Verteilte Systeme. 7. Fehlertoleranz
|
|
|
- Liane Kappel
- vor 8 Jahren
- Abrufe
Transkript
1 Verteilte Systeme 7. Fehlertoleranz Sommersemester 2011 Institut für Betriebssysteme und Rechnerverbund TU Braunschweig Dr. Christian Werner Bundesamt für Strahlenschutz
2 7-2 Überblick Motivation für Fehlertoleranz in VS Fehlermodelle Erreichen von Fehlertoleranz Ausfallsicherheit von Prozessen Zuverlässiger Remote Procedure Call
3 7-3 Fehlertoleranz Charakteristische Eigenschaft verteilter Systeme: partielle Fehler/Ausfälle (anders als Ein-Maschinen-Systeme) Durch partielle Fehler können Komponenten beeinflusst werden, während andere problemlos weiter arbeiten können Daher Ziel in vert. Systemen: konstruiere System so, dass es partielle Ausfälle verkraften kann, ohne dass die Leistungsfähigkeit zu sehr leidet Insbesondere sollte es während der Reparatur weiter arbeiten Das System ist dann fehlertolerant (fault-tolerant)
4 7-4 Verlässliche Systeme Fehlertoleranz hängt eng mit verlässlichen Systemen zusammen. Verlässlichkeit umfasst mehrere Konzepte: Verfügbarkeit: das System ist sofort benutzbar Zuverlässigkeit: das System läuft fortwährend ohne Fehler Sicherheit (Safety): nothing bad happens Wartbarkeit: sagt aus, wie leicht und schnell ein ausgefallenes System repariert werden kann Die Fähigkeit, verlässliche Systeme zu bauen, hängt stark von der Fähigkeit ab, auf Ausfälle reagieren zu können.
5 7-5 Fehlermodelle Zweck: Klassifikation von Fehlern Angabe der Fehlertoleranz von Programmen mit Bezug auf die Fehlerklassen Type of failure Crash failure Omission failure Receive omission Send omission Timing failure Response failure Value failure State transition failure Arbitrary failure Description A server halts, but is working correctly until it halts A server fails to respond to incoming requests A server fails to receive incoming messages A server fails to send messages A server's response lies outside the specified time interval The server's response is incorrect The value of the response is wrong The server deviates from the correct flow of control A server may produce arbitrary responses at arbitrary times
6 7-6 Maskierung von Fehlern Beste Vorgehensweise: Verbergen der Fehler vor anderen Komponenten (Maskierung) Wird erreicht durch Redundanz Informationsredundanz: - Verwendung zusätzlicher Bits, um den möglichen Ausfall anderer Bits abzufangen - Beispiele: Forward Error Correction, Audio-CD Zeitliche Redundanz: - Wiederholung von Aktionen - Beispiel: Transaktionen Physische Redundanz - Zusätzliche Hardware oder Prozesse
7 7-7 Maßnahmen zur Steigerung der Fehlertoleranz Wie kann man Fehlertoleranz erreichen? Basismechanismus: Replikation, daher enger Zusammenhang zu Fehlertoleranz!
