Konsistenzproblematik bei der Cloud-Datenspeicherung
|
|
- Lothar Meinhardt
- vor 9 Jahren
- Abrufe
Transkript
1 Konsistenzproblematik bei der Cloud-Datenspeicherung Adrian Zylla Fachhochschule Aachen Fachbereich Elektrotechnik und Informationstechnik Eupener Straße 70, Aachen Zusammenfassung Die Seminararbeit beschäftigt sich mit der Konsistenzproblematik in der Cloud. Zu Beginn wird eine Einführung in die Cloud sowie in die Ursachen der Konsistenzproblematik gegeben. Im Anschluss daran wird ein Theorem vorgestellt, welches den Beweis liefert, dass in der Cloud eine gewisse Zeitspanne der Inkonsistenz herrschen muss. Danach wird das Konsistenzmodell vorgestellt, welches in der Cloud im Einsatz ist. Zum Abschluss werden Verfahren erläutert, die die Zeitspanne der Inkonsistenz analysieren und auswerten. Key words: Cloud Computing, Amazon S3, Eventual Consistency, Letztendliche Konsistenz 1 Einleitung Die Cloud hat in den letzten Jahren immer mehr an Bedeutung gewonnen, sowohl bei den Firmen als auch bei Privatanwendern. Die Daten lassen sich nämlich kostengünstig und skalierbar speichern. Die Datenspeicherung unterscheidet sich jedoch von den klassischen Datenbanksystemen. Damit die Daten immer verfügbar und vor Ausfällen gesichert sind, speichert die Cloud die Daten auf mehrere Server verteilt. Dies hat zur Folge, dass die Replikationen nicht immer konsistent sind. Ein Schreibzugriff aktualisiert als allererstes nur eine Replikation. Bis die weiteren Replikationen aktualisiert werden, vergeht eine gewisse Zeit. In dieser Zeit sind die restlichen Replikationen inkonsistent. Die Cloud kann deshalb, anders als die Datenbank, keine strikte Konsistenz anbieten. Es kann nur eine letztendliche Konsistenz (Eventual Consistency) garantiert werden. Dieser Sachverhalt wird in der Ausarbeitung nun genauer beschrieben. (vgl. [13])
2 2 Konsistenzproblematik bei der Cloud-Datenspeicherung 2 Cloud Die Cloud ist ein virtueller Bereich, in dem Speicher- und Rechenkapazität bereitgestellt werden. Der virtuelle Bereich befindet sich im Internet und lässt sich von mehreren Endanwendern bearbeiten. Somit sind Clouds virtuelle Ablagen, deren Bestimmungsort unbekannt ist. Für die Endanwender ist die Cloud nicht fassbar und nur durch Schnittstellen nutzbar. Der Provider hingegen hat den Überblick über die gesamte Sicht und kümmert sich um die Wartung und das Angebot. Die in der Cloud abgelegten Dateien und Programme lassen sich mittels Cloud-Computing ausführen. Die erhaltenen Ergebnisse können wiederum in der Cloud gesichert werden. Die Dienste, die im Cloud-Computing angeboten werden, erstrecken sich auf das komplette Spektrum der Informationstechnik. (vgl. [1], [2], [3]) Das National Institute for Standards and Technology (NIST) veröffentlichte eine Definition, die das Cloud-Computing in drei Servicemodelle unterteilt [4]: SaaS Das Modell Software as a Service (SaaS) wird auch als Software on demand (Software bei Bedarf) bezeichnet, da der Provider seine Software- Sammlung und Anwendungsprogramme in der Cloud zur Nutzung bereitstellt. PaaS Das Modell nennt sich Platform as a Service (PaaS). Auf dieser Plattform kann der Endanwender eigene Software-Anwendungen in der Cloud betreiben. Der Provider liefert dafür sowohl Softwareumgebungen als auch den Zugriff auf die deployte Anwendung. IaaS Bei diesem Modell handelt es sich um das Infrastructure as a Service (IaaS). Der Provider bietet dem Endanwender virtuelle Ressourcen wie etwa Rechner, Speicher und Netzwerke an. Mithilfe der Ressourcen kann ein eigener Server mit einem vom Nutzer gewählten Betriebssystem betrieben werden. Der Endanwender ist somit für die Installation, den Betrieb und das Funktionieren der Komponenten selbst verantwortlich. (vgl. [4], [5]) Die vorgestellten Servicemodelle entsprechen im Cloud-Computing den unterschiedlichen funktionalen Abstraktionsebenen. Die Abstraktionsebenen bilden die Cloud-Computing-Architektur, die die Form einer Pyramide hat (siehe Abbildung 1). Im Kontext meiner Arbeit sind nur die Abstraktionsebenen PaaS und IaaS relevant, da es nur dort zur Konsistenzproblmematik kommen kann. Der Grund hierfür soll kurz erläutert werden. SaaS ist komplett in Provider-Hand, deswegen kann der Provider die Konsistenz der Daten gewährleisten. Ein weiterer Grund ist der folgende: Für PaaS und IaaS bietet das Cloud-Computing eine Skalierbarkeit an indem in Abhängigkeit vom Workload weitere Instanzen automatisch hinzu- bzw. abgeschaltet werden. Um die Ausfallsicherheit im
