HADES. Ein hochverfügbares, verteiltes Main-Memory-Datenmanagementsystem. Vom Fachbereich Informatik der Technischen Universität Darmstadt genehmigte

Größe: px
Ab Seite anzeigen:

Download "HADES. Ein hochverfügbares, verteiltes Main-Memory-Datenmanagementsystem. Vom Fachbereich Informatik der Technischen Universität Darmstadt genehmigte"

Transkript

1 HADES Ein hochverfügbares, verteiltes Main-Memory-Datenmanagementsystem Vom Fachbereich Informatik der Technischen Universität Darmstadt genehmigte Dissertation zur Erlangung des akademischen Grades eines Doktor-Ingenieurs (Dr.-Ing.) von Diplom-Informatiker Matthias Meixner aus Fulda Referenten: Prof. Alejandro Buchmann, Ph. D. Prof. Dr.-Ing. Felix Gärtner Tag der Einreichung: 4. Mai 2004 Tag der mündlichen Prüfung: 17. Dezember 2004 Darmstädter Dissertationen D17

2

3 Inhaltsverzeichnis 1 Einführung Publish/Subscribe IP-Übernahmemechanismen Ziele und Ergebnisse dieser Arbeit Überblick über die Arbeit Annahmen über die Systemumgebung Grundlagen der Fehlertoleranz Fehlermodelle Fehlerabdeckung Fehlertoleranz, Redundanz und Hochverfügbarkeit Verteilte Systeme und Fehlertoleranz Die HADES-Systemumgebung HADES-Fehlermodell Hardwareplattform Speicherressourcen Netzwerkressourcen Zusammenfassung i

4 ii INHALTSVERZEICHNIS 3 Überblick: Aufbau von HADES Fehlertolerante Kommunikationsschicht HADES-API HADES-DB Beispiel Fehlertolerante Kommunikationsschicht Überblick über die Implementierung Designentscheidungen Aufbau der Kommunikationsschicht Client-Programmierschnittstelle Verwaltung der Rechner im Cluster Hinzufügen von Clusterknoten Entfernen von Clusterknoten Abfragen der Clusterknoten Ausfallerkennung Versenden von Nachrichten und Antworten Signale Zusammenfassung HADES-Konzepte Management globaler Daten Datenverteilung und Adressierung Zweistufige Adressierung Berechnung der Servertabelle Zusammenfassung

5 INHALTSVERZEICHNIS iii 6 Verteiltes Datenmanagementsystem Client-Programmierschnittstelle Datenoperationen Konsistenzeigenschaften Verteilung der Servertabelle Absicherung von Änderungen an globalen Daten Datentabellen anlegen und löschen Servertabelle auslesen Adressierung Daten schreiben Daten Lesen Daten Löschen Selektieren und Sortieren Erweiterbarkeit Umkopieren für Redundanz oder Lastverteilung Transaktionen Arbeiten ohne Transaktionen Arbeiten mit Transaktionen Inter-Cluster-Transaktionen Audit-Logging und Backup Audit-Logging Backup Zusammenfassung

6 iv INHALTSVERZEICHNIS 7 Leistungsmessung Testumgebung Testablauf Benchmark Lesen und Schreiben von Daten außerhalb von Transaktionen Lesen und Schreiben von Daten innerhalb von Transaktionen Vergleich zwischen writepage/readpage und writepageset/read- PageSet Transaktionen Verteilte Transaktionen Selektieren Auswirkung der Slice-Anzahl Operationen während einer Datenneuverteilung Auswirkungen der Prozessorleistung Vergleich mit PostgreSQL Berkeley DB Zusammenfassung Vergleich mit anderen Systemen Bestehende Datenbanksysteme Konventionelle Datenbanksysteme Main-Memory-Datenbanksysteme PRISMA/DB TimesTen Distributed Hash-Tables

7 INHALTSVERZEICHNIS v 8.3 LH* Schema Scalable Distributed Data Structure LH* LH*m LH*s LH*g und LH*RS Distributed Shared Memory Shared Virtual Memory Fehlertolerantes DSM Checkpointing mit Parity Distributed Reliable Cache Middleware Mediated Transactions und X 2 TS Active Disks ISIS Toolkit Zusammenfassung Zusammenfassung und Ausblick Anforderungen und Ergebnisse Weitere Arbeiten und Verbesserungen Sensornetze A Grundlagen von Speichertechnologien 163 A.1 Festplatten A.2 RAID A.2.1 RAID-Level A.2.2 RAID-Level A.2.3 RAID-Level A.2.4 RAID-Fazit A.3 Solid State Disks A.4 Zusammenfassung