8 7-8 Prozess-Ausfallsicherheit Generelles Vorgehen: Replikation von Prozessen (die dann die gleiche Aufgabe erfüllen) Zusammenfassung in Prozessgruppen Ergebnis: fehlertolerante Gruppe von Prozessen Wird eine Nachricht an die Gruppe geschickt, bekommt jeder Prozess die Nachricht Wir betrachten Organisation der Gruppen Fehlermaskierung und Replikation Erzielung von Übereinstimmung in fehlerhaften Systemen
9 7-9 Gruppenorganisation Dynamische Gruppen Können erzeugt und gelöscht werden Prozesse können ein- und austreten Prozesse können Mitglied mehrerer Gruppen sein Zweck des Einsatzes von Gruppen: Abstraktion von den Einzelprozessen, Darstellung gegenüber der Außenwelt als eine Einheit Gruppenorganisation: strukturlos oder Hierarchisch (ein Koordinator)
10 7-10 Gruppenorganisation Kein single-point-of-failure Jede Entscheidung erfordert Abstimmung Schneller im Normalbetrieb Problem bei Ausfall des Koordinators
11 7-11 Maskierung von Fehlern Anwendung der Replikationsstrategien Primary-Based: - Koordinator, der alle Write-Operationen koordiniert - Wenn der Koordinator abstürzt, wählen die übrigen Prozesse einen neuen Active Replication: - Passt gut zu flachen Gruppen Wichtige Frage: wieviel Replikation ist nötig? Hängt stark vom Fehlerverhalten ab Wenn Prozesse byzantinische Fehler zeigen, dann benötigt man 2k+1 Prozesse, um k Fehler abfangen zu können Kann man aber so genau sagen, dass maximal k Fehler auftreten? -> statistische Analysen
12 7-12 Übereinstimmung in fehlerhaften Systemen Problem: wie kommt man zu einer Übereinstimmung über eine durchzuführende Aktion im Fall Perfekte Prozesse, aber fehlerhafte Kommunikationskanäle Fehlerhafte Prozesse, aber perfekte Kommunikation Analogien: Das 2-Armeen-Problem Das Problem der byzantinischen Generäle
13 7-13 Das 2-Armeen-Problem A B Blau will rot angreifen, kann aber nur gemeinsam gewinnen (Überzahl) Notwendig: Abstimmung über Zeitpunkt des Angriffs Bote muss durch das rote Lager, kann gefangen werden -> unzuverlässige Übertragung Welches Problem hat B, wenn der Bote sicher bei A angekommen ist? Man kann zeigen, dass die beiden Prozesse nicht zu einer Übereinstimmung kommen können.
14 7-14 Die byzantinischen Generäle Szenario: rote Armee im Tal, n blaue Armeeteile in den Hügeln Kommunikation über zuverlässige Verbindung (Telefon) Problem: m der n Generäle sind Verräter, versuchen die Übereinstimmung der anderen zu verhindern Frage: können die loyalen Generäle trotzdem eine Übereinstimmung erzielen? Unser Freund Lamport hat auch hierzu eine Lösung. Funktioniert, wenn mehr als 2/3 aller Generäle loyal sind. Beispiel: Übereinstimmung über die Truppenzahl soll erreicht werden
15 7-15 Lösung für die Generäle Szenario: n=4, m=1 G1, G2 und G4 nennen die korrekte Stärke, G3 lügt zu allen 4 Schritte Schritt 1 (Bild (a)): alle Generäle melden ihre Stärke an alle anderen in Schritt 2 Ergebnis in Vektor Bild (b) Schritt 3: jeder General meldet seinen Vektor aus (b) an alle anderen (G3 lügt wieder heftig) Ergebnis in (c) Schritt 4: Jeder General überprüft die Spalten, wenn es eine Mehrheit gibt, ist der Wert korrekt Übereinstimmung: (1,2,unknown, 4)
16 7-16 Zusammenfassung Fehlertoleranz ist ein wichtiges Konzept in verteilten Systemen Es gibt viel mehr Fehlerquellen als in zentralisierten Systemen Das System funktioniert möglicherweise trotz teilweiser Fehler. Wir haben exemplrisch Lösungen betrachtet für die Koordination von redundanten Prozessen.
17 7-17 Diskussion
Motivation für Fehlertoleranz in VS Fehlermodelle Erreichen von Fehlertoleranz. Verteilte Systeme. 7. Fehlertoleranz
7-2 Überblick Verteilte Systeme 7. Fehlertoleranz Sommersemester 2011 Motivation für Fehlertoleranz in VS Fehlermodelle Erreichen von Fehlertoleranz Ausfallsicherheit von Prozessen Zuverlässiger Remote
Verteilte Systeme Prof. Dr. Stefan Fischer. Überblick. Sinn der Replikation. TU Braunschweig Institut für Betriebssysteme und Rechnerverbund
TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Kapitel 11: Konsistenz, Replikation und Fehlertoleranz Überblick Motivation: warum Replikation? warum ein Konsistenzproblem? Konsistenzmodelle
Vorlesung "Verteilte Systeme" Sommersemester 1999. Verteilte Systeme. 13. Fehlertoleranz. Verteilte Systeme, Sommersemester 1999 Folie 13.
