbare Parameter von Netzwerken (3) Übertragungszeit Übertragungszeit V ist abhängig von Größe er Nachricht Einheit: Zeit, meistens in µs Problem: Übertragungszeit nicht unbeingt proportional zu er Größe es Datenpakets Treppenfunktion, falls Pufferung un Fragmentierung er Nachrichten urchgeführt wir Vorgehen bei Messung: Ping-Ping Benchmark mit Senen einer Eingangsbestätigung Verschieene Größen an Datenpaketen messen Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 5 6
27 Messbare Parameter von Netzwerken (4) Durchsatz Banbreite bei bestimmter Größe eines Datenpakets Einheit: Byte pro Sekune Vorgehen bei Messung: siehe Übertragungszeit Üblicherweise Diagramm (Durchsatz/Paketgröße) erstellen Half-Power-Point : Bei welcher Paketgröße wir ie Hälfte er Banbreite erreicht? Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 53 7
Cluster-Computing. Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 1. Literatur
Cluster-Computing Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon Literatur xxx High Performance Linux Clusters, Joseph D. Sloan, O Reilly Builing Linux Clusters, Davi HM Spector, O Reilly
MehrCluster-Computing. Vorlesung: Architektur Paralleler Rechnersysteme WS13/14 J.Simon 1. Literatur
Cluster-Computing Vorlesung: Architektur Paralleler Rechnersysteme WS13/14 J.Simon 1 Literatur xxx High Performance Linux Clusters, Joseph D. Sloan, O Reilly, 005 Aktuelle Bücher un zahlreiche Tutorials
Mehr2.5. VERBINDUNGSNETZWERKE GESTALTUNGSKRITERIEN DER NETZWERKE TOPOLOGIE ALS GRAPH. Vorlesung 5 TOPOLOGIE: DEFINITIONEN : Sei G = (V, E) ein Graph mit:
Vorlesung 5.5. VERBINDUNGSNETZWERKE Kommunikation zwischen den einzelnen Komponenten eines arallelrechners wird i.d.r. über ein Netzwerk organisiert. Dabei unterscheidet man zwei Klassen der Rechner: TOOLOGIE:
MehrAlternative Multilevel Cache Architectures
Alternative Multilevel Cache Architectures J. Simon - Architecture of Parallel Computer Systems SoSe 2017 < 1 > Distribute Share Cache with Directory private cache state tag ata ~2 bits ~64 bits ~512 bits
MehrToken Coherence. Background
Token Coherence Architecture of Parallel Computer Systems WS15/16 J.Simon 1 Background single-writer or many-readers cache coherence invariant Invalidation based Protocol is a distributed algorithm of
MehrOptische Abbildung mit Einzel- und Tandemobjektiven
Optische Abbilung mit Einzel- un Tanemobjektiven. Wirkungsgra einer Abbilung mit einem Einzelobjektiv Mit einem Einzelobjektiv wir ein strahlener egenstan er Fläche A [m ] un er Ausstrahlung M W m au ein
MehrToken Coherence. Alternative Networks
Token Coherence J. Simon - Architecture of Parallel Computer Systems SoSe 2018 < 1 > Alternative Networks Bus Crossbar Packet-Switche Ring? J. Simon - Architecture of Parallel Computer Systems SoSe 2018
MehrWir unterscheiden folgende drei Schritte im Design paralleler Algorithmen:
1 Parallele Algorithmen Grundlagen Parallele Algorithmen Grundlagen Wir unterscheiden folgende drei Schritte im Design paralleler Algorithmen: Dekomposition eines Problems in unabhängige Teilaufgaben.
MehrDatenstrukturen & Algorithmen
Datenstrukturen & Algorithmen Matthias Zwicker Universität Bern Frühling 2010 Übersicht Binäre Suchbäume Einführung und Begriffe Binäre Suchbäume 2 Binäre Suchbäume Datenstruktur für dynamische Mengen
MehrRechnerbündel (Cluster Computing)
Rechnerbündel (Cluster Computing) Wintersemester 2005/06 Prof. Dr. Walter F. Tichy Thomas Moschny Institut Programmstrukturen und Datenorganisation Vorlesung Rechnerbündel Architektur von Rechnerbündeln
MehrKapitel 5. Parallelverarbeitung. Formen der Parallelität
Kapitel 5 Parallelverarbeitung é Formen der Parallelität é Klassifikation von parallelen Rechnerarchitekturen é Exkurs über Verbindungsstrukturen Bernd Becker Technische Informatik I Formen der Parallelität
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrPhysik für Bauingenieure
Fachbereich Physik Prof. Dr. Ruolf Feile Dipl. Phys. Markus Domschke Sommersemester 00 4. 8. Juni 00 Physik für Bauingenieure Übungsblatt 9 Gruppenübungen. Konensator Zwei quaratische Metallplatten mit
MehrProblem: Write-Atomarität
Problem: Write-Atomarität Initial: A=B=0 A = 1; while (A==0); B=1; while (B==0); print A; P1 P2 P3 Mem Cache Mem Cache A:0->1 A:0 Cache B:0->1 Mem A=1 delay B=1 A=1 Verbindungsnetzwerk Vorlesung: Architektur
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrEigene Farbskala erstellen
Farben er Präsentation bestimmen 210 Eigene Farbskala erstellen Im vorigen Kapitel haben Sie gesehen, wie Sie einer gesamten Präsentation oer einzelnen Folien einer Präsentation eine anere Farbskala zuweisen.