8 vi INHALTSVERZEICHNIS B Algorithmen 171 B.1 Gesamtalgorithmus zur Erkennung ausgefallener Knoten B.2 Berechnung der Servertabelle C Schnittstellenkurzreferenz 175 C.1 Programmierschnittstelle zur Kommunikationsschicht C.2 HADES Programmierschnittstelle Literaturverzeichnis 181

9 Kapitel 1 Einführung In den letzten Jahren haben sich durch den Fortschritt die technischen Voraussetzungen dramatisch geändert: Hauptspeicher ist billiger geworden und kostet heute soviel wie vergleichbarer Plattenplatz vor 10 Jahren. Die Festplattenkapazität ist um den Faktor 100 gestiegen, während der Durchsatz nur um den Faktor 10 gesteigert werden konnte und die Zugriffszeit noch weiter zurückblieb. Damit verschlechtert sich das Verhältnis aus Festplattenkapazität und Durchsatz bzw. Zugriffszeit alle 10 Jahre um den Faktor 10 [GS00]. Gleichzeitig ist die verfügbare Rechenleistung dramatisch angestiegen und die Schere zwischen Rechenleistung und Zugriffszeiten geht immer weiter auseinander. Für viele Anwendungen stellt nicht mehr die Rechenleistung einen Flaschenhals dar, sondern die hohe Zugriffszeit von Festplatten. Deshalb ist es notwendig alternative Speichersysteme zu untersuchen, wenn man insgesamt zu schnelleren Systemen kommen möchte. Konventionelle Speichersysteme sind der Flaschenhals, müssen also neu überdacht werden. Diese Arbeit entwickelt daher ein Speichersystem, das diesen Flaschenhals nicht besitzt und darüberhinaus weitere interessante Eigenschaften aufweist. In den folgenden Abschnitten möchte ich zunächst an ausgewählten Beispielen die Probleme aufzeigen und im weiteren Verlauf dieser Arbeit eine Lösung erarbeiten. 1.1 Publish/Subscribe Publish/Subscribe-Systeme gehören zu den eventbasierten Systemen. Diese werden verwendet, um größere verteilte Systeme aufzubauen, die die Eigenschaft haben, daß 1

10 2 KAPITEL 1. EINFÜHRUNG Client Event Broker F1 F2 F3 F1 F2 DB F1 Event Notification System F2 DB F1 F1 F2 F3 F2 F3 F1 F2 DB Abbildung 1.1: Eventbasiertes System die beteiligten Komponenten nur relativ lose miteinander gekoppelt sind [CNRW98]: Eine Komponente benötigt kein Wissen darüber, welche anderen Komponenten im System existieren, sie braucht nur die Formate und Strukturen der Events zu kennen, die für sie interessant sind. Man kann Komponenten hinzufügen und entfernen, ohne daß die anderen Komponenten direkt davon betroffen sind. Die verschiedenen Komponenten kommunizieren über Notifications (Benachrichtigungen), die das Auftreten eines bestimmten Ereignisses signalisieren. Abbildung 1.1 zeigt ein Beispiel für ein solches System. Das Event Notification System übernimmt dabei die Aufgabe, Benachrichtigungen, die von Produzenten erzeugt und publiziert werden, an Konsumenten weiterzuleiten. Da ein Produzent auch gleichzeitig Konsument für eine andere Art von Benachrichtigungen sein kann, werden Produzenten und Konsumenten in der Abbildung gleichermaßen als Client bezeichnet. Innerhalb des Event Notification Systems übernehmen Event-Broker die Aufgabe, Benachrich-

