Wechselseitiger Ausschluss in verteilten Systemen / Elektionsalgorithmen. Özden Urganci Ulf Sigmund Ömer Ekinci

Größe: px
Ab Seite anzeigen:

Download "Wechselseitiger Ausschluss in verteilten Systemen / Elektionsalgorithmen. Özden Urganci Ulf Sigmund Ömer Ekinci"

Transkript

1 Wechselseitiger Ausschluss in verteilten Systemen / Elektionsalgorithmen Özden Urganci Ulf Sigmund Ömer Ekinci

2 Inhaltsangabe 1 Einleitung 2 Prinzipien des verteilten wechselseitigen Ausschlusses 2.1 Anforderungen an einen Algorithmus 3 Vorstellung ausgewählter Algorithmen 4 Selektionsalgorithmen 5 Zusammenfassung

3 Einleitung ein verteiltes System ist eine Menge unabhängiger Computer Erscheinen dem Benutzer wie ein einzelnes, zusammenhängendes System Daten oder Betriebsmittel geteilt mehrere parallel laufende Prozesse

4 Einleitung mehrere Prozesse gleichzeitig aktiv Betriebsmittel gemeinsam nutzen z.b. Ressourcen, Geräte oder Kommunikationskanäle

5 Einleitung Zugriff auf Ressourcen serialisieren Prozesse die lesen oder schreiben treten in kritischen Abschnitt ein Ressource befindet sich i.d.r auf Server

6 Einleitung Nur ein Prozess zugleich im kritischen Abschnitt Alle anderen Prozesse müssen sich einordnen Ablauf nach dem FIFO verfahren (First In First Out)

7 1 Einleitung 2 Prinzipien des verteilten wechselseitigen Ausschlusses 2.1 Anforderungen an einen Algorithmus 3 Vorstellung ausgewählter Algorithmen 4 Selektionsalgorithmen

8 2 Prinzipien des verteilten wechselseitigen Ausschlusses In nicht verteilten System wird gemeinsamer Speicher genutzt Semaphore oder Monitore schützen kritischen Abschnitt Prozessen stehen in diesem Fall gemeinsame Variablen zur Verfügung

9 2 Prinzipien des verteilten wechselseitigen Ausschlusses In verteilten Systemen kein gemeinsamer Speicher Prozesse und Ressource auf voneinander unabhängige Computer verteilt Keine Möglichkeit auf gemeinsame Variablen zuzugreifen

10 2 Prinzipien des verteilten wechselseitigen Ausschlusses DESWEGEN: Methoden einzusetzen, bei denen das Versenden von Nachrichten im Mittelpunkt steht

11 1 Einleitung 2 Prinzipien des verteilten wechselseitigen Ausschlusses 2.1 Anforderungen an einen Algorithmus 3 Vorstellung ausgewählter Algorithmen 4 Selektionsalgorithmen

12 2.1 Anforderungen an einen Algorithmus Ein Prozess kann jederzeit Anfragen nach dessen Ausführung bekommen Diese werden gesammelt und nacheinander abgearbeitet Prozesse befinden sich fortwährend in einem der folgenden Zustände bezüglich des kritischen Bereiches

13 2.1 Anforderungen an einen Algorithmus Wartend Aktiv Inaktiv

14 2.1 Anforderungen an einen Algorithmus Wartend Der Prozess ist blockiert Zutritt in den kritischen Abschnitt angefragt Wartet auf Erlaubnis Weitere Anfragen werden nicht versendet

15 2.1 Anforderungen an einen Algorithmus Aktiv Prozess führt einen kritischen Abschnitt aus Inaktiv Prozess ist inaktiv oder führt andere Bereiche aus, die keinen wechselseitigen Ausschluss erfordern

16 2.1 Anforderungen an einen Algorithmus Auftreten von Verklemmungen (Deadlock) vermeiden Kein Aushungern (Starvation) verursachen Fairness einhalten

17 1 Einleitung 2 Prinzipien des verteilten wechselseitigen Ausschlusses 2.1 Anforderungen an einen Algorithmus 3 Vorstellung ausgewählter Algorithmen 4 Selektionsalgorithmen

18 3 Vorstellung ausgewählter Algorithmen Zentraler Algorithmus Verteiler Algorithmus (Ricart and Agrawala, 1981) Token-Ring Algorithmus

19 Algorithmus mit zentralem Server Server als übergeordnete Instanz wird zum Koordinator für den Eintritt in einen kritischen Abschnitt. Alle anderen müssen sich nun zuerst an den Koordinator wenden, bevor sie den kritischen Abschnitt betreten. Ist der kritische Abschnitt frei, erhält der Prozess die Freigabe vom Server, der am längsten wartet. Nach Abarbeitung der Aufgaben gibt der Prozess dieses Token zurück.

20 Algorithmus mit zentralem Server Eigenschaften Mutual Exclusion wird erreicht: es ist immer nur ein Prozess im kritischen Bereich, da der Server immer nur ein Token vergibt Fair: Tokens werden in der Reihenfolge der Anfrage vergeben Einfach zu implementieren Nur 3 Nachrichten pro Zugang zur kritischen Region

21 Algorithmus mit zentralem Server Eigenschaften Koordinator ist single point of failure, d.h. fällt der Koordinator aus, bricht das ganze System zusammen. Prozesse, die nach einem Request blockieren, können nicht zwischen einem toten Koordinator und einer langen Warteschlange unterscheiden. Performance Bottleneck in großen Systemen

22 Algorithmus mit zentralem Server C1 C Token anfordern Rückgabe senden 3. Daten senden 5. Token senden 1. Token anfordern Syncserver Anwendungsserver

23 Algorithmus mit zentralem Server Live Demo

24 3 Vorstellung ausgewählter Algorithmen Zentraler Algorithmus Verteiler Algorithmus (Ricart and Agrawala, 1981) Token-Ring Algorithmus

25 Verteiler Algorithmus (Ricart and Agrawala, 1981) Der folgende Algorithmus besitzt keinen ausgewiesenen Koordinator. Alle Prozesse verständigen sich über Multicast- Nachrichten. Jeder Prozess besitzt eine logische Uhr Wenn ein Prozess eine kritische Region betreten will, sendet er ein Request an alle anderen Prozesse. Erst wenn alle Prozesse ihr OK gegeben haben, kann der Prozess die kritische Region betreten

26 Verteiler Algorithmus (Ricart and Agrawala, 1981) p1 und p3 wollen gleichzeitig in den kritischen Bereich.

27 Verteiler Algorithmus (Ricart and Agrawala, 1981) p1 hat den niedrigeren Timestamp und gewinnt.

28 Verteiler Algorithmus (Ricart and Agrawala, 1981) Wenn Prozess p1 fertig ist, gibt er den kritischen Bereich frei und sendet ebenfalls ein OK an p3.