3 Konsistenzproblematik bei der Cloud-Datenspeicherung 3 Cloud-Computing zu gewährleisten, werden die Instanzen in mehreren Rechenzentralen repliziert. Die Replikation und das Starten mehrer Instanzen führt uns zu der Konsistenzproblematik. (vgl. [6]) Abbildung 1. Cloud-Computing-Architektur [5] 3 CAP-Theorem Im vorigen Abschnitt wurde erläutert, dass in der Cloud eine Konsistenzproblematik besteht. Es stellt sich jedoch die Frage, warum dem so ist. Die Antwort darauf wird uns das CAP-Theorem geben, welches für verteilte Systeme entwickelt wurde. Im Jahre 2000 stellte Eric A. Brewer in einer Keynote das Theorem vor [7]. Das Akronym CAP steht für die folgenden drei Eigenschaften: Consistency (Konsistenz) Die Clients sehen stets dieselben Daten in der Cloud. Zu keiner Zeit erhalten zwei Clients eine unterschiedliche Antwort auf dieselbe Anfrage. Availability (Verfügbarkeit) Wenn in der Cloud Knoten (Server) ausfallen, ist die Funktionsfähigkeit weiterhin gewährleistet. Die verbleibenden Knoten kompensieren den Ausfall mithilfe von Daten-Replikationen. Partition Tolerance (Partitionstoleranz) Die Cloud kann mit Nachrichtenverlusten zwischen den Knoten umgehen. Man spricht von einer Partitionierung eines Netzwerks, wenn nicht mehr alle Knoten mit allen anderen Knoten kommunizieren können. (vgl. [9]) Das CAP-Theorem besagt, dass in verteilten Systemen höchstens zwei Eigenschaften erfüllt sein können. Deswegen wird das Theorem oft als Dreieck, wie in der Abbildung 2, dargestellt. Die Kanten des Dreiecks stellen dabei die drei möglichen Systeme CP, CA und AP dar.
4 4 Konsistenzproblematik bei der Cloud-Datenspeicherung Abbildung 2. CAP-Theorem [8] Ein Geldautomat wäre ein Beispiel für ein CP-System. Für die Geldtransaktionen ist die Konsistenz und die Partitionstoleranz äußerst wichtig, im Gegensatz zur Verfügbarkeit, auf die verzichtet wird. Bei CA-Systemen wiederum handelt es sich um klassische relationale Datenbanksysteme, die Wert auf Konsistenz und Verfügbarkeit legen, jedoch nicht auf die Verteilung der Daten. Bei der Cloud handelt es sich um ein AP-System. Der Grund hierfür soll nun näher beschrieben werden. Die Cloud setzt auf Skalierung, d.h. zahlreiche Instanzen werden je nach Workload gestartet. Dabei werden die Instanzen innerhalb der Knoten verteilt. Die Knoten bestehen zumeist aus günstiger und nicht ausfallsicherer Hardware. Aus diesem Grund ist es erforderlich, dass die Cloud den Ausfall von Knoten toleriert. Die Cloud nutzt deswegen sehr stark die Partitionstoleranz. Zudem wird auf die Verfügbarkeit gesetzt, da der Endanwender bei langen Antwortzeiten sonst zum Konkurrenten wechselt. Auf die Konsistenz kann am ehesten verzichtet werden. Es beeinträchtigt nicht die Funktionalität von Facebook oder Twitter, wenn die Postings nicht bei allen Nutzern gleichzeitig eintreffen. Beim Cloud-Computing muss man sich daher mit einer letztendlichen Konsistenz abfinden. (vgl. [8], [9], [10]) 4 Arten von Konsistenz Es wurde bewiesen, dass die Cloud keine starke Konsistenz besitzt. Das bedeutet aber nicht, dass die Cloud dadurch für den Anwender nutzlos wäre. In diesem Abschnitt wird die letztendliche Konsistenz (Eventual Consistency) vorgestellt, welche die Cloud-Nutzung sehr gut ermöglicht. Zunächst soll ein Überblick über Konsistenzmodelle gegeben werden, die allen Clients systemweite (globale) Konsistenz liefern. In den Modellen kommt es nicht vor, dass ein Client veraltete (inkonsistente) Daten erhält. Dies realisiert das verteilte System, indem die Replikationen erst antworten, wenn alle Replikationen denselben Stand der Daten besitzen. Wegen der daraus resultierenden Wartezeit sind die Modelle für die Cloud nicht einsetzbar, da die Verfügbarkeit verletzt wird. Wie im Zusammenhang mit dem AP-System bereits erklärt, kann es nicht toleriert werden, dass die Cloud sekundenlang außer Betrieb ist. In diesem Abschnitt werden einige Modelle mit globaler Konsistenz erläutert, um das Verständnis davon zu erleichtern, was letztendliche Konsistenz ist.
