Seminar zur Nebenläufigkeit in verteilten Systemen Kodierungsverfahren vorgestellt von Jens Brauckmann.

Slides:



Advertisements
Ähnliche Präsentationen
Algorithmen und Datenstrukturen
Advertisements

Ext2. Geschichte Minixerhebliche Beschränkungen extfs ext2erstmals aufhebung aller drängenden Beschränkungen ext3erweiterung um Journaling.
Software Assurance Erweiterte Software Assurance Services
Agent based computational economics Das Konzept rationalen Verhaltens im Umfeld maschineller Akteure Spezielles Seminar Wirtschaftsinformatik SS2001 Frankfurt.
Prüfungspläne Bachelor-Thesis
Übersicht RAID-Verfahren Labor für Betriebsdatenverarbeitung
FH-Hof Der B-Baum Richard Göbel. FH-Hof Wahl des Verzweigungsgrad Verzweigungsgrad kann größer als 2 sein v Nachfolger für einen Knoten v-1 Werte in einem.
Der B-Baum Richard Göbel.
Seminar „Extrapolationsmethoden für zufällige Felder“
Vs61 6 Verteilte Datenverwaltung. vs62 Ziel:Zusammengehöriger Datenbestand soll über mehrere Stationen verteilt werden, z.B. Fragmentierung: in mehrere.
Was ist eigentlich ein Computervirus?
Gefährdung durch Viren
Sortierverfahren Richard Göbel.
FH-Hof Deadlocks Richard Göbel. FH-Hof Deadlock - Definition Menge von Prozessen ist an einem Deadlock beteiligt: wenn jeder Prozess in dieser Menge auf.
Effizienz: Indexstrukturen
Dynamischer Speicher. In einer Funktion wird z.B. mit der Deklaration int i; Speicher auf dem sogenannten Stack reserviert. Wenn die Funktion verlassen.
1 Vorlesung Informatik 2 Algorithmen und Datenstrukturen (02 – Funktionenklassen) Prof. Dr. Th. Ottmann.
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (02 – Funktionenklassen) Tobias Lauer.
Aufbau und Funktionsweise von Prozessoren
Bandlaufwerke und ihre Funktionsweise
Produktform der Inversen 1
Externe Datenstruktur lineare Liste
Algorithmen des Internets 2005 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität 1 Materialien zu Übung 9 Bälle in Körbe Ranged.
Access 2000 Datenbanken.
Seminar: Verteilte Datenbanken
Raid 0.
Ordner- und Dateistrukturen in Windows 7 (Teil 1)
Gerade bei Fotobearbeitungen kann es leicht zum Verlust der Dateierweiterung (file extension) kommen. Nach stundenlanger Arbeit lässt sich eine Datei nicht.
Effiziente Algorithmen
Lineare Algebra Komplizierte technologische Abläufe können übersichtlich mit Matrizen dargestellt werden. Prof. Dr. E. Larek
Effiziente Algorithmen
Black Box Algorithmen Hartmut Klauck Universität Frankfurt SS
Effiziente Algorithmen
Effiziente Algorithmen
Effiziente Algorithmen
Information und Kommunikation
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Information und Kommunikation
Lernhilfe zur Kommunikationsanlagen
Ganzheitliches Projekt-, Ressourcen- und Qualitätsmanagement 1 Reports und AddOns Auf den folgenden Seiten wird Ihnen die Funktionsweise der Reports und.
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Inhaltsverzeichnis: 1. Telefonie mit analog und digital
Replikation und Synchronisation
Aufgaben Version 1: Es soll eine Wetterstation mit folgenden zwei Anzeigen implementiert werden: Aktuelle Wetterbedingungen mit Temperatur und.
Schnelleinstieg Schnelleinstieg für bereits geschulte User zur Schulung OMDS-Einspielung in FinanzProfiT Bitte auf gewünschte Variante klicken oder weiterblättern….
Thread Synchronisation in JAVA
Hilfe Dokumente.
Zusammengestellt von Mag. Raimund Hermann
Fehlermodelle für Speicher Seminar aus Informatik Thomas Handl
Vs Objektpufferung (caching) = dynamische, ad-hoc-Replikation einer Primärkopie: Zugriffswilliger beschafft sich temporär eine lokale Kopie cache.
7.2.4 Klassifikation mobilen Codes Nicht vergessen:  Sowohl das Fernkopieren als auch die Migration von Objekten setzt voraus, daß der Code entweder am.
6.1.2 Sequentielle Konsistenz
Froschhüpfen: Die roten und die blauen Frösche sollen in möglichst wenigen Zügen die Plätze tauschen, d. h. die roten Frösche sollen auf die blauen Plätze,
Serialisierbarkeitsprinzip Isolationsprinzip scheint zunächst streng serielle Abwicklung der Transaktionen zu fordern: r 1 (x) r 1 (y)... w 1 (z) c 1 r.
Minimal spannende Bäume
Vs51 5 Verteilte Datenverwaltung. vs52 Situation:Zusammengehöriger Datenbestand ist über mehrere Stationen verteilt, z.B. Fragmentierung: in mehrere Fragmente.
5.1.2 Sequentielle Konsistenz
Vs Verteilte Transaktionen Situation:Fragmentierung: Ein Datenbestand ist über mehrere Stationen verteilt (z.B. verteilte Datenbank, verteiltes Dateisystem,...)
6.3 Verteilte Transaktionen
Delphi Chars und Strings
Proseminar Präsentation
Vs61 6 Fehlertoleranz. vs62 Zuverlässigkeit (reliability) Sicherheit vor FehlernSicherheit vor Angriffen (safety)(security) WS/SS xySystemsicherheit SS.
Information - syntaktisch
Agenten und verteilte Anwendungen
X. Übungsblatt – Aufgabe X a)Erstellen Sie den Huffman-Codierungsbaum für die folgende Zeichenkette: ABRAKADABRASIMSALABIM Vorgehensweise: 1.Tabelle mit.
Die Oberstufe an der DSBK Ordnung der deutschen Reifeprüfung im Ausland Beschluss der Kultusministerkonferenz vom i.d.F. vom Vom.
RAID-Systeme - Standards - Leistungsmerkmal - Redundanz - Datensicherheit eine Präsentation von Jochen Throm an der Berufsakademie Mosbach.
Multiprocessing mit OpenMPI Marius Albath. Vorlesung Betriebssysteme, Was ist OpenMPI Was ist OpenMPI OpenMPI Standard Setup OpenMPI Standard.
6.3 Verteilte Transaktionen
7 Fehlertoleranz.
 Präsentation transkript:

Seminar zur Nebenläufigkeit in verteilten Systemen Kodierungsverfahren vorgestellt von Jens Brauckmann

Seminar zur Nebenläufigkeit in verteilten Systemen Kodierungsverfahren vorgestellt von Jens Brauckmann -Vorgeschlagen von Gagan Agrawal und Pankaj Jalote Coding-Based Replication Schemes for Distributed Systems IEEE Transaction on Paralleland Distributed Systems, März zusätzlich zur Synchronisation der Zugriffe auf replizierte Datenbestände auch Reduktion des Speicherplatzbedarfs -Kein Verzicht auf Verfügbarkeitsvorteile -Erhöhte Datensicherheit - nicht wie bei Zeugen durch weglassen einer Dateikopie sondern durch verteilte Speicherung von Dateistücken Kodierungsverfahren

Seminar zur Nebenläufigkeit in verteilten Systemen Kodierungsverfahren vorgestellt von Jens Brauckmann Grundidee: N Stücke N M Möglichkeiten diejenigen M Rechner zu wählen von denen Rekonstruiert werden soll |d| m Größe d Datei d M Stücken N > M (Redundanz) Rechner 1 Rechner 2 Rechner 3 Rechner 4 Rechner 5

Seminar zur Nebenläufigkeit in verteilten Systemen Kodierungsverfahren vorgestellt von Jens Brauckmann Codierung von M. O. Rabin aus seinem Artikel Efficient dispersal of information for security, load balancing and fault-tolerance von Eine Datei F mit den Zeichen F= b 1 …. b x wird in N Vektoren der Länge M unterteilt. Diese Vektoren werden als Matrix (n, m) geschrieben und mit einer Linear unabhängigen Transformationsmatrix (m,n) multipliziert (z.B.Vandermonde Matrix). c 11 … c 1n c n1 … c nn b 1 … b m b m+1 …b 2m a a 1n a m1... a mn x= Die Ergebnismatrix C besteht aus N Vectoren die als Dateistücke auf verschiedenen Computern abgelegt werden können. Für die Rekonstruktion werden lediglich M dieser N Vectoren benötigt: Zunächst werden die Vectoren entsprechend ihrem auftreten in der Matrix C sortiert. Anschließend wird die Transformationsmatrix entsprechen der vorhandenen Dateistücke gekürzt und invertiert. Multipliziert man nun die invertierte Transformationsmatrix mit der Matrix C erhält man die Ursprungsmatrix (die letztlich nur ein Abbild der Datei ist). B = C x A

Seminar zur Nebenläufigkeit in verteilten Systemen Kodierungsverfahren vorgestellt von Jens Brauckmann d = Datei M = Anzahl der benötigten Stücke für Rekonstruktion N = Anzahl der Stück in die unterteilt worden ist Bedingung:N > M Dateigrösse: |d|/M Replikationsgrad: n Bedingung: (n N) n-N = Anzahl der Replikationsstücke Anstelle von n vollen Dateikopien reduziert sich der Speicherbedarf um einen Faktor M. Höhere Verfügbarkeit aber verkomplizierter leicht den Synchronisationsalgorithmus Analog zum Votierungsverfahren hat jedes Dateistück eine Versionsnummer, Stimmgewicht und es gibt ein Lese- / Schreib- Quorum mit den Werten für gewichtetes Voten.