29 Verteiler Algorithmus (Ricart and Agrawala, 1981) Der single-point-of-failure wurde ersetzt durch n points-of-failure. Wenn ein Prozess nicht mehr arbeitet, funktioniert das System nicht mehr. Dieses Problem könnte durch explizite Verwendung eines Request-Reply- Protokolls ersetzt werden (jede Nachricht wird sofort bestätigt). Wenn keine Bestätigung kommt, ist der Prozess nicht mehr aktiv.

30 Verteiler Algorithmus (Ricart and Agrawala, 1981) Jeder Prozess muss immer bei der Entscheidung mitwirken, obwohl er evtl. gar kein Interesse an der kritischen Region hat Verbesserung: eine einfache Mehrheit genügt Insgesamt ist der Algorithmus langsamer, komplizierter, teurer und weniger robust

31 3 Vorstellung ausgewählter Algorithmen Zentraler Algorithmus Verteiler Algorithmus (Ricart and Agrawala, 1981) Token-Ring Algorithmus

32 Token-Ring Algorithmus Die Prozesse in einem lokalen Netz werden in einer logischen Ringstruktur organisiert. Ein Token kreist; wer das Token besitzt, darf in den kritischen Bereich, allerdings nur einmal.

33 Token-Ring Algorithmus a) ungeordnete Gruppe von Prozessen in einem Netzwerk b) logischer Ring durch Software konstruiert

34 Token-Ring Algorithmus Eigenschaften Korrektheit ist leicht zu sehen. Nur ein Prozess hat das Token zur selben Zeit. Fairness garantiert. Kein Prozess wird ausgehungert, da die Reihenfolge durch den Ring bestimmt ist. Maximal muss ein Prozess so lange warten, bis alle anderen Prozesse einmal im kritischen Bereich waren

35 Token-Ring Algorithmus Eigenschaften Verlorene Token erfordern Neugenerierung durch Koordinator. Verlust eines Tokens ist schwer zu erkennen, da es sich auch um einen sehr langen Aufenthalt in einem kritischen Bereich handeln kann. Tote Prozesse müssen erkannt werden.

36 Token-Ring Algorithmus Live Demo

37 1 Einleitung 2 Prinzipien des verteilten wechselseitigen Ausschlusses 2.1 Anforderungen an einen Algorithmus 3 Vorstellung ausgewählter Algorithmen 4 Selektionsalgorithmen

38 4 Selektionsalgorithmen Bully-Algorithmus Nachrichtenauslöschung nach Chang und Roberts Echo-Algorithmus

39 4 Selektionsalgorithmen Wähle aus P1, P2,, PN den Prozess mit höchster ID als Koordinator Verwendete Nachrichtentypen: Election: Ankündigung einer Wahl Answer: Reaktion auf die Wahlankündigung Koord.Nachricht: Ankündigung des gewählten Koordinators

40 4 Selektionsalgorithmen Ablauf: Prozess Pi mit nicht-maximaler ID veranlasst eine Wahl Wahlnachricht an alle Prozesse mit höherer ID Prozesse schicken eine Bestätigung zurück, wenn sie nicht selbst abgestürzt sind Falls der Prozess Pi von Prozessen mit höherer ID Antworten bekommt, sendet er keine weiteren Nachrichten mehr

41 4 Selektionsalgorithmen Ablauf: Jeder Prozess (mit höherer ID), der Pi geantwortet hat, verschickt seinerseits wiederum Anfragen an alle Prozesse, die eine höhere ID haben als er (rekursiv) Der letzte Prozess hat keinen Prozess mehr den er fragen kann Er tritt selbst an die Stelle des neuen Koordinators und sendet per Broadcast die Nachricht, dass er der neue Koordinator sei

42 4 Selektionsalgorithmen Prozess P1 erkennt den Ausfall des Koordinators P4 und veranlasst eine Wahl (Phase 1) P2 und P3 senden je eine Antwortnachricht und veranlassen eigene Wahlen P2 bekommt Antwort von P3, P3 bekommt keine Antwort P3 hat die höchste ID und erklärt sich zum Koordinator (Phase 2) Bevor P3 Koordinatornachricht sendet, fällt er auch aus P1 wartet ab, bekommt keine Koordinatornachricht Neue Wahl wird veranlasst P2 wird zum Koordinator gewählt

43 4 Selektionsalgorithmen Bully-Algorithmus Nachrichtenauslöschung nach Chang und Roberts Echo-Algorithmus

44 4 Selektionsalgorithmen Ist ein Maximumsalgorithmus für Verteilte Systeme In einem Ring angeordnete Knoten Knoten mit der größten ID auszuwählen Grundlage ist der Bullyalgorithmus, dessen Nachrichtenkomplexität gesenkt wurde.

45 4 Selektionsalgorithmen Jeder Knoten wird irgendwann zum Initiator Sendet seine ID an seinen Nachbarn Wenn empfangene ID höher als eigene, wird sie weitergereicht

46 4 Selektionsalgorithmen Falls empfangene ID kleiner als eigene, wird die Nachricht verschluckt Wenn Nachricht einen ganzen Ringdurchlauf schafft, wurde der Initiator gefunden Informiert die anderen mittels eines weiteren Ringdurchlaufs

47 4 Selektionsalgorithmen Bully-Algorithmus Nachrichtenauslöschung nach Chang und Roberts Echo-Algorithmus

48 4 Selektionsalgorithmen Es gibt zwei Nachrichtentypen: Explorernachrichten, färbt Knoten rot Echo-Nachrichten, färbt Knoten grün Vor der Ausführung des Algorithmus sind alle Knoten weiß

49 4 Selektionsalgorithmen Ein Initiator wird rot und schickt an alle seine Nachbarn einen Explorer Ein weißer Knoten, der einen Explorer erhält wird rot Treffen sich zwei Explorer auf einer Kante, so werden sie verschluckt

50 4 Selektionsalgorithmen Ein Knoten, der über all seine Kanten einen Explorer erhalten hat, wird grün und sendet ein Echo über die Kante, über die er den ersten Explorer erhalten hatte Ein Knoten, der einen Echo erhält, wird grün und sendet einen Echo über die Kante, über die er den Explorer erhalten hatte

51 4 Selektionsalgorithmen Der Algorithmus terminiert, wenn der Initiator das letzten Echo erhalten hat

52 4 Selektionsalgorithmen Als Auswahlalgorithmus muss jeder Knoten eine eigene ID haben Jeder Knoten startet irgendwann einen Echo- Algorithmus Sowohl die Echos, als auch die Explorer führen die ID mit Knoten geben Nachrichten nur weiter, wenn deren Initiator eine höhere ID hat als der Knoten selbst

53 4 Selektionsalgorithmen Wenn ein Initiator von allen seinen Nachbarn ein Echo erhält, weiß er, dass er gewonnen hat Alle anderen Knoten wissen dass sie verloren haben, wenn sie ein Echo oder einen Explorer gesendet haben

54 Zusammenfassung Gegenseitiger Ausschluss im verteilten System ist schwieriger zu erreichen als in einem Ein-Prozessor-System. Es existieren verschiedene Algorithmen mit unterschiedlicher Bedeutung für die Praxis. Vollkommene Verteilung bringt hier viele Nachteile mit sich.