5 Konsistenzproblematik bei der Cloud-Datenspeicherung 5 Im Anschluss daran wird die letztendliche Konsistenz beschrieben. In diesem Modell versendet das verteilte System die Antwort auf eine Leseanfrage direkt an den Client. Es wird nicht gewartet, bis alle Replikationen konsistent sind. Der Client kann deswegen inkonsistente Daten erhalten, da das Synchronisieren aller Replikationen Zeit beansprucht. Es kann nämlich passieren, dass der Client auf eine Replikation zugreift, die noch nicht aktualisiert worden ist. In diesem Modell ist die Verfügbarkeit gewährleistet, jedoch nicht die Konsistenz, was auch dem AP-System entspricht. Die Cloud ist dadurch immer verfügbar, jedoch kann sie veraltete (inkonsistente) Daten liefern. Zu Beginn müssen noch Begrifflichkeiten und Funktionalitäten erläutert werden. Zum besseren Verständnis werden die Konsistenzmodelle in der Cloud- Umgebung erklärt. Wenn der Client Daten aus der Cloud ausliest, ist dies eine Read Operation. Führt der Client einen Schreibvorgang in der Cloud aus, dann entspricht dies einer Write Operation. Die Cloud leitet die Operationen an Replikationen weiter, die geographisch nah am Client sind oder wenig ausgelastet sind. Deshalb arbeitet ein Client nicht immer auf derselben Replikation. (vgl. [11], [12]) Strict Consistency Führt ein Client eine Write Operation aus, erhält eine Replikation die Änderung. Direkt im Anschluss daran erhalten alle weiteren Replikationen in der Cloud die Änderung. Im Anschluss führt ein Client in extrem kurzer Zeit eine Read Operation auf dieselben Daten aus. Dabei kann es passieren, dass der Client einer anderen Replikation zugewiesen wird. Der Client erhält jedoch stets die letzte Write Operation und somit keine veralteten Daten. Das Modell ist in der Cloud nicht realisierbar, da die Partitionstoleranz nicht unterstützt wird. Das Modell setzt ausschließlich auf Verfügbarkeit und Konsistenz. Sequential Consistency Zwei Clients führen zur selben Zeit eine Write Operation aus. Die Cloud fängt die Operationen ab und übergibt sie allen Replikationen in einer sequentiellen Reihenfolge. So erhalten z.b. alle Replikationen die Write Operation von Client B und anschließend die Write Operation von Client A. Dass zuerst alle Replikationen die Write Operation von Client A erhalten und anschließend die von Client B, ist ebenso möglich gewesen. Weak Consistency In diesem Modell wird die Synchronisation Operation eingeführt. Mit dieser Operation kann der Client die zugeteilte Replikation synchronisieren und die Cloud somit konsistent setzen. Wenn der Client in der zugeteilten Replikation nicht auf veraltete Daten zugreifen möchte, führt er vorher die Synchronisation Operation aus. Eventual Consistency Eventual Consistency ( letztendliche Konsistenz ) ist dann von großer Bedeutung, wenn ein hochverfügbares System bereitgestellt werden soll. Deswegen ist das Modell sehr gut für den Einsatz in der Cloud geeignet.
6 6 Konsistenzproblematik bei der Cloud-Datenspeicherung In diesem Modell werden die Replikationen erst nach und nach konsistent. Das Synchronisieren aller Replikationen nimmt Zeit in Anspruch, da die Weiterleitung der Write Operation nicht umgehend verschickt wird. Dies lässt sich gut am folgenden Beispiel zeigen. Ein Client führt eine Write Operation aus und wird anschließend einer anderen Replikation zugeteilt. Bei der darauffolgenden Read Operation greift der Client auf veraltete Daten zu. Der Client wird auf eine Replikation verwiesen, die noch nicht die Write Operation erhalten hat. In den vorigen Modellen hätte der Client zwar keine veralteten Daten erhalten, doch müsste er Wartezeiten in Kauf nehmen. Eventual Consistency bietet Verfügbarkeit an, aber um den Preis der Konsistenz. Um das Problem der Inkonsistenz zu mildern, werden vier Eigenschaften in der Eventual Consistency angeboten. Die Eigenschaften bieten Konsistenz für die Abfolge von Client-Operationen an, allerdings nur für die eigenen Daten des Client. Bei Operationen anderer Clients auf Daten, die nicht ihre eigenen sind, ist die Konsistenz nicht gegeben. Das bedeutet, dass die Clients auf veraltete Daten stoßen können. Die Provider können selbst entscheiden, welche Eigenschaften ihre Cloud anbietet. Zudem ist es möglich, dass die Cloud mehr als eine Eigenschaft anbietet. So ist z.b. die Kombination von Monotonic Write Consistency und Read Your Writes Consistency möglich. Mit einer solchen Kombination ist die Programmierung von Anwendungen, die auf der Cloud aufbauen, wesentlich leichter. Eine weitere Kombination, die erwünscht ist, ist die Kombination von Monotonic Read Consistency und Read Your Writes Consistency. Nur wenige Cloud-Provider garantieren, dass die Eigenschaften zu 100 % fehlerfrei laufen [17]. Eigenschaften ohne Garantien können