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrPeer-to-Peer- Netzwerke
Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 14. Vorlesung 23.06.2006 schindel@informatik.uni-freiburg.de 1 Evaluation der Lehre im SS2006 Umfrage zur Qualitätssicherung und -verbesserung
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrInstallation der SAS Foundation Software auf Windows
Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software
MehrDistributed Memory Computer (DMC)
Distributed Memory Computer (DMC) verteilter Speicher: jeder Prozessor kann nur auf seinen lokalen Speicher zugreifen Kopplung mehrerer Prozessoren über E/A-Schnittstellen und Verbindungsnetzwerk, nicht
MehrModul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP
N-Netze Modul - Routing eitrahmen 0 Minuten ielgruppe Sekundarstufe II Inhaltliche Voraussetzung keine, N4 von Vorteil Lehrziel Kennen lernen eines Routing-lgorithmus, sowie der Netzwerkschichten http://www.sxc.hu
Mehr8. Uninformierte Suche
8. Uninformierte Suche Prof. Dr. Ruolf Kruse University of Mageurg Faculty of Computer Science Mageurg, Germany ruolf.kruse@cs.uni-mageurg.e S otationen () otationen: Graph Vorgänger (ancestor) von Knoten
MehrPROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD
PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD Inhaltsverzeichnis 1. ZUSAMMENSTELLUNG VON SERVERN...3 1.1. ANFORDERUNGSPROFIL...3 1.2. 1.3. SERVER MODELLE...3 TECHNISCHE
MehrBeispiel für die Berechnung des Wärmedurchgangskoeffizienten eines zusammengesetzten Bauteiles nach DIN EN ISO 6946
Pro Dr-Ing hena Krawietz Beispiel ür ie Berechnung es Wärmeurchgangskoeizienten eines zusammengetzten Bauteiles nach DIN EN ISO 6946 DIN EN ISO 6946: Bauteile - Wärmeurchlasswierstan un Wärmeurchgangskoeizient
MehrAlgorithmen & Datenstrukturen 1. Klausur
Algorithmen & Datenstrukturen 1. Klausur 7. Juli 2010 Name Matrikelnummer Aufgabe mögliche Punkte erreichte Punkte 1 35 2 30 3 30 4 15 5 40 6 30 Gesamt 180 1 Seite 2 von 14 Aufgabe 1) Programm Analyse
MehrSwitch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6
Zuordnung LAN-Verbindungen zu Server Ports und Ports Bei der Netzwerk-Einrichtung der Server im Modular System ist die Frage zu beantworten, welche LAN-Verbindung (gemäß Betriebssystembezeichnung) mit
MehrTeil III: Routing - Inhalt I. Literatur. Geometric Routing. Voraussetzungen. Unit Disk Graph (UDG) Geometric Routing 29
1 29 Teil III: Routing - Inhalt I Literatur Compass & Face Routing Bounded & Adaptive Face Routing Nicht Ω(1) UDG E. Kranakis, H. Singh und Jorge Urrutia: Compass Routing on Geometric Networks. Canadian
Mehri-tec USB 3.0 Gigabit Ethernet Adapter Gebrauchsanweisung
i-tec USB 3.0 Gigabit Ethernet Adapter Gebrauchsanweisung EINLEITUNG Der i-tec USB 3.0 Gigabit Ethernet Adapter bietet dem Benutzercomputer den Zugang ins 10/100/1000 Mbps Netz mit Hilfe von USB Port.
MehrInternet Security 2009W Protokoll Firewall
Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrEs können nur Werte ausgelesen werden, Es kann -NICHT- geschaltet werden!!