55 Danke für eure Aufmerksamkeit

Verteilte Systeme. Übereinstimmung und Koordination

Verteilte Systeme. Übereinstimmung und Koordination Verteilte Systeme Übereinstimmung und Koordination 1 Wahlen 2 Wahl-Algorithmen In vielen verteilten Algorithmen benötigt man einen Prozeß, der eine irgendwie geartete besondere Rolle spielt, z.b. als Koordinator,

Mehr

Algorithmen für eingebettete Systeme

Algorithmen für eingebettete Systeme Algorithmen für eingebettete Systeme 3. Wechselseitiger Ausschluss Sommersemester 0 Folien zur Vorlesung von Dr. Mathias Pacher Inhalt 3.. Motivation und Anforderungen 3.. Broadcast-Algorithmus 3.3. Verbesserter

Mehr

Verteilte Algorithmen

Verteilte Algorithmen Verteilte Algorithmen Wechselseitiger Ausschluss PD Dr.-Ing. Gero Mühl Kommunikations- und Betriebssysteme Fakultät für Elektrotechnik u. Informatik Technische Universität Berlin Überblick > Problem des

Mehr

7.1 Grundlagen. Anforderungen an eine Realisierung

7.1 Grundlagen. Anforderungen an eine Realisierung Verteilte Betriebssysteme Wintersemester 2017/2018 Koordination des exklusiven Zugriffs auf Ressourcen Verteilte Betriebssysteme 7. Kapitel Gegenseitiger Ausschluss Prof. Matthias Werner Professur Betriebssysteme

Mehr

Verteilte Systeme. Übereinstimmung und Koordination

Verteilte Systeme. Übereinstimmung und Koordination Verteilte Systeme Übereinstimmung und Koordination 1 Wahlen 2 Wahl-Algorithmen In vielen verteilten Algorithmen benötigt man einen Prozeß, der eine irgendwie geartete besondere Rolle spielt, z.b. als Koordinator,

Mehr

Verteilte Systeme. Synchronisation II. Prof. Dr. Oliver Haase

Verteilte Systeme. Synchronisation II. Prof. Dr. Oliver Haase Verteilte Systeme Synchronisation II Prof. Dr. Oliver Haase 1 Überblick Synchronisation 1 Zeit in verteilten Systemen Verfahren zum gegenseitigen Ausschluss Synchronisation 2 Globale Zustände Wahlalgorithmen

Mehr

Verteilte Systeme. Verteilte Systeme. 7 Koordination SS 2017

Verteilte Systeme. Verteilte Systeme. 7 Koordination SS 2017 Verteilte Systeme SS 2017 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 26. Juni 2017 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/12) i

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Institut für Informatik Prof. Dr. Bernhard Bauer Stephan Roser Viviane Schöbel Aufgabe 1: Wintersemester 07/08 Übungsblatt 6 15.01.08 Grundlagen verteilter Systeme Lösungsvorschlag

Mehr

Token-Request-basierte Algorithmen. Die Token-Ring-Lösung. - Token soll nicht dauernd nutzlos unterwegs sein

Token-Request-basierte Algorithmen. Die Token-Ring-Lösung. - Token soll nicht dauernd nutzlos unterwegs sein Die Token-Ring-Lösung Token-Request-basierte Algorithmen Token kreist ständig - Token soll nicht dauernd nutzlos unterwegs sein - Token wandert nur bei Bedarf - Grundidee: "Token zu mir" an alle (?) anderen

Mehr

3. Übung zur Vorlesung Verteilte Betriebssysteme

3. Übung zur Vorlesung Verteilte Betriebssysteme UNIVERSITÄT ULM Fakultät für Informatik Verteilte Systeme Prof. Dr. Peter Schulthess Markus Fakler 3. Übung zur Vorlesung Verteilte Betriebssysteme 21.11.2007 Aufgabe 1: Verteilte Algorithmen (3 + 1 +

Mehr

Wahlalgorithmen auf beliebigen Netzstrukturen. Verteilte Algorithmen (VA), WS 2003/04 43

Wahlalgorithmen auf beliebigen Netzstrukturen. Verteilte Algorithmen (VA), WS 2003/04 43 Wahlalgorithmen Überblick/Problemstellung Wahlalgorithmen auf Ringstrukturen Beispiel TokenRing Wahlalgorithmen auf Baumstrukturen Wahlalgorithmen auf beliebigen Netzstrukturen Verteilte Algorithmen (VA),

Mehr

Vorlesung "Verteilte Systeme" Sommersemester Verteilte Systeme. Verteilte Systeme, Sommersemester 1999 Folie 7.2

Vorlesung Verteilte Systeme Sommersemester Verteilte Systeme. Verteilte Systeme, Sommersemester 1999 Folie 7.2 Verteilte Systeme 7. Verteilter wechselseitiger Ausschluß Inhalt I. Was ist wechselseitiger Ausschluß II. Wechselseitiger Ausschluß mit State-Variablen III. Wechselseitiger Ausschluß mit Nachrichten Verteilte

Mehr

Gegenseitiger Ausschluss

Gegenseitiger Ausschluss Gegenseitiger Ausschluss Problemstellung Mehrere Prozesse greifen auf gemeinsame Daten/essourcen zu; der Zugriff muss synchronisiert werden: Immer nur ein Prozess darf den kritischen Abschnitt (k.a.) betreten.

