Verteilte Systeme CS5001



Ähnliche Dokumente
Prof. Dr. Th. Letschert CS5001. Verteilte Systeme. Master of Science (Informatik) - Einleitung - Th Letschert FH Gießen-Friedberg

Makigami, Prozessmapping und Wertstromdesign. erstellt von Stefan Roth

Was meinen die Leute eigentlich mit: Grexit?

Grundlagen der Theoretischen Informatik, SoSe 2008

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Primzahlen und RSA-Verschlüsselung

Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15

Informatikgrundlagen (WS 2015/2016)

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Modellierung verteilter Systeme Grundlagen der Programm und Systementwicklung

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die Post hat eine Umfrage gemacht

Jeder ist ein Teil vom Ganzen Inklusion ändert den Blick

Verteilte Systeme Prof. Dr. Stefan Fischer

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Klausur WS 2006/07 Programmiersprache Java Objektorientierte Programmierung II 15. März 2007

PCC Outlook Integration Installationsleitfaden

Algorithmen & Datenstrukturen 1. Klausur

Information Systems Engineering Seminar

Übersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant?

OUTLOOK (EXPRESS) KONFIGURATION POP3

Algorithmen und Datenstrukturen. Große Übung vom Nils Schweer

Professionelle Seminare im Bereich MS-Office

Hochleistungsrechnen für Wissenschaft und Wirtschaft im internationalen Verbund

Konzepte der Informatik

Systemaspekte Verteilter Systeme Wintersemester 2004/05

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

Neue Arbeitswelten Bürokultur der Zukunft

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Fragebogen zur Evaluation der Vorlesung und Übungen Computer Grafik, CS231, SS05

Internet Explorer Version 6

Konzentration auf das. Wesentliche.

Anleitung - Voraussetzung

Leichte-Sprache-Bilder

WinVetpro im Betriebsmodus Laptop

Arbeiten Sie gerne für die Ablage?

Institut für Telematik Universität zu Lübeck. Programmieren. Kapitel 0: Organisatorisches. Wintersemester 2008/2009. Prof. Dr.

Übung - Datensicherung und Wiederherstellung in Windows Vista

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

Fragebogen: Abschlussbefragung


Netzwerkversion PVG.view

Senioren helfen Junioren

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Über den Link erreichen Sie unsere Einstiegsseite:

10. Vorlesung Spieltheorie in der Nachrichtentechnik

Die SPD und die Grünen machen im Niedersächsischen Landtag. Alle Menschen sollen in der Politik mitmachen können.

Kryptographie mit elliptischen Kurven

Software Engineering. Zur Architektur der Applikation Data Repository. Franz-Josef Elmer, Universität Basel, HS 2015

Das Leitbild vom Verein WIR

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

R. Brinkmann Seite Schriftliche Übung Mathematik Stochastik II (Nachschreiber) Jan. 2007

Kapitel 1: Einführung. Was ist Informatik? Begriff und Grundprobleme der Informatik. Abschnitt 1.1 in Küchlin/Weber: Einführung in die Informatik

Lizenzen auschecken. Was ist zu tun?

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

SJ OFFICE - Update 3.0

Business-Master Unternehmer-Training

Adressen der BA Leipzig

Professionelle Seminare im Bereich MS-Office

Wie Google Webseiten bewertet. François Bry

virtuos Leitfaden für die virtuelle Lehre

Alle gehören dazu. Vorwort

der Eingabe! Haben Sie das Ergebnis? Auf diesen schwarzen Punkt kommen wir noch zu sprechen.

Klassenentwurf. Wie schreiben wir Klassen, die leicht zu verstehen, wartbar und wiederverwendbar sind? Objektorientierte Programmierung mit Java

Rillsoft Project - Installation der Software

Innovative Kommunikations- und Verwaltungslösung für Unternehmen in der Pflege- und Gesundheitsbranche

Lizenzierung von System Center 2012

Jeder in Deutschland soll ab Mitte 2016 ein Konto eröffnen können.

Beweisbar sichere Verschlüsselung

Der einfache Weg zum CFX-Demokonto

teischl.com Software Design & Services e.u. office@teischl.com

Warum. Natural AnalyticsTM. wichtig ist

Unsere Ideen für Bremen!

