Wechselseitiger Ausschluss in verteilten Systemen / Elektionsalgorithmen. Özden Urganci Ulf Sigmund Ömer Ekinci
|
|
- Clara Egger
- vor 6 Jahren
- Abrufe
Transkript
1 Wechselseitiger Ausschluss in verteilten Systemen / Elektionsalgorithmen Özden Urganci Ulf Sigmund Ömer Ekinci
2 Inhaltsangabe 1 Einleitung 2 Prinzipien des verteilten wechselseitigen Ausschlusses 2.1 Anforderungen an einen Algorithmus 3 Vorstellung ausgewählter Algorithmen 4 Selektionsalgorithmen 5 Zusammenfassung
3 Einleitung ein verteiltes System ist eine Menge unabhängiger Computer Erscheinen dem Benutzer wie ein einzelnes, zusammenhängendes System Daten oder Betriebsmittel geteilt mehrere parallel laufende Prozesse
4 Einleitung mehrere Prozesse gleichzeitig aktiv Betriebsmittel gemeinsam nutzen z.b. Ressourcen, Geräte oder Kommunikationskanäle
5 Einleitung Zugriff auf Ressourcen serialisieren Prozesse die lesen oder schreiben treten in kritischen Abschnitt ein Ressource befindet sich i.d.r auf Server
6 Einleitung Nur ein Prozess zugleich im kritischen Abschnitt Alle anderen Prozesse müssen sich einordnen Ablauf nach dem FIFO verfahren (First In First Out)
7 1 Einleitung 2 Prinzipien des verteilten wechselseitigen Ausschlusses 2.1 Anforderungen an einen Algorithmus 3 Vorstellung ausgewählter Algorithmen 4 Selektionsalgorithmen
8 2 Prinzipien des verteilten wechselseitigen Ausschlusses In nicht verteilten System wird gemeinsamer Speicher genutzt Semaphore oder Monitore schützen kritischen Abschnitt Prozessen stehen in diesem Fall gemeinsame Variablen zur Verfügung
9 2 Prinzipien des verteilten wechselseitigen Ausschlusses In verteilten Systemen kein gemeinsamer Speicher Prozesse und Ressource auf voneinander unabhängige Computer verteilt Keine Möglichkeit auf gemeinsame Variablen zuzugreifen
10 2 Prinzipien des verteilten wechselseitigen Ausschlusses DESWEGEN: Methoden einzusetzen, bei denen das Versenden von Nachrichten im Mittelpunkt steht
11 1 Einleitung 2 Prinzipien des verteilten wechselseitigen Ausschlusses 2.1 Anforderungen an einen Algorithmus 3 Vorstellung ausgewählter Algorithmen 4 Selektionsalgorithmen
12 2.1 Anforderungen an einen Algorithmus Ein Prozess kann jederzeit Anfragen nach dessen Ausführung bekommen Diese werden gesammelt und nacheinander abgearbeitet Prozesse befinden sich fortwährend in einem der folgenden Zustände bezüglich des kritischen Bereiches
13 2.1 Anforderungen an einen Algorithmus Wartend Aktiv Inaktiv
14 2.1 Anforderungen an einen Algorithmus Wartend Der Prozess ist blockiert Zutritt in den kritischen Abschnitt angefragt Wartet auf Erlaubnis Weitere Anfragen werden nicht versendet
15 2.1 Anforderungen an einen Algorithmus Aktiv Prozess führt einen kritischen Abschnitt aus Inaktiv Prozess ist inaktiv oder führt andere Bereiche aus, die keinen wechselseitigen Ausschluss erfordern
16 2.1 Anforderungen an einen Algorithmus Auftreten von Verklemmungen (Deadlock) vermeiden Kein Aushungern (Starvation) verursachen Fairness einhalten
17 1 Einleitung 2 Prinzipien des verteilten wechselseitigen Ausschlusses 2.1 Anforderungen an einen Algorithmus 3 Vorstellung ausgewählter Algorithmen 4 Selektionsalgorithmen
18 3 Vorstellung ausgewählter Algorithmen Zentraler Algorithmus Verteiler Algorithmus (Ricart and Agrawala, 1981) Token-Ring Algorithmus
19 Algorithmus mit zentralem Server Server als übergeordnete Instanz wird zum Koordinator für den Eintritt in einen kritischen Abschnitt. Alle anderen müssen sich nun zuerst an den Koordinator wenden, bevor sie den kritischen Abschnitt betreten. Ist der kritische Abschnitt frei, erhält der Prozess die Freigabe vom Server, der am längsten wartet. Nach Abarbeitung der Aufgaben gibt der Prozess dieses Token zurück.
20 Algorithmus mit zentralem Server Eigenschaften Mutual Exclusion wird erreicht: es ist immer nur ein Prozess im kritischen Bereich, da der Server immer nur ein Token vergibt Fair: Tokens werden in der Reihenfolge der Anfrage vergeben Einfach zu implementieren Nur 3 Nachrichten pro Zugang zur kritischen Region
21 Algorithmus mit zentralem Server Eigenschaften Koordinator ist single point of failure, d.h. fällt der Koordinator aus, bricht das ganze System zusammen. Prozesse, die nach einem Request blockieren, können nicht zwischen einem toten Koordinator und einer langen Warteschlange unterscheiden. Performance Bottleneck in großen Systemen
22 Algorithmus mit zentralem Server C1 C Token anfordern Rückgabe senden 3. Daten senden 5. Token senden 1. Token anfordern Syncserver Anwendungsserver
23 Algorithmus mit zentralem Server Live Demo
24 3 Vorstellung ausgewählter Algorithmen Zentraler Algorithmus Verteiler Algorithmus (Ricart and Agrawala, 1981) Token-Ring Algorithmus
25 Verteiler Algorithmus (Ricart and Agrawala, 1981) Der folgende Algorithmus besitzt keinen ausgewiesenen Koordinator. Alle Prozesse verständigen sich über Multicast- Nachrichten. Jeder Prozess besitzt eine logische Uhr Wenn ein Prozess eine kritische Region betreten will, sendet er ein Request an alle anderen Prozesse. Erst wenn alle Prozesse ihr OK gegeben haben, kann der Prozess die kritische Region betreten