Mehr

Verteilte Systeme. Synchronisation I. Prof. Dr. Oliver Haase

Verteilte Systeme. Synchronisation I. Prof. Dr. Oliver Haase Verteilte Systeme Synchronisation I Prof. Dr. Oliver Haase 1 Überblick Synchronisation 1 Zeit in verteilten Systemen Verfahren zum gegenseitigen Ausschluss Synchronisation 2 Globale Zustände Wahlalgorithmen

Mehr

Bully-Algorithmus Krebs Florian, Kus Matthias, Pisselhoy Andreas, Schwab Benjamin, Heinrich Jörg

Bully-Algorithmus Krebs Florian, Kus Matthias, Pisselhoy Andreas, Schwab Benjamin, Heinrich Jörg Bully-Algorithmus Krebs Florian, Kus Matthias, Pisselhoy Andreas, Schwab Benjamin, Heinrich Jörg Programmierung verteilter Systeme Lab Institut für Informatik Universität Augsburg Universitätsstraße 14,

Mehr

Vorlesung "Verteilte Systeme" Sommersemester Verteilte Systeme. 9. Verteilte Algorithmen

Vorlesung Verteilte Systeme Sommersemester Verteilte Systeme. 9. Verteilte Algorithmen Vorlesung "Verteilte Systeme" Sommersemester 999 Verteilte Systeme 9. Verteilte Algorithmen Bereits behandelte Bereiche Logische Uhren Keine globale Uhrensynchronisation möglich (Theorie) Kausalitätserhaltender

Mehr

Verteilte Systeme. Diffusionsalgorithmen. Secure Identity Research Group

Verteilte Systeme. Diffusionsalgorithmen. Secure Identity Research Group Verteilte Systeme Diffusionsalgorithmen Diffusionsalgorithmen Definition: Ein verteilter Diffusionsalgorithmus auf einem Beliebigen Graphen startet in einem Zustand, in dem alle Knoten des Graphen idle

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 7 17.12.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Literatur. VA SS Teil 5/Messages

Literatur. VA SS Teil 5/Messages Literatur [5-1] https://en.wikipedia.org/wiki/message-oriented_middleware [5-2] https://en.wikipedia.org/wiki/advanced_message_queuing_protocol http://www.amqp.org/specification/0-10/amqp-org-download

Mehr

Verteilte Systeme. 7. Verteilter wechselseitiger. Ausschluß. Wechselseitiger Ausschluß (mutual. exclusion)

Verteilte Systeme. 7. Verteilter wechselseitiger. Ausschluß. Wechselseitiger Ausschluß (mutual. exclusion) Verteilte Systeme 7. Verteilter wechselseitiger Ausschluß Wechselseitiger Ausschluß (mutual exclusion) Aufgabenstellung Mehrere Prozesse möchten etwas tun, wobei garantiert sein muß, daß es zu einem Zeitpunkt

Mehr

Betriebssysteme. Vorlesung im Herbstsemester 2010 Universität Mannheim. Kapitel 6: Speicherbasierte Prozessinteraktion

Betriebssysteme. Vorlesung im Herbstsemester 2010 Universität Mannheim. Kapitel 6: Speicherbasierte Prozessinteraktion Betriebssysteme Vorlesung im Herbstsemester 2010 Universität Mannheim Kapitel 6: Speicherbasierte Prozessinteraktion Felix C. Freiling Lehrstuhl für Praktische Informatik 1 Universität Mannheim Vorlesung

Mehr

Token-Request-basierte Algorithmen. Der O(log n)-algorithmus. - Andere Idee: Spannbaum verwenden

Token-Request-basierte Algorithmen. Der O(log n)-algorithmus. - Andere Idee: Spannbaum verwenden Token-Request-basierte Algorithmen aber wie bekommt man diesen? Der O(log n)-algorithmus Das wäre aber besser als das "optimale" O( n)- Verfahren!?! - Andere Idee: Spannbaum verwenden - "Suchnachrichten"

Mehr

Byzantinische Fehlertoleranz durch Gruppenkommunikation am Beispiel des Rampart-Toolkit Frank Mattauch

Byzantinische Fehlertoleranz durch Gruppenkommunikation am Beispiel des Rampart-Toolkit Frank Mattauch 1 Hauptseminar: Moderne Konzepte für weitverteilte Systeme: Peer-to-Peer-Netzwerke und fehlertolerante Algorithmen (DOOS) Byzantinische Fehlertoleranz durch Gruppenkommunikation am Beispiel des Rampart-Toolkit

Mehr

Informatik 12 Kapitel 2 - Kommunikation und Synchronisation von Prozessen

Informatik 12 Kapitel 2 - Kommunikation und Synchronisation von Prozessen Fachschaft Informatik Informatik 12 Kapitel 2 - Kommunikation und Synchronisation von Prozessen Michael Steinhuber König-Karlmann-Gymnasium Altötting 9. Februar 2017 Folie 1/40 Inhaltsverzeichnis I 1 Kommunikation

Mehr

Betriebssysteme. G: Parallele Prozesse. (Teil B: Klassische Problemstellungen, Mutual Exclusion, kritische Regionen)

Betriebssysteme. G: Parallele Prozesse. (Teil B: Klassische Problemstellungen, Mutual Exclusion, kritische Regionen) Betriebssysteme G: Parallele Prozesse (Teil B: Klassische Problemstellungen, Mutual Exclusion, kritische Regionen) 1 Allgemeine Synchronisationsprobleme Wir verstehen ein BS als eine Menge von parallel

Mehr

Verteilte Algorithmen

Verteilte Algorithmen Verteilte Softwaresysteme Verteilte Algorithmen Fakultät für Informatik und Mathematik Hochschule München Letzte Änderung: 18.06.2018 21:08 Inhaltsverzeichnis Verteilt versus zentralisiert 1 Unterschiede....................................

Mehr

Verklemmungen - Deadlocks

Verklemmungen - Deadlocks Verklemmungen - Deadlocks Betriebsmittel Verklemmung Vogelstrauss Algorithmus Erkennung und Auflösung Vermeidung SS2001 Prof. H.D. Clausen - unisal 1 Kritische Betriebsmittel Beispiele Drucker Magnetbandgeräte

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Institut für Informatik Prof. Dr. Bernhard Bauer Stephan Roser Viviane Schöbel Wintersemester 07/08 Übungsblatt 5 08.01.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1:

Mehr

Verteilter wechselseitiger Ausschluss

Verteilter wechselseitiger Ausschluss Westfälische Wilhelms-Universität Münster Ausarbeitung Verteilter wechselseitiger Ausschluss im Rahmen des Seminars Parallele und Verteilte Programmierung Jens Ehlers Themensteller: Prof. Dr. Herbert Kuchen

Mehr

Gegenseitiger Ausschluss:

Gegenseitiger Ausschluss: Gegenseitiger Ausschluss Gegenseitiger Ausschluss Problemstellung Gegenseitiger Ausschluss Problemstellung Mehrere Prozesse greifen auf gemeinsame Daten/essourcen zu; Problemstellung Mehrere dieser Zugriff