z.b. eine Fehlerquote von % besitzen [14]. Mithilfe dieser Eigenschaften kann Konsistenz in der Cloud herrschen, doch nur für den Client, der auch der Besitzer der Daten ist. Die Eigenschaften werden in der Cloud so angeboten, dass der Client keine Wartezeiten für seine Operationen hinnehmen muss. Damit ist sichergestellt, dass die Verfügbarkeit in der Cloud erhalten bleibt. Als Nächstes werden in diesem Abschnitt die Eigenschaften aus der Sichtweise der Cloud erläutert. (vgl. [11], [12], [13]) Monotonic Read Consistency Ein Client tätigt eine Read Operation und wird dabei der Replikation A zugeteilt. Anschließend folgt eine weitere Read Operation auf den identischen Daten, doch wird der Client vorher der Replikation B zugeteilt. Die Verlagerung kam zustande, weil es in der Cloud zu einer Lastenverteilung gekommen ist. Die Eigenschaft sorgt nun dafür, dass der Client keine veralteten Daten liest. Die Replikation B wird konsistent gesetzt, bevor der Client die Read Operation erhält. Monotonic Write Consistency Ein Client führt eine Write Operation in der ihm zugeteilten Replikation A aus. Anschließend wechselt der Client aufgrund einer Lastenverteilung zur Replikation B. Es folgt eine zweite Write Operation
7 Konsistenzproblematik bei der Cloud-Datenspeicherung 7 auf den identischen Daten. Die Eigenschaft stellt nun sicher, dass die vorangegangene Write Operation aus Replikation A an die Replikation B weitergeleitet wird. Des Weiteren achtet die Eigenschaft darauf, dass die vorangegangene Write Operation vor der zweiten Write Operation eingereiht und verarbeitet wird. Read Your Writes Consistency Eine Write Operation wird vom Client in der ihm zugeteilten Replikation A ausgeführt. Im Anschluss daran folgt eine Read Operation, um die Write Operation auszulesen. Vor der Read Operation kam es allerdings zu einer neuen Replikationszuweisung, der Client wurde der Replikation B zugeteilt. Die Eigenschaft leitet nun die vorangegangene Write Operation aus der Replikation A an die Replikation B weiter, damit der Client seine letzte Write Operation lesen kann. Write Follows Reads Consistency Ein Client tätigt eine Read Operation und wird einer Replikation A zugewiesen. Die Read Operation liest eine Datei in der Version X aus. Anschließend vollführt derselbe Client eine Write Operation, um die ausgelesene Datei zu bearbeiten. Der Client ist noch immer mit derselben Replikation A verbunden, weshalb diese Replikation die Write Operation zuerst erhält. Die Eigenschaft sorgt nun für die Verteilung der Write Operation auf die anderen Replikationen. Zuerst erhalten jene Replikationen die Write Operation, die die Datei in der Version X oder in einer aktuelleren Version vorliegen haben. Replikationen, die die Datei in einer älteren Version besitzen, erhalten die Write Operation erst dann, wenn die Datei in der Version X oder in einer aktuelleren Version vorliegt. (vgl. [11], [12]) 5 Cloud-Konsistenz in der Praxis Es ist nun gezeigt worden, dass die Cloud die Eventual Consistency anbietet, sowie eine Reihe von optionalen Eigenschaften. Der Anwender kann sich nicht immer auf die Eigenschaften verlassen, da nur wenige Cloud-Provider garantieren, dass ihre Eigenschaften fehlerfrei arbeiten [17]. Zudem werden nicht immer alle Eigenschaften von den Providern unterstützt. Deshalb muss der Anwender die Inkonsistenz hin und wieder in Kauf nehmen. Man muss zwar auf die Synchronisierung eine gewisse Zeit warten, doch hat dies den Vorteil, dass man eine Fehlerquote von null Prozent hat, im Gegensatz zu Eigenschaften, die keine Garantie besitzen. Die Zeitspanne der Inkonsistenz lässt sich statistisch ermitteln. In diesem Abschnitt sollen die Zeitspanne der Inkonsistenz (Inkonsistenzfenster) sowie die Fehlerquote der Eigenschaften analysiert werden. Für den Anwender, der sich für ein Cloud-Angebot entschieden hat, kann die Zeitspanne der Inkonsistenz ein wichtiger Faktor sein. Eine Inkonsistenz von wenigen Millisekunden mag für eine Webanwendung tolerierbar sein, eine Inkonsistenz von mehreren Sekunden jedoch nicht. Ein weiterer wichtiger Faktor für den Anwender sind die Fehlerquoten der Eigenschaften. (vgl. [13], [14])