26 Verteiler Algorithmus (Ricart and Agrawala, 1981) p1 und p3 wollen gleichzeitig in den kritischen Bereich.
27 Verteiler Algorithmus (Ricart and Agrawala, 1981) p1 hat den niedrigeren Timestamp und gewinnt.
28 Verteiler Algorithmus (Ricart and Agrawala, 1981) Wenn Prozess p1 fertig ist, gibt er den kritischen Bereich frei und sendet ebenfalls ein OK an p3.
29 Verteiler Algorithmus (Ricart and Agrawala, 1981) Der single-point-of-failure wurde ersetzt durch n points-of-failure. Wenn ein Prozess nicht mehr arbeitet, funktioniert das System nicht mehr. Dieses Problem könnte durch explizite Verwendung eines Request-Reply- Protokolls ersetzt werden (jede Nachricht wird sofort bestätigt). Wenn keine Bestätigung kommt, ist der Prozess nicht mehr aktiv.
30 Verteiler Algorithmus (Ricart and Agrawala, 1981) Jeder Prozess muss immer bei der Entscheidung mitwirken, obwohl er evtl. gar kein Interesse an der kritischen Region hat Verbesserung: eine einfache Mehrheit genügt Insgesamt ist der Algorithmus langsamer, komplizierter, teurer und weniger robust
31 3 Vorstellung ausgewählter Algorithmen Zentraler Algorithmus Verteiler Algorithmus (Ricart and Agrawala, 1981) Token-Ring Algorithmus
32 Token-Ring Algorithmus Die Prozesse in einem lokalen Netz werden in einer logischen Ringstruktur organisiert. Ein Token kreist; wer das Token besitzt, darf in den kritischen Bereich, allerdings nur einmal.
33 Token-Ring Algorithmus a) ungeordnete Gruppe von Prozessen in einem Netzwerk b) logischer Ring durch Software konstruiert
34 Token-Ring Algorithmus Eigenschaften Korrektheit ist leicht zu sehen. Nur ein Prozess hat das Token zur selben Zeit. Fairness garantiert. Kein Prozess wird ausgehungert, da die Reihenfolge durch den Ring bestimmt ist. Maximal muss ein Prozess so lange warten, bis alle anderen Prozesse einmal im kritischen Bereich waren
35 Token-Ring Algorithmus Eigenschaften Verlorene Token erfordern Neugenerierung durch Koordinator. Verlust eines Tokens ist schwer zu erkennen, da es sich auch um einen sehr langen Aufenthalt in einem kritischen Bereich handeln kann. Tote Prozesse müssen erkannt werden.
36 Token-Ring Algorithmus Live Demo
37 1 Einleitung 2 Prinzipien des verteilten wechselseitigen Ausschlusses 2.1 Anforderungen an einen Algorithmus 3 Vorstellung ausgewählter Algorithmen 4 Selektionsalgorithmen
38 4 Selektionsalgorithmen Bully-Algorithmus Nachrichtenauslöschung nach Chang und Roberts Echo-Algorithmus
39 4 Selektionsalgorithmen Wähle aus P1, P2,, PN den Prozess mit höchster ID als Koordinator Verwendete Nachrichtentypen: Election: Ankündigung einer Wahl Answer: Reaktion auf die Wahlankündigung Koord.Nachricht: Ankündigung des gewählten Koordinators
40 4 Selektionsalgorithmen Ablauf: Prozess Pi mit nicht-maximaler ID veranlasst eine Wahl Wahlnachricht an alle Prozesse mit höherer ID Prozesse schicken eine Bestätigung zurück, wenn sie nicht selbst abgestürzt sind Falls der Prozess Pi von Prozessen mit höherer ID Antworten bekommt, sendet er keine weiteren Nachrichten mehr
41 4 Selektionsalgorithmen Ablauf: Jeder Prozess (mit höherer ID), der Pi geantwortet hat, verschickt seinerseits wiederum Anfragen an alle Prozesse, die eine höhere ID haben als er (rekursiv) Der letzte Prozess hat keinen Prozess mehr den er fragen kann Er tritt selbst an die Stelle des neuen Koordinators und sendet per Broadcast die Nachricht, dass er der neue Koordinator sei
42 4 Selektionsalgorithmen Prozess P1 erkennt den Ausfall des Koordinators P4 und veranlasst eine Wahl (Phase 1) P2 und P3 senden je eine Antwortnachricht und veranlassen eigene Wahlen P2 bekommt Antwort von P3, P3 bekommt keine Antwort P3 hat die höchste ID und erklärt sich zum Koordinator (Phase 2) Bevor P3 Koordinatornachricht sendet, fällt er auch aus P1 wartet ab, bekommt keine Koordinatornachricht Neue Wahl wird veranlasst P2 wird zum Koordinator gewählt
43 4 Selektionsalgorithmen Bully-Algorithmus Nachrichtenauslöschung nach Chang und Roberts Echo-Algorithmus
44 4 Selektionsalgorithmen Ist ein Maximumsalgorithmus für Verteilte Systeme In einem Ring angeordnete Knoten Knoten mit der größten ID auszuwählen Grundlage ist der Bullyalgorithmus, dessen Nachrichtenkomplexität gesenkt wurde.
