Lösung von Race-Conditons beim Writeback

Größe: px
Ab Seite anzeigen:

Download "Lösung von Race-Conditons beim Writeback"

Transkript

1 Lösung von Race-Conitons beim Writeback Verbine beie Operationen Sobal Writeback Directory erreicht, änere essen Zustan Nach Share, wenn ieser Busy-Share war (.h. Y fragt eine Rea-Kopie an) Nach Exclusive, wenn ieser ein Busy-Exclusive war Ursprung leitet Writeback Daten zum Anfragenen Y weiter Senet Writeback ACK zu X Wenn X Intervention empfängt wir iese ignoriert Muss ieses wissen, a es ein ausstehenes Writeback für ie Cache-Line gibt Y s Operation wir abgeschlossen, wenn eine Antwort eingeht X s Writeback wir abgeschlossen, wenn ein Writeback ACK eingeht Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon Ersetzung von Share Blöcken Könnte sofort einen Hinweis auf Ersetzung zum Directory senen Um en Knoten aus er Sharing-Liste zu nehmen Könnte en Hinweis beim er nächsten Invaliierung zum Directory senen Aber keine Reuziert es Netzwerkverkehrs Es muss explizit ein Ersetzungshinweis gesenet weren Verlagert en Verkehr nur auf einen aneren Zeitpunkt Original-Protokoll verwenet keine Ersetzungshinweise Bereits viele Transaktionstypen in Origin 000 notwenig Kohärenter Speicher: 9 Request-Transaktionstypen, 6 Inval/Intervention, 39 Reply Nicht kohärent (I/O, Synch, Spezialoperationen): 9 Request, 4 Reply un keine Inval/Intervention Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon

2 Bewahren er Sequentiellen Konsistenz R0k verwenet ein ynamisches Scheuling er Instruktionen Prozessor erlaubt as Anstoßen un Ausführen von Speicheroperationen außerhalb er Programm-Ornung (out of orer) Erscheinen aber auf em Bus in Programm-Ornung Erfüllt nicht ie hinreichenen Konsistenzbeingungen, aber SC Bzgl. SC Ein Write auf share Block hat zwei unterschieliche Typen an Replies an en Anfragenen zur Folge Exclusive Reply vom Ursprung: Write wure urch Speicher serialisiert Invaliation ACKs: Prozessoren haben Write ausgeführt Prozessor kann aber nur ein Reply verarbeiten HUB es Anfragenen behanelt Replies Erhaltung von SC erforert, ass HUB auf alle INVAL ACKs warten muss bevor Prozessor Antwort bekommt hier keine weitere Vertiefung in ie Details Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 3 SGI Altix Blaes mit ein/zwei Intel Itanium Prozessoren Dual-Core,.6 GHz Caches je Kern 6 KiB L-Cache, 64 Byte Cache-Lines, Cycle Latenz, 5.6 GByte/s 56 KiB L-Cache, 8 Byte Cache-Lines, 6 Cycles Latenz, 5 GByte/s 9 - MiB L3-Cache, 8 Byte Cache-Lines, 4 Cycles Latenz, 5 GByte/s Interconnect Links je 3. GByte/s NUMAlink bis 5 µs Latenz (MPI) Ebenen, Fat-tree Topology IA64 IA64 mem mem DDR FSB SHub DDR mem mem NUMAlink NUMAlink Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 4

3 Altix - Rechenknoten Banwith-Blaes Single Prozessor Density-Blaes Double Prozessor B L A D E NUMAlink Router B L A D E B L A D E B L A D E NUMAlink Router I / O B L A D E NUMAlink Router B L A D E B L A D E B L A D E NUMAlink Router I / O Builing Block 8 Blaes + I/O-Bls 4 NUMAlink Router 8 Ports Crossbar 8 externe NUMAlinks max. 3 Kerne Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 5 Altix - Partition Partition, bestehen aus 6 Builing Blocks 8 Blaes / SHub 48 Meta-Router mit 64 externen NUMAlinks max. 5 Kerne Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 6 3

4 SGI Altix - Netzwerk Max. 04 SHub in einer Kohärenz-Domain 4096 Kerne mit einem gemeinsamen Speicher Directory pro 8-Byte-Block pro Directory-Entry 4 Byte (im Hauptspeicher) Present-Bit pro SHub (0 Bits) Max. 89 SHub in einer Message-Passing-Domain 3 Bits für ie Aressierung Altix HLRB 978 Kerne, 6 Numalink pro Verbinung Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 7 Zusammenfassung Skalierbare, cache-kohärente Systeme verwenen typischerweise SMP-Knoten Directories erweitern Protokoll über Knoten hinweg Protokolle haben eine hohe Komplexität Leistungsfähigkeit er Systeme wesentlich urch Lokalität er Daten beeinflusst Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 8 4

5 Cluster-Computing Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 9 Installierte Höchstleistungsrechner Klassifizierung aus Liste er TOP500-Systeme (/09) Constellations SMP Cluster MPP Quelle: top500.org Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 0 5

6 Installierte Netzwerke others IB MyriNet IB GbE Quelle: top500.org Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon IB Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 6

7 Bell s Law (97) Goron Bell beobachtete, ass IT-Entwicklungen in ungefähr 0-Jahreszyklen geschehen Jee er Phasen benötigt ca. 0 Jahre Erste Forschungsarbeiten Erste Proukte un Verbesserungen Allgemeine Nutzung Auslaufen er Technologie Folgen HPC-Systeme ebenfalls iesem Gesetz? Vector / SIMD Custom Scalar Commoity Cluster Embee / Accelerate Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 3 Ausnutzung von Parallelität Parallelität im Prozessor Wortbreite Fließbanverarbeitung bei er Instruktionsabarbeitung Superskalare Prozessoren mit ynamischem Inst.-Scheuling Very-Long-Instruktion-Wor mit statischem Inst.-Scheuling Parallelität im Rechenknoten Multi-Socket, Multi-Chip un Multi-Core Gemeinsamer, cache-kohärenter Speicher Parallelität im Cluster aus Rechenknoten Rechenknoten mit lokalen Speichern Explizites Nachrichtenaustauschen zwischen Knoten Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 4 7