8 8 Konsistenzproblematik bei der Cloud-Datenspeicherung 5.1 Vorgehensweise und Implementierung Die Forschungsgruppe eorganisation am Karlsruher Institut für Technologie (KIT) hat ein Verfahren entwickelt, dass das Inkonsistenzfenster approximiert [14]. Das Inkonsistenzfenster ist die Zeitspanne, in der eine Write Operation verschickt wird und gemessen wird, wann alle Replikationen die Operation erhalten haben. Da die Cloud keinen direkten Zugriff auf die Replikationen ermöglicht, kann nicht die Zeit gemessen werden, die vergeht, bis alle Replikationen nach einer Write Operation denselben Stand der Daten besitzen. Die Forschungsgruppe hat deswegen ein Verfahren entwickelt mit dem man sich dem Inkonsistenzfenster nähern kann. Der Provider ist der einzige, der in der Lage ist, das Inkonsistenzfenster zu ermitteln. Für den Provider ist die Cloud eine Whitebox, für den Client (Anwender) hingegen eine Blackbox. Der Client kann das Inkonsistenzfenster nur erhalten, indem er die Zeit misst, bis er keine inkonsistenten Daten mehr erhält. Die Cloud kann dem Client ältere (inkonsistente) Daten vorenthalten und sie nicht ausliefern [13]. Deswegen ist das erhaltene Inkonsistenzfenster nur eine Annäherung. (vgl. [13], [14]) Für das Messverfahren der Forschungsgruppe werden mehrere Server eingesetzt, die als Reader fungieren und Read Operations ausführen. Darüber hinaus wird ein weiterer Server als Writer eingesetzt, um Write Operations zu vollführen. Der Writer schickt periodisch Write Operations an die Cloud. In den Write Operations ist jeweils eine Kombination des Zeitstempels und einer Version enthalten. Die Reader schicken zur selben Zeit parallele Read Operations, um laufend die Daten auszulesen. Setzt man die erhaltenen Daten aller Reader zusammen, erhält man das Inkonsistenzfenster. Die Abbildung 3 veranschaulicht das Vorgehen. (vgl. [14]) Abbildung 3. Reader und Writer [13]
9 Konsistenzproblematik bei der Cloud-Datenspeicherung 9 Der Einsatz mehrerer Reader ist erforderlich, da dies die Wahrscheinlichkeit erhöht, jede Replikation zu erreichen. Der Zugriff auf viele Replikationen verbessert die Genauigkeit des Inkonsistenzfensters. Wenn die Reader nicht auf allen Replikationen vertreten sind, bemerken die Reader das Synchronisieren der Replikationen schneller. Daraus resultiert ein niedrigeres Inkonsistenzfenster. Für drei Replikationen müssten drei Reader reichen. Die Reader verschicken gleichzeitig Read Operations und sollten demzufolge auf allen Replikationen vertreten sein. Das ist aber nicht der Fall. Die Zuweisung der Replikationen zu den Readern (Clients) regelt die Cloud, und es nicht bekannt, welchen Regeln dies unterliegt. Deswegen muss eine Vielzahl von Readern genutzt werden. Die Forschungsgruppe gibt an, dass bei 3 Replikationen 9 Reader eingesetzt werden sollten. Die Wahrscheinlichkeit würde dann 93 % betragen, dass alle Replikationen einen Reader erhalten [14]. Des Weiteren lässt sich die Wahrscheinlichkeit steigern, indem die Reader geographisch nah an den Replikationen platziert werden. (vgl. [13], [14]) Eine zweite Forschungsgruppe aus Australien hat sich ebenfalls mit dem Problem beschäftigt, das Inkonsistenzfenster zu messen [15]. Ihr Ansatz unterscheidet sich jedoch von dem der eorganisation -Forschungsgruppe. Das Inkonsistenzfenster wird zwar auch mithilfe der Clients berechnet, doch kommt nur ein Reader zum Einsatz. Der Reader und der Writer befinden sich sogar im selben Server. Die Forschungsgruppe eorganisation steht diesem Ansatz kritisch gegenüber, da keine veralteten Daten erscheinen. eorganisation schildert, dass bei einem einzigen Reader die Wahrscheinlichkeit sehr groß ist, dass stets dieselbe Replikation zugewiesen wird [14]. (vgl. [14], [15]) Abbildung 4. Ermitteln des Inkonsistenzfensters [14] Die Abbildung 4 verdeutlicht, wie die Reader das Inkonsistenzfenster mit dem Messverfahren der eorganisation berechnen. Der Writer verschickt jeweils zu
10 10 Konsistenzproblematik bei der Cloud-Datenspeicherung allen 5 Zeitpunkten eine Write Operation, die eine Version und den Zeitstempel (Zeitpunkt) enthält. Im Zeitpunkt 5 verschickt der Writer die Write Operation mit der Version B. Der Reader 1 liest im Zeitpunkt 8 zum letzten Mal die alte Version A, der Reader 2 hingegen erst im Zeitpunkt 10. Nun wird überprüft, wie viele Zeitpunkte zwischen der Write Operation (Version B) und dem letzten Lesen von Version A vergangen sind. Bei Reader 1 sind dies 3 Zeitpunkte und bei Reader 2 sind dies 5 Zeitpunkte. Der höhere Wert, in diesem Fall der Zeitpunkt 5, entspricht dem Inkonsistenzfenster für die Version A. (vgl. [13], [14]) 5.2 Durchführung und Ergebnisse Die Forschungsgruppe eorganisation hat ihr Messverfahren beim bekanntesten Cloud-Computing-Dienst Amazon S3 angewendet. Der Dienst verspricht Skalierbarkeit, Verfügbarkeit, Ausfallsicherheit durch Replikationen und geographische Verteilung. Die Forschungsgruppe hat über die Zeit normalverteilte Konsistenzfenster erwartet, die von der Systemlast abhängen. Bei einer hohen Auslastung der Systemlast sollten die Write Operationens nicht so schnell an die Replikationen verschickt werden. Zur Verblüffung der Forschungsgruppe ist das normalverteilte Konsistenzfenster nicht aufgetreten. (vgl. [13], [14]) Die Forschungsgruppe aus Australien hat sich ebenfalls mit dem Messen des Inkonsistenzfensters im Amazon-S3-Dienst beschäftigt. Anders als die eorganisation -Gruppe entdeckte sie überhaupt keine Inkonsistenz und maß somit auch kein Inkonsistenzfenster [15]. Der Grund hierfür ist sicherlich, dass nur ein Reader eingesetzt wurde. Der Reader wird immer an die selbe Replikation verwiesen und nicht an eine Replikation, die die Write Operation später erhält [14]. Ein Blogger hat sich eines ähnlichen Verfahrens mit nur einem Reader bedient, um das Inkonsistenzfenster zu messen. Herausgekommen ist dasselbe Ergebnis, nämlich dass keine Inkonsistenz herrscht [16]. (vgl. [14], [15], [16]) Abbildung 5. Saw-Phase [14]