45 4 Selektionsalgorithmen Jeder Knoten wird irgendwann zum Initiator Sendet seine ID an seinen Nachbarn Wenn empfangene ID höher als eigene, wird sie weitergereicht
46 4 Selektionsalgorithmen Falls empfangene ID kleiner als eigene, wird die Nachricht verschluckt Wenn Nachricht einen ganzen Ringdurchlauf schafft, wurde der Initiator gefunden Informiert die anderen mittels eines weiteren Ringdurchlaufs
47 4 Selektionsalgorithmen Bully-Algorithmus Nachrichtenauslöschung nach Chang und Roberts Echo-Algorithmus
48 4 Selektionsalgorithmen Es gibt zwei Nachrichtentypen: Explorernachrichten, färbt Knoten rot Echo-Nachrichten, färbt Knoten grün Vor der Ausführung des Algorithmus sind alle Knoten weiß
49 4 Selektionsalgorithmen Ein Initiator wird rot und schickt an alle seine Nachbarn einen Explorer Ein weißer Knoten, der einen Explorer erhält wird rot Treffen sich zwei Explorer auf einer Kante, so werden sie verschluckt
50 4 Selektionsalgorithmen Ein Knoten, der über all seine Kanten einen Explorer erhalten hat, wird grün und sendet ein Echo über die Kante, über die er den ersten Explorer erhalten hatte Ein Knoten, der einen Echo erhält, wird grün und sendet einen Echo über die Kante, über die er den Explorer erhalten hatte
51 4 Selektionsalgorithmen Der Algorithmus terminiert, wenn der Initiator das letzten Echo erhalten hat
52 4 Selektionsalgorithmen Als Auswahlalgorithmus muss jeder Knoten eine eigene ID haben Jeder Knoten startet irgendwann einen Echo- Algorithmus Sowohl die Echos, als auch die Explorer führen die ID mit Knoten geben Nachrichten nur weiter, wenn deren Initiator eine höhere ID hat als der Knoten selbst
53 4 Selektionsalgorithmen Wenn ein Initiator von allen seinen Nachbarn ein Echo erhält, weiß er, dass er gewonnen hat Alle anderen Knoten wissen dass sie verloren haben, wenn sie ein Echo oder einen Explorer gesendet haben
54 Zusammenfassung Gegenseitiger Ausschluss im verteilten System ist schwieriger zu erreichen als in einem Ein-Prozessor-System. Es existieren verschiedene Algorithmen mit unterschiedlicher Bedeutung für die Praxis. Vollkommene Verteilung bringt hier viele Nachteile mit sich.
55 Danke für eure Aufmerksamkeit
Verteilte Systeme. Übereinstimmung und Koordination
Verteilte Systeme Übereinstimmung und Koordination 1 Wahlen 2 Wahl-Algorithmen In vielen verteilten Algorithmen benötigt man einen Prozeß, der eine irgendwie geartete besondere Rolle spielt, z.b. als Koordinator,
MehrAlgorithmen für eingebettete Systeme
Algorithmen für eingebettete Systeme 3. Wechselseitiger Ausschluss Sommersemester 0 Folien zur Vorlesung von Dr. Mathias Pacher Inhalt 3.. Motivation und Anforderungen 3.. Broadcast-Algorithmus 3.3. Verbesserter
MehrVerteilte Algorithmen
Verteilte Algorithmen Wechselseitiger Ausschluss PD Dr.-Ing. Gero Mühl Kommunikations- und Betriebssysteme Fakultät für Elektrotechnik u. Informatik Technische Universität Berlin Überblick > Problem des
Mehr7.1 Grundlagen. Anforderungen an eine Realisierung
Verteilte Betriebssysteme Wintersemester 2017/2018 Koordination des exklusiven Zugriffs auf Ressourcen Verteilte Betriebssysteme 7. Kapitel Gegenseitiger Ausschluss Prof. Matthias Werner Professur Betriebssysteme
MehrVerteilte Systeme. Übereinstimmung und Koordination
Verteilte Systeme Übereinstimmung und Koordination 1 Wahlen 2 Wahl-Algorithmen In vielen verteilten Algorithmen benötigt man einen Prozeß, der eine irgendwie geartete besondere Rolle spielt, z.b. als Koordinator,
MehrVerteilte Systeme. Synchronisation II. Prof. Dr. Oliver Haase
Verteilte Systeme Synchronisation II Prof. Dr. Oliver Haase 1 Überblick Synchronisation 1 Zeit in verteilten Systemen Verfahren zum gegenseitigen Ausschluss Synchronisation 2 Globale Zustände Wahlalgorithmen
MehrVerteilte Systeme. Verteilte Systeme. 7 Koordination SS 2017
Verteilte Systeme SS 2017 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 26. Juni 2017 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/12) i
MehrGrundlagen verteilter Systeme
Universität Augsburg Institut für Informatik Prof. Dr. Bernhard Bauer Stephan Roser Viviane Schöbel Aufgabe 1: Wintersemester 07/08 Übungsblatt 6 15.01.08 Grundlagen verteilter Systeme Lösungsvorschlag
MehrToken-Request-basierte Algorithmen. Die Token-Ring-Lösung. - Token soll nicht dauernd nutzlos unterwegs sein
Die Token-Ring-Lösung Token-Request-basierte Algorithmen Token kreist ständig - Token soll nicht dauernd nutzlos unterwegs sein - Token wandert nur bei Bedarf - Grundidee: "Token zu mir" an alle (?) anderen
Mehr3. Übung zur Vorlesung Verteilte Betriebssysteme
UNIVERSITÄT ULM Fakultät für Informatik Verteilte Systeme Prof. Dr. Peter Schulthess Markus Fakler 3. Übung zur Vorlesung Verteilte Betriebssysteme 21.11.2007 Aufgabe 1: Verteilte Algorithmen (3 + 1 +
MehrWahlalgorithmen auf beliebigen Netzstrukturen. Verteilte Algorithmen (VA), WS 2003/04 43
Wahlalgorithmen Überblick/Problemstellung Wahlalgorithmen auf Ringstrukturen Beispiel TokenRing Wahlalgorithmen auf Baumstrukturen Wahlalgorithmen auf beliebigen Netzstrukturen Verteilte Algorithmen (VA),
MehrVorlesung "Verteilte Systeme" Sommersemester Verteilte Systeme. Verteilte Systeme, Sommersemester 1999 Folie 7.2
Verteilte Systeme 7. Verteilter wechselseitiger Ausschluß Inhalt I. Was ist wechselseitiger Ausschluß II. Wechselseitiger Ausschluß mit State-Variablen III. Wechselseitiger Ausschluß mit Nachrichten Verteilte
MehrGegenseitiger Ausschluss
Gegenseitiger Ausschluss Problemstellung Mehrere Prozesse greifen auf gemeinsame Daten/essourcen zu; der Zugriff muss synchronisiert werden: Immer nur ein Prozess darf den kritischen Abschnitt (k.a.) betreten.