Mehr

5.3 Auswahlalgorithmen

5.3 Auswahlalgorithmen 5.3 Auswahlalgorithmen (election algorithms) dienen der Wahl eines Koordinators ( Gruppenleiters ) einer Gruppe bei halbverteilten Algorithmen die ausgewählte Station hat koordinierende Aufgaben (Beispiel:

Mehr

6.3 Verteilte Transaktionen

6.3 Verteilte Transaktionen 6.3 Verteilte Transaktionen Situation: Fragmentierung: Ein Datenbestand ist über mehrere Stationen verteilt (z.b. verteilte Datenbank, verteiltes Dateisystem,...) d.h. in Fragmente aufgeteilt, für die

Mehr

9 Verteilte Verklemmungserkennung

9 Verteilte Verklemmungserkennung 9 Verteilte Verklemmungserkennung 9.1 Grundlagen Für die Existenz einer Verklemmung notwendige Bedingungen Exklusive Betriebsmittelbelegung Betriebsmittel können nachgefordert werden Betriebsmittel können

Mehr

Programmieren 2 12 Netzwerke

Programmieren 2 12 Netzwerke Programmieren 2 12 Netzwerke Bachelor Medieninformatik Sommersemester 2015 Dipl.-Inform. Ilse Schmiedecke schmiedecke@beuth-hochschule.de 1 Motivation Datenaustausch zwischen Programmen Spielstand Chat

Mehr

Deadlocks. System hat nur begrenzte Ressourcen (Ressourcentypen) Hauptspeicher Externer Speicher Drucker File

Deadlocks. System hat nur begrenzte Ressourcen (Ressourcentypen) Hauptspeicher Externer Speicher Drucker File Kapitel V Deadlocks (Verklemmungen) 1 Deadlocks System hat nur begrenzte Ressourcen (Ressourcentypen) Hauptspeicher Externer Speicher Drucker File Prozesse benötigen Genehmigung vor der Benutzung von Ressourcen.

Mehr

Verteilte Systeme Prof. Dr. Stefan Fischer. Überblick. Motivation. TU Braunschweig Institut für Betriebssysteme und Rechnerverbund

Verteilte Systeme Prof. Dr. Stefan Fischer. Überblick. Motivation. TU Braunschweig Institut für Betriebssysteme und Rechnerverbund TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Kapitel 8: Zeit, Nebenläufigkeit und Synchronisation Überblick Das Phänomen der Zeit in Computersystemen Uhrensynchronisation Christian s

Mehr

Verteilte Systeme. Kapitel 8: Zeit, Nebenläufigkeit und. Institut für Betriebssysteme und Rechnerverbund. Synchronisation.

Verteilte Systeme. Kapitel 8: Zeit, Nebenläufigkeit und. Institut für Betriebssysteme und Rechnerverbund. Synchronisation. TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Kapitel 8: Zeit, Nebenläufigkeit und Synchronisation Überblick Das Phänomen der Zeit in Computersystemen Uhrensynchronisation Christian s

Mehr

Motivation. Überblick. Motivation. Sequentielle Verfahren

Motivation. Überblick. Motivation. Sequentielle Verfahren Überblick Motivation Wahlalgorithmen Motivation Grundlagen Chang-Roberts-Algorithmus Wellenverfahren Adoptionsverfahren Problem: Wahl eines Anführerknotens szenarien Koordinierung verteilter Aktionen Erzeugung

Mehr

Überblick Wintersemester 2014/2015

Überblick Wintersemester 2014/2015 Überblick Wintersemester 2014/2015 Prof. Dr. Peter Mandl Verteilte Systeme Einführung und Überblick Zeitsynchronisation Wahl und Übereinstimmung RPC, verteilte Objekte und Dienste Verteilte Transaktionen

Mehr

Literatur. c Kapitza VS (SS 2015) 12 Gegenseitiger Ausschluss 12.1 Überblick Beispiele

Literatur. c Kapitza VS (SS 2015) 12 Gegenseitiger Ausschluss 12.1 Überblick Beispiele .. Zentraler Koordinator.. Tenbasierte Algorithmen c Kapitza VS (SS 0) : Zentraler Koordinator ( Alle fragen einen) : Zentraler Koordinator: Zentraler Koordinator: Alle fragen einen Alle fragen einen ich

Mehr

Softwarelösungen: Versuch 4

Softwarelösungen: Versuch 4 Softwarelösungen: Versuch 4 Nichtstun in Schleife wird ersetzt durch zeitweilige Zurücknahme der Anforderung, um es anderen Prozessen zu erlauben, die Ressource zu belegen: /* Prozess 0 */ wiederhole flag[0]

Mehr

Parallele Prozesse. Prozeß wartet

Parallele Prozesse. Prozeß wartet Parallele Prozesse B-66 Prozeß: Ausführung eines Programmes in seinem Adressraum (zugeordneter Speicher) Parallele Prozesse: gleichzeitig auf mehreren Prozessoren laufende Prozesse p1 p2 verzahnte Prozesse:

Mehr

Klausur Nichtsequentielle Programmierung

Klausur Nichtsequentielle Programmierung Klausur Nichtsequentielle Programmierung Prof. Dr. Marcel Kyas 22. Juli 2009 Nachname: Bachelor Magister Vorname: Master Lehramt Diplom Hinweise zur Klausur Bitte überprüfen Sie, dass Sie alle Seiten dieser

Mehr

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Wolfram Burgard

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Wolfram Burgard Systeme I: Betriebssysteme Kapitel 4 Prozesse Wolfram Burgard Version 18.11.2015 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen

Mehr

Was machen wir heute? Betriebssysteme Tutorium 3. Organisatorisches. Prozesskontrollblock (PCB) Programmieraufgaben. Frage 3.1.a

Was machen wir heute? Betriebssysteme Tutorium 3. Organisatorisches. Prozesskontrollblock (PCB) Programmieraufgaben. Frage 3.1.a Was machen wir heute? Betriebssysteme Tutorium 3 Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität Karlsruhe (TH) 1

Mehr

Verteilte Systeme. Graphenalgorithmen. Secure Identity Research Group

Verteilte Systeme. Graphenalgorithmen. Secure Identity Research Group Verteilte Systeme Graphenalgorithmen Allgemeine Netzwerke Reale Computernetze sind meist keine Ringe Beliebige Netze lassen sich als Graph modellieren:g=(v,e) Knoten V (Prozessen, Stationen) Kanten E (Kanälen,

Mehr

Übersicht. Nebenläufige Programmierung: Praxis und Semantik. Synchronisation (4) Eine untere Schranke für den Platzbedarf

