Hajautettujen järjestelmien perusteet. Vikasietoisuus Kari Systä OHJ-5010; hajautettujen perusteet 1
|
|
- Noora Kokkonen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Hajautettujen järjestelmien perusteet Vikasietoisuus 2013 Kari Systä OHJ-5010; hajautettujen perusteet 1
2 Lopuista luennoista Kertaus vikasietoisuudesta Service discovery Esimerkki järjestelmiä WEB UPnP / DLNA Corba? Saa ehdottaa Kertausta (mm. tenttiä varten) 2013 Kari Systä OHJ-5010; hajautettujen perusteet 2
3 Kaikki liittyy kaikkeen Vikasietoisuus Transaktiot Replikointi 2013 Kari Systä OHJ-5010; hajautettujen perusteet 3
4 Sisältö Peruskäsitteitä Häiriömallit Maskaaminen redundanssilla Päätöksenteko vikaantuneessa järjestelmässä Asiakkaan ja palvelimen kommunikoinnista Joukkojen kommunikoinnista 2013 Kari Systä OHJ-5010; hajautettujen perusteet 4
5 Perusvaatimuksia Saatavuus (availability) Järjestelmä on välittömästi käytettävissä Todennäköisyys sille, että järjestelmä on käytettävissä ajanhetkellä t Luotettavuus (reliability) Järjestelmä toimii katkoksetta Toimintavarma järjestelmä toimii todennäköisesti pitkän ajan häiriöittä 2013 Kari Systä OHJ-5010; hajautettujen perusteet 5
6 Perusvaatimuksia Turvallisuus (safety) Viittaa tilanteeseen, jossa mitään katastrofaalista ei tapahdu vaikka järjestelmään tulee häiriö Ylläpidettävyys (maintainability) Mitta sille miten helppoa järjestelmässä olevien virheiden korjaaminen on 2013 Kari Systä OHJ-5010; hajautettujen perusteet 6
7 Error-Fault-Failure Virhe (error) on ulkoinen tai ihmisen tekemä möhläys, esim. paketin hukkuminen tai ohjelmointivirhe Kun virheellinen kohta suoritetaan se saattaa aiheuttaa vian (fault) Järjestelmä on tilassa, joka ei ole määrittelyn mukainen Vika voi aiheuttaa häiriön (failure), joka tarkoittaa vian ilmenemistä järjestelmän ulkoisessa käyttäytymisessä 2013 Kari Systä OHJ-5010; hajautettujen perusteet 7
8 Vikasietoisuus Perustuu vikojen kontrolloimiseen estetään, poistetaan, ennustetaan Vikasietoinen järjestelmä pystyy tarjoamaan palvelunsa vikaantuneenakin Vikojen luokittelu Hetkelliset viat (transient) Lintu mikroaaltosäteen edessä Toistuvat viat (intermittent) Huono liitin Pysyvät viat (permanent) Kone rikki Mihin luokkiin softaviat? 2013 Kari Systä OHJ-5010; hajautettujen perusteet 8
9 Häiriömallit Kaatuminen (crash) Palvelin pysähtyy ja toimii oikein siihen asti Häiriö viestinnässä (omission failure) Palvelin epäonnistuu vastaamaan viestiin Vastaanoton puuttuminen (receive omission) Lähetyksen puuttuminen (send omission) Ajoitushäiriö (timing failure) Palvelin ei vastaa aikarajojen puitteissa 2013 Kari Systä OHJ-5010; hajautettujen perusteet 9
10 Häiriömallit Vastaushäiriö (response failure) Palvelimen vastaus väärin Arvohäiriö (value failure) Arvo väärin Tilasiirtymähäiriö (state transition failure) Palvelin reagoi ennakoimattomalla tavalla pyyntöön Mielivaltainen häiriö (arbitrary failure, Byzantine failure) Palvelimelta tulee mielivaltainen vastaus mielivaltaisena ajankohtana 2013 Kari Systä OHJ-5010; hajautettujen perusteet 10
11 Häiriön havaitseminen Fail-stop Palvelin lakkaa toimimasta siten. että muut huomaavat sen (esim. CRASH-viesti) Fail-silent Hiljaisuus merkitsee kaatumista Fail-safe Palvelin sekoaa selkeällä tavalla, jonka voi huomata 2013 Kari Systä OHJ-5010; hajautettujen perusteet 11
12 Maskaaminen redundanssilla Informaation redundanssi Esim. dataan lisätään ylimääräisiä bittejä Aikaredundanssi Aktio suoritetaan tarvittaessa moneen kertaan Esim. transaktiossa Fyysinen redundanssi Järjestelmään lisätään ylimääräisiä laitteita ja prosesseja 2013 Kari Systä OHJ-5010; hajautettujen perusteet 12
13 Informaation redundanssi (koodausteorian alkeet ) Virheen tunnistaminen (error detection) Pariteettibitti yksinkertaisin esimerkki Tarkistussumma (cyclic-redundancy check) Hajautusfunktio Virheen korjaaminen (error correction) Lisää tarkistusinformaatiota Eräs tunnettu esimerkki Hamming code Tarkistusinformaatio 2013 Kari Systä OHJ-5010; hajautettujen perusteet 13
14 Hamming koodauksesta Jos halutaan lähettää yksi bitti, mutta lähetetään se kolmeen kertaan (siis 111 tai 000 ) mikä tahansa yhden bitin virhe voidaan korjata äänestämällä. Jos lähetetään 7 bittiä, virheen paikka voidaan ilmaista 3 bitillä. (Jos bittivirheen paikka tiedetään se voidaan korjata) Yleisesti yhden bitin virheen saa korjatuksi jos Bittien määrä Dataa Korjausta Kari Systä OHJ-5010; hajautettujen perusteet 14
15 Hamming korjauksesta uteiliaille ( Bit position Encoded data p1 p2 d1 p4 d2 d3 d4 p8 d5 d6 d7 d8 d9 d10 d11 p16 d12 d13 d14 d15 bits p1 X X X X X X X X X X p2 X X X X X X X X X X Parity bit p4 X X X X X X X X X coverage p8 X X X X X X X X p16 X X X X X... Jos kaikki pariteettibitit oikein, ei virhettä Jos bitit 1, 2 ja 8 näyttäisi olevan väärin, virhe on bitissä = Kari Systä OHJ-5010; hajautettujen perusteet 15
16 Fyysinen redundanssi (esimerkkinä Triple modular redundancy ) A B C A1 V1 B1 V4 C1 V7 A2 V2 B2 V5 C2 V8 A3 V3 B3 V6 C3 V Kari Systä OHJ-5010; hajautettujen perusteet 16
17 Prosessijoukon käyttö vikasietoisuuteen Prosessijoukon toipuminen Identtisistä prosesseista kootaan joukko Kaikki saavat samat viestit Joukot ovat dynaamisia Joukkoa käsitellään yhtenä abstraktiona Asiakas ei tiedä montako prosessia on Latteat ja hierarkkiset joukot Kollektiiviset päätökset vs. koordinaattori 2013 Kari Systä OHJ-5010; hajautettujen perusteet 17
18 Latteat ja hierarkkiset joukot Lattea Hierarkkinen 2013 Kari Systä OHJ-5010; hajautettujen perusteet 18
19 Joukon jäsenyys Keskitetty ratkaisu: joukkopalvelin, jolta jäsenyyttä pyydetään Hajautettu ratkaisu Esim. joukkoon haluava prosessi lähettää viestin kaikille joukon prosesseille Joukosta eroamisen vaihtoehdot Eroviesti kaikille Muut huomaavat prosessin kaatuneen ja poistavat sen 2013 Kari Systä OHJ-5010; hajautettujen perusteet 19