MehrVerteilte Systeme. Synchronisation I. Prof. Dr. Oliver Haase
Verteilte Systeme Synchronisation I Prof. Dr. Oliver Haase 1 Überblick Synchronisation 1 Zeit in verteilten Systemen Verfahren zum gegenseitigen Ausschluss Synchronisation 2 Globale Zustände Wahlalgorithmen
MehrBully-Algorithmus Krebs Florian, Kus Matthias, Pisselhoy Andreas, Schwab Benjamin, Heinrich Jörg
Bully-Algorithmus Krebs Florian, Kus Matthias, Pisselhoy Andreas, Schwab Benjamin, Heinrich Jörg Programmierung verteilter Systeme Lab Institut für Informatik Universität Augsburg Universitätsstraße 14,
MehrVorlesung "Verteilte Systeme" Sommersemester Verteilte Systeme. 9. Verteilte Algorithmen
Vorlesung "Verteilte Systeme" Sommersemester 999 Verteilte Systeme 9. Verteilte Algorithmen Bereits behandelte Bereiche Logische Uhren Keine globale Uhrensynchronisation möglich (Theorie) Kausalitätserhaltender
MehrVerteilte Systeme. Diffusionsalgorithmen. Secure Identity Research Group
Verteilte Systeme Diffusionsalgorithmen Diffusionsalgorithmen Definition: Ein verteilter Diffusionsalgorithmus auf einem Beliebigen Graphen startet in einem Zustand, in dem alle Knoten des Graphen idle
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 7 17.12.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrLiteratur. VA SS Teil 5/Messages
Literatur [5-1] https://en.wikipedia.org/wiki/message-oriented_middleware [5-2] https://en.wikipedia.org/wiki/advanced_message_queuing_protocol http://www.amqp.org/specification/0-10/amqp-org-download
MehrVerteilte Systeme. 7. Verteilter wechselseitiger. Ausschluß. Wechselseitiger Ausschluß (mutual. exclusion)
Verteilte Systeme 7. Verteilter wechselseitiger Ausschluß Wechselseitiger Ausschluß (mutual exclusion) Aufgabenstellung Mehrere Prozesse möchten etwas tun, wobei garantiert sein muß, daß es zu einem Zeitpunkt
MehrBetriebssysteme. Vorlesung im Herbstsemester 2010 Universität Mannheim. Kapitel 6: Speicherbasierte Prozessinteraktion
Betriebssysteme Vorlesung im Herbstsemester 2010 Universität Mannheim Kapitel 6: Speicherbasierte Prozessinteraktion Felix C. Freiling Lehrstuhl für Praktische Informatik 1 Universität Mannheim Vorlesung
MehrToken-Request-basierte Algorithmen. Der O(log n)-algorithmus. - Andere Idee: Spannbaum verwenden
Token-Request-basierte Algorithmen aber wie bekommt man diesen? Der O(log n)-algorithmus Das wäre aber besser als das "optimale" O( n)- Verfahren!?! - Andere Idee: Spannbaum verwenden - "Suchnachrichten"
MehrByzantinische Fehlertoleranz durch Gruppenkommunikation am Beispiel des Rampart-Toolkit Frank Mattauch
1 Hauptseminar: Moderne Konzepte für weitverteilte Systeme: Peer-to-Peer-Netzwerke und fehlertolerante Algorithmen (DOOS) Byzantinische Fehlertoleranz durch Gruppenkommunikation am Beispiel des Rampart-Toolkit
MehrInformatik 12 Kapitel 2 - Kommunikation und Synchronisation von Prozessen
Fachschaft Informatik Informatik 12 Kapitel 2 - Kommunikation und Synchronisation von Prozessen Michael Steinhuber König-Karlmann-Gymnasium Altötting 9. Februar 2017 Folie 1/40 Inhaltsverzeichnis I 1 Kommunikation
MehrBetriebssysteme. G: Parallele Prozesse. (Teil B: Klassische Problemstellungen, Mutual Exclusion, kritische Regionen)
Betriebssysteme G: Parallele Prozesse (Teil B: Klassische Problemstellungen, Mutual Exclusion, kritische Regionen) 1 Allgemeine Synchronisationsprobleme Wir verstehen ein BS als eine Menge von parallel
MehrVerteilte Algorithmen
Verteilte Softwaresysteme Verteilte Algorithmen Fakultät für Informatik und Mathematik Hochschule München Letzte Änderung: 18.06.2018 21:08 Inhaltsverzeichnis Verteilt versus zentralisiert 1 Unterschiede....................................