Verteilte Systeme 13. Fehlertoleranz Motivation Kunde () Verteiltes System = Redundanz Rechnern Kommunikationsnetzen Grundidee Einzelne Komponente k fällt mit einer Wahrscheinlichkeit p aus Ausfallwahrscheinlichkeit
Byzantinische Fehlertoleranz durch Gruppenkommunikation am Beispiel des Rampart-Toolkit Frank Mattauch
1 Hauptseminar: Moderne Konzepte für weitverteilte Systeme: Peer-to-Peer-Netzwerke und fehlertolerante Algorithmen (DOOS) Byzantinische Fehlertoleranz durch Gruppenkommunikation am Beispiel des Rampart-Toolkit
Fehlertolerante Systeme
Wissenschaftliche Vertiefung Studiengang Technische Informatik Fehlertolerante Systeme Philipp Dürnay 22.01.2016 Agenda Fehlertoleranz Fehlerdiagnose Fehlerbehandlung Beispielsystem Ausblick Philipp Dürnay
Verteilte Systeme F. Fehlertoleranz
Verteilte Systeme F. Fehlertoleranz Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite F.1 Fehlertoleranz Abhängigkeiten in einem verteilten System: Client! Server! Dienste! Software!
The Byzantine Generals' Problem
Proseminar Technische Informatik The Byzantine Generals' Problem Esra Ünal Gliederung 1.Beispiel: meldeanlage 2.Formalisierung des Problems 3.Definition 4.Ursprung der Namensgebung 5.Voraussetzungen für
Verteilte Systeme - 5. Übung
Verteilte Systeme - 5. Übung Dr. Jens Brandt Sommersemester 2011 Transaktionen a) Erläutere was Transaktionen sind und wofür diese benötigt werden. Folge von Operationen mit bestimmten Eigenschaften: Atomicity
Ziele der Replikation Unterschiedliche Replikationsanforderungen Replikationsmodelle. Verteilte Systeme. 6. Konsistenz und Replikation
6-2 Überblick Verteilte Systeme 6. Konsistenz und Replikation Sommersemester 2011 Institut für Betriebssysteme und Rechnerverbund TU Braunschweig Dr. Christian Werner Bundesamt für Strahlenschutz Ziele
Vor- und Nachteile der Fehlermaskierung
Vor- und Nachteile der Fehlermaskierung Fehlermaskierung reicht als einziges Fehlertoleranz-Verfahren aus. Maskierer lassen sich vergleichsweise einfach implementieren. Wiederholungsbetrieb entfällt, dadurch
Geschichte der Netze und verteilten Systeme. Gründe für die Nutzung verteilter Systeme. Wünschenswerte Eigenschaften verteilter Systeme
Überblick Geschichte der Netze und verteilten Systeme Was ist ein Verteiltes System? Beispiele für verteilte Systeme Gründe für die Nutzung verteilter Systeme Wünschenswerte Eigenschaften verteilter Systeme
Fehlertolerante und Selbstheilende Systeme. Redundanztechniken
Fehlertolerante und Selbstheilende Systeme Redundanztechniken Azad Kamo Seminar Fehlertolerante und Selbstheilende Systeme: Redundanztechniken Azad Kamo - 1 Gliederung Motivation Fehler Ziele der Fehlertoleranz
Die Byzantinischen Generäle
Die Byzantinischen Generäle Von Doris Reim und Bartek Ochab aus dem Artikel: The Byzantine Generals Problem by Leslie Lamport, Robert Shostak, Marshall Pease Agenda I. Einleitung II. Lösbarkeit? III. OM-Algorithmus
Algorithmus von Berkeley (1989)