Übersicht. Nebenläufige Programmierung: Praxis und Semantik. Synchronisation (4) Eine untere Schranke für den Platzbedarf Übersicht Komplexitätsresultate Aktuelle Themen zu Informatik der Systeme: Nebenläufige Programmierung: Praxis und Semantik Synchronisation (4) Drei Komplexitätsresultate Eine genaue Schranke für den Platzbedarf

Mehr

Prof. Dr.-Ing. Dagmar Meyer Architekturen verteilter SW-Systeme 5 SYNCHRONISATION

Prof. Dr.-Ing. Dagmar Meyer Architekturen verteilter SW-Systeme 5 SYNCHRONISATION Prof. Dr.-Ing. Dagmar Meyer 5 SYNCHRONISATION Warum braucht man Synchronisation? Ausgangssituation Prozesse müssen sich koordinieren / synchronisieren, z. B. beim Zugriff auf gemeinsame Ressourcen. Alle

Mehr

9: Verteilte Algorithmen

9: Verteilte Algorithmen 9: Verteilte Algorithmen Verteiltes System: Zusammenschluss unabhängiger Computer ( Knoten ), das sich für den Benutzer als einzelnes System präsentiert. (Begriffsbildung nach A. Tanenbaum hatten wir schon)

Mehr

Heute. Medium Access Control / Färbungen, Teil 2. Kapazität & Scheduling. kurze Wiederholung Schöner verteilter Färbungsalgorithmus

Heute. Medium Access Control / Färbungen, Teil 2. Kapazität & Scheduling. kurze Wiederholung Schöner verteilter Färbungsalgorithmus Heute Medium Access Control / Färbungen, Teil kurze Wiederholung Schöner verteilter Färbungsalgorithmus Kapazität & Scheduling Interferenz etwas realistischer neue Probleme und Herangehensweisen VL 0 Eine

Mehr

Intern: Ceph Kurzeinführung in die verteile Storage-Lösung

Intern: Ceph Kurzeinführung in die verteile Storage-Lösung Intern: Ceph Kurzeinführung in die verteile Storage-Lösung Dominik Vallendor 29.05.2017 Tralios IT GmbH www.tralios.de Motivation Lokale Speicher sind unflexibel, selbst mit Redundanzlösungen (bsp. DRBD)

Mehr

Aufgaben: (dazugehörige Kapitel / Seitenangaben in Kursiv: Kapitel Seite Seitennummern)

Aufgaben: (dazugehörige Kapitel / Seitenangaben in Kursiv: Kapitel Seite Seitennummern) Klausur Verteilte Systeme 15.6. R120A 8:00-9:30 5 Aufgaben, 50 Punkte (8 12 pro Aufgabe) 45-50 1.0 44 1.1 35 2.0 25 3.0 15 4.0 http://www.bts.fh-mannheim.de Aufgaben: (dazugehörige Kapitel / Seitenangaben

Mehr

Verteilte Betriebssysteme

Verteilte Betriebssysteme Verteiltes System Eine Sammlung unabhängiger Rechner, die dem Benutzer den Eindruck vermitteln, es handle sich um ein einziges System. Verteiltes Betriebssystem Betriebssystem für verteilte Systeme Verwaltet

Mehr

Leser-Schreiber-Realisierung mit Semaphoren

Leser-Schreiber-Realisierung mit Semaphoren Leser-Schreiber-Realisierung mit Semaphoren Reader: down(semwriter); down(semcounter); rcounter++; up(semwriter); read(); down(semcounter); rcounter--; Writer: Problem: down(semwriter); Busy Waiting siehe

Mehr

Übung zu Grundlagen der Betriebssysteme. 11. Übung

Übung zu Grundlagen der Betriebssysteme. 11. Übung Übung zu Grundlagen der Betriebssysteme 11. Übung 08.01.2012 Organisation Anmeldung zur Klausur Klausur Grundlagen der Betriebssysteme Datum: 05.02.2013 Raum F414 (steht aber noch nicht sicher fest) Anmeldung

Mehr

Praktikable Einigungsalgorithmen

Praktikable Einigungsalgorithmen Praktikable Einigungsalgorithmen Algorithmen für synchrone Systeme Atomarer Broadcast: siehe Aufgabe 4.4 Burns/Neiger Lamport/Shostak/Pease: Oral Messages; Signed Messages Algorithmen für asynchrone Systeme

Mehr

Prozesse und Prozessmanagement des BS. 1 Unterschied Prozess, Threads. 1.1 Prozess. 1.2 Threads

Prozesse und Prozessmanagement des BS. 1 Unterschied Prozess, Threads. 1.1 Prozess. 1.2 Threads Prozesse und Prozessmanagement des BS 1 Unterschied Prozess, Threads 1.1 Prozess Bei jedem Programm muss gespeichert werden, welche Betriebsmittel (Speicherplatz, CPU- Zeit, CPU-Inhalt,...) es benötigt.

Mehr

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz Systeme I: Betriebssysteme Kapitel 4 Prozesse Maren Bennewitz Version 21.11.2012 1 Begrüßung Heute ist Tag der offenen Tür Willkommen allen Schülerinnen und Schülern! 2 Testat nach Weihnachten Mittwoch

Mehr

(a) Wie unterscheiden sich synchrone und asynchrone Unterbrechungen? (b) In welchen drei Schritten wird auf Unterbrechungen reagiert?

(a) Wie unterscheiden sich synchrone und asynchrone Unterbrechungen? (b) In welchen drei Schritten wird auf Unterbrechungen reagiert? SoSe 2014 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung 2 2014-04-28 bis 2014-05-02 Aufgabe 1: Unterbrechungen (a) Wie unterscheiden sich synchrone

Mehr

H Verklemmungen. 1 Motivation. 1 Motivation (2) H Verklemmungen. Beispiel: die fünf Philosophen am runden Tisch

H Verklemmungen. 1 Motivation. 1 Motivation (2) H Verklemmungen. Beispiel: die fünf Philosophen am runden Tisch 1 Motivation Beispiel: die fünf Philosophen am runden Tisch Verklemmungen Philosophen denken oder essen "The life of a philosopher consists of an alternation of thinking and eating." (Dijkstra, 1971) zum

Mehr

Verteilte Algorithmen

Verteilte Algorithmen Unterschiede zu zentralisiertem System Verteilte Algorithmen logische Ordnung von Ereignissen wechselseitiger Ausschluss (Konkurenzdienst) Wahlalgorithmen Konsensalgorithmen es gibt keinen gemeinsamen

Mehr

Deadlocks. Christoph Lindemann. Betriebssysteme. Betriebssysteme WS 2004/05. Fahrplan. Inhalt. Das Deadlock Problem

Deadlocks. Christoph Lindemann. Betriebssysteme. Betriebssysteme WS 2004/05. Fahrplan. Inhalt. Das Deadlock Problem Betriebssysteme WS 2004/05 Deadlocks Christoph Lindemann Fahrplan 14.10. Organisation der Vorlesung, Einführung in Betriebssysteme 21.10. Strukturen von Betriebssystemen 28.10. Prozesse und Threads 4.11.