11 1.1. PUBLISH/SUBSCRIBE 3 tigungen weiterzuleiten und dabei mit Filtern bereits so zu filtern, daß Benachrichtigungen nur an die Stellen weitergeleitet werden, an denen es auch Konsumenten für diese Benachrichtigungen gibt. Damit dies möglich ist, geben Konsumenten dem Event Notification System per Subscription bekannt, für welche Ereignisse sie sich interessieren. Der Name Publish/Subscribe leitet sich aus eben dieser Funktionsweise von Publizieren und Abonnieren von Nachrichten ab. Eine weitere wichtige Möglichkeit die Datenmenge zu reduzieren und nur benötigte Informationen weiterzuleiten, besteht darin, Events zu aggregieren, d.h. mehrere Events auszuwerten und zusammenzufassen [BBC + 04]. Im Unterschied zu einfachen Filtern ist hierfür aber die Speicherung von Zustandsinformationen notwendig: Es müssen mehrere Benachrichtigungen angesammelt und gespeichert werden, bevor sie aggregiert werden können. Das Publish/Subscribe Prinzip wurde bereits in mehreren Systemen umgesetzt. Beispiele sind: Rebecca [Müh02], Jedi [CNF01], Siena [CRW01], Gryphon [Cen], und Hermes [PB02] Unterschiede zwischen den Systemen liegen in der Art der Subscription (channel based, topic based, content based), im Event-Dispatching (zentral, verteilt, broadcast) sowie den eingesetzten Filter- und Routingverfahren. Der interne Aufbau dieser Systeme sowie deren Unterschiede spielen in der weiteren Betrachtung aber keine Rolle. Produzent Filter1 Filter2 Filter3 Konsument Abbildung 1.2: Datenfluß in einem eventbasierten System Abbildung 1.2 zeigt ein Beispiel für den Datenfluß von einem Produzenten zu einem Konsumenten. Dabei werden jeweils nur die aktiven, für diesen Datenfluß relevanten Filter gezeigt. Da man die Aggregation von Events ebenfalls als Filter auffassen kann, z.b. das Zusammenfassen mehrerer zeitlich aufeinanderfolgender Events als Filtern im Zeitbereich, möchte ich im folgenden beliebige Transformationen von Benachrichtigungen als Filter bezeichnen und nicht zwischen den verschiedenen Möglichkeiten, Daten zu bearbeiten, unterscheiden. In dieser einfachen Ausführung kann keine Garantie gegeben werden, ob bzw. wie oft Benachrichtigungen ausgeliefert werden. Falls z.b. ein Filter ausfällt, gehen alle Benachrichtigungen verloren, die von diesem Filter empfangen aber noch nicht weitergeleitet wurden. Es ist auch möglich, daß Benachrichtigungen vervielfältigt werden, wenn Empfangsquittungen für Benachrichtigung verloren gehen und Benachrichtigungen deshalb wiederholt werden. Im Unterschied zu verbindungsorientierten Protokollen wie z.b. TCP ist keine Ende-zu-Ende Fehlerkorrektur möglich, da die Identität der beteiligten Komponenten und noch nicht

12 4 KAPITEL 1. EINFÜHRUNG einmal deren Anzahl bekannt sind. Eine Fehlerkorrektur kann jeweils nur während der Übertragung einer Benachrichtigung zwischen zwei benachbarten Komponenten eingesetzt werden. Dieses Verhalten ist für Anwendungen nicht tolerabel, die davon abhängen, daß Benachrichtigungen exakt einmal übertragen werden, wie z.b. Anwendungen, die das Auftreten von Ereignissen zählen. Besonders wichtig wird die Eigenschaft, daß Benachrichtigungen exakt einmal übertragen werden, sobald Aggregate eingesetzt werden, da ein einzelnes Aggregat sehr viele einzelne Benachrichtigungen repräsentieren und so ein Verlust dementsprechend eine große Auswirkung haben kann. Produzent Filter1 Filter2 Filter3 Konsument DB1 DB2 DB3 verteilte Transaktion einfache Transaktion Abbildung 1.3: Transaktionelle Nachrichten Dieses Problem läßt sich durch den Einsatz von Transaktionen und persistenter Speicherung also z.b. durch den Einsatz von Datenbankmechanismen lösen (Abbildung 1.3). Wichtige Benachrichtigungen werden weitergegeben, indem sie innerhalb einer (verteilten) Transaktion aus einer Datenbank bzw. Tabelle gelöscht werden und in die nächste eingefügt werden. Da Transaktionen immer komplett oder gar nicht ausgeführt werden, wird so sichergestellt, daß Benachrichtigungen immer exakt einmal weitergegeben werden. Auch beim Ausfall eines Knotens bleiben Nachrichten sicher gespeichert und stehen nach einem Neustart des Knotens wieder zur Verfügung. Je nach Fall werden sowohl einfache als auch verteilte Transaktionen eingesetzt. In diesem Aufbau vereinfachen sich auch die Anforderungen an die eingesetzten Filter: Da alle Zustandsinformationen in den Datenbanken gehalten werden, brauchen die Filter selbst keine Zustandsinformation mehr speichern und werden somit zustandslos. Dies betrifft auch die Speicherung der Events, die für eine Aggregation benötigt werden. Auf diese Weise vereinfacht sich der Aufbau der Filter: Eine aufwendige Zustandsspeicherung, Fehlererkennung und Behandlung ist nicht notwen-