20 Joukon jäsenyys 1. Liittyvän prosessin on saatava alusta alkaen kaikki viestit 2. Eroava prosessi ei saa saada yhtään viestiä eron jälkeen Siksi joukkoon liittymisen ja eroamisen täytyy tapahtua synkronoidusti muihin viesteihin nähden Kokonaan kaatuneen joukon uudelleen perustaminen haastavaa 2013 Kari Systä OHJ-5010; hajautettujen perusteet 20
21 Vikojen maskaaminen joukoilla Joukkojen idea: korvataan yksi haavoittuva prosessi vikasietoisella joukolla Primääriperustainen protokolla ~ hierarkkinen joukko Replikoitu kirjoittaminen ja äänestys ~ lattea joukko 2013 Kari Systä OHJ-5010; hajautettujen perusteet 21
22 Vikojen maskaaminen joukoilla K-vikasietoinen järjestelmä sietää k vikaa Fail-silent-tyyppisessä järjestelmässä tarvitaan k+1 prosessia Bysanttisessa järjestelmässä tarvitaan 2k+1 sillä k prosessia voisi liittoutua ja tuottaa yhtenäisen virheellisen tuloksen Todellisuudessa järjestelmää pitää analysoida tilastollisesti k-vikasietoisuuden osoittamiseksi 2013 Kari Systä OHJ-5010; hajautettujen perusteet 22
23 Päätökset vikaantuneissa järjestelmissä Joukkojen on päädyttävä sopuun, vaikka osa prosesseita olisikin vikaantuneita Vikaantumattomien prosessien pitää tehdä päätös äärellisellä määrällä askelia Kahden armeijan ongelma Punainen armeija laaksossa Sininen kahdessa leirissä vuorilla Sinisten ongelma: hyökätäänkö 2013 Kari Systä OHJ-5010; hajautettujen perusteet 23
24 Päätökset/Lamport ja kumppanit Bysanttisten kenraalien ongelma Siniset n leirissä, m petturia Viestintä kahdenvälistä Viestissä kerrotaan hyökätäänkö vai ei Tavoite: jokainen kokoaa vektorin V, jossa v i on leirin i vastaus Vektorin perusteella päätetään lähdetäänkö hyökkäämään Oletukset Prosessit synkronisia Unicast, joka säilyttää järjestyksen Viive rajoitettu k vikaantunutta prosessia 2013 Kari Systä OHJ-5010; hajautettujen perusteet 24
25 Päätökset/Lamport ja kumppanit Lamportin ratkaisu 1.Kaikki kertovat vastauksensa kaikille 2.Vastaukset kootaan vektoriksi 3.Vektorit välitetään muille 4.Mikäli saatujen vektorien alkiolla i on olemassa enemmistö, niin se on oikein 2013 Kari Systä OHJ-5010; hajautettujen perusteet 25
26 Lamportin ratkaisu bysanttiseen ongelmaan (neljä leiriä) Vektorit kaikille 1 X 3 viallinen Y Z Got (1, 2,X,4) 2 Got (1, 2,Y,4) 3 Got (1, 2,3,4) 4 Got (1, 2,Z,4) 1 Gets 2>(1,2,Y,4) 3>(A,B,C,D) 4>(1,2,Z,4) 2 Gets 1>(1,2,X,4) 3>(E,F,G,H) 4>(1,2,Z,4) Tulokset enemmistöpäätöksillä 4 Gets 1>(1,2,X,4) 2>(1,2,Y,4) 3>(I,J,K,L) 2013 Kari Systä OHJ-5010; hajautettujen perusteet 26
27 Lamportin ratkaisu bysanttiseen ongelmaan (neljä leiriä) Vektorit kaikille X 1 Y 2 1 Gets 2>(1,2,Y) 3>(A,B,C) 2 Gets 1>(1,2,X) 3>(E,F,G) 3 Ei enemmistöä 1 Got (1, 2,X) 2 Got (1, 2,Y) 3 Got (1, 2,3) 2013 Kari Systä OHJ-5010; hajautettujen perusteet 27
28 Lamportin ratkaisu Toimii, jos järjestelmässä on 2k+1 vikaantumatonta prosessia kun vikaantuneita on k Toisin sanoen yli 2/3 prosesseista vikaantumattomia Tässä oletettu (akateemisesti), että prosessit ovat joko yhteistyöhaluisia tai bysanttisia 2013 Kari Systä OHJ-5010; hajautettujen perusteet 28
29 Häiriön huomaaminen Prosessit kertovat itse olevansa elossa Prosessit kyselevät muilta ovatko ne elossa ping Mistä tiedetään onko prosessi kaatunut, jos se ei vastaa pingiin? Huhuilu (gossiping) Kerrotaan eteenpäin tietoa elossa olevista prosesseista 2013 Kari Systä OHJ-5010; hajautettujen perusteet 29
30 Asiakkaan ja palvelimen kommunikoinnista Vika voi liittyä myös kommunikointiin Kommunikointikanavien virheitä Viestejä voi monistua Viestejä voi hävitä Yleensä viestit eivät voi muuttua tai ilmestyä tyhjästä TCP maskaa virheitä Omissio-viat ack- ja uudelleenlähetysviesteillä Rikkoontunutta kommunikointiväylää sekään ei maskaa 2013 Kari Systä OHJ-5010; hajautettujen perusteet 30
31 RMI:n ja RPC:n häiriöt Tarkastellaan viittä erilaista häiriötä 1. Asiakas ei pysty paikantamaan palvelinta 2. Pyyntöviesti hukkuu 3. Palvelin kaatuu otettuaan vastaan pyyntöviestin 4. Vastausviesti asiakkaalle hukkuu 5. Asiakas kaatuu lähetettyään viestin 2013 Kari Systä OHJ-5010; hajautettujen perusteet 31
32 Palvelinta ei löydy Palvelin esimerkiksi kaatunut tai stubin ja skeletonin versiot eivät synkassa Heitetään poikkeus Kaikissa kielissä ei ole poikkeuksia (C) Rikkoo käsittelytuntumattomuuden Mitä tarkoittikaan käsittelytuntumattomuus? 2013 Kari Systä OHJ-5010; hajautettujen perusteet 32
33 Hukkunut pyyntöviesti Ratkaisu: Kun stub:n ajastin laukeaa, niin lähetetään viesti uudelleen Mitä tapahtuu, jos ajastin ei lauennutkaan siksi, että pyyntö oli hukkunut? Ehkä palvelin olikin vain hidas 2013 Kari Systä OHJ-5010; hajautettujen perusteet 33
34 Palvelin kaatuu Kolme eri skenaariota 2013 Kari Systä OHJ-5010; hajautettujen perusteet 34
35 Miten asiakas varautuu siihen, että palvelin kaatuu Vähintään-kerran-semantiikka Jatketaan pyyntöviestien lähettämistä Enintään-kerran-semantiikka Luovutetaan heti Ei-taata-mitään-semantiikka Jotain edellisten välillä Tavoite olisi tasan-kerran-semantiikka Ei mahdollinen 2013 Kari Systä OHJ-5010; hajautettujen perusteet 35
36 Tulostinesimerkki Tulostuspalvelin lähettää tiedon työn valmistumisesta (ACK-viesti) asiakkaalle Joko ennen kuin tulostus käynnistetään tai tulostamisen jälkeen Tulostin tiedottaa asiakkaita kaatumisesta bootatessaan Tulostamattomat työt ovat jonossa bootin jälkeen Asiakaan strategiat kun palvelin tiedottaa toipumisesta Ei koskaan lähetetä pyyntöä uudestaan Aina lähetetään pyyntö uudestaan Uusitaan pyyntö, jos ACK-viesti ei tullut Uusitaan pyyntö, jos ACK-viesti on tullut 2013 Kari Systä OHJ-5010; hajautettujen perusteet 36
37 Palvelimen häiriöskenaariot M = ACK-viestin lähetys, P = tulostus, C = kaatuminen 1. M P C 2. M C( P) 3. C( M P) 4. P M C 5. P C( M) 6. C( P M) 2013 Kari Systä OHJ-5010; hajautettujen perusteet 37