Es können nur Werte ausgelesen werden, Es kann -NICHT- geschaltet werden Vorhanden auf Geräten der V3 Version ab Patch Level 1008 und V2 Versionen ab Patch Level 1001. Bei Geräte der V2 Versionen werden,
Mehr13. Binäre Suchbäume
1. Binäre Suchbäume Binäre Suchbäume realiesieren Wörterbücher. Sie unterstützen die Operationen 1. Einfügen (Insert) 2. Entfernen (Delete). Suchen (Search) 4. Maximum/Minimum-Suche 5. Vorgänger (Predecessor),
MehrKommunikation. Sitzung 01 04./11. Dezember 2015
Kommunikation Sitzung 01 04./11. Dezember 2015 Unser Vorhaben Kommunikationsmodell Überblick über Netzwerk-Topologien Server-Client-Modell Internet Was ist Informatik eigentlich? Kunstwort aus Information
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
Mehr2. Negative Dualzahlen darstellen
2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt
MehrFragen zur GridVis MSSQL-Server
Fragen zur GridVis MSSQL-Server Frage Anmerkung 1.0 Server allgemein 1.1 Welche Sprache benötigt die Software bzgl. Betriebssystem/SQL Server (deutsch/englisch)? 1.2 Welche MS SQL Server-Edition wird mindestens
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
MehrOpenMP am Beispiel der Matrizenmultiplikation
OpenMP am Beispiel der Matrizenmultiplikation David J. Meder, Dr. Victor Pankratius IPD Tichy Lehrstuhl für Programmiersysteme KIT die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe
MehrIdee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrHigh Performance Datenerfassung Tests am Beispiel WEGA
High Performance Datenerfassung am Beispiel WEGA Langmuir 5. Mai 2010 High Performance Datenerfassung am Beispiel WEGA Hardware Timing Netzwerk Hardware zwei identische Systeme bestehend aus Controller
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrLehrbrief 1 Technik Seite 1 von 7
Lehrbrief 1 Technik Seite 1 von 7 Mathematische Kenntnisse Mathematik? Eigentlich sollte es och um Amateurfunk gehen. Es ist nunmal ein technisches Hobby, einige grunlegene mathematische Kenntnisse sin
MehrKommunikation mehrerer PCs über Hubs
Kommunikation mehrerer PCs über Hubs Hub Sollen mehr als zwei Rechner zu einem Netz verbunden werden, können wir dazu einen Hub verwenden, s. Abbildung 3-1. Ein Hub hat je nach Ausführung von vier bis
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrEin einfaches Modell zur Fehlerfortpflanzung
Ein einfaches Modell zur Fehlerfortpflanzung Jens Chr. Lisner lisner@dc.uni-due.de ICB / Universität Duisburg-Essen AK Fehlertoleranz 11/2006 p. Problemstellung Üblich bei der Formalisierung von Systemen:
MehrParallelrechner (1) Anwendungen: Simulation von komplexen physikalischen oder biochemischen Vorgängen Entwurfsunterstützung virtuelle Realität
Parallelrechner (1) Motivation: Bedarf für immer leistungsfähigere Rechner Leistungssteigerung eines einzelnen Rechners hat physikalische Grenzen: Geschwindigkeit von Materie Wärmeableitung Transistorgröße
MehrEasy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform
Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de
MehrMotivation. Motivation
Vorlesung Modellierung nebenläufiger Systeme Sommersemester 2012 Universität Duisburg-Essen Was sind nebenläufige Systeme? Ganz allgemein: Systeme, bei denen mehrere Komponenten/Prozesse nebenläufig arbeiten
MehrKapiteltests zum Leitprogramm Binäre Suchbäume
Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm
MehrZugriff vom Internet auf IPswitches an einem DSL-Anschluss
Zugriff vom Internet auf IPswitches an einem DSL-Anschluss Hat man daheim IPswitches an einem DSL-Anschluss installiert, so ist es sehr praktisch, diese auch mal vom Büro aus übers Internet abzufragen
MehrAufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie
Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrLernziele: Ausgleichstechniken für binäre Bäume verstehen und einsetzen können.
6. Bäume Lernziele 6. Bäume Lernziele: Definition und Eigenschaften binärer Bäume kennen, Traversierungsalgorithmen für binäre Bäume implementieren können, die Bedeutung von Suchbäumen für die effiziente
MehrINDEX. Netzwerk Überblick. Benötigte Komponenten für: Windows Server 2008. Windows Server 2008 R2. Windows Server 2012
INDEX Netzwerk Überblick Benötigte Komponenten für: Windows Server 2008 Windows Server 2008 R2 Windows Server 2012 Windows SQL Server 2008 (32 Bit & 64 Bit) Windows SQL Server 2012 Client Voraussetzungen
Mehrmach. Nebeniusstr. 8, D-76137 Karlsruhe Fon +49 (0)721 48 52 391, FAX +49 (0)322 24 130144 Email info@machidee.de, Web www.machidee.