MehrVerklemmungen - Deadlocks
Verklemmungen - Deadlocks Betriebsmittel Verklemmung Vogelstrauss Algorithmus Erkennung und Auflösung Vermeidung SS2001 Prof. H.D. Clausen - unisal 1 Kritische Betriebsmittel Beispiele Drucker Magnetbandgeräte
MehrGrundlagen verteilter Systeme
Universität Augsburg Institut für Informatik Prof. Dr. Bernhard Bauer Stephan Roser Viviane Schöbel Wintersemester 07/08 Übungsblatt 5 08.01.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1:
MehrVerteilter wechselseitiger Ausschluss
Westfälische Wilhelms-Universität Münster Ausarbeitung Verteilter wechselseitiger Ausschluss im Rahmen des Seminars Parallele und Verteilte Programmierung Jens Ehlers Themensteller: Prof. Dr. Herbert Kuchen
MehrGegenseitiger Ausschluss:
Gegenseitiger Ausschluss Gegenseitiger Ausschluss Problemstellung Gegenseitiger Ausschluss Problemstellung Mehrere Prozesse greifen auf gemeinsame Daten/essourcen zu; Problemstellung Mehrere dieser Zugriff
Mehr5.3 Auswahlalgorithmen
5.3 Auswahlalgorithmen (election algorithms) dienen der Wahl eines Koordinators ( Gruppenleiters ) einer Gruppe bei halbverteilten Algorithmen die ausgewählte Station hat koordinierende Aufgaben (Beispiel:
Mehr6.3 Verteilte Transaktionen
6.3 Verteilte Transaktionen Situation: Fragmentierung: Ein Datenbestand ist über mehrere Stationen verteilt (z.b. verteilte Datenbank, verteiltes Dateisystem,...) d.h. in Fragmente aufgeteilt, für die
Mehr9 Verteilte Verklemmungserkennung
9 Verteilte Verklemmungserkennung 9.1 Grundlagen Für die Existenz einer Verklemmung notwendige Bedingungen Exklusive Betriebsmittelbelegung Betriebsmittel können nachgefordert werden Betriebsmittel können
MehrProgrammieren 2 12 Netzwerke
Programmieren 2 12 Netzwerke Bachelor Medieninformatik Sommersemester 2015 Dipl.-Inform. Ilse Schmiedecke schmiedecke@beuth-hochschule.de 1 Motivation Datenaustausch zwischen Programmen Spielstand Chat
MehrDeadlocks. System hat nur begrenzte Ressourcen (Ressourcentypen) Hauptspeicher Externer Speicher Drucker File
Kapitel V Deadlocks (Verklemmungen) 1 Deadlocks System hat nur begrenzte Ressourcen (Ressourcentypen) Hauptspeicher Externer Speicher Drucker File Prozesse benötigen Genehmigung vor der Benutzung von Ressourcen.
MehrVerteilte Systeme Prof. Dr. Stefan Fischer. Überblick. Motivation. TU Braunschweig Institut für Betriebssysteme und Rechnerverbund
TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Kapitel 8: Zeit, Nebenläufigkeit und Synchronisation Überblick Das Phänomen der Zeit in Computersystemen Uhrensynchronisation Christian s
MehrVerteilte Systeme. Kapitel 8: Zeit, Nebenläufigkeit und. Institut für Betriebssysteme und Rechnerverbund. Synchronisation.
TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Kapitel 8: Zeit, Nebenläufigkeit und Synchronisation Überblick Das Phänomen der Zeit in Computersystemen Uhrensynchronisation Christian s
MehrMotivation. Überblick. Motivation. Sequentielle Verfahren
Überblick Motivation Wahlalgorithmen Motivation Grundlagen Chang-Roberts-Algorithmus Wellenverfahren Adoptionsverfahren Problem: Wahl eines Anführerknotens szenarien Koordinierung verteilter Aktionen Erzeugung
MehrÜberblick Wintersemester 2014/2015
Überblick Wintersemester 2014/2015 Prof. Dr. Peter Mandl Verteilte Systeme Einführung und Überblick Zeitsynchronisation Wahl und Übereinstimmung RPC, verteilte Objekte und Dienste Verteilte Transaktionen
MehrLiteratur. c Kapitza VS (SS 2015) 12 Gegenseitiger Ausschluss 12.1 Überblick Beispiele
.. Zentraler Koordinator.. Tenbasierte Algorithmen c Kapitza VS (SS 0) : Zentraler Koordinator ( Alle fragen einen) : Zentraler Koordinator: Zentraler Koordinator: Alle fragen einen Alle fragen einen ich
MehrSoftwarelösungen: Versuch 4
Softwarelösungen: Versuch 4 Nichtstun in Schleife wird ersetzt durch zeitweilige Zurücknahme der Anforderung, um es anderen Prozessen zu erlauben, die Ressource zu belegen: /* Prozess 0 */ wiederhole flag[0]
MehrParallele Prozesse. Prozeß wartet
Parallele Prozesse B-66 Prozeß: Ausführung eines Programmes in seinem Adressraum (zugeordneter Speicher) Parallele Prozesse: gleichzeitig auf mehreren Prozessoren laufende Prozesse p1 p2 verzahnte Prozesse:
MehrKlausur Nichtsequentielle Programmierung
Klausur Nichtsequentielle Programmierung Prof. Dr. Marcel Kyas 22. Juli 2009 Nachname: Bachelor Magister Vorname: Master Lehramt Diplom Hinweise zur Klausur Bitte überprüfen Sie, dass Sie alle Seiten dieser