Mehr

Gegenseitiger Ausschluss: Überblick. Gegenseitiger Ausschluss. Gegenseitiger Ausschluss: Überblick. Gegenseitiger Ausschluss: Überblick

Gegenseitiger Ausschluss: Überblick. Gegenseitiger Ausschluss. Gegenseitiger Ausschluss: Überblick. Gegenseitiger Ausschluss: Überblick Gegenseitiger Ausschluss Gegenseitiger Ausschluss: Überblick Problemstellung Zentraler Koordinator: ich will ich will Mehrere Prozesse greifen auf gemeinsame Daten/essourcen zu; dieser Zugriff muss koordiniert

Mehr

2. Aufgabenblatt Threads

2. Aufgabenblatt Threads Fakultät Informatik Institut für Systemarchitektur, Professur für Betriebssysteme Betriebssysteme und Sicherheit, WS 2016/17 2. Aufgabenblatt Threads Geplante Bearbeitungszeit: drei Wochen TEIL A THREADS

Mehr

Parallele Algorithmen in der Bildverarbeitung

Parallele Algorithmen in der Bildverarbeitung Seminar über Algorithmen - SoSe 2009 Parallele Algorithmen in der Bildverarbeitung von Christopher Keiner 1 Allgemeines 1.1 Einleitung Parallele Algorithmen gewinnen immer stärker an Bedeutung. Es existieren

Mehr

Clustering (hierarchische Algorithmen)

Clustering (hierarchische Algorithmen) Clustering (hierarchische Algorithmen) Hauptseminar Kommunikation in drahtlosen Sensornetzen WS 2006/07 Benjamin Mies 1 Übersicht Clustering Allgemein Clustering in Sensornetzen Clusterheads Cluster basiertes

Mehr

Übung 4 Gruppe Hosebei

Übung 4 Gruppe Hosebei Übung 4 Gruppe Hosebei 03.0.2002 Michele Luongo migi@luongo.org s99-73-90 Franziska Zumsteg F.Zumsteg@access.unizh.ch s99-77-084 Philip Iezzi pipo@iezzi.ch s99-74-354 Raphael Bianchi saint.ch@dtc.ch s95-2-003

Mehr

Heute. Algorithmen für Ad-hoc- und Sensornetze. Erinnerung: MAC-Layer. Erinnerung: Färbungen. Definition

Heute. Algorithmen für Ad-hoc- und Sensornetze. Erinnerung: MAC-Layer. Erinnerung: Färbungen. Definition Heute Algorithmen für Ad-hoc- und Sensornetze VL 0 Eine kurze Geschichte vom Färben (Teil ) Medium Access Control / Färbungen, Teil kurze Wiederholung Schöner verteilter Färbungsalgorithmus Markus Völker

Mehr

2.3 Prozessverwaltung

2.3 Prozessverwaltung Realisierung eines Semaphors: Einem Semaphor liegt genau genommen die Datenstruktur Tupel zugrunde Speziell speichert ein Semaphor zwei Informationen: Der Wert des Semaphors (0 oder 1 bei einem binären

Mehr

Atomare Commit-Protokolle. Grundlagen von Datenbanken - SS Prof. Dr. Stefan Böttcher Atomare Commit-Protokolle Folie 1

Atomare Commit-Protokolle. Grundlagen von Datenbanken - SS Prof. Dr. Stefan Böttcher Atomare Commit-Protokolle Folie 1 Atomare Commit-Protokolle Grundlagen von Datenbanken - SS 2010 - Prof. Dr. Stefan Böttcher Atomare Commit-Protokolle Folie 1 Atomares Commit-Protokoll Bisher: Protokolle zur lokalen Transaktionsverwaltung

Mehr

Positionsbasiertes Routing in mobilen Ad-hoc Netzwerken

Positionsbasiertes Routing in mobilen Ad-hoc Netzwerken Positionsbasiertes Routing in mobilen Ad-hoc Netzwerken KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Oliver Wellnitz 1 Überblick Einleitung Eigenschaften von Ad-hoc Netzwerken Grundlagen von positionsbasierten

Mehr

Einführung in unstrukturierte p2p Systeme wie Gnutella. HamzaOuldBakar. Chair for Communication Technology (ComTec(

Einführung in unstrukturierte p2p Systeme wie Gnutella. HamzaOuldBakar. Chair for Communication Technology (ComTec( Einführung in unstrukturierte p2p Systeme wie Gnutella. HamzaOuldBakar Chair for Communication Technology (ComTec( ComTec), Faculty of Electrical Engineering / Computer Science Überblick 1 Einführung in

Mehr

Klausur Verteilte Systeme SS 2004 Iwanowski

Klausur Verteilte Systeme SS 2004 Iwanowski Klausur Verteilte Systeme SS 2004 Iwanowski 13.08.2004 Hinweise: Bearbeitungszeit: 90 Minuten Erlaubte Hilfsmittel: keine Bitte notieren Sie Ihre Antworten ausschließlich auf dem Aufgabenblatt! Bei Bedarf

Mehr

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112

Mehr

3. Koordination und Übereinstimmung

3. Koordination und Übereinstimmung Überblick 3. Koordination und Übereinstimmung 3.1 Verteilter wechselseitiger Ausschluss 3.2 Wahlalgorithmen 3.3 Konsensalgorithmen O. Kao Systemasekte Verteilter Systeme 3-1 Algorithmen zur Koordination

Mehr

Inhalt. Organisatorisches. Verteilte Algorithmen Überblick 4. Verteilte Systeme. Formales Modell Algorithmus

Inhalt. Organisatorisches. Verteilte Algorithmen Überblick 4. Verteilte Systeme. Formales Modell Algorithmus 1 2 Organisatorisches Inhalt Webseite zur Vorlesung: /teaching/ss_05/algosens/ Folien zur Vorlesung und Übung (soweit verfügbar) Übungsblätter Referenzen auf weiterführende Literatur Ankündigungen zur

Mehr

Uberblick Verteilte Synchronisation Zeit in verteilten Systemen Logische Uhr Synchronisation Aufgabe 6 VS- Ubung (SS13) Verteilte Synchronisation 11 1

Uberblick Verteilte Synchronisation Zeit in verteilten Systemen Logische Uhr Synchronisation Aufgabe 6 VS- Ubung (SS13) Verteilte Synchronisation 11 1 Überblick Verteilte Synchronisation Zeit in verteilten Systemen Logische Uhr Synchronisation Aufgabe 6 VS-Übung (SS13) Verteilte Synchronisation 11 1 Zeit in verteilten Systemen Ist Ereignis A auf Knoten

Mehr

Terminierungserkennung

Terminierungserkennung Terminierungserkennung Die Fragestellung Das Märchen von der verteilten Terminierung Systemmodellierung Terminierungserkennung Zählverfahren mit zwei Wellen Zeitzonenverfahren Vektormethode Kreditmethode

Mehr

Vorlesung "Verteilte Systeme" Sommersemester 1999. Verteilte Systeme. Adreßraum. Rechner. Verteilte Systeme, Sommersemester 1999 Folie 19.

