Vs5.21 5.2 Objektpufferung (caching) = dynamische, ad-hoc-Replikation einer Primärkopie: Zugriffswilliger beschafft sich temporär eine lokale Kopie cache.

Slides:



Advertisements
Ähnliche Präsentationen
Programmieren im Großen von Markus Schmidt und Benno Kröger.
Advertisements

4.5 Virtueller Speicher Problemsituation: Programme und Daten sind zu groß für den verfügbaren Arbeitsspeicher Frühere Lösung Aufspaltung der Programme.
Wiederholung Betriebssystem bietet eine Abstraktion der Hardware an:
Datenbanken Einführung.
Universität Rostock Fakultät für Informatik und Elektrotechnik Institut für Informatik, Lehrstuhl DBIS Albert-Einstein-Straße 21, D Rostock Putbus,
Seminar zur Nebenläufigkeit in verteilten Systemen Kodierungsverfahren vorgestellt von Jens Brauckmann.
Attiny-Projekt - EEPROM
Vs61 6 Verteilte Datenverwaltung. vs62 Ziel:Zusammengehöriger Datenbestand soll über mehrere Stationen verteilt werden, z.B. Fragmentierung: in mehrere.
FU Berlin SS 2003 Klaus-Peter Löhr
4.2 Gruppenkommunikation (group communication) Bedeutet:Sendeoperation bezieht sich auf mehrere Adressaten - die Mitglieder einer Prozeßgruppe (process.
Standortfaktoren INTERN - Ausdrucksstark präsentieren.
FH-Hof Formale Sprachen - Maschinenmodelle Richard Göbel.
Algorithmentheorie 04 –Hashing
Rechneraufbau & Rechnerstrukturen, Folie 7.1 © 2006 W. Oberschelp, G. Vossen.
Rechneraufbau & Rechnerstrukturen, Folie 10.1 © W. Oberschelp, G. Vossen W. Oberschelp G. Vossen Kapitel 10.
7 Verteilungsabstraktion
Vs Facetten der Verteilungsabstraktion Verteilungsabstraktion (distribution transparency) ist Sammelbegriff für verschiedene Eigenschaften eines.
Studiengang Informatik FHDW
Diskrete Mathematik I Vorlesung Arrays-
PKJ 2005/1 Stefan Dissmann Rückblick auf 2005 Was zuletzt in 2005 vorgestellt wurde: Klassen mit Attributen, Methoden und Konstruktoren Referenzen auf.
Vorlesung 2 Rechnerarchitektur Universität Bielefeld – Technische Fakultät AG Rechnernetze und verteilte Systeme Peter B. Ladkin
Vorlesung 3: Verschiedenes Universität Bielefeld – Technische Fakultät AG Rechnernetze und verteilte Systeme Peter B. Ladkin
Rechnerarchitektur Vorlesung 2 Peter B. Ladkin
Vorlesung, Wintersemester 2009/10M. Schölzel 1 Optimierungstechniken in modernen Compilern Einführung.
Ausführungsmodell Zustandsübergang einer Transaktion aus Nutzersicht:
Modellierung von Transaktionen Zur Formalisierung der ACID-Garantien muss Verhalten von Transaktionen modelliert werden. Folge aus der Forderung nach lokaler.
1 Vorlesung 3 Verschiedenes Peter B. Ladkin
Ralf KüstersDagstuhl 2008/11/30 2 Ralf KüstersDagstuhl 2008/11/30 3.
Netzwerkkomponenten (Hardware)
PRJ 2007/1 Stefan Dissmann Verkettete datenstruktur: Liste Problem: Liste, die eine beliebige Zahl von Elementen verwaltet Operationen: Erzeugen, Anfügen,
Entwicklung verteilter eingebetteter Systeme - Einführung
Duo- und Quad Prozessor-Architektur
LS 2 / Informatik Datenstrukturen, Algorithmen und Programmierung 2 (DAP2)
Eine Implementierung einer effiziente externe geordnete (!) lineare Liste Operationen: Search(x) Insert(x) Delete(x)