8 Cluster-Architektur Network Mem NI Mem NI Mem NI besteht aus P P P P P P Knoten aus hanelsüblichen, vollwertigen PCs Durch Massenprouktion effizient in Preis/Leistung Stets aktuellste Technologie nutzbar Flexibel erweiterbar, erneuerbar, aufteilbar Meistens keinen Monitor, Tastatur, Maus Oftmals SMP-Knoten Linux auf jeem Knoten Explizites Hochleistungkommunikationsnetzwerk für MPI (keine Kohärenz!) Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 5 Grüne er Akzeptanz Killer Micros Veropplung er Leistung alle 8-4 Monate (Moore s Law) PCs weren immer kostengünstiger ( Ali-PC ) Stanars ermöglichen moulare Bauweise Killer Networks Immer bessere Kommunikationsnetzwerktechnik (GbE, IBA, ) Globale Netzwerke nutzbar (Gri-Computing) Killer Software Open-Source-Software-Projekte für Cluster-Systeme Offene Kommunikationsprotokolle (MPI) Portabilität er Anwenungen urch optimierte Compiler, Bibliotheken, Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 6 8

9 Einsatzbereiche Hochleistungsrechnen vs. Hochverfügbarkeit Kurze Antwortzeiten vs. Hoher Durchsatz Deizierter Cluster vs. Ansammlung an PCs Homogene Knoten vs. heterogene Knoten Hochleistungskommunikationsnetzwerk vs. Stanar Netzwerk Single-System-Image vs. einzeln aministrierte PCs Je nach Schwerpunkt, unterschieliche Systemarchitektur notwenig. Im weiteren Fokus ie auf er linken Seite genannten Punkte. Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 7 Beispiel Cluster-Systeme PC² - Arminius-Cluster FSC hpcline 00 x Dual Socket SingleCore Intel Xeon InfiniBan-Netzwerk TFLOPS Linpack-Leistung 56 kwatt Stromverbrauch #05 of top500 6/05 Oak Rige Nat. Lab. - Jaguar Cray XT5-HE x Dual Socket HexaCore AMD Opteron (4.56 Kerne) SeaStar+ Kommunikationsnetzwerk,76 PFLOPS Linpack-Leistung 7 MWatt Stromverbauch # of top500 /09 Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 8 9

10 Energieeffizienz von Prozessoren Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 9 Hochgeschwinigkeitskommunikationsnetzwerke Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 0 0

11 Themen Netzwerktopologie Anornung er Leitungen un Schalter Statisch vs. Dynamisch Vermittlungstechnik Auswahl es Kommunikationswegs Beschreibung von Kommunikationswegen Eigenstänige Schalter vs. Routen über Rechenknoten Netzwerkprotokolle TCP/IP MPI auf Hochgeschwinigkeitsnetzwerk Cluster-Kommunikationsnetzwerke Beispiele: MyriNet, Quarics, InfiniBan Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon Bewertung von Netzwerken Netzwerk ist ein Graph G =(V,E) V ist Menge er Knoten E ist Menge an gerichtete/ungerichtete Verbinungen zwischen Knoten Kriterien eines Graphen Durchmesser Gra Kantenkonnektivität Bisektionsbreite Kriterien für ein Kommunikationsnetzwerk Latenzzeit Banbreite Verzögerung/Übertragungszeit Durchsatz Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon

12 Begriffe Gra eines Knotens Anzahl er Ajazentenkanten (ein- bzw. auslaufenen Kanten) Gra eines Netzwerks Maximaler Knotengra Distanz eines Knotenpaars Länge es kürzesten Pfaes zwischen beien Knoten Wie viele Knoten müssen minestens passiert weren Durchmesser eines Graphen Maximum er Distanzen aller Knotenpaare Kantenkonnektivität Minimale Anzahl an Kanten, ie aus em Graphen entfernt weren müssen, um en Graphen in zwei Teilgraphen zu zerlegen Bisektionsbreite Minimale Anzahl an Kanten, ie aus em Graphen entfernt weren müssen, um zwei Teilgraphen gleicher (±) Größe zu zerlegen Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 3 Ziele Kleiner konstanter Gra Kosten es Netzwerks proportional zu Anzahl Pins am Chip Einfachere Skalierbarkeit Kleiner Durchmesser Kurzer längster Weg Hohe Kantenkonnektivität Mehrere unabhängige Pfae zwischen zwei Knoten Alternative Wege zur Stauvermeiung un Ausfallsicherheit Hohe Bisektionsbreite Ieal Knotenanzahl / Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 4

13 Direkte/Statische Verbinungsnetzwerke Knoten besteht aus Schalter un Prozessor jeer Knoten hat irekte Verbinung zu seinen benachbarten Knoten. Knoten ist Teil es Verbinungsnetzwerks Knoten entscheiet über Nutzung einer Verbinung. Knoten Knoten P M P M Knoten 3 P M Knoten 4 P M Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 5 Inirekte/Dynamische Verbinungsnetzwerke Rechenknoten Netzwerk Aufteilung in Rechenknoten un Netzwerkkomponenten Rechenknoten haben Verbinung zum gemeinsamen Netzwerk Netzwerk schaltet bei Bearf Verbinungen Komponenten eines Schalters Bus Schaltmatrix Klassifizierung von Netzwerken Einstufiges Netzwerk Mehrstufiges Netzwerk Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 6 3

14 Bus Eigenschaften Blockieren, Share-Meium Kostengünstig Skalierbar nur für kleine Anzahl an Knoten Single-Bus M M M M C C C D D D Prozessoren / Speicher / Geräte Bus Multi-Bus M M M M C C C D D D Prozessoren / Speicher / Geräte Bus Bus Bus b Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 7 Bewertung: Bus Bus Gra = Durchmesser = Kantenkonnektivität = Bisektionsbreite = Beispiel: Ethernet Dynamisches Netzwerk CSMA/CD-Protokoll Kein Routing innerhalb eines Segments 500 bis 9000 Byte Paketgrößen Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 8 4