13 1.1. PUBLISH/SUBSCRIBE 5 dig, bei einem Ausfall kann ein Filter einfach neu gestartet werden. Der Einsatz von Transaktionen verhindert, daß Daten mehrfach bearbeitet werden. Somit können auch mehrere identische Filter parallel gestartet werden, um auf diese Weise sehr einfach Fehlertoleranz zu erreichen: Wenn ein Filter ausfällt, wird dessen Arbeit automatisch von einem identischen anderen Filter erledigt; eine eventuell vor dem Ausfall begonnene Transaktion wird automatisch abgebrochen. Dieses Vorgehen ist sehr ähnlich zu der Funktionsweise von Middleware Mediated Transactions, wie sie z.b. von X 2 TS zur Verfügung gestellt werden [LMB00, LT01]. Allerdings beschränken sich diese Systeme darauf Transaktionen zur Verfügung zu stellen, während sie den Aspekt der persistenten Speicherung an angeschlossene Datenbanken auslagern. Durch dieses Vorgehen ergeben sich jedoch auch Probleme: Die Zeit, die für ein Commit benötigt wird, limitiert die Ende-zu-Ende Laufzeit, da der nächste Filter Daten erst dann lesen kann, wenn das Commit des vorangegangenen Filters abgeschlossen ist. Auch der Einsatz von optimistischen Verfahren bringt nur teilweise eine Verbesserung: Zwar könnte der Lesezugriff bereits früher stattfinden, aber auch in diesem Fall kann ein Commit erst dann abgeschlossen werden, wenn alle vorangegangenen Transaktionen erfolgreich mit Commit beendet werden konnten, denn falls ein Commit fehlschlägt darf auch das Commit der nächsten Filterstufe nicht durchgeführt werden, da diese dann ungültige Daten gelesen hat. Somit wird das Problem nur bis zum nächsten Commit aufgeschoben, aber nicht gelöst. Aus diesen Gründen wird ein Datenmanagementsystem benötigt, das ein Commit möglichst schnell abschließen kann. Fällt das Datenmanagementsystem aus, so gehen zwar keine Benachrichtigungen verloren, aber der Datenfluß ist unterbrochen und auf gespeicherte Benachrichtigungen kann bis zum Neustart nicht zugegriffen werden. Um dies zu vermeiden wird ein Datenmanagementsystem benötigt, das eine hohe Verfügbarkeit und Zuverlässigkeit bereitstellt, so daß auch bei einem Ausfall von einzelnen Komponenten oder Rechnern weiterhin ein gesicherter Betrieb ohne Unterbrechung gewährleistet ist. Steht ein solches Datenmanagementsystem zur Verfügung, so bietet es aber auch für andere Anwendungen innerhalb von eventbasierten Systemen Vorteile. Ein Beispiel hierfür ist mobile Publish/Subscribe [CFC + 03]: Viele eventbasierte Applikationen zeichnen sich dadurch aus, daß sie eine Initialisierungsphase benötigen, in der sie Notifikationen beobachten, um in einen konsistenten Zustand zu gelangen. In mobilen Szenarios wird diese Phase hauptsächlich benötigt, um die Applikation an die aktuellen Kontextinformationen anzupassen, die nur lokal verfügbar sind. Diese Phase läßt sich beschleunigen, wenn die benötigten Informationen von den Brokern

14 6 KAPITEL 1. EINFÜHRUNG in einem Cache auf Vorrat zwischengespeichert werden, von wo sie bei einer Subscription abgerufen werden können, um so die Initialisierungsphase zu beschleunigen. Werden diese Daten in einem hochverfügbaren Datenmanagementsystem gehalten, so läßt sich die Qualität dieser Daten gegenüber einem System verbessern, das bei einem Ausfall diese Daten verliert. Mit einem Ähnlichen Problem beschäftigt sich [Spi00]: Möchte man nicht nur aktuell auftretende Ereignisse betrachten, sondern wie sie sich über die Zeit verändern, wie sie zusammenhängen und voneinander abhängen so wird eine Historie der Ereignisse benötigt. Wird diese Historie im eventbasierten System gespeichert, so kann sie allen interessierten Clients zur Verfügung gestellt werden, ohne daß jeder Client eine eigene Historie verwalten müßte. 1.2 IP-Übernahmemechanismen Client Request IP Adresse IP Adresse Server Server Abbildung 1.4: IP-Übernahme bei zustandslosen Diensten Wird für Dienste eine hohe Verfügbarkeit benötigt, so ist es erforderlich diese redundant auszulegen. IP-Übernahmemechanismen stellen eine weit verbreitete Möglichkeit dar, dies zu realisieren [FHS03]. Ein Dienst wird in diesem Ansatz durch eine IP-Adresse (und Portnummer) repräsentiert. Clients verwenden diese Adresse, um mit dem Dienst via UDP oder TCP zu kommunizieren. Fällt der Dienst aus, so übernimmt ein anderer identischer Dienst die IP-Adresse. Zusammen mit der Eigenschaft, daß viele Clients eine Verbindung wieder aufbauen wenn sie unterbrochen wurde, um auf diese Weise Kommunikationsunterbrechungen im WAN auszugleichen, kann der Ausfall des Dienstes maskiert werden. Ganz so einfach funktioniert