MehrSysteme I: Betriebssysteme Kapitel 4 Prozesse. Wolfram Burgard
Systeme I: Betriebssysteme Kapitel 4 Prozesse Wolfram Burgard Version 18.11.2015 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen
MehrWas machen wir heute? Betriebssysteme Tutorium 3. Organisatorisches. Prozesskontrollblock (PCB) Programmieraufgaben. Frage 3.1.a
Was machen wir heute? Betriebssysteme Tutorium 3 Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität Karlsruhe (TH) 1
MehrVerteilte Systeme. Graphenalgorithmen. Secure Identity Research Group
Verteilte Systeme Graphenalgorithmen Allgemeine Netzwerke Reale Computernetze sind meist keine Ringe Beliebige Netze lassen sich als Graph modellieren:g=(v,e) Knoten V (Prozessen, Stationen) Kanten E (Kanälen,
MehrÜbersicht. Nebenläufige Programmierung: Praxis und Semantik. Synchronisation (4) Eine untere Schranke für den Platzbedarf
Übersicht Komplexitätsresultate Aktuelle Themen zu Informatik der Systeme: Nebenläufige Programmierung: Praxis und Semantik Synchronisation (4) Drei Komplexitätsresultate Eine genaue Schranke für den Platzbedarf
MehrProf. Dr.-Ing. Dagmar Meyer Architekturen verteilter SW-Systeme 5 SYNCHRONISATION
Prof. Dr.-Ing. Dagmar Meyer 5 SYNCHRONISATION Warum braucht man Synchronisation? Ausgangssituation Prozesse müssen sich koordinieren / synchronisieren, z. B. beim Zugriff auf gemeinsame Ressourcen. Alle
Mehr9: Verteilte Algorithmen
9: Verteilte Algorithmen Verteiltes System: Zusammenschluss unabhängiger Computer ( Knoten ), das sich für den Benutzer als einzelnes System präsentiert. (Begriffsbildung nach A. Tanenbaum hatten wir schon)
MehrHeute. Medium Access Control / Färbungen, Teil 2. Kapazität & Scheduling. kurze Wiederholung Schöner verteilter Färbungsalgorithmus
Heute Medium Access Control / Färbungen, Teil kurze Wiederholung Schöner verteilter Färbungsalgorithmus Kapazität & Scheduling Interferenz etwas realistischer neue Probleme und Herangehensweisen VL 0 Eine
MehrIntern: Ceph Kurzeinführung in die verteile Storage-Lösung
Intern: Ceph Kurzeinführung in die verteile Storage-Lösung Dominik Vallendor 29.05.2017 Tralios IT GmbH www.tralios.de Motivation Lokale Speicher sind unflexibel, selbst mit Redundanzlösungen (bsp. DRBD)
MehrAufgaben: (dazugehörige Kapitel / Seitenangaben in Kursiv: Kapitel Seite Seitennummern)
Klausur Verteilte Systeme 15.6. R120A 8:00-9:30 5 Aufgaben, 50 Punkte (8 12 pro Aufgabe) 45-50 1.0 44 1.1 35 2.0 25 3.0 15 4.0 http://www.bts.fh-mannheim.de Aufgaben: (dazugehörige Kapitel / Seitenangaben
MehrVerteilte Betriebssysteme
Verteiltes System Eine Sammlung unabhängiger Rechner, die dem Benutzer den Eindruck vermitteln, es handle sich um ein einziges System. Verteiltes Betriebssystem Betriebssystem für verteilte Systeme Verwaltet
MehrLeser-Schreiber-Realisierung mit Semaphoren
Leser-Schreiber-Realisierung mit Semaphoren Reader: down(semwriter); down(semcounter); rcounter++; up(semwriter); read(); down(semcounter); rcounter--; Writer: Problem: down(semwriter); Busy Waiting siehe
MehrÜbung zu Grundlagen der Betriebssysteme. 11. Übung
Übung zu Grundlagen der Betriebssysteme 11. Übung 08.01.2012 Organisation Anmeldung zur Klausur Klausur Grundlagen der Betriebssysteme Datum: 05.02.2013 Raum F414 (steht aber noch nicht sicher fest) Anmeldung
MehrPraktikable Einigungsalgorithmen
Praktikable Einigungsalgorithmen Algorithmen für synchrone Systeme Atomarer Broadcast: siehe Aufgabe 4.4 Burns/Neiger Lamport/Shostak/Pease: Oral Messages; Signed Messages Algorithmen für asynchrone Systeme
MehrProzesse und Prozessmanagement des BS. 1 Unterschied Prozess, Threads. 1.1 Prozess. 1.2 Threads
Prozesse und Prozessmanagement des BS 1 Unterschied Prozess, Threads 1.1 Prozess Bei jedem Programm muss gespeichert werden, welche Betriebsmittel (Speicherplatz, CPU- Zeit, CPU-Inhalt,...) es benötigt.
MehrSysteme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz
Systeme I: Betriebssysteme Kapitel 4 Prozesse Maren Bennewitz Version 21.11.2012 1 Begrüßung Heute ist Tag der offenen Tür Willkommen allen Schülerinnen und Schülern! 2 Testat nach Weihnachten Mittwoch
Mehr(a) Wie unterscheiden sich synchrone und asynchrone Unterbrechungen? (b) In welchen drei Schritten wird auf Unterbrechungen reagiert?