15 Bewertung: Clique Vollstäniger Graph (Clique) Gra = n- Durchmesser = Kantenkonnektivität = n- Bisektionsbreite = n/ n/ Eigenschaften: Statisches Netzwerk Jeer Knoten ist irekt mit jeem aneren verbunen Kein Routing notwenig Zu teuer für große Netzwerke Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 9 Bewertung: Ring Ring Gra = Durchmesser = n/ Kantenkonnektivität = Bisektionsbreite = Eigenschaften: Statisches Netzwerk Jeer Knoten i ist mit Knoten (i-) mo n un (i+) mo n verbunen Einfaches Routing Geringe Kosten für große Netzwerke Schlechte Skalierung er Leistung Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 30 5

16 Gitterstrukturen 4 x 4 Gitter 4 x 4 Torus Pro konstanter Knotengra Erweiterbarkeit in kleinen Inkrementen gute Unterstützung von Algorithmen mit lokaler Kommunikationsstruktur (z.b. Moellierung physikalischer Prozesse) Kontra große Netzwerke mit relativ hohem Durchmesser ( n ) Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 3 Bewertung: Gitter -imensionales Gitter Gra = Durchmesser = n Kantenkonnektivität = Bisektionsbreite = ( n) Eigenschaften: Statisches Netzwerk Hohe Kosten für Netzwerke mit hoher Dimension Relativ gute Skalierung er Leistung Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 3 6

17 Bewertung: Torus -imensionales Torus Gra = Durchmesser = n Kantenkonnektivität = Bisektionsbreite = ( n) Eigenschaften: Statisches Netzwerk Hohe Kosten für Netzwerke mit hoher Dimension Relativ gute Skalierung er Leistung Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 33 Hypercube Schalter <w> ist mit Schalter <w > verbunen, genau ann, wenn sich w nur in einem Bit von w unterscheiet. Variabler Knotengra Nur erweiterbar in Zweierpotenzen Beispiel: HQ(4) <000> <00> <0000> <000> <000> <00> <> <00> <0> <000> <00> Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 34 7

18 Bewertung: Hypercube Hyperwürfel (Hypercube) Dimension k, n = k Gra = k Durchmesser = k Kantenkonnektivität = k Bisektionsbreite = n/ Eigenschaften: Statisches Netzwerk k unabängige Pfae zwischen zwei Knoten HQ(k) besteht aus zwei HQ(k-) Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 35 Würfelartig verbunene Ringe (CCC) D-imensionaler Hypercube, bei er jeer Knoten urch einen Ring er Länge ersetzt wir. Jeer er Knoten eines Rings besitzt neben en beien Ringkanten eine Kante in Richtung einer er -Hypecube- Dimensionen. Pro konstanter Knotengra von 3 nur in iskreten Schritten erweiter logarithmischer Durchmesser + Cube Connecte Cycles er Dimension 3 - CCC(3) ( ) ( ) Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 36 8

19 Kreuzschienenverteiler P P P P M M M M 4 x 4 Schaltmatrix K K K K 4 x 4 Schalter Schalterzustäne: B B A A Durchschaltung n interne Schalter Blockierungsfrei Kreuzschaltung Fan-Out A Fan-Out B Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 37 Kreuzschienenverteiler Basisschalter: PE 0 NI PE NI PE NI PE 3 NI Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 38 9

20 Bewertung: Crossbar Kreuzschienenverteiler (Crossbar) Gra = * Durchmesser = * Kantenkonnektivität =? Bisektionsbreite = n/ Eigenschaften: Dynamisches Netzwerk, einstufig Sehr hohe Leistung Hohe Kosten *als ein Schalter betrachtet. Intern konstanten Gra un minesten O(log n) Durchmesser. Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 39 Mehrstufige Netzwerke Schaltmatrizen als Basiselemente Mehrere Ebenen als Schalter bilen Netzwerk Eigenschaften Skalierbare Netzwerke Blockiersituationen im Netzwerk möglich Kleine Schaltmatrizen häufig verwenet (4x4, 8x8 bis 3x3) Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 40 0

21 Topologie: Baum log n k n k-närer Baum mit i Schaltern ((k+)-wege) k i= logarithmischer Durchmesser (*log k n ) Wurzel ist ein Engpass (Bisektionsweite ) Beispiel: Binärbaum Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 4 Topologie: Fetter Baum (Fat-Tree) n Knoten, log k n Level Schalter mit Gra k: je k Verbinung in Level i- un in Level i+ Jeer Level mit n/k Schaltern Beispiel: k= Level Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 4

22 Bewertung: Fat-Tree Fat-Tree/Clos Baum mit n Knoten un n/ log k nschaltern Gra = k Durchmesser = log k n- Kantenkonnektivität = k Bisektionsbreite = n/ Eigenschaften: Dynamisches Netzwerk, mehrstufig Auch einstufige Variante mit log k ndurchläufen möglich Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 43 Topologie: Omega-Netzwerk Schalter <w,l> ist mit Schalter <w lcs,l+> un <w lcsbf,l+> verbunen, wobei w lcs urch left cyclic shift aus w entsteht un w lcsbf aus w lcs mit zusätzlichem bit flip es letzten Bits entsteht eineutiger Pfa von jeem Eingang zu jeem Ausgang <000,0> <000,> <000,> <000,3> <00,0> <00,3> <00,> <00,> <00,> <0,> <,> <,> <,3> <,0> Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 44

23 Bewertung: Omega-Netzwerk Omega-Netzwerk n Knoten, (n/) log n Crossbars Gra = (Crossbars mit Gra 4) Durchmesser = log n Kantenkonnektivität = Bisektionsbreite = n/ Eigenschaften: Dynamisches Netzwerk, mehrstufig Auch einstufige Variante mit log n Durchläufen möglich Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 45 Topologie: Clos kleine Gruppen aus Knoten lokal vernetzbar mit kurzen Verbinungen gut im Raum platzierbar, wenige kreuzene Verbinungen Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 46 3