Kapiteltests zum Leitprogramm Binäre Suchbäume

Softwaretechnologie Wintersemester 2009/2010 Dr. Günter Kniesel, Pascal Bihler

Projekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt

Mathematische Grundlagen

Das Stationsportal der DB Station&Service AG - Das Rollenkonzept. DB Station&Service AG Vertrieb Stationsportal Berlin, Juli 2015

Outlook Vorlagen/Templates

Reaktive Programmierung Vorlesung 16 vom : Theorie der Nebenläufigkeit

Memorandum zur Elternarbeit

Von Perimeter-Security zu robusten Systemen

Übungsblatt: Protein interaction networks. Ulf Leser and Samira Jaeger

Einrichten des Elektronischen Postfachs

Das Recht auf gesundheitliche Versorgung ein Menschenrecht!

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Lehramt für Sonderpädagogik (Anschluss an den Bachelor rehabilitationswissenschaftliches Profil)

Statuten in leichter Sprache

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

IT-Unternehmensarchitektur Übung 01: IT-Strategie

SWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT

Es ist nicht genug zu wissen, man muss es auch anwenden. Es ist nicht genug zu wollen, man muss es auch tun.

Wir fördern das Gute in NRW.

Risikomanagement bei PPP Projekten: Erfahrungen aus Deutschland

Updatehinweise für die Version forma 5.5.5

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v.

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Transkript:

CS5001 Th. Letschert TH Mittelhessen Gießen University of Applied Sciences Einführung

Administratives Unterlagen Verwendbar: Master of Science (Informatik) Wahlpflichtfach (Theorie-Pool) Unterlagen Folien: homepages.thm.de/hg51 Aufgaben: homepages.thm.de/hg51 [Moodle-Kurs] Literatur Veranstaltungsform 4 SWS, Vorlesung und Übung (seminaristisch) Bitte bringen Sie Ihr Notebook zu jeder Veranstaltung mit! Bitte kommen Sie pünktlich und nur wenn Sie sich an der Veranstaltung aktiv oder passiv beteiligen wollen! Bewertung Eine End-Klausur Eine Hausübung als Klausurzulassung Hausübung = Lösung + Präsentation der Übungen Seite 2

Administratives Voraussetzungen Kenntnisse und Fertigkeiten: Bachelor in Informatik Ausreichende Entwicklerkompetenz Kenntnis der wesentlichen Konzepte der Nebenläufigkeit (Synchronisation, Mutex, Semaphor, etc.) Mathematische Grundlagen (Diskrete Strukturen) Inhalt mit Schwerpunkt auf verteilten Algorithmen Literatur G. Tel: Introduction to Distributed Algorithms, Cambridge University Press A. D. Kshemkalyani, M. Singhal: Distributed Computing V. K. Garg : Concurrent and Distributed Computing in Java, John Wiley A. S.Tanenbaum, M. van Steen: Distributed Systems, Prentice Hall Nancy Lynch: Distributed Algorithms, Morgan Kaufmann Seite 3

Was ist ein verteiltes System Ein verteiltes System ist ein System das aus mehreren aktiven Komponenten besteht die sich an verschiedenen (eventuell logischen) Orten befinden und die eine gemeinsame Anwendung realisieren. Also ein lose gekoppeltes d.h. keine gemeinsamen Ressourcen, nur Nachrichtenaustausch nebenläufiges System. Aktive Komponenten = autonome Handlungsträger (Agenten: Personen, Rechner, Prozesse,...) kooperieren nur durch den Austausch von Nachrichten Die Verteiltheit kann physikalisch sein (Verteilung im Raum) logisch sein (kommunizierende Prozesse) Seite 4

Warum verteilt Natürliche Verteiltheit Viele Systeme sind der Aufgabenstellung her verteilt (Email, Web,..) Steigerung der Leistung Lastteilung Parallele Verarbeitung erhöhte Robustheit Redundanz Backup-Systeme Wirtschaftlichkeit Viele kleine Systeme sind kostengünstiger als ein gleich leistungsfähiges großes System Seite 5