Annahme: kein UTC Empfänger verfügbar Algorithmus (zentral, intern): Algorithmus von Berkeley (1989) ein Rechneragiert als aktiver Time Server. Der Server fragt periodisch die Zeiten/Unterschiede aller
Grundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2007: Risiko-Analyse 6.1 Fehlerbaum (1) 2 6.1 Fehlerbaum (2) 3 6.1 Fehlerbaum (3) 4 6.2 Analyse des Fehlerbaums Gründe aus Safety-Sicht: Ausfall
VS2 Slide 1. Verteilte Systeme. Vorlesung 2 vom Dr. Sebastian Iwanowski FH Wedel
VS2 Slide 1 Verteilte Systeme Vorlesung 2 vom 15.04.2004 Dr. Sebastian Iwanowski FH Wedel VS2 Slide 2 Inhaltlicher Umfang dieser Vorlesung Inhaltliche Voraussetzungen: Programmieren, Grundkenntnisse Java
Redundanzen. Verfügbarkeit = MTBF / (MTBF + MTTR)
Allgemein: Der Begriff Redundanz stammt aus dem Lateinischen (v. lat. Redundare) und bedeutet im Überfluss vorhanden sein. Im IT und Telekommunikationsbereich versteht man unter dem Begriff der Redundanz
Formale Grundlagen der Fehlertoleranz in verteilten Systemen
1/27 Formale Grundlagen der Fehlertoleranz in verteilten Systemen Felix Gärtner TU Darmstadt [email protected] 2/27 Bezug zur formalen Softwareentwicklung formale SE Definitionsphase Aufsplittung
Seminar: Fehlertolerante und Selbstheilende Systeme
Seminar: Fehlertolerante und Selbstheilende Systeme Juniorprofessor Dr. Holger Giese, Stefan Henkler, Matthias Tichy FG Softwaretechnik Raum E 3.165 Tele. 60-3321 [hg,mtt,shenkler]@upb.de Fehlertoleranz
conjectmi Sicherheitskonzept
conjectmi Sicherheitskonzept 00 In aller Kürze & auf einen Blick Zwei Rechenzentren mit Fail-Over- Funktionalität Unterbrechungsfreie Stromversorgung Redundante Notstromaggregate Unabhängige Stromkreise
Verteilte Systeme. 6. Konsistenz und Replikation
Verteilte Systeme 6. Konsistenz und Replikation Sommersemester 2011 Institut für Betriebssysteme und Rechnerverbund TU Braunschweig Dr. Christian Werner Bundesamt für Strahlenschutz 6-2 Überblick Ziele
Dipl.-Inf. (FH) Thomas Noone
Dipl.-Inf. (FH) Thomas Noone öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung Redundanz Die Gute, die Böse und die Häßliche Vortrag der Fachgruppe Elektronik und EDV in Zürich.
Klausur Verteilte Systeme SS 2004 Iwanowski
Klausur Verteilte Systeme SS 2004 Iwanowski 13.08.2004 Hinweise: Bearbeitungszeit: 90 Minuten Erlaubte Hilfsmittel: keine Bitte notieren Sie Ihre Antworten ausschließlich auf dem Aufgabenblatt! Bei Bedarf
Fehlertolerante verteilte Systeme, Peer-To-Peer Netzwerke
Fehlertolerante verteilte Systeme, Peer-To-Peer Netzwerke Hauptseminar im SS 2002 Hans Reiser, Rüdiger Kapitza Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg
Atomare Commit-Protokolle. Grundlagen von Datenbanken - SS Prof. Dr. Stefan Böttcher Atomare Commit-Protokolle Folie 1
Atomare Commit-Protokolle Grundlagen von Datenbanken - SS 2010 - Prof. Dr. Stefan Böttcher Atomare Commit-Protokolle Folie 1 Atomares Commit-Protokoll Bisher: Protokolle zur lokalen Transaktionsverwaltung
Die Dienstleistung Servermanagement umfasst die Bereitstellung und den Betrieb von Servern an der ETH.