15 1.2. IP-ÜBERNAHMEMECHANISMEN 7 Client Request IP Adresse IP Adresse Server Server zuverlässiges Datenmanagement system Abbildung 1.5: Auslagerung der Zustandsinformation das aber nur mit zustandslosen Diensten, die keine Informationen zu einer Client- Verbindung speichern (Abbildung 1.4). Einfache Webserver sind ein Beispiel für diesen Fall. Viele Dienste benötigen jedoch Zustandsinformationen, um Anfragen korrekt beantworten zu können. Fällt ein Server aus, so geht diese Information verloren. Um dies zu vermeiden kann der Dienst so modifiziert werden, daß der Zustand auf ein zuverlässiges, ausfallsicheres Speichersystem ausgelagert wird, womit der eigentliche Dienst zustandslos wird (Abbildung 1.5). Die Antwortzeit dieses Systems hängt ganz entscheidend vom eingesetzten Speichersystem ab, da jede Operation, die den Zustand ändert, der einem Client zugeordnet ist, zunächst abgespeichert werden muß, bevor eine Antwort an den Client gesendet werden kann, damit nach einem Serverausfall ein anderer Server nahtlos an der gleichen Stelle die Arbeit wieder aufnehmen kann. Damit dies möglich ist, muß von mehreren Rechnern auf das Speichersystem zugegriffen werden können. Von besonderer Wichtigkeit ist die Verfügbarkeit des Speichersystems, da die Verfügbarkeit des Gesamtsystems nicht besser als die Verfügbarkeit des Speichersystems sein kann.

16 8 KAPITEL 1. EINFÜHRUNG Insgesamt wird für diesen Anwendungszweck also ein sehr schnelles, ausfallsicheres Speichersystem benötigt. 1.3 Ziele und Ergebnisse dieser Arbeit Die soeben vorgestellten Anwendungsgebiete stellen sehr ähnliche Anforderungen an das Datenmanagementsystem: Die Menge der zu speichernden Daten ist nicht besonders groß (weit weniger als ein Gigabyte). Gleichzeitig haben die Daten nur eine geringe Lebensdauer und werden sehr oft geändert. In Publish/Subscribe-Systemen zum Beispiel brauchen sie nur solange gespeichert werden, bis sie erfolgreich an den oder die nächsten Broker weitergereicht werden konnten. Allen gemeinsam ist auch, daß die geforderten Eigenschaften nur unzureichend von festplattenbasierten Speichersystemen erfüllt werden können (vgl. Anhang A). Ein Einsatz von Festplatten in Publish/Subscribe-Systemen oder in hochverfügbaren Systemen, die stateless-server mit zusätzlichem hochverfügbarem Speicher für Zustandsinformationen einsetzen, führt aufgrund der hohen Zugriffszeiten von Festplatten zu hohen Ende-zu-Ende Verzögerungen bzw. zu langen Antwortzeiten. Den Flaschenhals stellt hierbei der Schreibzugriff auf die Festplatte dar. Erst nachdem dieser abgeschlossen ist, sind die Daten persistent gespeichert. Damit muß als Teil der Speicherung der Daten mindestens auf einen Schreibzugriff gewartet werden, was die hohe Zugriffszeit verursacht. Dabei spielt es keine Rolle, welche Mechanismen eingesetzt werden, also ob z.b. ein DBMS zur Verwaltung der Daten verwendet wird oder ob die Daten direkt von der Anwendung verwaltet werden. Die Zeit für diesen Schreibzugriff dominiert die insgesamt benötigte Zeit. Selbst bei den derzeit schnellsten Platten (IBM Ultrastar, U/min) fallen durchschnittlich 3, 4ms Positionierzeit und 2ms Latenz (rotational delay) an [IBM]. RAID-Systeme, die in anderen Fällen zur Steigerung der Leistung verwendet werden, helfen hier nicht weiter, da sie zwar den Durchsatz erhöhen und die Verfügbarkeit verbessern können, aber keine Vorteile beim Schreiben für die Zugriffszeit bringen. Bei RAID-Level 5 steigt sie sogar an, da zur Berechnung der neuen Parity-Prüfsumme vor dem Schreiben der Daten zusätzlich die alten Daten und Parity-Prüfsumme gelesen werden müssen. Mit Solid State Disks (SSD) gibt es zwar alternative Speichertechnologien, die niedrigere Zugriffszeiten bieten, jedoch sind diese entweder wenig geeignet oder sehr teuer: Flash-ROM basierte SSDs sind vergleichsweise billig, aber der darin verwendete Flash-Speicher kann nicht beliebig oft beschrieben werden. Typische Werte liegen bei Lösch-Schreib-Zyklen, z.b. für StrataFlash Memory (J3) [Int]. Auf eine