24 Butterfly 0 0 (ientisch mit Spalte 0) Butterfly er Dimension 3 - Bn(3) Pro konstanter Knotengra (= 4) Erweiterbarkeit nur in bestimmten Größen ( ) logarithmischer Durchmesser Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 47 Clique Ring Gitter G(a x a...x a ) Torus T(a x a...x a ) Fat-Tree level l, switch k Zusammenfassung er Eigenschaften Anzahl Knoten Anzahl Kanten n ( n ) k= ( a k ) a i k i maximaler Knotengra n n n n n a k k= a k a k k= k= l k l l k a k k= ( ) = k k a k l Durchmesser Bisektionsweite n ( n ) 4 k min = a mink= l k k a k Hypecube HQ() Omega() CCC() Butterfly Bn() Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 48 4

25 Thinne Fat-Tree Fat-Tree hat gute Eigenschaften, aber Fat Tree hat l k l- viele Schalter (k= l * n/) l > k mehr Schalter als Knoten Verringerung er Anzahl an Schaltern Level 5 thinning Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 49 Messbare Parameter von Netzwerken () Minimale Latenzzeit Verzögerung einer Kommunikation Zeit zwischen Absenen un Ankunft es Packet-Heaers Einheit: Zeit, meistens in µs Vorgehen bei Messung: Ping-Pong Benchmark mit Austausch leerer Nachricht 0-Byte Vorheriges Warm-Up zugelassen Für exakte Zeitmessung mehrere Iterationen urchführen Latenzzeit = Ping-Pong-Zeit / Iter / Wenn mehr als ein Prozessorpaar gleichzeitig Ping-Pong urchführen, ann steigt in Netzen mit kleiner Bisektionsbreite ie gemessene Latenz (network congestion). Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 50 5

26 Messbare Parameter von Netzwerken () Maximale Banbreite Bestenfalls übertragbare Anzahl an Daten Einheit: Byte pro Sekune Problem: Overhea nur bei Verwenung großer Datenpakete vernachlässigbar (O(MByte)) Oftmals urch Protokoll beingt nur kleine Datenpakete fester Größe möglich Vorgehen bei Messung: Senen von großen Datenpaketen ohne essen Zurücksenen Ping-Ping Benchmark mit Senen einer Eingangsbestätigung Bei mehreren Kommunikationspaaren gleichzeitig ist ie Banbreite abhängig von er Bisektionsbreite Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 5 Messbare Parameter von Netzwerken (3) Übertragungszeit Übertragungszeit V ist abhängig von Größe er Nachricht Einheit: Zeit, meistens in µs Problem: Übertragungszeit nicht unbeingt proportional zu er Größe es Datenpakets Treppenfunktion, falls Pufferung un Fragmentierung er Nachrichten urchgeführt wir Vorgehen bei Messung: Ping-Ping Benchmark mit Senen einer Eingangsbestätigung Verschieene Größen an Datenpaketen messen Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 5 6

27 Messbare Parameter von Netzwerken (4) Durchsatz Banbreite bei bestimmter Größe eines Datenpakets Einheit: Byte pro Sekune Vorgehen bei Messung: siehe Übertragungszeit Üblicherweise Diagramm (Durchsatz/Paketgröße) erstellen Half-Power-Point : Bei welcher Paketgröße wir ie Hälfte er Banbreite erreicht? Vorlesung: Architektur Paralleler Rechnersysteme WS09/0 J.Simon 53 7

Cluster-Computing. Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 1. Literatur

Cluster-Computing. Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon 1. Literatur Cluster-Computing Vorlesung: Architektur Paralleler Rechnersysteme WS08/09 J.Simon Literatur xxx High Performance Linux Clusters, Joseph D. Sloan, O Reilly Builing Linux Clusters, Davi HM Spector, O Reilly

Mehr

Cluster-Computing. Vorlesung: Architektur Paralleler Rechnersysteme WS13/14 J.Simon 1. Literatur

Cluster-Computing. Vorlesung: Architektur Paralleler Rechnersysteme WS13/14 J.Simon 1. Literatur Cluster-Computing Vorlesung: Architektur Paralleler Rechnersysteme WS13/14 J.Simon 1 Literatur xxx High Performance Linux Clusters, Joseph D. Sloan, O Reilly, 005 Aktuelle Bücher un zahlreiche Tutorials

Mehr

2.5. VERBINDUNGSNETZWERKE GESTALTUNGSKRITERIEN DER NETZWERKE TOPOLOGIE ALS GRAPH. Vorlesung 5 TOPOLOGIE: DEFINITIONEN : Sei G = (V, E) ein Graph mit:

2.5. VERBINDUNGSNETZWERKE GESTALTUNGSKRITERIEN DER NETZWERKE TOPOLOGIE ALS GRAPH. Vorlesung 5 TOPOLOGIE: DEFINITIONEN : Sei G = (V, E) ein Graph mit: Vorlesung 5.5. VERBINDUNGSNETZWERKE Kommunikation zwischen den einzelnen Komponenten eines arallelrechners wird i.d.r. über ein Netzwerk organisiert. Dabei unterscheidet man zwei Klassen der Rechner: TOOLOGIE:

Mehr

Alternative Multilevel Cache Architectures

Alternative Multilevel Cache Architectures Alternative Multilevel Cache Architectures J. Simon - Architecture of Parallel Computer Systems SoSe 2017 < 1 > Distribute Share Cache with Directory private cache state tag ata ~2 bits ~64 bits ~512 bits

Mehr

Token Coherence. Background

Token Coherence. Background Token Coherence Architecture of Parallel Computer Systems WS15/16 J.Simon 1 Background single-writer or many-readers cache coherence invariant Invalidation based Protocol is a distributed algorithm of