11 Konsistenzproblematik bei der Cloud-Datenspeicherung 11 Beim Ansatz der Forschungsgruppe eorganisation verschickt der Writer alle zehn Sekunden die Write Operation. Die Reader wiederum verschicken jede zehn Millisekunden die Read Operation. Das erhaltene Inkonsistenzfenster lässt sich in zwei Phasen unterteilen, zu einem in die Low-Phase und zum anderen in die Saw-Phase (sägende Konsistenz). In der Low-Phase treten niedrige Werte auf, die im Bereich weniger hundert Millisekunden liegen. In der Saw-Phase ist das Inkonsistenzfenster steigend und nicht einheitlich. Die Messergebnisse der Saw-Phase sind in der Abbildung 5 aufgeführt. Die erste Messung in der Saw-Phase liefert einen Wert zwischen null und zwei Sekunden, anschließend steigt der Wert für acht oder zwölf Messungen an. Ist der Wert auf zwölf Sekunden gestiegen, ist das Maximum erreicht. Anschließend beginnen die Werte von neuem beim Minimalwert und steigen bis zum Maximalwert. Die Dauer einer Saw-Phase beträgt 80 bis 120 Sekunden, da in jeder Messung ( Test Number ) eine Write Operation verschickt wird. Verschickt wird eine Write Operation alle zehn Sekunden. (vgl. [13], [14]) In der Abbildung 6 sind die Messergebnisse dargestellt, die im Zeitraum von einer Woche erhoben wurden. Zu erkennen sind in dieser Abbildung die einzelnen Low- und Saw-Phasen. Aufgrund der Dichte der Messungen ( Test Number ) ist das Steigen und Abfallen der Saw-Phasen nicht gut zu erkennen. Die Saw-Phasen starten montags bis freitags gegen 8 Uhr und enden gegen 21 Uhr. Am Wochenende gibt es kurz verteilte Saw-Phasen. In der restlichen Zeit überwiegt die Low-Phase. Zwischen der Tageszeit und der Inkonsistenz lässt sich eine Beziehung herstellen. Über den Grund für das Auftreten der Saw-Phasen und deren Verteilung lässt sich nur spekulieren. Allein Amazon kann hier für Aufklärung sorgen. (vgl. [13], [14]) Abbildung 6. Low- und Saw-Phase in einer Woche [14] Das Magazin ix nahm sich des Problems an und fragte bei Amazon nach. Leider wurde dem Magazin keine Auskunft bezüglich der Ursache der Low-
12 12 Konsistenzproblematik bei der Cloud-Datenspeicherung und Saw-Phase erteilt [14]. Allerdings scheint Amazon die Ergebnisse der Forschungsgruppe eorganisation ernst genommen zu haben. Bei einer weiteren Messung des Inkonsistenzfensters zeigten sich nach der Kontaktaufnahme verbesserte Werte. Die Verteilung der Low- und Saw-Phase blieb bestehen, doch waren die Werte der Saw-Phase nicht mehr so hoch. (vgl. [13]) 5.3 Bewertung der Eigenschaften in der letztendlichen Konsistenz Die Forschungsgruppe eorganisation hat anschließend die Fehlerquote einer Eigenschaft ausgewertet. Die Monotonic Read Consistency ist als Einziges gemessen worden. Es wurden Read Operation getätigt und Mal ist eine falscher Wert erschienen. Dies ergibt eine Fehlerquote von 12 % [14]. Leider wurden keine Messwerte zu den anderen Eigenschaften gefunden. Es konnte nur bestätigt werden, dass die Monotonic Write Consistency und die Read Your Writes Consistency fehlerhafte Daten liefern können [13]. Die Fehlerquoten sind allerdings nicht bekannt. (vgl. [13], [14]) Die Provider veröffentlichen nicht, welche Eigenschaften unterstützt werden, dies muss der Anwender mithilfe von Anwendungen und Messungen selbst ermitteln. Lediglich die Eigenschaften, die eine Garantie erhalten, werden bekannt gegeben. So hat Amazon vor kurzem die Read Your Writes-Garantie für seinen Cloud-Dienst veröffentlicht [17]. Dass die vesteckten Eigenschaften von den Providern nicht genannt werden, könnte an den vorhandenen Fehlerquoten liegen. (vgl. [17]) Eigenschaften ohne Garantien können dennoch genutzt werden, und zwar nur von Anwendungen. Die Daten in der Cloud können mit Metainformationen (z.b. mit einer Versionsnummer) versehen werden. Mit einer solchen Information weiß die Anwendung, wann ein falscher Wert gelesen wird. Die Anwendung kann auf den Fehler z.b. mit einer neuen Read Operation reagieren und dadurch den richtigen Wert erhalten. (vgl. [13]) 6 Fazit Die Cloud-Dienste bieten Verfügbarkeit und Partitionstoleranz an. Dadurch wird den Anwendern eine sehr geringe Wartezeit geboten, wenn sie die Cloud nutzen. Der Preis dafür ist jedoch der Verlust der strikten Konsistenz. Entwickler für Cloud-Anwendungen müssen deswegen berücksichtigen, dass die Replikationen erst nach einer recht langen Zeitspanne konsistent sind. In den Messungen wurde gezeigt, dass eine Anwendung maximal zwölf Sekunden warten müsste, um konsistente Daten zu erhalten. In der Nacht sind niedrigere Werte möglich. Einem Benutzer der Cloud-Anwendung kann nicht zugemutet werden, dass er bei einer Read Operation zwölf Sekunden warten soll. Aus diesem Grund können die Cloud-Anwendungen auf die Cloud-Eigenschaften zurückgreifen. Das Problem der Fehlerquoten lässt sich mit dem vorgestellten Ansatz der Metainformationen (Versionsnummern) lösen. Es kann jedoch der Fall auftreten, dass