17 1.3. ZIELE UND ERGEBNISSE DIESER ARBEIT 9 Log-Datei finden im normalen Betrieb aber viele Schreibzugriffe statt (mind. ein Zugriff pro Transaktion), so daß diese Zahl innerhalb weniger Tage erreicht werden kann. Somit sind Flash-ROM SSDs für diesen Einsatz ungeeignet. DRAM-basierte SSDs unterliegen keiner Limitierung der Schreib-Lösch-Zyklen, sind aber um zwei Größenordnungen teurer als herkömmliche Festplatten. Für den Preis einer Athena-2 plus SSD mit 800MBytes bekommt man etwa 8 komplette Rechner mit insgesamt 8GBytes Hauptspeicher, wobei für ein hochverfügbares System mindestens zwei Platten notwendig sind. Ziel dieser Arbeit war es deshalb, ein hochverfügbares Datenmanagementsystem zu entwickeln, das auf den Einsatz von Festplatten zur sicheren Speicherung verzichten kann. HADES (Highly available distributed main-memory data management system) basiert daher auf der Idee, Persistenz nicht durch den Einsatz von externen Speichermedien, sondern durch den Einsatz von Redundanz zu erreichen. Daten werden im Hauptspeicher von mehreren Knoten eines Clusters gespeichert. Bei einem Rechnerausfall existiert somit noch eine Kopie und es kann weiterhin ohne Unterbrechung auf die Daten zugegriffen werden. Dies verspricht insgesamt niedrige Zugriffszeiten und eine hohe Verfügbarkeit. Da als Speichermedium keine externen Speichermedien eingesetzt werden, besteht keine Einschränkung auf blockorientierte Schreib- und Lesezugriffe, sondern es können beliebige Operationen mit beliebiger Datengranularität implementiert werden. Darüberhinaus bietet die Verteilung auf mehrere Rechner Möglichkeiten zur Parallelisierung. Auf diese Weise können als Nebeneffekt weitere Optimierungen eingesetzt werden, um die Bearbeitung von Daten weiter zu beschleunigen. In dieser Arbeit entwickle ich ein hochverfügbares Datenmanagementsystem, wie es von den vorgestellten Anwendungen benötigt wird. Im einzelnen enthält diese Arbeit folgende Beiträge: Beschreibung einer neuen Lösung (HADES). Beschreibung einer Implementierung auf Standard-Hardware. Evaluation eines Prototypen. Vergleich mit anderen Arbeiten. HADES stellt erstmals ein Datenmanagementsystem zur Verfügung, das Daten verteilt im Hauptspeicher eines Clusters ablegt, Persistenz durch Fehlertoleranz garantiert und dabei für niedrige Zugriffszeiten optimiert wurde. HADES benötigt keine spezielle Hardware, sondern kommt mit preiswerter Standard-Hardware aus. Die

18 10 KAPITEL 1. EINFÜHRUNG niedrigen Zugriffszeiten werden ausschließlich durch Kommunikations- und Datenmanagementstrategien erreicht, die dafür sorgen, daß möglichst direkt mit wenigen Netzwerkzugriffen auf die Daten zugegriffen werden kann. Mit dem erstellten Prototypen wurden mehrere Meßreihen durchgeführt, die die Vorteile von HADES aufzeigen. U.a. konnte damit belegt werden, daß die Zugriffszeiten etwa eine Größenordnung unter den Zugriffszeiten von schnellen Festplatten liegen. Es gibt verschiedene Systeme, die auf den ersten Blick eine große Ähnlichkeit zu HADES zu haben scheinen, die aber im Detail große Unterschiede aufweisen, die dazu führen, daß sie für Anwendungen ungeeignet sind, die niedrige Zugriffszeiten benötigen. 1.4 Überblick über die Arbeit Kapitel 2 gibt eine kurze Einführung in die Grundlagen der Fehlertoleranz, leitet daraus die Anforderungen an die Hardware ab und legt fest, welche Fehler vom System toleriert werden können. Kapitel 3 gibt einen Überblick über den Aufbau von HADES und die eingesetzten Komponenten. Kapitel 4 beschreibt die in HADES eingesetzte Kommunikationsschicht, die die Kommunikation im Cluster steuert, den Cluster verwaltet sowie dessen Konten überwacht. Kapitel 5 beschäftigt sich damit, wie die Daten im Cluster verteilt werden und welche Probleme bei der Verteilung gelöst werden mußten. Kapitel 6 stellt die Implementierung des Prototypen vor und beschreibt die zur Verfügung stehenden Operationen. In Kapitel 7 werden die Ergebnisse vorgestellt, die bei der Evaluation des Prototypen gewonnen wurden. Den Vergleich mit anderen Systemen und Arbeiten gibt Kapitel 8. Kapitel 9 schließt die Arbeit mit einer kurzen Zusammenfassung und gibt einen Ausblick auf weitere Themen. Anhang A gibt einen ausführlichen Überblick über Zugriffslatenzen und wie sie sich nicht vermeiden lassen. Der Pseudocode der in der Arbeit vorgestellten Algorithmen findet sich in Anhang B. Eine Kurzreferenz in Anhang C stellt die wichtigsten zur Verfügung stehenden Methoden der Programmierschnittstelle von HADES vor.