Servermanagement Beschreibung Allgemein Die Dienstleistung Servermanagement umfasst die Bereitstellung und den Betrieb von Servern an der ETH. Neben den bekannten physischen Servern bieten wir ihnen virtuelle
Verteilte Betriebssysteme
Verteiltes System Eine Sammlung unabhängiger Rechner, die dem Benutzer den Eindruck vermitteln, es handle sich um ein einziges System. Verteiltes Betriebssystem Betriebssystem für verteilte Systeme Verwaltet
Virtualisierung und Hochverfügbarkeit
Der Artikel zeigt die Zusammenhänge zwischen virtualisierten Umgebungen, Hochverfügbarkeit und dem K-Fall Absicherung. Virtualisierung und Hochverfügbarkeit Hartmut Streppel, ORACLE Deutschland B.V. &
Überblick. Zeit Motivation Konvergenz-Algorithmus CNV Network Time Protocol (NTP) Logische Uhren. c td VS (SS17) Zeit 8 1
Überblick Zeit Motivation Konvergenz-Algorithmus CNV Network Time Protocol (NTP) Logische Uhren c td VS (SS17) Zeit 8 1 Motivation Zeit als Mittel zur Reihenfolgebestimmung (Beispiele) Erkennung von Modifikationen
TAV Übung 3. Übung 3: Verteilte Datenhaltung
Übung 3: Verteilte Datenhaltung 1. Serialisierung Konstruieren Sie Historien aus drei Transaktionen T1, T2 und T3, die folgende Merkmale aufweisen: 1. Die serielle Reihenfolge ist T1 vor T2 vor T3. 2.
Fehlertoleranzmechanismen in hochverfügbaren Clustersystemen
Holger Sattel Seminar Rechnerarchitektur WS 2003/04 Universität Mannheim Lehrstuhl Rechnerarchitektur Prof. Dr. U. Brüning Inhaltsverzeichnis Grundlagen / Begriffe Fehlertoleranz Fehlertoleranz in (Rechen-)Clustern
1.1 IPSec - Sporadische Panic
Read Me System Software 9.1.2 Patch 2 Deutsch Version 9.1.2 Patch 2 unserer Systemsoftware ist für alle aktuellen Geräte der bintec- und elmeg-serien verfügbar. Folgende Änderungen sind vorgenommen worden:
Inhaltsverzeichnis. Carsten Vogt. Nebenläufige Programmierung. Ein Arbeitsbuch mit UNIX/Linux und Java ISBN:
Inhaltsverzeichnis Carsten Vogt Nebenläufige Programmierung Ein Arbeitsbuch mit UNIX/Linux und Java ISBN: 978-3-446-42755-6 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-42755-6
I-Q SCHACHT & KOLLEGEN QUALITÄTSKONSTRUKTION GMBH ISO 26262:2011. Tabellen mit ASIL Zuordnungen
I-Q SCHACHT & KOLLEGEN QUALITÄTSKONSTRUKTION GMBH ISO 26262:2011 Tabellen mit ASIL Zuordnungen 1. Die Tabellen in der Norm (mit ASIL Zuordnung) Ein wesentlicher Bestandteil der Norm sind die insgesamt
Verteilte Systeme. Replikation & Konsistenz I. Prof. Dr. Oliver Haase
Verteilte Systeme Replikation & Konsistenz I Prof. Dr. Oliver Haase 1 Überblick Replikation & Konsistenz I Ziele von Replikation Replikationsmodelle datenzentriert Client-zentriert Replikation & Konsistenz
Verteilte Systeme. Verteilte Systeme. 7 Koordination SS 2017
Verteilte Systeme SS 2017 Universität Siegen [email protected] Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 26. Juni 2017 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/12) i
Vorlesung "Verteilte Systeme" Sommersemester 1999. Verteilte Systeme NTP) Verteilte Systeme, Sommersemester 1999 Folie 4.2
Verteilte Systeme 4. Zeit Ansätze Pragmatisch: Uhrensynchronisation Abgleich der lokalen Uhren Beispiele Zeitabgleich nach F. Christian Berkeley-Algorithmus Verteilte Synchronisation Network Time Protocol
Entwurfsmuster und Softwarearchitekturen für sicherheitskritische Systeme
1 Entwurfsmuster und Softwarearchitekturen für sicherheitskritische Systeme Für das Seminar Analyse, Entwurf und Implementierung zuverlässiger Software Von: Andreas Seibel Betreut durch: Dr. Holger Giese
Projektmanagement. Vorlesung von Thomas Patzelt 9. Vorlesung
Projektmanagement Vorlesung von Thomas Patzelt 9. Vorlesung 1 Pläne Kein Plan überlebt die erste Feindberührung - Feldmarschall Helmuth von Moltke Prognosen sind schwierig, besonders wenn sie die Zukunft
Überblick. Zeit Motivation Network Time Protocol (NTP) Logische Uhren. c td VS (SS16) Zeit 9 1
Überblick Zeit Motivation Network Time Protocol (NTP) Logische Uhren c td VS (SS16) Zeit 9 1 Motivation Zeit als Mittel zur Reihenfolgebestimmung (Beispiele) Erkennung von Modifikationen an Dateien (z.