13 Konsistenzproblematik bei der Cloud-Datenspeicherung 13 nicht alle Eigenschaften von der Cloud unterstützt werden. Dann muss ein Kompromiss gefunden werden, der so aussieht, dass einige Daten lokal in der Cloud- Anwendung (Instanzen) gespeichert werden. Gelöst werden könnte dies mit einem Caching. Entwickler von Cloud-Anwendungen sollten bei der Implementierung beachten, dass die Anwendung bei Änderungen der Cloud weiterhin funktionieren muss. Das folgende Beispiel erläutert den Sachverhalt: Angenommen, eine Cloud- Anwendung nutzt die versteckte Eigenschaft Monotonic Read Consistency, da in vorangegangenen Messungen herausgefunden wurde, dass diese Eigenschaft in der Cloud unterstützt wird. Der Cloud-Provider führt nach einigen Monaten ein Cloud-Update durch und deaktiviert dabei die Monotonic Read Consistency. Der Provider kann so verfahren, weil er keine Garantie für die Eigenschaft veröffentlicht hat. Nach dem Update wird die Cloud-Anwendung beim Kunden allerdings nicht mehr problemlos arbeiten. Bei der Implementierung von Cloud- Anwendungen sind die Entwickler sehr vom Provider abhängig. Bei der Entscheidung, welches Cloud-System gewählt werden soll, sollte nicht nur die Anfragemächtigkeit, die Antwortzeit oder die Service Level Agreements eine Rolle spielen. Es kann von großem Nutzen sein, wenn der Anwender nichttriviale Kriterien berücksichtigt. Ein solches Kriterium wäre der statistische Mittelwert des Inkonsistenzfensters, ein weiteres die garantierten Eigenschaften, die in der Cloud angeboten werden. (vgl. [13], [14]) Literatur 1. ITWissen, Cloud ( ) 2. ITWissen, Cloud-Computing ( ) 3. BSI, Cloud Computing Grundlagen Grundlagen_node.html ( ) 4. Peter Mell, Tim Grance - The NIST Definition of Cloud Computing ( ) 5. Wikipedia, Cloud-Computing ( ) 6. Wolfgang Herrmann - TecChannel, Grundlagen Cloud Computing cloud_computing_saas_virtualisierung/ ( )
14 14 Konsistenzproblematik bei der Cloud-Datenspeicherung 7. Dr. Eric A. Brewer - Towards Robust Distributed Systems ( ) 8. Wikipedia, CAP-Theorem ( ) 9. Kai Spichale, Eberhard Wolf - NoSQL: Konzepte und Prinzipien Software & Support Media GmbH, Java Magazin 04/ Eberhard Wolff - Architekturen für die Cloud JavaSpektrum.pdf ( ) 11. A. S. Tanenbaum and M. V. Steen - Verteilte Systeme Prinzipien und Paradigmen Pearson Studium, 2., aktualisierte Auflage, Werner Vogels - All Things Distributed html ( ) 13. David Bermbach, Stefan Tai - Sägende Konsistenz Heise Verlag, ix 06/ David Bermbach, Stefan Tai - Eventual Consistency: How Soon is eventual? Karlsruher Institut für Technologie, H. Wada, A. Fekete, L. Zhao, K. Lee, and A. Liu. - Data Consistency Properties and the Trade-offs in Commercial Cloud Storages: the Consumers Perspective National ICT Australia - NICTA, Huan Liu s - The cost of eventual consistency BFthe-cost-of-eventual-consistency/ ( ) 17. Shlomo Swidler - Read-After-Write Consistency in Amazon S3 html ( )
Konsistenzproblematik bei der Cloud-Datenspeicherung
Konsistenzproblematik bei der Cloud-Datenspeicherung ISE Seminar 2012 Adrian Zylla 1 Cloud Bereitstellung von Speicher- und Rechenkapazität Die Cloud ist für den Anwender eine Blackbox Besitzt drei Servicemodelle
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrOracle 9i Real Application Clusters
Oracle 9i Real Application Clusters Seite 2-1 Agenda Einführung Verfügbarkeit / Skalierbarkeit Clusterarchitekturen Oracle Real Application Clusters Architektur Requirements Installation und Konfiguration
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrAblaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole
Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:
MehrInkrementelles Backup
Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrLokale Installation von DotNetNuke 4 ohne IIS
Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrBerechnung der Erhöhung der Durchschnittsprämien
Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die
MehrInstallationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb
Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.