38 Strategioiden kombinaatiot Asiakas Palvelin Strategia M P Strategia P M Uudelleenlähetysstrategia MPC MC(P) C(MP) PMC PC(M) C(PM) Aina kaksi OK OK kaksi kaksi OK Ei koskaan OK nolla nolla OK OK nolla Vain kun saatu ACK Vain kun ei saatu ACK kaksi OK nolla kaksi OK nolla OK nolla OK OK kaksi OK 2013 Kari Systä OHJ-5010; hajautettujen perusteet 38
39 Vastausviestin hukkuminen Luotetaan ajastimeen Uusitaan palvelupyyntö Toimii vain, jos operaatiot idempotentteja Jos operaatiot eivät ole idempotentteja, niin lisätään pyyntöihin sarjanumero Pyyntöviesteihin voidaan myös lisätä yksi bitti kertomaan, että kyseessä on uudelleenlähetys 2013 Kari Systä OHJ-5010; hajautettujen perusteet 39
40 Asiakkaan kaatuminen Asiakas lähettää pyynnön ja kaatuu Orpo (orphan) laskenta Orvot varaavat resursseja Mitä, jos orvon laskenta päättyy vasta asiakkaan noustua pystyyn 2013 Kari Systä OHJ-5010; hajautettujen perusteet 40
41 Asiakkaan kaatuminen Ratkaisu: tuhoaminen Stub pitää lokia kutsuista Pystyyn noustessa lokissa olevat laskennat tuhotaan (orphan extermination) Ongelmia Levylle kirjoittaminen (raskasta) Lapsenlapsiorvot Verkon partitioituminen (tuhoaminen ei onnistu) 2013 Kari Systä OHJ-5010; hajautettujen perusteet 41
42 Asiakkaan kaatuminen Ratkaisu: jälleensyntyminen (reincarnation) Aika jaetaan epookkeihin Asiakkaan noustessa pystyyn, se viestittää kaikkia uuden epookin alkamisesta Palvelimen saadessa epookkiviestin se tuhoaa kaikki asiakkaan (vanhat) palvelulaskennat Verkon partitioituminen voi edelleen aiheuttaa ongelmia Vastausviestissä epookin numero, joten menneisyyden pyynnöt voidaan suodattaa 2013 Kari Systä OHJ-5010; hajautettujen perusteet 42
43 Asiakkaan kaatuminen Ratkaisu: ekspiroituminen Asiakas antaan aikaraja T, jonka puitteissa RMI:n pitää palata Jos laskenta kestää yli T:n, niin pyydetään lisää aikaa Kaaduttuaan asiakas saa nousta aikaisintaan T:n päästä Miten T:n arvo valitaan? 2013 Kari Systä OHJ-5010; hajautettujen perusteet 43
44 Joukkojen kommunikoinnista Yleensä käytössä on point-to-pointkommunikointi ei multicastia Viestit lähetetään kahdenvälisinä Luotettava multicast: viestit toimitetaan kaikille joukon prosesseille Mitä jos prosessi p liittyy kesken joukkoon? Pitääkö p:n saada viesti? Mitä, jos lähettäjä kaatuu kesken lähetyksen? 2013 Kari Systä OHJ-5010; hajautettujen perusteet 44
45 Kommunikoinnista Luotettava multicast: taataan, että kaikki kunnossa olevat prosessit saavat viestit Mikä näkemys joukosta on lähettäjällä? Entä muilla? Helppo ratkaisu: Oletus: Prosessit toimivat moitteetta Oletus: Prosesseja ei liity joukkoon kesken kaiken Lähettävä prosessi liittää sarjanumeron viesteihin 2013 Kari Systä OHJ-5010; hajautettujen perusteet 45
46 Helppo ratkaisu 2013 Kari Systä OHJ-5010; hajautettujen perusteet 46
47 Kommunikoinnin skaalautuvuus Helppo ratkaisu, mutta ei skaalaudu N vastaanottajaa N kpl ACK-viestejä Ratkaisu: NACK (Negative ACK) Lähettäjä pitää vanhoja viestejä muistissa Esim.: Scalable Reliable Multicast (SRM) Jätetään vastaanottajan huoleksi huomata, että viestiä ei ole tullut NACK lähetetään kaikille 2013 Kari Systä OHJ-5010; hajautettujen perusteet 47
48 Scalable Reliable Multicasting Vastaanottajat huomaavat, että viesti puuttuu. Jokainen valmistelee NACK viestin, mutta ajastaa sen satunnaisen ajan päähän. Sender T=4 T=3 T=1 T=2 NACK NACK NACK NACK Kun aika on kulunut, lähetetään NACK kaikille. Lähettämättömät viestit perutaan Kari Systä OHJ-5010; hajautettujen perusteet 48
49 Scalable Reliable Multicasting Skaalautuu paremmin, mutta silti ongelmia: Sen takaaminen, että vain yksi NACK lähetetään haastavaa - viipeiden mitoitus suuressa järjestelmässä NACK keskeyttää joskus turhaan vastaanottajan Kaikki saa NACK viestin Isoissa järjestelmissä tarvitaan hierarkkista SRM:ää Kullakin alueella oma koordinaattori 2013 Kari Systä OHJ-5010; hajautettujen perusteet 49
50 Atominen multicast Viestit välitetään joko kaikille tai ei kenellekään Enää ei oleteta virheettömiä prosesseja Moista tarvitsee esim. replikoitu tietokanta Esim. jos tietokantaan tulee sarja päivityksiä Replikan r kaaduttua kesken kaiken, se nousee pystyyn samassa tilassa kuin se oli Osa päivityksistä saattaa puuttua Haaste saada uudestaan samaan tilaan 2013 Kari Systä OHJ-5010; hajautettujen perusteet 50
51 Atominen multicast Atominen multicast takaa, että kaikki joukon jäsenet saavat samat viestit Tietokantaesimerkissä joko Joukon ei-kaatuneet päättävät, että r ei kuulu enää joukkoon ja suorittavat päivityksiä tai yksikään prosessi ei suorita päivityksiä R:n on pidettävä huolta joukkoon liittymisestä oikeassa tilassa 2013 Kari Systä OHJ-5010; hajautettujen perusteet 51
52 Atominen multicast: Virtuaalinen synkronisuus VS perustuu näkemykseen joukosta (group view), jolle viestit lähetetään kaikilla osapuolilla sama näkemys Muutokset viestitään erityisellä view change viestillä Multicast voi epäonnistua vain, jos lähettäjä kaatuu kesken lähetyksen joko kaikki saavat viestin, tai kukaan ei saa 2013 Kari Systä OHJ-5010; hajautettujen perusteet 52
53 Atominen multicast: Virtuaalinen synkronisuus Virtuaalisen synkronisuuden periaate 2013 Kari Systä OHJ-5010; hajautettujen perusteet 53
54 Viestien järjestyksestä Virtuaalinen synkronisuus ei vielä takaa järjestystä FIFO järjestynyt multicast Vastaanottajat saavat tietyn prosessin lähettämät viestit samassa järjestyksessä kuin lähetetty Kausaalinen multicast Jos m1 on kausaalisesti ennen m2:ta vaikka olisivatkin eri prosesseista vastaanottajat saa ne samassa järjestyksessä Täysin järjestetty multicast Viestit vastaanotetaan aina samassa järjestyksessa 2013 Kari Systä OHJ-5010; hajautettujen perusteet 54
55 Isis esimerkki virtuaalisesta synkronoinnista Käyttää luotettavaa TCP (point-to-point) protokollaa Yksittäinen lähetys siis onnistuu, mutta lähettäjä saattaa kaatua kesken lähettelyn Isis takaa että viesti m ryhmälle G on toimitettu kaikille kunnossaoleville G:n jäsenille ennen kuin G saa muuttua Kaikki säilyttää viestin m kunnes tietävät että se on kaikilla. Kun viesti on kaikilla se on stable. Kun tulee ryhmän muutos viesti, prossesit lähettävät eistabiilit viestit muille Kari Systä OHJ-5010; hajautettujen perusteet 55