Terminals für Meienanwenungen Einfache Beienung, klares Konzept, ansprechenes Design Für en Einsatz unterschielicher Präsentationen haben wir eine spezielle Box für interaktive Anwenungen entwickelt, ie.
MehrEinführung in die technische Informatik
Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen
MehrSystemanforderungen für MSI-Reifen Release 7
Systemvoraussetzung [Server] Microsoft Windows Server 2000/2003/2008* 32/64 Bit (*nicht Windows Web Server 2008) oder Microsoft Windows Small Business Server 2003/2008 Standard od. Premium (bis 75 User/Geräte)
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
MehrSummer Workshop Mehr Innovationskraft mit Change Management
Your Partner in Change. Your Partner in Innovation. Summer Workshop Mehr Innovationskraft mit Change Management Praxisbeispiel: Innovation im Tagesgeschäft etablieren www.integratedconsulting.at 1 Ausgangslage,
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
MehrSystemvoraussetzungen
Systemvoraussetzungen INDEX Netzwerk Überblick Benötigte n für: Windows Server 2008 Windows Server 2008 R2 Windows Server 2012 Windows SQL Server 2008 (32 Bit & 64 Bit) Windows SQL Server 2012 Client Voraussetzungen
MehrMicrocontroller Kurs. 08.07.11 Microcontroller Kurs/Johannes Fuchs 1
Microcontroller Kurs 08.07.11 Microcontroller Kurs/Johannes Fuchs 1 Was ist ein Microcontroller Wikipedia: A microcontroller (sometimes abbreviated µc, uc or MCU) is a small computer on a single integrated
MehrManchester Codierung sowie Differenzielle Manchester Codierung
Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...
MehrLeitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD
Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD Benötigte Dinge: Eine System Rescue CD (kann vom Internet heruntergeladen werden http://www.sysresccd.org) Eine USB Festplatte
MehrLösungsvorschlag zur 4. Übung
Prof. Frederik Armknecht Sascha Müller Daniel Mäurer Grundlagen der Informatik 3 Wintersemester 09/10 Lösungsvorschlag zur 4. Übung 1 Präsenzübungen 1.1 Schnelltest a) Welche Aussagen zu Bewertungskriterien
MehrFragestellung: Wie viele CPU Kerne sollte eine VM unter Virtualbox zugewiesen bekommen?
Fragestellung: Wie viele CPU Kerne sollte eine VM unter Virtualbox zugewiesen bekommen? Umgebung Getestet wurde auf einem Linux-System mit voller invis-server Installation, auf dem eine virtuelle Maschine
MehrProf. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation
Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrStep by Step VPN unter Windows Server 2003. von Christian Bartl
Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert
MehrMOGON. Markus Tacke HPC ZDV. HPC - AHRP Markus Tacke, ZDV, Universität Mainz
MOGON Markus Tacke HPC ZDV HPC - AHRP Was ist Mogon allgemein? Das neue High Performance Cluster der JGU Ein neues wichtiges Werkzeug für Auswertung von Messdaten und Simulationen Beispiele Kondensierte
MehrLaufzeit-Vergleich verschiedener Switching-Technologien im Automatisierungs-Netz
Ethernet Performance mit Fast Track Switch Laufzeit-Vergleich verschiedener Switching-Technologien im Automatisierungs-Netz In der Automatisierungstechnik können die Laufzeiten der Ethernet-Telegramme
MehrWasserfall-Ansätze zur Bildsegmentierung
Wasserfall-Ansätze zur Bildsegmentierung von Philipp Jester Seminar: Bildsegmentierung und Computer Vision 16.01.2006 Überblick 1. Problemstellung 2. Wiederholung: Wasserscheiden-Ansätze 3. Der Wasserfall-Ansatz
MehrElektrische Logigsystem mit Rückführung
Mathias Arbeiter 23. Juni 2006 Betreuer: Herr Bojarski Elektrische Logigsystem mit Rückführung Von Triggern, Registern und Zählern Inhaltsverzeichnis 1 Trigger 3 1.1 RS-Trigger ohne Takt......................................