MehrWindows Vista Security
Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrLizenz-Server überwachen
Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Das Produkt M-Lock
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrPatch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011
Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrA Lösungen zu Einführungsaufgaben zu QueueTraffic
A Lösungen zu Einführungsaufgaben zu QueueTraffic 1. Selber Phasen einstellen a) Wo im Alltag: Baustelle, vor einem Zebrastreifen, Unfall... 2. Ankunftsrate und Verteilungen a) poissonverteilt: b) konstant:
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrTevalo Handbuch v 1.1 vom 10.11.2011
Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
Mehrmobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005
Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
MehrWindows Server 2012 R2 Essentials & Hyper-V
erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials
MehrWeb Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen
9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.
MehrEin mobiler Electronic Program Guide
Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller
MehrWas versteht man unter Softwaredokumentation?
Was versteht man unter? Mit bezeichnet man die Dokumentation von Computer-Software. Sie erklärt für Anwender, Benutzer und Entwickler in unterschiedlichen Rollen, wie die Software funktioniert, was sie
MehrLizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrFAQ Spielvorbereitung Startspieler: Wer ist Startspieler?
FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrBenachrichtigungsmöglichkeiten in SMC 2.6
Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten
MehrOhne Fehler geht es nicht Doch wie viele Fehler sind erlaubt?
Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt? Behandelte Fragestellungen Was besagt eine Fehlerquote? Welche Bezugsgröße ist geeignet? Welche Fehlerquote ist gerade noch zulässig? Wie stellt
MehrHandbuch B4000+ Preset Manager
Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten
MehrAnleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
Mehrlññáåé=iáåé===pìééçêíáåñçêã~íáçå=
lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
Mehr10 größten SLA Irrtümer. Seminar: 8663 Service-Level-Agreement. Qualified for the Job
10 größten SLA Irrtümer Seminar: 8663 Service-Level-Agreement Qualified for the Job Die 10 größten SLA-Irrtümer Irrtum 1: Alle Service Levels sind Kennzahlen Irrtum 2: SLAs dürfen keine Plagiate sein Irrtum
MehrOpenMAP WEBDrive Konfiguration. Oxinia GmbH 1.6.2012, Version 1
OpenMAP WEBDrive Konfiguration Oxinia GmbH 1.6.2012, Version 1 Inhaltsverzeichnis 1 Zweck des Dokuments...3 2 Support...3 3 Systray Applikation...3 3.1 Synchronisieren der Daten...4 3.2 Verbinden des Laufwerks...5
MehrFavoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme.
Favoriten sichern Sichern der eigenen Favoriten aus dem Webbrowser zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 20 Inhaltsverzeichnis Einleitung... 3 Mozilla Firefox...
Mehr(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.
1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrVermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.
1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich
Mehreasysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause
easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,
MehrGrundfunktionen und Bedienung
Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-
MehrHandbuch. Anlegen von Vermittlern, Gruppen und Anwendern. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial Anlegen von Vermittlern, Gruppen und Anwendern 1. Auflage (Stand: 24.09.2014) Copyright 2015 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung...
MehrBitte geben Sie hier den Benutzer cubusadmin und das gleichnamige Passwort ein.
Nach der Installation der können Sie den Dialog noch nicht gleich nutzen, sondern müssen erst mit einem Administrator-Tool mindestens eine Benutzergruppe und einen Benutzer einrichten. Hintergrund hierfür
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrBenutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell
Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Warum Secure Shell? Die Benutzung von einigen FTP-Clients oder z.b. Telnet im ungesicherten Netzwerk ist verhältnismäßig riskant, da Daten
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
MehrDokumentation zum Spielserver der Software Challenge
Dokumentation zum Spielserver der Software Challenge 10.08.2011 Inhaltsverzeichnis: Programmoberfläche... 2 Ein neues Spiel erstellen... 2 Spielfeldoberfläche... 4 Spielwiederholung laden... 5 Testdurchläufe...
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
Mehr25.09.2014. Zeit bedeutet eine Abwägung von Skalierbarkeit und Konsistenz
1 2 Dies ist ein Vortrag über Zeit in verteilten Anwendungen Wir betrachten die diskrete "Anwendungszeit" in der nebenläufige Aktivitäten auftreten Aktivitäten in einer hochgradig skalierbaren (verteilten)
MehrGEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrDie Lernumgebung des Projekts Informationskompetenz
Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als
MehrOECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland
OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben
MehrEmpfehlungen zur Nutzung der CD zum Buch: Klee & Wiemann: Beweglichkeit und Dehnfähigkeit. Schorndorf: Hofmann, 2005. 1
Empfehlungen zur Nutzung der CD zum Buch: Klee & Wiemann: Beweglichkeit und Dehnfähigkeit. Schorndorf: Hofmann, 2005. 1 Starten der CD Nach dem Einlegen der CD in Ihr CD-Laufwerk müsste die CD von selbst
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
Mehr