8.4 Das Andrew File System 393 8.5 Ausblicke 404 8.6 Zusammenfassung 410 Übungen 411



Ähnliche Dokumente
William Stallings. Betriebssysteme. Prinzipien und Umsetzung. 4., überarbeitete Auflage. Pearson Studium

Inhaltsverzeichnis. Vorwort 13. Kapitel 1 Einleitung 17. Kapitel 2 Architekturen 51. Kapitel 3 Prozesse 91

Prüfungsprotokoll der mündlichen Prüfung Verteilte Systeme 1678 (Bachelor Informatik)

Verteilte Betriebssysteme

Steffen Heinzl Markus Mathes. Middleware in Java

^ Springer Vi eweg. Grundkurs Betriebssysteme. Synchronisation, Prozesskommunikation, Virtualisierung. Architekturen, Betriebsmittelverwaltung,

Inhaltsverzeichnis XII

Grundkurs Betriebssysteme

Systemaspekte Verteilter Systeme Wintersemester 2004/05

Andrew S. Tanenbaum Maarten van Steen. Verteilte Systeme. Prinzipien und Paradigmen. 2., aktualisierte Auflage PEARSON

Verteilte Systeme Prof. Dr. Stefan Fischer

Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008

Verteilte Systeme - 5. Übung

OMEGA Architektur. Verlässlichkeit komponentenbasierter Systeme. Hauptseminar Softwaretechnik Falk Reimann EGS Softwaretechnik

A Kompilieren des Kernels B Lineare Listen in Linux C Glossar Interessante WWW-Adressen Literaturverzeichnis...

Vorwort Azure Cloud Computing mit Microsoft Danksagungen Kontakt zum Autor... 13

Client/Server-Systeme

Übung: Verwendung von Java-Threads

Konfigurieren einer Netzwerkinfrastruktur und Problembehandlung unter Windows Server 2008

ServiceGlobe: Flexible and Reliable Web Service Execution

Inhaltsverzeichnis. 1 Einleitung 11

Alexander Schill Thomas Springer. Verteilte Systeme. Grundlagen und Basistechnologien. 2. Auflage. 4y Springer Vieweg

Inhaltsverzeichnis. Vorwort 11. Kapitel 1 Systemaufbau und Technologie 17. Kapitel 2 Bundles, Pakete und das Dateisystem 29

Verteilte Systeme - Überblick

Kommunikation und Kooperative Systeme

Betriebssysteme. 4y Springer. Eine kompakte Einführung mit Linux. Albrecht Achilles. Mit 31 Abbildungen

2 Datenbanksysteme, Datenbankanwendungen und Middleware... 45

Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Klausurvorbereitung VS1 (Prof. Brecht) (B0rg Edition)

Inhaltsverzeichnis. Teil I Erste Schritte. 1 Einleitung Teil II Grundlagen von VBA. 2 Die ersten VBA-Prozeduren erstellen...

Workflow-Management für CORBA-basierte Anwendungen

Prozessarchitektur einer Oracle-Instanz

NAS 259 Ihre Daten mit Remote Sync (Rsync) schützen

Verteilte Dateisysteme

Verbesserung von Geschäftsprozessen mit flexiblen Workflow-Management- Systemen 2

Inhaltsverzeichnis Einleitung Kapitel 1: Implementieren und Konfigurieren einer Windows-Bereitstellungsinfrastruktur

Inhaltsverzeichnis. Vorwort 13

SE2-10-Entwurfsmuster-2 15

Integrative Aspekte eines fragebogenbasierten Wissenspools am Beispiel einer Applikation zum Prozessmanagement

Inhaltsverzeichnis. Einführung... 1

Datenbanken unter Linux

NET.Compact Framework

MCSE Crash Test SQL Server 7 Systemadministration

Implementierung von Dateisystemen

Jo Weilbach, Mario Herger SAP xapps - Architektur und Entwicklung mit dem Composite Application Framework. Galileo Press

Administering Microsoft SQL Server Databases

Mobile und Verteilte Datenbanken

Inhaltsverzeichnis. Teil 1 Wozu Kryptografie im Internet? Teil 2 Die Grundlagen der Kryptografie

edu- sharing Update Anleitung

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration

NoSQL HANSER. Einstieg in die Web 2.0 Datenbanken. Stefan Edlich Achim Friedland Jens Hampe Benjamin Brauer Markus Brückner

Chartmuster richtig analysieren und bewerten

Verteilte Systeme. Überblick. Architekturelemente: Kommunikationsparadigmen. Architekturelemente: Kommunikationsteilnehmer

Kapitel 14 Verteilte DBMS

Nebenläufige Programmierung

Verträge über Internet-Access

Einführung... 1 Anwendungsszenarien multimedialer Client-Server Systeme... 1 Aufbau des Buches... 2 Die Entwicklung des multimedialen Internets...