Seminar zur Nebenläufigkeit in verteilten Systemen Kodierungsverfahren vorgestellt von Jens Brauckmann Quorumbegriff: minimal hinreichendes Quorum: gegenseitiger Ausschluss konkurrierender Zugriffe sicherstellen das aktuelle Versionsnummer identifiziert werden kann QU L mh = max ( M, QU L ) QU s mh = max ( k, QU s ) mit k M k= Anzahl der Dateistücke auf denen eine Operation ausgeführt werden muss maximal notwendiges Quorum: Worstcase um sicher zu stellen das M paarweise verschiedene aktuelle Dateistücke vorliegen QU L mn = n – k + M QU s mn = max ( QU s, n – N + k) M = Anzahl der benötigten Stücke für Rekonstruktion n = Replikationsgrad QU L = Grenzwert für Lesenoperation QU S = Grenzwert für Schreibzugriff

Seminar zur Nebenläufigkeit in verteilten Systemen Kodierungsverfahren vorgestellt von Jens Brauckmann Beispiel: N = 10 M = 3 n = 12 QU L = 4 QU S = 9 mit QU L + QU S 12 Jeder Teilnehmer hat ein Stimmgewicht von 1 k = 10 Dateistücke für Fortschreibung Es ergibt sich: QU L mh = 4 QU L mn = 5 QU s mh = 10 QU s mn = 12 QU L mh = max ( M, QU L ) QU s mh = max ( k, QU s ) QU L mn = n – k + M QU s mn = max ( QU s, n – N + k) (7) (4)(8)(9) k kann nicht beliebig abgesenkt werden

Seminar zur Nebenläufigkeit in verteilten Systemen Kodierungsverfahren vorgestellt von Jens Brauckmann Dynamische Neuordnung: Bei Write-Operation mit mindestens x Dateifragmenten bei denen weniger als m verschiedene, aber insgesamt mehr als k Dateifragmente vorhanden sind, werden die Dateifragmente neu verteilt. Die x Dateifragemente werden mit den m nötigen Teilen überschrieben. Damit ändert sich die benötigte Anzahl von Dateistücken um eine Schreiboperation durchführen zu können und somit auch die maximal benötigten Quoren-Grenzen. QU L mn = n – k + Mändert sich zu QU L mn = n –QU S mh + M [QU s mh = max ( k, QU s ) ] Und QU s mn = max ( QU s, n – N + k)ändert sich zu QU s mn = max (QU S mh, QU s mn )

Seminar zur Nebenläufigkeit in verteilten Systemen Kodierungsverfahren vorgestellt von Jens Brauckmann Verfügbarkeit: p = Wahrscheinlichkeit mit der Dateifragment erreichbar ist Warscheinlichkeit für eine Quorum- erreichung

Seminar zur Nebenläufigkeit in verteilten Systemen Kodierungsverfahren vorgestellt von Jens Brauckmann Benötigter Speicherplatz pro System ( Fehlerwarscheinlichkeit p = 0.90 )

Seminar zur Nebenläufigkeit in verteilten Systemen Kodierungsverfahren vorgestellt von Jens Brauckmann Speicherplatz und Fehlerwarscheinlichkeit ( Verfügbarkeit bei )

Seminar zur Nebenläufigkeit in verteilten Systemen Kodierungsverfahren vorgestellt von Jens Brauckmann Bandbreite für write-Operationen und Verfügbarkeit (p = 0.90 )

Seminar zur Nebenläufigkeit in verteilten Systemen Kodierungsverfahren vorgestellt von Jens Brauckmann Bandbreite für Read-Operationen und Verfügbarkeit ( p = 0.90 )

Seminar zur Nebenläufigkeit in verteilten Systemen Kodierungsverfahren vorgestellt von Jens Brauckmann Verfügbarkeit: Kodierungsverfahren mit udate sites cardinality

Seminar zur Nebenläufigkeit in verteilten Systemen Kodierungsverfahren vorgestellt von Jens Brauckmann Zusammenfassung: Höhere Sicherheit durch Fragmentierung und Codierungsverfahren nach Rabin Steigende oder sinkende Anzahl von Teilnehmern läst sich einfach durch Anpassung des Replikationsgrades und damit der Quorum-Grenzen anpassen Benötigter Speicherplatz ist stark reduziert (besser als bei Zeugen und reiner Fragmentierung) Nachteil: erhöhte Bandbreite bei Read-Operationen