Mehr

Optische Abbildung mit Einzel- und Tandemobjektiven

Optische Abbildung mit Einzel- und Tandemobjektiven Optische Abbilung mit Einzel- un Tanemobjektiven. Wirkungsgra einer Abbilung mit einem Einzelobjektiv Mit einem Einzelobjektiv wir ein strahlener egenstan er Fläche A [m ] un er Ausstrahlung M W m au ein

Mehr

Token Coherence. Alternative Networks

Token Coherence. Alternative Networks Token Coherence J. Simon - Architecture of Parallel Computer Systems SoSe 2018 < 1 > Alternative Networks Bus Crossbar Packet-Switche Ring? J. Simon - Architecture of Parallel Computer Systems SoSe 2018

Mehr

Wir unterscheiden folgende drei Schritte im Design paralleler Algorithmen:

Wir unterscheiden folgende drei Schritte im Design paralleler Algorithmen: 1 Parallele Algorithmen Grundlagen Parallele Algorithmen Grundlagen Wir unterscheiden folgende drei Schritte im Design paralleler Algorithmen: Dekomposition eines Problems in unabhängige Teilaufgaben.

Mehr

Datenstrukturen & Algorithmen

Datenstrukturen & Algorithmen Datenstrukturen & Algorithmen Matthias Zwicker Universität Bern Frühling 2010 Übersicht Binäre Suchbäume Einführung und Begriffe Binäre Suchbäume 2 Binäre Suchbäume Datenstruktur für dynamische Mengen

Mehr

Rechnerbündel (Cluster Computing)

Rechnerbündel (Cluster Computing) Rechnerbündel (Cluster Computing) Wintersemester 2005/06 Prof. Dr. Walter F. Tichy Thomas Moschny Institut Programmstrukturen und Datenorganisation Vorlesung Rechnerbündel Architektur von Rechnerbündeln

Mehr

Kapitel 5. Parallelverarbeitung. Formen der Parallelität

Kapitel 5. Parallelverarbeitung. Formen der Parallelität Kapitel 5 Parallelverarbeitung é Formen der Parallelität é Klassifikation von parallelen Rechnerarchitekturen é Exkurs über Verbindungsstrukturen Bernd Becker Technische Informatik I Formen der Parallelität

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Physik für Bauingenieure

Physik für Bauingenieure Fachbereich Physik Prof. Dr. Ruolf Feile Dipl. Phys. Markus Domschke Sommersemester 00 4. 8. Juni 00 Physik für Bauingenieure Übungsblatt 9 Gruppenübungen. Konensator Zwei quaratische Metallplatten mit

Mehr

Problem: Write-Atomarität

Problem: Write-Atomarität Problem: Write-Atomarität Initial: A=B=0 A = 1; while (A==0); B=1; while (B==0); print A; P1 P2 P3 Mem Cache Mem Cache A:0->1 A:0 Cache B:0->1 Mem A=1 delay B=1 A=1 Verbindungsnetzwerk Vorlesung: Architektur

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Eigene Farbskala erstellen

Eigene Farbskala erstellen Farben er Präsentation bestimmen 210 Eigene Farbskala erstellen Im vorigen Kapitel haben Sie gesehen, wie Sie einer gesamten Präsentation oer einzelnen Folien einer Präsentation eine anere Farbskala zuweisen.

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Peer-to-Peer- Netzwerke

Peer-to-Peer- Netzwerke Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 14. Vorlesung 23.06.2006 schindel@informatik.uni-freiburg.de 1 Evaluation der Lehre im SS2006 Umfrage zur Qualitätssicherung und -verbesserung

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Distributed Memory Computer (DMC)

Distributed Memory Computer (DMC) Distributed Memory Computer (DMC) verteilter Speicher: jeder Prozessor kann nur auf seinen lokalen Speicher zugreifen Kopplung mehrerer Prozessoren über E/A-Schnittstellen und Verbindungsnetzwerk, nicht

Mehr

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP N-Netze Modul - Routing eitrahmen 0 Minuten ielgruppe Sekundarstufe II Inhaltliche Voraussetzung keine, N4 von Vorteil Lehrziel Kennen lernen eines Routing-lgorithmus, sowie der Netzwerkschichten http://www.sxc.hu

Mehr

8. Uninformierte Suche

8. Uninformierte Suche 8. Uninformierte Suche Prof. Dr. Ruolf Kruse University of Mageurg Faculty of Computer Science Mageurg, Germany ruolf.kruse@cs.uni-mageurg.e S otationen () otationen: Graph Vorgänger (ancestor) von Knoten

Mehr

PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD

PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD Inhaltsverzeichnis 1. ZUSAMMENSTELLUNG VON SERVERN...3 1.1. ANFORDERUNGSPROFIL...3 1.2. 1.3. SERVER MODELLE...3 TECHNISCHE

Mehr

Beispiel für die Berechnung des Wärmedurchgangskoeffizienten eines zusammengesetzten Bauteiles nach DIN EN ISO 6946

Beispiel für die Berechnung des Wärmedurchgangskoeffizienten eines zusammengesetzten Bauteiles nach DIN EN ISO 6946 Pro Dr-Ing hena Krawietz Beispiel ür ie Berechnung es Wärmeurchgangskoeizienten eines zusammengetzten Bauteiles nach DIN EN ISO 6946 DIN EN ISO 6946: Bauteile - Wärmeurchlasswierstan un Wärmeurchgangskoeizient

Mehr

Algorithmen & Datenstrukturen 1. Klausur

Algorithmen & Datenstrukturen 1. Klausur Algorithmen & Datenstrukturen 1. Klausur 7. Juli 2010 Name Matrikelnummer Aufgabe mögliche Punkte erreichte Punkte 1 35 2 30 3 30 4 15 5 40 6 30 Gesamt 180 1 Seite 2 von 14 Aufgabe 1) Programm Analyse

Mehr

Switch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6

Switch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6 Zuordnung LAN-Verbindungen zu Server Ports und Ports Bei der Netzwerk-Einrichtung der Server im Modular System ist die Frage zu beantworten, welche LAN-Verbindung (gemäß Betriebssystembezeichnung) mit