56 Esimerkki View change huomaa että 7 on kuollut Kun flush tullut kaikilta korjataan näkemys ryhmästä Non-stable m Flush 2013 Kari Systä OHJ-5010; hajautettujen perusteet 56
57 Distributed commit Yhden vaiheen commit (one-phase c) Koordinaattori käskee muita suorittamaan operaation Two-phase commit Koordinaattori lähettää VOTE_REQUEST; vastaukset joko VOTE_COMMIT tai VOTE_ABORT Tulosten perusteella koordinaattori lähettää GLOBAL_COMMIT tai GLOBAL_ABORT Ongelmia Kaatumiset kesken prosessin Liika odottaminen Three-phase commit 2013 Kari Systä OHJ-5010; hajautettujen perusteet 57
Tehtävä 2: Tietoliikenneprotokolla
Tehtävä 2: Tietoliikenneprotokolla Johdanto Tarkastellaan tilannetta, jossa tietokone A lähettää datapaketteja tietokoneelle tiedonsiirtovirheille alttiin kanavan kautta. Datapaketit ovat biteistä eli
LisätiedotVikasietoisuus ja luotettavuus
Vikasietoisuus ja luotettavuus Luotettavuussuureet Keskuksen vikasietoisuus Mallinnusmenetelmät Rka/ML -k98 Tiedonvälitystekniikka I 3-1 Vikasietoisuuden peruskäsitteitä ovat Vikaantuminen (failure, malfunction)
LisätiedotDigitaalitekniikan matematiikka Luku 13 Sivu 1 (10) Virheen havaitseminen ja korjaus
Digitaalitekniikan matematiikka Luku 13 Sivu 1 (10) Digitaalitekniikan matematiikka Luku 13 Sivu 2 (10) Johdanto Tässä luvussa esitetään virheen havaitsevien ja korjaavien koodaustapojen perusteet ja käyttösovelluksia
LisätiedotKonsensusongelma hajautetuissa järjestelmissä. Niko Välimäki Hajautetut algoritmit -seminaari
Konsensusongelma hajautetuissa järjestelmissä Niko Välimäki 30.11.2007 Hajautetut algoritmit -seminaari Konsensusongelma Päätöksen muodostaminen hajautetussa järjestelmässä Prosessien välinen viestintä
Lisätiedot5. Siirtoyhteyskerros linkkikerros (Data Link Layer)
5. Siirtoyhteyskerros linkkikerros (Data Link Layer) yhtenäinen linkki solmusta solmuun bitit sisään => bitit ulos ongelmia: siirtovirheet havaitseminen korjaaminen solmun kapasiteetti vuonvalvonta yhteisen
LisätiedotStabilointi. Marja Hassinen. p.1/48
Stabilointi Marja Hassinen marja.hassinen@cs.helsinki.fi p.1/48 Kertausta ja käsitteitä Sisältö Stabilointi Resynkroninen stabilointi Yleinen stabilointi Tarkkailu Alustus Kysymyksiä / kommentteja saa
Lisätiedot5. Siirtoyhteyskerros linkkikerros (Data Link Layer)
5. Siirtoyhteyskerros linkkikerros (Data Link Layer) yhtenäinen linkki solmusta solmuun bitit sisään => bitit ulos ongelmia: siirtovirheet havaitseminen korjaaminen solmun kapasiteetti vuonvalvonta yhteisen
LisätiedotVikasietoisuus ja luotettavuus
Vikasietoisuus ja luotettavuus Luotettavuussuureet Keskuksen vikasietoisuus Mallinnusmenetelmät Rka/ML -k2000 Tiedonvälitystekniikka I 14-1 Vikasietoisuuden peruskäsitteitä ovat Vikaantuminen (failure,
Lisätiedot5. Siirtoyhteyskerros linkkikerros (Data Link Layer) 5.1. Kaksipisteyhteydet. Kehysten kuljetus. Missä virhe hoidetaan? Virheet.
5. Siirtoyhteyskerros linkkikerros (Data Link Layer) yhtenäinen linkki solmusta solmuun bitit sisään => bitit ulos ongelmia: siirtovirheet havaitseminen korjaaminen solmun kapasiteetti vuonvalvonta yhteisen
LisätiedotOSI ja Protokollapino
TCP/IP OSI ja Protokollapino OSI: Open Systems Interconnection OSI Malli TCP/IP hierarkia Protokollat 7 Sovelluskerros 6 Esitystapakerros Sovellus 5 Istuntokerros 4 Kuljetuskerros 3 Verkkokerros Linkkikerros
LisätiedotSulautettujen järjestelmien vikadiagnostiikan kehittäminen ohjelmistopohjaisilla menetelmillä
Sulautettujen järjestelmien vikadiagnostiikan kehittäminen ohjelmistopohjaisilla menetelmillä AS-0.3100 - Automaatio- ja systeemitekniikan seminaari Jerry Pussinen Seminaarityö 11.12.2015 Tausta 11.12.2015
LisätiedotOhjelmistojen virheistä
Ohjelmistojen virheistä Muutama sana ohjelmistojen virheistä mistä niitä syntyy? Matti Vuori, www.mattivuori.net 2013-09-02 1(8) Sisällysluettelo Ohjelmistojen virheitä: varautumattomuus ongelmiin 3 Ohjelmistojen
LisätiedotTK081001 Palvelinympäristö
TK081001 Palvelinympäristö 5 opintopistettä!! Petri Nuutinen! 8 opintopistettä!! Petri Nuutinen! RAID RAID = Redundant Array of Independent Disks Useasta fyysisestä kiintolevystä muodostetaan yhteinen
LisätiedotMonimutkaisempi stop and wait -protokolla
Monimutkaisempi stop and wait -protokolla Lähettäjä: 0:A vastaanottaja: ajastin lähettäjälle jos kuittausta ei kuulu, sanoma lähetetään automaattisesti uudelleen kuittaus: = ok, lähetä seuraava uudelleenlähetys
LisätiedotLisää reititystä. Tietokoneverkot 2009 (4 op) Syksy Futurice Oy. Lisää reititystä. Jaakko Kangasharju
Tietokoneverkot 2009 (4 op) jaakko.kangasharju@futurice.com Futurice Oy Syksy 2009 (Futurice Oy) Syksy 2009 1 / 39 Sisältö 1 2 (Futurice Oy) Syksy 2009 2 / 39 Sisältö 1 2 (Futurice Oy) Syksy 2009 3 / 39
LisätiedotLisää reititystä. Tietokoneverkot 2008 (4 op) Syksy Teknillinen korkeakoulu. Lisää reititystä. Jaakko Kangasharju
Tietokoneverkot 2008 (4 op) jkangash@cc.hut.fi Teknillinen korkeakoulu Syksy 2008 (TKK) Syksy 2008 1 / 39 Sisältö 1 2 (TKK) Syksy 2008 2 / 39 Sisältö 1 2 (TKK) Syksy 2008 3 / 39 iksi monilähetys? : saman
Lisätiedot7. Koneenohjausjärjestelmien suunnittelumallit. OhAr 5.10. 2010 Veli-Pekka Eloranta
7. Koneenohjausjärjestelmien suunnittelumallit OhAr 5.10. 2010 Veli-Pekka Eloranta Sulautettujen järjestelmien mallikieli Sulake-projekti, 2008-2009 Arkkitehtuuriarviointeja (ATAM) teollisuuskumppanien
LisätiedotMonimutkaisempi stop and wait -protokolla
Monimutkaisempi stop and wait -protokolla ajastin lähettäjälle jos kuittausta ei kuulu, sanoma lähetetään automaattisesti uudelleen kuittaus: ACK = ok, lähetä seuraava uudelleenlähetys synnyttää kaksoiskappaleita!