Neuer Funkrufmaster: DAPNET Folien: Daniel Sialkowski und Ralf Wilke. 2. Hamnettagung in Aachen,
Neuer Funkrufmaster: DAPNET Folien: Daniel Sialkowski und Ralf Wilke 2. Hamnettagung in Aachen, 19.11.2016 Inhalt ) I. Einführung: Paging-Sendernetzwerke Vergleich mit Mobilfunknetzen )))) Quelle: C. Jansen,
Wechselseitiger Ausschluss in verteilten Systemen / Elektionsalgorithmen. Özden Urganci Ulf Sigmund Ömer Ekinci
Wechselseitiger Ausschluss in verteilten Systemen / Elektionsalgorithmen Özden Urganci Ulf Sigmund Ömer Ekinci Inhaltsangabe 1 Einleitung 2 Prinzipien des verteilten wechselseitigen Ausschlusses 2.1 Anforderungen
Servicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM
Servicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM Juni 2016 Inhaltsverzeichnis Allgemeine Servicebeschreibung...3 Erweiterte Servicebeschreibung...3 Voraussetzung
Exchange Server 2007 - Der schnelle Einstieg
Marc Jochems Walter Steinsdorfer Exchange Server 2007 - Der schnelle Einstieg Installation, Konfiguration, Administration ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow,
Modellbasierte Software- Entwicklung eingebetteter Systeme
Modellbasierte Software- Entwicklung eingebetteter Systeme Prof. Dr. Holger Schlingloff Institut für Informatik der Humboldt Universität und Fraunhofer Institut für offene Kommunikationssysteme FOKUS Folie
Klausur zu Verteilte Anwendungen SS 2004 (Prof. Dr. J.Schlichter, Dr. W.Wörndl)
Klausur zu Verteilte Anwendungen SS 2004 (Prof. Dr. J.Schlichter, Dr. W.Wörndl) Name: Matrikelnummer: (bitte deutlich schreiben) Zustimmung zur Veröffentlichung des Ergebnisses im Internet: ja nein Datum:
Intern: Ceph Kurzeinführung in die verteile Storage-Lösung
Intern: Ceph Kurzeinführung in die verteile Storage-Lösung Dominik Vallendor 29.05.2017 Tralios IT GmbH www.tralios.de Motivation Lokale Speicher sind unflexibel, selbst mit Redundanzlösungen (bsp. DRBD)
Zeitgesteuerte Kommunikationssysteme für Hard-Real-Time Anwendungen. Jörn Sellentin
Zeitgesteuerte Kommunikationssysteme für Hard-Real-Time Anwendungen Jörn Sellentin Agenda Anforderungen an die Kommunikation in Fahrzeugen Verlässliche Kommunikation (Dependability) Fehlertoleranz (Fault
Versionsverwaltung. Seminar Softwareentwicklung in der Wissenschaft Robert Wiesner
Versionsverwaltung Seminar Softwareentwicklung in der Wissenschaft Robert Wiesner Gliederung Motivation Allgemeines Varianten der Versionsverwaltung Versionierungssysteme Git als Versionierungssystem-Beispiel