Vorlesung Verteilte Systeme Sommersemester 1999. Verteilte Systeme. Adreßraum. Rechner. Verteilte Systeme, Sommersemester 1999 Folie 19. Verteilte Systeme 19. Distributed Shared Memory Sharing!! No Sharing! Sharing? Evolution der Berechnungsmodelle Vergangenheit Gemeinsamer Speicher Einzelrechner Gegenwart Nachrichtenkommunikation Verteilte

Mehr

Übung zu Grundlagen der Betriebssysteme. 10. Übung 18.12.2012

Übung zu Grundlagen der Betriebssysteme. 10. Übung 18.12.2012 Übung zu Grundlagen der Betriebssysteme 10. Übung 18.12.2012 Aufgabe 1 a) Was versteht man unter einem kritischen Abschnitt oder kritischen Gebiet (critical area)? b) Welche Aufgabe hat ein Semaphor? c)

Mehr

Kommunikation im lokalen Netz

Kommunikation im lokalen Netz Kommunikation im lokalen Netz Ein einfaches lokales Netz stellt man sich als Gebilde vor, in dem mehrere Computer oder andere Netzwerk-Endgeräte über einen oder mehrere e miteinander verbunden sind. In

Mehr

Test (Lösungen) Betriebssysteme, Rechnernetze und verteilte Systeme

Test (Lösungen) Betriebssysteme, Rechnernetze und verteilte Systeme Seite 1 Test (Lösungen) Betriebssysteme, Rechnernetze und verteilte Systeme 1 11.07.2007 Hinweise: Bevor Sie mit der Bearbeitung der Aufgaben beginnen, müssen Sie auf allen Blättern Ihren Namen und Ihre

Mehr

Grundlagen: Überblick

Grundlagen: Überblick Grundlagen: Überblick Verteilte Systeme Definition Grundbegriffe Kommunikation Klassifikation von Fehlern Begriffe Fehlerarten Analyse von Algorithmen Korrektheit Komplexität Verteilte Algorithmen (VA),

Mehr

Vorlesung "Verteilte Systeme" Sommersemester Verteilte Systeme. 8. Verteilte Terminierung

Vorlesung Verteilte Systeme Sommersemester Verteilte Systeme. 8. Verteilte Terminierung Verteilte Systeme 8. Verteilte Terminierung Verteilte Terminierung Im sequentiellen Fall stellt sich das Problem nicht Zwei Terminierungsvarianten Kommunikationsorientierte Terminierung Beispiel Alle Prozesse

Mehr

Systeme I: Betriebssysteme Kapitel 6 Deadlocks. Wolfram Burgard

Systeme I: Betriebssysteme Kapitel 6 Deadlocks. Wolfram Burgard Systeme I: Betriebssysteme Kapitel 6 Deadlocks Wolfram Burgard Version 13.12.2017 1 Inhalt Vorlesung Verschiedene Komponenten / Konzepte von Betriebssystemen Dateisysteme Prozesse Nebenläufigkeit und wechselseitiger

Mehr

6.1.2 Sequentielle Konsistenz (Lamport 1979)

6.1.2 Sequentielle Konsistenz (Lamport 1979) 6.1.2 Sequentielle Konsistenz (Lamport 1979) Def.: Sequentielle Konsistenz (sequential consistenc): Effekt/Ergebnisse einer verteilten Programmausführung auf repliziertem Objekt = Effekt/Ergebnisse einer

Mehr

Pthreads. David Klaftenegger. Seminar: Multicore Programmierung Sommersemester

Pthreads. David Klaftenegger. Seminar: Multicore Programmierung Sommersemester Seminar: Multicore Programmierung Sommersemester 2009 16.07.2009 Inhaltsverzeichnis 1 Speichermodell 2 3 Implementierungsvielfalt Prioritätsinversion 4 Threads Speichermodell Was sind Threads innerhalb

Mehr

Übung Betriebssysteme 11

Übung Betriebssysteme 11 Übung Betriebssysteme 11 Christian Motika Christian-Albrechts-Universität zu Kiel Institut für Informatik AG Echtzeitsysteme / Eingebettete Systeme Kiel, Germany 29-JAN-2013 CAU - WS 2012/13 Übung Betriebssysteme

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Rechnernetze und verteilte Systeme (BSRvS II)

Rechnernetze und verteilte Systeme (BSRvS II) Rechnernetze und verteilte Systeme (BSRvS II) P1 P2 Pn Datennetz Allgemein Atommodell Echo Vertreterauswahl Maximumsuche Schnappschuss Kausale Abhängigkeit Prof. Dr. Heiko Krumm FB Informatik, LS IV, AG

Mehr

Domänenmodell: Fadenkommunikation und -synchronisation

Domänenmodell: Fadenkommunikation und -synchronisation Domänenmodell: Fadenkommunikation und -synchronisation Alexander Humphreys, Reinhard Rösch, Fabian Scheler 15. Mai 2003 Inhaltsverzeichnis 1 Domänendefinition 1 2 Domänenlexikon 1 3 Konzeptmodelle 4 4

Mehr

IR Seminar SoSe 2012 Martin Leinberger

IR Seminar SoSe 2012 Martin Leinberger IR Seminar SoSe 2012 Martin Leinberger Suchmaschinen stellen Ergebnisse häppchenweise dar Google: 10 Ergebnisse auf der ersten Seite Mehr Ergebnisse gibt es nur auf Nachfrage Nutzer geht selten auf zweite

Mehr

Distributed Flat Transaction

Distributed Flat Transaction Distributed Flat Transaction Angenommen, ein Benutzer geht zu einem Reisebüro um dort eine Urlaubsreise zu buchen. Nachdem er den Flug, das Hotel und den Mietwagen selektiert hat, beschließt das Reisebüro,

Mehr

Hauptdiplomklausur Informatik März 2001: Internet Protokolle

Hauptdiplomklausur Informatik März 2001: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 200: Internet Protokolle Name:... Vorname:...

Mehr