LisätiedotMonimutkaisempi stop and wait -protokolla
Monimutkaisempi stop and wait -protokolla ajastin lähettäjälle jos kuittausta ei kuulu, sanoma lähetetään automaattisesti uudelleen kuittaus: ACK = ok, lähetä seuraava uudelleenlähetys synnyttää kaksoiskappaleita!
Lisätiedot3. Kuljetuskerros 3.1. Kuljetuspalvelu
End- to- end 3. Kuljetuskerros 3.1. Kuljetuspalvelu prosessilta prosessille looginen yhteys portti verkkokerros koneelta koneelle IP-osoite peittää verkkokerroksen puutteet jos verkkopalvelu ei ole riittävän
LisätiedotItsestabiloivabysanttilainen yhteisymmärrys. Timo Virkkala
Itsestabiloivabysanttilainen yhteisymmärrys Timo Virkkala Ongelma Päätöksenteko Yksi lähettää arvon Kaikki yrittävät päästä yhteisymmärrykseen Transientit virheet Ratkaisu: Itsestabilointi Bysanttilaiset
LisätiedotSähköpostitilin käyttöönotto
Sähköpostitilin käyttöönotto Versio 1.0 Jarno Parkkinen jarno@atflow.fi Sivu 1 / 16 1 Johdanto... 2 2 Thunderbird ohjelman lataus ja asennus... 3 3 Sähköpostitilin lisääminen ja käyttöönotto... 4 3.2 Tietojen
Lisätiedot11. Luento: Vikasietoisuus. Tommi Mikkonen,
11. Luento: Vikasietoisuus Tommi Mikkonen, tommi.mikkonen@tut.fi Agenda Vikasietoisuuden käsitteistöä Vikasietoisuuden saavuttaminen Ohjelmisto- ja laitteistovioista Vika-analyysi Esimerkkejä Vikasietoisuuden
LisätiedotTosiaikajärjestelmät Luento 6: Luotettavuus ja turvallisuus
Tosiaikajärjestelmät Luento 6: Luotettavuus ja turvallisuus Tiina Niklander Burns & Wellings luku 5 tai Krishna & Shin luvut 7 ja 8 Luotettavuus ja vikasietoisuus Yleistä: Vika, virhe, häiriö Vikatyyppejä
Lisätiedot1. Johdanto. Spesioinnin ja verioinnin perusteet. Päivi Kuuppelomäki
1. Johdanto Spesioinnin ja verioinnin perusteet. Päivi Kuuppelomäki 2008 1 1.1. Lähtökohta Keskeisiä käsitteitä: siirtymäsysteemit spesiointikielet Estelle (vanhempi spesiointikieli, paljon Pascalin piirteitä)
LisätiedotTikon ostolaskujen käsittely
Toukokuu 2014 1 (8) Toukokuu 2014 2 (8) Sisällysluettelo 1. Käyttäjäasetukset... 3 2. Yleiset parametrit... 3 3. Kierrätysasetukset... 3 4. palvelimen tiedot... 4 5. lähetyksen aktivointi... 5 6. Eräajot
LisätiedotSimulaattorin asennus- ja käyttöohje
Linux ja Windows XP Versio Päiväys Muokkaaja Kuvaus 0.2 16.2.2006 Mikko Halttunen Katselmoinin jälkeen 0.1 13.2.2006 Mikko Halttunen Alustava versio Sisällysluettelo 1 Johdanto... 3 2 Simulaattorin asennus...
LisätiedotProtokollien yleiset toiminnot
CT30A2003 Tietoliikennetekniikan perusteet Protokollien yleiset toiminnot 1 Järjestelmä ja olio Eri järjestelmissä sijaitsevat oliot kommunikoivat keskenään - Jotta se olisi mahdollista, täytyy niiden
Lisätiedot7.4 Sormenjälkitekniikka
7.4 Sormenjälkitekniikka Tarkastellaan ensimmäisenä esimerkkinä pitkien merkkijonojen vertailua. Ongelma: Ajatellaan, että kaksi n-bittistä (n 1) tiedostoa x ja y sijaitsee eri tietokoneilla. Halutaan
LisätiedotVerkon värittämistä hajautetuilla algoritmeilla
Verkon värittämistä hajautetuilla algoritmeilla 5 12 30 19 72 34 Jukka Suomela 15 77 18 4 9. tammikuuta 2012 19 2 68 Verkko 2 Verkko solmu 3 Verkko solmu kaari 4 Hajautettu järjestelmä solmu (tietokone)
LisätiedotLuotettavuus ja vikasietoisuus. Tosiaikajärjestelmät Luento 6: Luotettavuus ja turvallisuus. Vika, virhe, häiriö. Mistä häiriöt syntyvät?
Tosiaikajärjestelmät Luento 6: Luotettavuus ja turvallisuus Tiina Niklander Burns & Wellings luku 5 tai Krishna & Shin luvut 7 ja 8 Luotettavuus ja vikasietoisuus Yleistä: Vika, virhe, häiriö Vikatyyppejä
LisätiedotJaetun muistin muuntaminen viestin välitykseksi. 15. lokakuuta 2007
Jaetun muistin muuntaminen viestin välitykseksi Otto Räsänen 15. lokakuuta 2007 1 Motivaatio 2 Valtuuden välitys Peruskäsitteitä 3 Kolme algoritmia Valtuuden välitys käyttäen laskuria ilman ylärajaa Valtuuden
LisätiedotIPTV:n asettamat vaatimukset verkolle ja palvelun toteutus. Lauri Suleva TI07 Opinnäytetyö 2011
IPTV:n asettamat vaatimukset verkolle ja palvelun toteutus SimuNetissä Lauri Suleva TI07 Opinnäytetyö 2011 Johdanto Työn tarkoituksena tutustua IPTV-palveluun yleisesti IPTV-palveluun vaikuttavien tekijöiden
LisätiedotS Laskuharjoitus 2: Ratkaisuhahmotelmia
S-38.118 Laskuharjoitus 2: Ratkaisuhahmotelmia Mika Ilvesmäki lynx@tct.hut.fi 1st December 2000 Abstract Tässä dokumentissä esitellään enemmän tai vähemmän taydellisesti ratkaisuja syksyn 2000 teletekniikan
LisätiedotHajautettujen järjestelmien perusteet. Replikointi. Kari Systä
Hajautettujen järjestelmien perusteet Replikointi Kari Systä Sisältö Replikointi Konsistenssimallit Datakeskeiset Asiakaskeskeiset Replikoiden hallinta Konsistenssiprotokollia ACID (http://en.wikipedia.org/wiki/acid)
Lisätiedotkynnysarvo (threshold) varoitusarvo = tästä lähtien syytä varoa ruuhkaa aluksi 64 K RTT
kynnysarvo (threshold) varoitusarvo = tästä lähtien syytä varoa ruuhkaa aluksi 64 K kynnysarvoon saakka voidaan kasvattaa ruuhkaikkunaa eksponentiaalisesti kynnysarvon saavuttamisen jälkeen kasvatetaan
LisätiedotJulkaisun jälkeen maailma valmiina?
