Vs61 6 Fehlertoleranz. vs62 Zuverlässigkeit (reliability) Sicherheit vor FehlernSicherheit vor Angriffen (safety)(security) WS/SS xySystemsicherheit SS.

Slides:



Advertisements
Ähnliche Präsentationen
Daten - Sicherung Begriffsdefinition Arten der Datensicherung
Advertisements

Wiederholung Betriebssystem bietet eine Abstraktion der Hardware an:
Modellbasierte Software-Entwicklung eingebetteter Systeme
Eingebettete Systeme Qualität und Produktivität
Übersicht RAID-Verfahren Labor für Betriebsdatenverarbeitung
Software in sicherheitsrelevanten Systemen
Seminar zur Nebenläufigkeit in verteilten Systemen Kodierungsverfahren vorgestellt von Jens Brauckmann.
Hauptseminar Modellüberprüfung Kathrin Ott
Vs61 6 Verteilte Datenverwaltung. vs62 Ziel:Zusammengehöriger Datenbestand soll über mehrere Stationen verteilt werden, z.B. Fragmentierung: in mehrere.
Replikationsarchitekturen Informationsverwaltung von Netzen Sommersemester 2003 Konrad Kretschmer
4.2 Gruppenkommunikation (group communication) Bedeutet:Sendeoperation bezieht sich auf mehrere Adressaten - die Mitglieder einer Prozeßgruppe (process.
Modellbasierte Software-Entwicklung eingebetteter Systeme
Qualitätssicherung von Software
Prof. Dr. Holger Schlingloff
Qualitätssicherung von Software Prof. Dr. Holger Schlingloff Humboldt-Universität zu Berlin und Fraunhofer FIRST.
Computerkriminalität, Datenschutz, Datensicherheit
OpenMP Präsentation im Rahmen des Seminars
Verteilte Uhren Verteilte Anwendungen Wintersemester 06/07 © Wolfgang Schönfeld.
Einführung in die Technik des Internets
Flache Datenstrukturen in der Operationsdokumentation.
Datensicherung, ein wichtiger Punkt in der EDV
Synergieeffekte durch softwaregestützte Prozessmodelle
AGENDA Was werden wir Ihnen in den folgenden ca. 10 Minuten präsentieren Darstellung der Idee: Problem & Lösung Unser Paket für Sie im Detail „Was ist.
Trend SWM EDV-Beratung GmbH & Co. KG Kundenforum 2006 Notfallkonzeption.
Beweissysteme Hartmut Klauck Universität Frankfurt WS 06/
Telecooperation/RBG Technische Universität Darmstadt Copyrighted material; for TUD student use only Grundlagen der Informatik I Thema 16: Ausnahmebehandlung.
WS 2012/13 Datenbanksysteme Mi 15:15 – 16:45 R Vorlesung #11 Transaktionsverwaltung.
© powered by Alchimedus ® Seite 1 Ihr Schnelleinstieg führt Sie durch GenoGyn QM interaktiv Kommen wir zu Ihrem ersten Schritt:
Replikation und Synchronisation
Flexible Datensicherung für kleine und mittlere Unternehmen
Vom Kontext zum Projekt V Carina Berning Sabrina Gursch Pierre Streicher Intelligente Dateisysteme.
Hardware / Software Codesign Hardware vs. Software: Maßnahmen zur Erreichung der Design-Ziele.
Saia Service an PCD's Wartung
Virtueller Klassenraum
Problem: Datenübertragung Messwerte an B schickenDaten annehmen AB 0,0,1,0,1,0,1,1,1,0.
Seite 1 © powered by Alchimedus ® Ihr Schnelleinstieg führt Sie durch RECHENFABRIK Medical QM interaktiv Kommen wir zu Ihrem ersten Schritt:
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II - Probeklausur - Arne Vater Sommersemester.
Back, S.; Weigel, H.: Design for Six Sigma. Hanser, München 2014.
Vs Objektpufferung (caching) = dynamische, ad-hoc-Replikation einer Primärkopie: Zugriffswilliger beschafft sich temporär eine lokale Kopie cache.
WebComposition & WCML Ein Vortrag von Michael Capper & Lars Völker.
Modellbasierte Software- Entwicklung eingebetteter Systeme Prof. Dr. Holger Schlingloff Institut für Informatik der Humboldt Universität und Fraunhofer.
Recovery    AIFB SS (1/6) Durchführung der Recovery-Maßnahmen(1/6) Transaktions-Fehler (TF) T1 T2 T3 Zeitt Transaktion T2 wird vom.
2.3 Implementierung von Prozessen
CONFIDENTIAL Corsair Speicher Training November GB vs. 2GB Und warum es nicht so einfach ist…
Vs Gruppenkommunikation (group communication) Bedeutet:Sendeoperation bezieht sich auf mehrere Adressaten - die Mitglieder einer Prozessgruppe.
Vs51 5 Verteilte Datenverwaltung. vs52 Situation:Zusammengehöriger Datenbestand ist über mehrere Stationen verteilt, z.B. Fragmentierung: in mehrere Fragmente.
5.1.2 Sequentielle Konsistenz
Vs Verteilte Transaktionen Situation:Fragmentierung: Ein Datenbestand ist über mehrere Stationen verteilt (z.B. verteilte Datenbank, verteiltes Dateisystem,...)
Vs Objektpufferung (caching) = dynamische, ad-hoc-Replikation einer Primärkopie: Zugriffswilliger beschafft sich temporär eine lokale Kopie cache.
6.3 Verteilte Transaktionen
Max Haustein, Karsten Otto
Proseminar Präsentation
Vs41 4 Verteilte Algorithmen. vs42 Prozesse als Systemkomponenten:  Spezifikation eines Prozesses ? (Vgl. Spezifikation eines ADT) syntaktisch:z.B. Ports.
Vs Auswahlalgorithmen (election algorithms) dienen der Wahl eines Koordinators („Gruppenleiters“) einer Gruppe bei „halbverteilten“ Algorithmen.
Aktive RFID Duc Anh Le Ostseegymnasium Rostock
KM Rückblick auf die KM Was ändert sich für die KM 2016? 3. Was muss ich als Schießsportleiter tun? 4. Termine auf einen Blick 5. Fragen?
Marco Fitsch 2 AKELI. 1.) Was bedeutet Recovery?Was bedeutet Recovery? 2.) Gründe für InformationsverlustGründe für Informationsverlust 3.) technische.
Fehlertoleranz und Robustheit Präsentation von Thomas Schlögl
POS-Screen - ein Produkt der VI Technology GmbHin Kooperation mit Digital Signage Komplett-Lösung.
Fachbereichsarbeit Vorwissenschaftliche Arbeit © Rathmayr / Zillner.
Microsoft Exchange Storage Recovery und Automatic Database Reseed Repariert sich Exchange wirklich alleine?! Herzlich Willkommen zum Webinar Referent:
Verteilte Systeme Sommersemester 2007 Karsten Otto.
Anweisungen zum Ausfüllen der Online-Formulare der Gemeinde Leifers
6.3 Verteilte Transaktionen
7 Fehlertoleranz.
Resilience Die Fähigkeit um zur Ausgangsform, -position zurückzukehren, nachdem es gebogen, verformt oder komprimiert wurde. Die Fähigkeit sich von einer.
Vorlesung #7 Fehlerbehandlung
Vorlesung #7 Fehlerbehandlung
Vorlesung #10 Fehlerbehandlung
Aufgaben Semaphore Übersicht (Dijkstra)
 Präsentation transkript:

vs61 6 Fehlertoleranz

vs62 Zuverlässigkeit (reliability) Sicherheit vor FehlernSicherheit vor Angriffen (safety)(security) WS/SS xySystemsicherheit SS 04 NetzsicherheitWS 04/05

vs Terminologie (ist nicht einheitlich!) Fehler (error): Versagen der Hardware oder Konstruktionsfehler in Hardware oder Software Fehlfunktion (fault): Teil des Systems verhält sich nicht so wie es sollte, bedingt durch Hardware- oder Software-Fehler Fehlverhalten (failure): Gesamtsystem verhält sich nicht so wie es sollte, bedingt durch Fehlfunktion Fehlertoleranz (fault tolerance): Systemeigenschaft, die bedeutet: Fehlfunktion wird so abgefangen, daß das gewünschte System- verhalten gesichert bleibt: Fehlfunktion führt nicht zu Fehlverhalten Verfügbarkeit (availability) von Systemen oder Daten: Anteil einer Zeitspanne, in dem das System ohne Fehlverhalten benutzbar ist, z.B. „Verfügbarkeit von 99,99%“

vs64 Zur Erreichung von Fehlertoleranz kommen verschiedene Arten von Redundanz zum Einsatz: physische Redundanz, z.B. Überschuß an Prozessoren: - 1 Prozessor in Reserve (passive Redundanz, primary + backup) mit hot standby oder cold standby, - 3 Prozessoren tun das Gleiche, praktizieren Abstimmung (aktive Redundanz, active redundancy) Informationsredundanz, z.B. fehlerkorrigierende Codes, n-Versionen-Programmierung, Replikation (beinhaltet physische Redundanz von Speicher) zeitliche Redundanz, z.B. Wiederholungsversuch bei Datenübertragung

vs65 Klassifikation von Fehlfunktionen, z.B. von Prozessoren („Fehlersemantik“): fail-stop:Prozessor wird funktionsunfähig und signalisiert dies (!) fail-silent:Prozessor „rührt sich nicht mehr“ (evtl. schwer erkennbar) byzantinisch:Prozessor läuft fehlerhaft weiter

vs Replikation mit Abstimmung (voting) toleriert Stations- und Netzausfälle, erhöht die Verfügbarkeit von Daten Ansatz: Verwendung von Lese- und Schreib-Quorum (vgl b  ) b Nebeneffekt: Lese/Schreib-Ausschluss n Kopien/Server, Kopien tragen Versionsnummer, Lese-Quorum r, Schreib-Quorum w Lesen:r Kopien (statt nur 1) müssen verfügbar sein Schreiben:w Kopien (statt n) müssen verfügbar sein r + w  n,0  r  n, n/2  w  n

vs67 Schreiben in 2 Phasen:  Schreibmenge finden, d.h. w Server finden, die bereit sind – sie melden sich mit ihrer Versionsnummer; die höchste Nummer ist die tatsächliche aktuelle Versionsnummer – weil wegen 2w > n Überlappung mit letzter Schreibmenge; obsolete Kopien auf aktuellen Stand bringen (aktive Replikation)  Schreibnachricht an alle Mitglieder der Schreibmenge schicken (diese schreiben dann – und erhöhen die Versionsnummer); auf Bestätigungen warten und Schreibmenge wieder freigeben; Schreibnachricht an alle anderen schicken. (Ergänzungen notwendig, z.B. für den Fall, daß nicht alle Mitglieder der Schreibmenge eine Bestätigung schicken.)

vs68 Lesen in 2 Phasen:  Lesemenge finden, d.h. r Server finden, die bereit sind – sie melden sich mit ihrer Versionsnummer; die höchste Nummer ist die tatsächliche aktuelle Versionsnummer – weil wegen w + r > n Überlappung mit letzter Schreibmenge.  Lesen von einem Mitglied der Lesemenge, das die höchste Versionsnummer hat; Lesemenge wieder freigeben.

vs Verteilte Übereinkunft (distributed consensus/agreement) z.B.- Aufteilung einer Aufgabe - „gleichzeitige“ Abschaltung von Aggregaten - u.ä.  Unzuverlässige Nachrichten: Es kann nicht garantiert werden, daß innerhalb einer vorgegebenen Zeit Einigkeit erzielt wird.  Unzuverlässige Prozessoren:

vs610  Unzuverlässige Prozessoren: Satz für byzantinische Fehler (Lamport 1982): Verteilte Übereinkunft angesichts byzantinischer Fehler ist genau dann möglich, wenn von insgesamt 3m + 1 Prozessoren höchstens m fehlerhaft sind. (M.a.W.: mehr als zwei Drittel der Prozessoren müssen korrekt arbeiten.) Folklore: „Byzantinische Generäle“