SoSe 2014 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung 2 2014-04-28 bis 2014-05-02 Aufgabe 1: Unterbrechungen (a) Wie unterscheiden sich synchrone
MehrH Verklemmungen. 1 Motivation. 1 Motivation (2) H Verklemmungen. Beispiel: die fünf Philosophen am runden Tisch
1 Motivation Beispiel: die fünf Philosophen am runden Tisch Verklemmungen Philosophen denken oder essen "The life of a philosopher consists of an alternation of thinking and eating." (Dijkstra, 1971) zum
MehrVerteilte Algorithmen
Unterschiede zu zentralisiertem System Verteilte Algorithmen logische Ordnung von Ereignissen wechselseitiger Ausschluss (Konkurenzdienst) Wahlalgorithmen Konsensalgorithmen es gibt keinen gemeinsamen
MehrDeadlocks. Christoph Lindemann. Betriebssysteme. Betriebssysteme WS 2004/05. Fahrplan. Inhalt. Das Deadlock Problem
Betriebssysteme WS 2004/05 Deadlocks Christoph Lindemann Fahrplan 14.10. Organisation der Vorlesung, Einführung in Betriebssysteme 21.10. Strukturen von Betriebssystemen 28.10. Prozesse und Threads 4.11.
MehrGegenseitiger Ausschluss: Überblick. Gegenseitiger Ausschluss. Gegenseitiger Ausschluss: Überblick. Gegenseitiger Ausschluss: Überblick
Gegenseitiger Ausschluss Gegenseitiger Ausschluss: Überblick Problemstellung Zentraler Koordinator: ich will ich will Mehrere Prozesse greifen auf gemeinsame Daten/essourcen zu; dieser Zugriff muss koordiniert
Mehr2. Aufgabenblatt Threads
Fakultät Informatik Institut für Systemarchitektur, Professur für Betriebssysteme Betriebssysteme und Sicherheit, WS 2016/17 2. Aufgabenblatt Threads Geplante Bearbeitungszeit: drei Wochen TEIL A THREADS
MehrParallele Algorithmen in der Bildverarbeitung
Seminar über Algorithmen - SoSe 2009 Parallele Algorithmen in der Bildverarbeitung von Christopher Keiner 1 Allgemeines 1.1 Einleitung Parallele Algorithmen gewinnen immer stärker an Bedeutung. Es existieren
MehrClustering (hierarchische Algorithmen)
Clustering (hierarchische Algorithmen) Hauptseminar Kommunikation in drahtlosen Sensornetzen WS 2006/07 Benjamin Mies 1 Übersicht Clustering Allgemein Clustering in Sensornetzen Clusterheads Cluster basiertes
MehrÜbung 4 Gruppe Hosebei
Übung 4 Gruppe Hosebei 03.0.2002 Michele Luongo migi@luongo.org s99-73-90 Franziska Zumsteg F.Zumsteg@access.unizh.ch s99-77-084 Philip Iezzi pipo@iezzi.ch s99-74-354 Raphael Bianchi saint.ch@dtc.ch s95-2-003
MehrHeute. Algorithmen für Ad-hoc- und Sensornetze. Erinnerung: MAC-Layer. Erinnerung: Färbungen. Definition
Heute Algorithmen für Ad-hoc- und Sensornetze VL 0 Eine kurze Geschichte vom Färben (Teil ) Medium Access Control / Färbungen, Teil kurze Wiederholung Schöner verteilter Färbungsalgorithmus Markus Völker
Mehr2.3 Prozessverwaltung
Realisierung eines Semaphors: Einem Semaphor liegt genau genommen die Datenstruktur Tupel zugrunde Speziell speichert ein Semaphor zwei Informationen: Der Wert des Semaphors (0 oder 1 bei einem binären
MehrAtomare Commit-Protokolle. Grundlagen von Datenbanken - SS Prof. Dr. Stefan Böttcher Atomare Commit-Protokolle Folie 1
Atomare Commit-Protokolle Grundlagen von Datenbanken - SS 2010 - Prof. Dr. Stefan Böttcher Atomare Commit-Protokolle Folie 1 Atomares Commit-Protokoll Bisher: Protokolle zur lokalen Transaktionsverwaltung
MehrPositionsbasiertes Routing in mobilen Ad-hoc Netzwerken
Positionsbasiertes Routing in mobilen Ad-hoc Netzwerken KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Oliver Wellnitz 1 Überblick Einleitung Eigenschaften von Ad-hoc Netzwerken Grundlagen von positionsbasierten
MehrEinführung in unstrukturierte p2p Systeme wie Gnutella. HamzaOuldBakar. Chair for Communication Technology (ComTec(
Einführung in unstrukturierte p2p Systeme wie Gnutella. HamzaOuldBakar Chair for Communication Technology (ComTec( ComTec), Faculty of Electrical Engineering / Computer Science Überblick 1 Einführung in
MehrKlausur Verteilte Systeme SS 2004 Iwanowski
Klausur Verteilte Systeme SS 2004 Iwanowski 13.08.2004 Hinweise: Bearbeitungszeit: 90 Minuten Erlaubte Hilfsmittel: keine Bitte notieren Sie Ihre Antworten ausschließlich auf dem Aufgabenblatt! Bei Bedarf
Mehr(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl
Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112
Mehr3. Koordination und Übereinstimmung
Überblick 3. Koordination und Übereinstimmung 3.1 Verteilter wechselseitiger Ausschluss 3.2 Wahlalgorithmen 3.3 Konsensalgorithmen O. Kao Systemasekte Verteilter Systeme 3-1 Algorithmen zur Koordination
MehrInhalt. Organisatorisches. Verteilte Algorithmen Überblick 4. Verteilte Systeme. Formales Modell Algorithmus
1 2 Organisatorisches Inhalt Webseite zur Vorlesung: /teaching/ss_05/algosens/ Folien zur Vorlesung und Übung (soweit verfügbar) Übungsblätter Referenzen auf weiterführende Literatur Ankündigungen zur
MehrUberblick Verteilte Synchronisation Zeit in verteilten Systemen Logische Uhr Synchronisation Aufgabe 6 VS- Ubung (SS13) Verteilte Synchronisation 11 1
Überblick Verteilte Synchronisation Zeit in verteilten Systemen Logische Uhr Synchronisation Aufgabe 6 VS-Übung (SS13) Verteilte Synchronisation 11 1 Zeit in verteilten Systemen Ist Ereignis A auf Knoten
MehrTerminierungserkennung
Terminierungserkennung Die Fragestellung Das Märchen von der verteilten Terminierung Systemmodellierung Terminierungserkennung Zählverfahren mit zwei Wellen Zeitzonenverfahren Vektormethode Kreditmethode
MehrVorlesung "Verteilte Systeme" Sommersemester 1999. Verteilte Systeme. Adreßraum. Rechner. Verteilte Systeme, Sommersemester 1999 Folie 19.