Julkaisun jälkeen maailma valmiina? Ylläpitoon siirtymisen ABC Kela-seminaari 22.1.2014 Päivi Bergman Kehittämispäällikkö, Viestinnän verkkotiimi Saitin jatkuvan kehittämisen periaate Määrittele strategia,
Lisätiedot3. Kuljetuskerros 3.1. Kuljetuspalvelu
3. Kuljetuskerros 3.1. Kuljetuspalvelu End- to- end lta lle looginen yhteys portti verkkokerros koneelta koneelle I-osoite peittää verkkokerroksen puutteet jos verkkopalvelu ei ole riittävän hyvä, sitä
LisätiedotOpus SMS tekstiviestipalvelu
Opus SMS tekstiviestipalvelu Sivu 1 / 17 1. Yleistä toiminnosta Opus SMS tekstiviestipalvelun avulla voidaan Opus Dental potilashallintaohjelmasta Lähettää muistutuksia tekstiviestillä Lähettää tiedusteluita
LisätiedotTransaktiot - kertausta
Hajautettujen järjestelmien perusteet Transaktiot - kertausta Distributed Systems, Concepts and Design, George Coulouris, Jean Dollimore, Tim Kindberg Addison-Wesley 1988,1994. Pearson Education 2001 ISBN:
LisätiedotSisältö. Työn idea Protokollat. Harjoitustyön käytäntöjä. Työn demoaminen. Etäisyysvektori Linkkitila. Palvelin Moodle SSH-tunnelit
Harjoitustyöinfo Sisältö Työn idea Protokollat Etäisyysvektori Linkkitila Harjoitustyön käytäntöjä Palvelin Moodle SSH-tunnelit Työn demoaminen 2 Työn idea Tehdään ohjelma, joka annetun reititysdatan perusteella
LisätiedotAineistoista. Laadulliset menetelmät: miksi tarpeen? Haastattelut, fokusryhmät, havainnointi, historiantutkimus, miksei videointikin
Aineistoista 11.2.09 IK Laadulliset menetelmät: miksi tarpeen? Haastattelut, fokusryhmät, havainnointi, historiantutkimus, miksei videointikin Muotoilussa kehittyneet menetelmät, lähinnä luotaimet Havainnointi:
LisätiedotICMP-sanomia. 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol)
3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)
LisätiedotTikon ostolaskujen käsittely
Toukokuu 2013 1 (7) 6.3.0 Copyright Aditro 2013 Toukokuu 2013 2 (7) Sisällysluettelo 1. Käyttäjäasetukset... 3 2. Yleiset parametrit... 3 3. Kierrätysasetukset... 3 4. palvelimen tiedot... 4 5. lähetyksen
Lisätiedot3. IP-kerroksen muita protokollia ja
3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)
LisätiedotItsestabilointi: perusmääritelmiä ja klassisia tuloksia
Itsestabilointi: perusmääritelmiä ja klassisia tuloksia Jukka Suomela Hajautettujen algoritmien seminaari 12.10.2007 Hajautetut järjestelmät Ei enää voida lähteä oletuksesta, että kaikki toimii ja mikään
Lisätiedot1. Otetaan perusjoukoksi X := {0, 1, 2, 3, 4, 5, 6, 7}. Piirrä seuraaville kolmelle joukolle Venn-diagrammi ja asettele alkiot siihen.
Joukko-oppia Matematiikan mestariluokka, syksy 2010 Harjoitus 1, vastaukset 20.2.2010 1. Otetaan perusjoukoksi X := {0, 1, 2, 3, 4, 5, 6, 7}. Piirrä seuraaville kolmelle joukolle Venn-diagrammi asettele
LisätiedotInternet ja tietoverkot 2015 Harjoitus 7: Kertaus
Internet ja tietoverkot 2015 Harjoitus 7: Kertaus Tämän harjoituksen tarkoituksena on hieman kerrata TCP/IP-kerrosmallin sovelluskerroksen, kuljetuskerroksen, internet-kerroksen ja siirtoyhteyskerroksen
Lisätiedotkynnysarvo (threshold)
kynnysarvo (threshold) varoitusarvo = tästä lähtien syytä varoa ruuhkaa aluksi 64 K kynnysarvoon saakka voidaan kasvattaa ruuhkaikkunaa eksponentiaalisesti kynnysarvon saavuttamisen jälkeen kasvatetaan
Lisätiedotkynnysarvo (threshold)
kynnysarvo (threshold) varoitusarvo = tästä lähtien syytä varoa ruuhkaa aluksi 64 K kynnysarvoon saakka voidaan kasvattaa ruuhkaikkunaa eksponentiaalisesti kynnysarvon saavuttamisen jälkeen kasvatetaan
LisätiedotNetemul -ohjelma Tietojenkäsittelyn koulutusohjelma 31.10.2011
Tietojenkäsittelyn koulutusohjelma ICT1TN002 1/6 Tietokone ja tietoverkot 1 ICT1TN002 Harjoitus lähiverkon toiminnasta Tässä harjoituksessa tutustutaan lähiverkon toimintaan Netemul ohjelman avulla. Ohjelmassa
LisätiedotLaskennan teoria (kevät 2006) Harjoitus 3, ratkaisuja
581336 Laskennan teoria (kevät 2006) Harjoitus 3, ratkaisuja 1. S! axc X! axc X! by c Y! by c Y! " 2. (a) Tehtävänä on konstruoida rajoittamaton kielioppi, joka tuottaa kielen f0 n 1 n jn 1g. Vaihe1: alkutilanteen
Lisätiedotpitkittäisaineistoissa
Puuttuvan tiedon ongelma p. 1/18 Puuttuvan tiedon ongelma pitkittäisaineistoissa Tapio Nummi tan@uta.fi Matematiikan, tilastotieteen ja filosofian laitos Tampereen yliopisto mtl.uta.fi/tilasto/sekamallit/puupitkit.pdf
LisätiedotOnniSMS Rajapintakuvaus v1.1
OnniSMS Rajapintakuvaus v1.1 1.0 Yleistä OnniSMS on HTTPS/XML pohjainen rajapinta tekstiviestin lähettämiseen. Palvelun käyttöön tarvitaan käyttäjätunnus, salasana ja palvelimen osoite, jotka saa tekemällä
LisätiedotIntegrointi. Ohjelmistotekniikka kevät 2003
Integrointi Ohjelmistotekniikka kevät 2003 ERP (Toiminnanohjausjärjestelmä) Myynti Henkilöstö, palkanlaskenta Kirjanpito Myynti Myyjät Extranet Tietovarasto Laskutus, reskontrat Asiakas ERP Asiakasrekisteri
LisätiedotKonsensusongelma hajautetuissa järjestelmissä
Konsensusongelma hajautetuissa järjestelmissä Niko Välimäki Helsinki 29.10.2007 Seminaarityö HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Sisältö i 1 Johdanto 1 2 Konsensusongelma 2 2.1 Ratkeamattomuustodistus........................