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

Programmieren von UNIX-Netzen

Mit einem Geleitwort von Prof. Dr. Helmut Krcmar

Salesforce.com Entwicklerhandbuch

Webanwendungen mit IBM Rational und IBM WebSphere V6

Grundschuldbestellung und Übernahme der persönlichen Haftung

Kenne deinen Feind. O'REILLY 8 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Fortgeschrittene Sicherheitstechniken

Masterkurs Client/Server-Programmierung mit Java

Konfigurationsmanagement mit Subversion, Maven und Redmine

Java RMI, CORBA und Firewalls

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe

Programmierhandbuch SAP NetWeaver* Sicherheit

Datenbanken. Prof. Dr. Bernhard Schiefer.

Linux Netzwerk-Handbuch

Grundlagen von Datenbanken

Vorlesung Objektorientierte Softwareentwicklung. Kapitel 0. Java-Überblick

Internetanbindung von Datenbanken

Aufgaben: (dazugehörige Kapitel / Seitenangaben in Kursiv: Kapitel Seite Seitennummern)

Frederik Wagner Leibniz-Rechenzentrum der Bayerischen Akademie der Wissenschaften

Apache. O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Das umfassende Handbuch. Ben Laurie und Peter Laurie 2.

OS/2 System- und Netzwerkprogrammierung

Zeit bedeutet eine Abwägung von Skalierbarkeit und Konsistenz

TYPO3 4.3 für Webautoren

Fachlogik umsetzen. Business Rules zwischen Konzept und IT-System. Dirk Ziegemeyer

ecommerce Websites Entwicklung erfolgreicher Web-Auftritte mit Java, JavaScript, HTML, XML und SQL Vivek Sharma Rajiv Sharma ADDISON-WESLEY

Java Einführung Umsetzung von Beziehungen zwischen Klassen. Kapitel 7

Technische Alternative elektronische Steuerungsgerätegesellschaft mbh. A-3872 Amaliendorf, Langestr. 124 Tel +43 (0)

Kommunikation. Sitzung /11. Dezember 2015

Diplomarbeit: GOMMA: Eine Plattform zur flexiblen Verwaltung und Analyse von Ontologie Mappings in der Bio-/Medizininformatik

Betriebssysteme Kap A: Grundlagen

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

ASUS WebStorage Bedienungsanleitung

Installationshinweise für Serverbetrieb von Medio- Programmen

Musterlösung Klausur SS 2004

Mobile Datenbanken und Informationssysteme

Enterprise Application Integration

E-Business Architekturen

Unix- Netzwerkprogrammierung mitthreads, Sockets und SSL

Universität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich. Softwaretechnik I

Intranet und Extranet als Instrumente in der effizienten Unternehmungskooperation

Transkript:

Inhaltsverzeichnis Vorwort 11 Aufgabenbereiche und Leserschaft 11 Aufbau dieses Buches 12 Literatur 12 Änderungen in dieser Auflage 13 Danksagungen 14 Web-Site 14 Kapitel 1 Charakteristische Eigenschaften verteilter Systeme 17 1.1 Einführung 17 1.2 Beispiele für verteilte Systeme 19 1.3 Gemeinsame Ressourcennutzung und das Web 24 1.4 Aufgabenstellungen 34 1.5 Zusammenfassung 44 Übungen 45 Kapitel 2 Systemmodelle 47 2.1 Einführung 47 2.2 Architekturmodelle 49 2.3 Grundlegende Modelle 68 2.4 Zusammenfassung 85 Übungen 86 Kapitel 3 Netzwerke und Internetworking 89 3.1 Einführung 89 3.2 Netzwerktypen 94 3.3 Netzwerkgrundlagen 98 3.4 Internet-Protokolle 118 3.5 Netzwerkfallstudien: Ethernet, Funk-LAN und ATM 141 3.6 Zusammenfassung 154 Übungen 154

6 Inhaltsverzeichnis Kapitel 4 Interprozesskommunikation 157 4.1 Einführung 158 4.2 Das API für die Internet-Protokolle 159 4.3 Externe Datendarstellung und Marshalling 171 4.4 Client/Server-Kommunikation 179 4.5 Gruppenkommunikation 188 4.6 Fallstudie: Interprozesskommunikation in UNIX 193 4.7 Zusammenfassung 197 Übungen 198 Kapitel 5 Verteilte Objekte und entfernter Aufruf 203 5.1 Einführung 203 5.2 Kommunikation zwischen verteilten Objekten 208 5.3 Remote Procedure Call Entfernter Prozeduraufruf 223 5.4 Ereignisse und Benachrichtigungen 227 5.5 Fallstudie: Java RMI 235 5.6 Zusammenfassung 244 Übungen 245 Kapitel 6 Betriebssystemunterstützung 249 6.1 Einführung 249 6.2 Die Betriebssystemschicht 251 6.3 Schutz 254 6.4 Prozesse und Threads 256 6.5 Kommunikation und Aufrufe 276 6.6 Betriebssystem-Architektur 288 6.7 Zusammenfassung 292 Übungen 293 Kapitel 7 Sicherheit 297 7.1 Einführung 297 7.2 Überblick über die Sicherheitstechniken 308 7.3 Verschlüsselungs-Algorithmen 321 7.4 Digitale Signaturen 332 7.5 Kryptografische Vorgehensweisen 340 7.6 Fallstudien: Needham-Schroeder, Kerberos, SSL & Millicent 343 7.7 Zusammenfassung 359 Übungen 361 Kapitel 8 Verteilte Dateisysteme 363 8.1 Einführung 363 8.2 Dateidienst-Architektur 374 8.3 Sun Network File System 379