Mehr

Teil III: Routing - Inhalt I. Literatur. Geometric Routing. Voraussetzungen. Unit Disk Graph (UDG) Geometric Routing 29

Teil III: Routing - Inhalt I. Literatur. Geometric Routing. Voraussetzungen. Unit Disk Graph (UDG) Geometric Routing 29 1 29 Teil III: Routing - Inhalt I Literatur Compass & Face Routing Bounded & Adaptive Face Routing Nicht Ω(1) UDG E. Kranakis, H. Singh und Jorge Urrutia: Compass Routing on Geometric Networks. Canadian

Mehr

i-tec USB 3.0 Gigabit Ethernet Adapter Gebrauchsanweisung

i-tec USB 3.0 Gigabit Ethernet Adapter Gebrauchsanweisung i-tec USB 3.0 Gigabit Ethernet Adapter Gebrauchsanweisung EINLEITUNG Der i-tec USB 3.0 Gigabit Ethernet Adapter bietet dem Benutzercomputer den Zugang ins 10/100/1000 Mbps Netz mit Hilfe von USB Port.

Mehr

Internet Security 2009W Protokoll Firewall

Internet Security 2009W Protokoll Firewall Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Es können nur Werte ausgelesen werden, Es kann -NICHT- geschaltet werden!!

Es können nur Werte ausgelesen werden, Es kann -NICHT- geschaltet werden!! Es können nur Werte ausgelesen werden, Es kann -NICHT- geschaltet werden Vorhanden auf Geräten der V3 Version ab Patch Level 1008 und V2 Versionen ab Patch Level 1001. Bei Geräte der V2 Versionen werden,

Mehr

13. Binäre Suchbäume

13. Binäre Suchbäume 1. Binäre Suchbäume Binäre Suchbäume realiesieren Wörterbücher. Sie unterstützen die Operationen 1. Einfügen (Insert) 2. Entfernen (Delete). Suchen (Search) 4. Maximum/Minimum-Suche 5. Vorgänger (Predecessor),

Mehr

Kommunikation. Sitzung 01 04./11. Dezember 2015

Kommunikation. Sitzung 01 04./11. Dezember 2015 Kommunikation Sitzung 01 04./11. Dezember 2015 Unser Vorhaben Kommunikationsmodell Überblick über Netzwerk-Topologien Server-Client-Modell Internet Was ist Informatik eigentlich? Kunstwort aus Information

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

2. Negative Dualzahlen darstellen

2. Negative Dualzahlen darstellen 2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt

Mehr

Fragen zur GridVis MSSQL-Server

Fragen zur GridVis MSSQL-Server Fragen zur GridVis MSSQL-Server Frage Anmerkung 1.0 Server allgemein 1.1 Welche Sprache benötigt die Software bzgl. Betriebssystem/SQL Server (deutsch/englisch)? 1.2 Welche MS SQL Server-Edition wird mindestens

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

OpenMP am Beispiel der Matrizenmultiplikation

OpenMP am Beispiel der Matrizenmultiplikation OpenMP am Beispiel der Matrizenmultiplikation David J. Meder, Dr. Victor Pankratius IPD Tichy Lehrstuhl für Programmiersysteme KIT die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

High Performance Datenerfassung Tests am Beispiel WEGA

High Performance Datenerfassung Tests am Beispiel WEGA High Performance Datenerfassung am Beispiel WEGA Langmuir 5. Mai 2010 High Performance Datenerfassung am Beispiel WEGA Hardware Timing Netzwerk Hardware zwei identische Systeme bestehend aus Controller

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Lehrbrief 1 Technik Seite 1 von 7

Lehrbrief 1 Technik Seite 1 von 7 Lehrbrief 1 Technik Seite 1 von 7 Mathematische Kenntnisse Mathematik? Eigentlich sollte es och um Amateurfunk gehen. Es ist nunmal ein technisches Hobby, einige grunlegene mathematische Kenntnisse sin

Mehr

Kommunikation mehrerer PCs über Hubs

Kommunikation mehrerer PCs über Hubs Kommunikation mehrerer PCs über Hubs Hub Sollen mehr als zwei Rechner zu einem Netz verbunden werden, können wir dazu einen Hub verwenden, s. Abbildung 3-1. Ein Hub hat je nach Ausführung von vier bis

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Ein einfaches Modell zur Fehlerfortpflanzung

Ein einfaches Modell zur Fehlerfortpflanzung Ein einfaches Modell zur Fehlerfortpflanzung Jens Chr. Lisner lisner@dc.uni-due.de ICB / Universität Duisburg-Essen AK Fehlertoleranz 11/2006 p. Problemstellung Üblich bei der Formalisierung von Systemen:

Mehr

Parallelrechner (1) Anwendungen: Simulation von komplexen physikalischen oder biochemischen Vorgängen Entwurfsunterstützung virtuelle Realität

Parallelrechner (1) Anwendungen: Simulation von komplexen physikalischen oder biochemischen Vorgängen Entwurfsunterstützung virtuelle Realität Parallelrechner (1) Motivation: Bedarf für immer leistungsfähigere Rechner Leistungssteigerung eines einzelnen Rechners hat physikalische Grenzen: Geschwindigkeit von Materie Wärmeableitung Transistorgröße

Mehr

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de

Mehr

Motivation. Motivation

Motivation. Motivation Vorlesung Modellierung nebenläufiger Systeme Sommersemester 2012 Universität Duisburg-Essen Was sind nebenläufige Systeme? Ganz allgemein: Systeme, bei denen mehrere Komponenten/Prozesse nebenläufig arbeiten

Mehr

Kapiteltests zum Leitprogramm Binäre Suchbäume

Kapiteltests zum Leitprogramm Binäre Suchbäume Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm

Mehr

Zugriff vom Internet auf IPswitches an einem DSL-Anschluss

Zugriff vom Internet auf IPswitches an einem DSL-Anschluss Zugriff vom Internet auf IPswitches an einem DSL-Anschluss Hat man daheim IPswitches an einem DSL-Anschluss installiert, so ist es sehr praktisch, diese auch mal vom Büro aus übers Internet abzufragen

Mehr

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Lernziele: Ausgleichstechniken für binäre Bäume verstehen und einsetzen können.