LisätiedotSähköposti ja uutisryhmät 4.5.2005
Outlook Express Käyttöliittymä Outlook Express on windows käyttöön tarkoitettu sähköpostin ja uutisryhmien luku- ja kirjoitussovellus. Se käynnistyy joko omasta kuvakkeestaan työpöydältä tai Internet Explorer
LisätiedotEASY PILVEN Myynnin opas - Storage IT
EASY PILVEN Myynnin opas - Storage IT EASY Pilvi EASY Tiedostopalvelin: Tiedostojen tallennukseen ja jakamiseen soveltuva monipuolinen järjestelmä EASY Pilvipalvelin: Täysiverinen, skaalautuva käyttöjärjestelmän
LisätiedotT Harjoitustyöluento
29. syyskuuta 2010 Luennon sisältö 1 2 3 Simulaatiopalvelin Moodle Harjoitustyön demoaminen 4 Aikataulu Kysyttävää? Harjoitustyössä toteutetaan ohjelma, joka simuloi reititintä: ohjelma vastaanottaa reititysdataa
LisätiedotDynaaminen SLA-riski. Goodnet-projektin loppuseminaari pe Pirkko Kuusela, Ilkka Norros VTT
Dynaaminen SLA-riski Goodnet-projektin loppuseminaari pe 19.10.2012 Pirkko Kuusela, Ilkka Norros VTT 2 Motivaatio Suunniteltu verkko: No-single-point-of-failure Arki: vähänkin isommassa verkossa on yleensä
LisätiedotHarjoitustyö. Jukka Larja T Tietokoneverkot
Harjoitustyö 1 Työn idea Protokollat Etäisyysvektori Linkkitila Harjoitustyö Harjoitustyön käytäntöjä Palvelin Moodle SSH-tunnelit Työn demoaminen Yleistä palautetta suunnitelmista 2 Gallup Osaatko seuraavaa
LisätiedotKoodausteoria, Kesä 2014
Koodausteoria, Kesä 2014 Topi Törmä Matemaattisten tieteiden laitos 3.3 Lineaarisen koodin dekoodaus Oletetaan, että lähetettäessä kanavaan sana c saadaan sana r = c + e, missä e on häiriön aiheuttama
Lisätiedot7 Viestipohjaisten yritysjärjestelmien suunnittelumallit
7 Viestipohjaisten yritysjärjestelmien suunnittelumallit Hohpe G., Woolf B.: Enterprise Integration Patterns. Addison-Wesley 2004. Ohjelmistoarkkitehtuurit Syksy 2010 TTY Ohjelmistotekniikka 1 Viestinvälitykseen
LisätiedotK U U L A L A A K E R I LUOTTAMUKSELLINEN 1(6)
K U U L A L A A K E R I LUOTTAMUKSELLINEN 1(6) Messto HTTP API Messto HTTP API on sovelluskehittäjiä varten kehitetty helppo tapa toteuttaa tekstiviesti- ja multimediaviestisovelluksia. Rajapinnan avulla
LisätiedotTulorekisterin sidosryhmätestaukseen julkaistaan kehitysversio
1 (5) Kansallisen tulorekisterin perustamishanke PL 325 00052 VERO TOIMITUSSELOSTE Tulorekisterin sidosryhmätestaus 21.12. kehitysversio TULOREKISTERIN SIDOSRYHMÄTESTAUKSEN TOIMITUSSELOSTE 20.12.2018 Huoltokatko
LisätiedotOFFICE 365 PIKAOHJE 14.01.2014
OFFICE 365 PIKAOHJE 14.01.2014 SISÄLTÖ 1. O365 AVAAMINEN 3 2. KIRJAUTUMINEN 3 3. SALASANAN VAIHTAMINEN 5 4. SÄHKÖPOSTIN KANSIO RAKENNE 6 5. POISSAOLOVIESTI 7 6. SÄHKÖPOSTIN ALLEKIRJOITUS 8 7. YHTEYSTIEDOT
LisätiedotLoCCaM Riistakamerasovellus. Dimag Ky dimag.fi
LoCCaM Riistakamerasovellus Dimag Ky janne.koski @ dimag.fi +358505907788 Sovelluksen toimintaperiaate Toimintaperiaate yksinkertaistettuna on seuraavanlainen Kamera ottaa kuvan tai videon jonka lähettää
Lisätiedot» multiaccess channel» random access channel LAN (Ethernet) langaton. ongelma: käyttövuoron jakelu Yhteiskäyttöisen kanavan käyttö
4. MAC-alikerros yleislähetys (broadcast)» multiaccess channel» random access channel LAN (Ethernet) langaton ongelma: käyttövuoron jakelu 29.9.2000 1 Mitä käsitellään? Yhteiskäyttöisen kanavan käyttö
Lisätiedot4. MAC-alikerros. yleislähetys (broadcast) ongelma: käyttövuoron jakelu. » multiaccess channel» random access channel LAN (Ethernet) langaton
4. MAC-alikerros yleislähetys (broadcast)» multiaccess channel» random access channel LAN (Ethernet) langaton ongelma: käyttövuoron jakelu 29.9.2000 1 Mitä käsitellään? Yhteiskäyttöisen kanavan käyttö
LisätiedotL7 8.8 Tulorekisteriaineistot: Aineistojen lähetys ja virhetilanteet, aineistojen korjaaminen
L7 8.8 Tulorekisteriaineistot: Aineistojen lähetys ja virhetilanteet, aineistojen korjaaminen Toimiala: Yleinen Kirjoittaja: Sovellus: Palkanlaskenta Tiedosto: Päivämäärä: 21.1.2019 Versio: 1.1 1 Yleistä
LisätiedotAktivointipalvelut - vähemmän paperia, enemmän verkkolaskuja
Aktivointipalvelut - vähemmän paperia, enemmän verkkolaskuja Hannu Katila, Marketing Manager Basware Experience User Forum Collaborate. Innovate. Succeed. Australia Denmark Finland France Germany Netherlands
LisätiedotVerkkoliikennettä Java[ssa lla] Jouni Smed
Verkkoliikennettä Java[ssa lla] Jouni Smed 9.2.2001 1 Perusteita 1 (2) tarvittavat luokat paketissa MDYDQHW IP-osoitteita käsitellään,qhw$gguhvv-olioina luonti (huom. ei konstruktoria):,qhw$gguhvvdggu,qhw$gguhvvjhw%\1dphdgguhvv
LisätiedotA ja B pelaavat sarjan pelejä. Sarjan voittaja on se, joka ensin voittaa n peliä.
Esimerkki otteluvoiton todennäköisyys A ja B pelaavat sarjan pelejä. Sarjan voittaja on se, joka ensin voittaa n peliä. Yksittäisessä pelissä A voittaa todennäköisyydellä p ja B todennäköisyydellä q =
LisätiedotHarjoitustyön testaus. Juha Taina
Harjoitustyön testaus Juha Taina 1. Johdanto Ohjelman teko on muutakin kuin koodausta. Oleellinen osa on selvittää, että ohjelma toimii oikein. Tätä sanotaan ohjelman validoinniksi. Eräs keino validoida
LisätiedotPalomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri
Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.
LisätiedotStabilointi. arvosana. arvostelija. Marja Hassinen
hyväksymispäivä arvosana arvostelija Stabilointi Marja Hassinen Helsinki 28.10.2007 Hajautetut algoritmit -seminaari HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Sisältö 1 1 Johdanto 1 2 Resynkroninen
LisätiedotRedundanttisuus kontrolleripohjaisessa langattomassa lähiverkossa. Hakkarainen, Joni Vanhala, Pasi
Redundanttisuus kontrolleripohjaisessa langattomassa lähiverkossa Hakkarainen, Joni Vanhala, Pasi Työn tavoite Rakentaa Kymenlaakson ammattikorkeakoulun tiloihin vikasietoinen eli redundanttinen kontrolleripohjainen
LisätiedotT-76.4115 Ohjelmistokehitysprojekti I Tekninen Määrittely
T-76.4110 Ohjelmistoprojekti I T-76.4115 Ohjelmistokehitysprojekti I Tekninen Määrittely Versio Päiväys Muokkaaja Kuvaus 0.9 30.11.2005 Tuukka Laakso Kommentoitava versio 1.0 4.12.2005 Tuukka Laakso Palautettava
LisätiedotAutoFutur ja KoneFutur. Asiakastyytyväisyyskysely- palvelu. Käyttöohje
AutoFutur ja KoneFutur Asiakastyytyväisyyskysely- palvelu Käyttöohje 18.2.2011 1 Sisällys KÄYTTÖÖNOTTO... 3 ASETUKSET... 3 KYSELYIDEN MUOKKAAMINEN JA LÄHETTÄMINEN... 3 Kyselytekstin asettaminen ja muokkaaminen...