Besondere Herausforderungen Komplexe und vielfältige Problemstellungen Algorithmische Probleme der Verteiltheit Verteilt = Nebenläufig unter verschärften Bedingungen (ohne gemeinsamen Speicher, gemeinsame Uhr,...) sequenziell + Prozesse => nebenläufig nebenläufig gemeinsamer Ressource => verteilt Komplexe Infrastruktur / Heterogenes Umfeld (diverse) Netze, (diverse) Betriebssysteme (diverse) Datendarstellungen (diverse) neueste / coolste / heftig umstrittene / wechselnde Infrastrukturkonzepte mit ihren Marketingstrategien Seite 6

Ziel haben die Aufgabe, die besonderen Probleme der Verteiltheit zu lösen und damit die Verteiltheit auf irgendeiner Ebene transparent (unsichtbar) zu machen. unsichtbar für den Benutzer verteilte Anwendungen machen die Verteiltheit für den Benutzer transparent unsichtbar für das Anwendungsprogramm verteilte Betriebssysteme / Middleware machen die Verteiltheit für die Anwendung transparent Unsichtbar für andere Systemprogramme z.b. IP-Routing macht IP-Netze für TCP/UDP transparent Transparenz ist schwer zu erreichen und darum oft nur graduell angestrebt hat verschiedene Aspekte (Ortstransparenz, Replikationstransparenz,...) Seite 7

Verteilte Algorithmen Verteilte Algorithmen sind ein wichtiges Thema der verteilten systeme und Schwerpunkt der Veranstaltung Herausforderungen verteilter Algorithmen Nebenläufig / Nichtdeterministisch / ohne 'globale Sicht' Kein beteiligter Agent (Maschine / Prozess,..) verfügt über vollständige Informationen über das (Gesamt-) System Entscheidungen müssen auf Basis unvollständiger Informationen getroffen werden Nichtdeterministisch: Variierende Nachrichtenlaufzeit, divergierende Prozessorgeschwindigkeit, Der Ausfall eines Agenten (Maschine / Prozess,..) stoppt das Gesamtsystem nicht: es kann und muss (wie?)! weiter betrieben werden. Seite 8

Verteilte Algorithmen Einsatz Verteilte Algorithmen sind vor allem in der Software der Infrastruktur im Einsatz Netzprotokolle Routing Fehlerkontrolle Verbindungsmanagement Transaktionssysteme Reservierungen verteilte DB Middelware Synchronisation Terminierungs- / Deadlock-Entdeckung verteilte (virtuelle) Ressourcen: Speicher, Uhr, Mobile Anwendungen Sensornetze Seite 9

Verteilte Algorithmen Verteilt vs. nicht verteilt Nicht-verteilt Berechnung: Funktion Input ~> Output Verteilt Netz von Knoten die sich Nachrichten zusenden Jeder Knoten wickelt einen lokalen Algorithmus ab, wenn Nachrichten eintreffen I.d.R. Weniger Algorithmen als Knoten Berechnung: End(?)-Zustand eines / aller Knoten R Eingabe R Funktion Nicht verteilt: sequentiell - funktional Verteilt: zustandsoroientiert, reaktiv R Ausgabe R I Seite 10

Ziel der Veranstaltung Vertrautheit mit etablierten Themen- und Problemstellungen Denkweisen Theorien Ergebnissen der verteilten Systeme mit Schwerpunkt auf verteilten Algorithmen Seite 11

Beispiel Gegeben ein Netz aus Knoten Jeder Knoten hat eine positive ganze Zahl als Startwert Jeder Knoten kann seinen Nachbarn Nachrichten beliebigen Inhalts zusenden. Weitere Interaktionen sind nicht erlaubt. Außer der Bekanntschaft mit ihren Nachbarn haben die Knoten keine Information über das Gesamtnetz Gesucht: Ein Algorithmus oder mehrere Algorithmen deren Ausführung auf den Knoten dazu führt, dass irgendwann jeder Knoten den GGT aller Startwerte kennt und sich auch dieser Tatsache bewusst ist. 60 72 114 18 102 84 Seite 12