MehrKapitel 6. Komplexität von Algorithmen. Xiaoyi Jiang Informatik I Grundlagen der Programmierung
Kapitel 6 Komplexität von Algorithmen 1 6.1 Beurteilung von Algorithmen I.d.R. existieren viele Algorithmen, um dieselbe Funktion zu realisieren. Welche Algorithmen sind die besseren? Betrachtung nicht-funktionaler
MehrAnmerkungen zur Übergangsprüfung
DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung
MehrHochschule Karlsruhe Klausur EAI Prof. Dr. Christian Pape. Klausur EAI WS 05/06. Note: Bearbeitungszeit 90 Minuten Keine Hilfsmittel
Klausur EAI WS 05/06 Aufgabe a) b) c) d) Punkte Gesamtpunkte (max. 90): Note: Bearbeitungszeit 90 Minuten Keine Hilfsmittel Tragen Sie als erstes Ihren vollständigen Namen und Ihre Matrikelnummer ein.
MehrKapitel 6 Anfragebearbeitung
LUDWIG- MAXIMILIANS- UNIVERSITY MUNICH DEPARTMENT INSTITUTE FOR INFORMATICS DATABASE Skript zur Vorlesung: Datenbanksysteme II Sommersemester 2014 Kapitel 6 Anfragebearbeitung Vorlesung: PD Dr. Peer Kröger
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrQuelle: www.roewaplan.de Stand: April 2009
Quelle: www.roewaplan.de Stand: April 2009 Hochleistungs-Rechenzentren im Wandel der Zeit Redundantes Netzwerkdesign von Rechenzentren Referent: Michael Herm, Senior Consultant Agenda Grundgedanken zum
Mehr3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel
3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel EADS 3.1 Konstruktion von minimalen Spannbäumen 16/36
MehrR-Baum R + -Baum X-Baum M-Baum
R-Baum und Varianten R-Baum R + -Baum X-Baum M-Baum staab@uni-koblenz.de 1 R-Baum R-Baum: Guttman 1984 Erweiterung B-Baum um mehrere Dimensionen Standardbaum zur Indexierung im niedrigdimensionalen Raum
MehrKontrollfragen Firewalltypen
Kontrollfragen Firewalltypen Paketlter Die vier Grundaktionen des Paketlters Ein Paketfilter repräsentiert das Urgestein der Firewallthematik. Er arbeitet mit so genannten Regelketten, welche sequentiell
MehrBNC-, RJ45-, und Glasfaser- Netzwerkkarten
Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten
MehrMikrocontroller Grundlagen. Markus Koch April 2011
Mikrocontroller Grundlagen Markus Koch April 2011 Übersicht Was ist ein Mikrocontroller Aufbau (CPU/RAM/ROM/Takt/Peripherie) Unterschied zum Mikroprozessor Unterschiede der Controllerarten Unterschiede
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrGantt-Diagramm - Diagramm zur Projektverfolgung
Gantt-Diagramm - Diagramm zur Projektverfolgung 5.06.206 3:29:35 FAQ-Artikel-Ausdruck Kategorie: Windows::MS Office::Excel Bewertungen: 0 Status: öffentlich (Alle) Ergebnis: 0.00 % Sprache: de Letzte Aktualisierung:
MehrPView7 & Citrix XenApp
Whitepaper PView7 & Citrix XenApp -basierte Bereitstellung von PView7 mit Citrix XenApp Deutsch Products for Solutions Rev. 1.0.0 / 2010-02-10 1 Zusammenfassung Citrix XenApp ist eine Software für die
MehrKonsistenzproblematik bei der Cloud-Datenspeicherung
Konsistenzproblematik bei der Cloud-Datenspeicherung ISE Seminar 2012 Adrian Zylla 1 Cloud Bereitstellung von Speicher- und Rechenkapazität Die Cloud ist für den Anwender eine Blackbox Besitzt drei Servicemodelle
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrProgrammieren I. Kapitel 7. Sortieren und Suchen
Programmieren I Kapitel 7. Sortieren und Suchen Kapitel 7: Sortieren und Suchen Ziel: Varianten der häufigsten Anwendung kennenlernen Ordnung Suchen lineares Suchen Binärsuche oder Bisektionssuche Sortieren
MehrTransparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?
Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? INTERNET Geschäftsführer Biletti Immobilien GmbH 24/7 WEB Server Frankgasse 2, 1090 Wien E-mail: udo.weinberger@weinberger-biletti.at
MehrIdimager ein Bildverwaltungsprogramm-DAM Software
Idimager ein Bildverwaltungsprogramm-DAM Software Nachdem hie im Forum zu Bildverwaltung anscheinend noch nichts steht, will ich mal eine kurze Beschreibung meines Bildverwaltungsprogramms zeigen. Idimager
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
Mehr