LisätiedotKuva maailmasta Pakettiverkot (Luento 1)
M.Sc.(Tech.) Marko Luoma (1/20) M.Sc.(Tech.) Marko Luoma (2/20) Kuva maailmasta Pakettiverkot (Luento 1) WAN Marko Luoma TKK Teletekniikan laboratorio LAN M.Sc.(Tech.) Marko Luoma (3/20) M.Sc.(Tech.) Marko
LisätiedotSeminaari: Hajautetut algoritmit syksy 2009
Seminaari: Hajautetut algoritmit syksy 2009 http://www.cs.helsinki.fi/u/josuomel/sem-2009s/ Jukka Suomela 10.9.2009 Seminaari: Hajautetut algoritmit syksy 2009 Seminaarin työmuodot 2 / 38 Aikataulu ja
LisätiedotSeminaari: Keskusmuistitietokannat. Keskusmuistitietokantojen samanaikaisuuden hallinta Ilkka Pullinen
Seminaari: Keskusmuistitietokannat Keskusmuistitietokantojen samanaikaisuuden hallinta Ilkka Pullinen Sisältö Johdanto Esiteltävien menetelmien taustoja Hajautetun tietokannan spekuloiva samanaikaisuuden
LisätiedotAJAX-konsepti AJAX. Asynkronisuus. Nykyisten web-ohjelmien ongelmia. Asynchronous JavaScript And XML
AJAX-konsepti AJAX Asynchronous JavaScript And XML Viimeisin muoti-ilmiö web-ohjelmoinissa, termi Ajax tuli käyttöön vuoden 2005 aikana Joukko teknologioita, joiden avulla voidaan toteuttaa uudenlaisen
LisätiedotJulkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje
Muistio 1 (7) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun
LisätiedotT-110.4100 Harjoitustyöluento
1. lokakuuta 2009 Yhteenveto 1 2 3 Linkkitilaprotokolla 4 5 6 DL! Ensimmäinen deadline lähestyy: harjoitustyön suunnitelma pitäisi palauttaa 15.10 klo 12 mennessä. Itse harjoitustyöstä lisää tuota pikaa..
LisätiedotTietotekniikan valintakoe
Jyväskylän yliopisto Tietotekniikan laitos Tietotekniikan valintakoe 2..22 Vastaa kahteen seuraavista kolmesta tehtävästä. Kukin tehtävä arvostellaan kokonaislukuasteikolla - 25. Jos vastaat useampaan
LisätiedotKServer Etäohjaus Spesifikaatio asiakaspuolen toteutuksille
KServer Etäohjaus 1 (5) KServer Etäohjaus Spesifikaatio asiakaspuolen toteutuksille Palvelimen toteutuksen ollessa versio 1.0, spesifikaation versio 1.0.0. 2009, Riku Eskelinen/ KServer Software Development
LisätiedotAlgebralliset menetelmät virheenkorjauskoodin tunnistamisessa
Algebralliset menetelmät virheenkorjauskoodin tunnistamisessa Jyrki Lahtonen, Anni Hakanen, Taneli Lehtilä, Toni Hotanen, Teemu Pirttimäki, Antti Peltola Turun yliopisto MATINE-tutkimusseminaari, 16.11.2017
LisätiedotOhjelmistoarkkitehtuurit. Kevät
Ohjelmistoarkkitehtuurit Kevät 2012-2013 Johannes Koskinen http://www.cs.tut.fi/~ohar/ 1 Viestipohjaisten yritysjärjestelmien suunnittelumallit Viestinvälitykseen perustuvat yritysjärjestelmät Peruselementit:
LisätiedotSiltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja
Siltojen haitat sillat puskuroivat ja aiheuttavat viivettä ei vuonsäätelyä => sillan kapasiteetti voi ylittyä kehysrakenteen muuttaminen => virheitä jää havaitsematta Yleisesti edut selvästi suuremmat
LisätiedotLiittymän vikadiagnosointi
Liittymän vikadiagnosointi Yleistä Kuitupohjaisen laajakaistaliittymän luotettavuus on korkealla tasolla, mutta silti joskus saattaa esiintyä häiriöitä liittymän tai siihen kytkettyjen laitteiden toiminnassa.
LisätiedotParinmuodostuksesta tietojenkäsittelytieteen silmin. Petteri Kaski Tietojenkäsittelytieteen laitos Aalto-yliopisto
Parinmuodostuksesta tietojenkäsittelytieteen silmin Petteri Kaski Tietojenkäsittelytieteen laitos Aalto-yliopisto Suomalainen Tiedeakatemia Nuorten Akatemiaklubi 18.10.2010 Sisältö Mitä tietojenkäsittelytieteessä
Lisätiedot3. Yhteistilaverkko. Spesioinnin ja verioinnin perusteet. Päivi Kuuppelomäki
3. Yhteistilaverkko Spesioinnin ja verioinnin perusteet. Päivi Kuuppelomäki 2008 1 3.1. Johdanto Koko systeemiäkin voidaan kuvata yhdellä siirtymäsysteemillä, yhteistilaverkolla Yhteistilaverkon tilaksi
LisätiedotICS-C2000 Tietojenkäsittelyteoria Kevät 2016
ICS-C2000 Tietojenkäsittelyteoria Kevät 206 Kierros 0, 2. 24. maaliskuuta Huom! Perjantaina 25. maaliskuuta ei ole laskareita (pitkäperjantai), käykää vapaasti valitsemassanne ryhmässä aiemmin viikolla.
LisätiedotTCP. TCP:n peruspiirteiden toiminta tarkemmin. TCP:n uusia piirteitä. osin vain harjoitustehtävissä
TCP TCP:n peruspiirteiden toiminta tarkemmin osin vain harjoitustehtävissä TCP:n uusia piirteitä SACK Window scaling time stamping RED (Random Early Detection) ECN (Explicit Congestion Notification) TCP-otsakkeen
LisätiedotTCP:n peruspiirteiden toiminta tarkemmin. osin vain harjoitustehtävissä. TCP:n uusia piirteitä
TCP TCP:n peruspiirteiden toiminta tarkemmin osin vain harjoitustehtävissä TCP:n uusia piirteitä SACK Window scaling time stamping RED (Random Early Detection) ECN (Explicit Congestion Notification) TCP-otsakkeen
LisätiedotTarkennamme geneeristä painamiskorotusalgoritmia
Korotus-eteen-algoritmi (relabel-to-front) Tarkennamme geneeristä painamiskorotusalgoritmia kiinnittämällä tarkasti, missä järjestyksessä Push- ja Raise-operaatioita suoritetaan. Algoritmin peruskomponentiksi
LisätiedotTietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin
Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin Tampereen teknillinen yliopisto 28.1.2010 Jouni Vuorensivu Remion Ltd. www.remion.com jouni.vuorensivu@remion.com Jouni Vuorensivu
LisätiedotIT2015 EKT ERITYISEHTOJA OHJELMISTOJEN TOIMITUKSISTA KETTERIEN MENETELMIEN PROJEKTEILLA LUONNOS
20.4.2015 IT2015 EKT ERITYISEHTOJA OHJELMISTOJEN TOIMITUKSISTA KETTERIEN MENETELMIEN PROJEKTEILLA 1 1.1 SOVELTAMINEN Näitä erityisehtoja sovelletaan ohjelmistojen tai niiden osien toimituksiin ketterien
Lisätiedotesimerkkejä erilaisista lohkokoodeista
6.2.1 Lohkokoodit tehdään bittiryhmälle bittiryhmään lisätään sovitun algoritmin mukaan ylimääräisiä bittejä [k informaatiobittiä => n koodibittiä, joista n-k lisäbittiä], käytetään yleensä merkintää (n,k)-koodi
Lisätiedot