Verteilte Systeme 19. Distributed Shared Memory Sharing!! No Sharing! Sharing? Evolution der Berechnungsmodelle Vergangenheit Gemeinsamer Speicher Einzelrechner Gegenwart Nachrichtenkommunikation Verteilte
MehrÜbung zu Grundlagen der Betriebssysteme. 10. Übung 18.12.2012
Übung zu Grundlagen der Betriebssysteme 10. Übung 18.12.2012 Aufgabe 1 a) Was versteht man unter einem kritischen Abschnitt oder kritischen Gebiet (critical area)? b) Welche Aufgabe hat ein Semaphor? c)
MehrKommunikation im lokalen Netz
Kommunikation im lokalen Netz Ein einfaches lokales Netz stellt man sich als Gebilde vor, in dem mehrere Computer oder andere Netzwerk-Endgeräte über einen oder mehrere e miteinander verbunden sind. In
MehrTest (Lösungen) Betriebssysteme, Rechnernetze und verteilte Systeme
Seite 1 Test (Lösungen) Betriebssysteme, Rechnernetze und verteilte Systeme 1 11.07.2007 Hinweise: Bevor Sie mit der Bearbeitung der Aufgaben beginnen, müssen Sie auf allen Blättern Ihren Namen und Ihre
MehrGrundlagen: Überblick
Grundlagen: Überblick Verteilte Systeme Definition Grundbegriffe Kommunikation Klassifikation von Fehlern Begriffe Fehlerarten Analyse von Algorithmen Korrektheit Komplexität Verteilte Algorithmen (VA),
MehrVorlesung "Verteilte Systeme" Sommersemester Verteilte Systeme. 8. Verteilte Terminierung
Verteilte Systeme 8. Verteilte Terminierung Verteilte Terminierung Im sequentiellen Fall stellt sich das Problem nicht Zwei Terminierungsvarianten Kommunikationsorientierte Terminierung Beispiel Alle Prozesse
MehrSysteme I: Betriebssysteme Kapitel 6 Deadlocks. Wolfram Burgard
Systeme I: Betriebssysteme Kapitel 6 Deadlocks Wolfram Burgard Version 13.12.2017 1 Inhalt Vorlesung Verschiedene Komponenten / Konzepte von Betriebssystemen Dateisysteme Prozesse Nebenläufigkeit und wechselseitiger
Mehr6.1.2 Sequentielle Konsistenz (Lamport 1979)
6.1.2 Sequentielle Konsistenz (Lamport 1979) Def.: Sequentielle Konsistenz (sequential consistenc): Effekt/Ergebnisse einer verteilten Programmausführung auf repliziertem Objekt = Effekt/Ergebnisse einer
MehrPthreads. David Klaftenegger. Seminar: Multicore Programmierung Sommersemester
Seminar: Multicore Programmierung Sommersemester 2009 16.07.2009 Inhaltsverzeichnis 1 Speichermodell 2 3 Implementierungsvielfalt Prioritätsinversion 4 Threads Speichermodell Was sind Threads innerhalb
MehrÜbung Betriebssysteme 11
Übung Betriebssysteme 11 Christian Motika Christian-Albrechts-Universität zu Kiel Institut für Informatik AG Echtzeitsysteme / Eingebettete Systeme Kiel, Germany 29-JAN-2013 CAU - WS 2012/13 Übung Betriebssysteme
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrRechnernetze und verteilte Systeme (BSRvS II)
Rechnernetze und verteilte Systeme (BSRvS II) P1 P2 Pn Datennetz Allgemein Atommodell Echo Vertreterauswahl Maximumsuche Schnappschuss Kausale Abhängigkeit Prof. Dr. Heiko Krumm FB Informatik, LS IV, AG
MehrDomänenmodell: Fadenkommunikation und -synchronisation
Domänenmodell: Fadenkommunikation und -synchronisation Alexander Humphreys, Reinhard Rösch, Fabian Scheler 15. Mai 2003 Inhaltsverzeichnis 1 Domänendefinition 1 2 Domänenlexikon 1 3 Konzeptmodelle 4 4
MehrIR Seminar SoSe 2012 Martin Leinberger
IR Seminar SoSe 2012 Martin Leinberger Suchmaschinen stellen Ergebnisse häppchenweise dar Google: 10 Ergebnisse auf der ersten Seite Mehr Ergebnisse gibt es nur auf Nachfrage Nutzer geht selten auf zweite
MehrDistributed Flat Transaction
Distributed Flat Transaction Angenommen, ein Benutzer geht zu einem Reisebüro um dort eine Urlaubsreise zu buchen. Nachdem er den Flug, das Hotel und den Mietwagen selektiert hat, beschließt das Reisebüro,
MehrHauptdiplomklausur Informatik März 2001: Internet Protokolle
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 200: Internet Protokolle Name:... Vorname:...
Mehr