Lernziele: Ausgleichstechniken für binäre Bäume verstehen und einsetzen können. 6. Bäume Lernziele 6. Bäume Lernziele: Definition und Eigenschaften binärer Bäume kennen, Traversierungsalgorithmen für binäre Bäume implementieren können, die Bedeutung von Suchbäumen für die effiziente

Mehr

INDEX. Netzwerk Überblick. Benötigte Komponenten für: Windows Server 2008. Windows Server 2008 R2. Windows Server 2012

INDEX. Netzwerk Überblick. Benötigte Komponenten für: Windows Server 2008. Windows Server 2008 R2. Windows Server 2012 INDEX Netzwerk Überblick Benötigte Komponenten für: Windows Server 2008 Windows Server 2008 R2 Windows Server 2012 Windows SQL Server 2008 (32 Bit & 64 Bit) Windows SQL Server 2012 Client Voraussetzungen

Mehr

mach. Nebeniusstr. 8, D-76137 Karlsruhe Fon +49 (0)721 48 52 391, FAX +49 (0)322 24 130144 Email info@machidee.de, Web www.machidee.

mach. Nebeniusstr. 8, D-76137 Karlsruhe Fon +49 (0)721 48 52 391, FAX +49 (0)322 24 130144 Email info@machidee.de, Web www.machidee. Terminals für Meienanwenungen Einfache Beienung, klares Konzept, ansprechenes Design Für en Einsatz unterschielicher Präsentationen haben wir eine spezielle Box für interaktive Anwenungen entwickelt, ie.

Mehr

Einführung in die technische Informatik

Einführung in die technische Informatik Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen

Mehr

Systemanforderungen für MSI-Reifen Release 7

Systemanforderungen für MSI-Reifen Release 7 Systemvoraussetzung [Server] Microsoft Windows Server 2000/2003/2008* 32/64 Bit (*nicht Windows Web Server 2008) oder Microsoft Windows Small Business Server 2003/2008 Standard od. Premium (bis 75 User/Geräte)

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Summer Workshop Mehr Innovationskraft mit Change Management

Summer Workshop Mehr Innovationskraft mit Change Management Your Partner in Change. Your Partner in Innovation. Summer Workshop Mehr Innovationskraft mit Change Management Praxisbeispiel: Innovation im Tagesgeschäft etablieren www.integratedconsulting.at 1 Ausgangslage,

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen INDEX Netzwerk Überblick Benötigte n für: Windows Server 2008 Windows Server 2008 R2 Windows Server 2012 Windows SQL Server 2008 (32 Bit & 64 Bit) Windows SQL Server 2012 Client Voraussetzungen

Mehr

Microcontroller Kurs. 08.07.11 Microcontroller Kurs/Johannes Fuchs 1

Microcontroller Kurs. 08.07.11 Microcontroller Kurs/Johannes Fuchs 1 Microcontroller Kurs 08.07.11 Microcontroller Kurs/Johannes Fuchs 1 Was ist ein Microcontroller Wikipedia: A microcontroller (sometimes abbreviated µc, uc or MCU) is a small computer on a single integrated

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD

Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD Benötigte Dinge: Eine System Rescue CD (kann vom Internet heruntergeladen werden http://www.sysresccd.org) Eine USB Festplatte

Mehr

Lösungsvorschlag zur 4. Übung

Lösungsvorschlag zur 4. Übung Prof. Frederik Armknecht Sascha Müller Daniel Mäurer Grundlagen der Informatik 3 Wintersemester 09/10 Lösungsvorschlag zur 4. Übung 1 Präsenzübungen 1.1 Schnelltest a) Welche Aussagen zu Bewertungskriterien

Mehr

Fragestellung: Wie viele CPU Kerne sollte eine VM unter Virtualbox zugewiesen bekommen?

Fragestellung: Wie viele CPU Kerne sollte eine VM unter Virtualbox zugewiesen bekommen? Fragestellung: Wie viele CPU Kerne sollte eine VM unter Virtualbox zugewiesen bekommen? Umgebung Getestet wurde auf einem Linux-System mit voller invis-server Installation, auf dem eine virtuelle Maschine

Mehr

Prof. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation

Prof. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

MOGON. Markus Tacke HPC ZDV. HPC - AHRP Markus Tacke, ZDV, Universität Mainz

MOGON. Markus Tacke HPC ZDV. HPC - AHRP Markus Tacke, ZDV, Universität Mainz MOGON Markus Tacke HPC ZDV HPC - AHRP Was ist Mogon allgemein? Das neue High Performance Cluster der JGU Ein neues wichtiges Werkzeug für Auswertung von Messdaten und Simulationen Beispiele Kondensierte

Mehr

Laufzeit-Vergleich verschiedener Switching-Technologien im Automatisierungs-Netz

Laufzeit-Vergleich verschiedener Switching-Technologien im Automatisierungs-Netz Ethernet Performance mit Fast Track Switch Laufzeit-Vergleich verschiedener Switching-Technologien im Automatisierungs-Netz In der Automatisierungstechnik können die Laufzeiten der Ethernet-Telegramme

Mehr

Wasserfall-Ansätze zur Bildsegmentierung

Wasserfall-Ansätze zur Bildsegmentierung Wasserfall-Ansätze zur Bildsegmentierung von Philipp Jester Seminar: Bildsegmentierung und Computer Vision 16.01.2006 Überblick 1. Problemstellung 2. Wiederholung: Wasserscheiden-Ansätze 3. Der Wasserfall-Ansatz

Mehr

Elektrische Logigsystem mit Rückführung

Elektrische Logigsystem mit Rückführung Mathias Arbeiter 23. Juni 2006 Betreuer: Herr Bojarski Elektrische Logigsystem mit Rückführung Von Triggern, Registern und Zählern Inhaltsverzeichnis 1 Trigger 3 1.1 RS-Trigger ohne Takt......................................