19 Kapitel 2 Annahmen über die Systemumgebung Bevor man beginnt ein System zu implementieren, muß nicht nur festgelegt werden, was das System leisten können soll, sondern es müssen auch verschiedene Annahmen über die Randbedingungen gemacht werden. Im Falle von HADES sind die zwei wichtigsten: Mit welchen Fehlern muß HADES umgehen können? Welche Hardware kann/soll eingesetzt werden? Diese beiden Punkte sind nicht unabhängig, sondern sie beeinflussen sich stark gegenseitig. Die gewünschte Fehlertoleranz bestimmt, welche Hardware-Umgebung eingesetzt werden muß, und umgekehrt limitieren die Kosten der Hardware welche Fehlertoleranz erreicht werden kann. Darüberhinaus wird von diesen beiden Punkten auch die Leistungsfähigkeit des Gesamtsystems mitbestimmt, so daß hier ein Kompromiß zwischen Leistungsfähigkeit, Fehlertoleranz und Kosten gefunden werden muß. In diesem Kapitel möchte ich daher erläutern, welcher Kompromiß für HADES gewählt wurde und auf welchen Grundlagen er basiert. 2.1 Grundlagen der Fehlertoleranz Fehlertoleranz ist die Eigenschaft eines Systems, auch beim Auftreten von Fehlern noch korrekt zu funktionieren. Genauer unterscheidet man dabei zwischen dem Defekt (fault) und dem von diesem Defekt verursachte Fehler (error), der dann zum 11

20 12 KAPITEL 2. ANNAHMEN ÜBER DIE SYSTEMUMGEBUNG Ausfall (failure) eines Systems führen kann [Gär01, Lap92]. Fehlertolerante Systeme können zwar keine Defekte verhindern, jedoch können sie die Auswirkungen von Defekten begrenzen, so daß ein Ausfall des Systems verhindert werden kann. Ein fehlertolerantes System kann allerdings nicht beliebige Fehler tolerieren, es gibt immer Fehler die schlimmer in ihrer Auswirkung sind als alle Fehler, die man beim Entwurf des Systems berücksichtigt hat. Gleichzeitig kann es aber einen erheblichen Mehraufwand bedeuten, wenn man einen zusätzlichen Fehler tolerieren können möchte. Daher muß ein Kompromiß gefunden werden, der einerseits hinreichend viele Fehler abdeckt, die in der Realität auftreten können, andererseits aber nur Fehler berücksichtigt, die mit vertretbarem Aufwand abgefangen werden können. Voraussetzung dafür, daß ein Fehler abgefangen werden kann, ist, daß nicht das komplette System ausfällt, sondern nur Teile davon, so daß die verbliebenen Komponenten die Aufgaben weiterhin erfüllen können. Während dieser Fall bei einzelnen Rechnern nur in Sonderfällen vorkommt, da Rechner nach einem Defekt normalerweise komplett ausfallen, ist dies in verteilten Systemen die Regel. In verteilten Systemen ist es unwahrscheinlich, daß alle Rechner gleichzeitig ausfallen. Normalerweise ist nur ein Teil der Komponenten betroffen, während der andere Teil weiterhin funktioniert. Diese inhärente Redundanz in verteilten Systemen kann daher gut ausgenutzt werden, um fehlertolerante Systeme zu bauen Fehlermodelle Bevor man sich mit Fehlertoleranz beschäftigen kann, gilt es zunächst einmal zu klären: Was ist ein Fehler? [Gär01, S. 34f] gibt hierfür eine nützliche Klassifikation von formalisierten Fehlermodellen: Fail-Stop: Prozesse können anhalten und senden danach nur noch Fehlermeldungen als Antwort. Dies ist z.b. der Fall falls ein einzelner Prozeß auf einem Rechner abstürzt. Für alle folgenden Versuche mit diesem Prozeß zu kommunizieren, wird vom Betriebssystem eine Fehlermeldung generiert (vgl. hierzu auch [SS83]). Crash: Prozesse können abstürzen (crash) und antworten danach nicht mehr. Im Unterschied zum vorangegangenen Fall werden keine Fehlermeldungen als Antwort generiert. Dies passiert z.b. wenn ein kompletter Rechner abstürzt. General Omission: Zusätzlich zu Crash können beliebig viele Nachrichten auf den Kommunikationsverbindungen z.b. durch Störungen verloren gehen.