1-2. Gründe für die Nutzung verteilter Systeme. Wünschenswerte Eigenschaften verteilter. Definition des Begriffs Verteilte Systeme
TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Computernetzwerke: 1960s-1970s Terminal-Host- Kommunikation über serielle Leitungen Host-zu-Host- Kommunikation Basierend auf proprietären
Inhalt. 1 Einleitung (Introduction) 3 2 Voraussetzungen für diesen Service 3 3 Leistungsbeschreibung (Service Description) 4 4 Service Transition 5
Seite 1 von 5 Inhalt 1 Einleitung (Introduction) 3 2 Voraussetzungen für diesen Service 3 3 Leistungsbeschreibung (Service Description) 4 4 Service Transition 5 Seite 2 von 5 1 Einleitung (Introduction)
Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012
Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 IP: 192.168.43.9 MAC: 02-55-4A-89-4F-47 IP: 216.187.69.51 MAC: 08-48-5B-77-56-21 1 2 IP: 192.168.43.15 MAC:
Internetanwendungstechnik. TCP/IP- und OSI-Referenzmodell. Gero Mühl
Internetanwendungstechnik TCP/IP- und OSI-Referenzmodell Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.
Anbei ist die Auflistung der Themen, die ich noch in Erinnerung habe:
Gedächtnisprotokoll: Safety and Security (21811 / 1867) Prüfungsform: Mündliche Prüfung Prüfungsdauer: 25 Minuten Studiengang: M.Sc. Praktische Informatik Prüfer: Prof. Dr. H. Unger / Dr. M. Kubek Jahr:
Zuverlässige Systeme Fehlertoleranz
Zuverlässige Systeme Fehlertoleranz [email protected] Inhalt Übersicht und Namenskonventionen Was ist Fehlertoleranz Eine Anleitung in 4 Phase Redundanz und Vielfältigkeit Hardwareseitige Fehlertoleranz Softwareseitige
Abkürzungen. Kapitel 1 - Einleitung Stand der Automobilelektronik Historische Entwicklung Gegenwärtige Probleme 2
Inhalt Abkürzungen X Kapitel 1 - Einleitung 1 1.1 Stand der Automobilelektronik 1 1.1.1 Historische Entwicklung 1 1.1.2 Gegenwärtige Probleme 2 1.2 Zielsetzung 5 1.3 Aufbau der Arbeit 6 1.4 Veröffentlichungen
Einsatz von Replikation. Florian Munz
Einsatz von Replikation Florian Munz Agenda Wofür braucht man Replikation? Anwendungsszenarien Wie funktioniert Replikation? Konsistenzbegriff und Strategien Wie implementiert man Replikation? Lösungen
Einleitung Performance Netzwerk Leistungsaufnahme Skalierbarkeit Sicherheit Zuverlässigkeit Kompatibilität. Ziele und Maße. Dr.-Ing.
Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2005/2006 Übersicht 1 Einleitung 2 Performance 3 Netzwerk 4 Leistungsaufnahme 5 Skalierbarkeit 6 Sicherheit
das Haus - Vokabeln der Schornstein die Toilette Verben wohnen Andere Wörter die Einfahrt
das Haus - Vokabeln das Haus die Wohnung der Garten der Schornstein der Keller die Garage die Tür die Toilette die Küche das Dach das Badezimmer das Schlafzimmer das Fenster das Eßzimmer das Wohnzimmer
100 Trying Ein Anruf wird zu vermitteln versucht. Anruf wird weitergeleitet
Code Text Phrase Bedeutung 100 Trying Ein Anruf wird zu vermitteln versucht 180 Ringing Es klingelt beim Gegenüber 181 Call Is Being Forwarded Anruf wird weitergeleitet 182 Queued Anruf ist in Warteschleife
Synchroner Spiegel & Applikationsverfügbarkeit. Johan van den Boogaart
Synchroner Spiegel & Applikationsverfügbarkeit Johan van den Boogaart Definitionenvon DR/ BC HA-Cluster Ausfallsicherheit bei einem Fehler auf einem Knoten Backup Kopieren von Daten im Fall eines Datenverlustes
8.4 Das Andrew File System 393 8.5 Ausblicke 404 8.6 Zusammenfassung 410 Übungen 411
Inhaltsverzeichnis Vorwort 11 Aufgabenbereiche und Leserschaft 11 Aufbau dieses Buches 12 Literatur 12 Änderungen in dieser Auflage 13 Danksagungen 14 Web-Site 14 Kapitel 1 Charakteristische Eigenschaften
Fehlercodes an der Maschine
Fehlercodes an der Maschine Stand 19. Juli 2004 Copyright SIEMENS AG 2004, All Rights Reserved 1 Inhaltsverzeichnis 1 Fehlercodes an der Maschine 3 1.1 149000 = Job Execution failed 3 1.2 149001 = No Boot-Script
Vorlesung: Virtualisierung und Rechenzentrumsinfrastrukturen. Lars Göbel & Christian Müller VL02: Einführung in die Virtualisierung
Vorlesung: Lars Göbel & Christian Müller VL02: Einführung in die Virtualisierung VL02: Einführung in die Virtualisierung Agenda 1. Über mich 2. Überblick Themenblock Virtualisierung 3. Idee - Virtualisierung
Management Cluster und MU-Redundanz
Freigabeseminar FUJITSU Software BS2000 OSD/BC V11.0 und FUJITSU Server BS2000 SE Serie Management Cluster und MU-Redundanz Rainer Neuburger, BS2000 Qualitätssicherung München, 19. Oktober 2017 0 2017
TCP Teil 2. TCP Teil 2: Tilmann Kuhn Betreuer: Dr. Thomas Fuhrmann 1/18
TCP Teil 2 sliding window protocol Begriffe: MSS, RTT und RTO bulk-data flow Stau-Vermeidung Langsamer Start Zusammenspiel: S.V. und L.S. TCP features und options TCP Teil 2: Tilmann Kuhn Betreuer: Dr.
Thomas Schön Albert-Ludwigs-Universität Freiburg
Thomas Schön Albert-Ludwigs-Universität Freiburg Address Resolution Protocol 1) Funktionsweise a) Der ARP Cache b) Paketformat 2) Spezielle Formen a) Proxy ARP b) Gratuitous ARP c) Reverse ARP (RARP) 3)
Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18
Adressauflösung IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 IP Adresse Physikalische Adresse 128.96.34.15??? 128.96.34.16 85:48:A4:28:AA:18 128.96.34.15
Inhaltsverzeichnis. Vorwort 13. Kapitel 1 Einleitung 17. Kapitel 2 Architekturen 51. Kapitel 3 Prozesse 91
Inhaltsverzeichnis Vorwort 13 Kapitel 1 Einleitung 17 1.1 Definition eines verteilten Systems................................ 19 1.2 Ziele........................................................ 20 1.2.1
Architektur von SOAP basierten Web Services
Architektur von SOAP basierten Web Services André Homeyer 28.11.2005 Worst-Case einer verteilten Anwendung TravelTime Client Benutzerinterface WackyWing Server Flüge suchen TravelTime Server Flüge suchen
Nicht-funktionale Anforderungen
Juristisches IT-Projektmanagement Michael Braun Nicht-funktionale Anforderungen 12.1.2016 Nicht-funktionale Anforderungen 12.1.2016 Folie 1 Unterscheidung Anforderungen an ein Software System Funktionale
Rechnernetze Übung 11
Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Herr Müller (Test GmbH) Sekretärin (Super AG) T-NR. 111 T-NR. 885 Sekretärin (Test GmbH) Herr Meier (Super
1. Einführung, Problemstellung und Überblick Rechnernetze
Inhaltsverzeichnis 1. Einführung, Problemstellung und Überblick 1 1.1 Einführung 1 1.2 Allgemeine Problemstellungen 5 1.2.1 Problemstellung bei Dezentralisierung 5 1.2.2 Problemstellung bei Integration