Inhaltsverzeichnis 7 8.4 Das Andrew File System 393 8.5 Ausblicke 404 8.6 Zusammenfassung 410 Übungen 411 Kapitel 9 Namensdienste 413 9.1 Einführung 413 9.2 Namensdienste und das Domain Name System 417 9.3 Verzeichnis- und Discovery-Dienste 433 9.4 Fallstudie: Global Name Service 437 9.5 Fallstudie: X.500-Verzeichnisdienst 441 9.6 Zusammenfassung 446 Übungen 447 Kapitel 10 Zeit und globale Zustände 449 10.1 Einführung 449 10.2 Uhren, Ereignisse und Prozesszustände 451 10.3 Synchronisierung physischer Uhren 453 10.4 Logische Zeit und logische Uhren 462 10.5 Globale Zustände 466 10.6 Verteiltes Debugging 476 10.7 Zusammenfassung 483 Übungen 484 Kapitel 11 Koordination und Übereinstimmung 487 11.1 Einführung 487 11.2 Verteilter wechselseitiger Ausschluss 492 11.3 Wahlen 501 11.4 Multicast-Kommunikation 506 11.5 Konsens und verwandte Probleme 522 11.6 Zusammenfassung 535 Übungen 536 Kapitel 12 Transaktionen und Nebenläufigkeitskontrolle 539 12.1 Einführung 539 12.2 Transaktionen 544 12.3 Verschachtelte Transaktionen 556 12.4 Sperren 558 12.5 Optimistische Nebenläufigkeitskontrolle 574 12.6 Zeitstempel-Reihenfolge 579 12.7 Vergleich der Methoden für die Nebenläufigkeitskontrolle 587 12.8 Zusammenfassung 588 Übungen 589

8 Inhaltsverzeichnis Kapitel 13 Verteilte Transaktionen 597 13.1 Einführung 597 13.2 Flache und verschachtelte verteilte Transaktionen 598 13.3 Atomare Commit-Protokolle 601 13.4 Nebenläufigkeitskontrolle in verteilten Transaktionen 612 13.5 Verteilte Deadlocks 615 13.6 Wiederherstellung von Transaktionen Recovery 624 13.7 Zusammenfassung 635 Übungen 636 Kapitel 14 Replikation 641 14.1 Einführung 641 14.2 Systemmodell und Gruppenkommunikation 645 14.3 Fehlertolerante Dienste 654 14.4 Höchst verfügbare Dienste 663 14.5 Transaktionen mit replizierten Daten 685 14.6 Zusammenfassung 699 Übungen 700 Kapitel 15 Verteilte Multimedia-Systeme 703 15.1 Einführung 703 15.2 Eigenschaften von Multimedia-Daten 709 15.3 QoS-Management 710 15.4 Ressourcenmanagement 721 15.5 Stream-Anpassung 723 15.6 Fallstudie: Der Video-Datei-Server Tiger 725 15.7 Zusammenfassung 730 Übungen 731 Kapitel 16 Verteilter gemeinsam genutzter Speicher DSM (Distributed Shared Memory) 733 16.1 Einführung 733 16.2 Aspekte bei Entwurf und Implementierung 739 16.3 Sequentielle Konsistenz und Ivy 749 16.4 Freigabekonsistenz und Munin 758 16.5 Andere Konsistenzmodelle 765 16.6 Zusammenfassung 766 Übungen 768 Kapitel 17 Fallstudie: CORBA 771 17.1 Einführung 771 17.2 CORBA RMI 772 17.3 CORBA-Dienste 789 17.4 Zusammenfassung 798 Übungen 799

Inhaltsverzeichnis 9 Kapitel 18 Fallstudie: Mach 803 18.1 Einführung 803 18.2 Ports, Namen und Schutz 807 18.3 Tasks und Threads 809 18.4 Kommunikationsmodell 811 18.5 Implementierung der Kommunikation 815 18.6 Speicherverwaltung 818 18.7 Zusammenfassung 823 Übungen 824 Literaturverzeichnis 829 Register 863