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96

Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Dieser Fragenkatalog wurde aufgrund das Basistextes und zum Teil aus den Prüfungsprotokollen erstellt, um sich auf mögliche

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Lizenz-Server überwachen

Lizenz-Server überwachen Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Das Produkt M-Lock

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Kommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis

Kommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis Kommunikationsübersicht Inhaltsverzeichnis Kommunikation bei Einsatz eines MasterServer... 2 Installation im... 2 Installation in der... 3 Kommunikation bei Einsatz eines MasterServer und FrontendServer...

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Einkaufslisten verwalten. Tipps & Tricks

Einkaufslisten verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen Anwendungshinweis Nr. 12 Produkt: Schlüsselworte: Problem: Softing OPC Easy Connect OPC Server, Redundanz Wie konfiguriere ich redundante Lösung: Ausgangssituation: Eine OPC Client-Anwendung ist mit mehreren

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

PowerWeiss Synchronisation

PowerWeiss Synchronisation PowerWeiss Synchronisation 1 Einrichtung der Synchronisation I. Starten des Synchronisations Wizard Seite 3 II. Schritt 1 - Benutzer auswählen Seite 3 III. Schritt 2 - Grundlegende Einstellungen Seite

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

NAS 251 Einführung in RAID

NAS 251 Einführung in RAID NAS 251 Einführung in RAID Ein Speicher-Volume mit RAID einrichten A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ü ber ein grundlegendes Verständnis von RAID und seinen

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

AdmiCash - Datenpflege

AdmiCash - Datenpflege AdmiCash - Datenpflege Grundlegende Funktionen der Datenpflege in AdmiCash Es kommt immer wieder vor, dass AdmiCash - Anwender die Ordnerstruktur der AdmiCash - Daten manuell anpassen. Da es sich um private

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten 1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger

mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger Grundlegendes Oracle9i PostgreSQL Prevayler Memory mywms bietet umfangreiche Konfigurationsmöglichkeiten um die Daten dauerhaft zu speichern.

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost Adobe Photoshop Lightroom 5 für Einsteiger Bilder verwalten und entwickeln Sam Jost Kapitel 2 Der erste Start 2.1 Mitmachen beim Lesen....................... 22 2.2 Für Apple-Anwender.........................

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr

Partitionieren in Vista und Windows 7/8

Partitionieren in Vista und Windows 7/8 Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".

Mehr

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem 20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

2. Braunschweiger Linux-Tage. Vortrag über RAID. von. Thomas King. http://www.t-king.de/linux/raid1.html. 2. Braunschweiger Linux-Tage Seite 1/16

2. Braunschweiger Linux-Tage. Vortrag über RAID. von. Thomas King. http://www.t-king.de/linux/raid1.html. 2. Braunschweiger Linux-Tage Seite 1/16 2. Braunschweiger Linux-Tage Vortrag über RAID von Thomas King http://www.t-king.de/linux/raid1.html 2. Braunschweiger Linux-Tage Seite 1/16 Übersicht: 1. Was ist RAID? 1.1. Wo wurde RAID entwickelt? 1.2.

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

Umstellung Ihrer Mailbox von POP zu IMAP

Umstellung Ihrer Mailbox von POP zu IMAP Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise

Mehr

Modul 2: Automatisierung des Posteingangs - Regel- und Abwesenheits-Assistent

Modul 2: Automatisierung des Posteingangs - Regel- und Abwesenheits-Assistent Outlook 2003 - Aufbaukurs 19 Modul 2: Automatisierung des Posteingangs - Regel- und Abwesenheits-Assistent Wie kann ich die Bearbeitung von Nachrichten automatisieren? Wie kann ich Nachrichten automatisch

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Tacx Trainer-Software Version 3.6 Bedienung

Tacx Trainer-Software Version 3.6 Bedienung Tacx Trainer-Software Version 3.6 Bedienung Einführung Die Multiplayer-Funktion wurde in der Version 3.6 der Tacx Trainer-Software verbessert. Folgende Anpassungen wurden vorgenommen: 3 Registerkarten

Mehr

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Inhalt Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Benutzer hinzufügen... 4 Benutzerverwaltung... 5 Ordner anlegen... 6 Rechteverwaltung... 7 Verlag für neue Medien Seite 1 Übersicht Mit

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Verifizierung neuer bzw. geänderter email-adressen in den Anwender- und/oder Benutzerstammdaten

Verifizierung neuer bzw. geänderter email-adressen in den Anwender- und/oder Benutzerstammdaten Verifizierung neuer bzw. geänderter email-adressen in den Anwender- und/oder Benutzerstammdaten Mit dem letzten Releasewechsel auf Release 4.5.1 wird es künftig notwendig, im Rahmen von Änderungen oder

Mehr