Ein Leitfaden durch die Geschichte des Internets
Java Garbage Collection Angelika Kusel, Überblick Was ist Garbage Collection? Vor- und Nachteile von GC GC-Algorithmen/Verfahren Java Garbage.
Generalisierung/Spezialisierung Subtypisierung/Vererbung
Auslegung eines Vorschubantriebes
3.4 CPU-Chips und Busse CPU-Chips
Welchen Problemen ist man bei heterogener, verteilter Programmierung ausgesetzt? Hardware: nicht einheitliche, inkompatible Systeme, verschiedene Leistungsfähigkeit.
Beschreiben Sie das Szenario wenn ein ORB einen Server aktiviert und eine Objektimplementation aufruft. Activate Server impl_is_ready Activate Object (GetID.
Wer macht was beim Einschalten des Rechners?
Bs Gemeinsame Datensegmente am Beispiel Solaris [Beachte: Unix/Linux setzen keine Hardware-Segmentierung voraus und sprechen daher statt von.
LOD Levels of Detail Oliver Gassner Christian Troger.
Analyseprodukte numerischer Modelle
Interprozess- kommunikation (IPC)
Betriebssysteme Übung Tutorium „TLB & Virtual Memory“
JAVA/DSM A Platform for Heterogeneous Computing Serge F. Possono M. Technische Universität Muenchen (TUM) Lehr- und Forschungseinheit Informatik X Rechnertechnik.
7.2.4 Klassifikation mobilen Codes Nicht vergessen:  Sowohl das Fernkopieren als auch die Migration von Objekten setzt voraus, daß der Code entweder am.
6.1.2 Sequentielle Konsistenz
2.3 Implementierung von Prozessen
Die Hardware eines PC s.
Vs Gruppenkommunikation (group communication) Bedeutet:Sendeoperation bezieht sich auf mehrere Adressaten - die Mitglieder einer Prozessgruppe.
Vs Replizierte Objekte Vollständige Replikationsabstraktion ist attraktiv und machbar. 2 Beispiele: Orca(H. Bal, VU Amsterdam, ) = klassenbasierte,
Vs51 5 Verteilte Datenverwaltung. vs52 Situation:Zusammengehöriger Datenbestand ist über mehrere Stationen verteilt, z.B. Fragmentierung: in mehrere Fragmente.
Vs81 8 Verteilte Betriebssysteme (distributed operating systems)
5.1.2 Sequentielle Konsistenz
Vs Verteilte Verzeichnisse können ein verteiltes Betriebssystem unterstützen dienen der Abbildung von „Namen“ auf „Daten“ aller Art sollten ihre.
Vs Objektpufferung (caching) = dynamische, ad-hoc-Replikation einer Primärkopie: Zugriffswilliger beschafft sich temporär eine lokale Kopie cache.
Max Haustein, Karsten Otto
6.4.4 Berechtigungen (Capabilities)
Middleware in Java vieweg 2005 © Steffen Heinzl, Markus Mathes Kapitel 1: Architektur verteilter Systeme.
Bs Segmentierung Adressraum besteht aus mehreren Segmenten (segments), die unabhängig voneinander manipulierbar sind. Segmentierungsstruktur ist.
Vs61 6 Fehlertoleranz. vs62 Zuverlässigkeit (reliability) Sicherheit vor FehlernSicherheit vor Angriffen (safety)(security) WS/SS xySystemsicherheit SS.
Von Marcel Poppen & Oliver Lennartz
Technische Universität München, Informatik XI Angewandte Informatik / Kooperative Systeme Verteilte Anwendungen: Einflußreiche Systeme Dr. Wolfgang Wörndl.
Facetten der Verteilungsabstraktion
(mobile objects, auch Objektmigration, object migration)
6.1.2 Sequentielle Konsistenz
Shared Memory Programmierung: Grundlagen
 Präsentation transkript:

vs Objektpufferung (caching) = dynamische, ad-hoc-Replikation einer Primärkopie: Zugriffswilliger beschafft sich temporär eine lokale Kopie cache (engl./franz., sprich wie „cash“, dt. Versteck) oder Pufferspeicher = Bereich zum Unterbringen lokaler Kopien im Prozessor: Register, z.B. für Teil des Kellers im Prozessor: Hauptspeicherpuffer für Speicherblöcke im Arbeitsspeicher: Rahmen für Seiten aus Externspeicher

vs Snoopy Cache (auch snooping cache) in Mehrprozessorsystemen Cache Speicher (Primärkopien) Prozessoren Bus Zugriff auf Adresse a veranlaßt Caching des Blocks, der a enthält; gegebenenfalls wird dafür ein anderer Blockverdrängt Objekt = Speicherblock Operation = Lese/Schreibzugriff auf Speicherzelle Implementierung: Hardware Cache

vs5.23 Schreibzugriff: 1. Block wird im Cache modifiziert. 2. Block wird im Speicher modifiziert (write-through). 3. Alle Prozessoren sind „neugierig“ (snoopy): sie „schnüffeln“ (to snoop) am Bus, bekommen den Schreibvorgang mit (vgl. Ethernet-Rundruf!) und ändern ihre Kopien (falls vorhanden) entsprechend.  Cache Coherence = Sequentielle Konsistenz wegen Totalordnung des HW-Rundrufs (!) Variante:Kopie löschen statt ändern (somit „write-invalidate statt write-update“, und somit mehr passive als aktive Replikation), reduziert den Schreibverkehr

vs Verteilter Virtueller Speicher (distributed shared memory, DSM) Verteilter virtueller Speicher arbeitet grundsätzlich mit write-invalidate, d.h. mit Löschen obsoleter Kopien, somit mit passiver Replikation, und ohne feste Primärkopie. ( dennsonst müßte jeder Schreibzugriff (!!!) auf eine replizierte Seite über Betriebssystem und Netz gehen ! ) Objekt = Seite (gemäß Adressabbildungs-Hardware, MMU) Operation = Lese/Schreibzugriff auf Speicherzelle Implementierung: Software (Betriebssystem)

vs5.25 Eine mögliche Realisierung von DSM: IVY (Li/Hudak 1986, Yale)  Jede Seite hat zu jedem Zeitpunkt einen Eigner – die Sation, die zuletzt in eine Kopie der Seite geschrieben hat.  Jede Seite ist zu jedem Zeitpunkt in einem von 2 Zuständen R, W : R: Eigner und eventuell andere Stationen haben lesbare Kopien, W: Eigner hat die einzige gültige, schreibbare Kopie („Primärkopie“).  Wer lesen will, muß Eigner sein oder sich eine R-Kopie beschaffen.  Wer schreiben will, muß sich eine W-Kopie beschaffen (und dabei alle R-Kopien löschen)  sequentielle Konsistenz

vs5.26 Implementierung muß folgende Probleme lösen: - Zustandsübergänge, Kopieren, - Eigner finden, - zu invalidierende Kopien finden. DSM in Hardware, Stationen in Ringstruktur verbunden: SCI – Scalable Coherent Interface (IEEE Standard, 1993)

vs Programmiersprachlich definierte Objekte (object caching) Anwendungsprogrammierung typischerweise ohne expliziten Umgang mit Nachrichten : Laufzeitsystem versendet und empfängt die notwendigen Nachrichten  Für ADO Fernaufruf (remote invocation,  7.1) Objekt: auf der Halde, mit oder ohne Datenabstraktion Operation: gemäß Schnittstelle bzw. Typsystem der Sprache Implementierung: Software (Laufzeitsystem oder Middleware (  7))