Mehr

Kapitel 6. Komplexität von Algorithmen. Xiaoyi Jiang Informatik I Grundlagen der Programmierung

Kapitel 6. Komplexität von Algorithmen. Xiaoyi Jiang Informatik I Grundlagen der Programmierung Kapitel 6 Komplexität von Algorithmen 1 6.1 Beurteilung von Algorithmen I.d.R. existieren viele Algorithmen, um dieselbe Funktion zu realisieren. Welche Algorithmen sind die besseren? Betrachtung nicht-funktionaler

Mehr

Anmerkungen zur Übergangsprüfung

Anmerkungen zur Übergangsprüfung DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung

Mehr

Hochschule Karlsruhe Klausur EAI Prof. Dr. Christian Pape. Klausur EAI WS 05/06. Note: Bearbeitungszeit 90 Minuten Keine Hilfsmittel

Hochschule Karlsruhe Klausur EAI Prof. Dr. Christian Pape. Klausur EAI WS 05/06. Note: Bearbeitungszeit 90 Minuten Keine Hilfsmittel Klausur EAI WS 05/06 Aufgabe a) b) c) d) Punkte Gesamtpunkte (max. 90): Note: Bearbeitungszeit 90 Minuten Keine Hilfsmittel Tragen Sie als erstes Ihren vollständigen Namen und Ihre Matrikelnummer ein.

Mehr

Kapitel 6 Anfragebearbeitung

Kapitel 6 Anfragebearbeitung LUDWIG- MAXIMILIANS- UNIVERSITY MUNICH DEPARTMENT INSTITUTE FOR INFORMATICS DATABASE Skript zur Vorlesung: Datenbanksysteme II Sommersemester 2014 Kapitel 6 Anfragebearbeitung Vorlesung: PD Dr. Peer Kröger

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Quelle: www.roewaplan.de Stand: April 2009

Quelle: www.roewaplan.de Stand: April 2009 Quelle: www.roewaplan.de Stand: April 2009 Hochleistungs-Rechenzentren im Wandel der Zeit Redundantes Netzwerkdesign von Rechenzentren Referent: Michael Herm, Senior Consultant Agenda Grundgedanken zum

Mehr

3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel

3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel 3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel EADS 3.1 Konstruktion von minimalen Spannbäumen 16/36

Mehr

R-Baum R + -Baum X-Baum M-Baum

R-Baum R + -Baum X-Baum M-Baum R-Baum und Varianten R-Baum R + -Baum X-Baum M-Baum staab@uni-koblenz.de 1 R-Baum R-Baum: Guttman 1984 Erweiterung B-Baum um mehrere Dimensionen Standardbaum zur Indexierung im niedrigdimensionalen Raum

Mehr

Kontrollfragen Firewalltypen

Kontrollfragen Firewalltypen Kontrollfragen Firewalltypen Paketlter Die vier Grundaktionen des Paketlters Ein Paketfilter repräsentiert das Urgestein der Firewallthematik. Er arbeitet mit so genannten Regelketten, welche sequentiell

Mehr

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

Mikrocontroller Grundlagen. Markus Koch April 2011

Mikrocontroller Grundlagen. Markus Koch April 2011 Mikrocontroller Grundlagen Markus Koch April 2011 Übersicht Was ist ein Mikrocontroller Aufbau (CPU/RAM/ROM/Takt/Peripherie) Unterschied zum Mikroprozessor Unterschiede der Controllerarten Unterschiede

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

Gantt-Diagramm - Diagramm zur Projektverfolgung

Gantt-Diagramm - Diagramm zur Projektverfolgung Gantt-Diagramm - Diagramm zur Projektverfolgung 5.06.206 3:29:35 FAQ-Artikel-Ausdruck Kategorie: Windows::MS Office::Excel Bewertungen: 0 Status: öffentlich (Alle) Ergebnis: 0.00 % Sprache: de Letzte Aktualisierung:

Mehr

PView7 & Citrix XenApp

PView7 & Citrix XenApp Whitepaper PView7 & Citrix XenApp -basierte Bereitstellung von PView7 mit Citrix XenApp Deutsch Products for Solutions Rev. 1.0.0 / 2010-02-10 1 Zusammenfassung Citrix XenApp ist eine Software für die

Mehr

Konsistenzproblematik bei der Cloud-Datenspeicherung

Konsistenzproblematik bei der Cloud-Datenspeicherung Konsistenzproblematik bei der Cloud-Datenspeicherung ISE Seminar 2012 Adrian Zylla 1 Cloud Bereitstellung von Speicher- und Rechenkapazität Die Cloud ist für den Anwender eine Blackbox Besitzt drei Servicemodelle

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Programmieren I. Kapitel 7. Sortieren und Suchen

Programmieren I. Kapitel 7. Sortieren und Suchen Programmieren I Kapitel 7. Sortieren und Suchen Kapitel 7: Sortieren und Suchen Ziel: Varianten der häufigsten Anwendung kennenlernen Ordnung Suchen lineares Suchen Binärsuche oder Bisektionssuche Sortieren

Mehr

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? INTERNET Geschäftsführer Biletti Immobilien GmbH 24/7 WEB Server Frankgasse 2, 1090 Wien E-mail: udo.weinberger@weinberger-biletti.at

Mehr

Idimager ein Bildverwaltungsprogramm-DAM Software

Idimager ein Bildverwaltungsprogramm-DAM Software Idimager ein Bildverwaltungsprogramm-DAM Software Nachdem hie im Forum zu Bildverwaltung anscheinend noch nichts steht, will ich mal eine kurze Beschreibung meines Bildverwaltungsprogramms zeigen. Idimager

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr