Moderne Besturingssystemen. dr. Patrick De Causmaecker

Maat: px
Weergave met pagina beginnen:

Download "Moderne Besturingssystemen. dr. Patrick De Causmaecker"

Transcriptie

1 Moderne Besturingssystemen dr. Patrick De Causmaecker

2 Inhoudsopgave 1 Klassieke concepten Wat en waarom Toepassingen Fabrieksautomatisatie Andere toepassingen Bureelautomatisering Classificatie, taxonomie Taxonomie Multi-processor op een bus (A) Multi-processor op een netwerk (B) Multi-computers op een bus (C) Multi-computers in een netwerk (D) Software Concepten Network File System Een echt gedistribueerd systeem? Communicatie in gedistribueerde systemen Overzicht Het gelaagde model Client/Server Remote procedure call (RPC) Synchronisatie in gedistribueerde systemen Klokken Fysieke klokken Wederzijdse uitsluiting Verkiezingsalgoritmen Atomaire transacties Gedistribueerde deadlocks i

3 Hoofdstuk 1 Klassieke concepten 1.1 Wat en waarom Van 1945 tot 1985 heersten centrale systemen. Deze varieerden in grootte van mini-computer tot mainframe. Van 1985 af groeide de concurrentie van de microcomputer. Deze leverde goedkope rekenkracht en voldoende comfort om aan de wensen van een modale gebruiker te voldoen. Het delen van (dure) infrastructuur zoals printers en schijf-eenheden leidde vanaf 1985 tot het ontwikkelen van het local area network (LAN). Dit delen van middelen veroorzaakt conflicten tussen gebruikers en processen waarvan de oplossing duidelijk op het niveau van het besturingssysteem moet gesitueerd worden. Vanaf dit ogenblik spreken we van een gedistribueerd systeem. Deze ontwikkeling is verder te begrijpen op economische gronden. Tot 1980 gold voor de prijs van computer-kracht de wet van Grosch: rekenkracht (prijs) 2 (1.1) Dit betekende dat men zijn mogelijkheden kon verviervoudigen door het dubbele uit te geven. Een verhoging van de capaciteit van een centrale computer loonde dus dermate dat men de overhead van een permanent bemand rekencentrum met zeer gespecialiseerde medewerkers kon compenseren door de verhoogde dienstverlening en efficiëntie aan de kant van de gebruikers. Bij de opkomst van goedkope microcomputer-technologie veranderde deze wetmatigheid. De mogelijkheden van deze goedkope chips konden niet zo gemakkelijk uitgebreid worden. Het gevolg was dat men enkel kwantitatief kon uitbreiden en de wet evolueerde naar een lineair verband: rekenkracht prijs (1.2) Met andere woorden, Mips-chips leverden een rekenkracht van Mips. Dit is een theoretische bovengrens, in werkelijkheid is communicatie noodzakelijk tussen de processoren wat de werkelijke rekenkracht nog verlaagt. Het werd dus economisch voordelig om veel kleine toestellen te kopen met een standaard uitrusting die volledig ter beschikking van één gebruiker konden staan en die in een netwerk verbonden waren om het delen van kritische infrastructuur mogelijk te maken. Anderzijds werd het conceptueel mogelijk om ingewikkelde berekeningen te verdelen over verschillende parallelle processoren of computers om de verwerking door parallelle processen te versnellen. Dit model, dat men overgenomen had uit de productie, bleek evenwel veel gecompliceerder dan men aanvankelijk had gedacht. Parallel processen is nog steeds een moeilijk gegeven waarvoor meestal ervaren en gespecialiseerde programmeurs noodzakelijk zijn. De automatisering van deze activiteit (het parallel uitvoeren van programma s die geschreven zijn voor een seriële processor) is een onderzoeksgebied. 1

4 1.2 Toepassingen Om de eisen die aan een gedistribueerd besturingssysteem gesteld worden, beter te begrijpen is het goed naar een mogelijke toepassing te kijken Fabrieksautomatisatie Probleemstelling Bij het automatiseren van de productie wordt op elk niveau intelligentie ingebouwd. Een sensor beslist of een bepaalde waarde acceptabel is of niet. De waarde die de sensor meet kan verbonden zijn met andere waarden voor dezelfde machine. er zal dus al gauw een centraal punt binnen de machine ontstaan waar meetwaarden met mekaar vergeleken worden. Dit centraal controle-orgaan moet de machine doen functioneren en volgt dus een programma dat stuur-signalen uitzendt. Het zal beïnvloed worden door de meetwaarden, om de machine te laten doen waarvoor ze ontworpen is. De machines vervullen taken in een een productieproces. Welke taken dit zijn, waar en wanneer die moeten uitgevoerd werd. Welke taken dit zijn, waar en wanneer ze moeten uitgevoerd worden, wordt niet op het niveau van de machines bepaald. Er is een intelligentie die de taken plant en daarbij bepaalde variabelen optimaliseert (kost, doorvoer-tijd, halen van deadlines,... ). Deze intelligentie beheert een bepaald machinepark, maar wordt op haar beurt gestuurd door de binnenkomende bestellingen en de economische processen die het bedrijf laten renderen. Welke activiteiten, hoe belangrijk zijn wordt dan wee op het niveau van het bedrijfsbeleid beslist. We zien dat er dus verschillende beslissing-niveau s zijn, en dat de verdeling of versnippering van de intelligentie toeneemt naarmate men meer gedetailleerd gaat kijken. Een centrale oplossing Men kan het grootste deel van deze beslissingen ondersteunen op een centraal niveau. Eens de metingen gedigitaliseerd zijn kunnen ze door een digitale computer worden verwerkt. De beslissingen worden dan vertaald in digitale stuur-signalen die slechts in de laatste stap naar de individuele machines gebracht worden. In Stad onder de sterren beschrijft Arthur C. Clarke een dergelijke situatie waar, een beetje karikaturaal, een centrale computer elk atoom in een ruimtestad controleert. Hierdoor ontstaat een wereld waarin slijtage niet meer bestaat. Afgezien van het het feit dat dit theoretisch onmogelijk is, heeft een dergelijke oplossing een aantal vervelende eigenschappen. 1. De stad hangt voor zijn voortbestaan af van de centrale computer. Als deze uitvalt valt het hele systeem stil. Er is geen zacht verval, het is alles of niets. (Arthur C. Clarke loste dit op door de computer ook zichzelf te laten controleren!) 2. Bij een uitbreiding moet men het model in de centrale computer aanpassen. Bij problemen met een machine moet het centraal model dynamisch aangepast worden. 3. De centrale eenheid is zwaar belast. De benadering heeft ook voordelen. 1. Alle informatie is op één punt aanwezig. Inconsistenties kunnen tot een minimum herleid worden. 2. Er is een duidelijk beeld van de investeringen. 3. Er is een duidelijk beeld van de operationele kosten. 2

5 Een hiërarchische oplossing Men kan de knopen in de hiërarchische structuur intelligent maken. Het beslissingsmodel wordt dan afgebeeld op de hardware en de software. Beide volgen de boomstructuur. Er zijn enige nadelen aan deze oplossing. 1. De informatie wordt versnipperd. 2. De investerings- en operationele kosten zijn minder transparant. 3. Inconsistenties kunnen ontstaan doordat het beeld van het systeem gedeeltelijk moet overgenomen worden door de verschillende componenten. Het is niet te vermijden dat hierbij bepaalde informatie dubbel opgeslagen wordt. Maar er zijn ook voordelen. 1. Flexibiliteit: het is mogelijk om wijzigingen te beperken tot het niveau waarboven ze niet meer gemerkt worden. 2. Robuustheid: het falen van één component hoeft niet de werking van het ganse systeem in het gedrang te brengen. 3. Schaalbaarheid: uitbreiding kan relatief gemakkelijk, enkel de bovenliggende knopen moeten aangepast worden. Hoewel dit hiërarchische model ontegensprekelijk voordelen heeft, is er toch nog steeds een centrale component aanwezig. Het uitvallen van een computer aan de top van een (sub)boom kan de werking van een hele sector of van het ganse systeem in het gedrang brengen. Bovendien vereist een wijziging nog steeds aanpassingen op verschillende niveau s. Men heeft dan ook nagedacht over alternatieven. Eén mogelijkheid is de heterarchische benadering. Een heterarchisch model In dit model is er geen centrale supervisie. Een productie-eenheid bestaat uit een aantal cellen die, met een bekende capaciteit, bepaalde taken aankunnen. Binnen een cel functioneren autonome componenten. Zij werken samen op basis van een onderhandelingsmodel. Dit is vaak op de economische wetmatigheid van vraag en aanbod gebaseerd. Een opdracht die een cel binnenkomt wordt toegekend aan de verschillende componenten in een volgorde die bepaald is door een kostenmodel. Er zijn enige nadelen en problemen. 1. Voorspelbaarheid: aangezien de gedetailleerde werking van het systeem bepaald wordt via een onderhandelingsmodel is het moeilijk om gedetailleerde voorspellingen te doen. 2. Het kostenmodel is moeilijk te definiëren, en pogingen leiden vaak tot ad hoc oplossingen waarvan men de werking niet goed begrijpt. De voordelen volgen uit de gronden voor de definitie: 1. Flexibiliteit: een nieuwe component kan zichzelf realiseren in de competitie voor opdrachten. Hij hoeft dus niet meer expliciet geïnstalleerd te worden. 2. Beperking van de informatiestroom tussen de componenten. De autonomie maakt het volledig inlichten van alle componenten overbodig. 3

6 3. Robuustheid: een defecte component kan de werking van het systeem niet in het gedrang brengen. 4. Zelf-organisatie via het onderhandelingsmodel Andere toepassingen Andere voorbeelden van toepassingen zijn wagens, kernreactoren, vliegtuigen, diensten-organisaties,... Herhaal de analyse voor een u bekend voorbeeld Bureelautomatisering In de bureelautomatisering is de distributie doorgedrongen via het gebruik van losse PC s. Deze vervingen aanvankelijk enkel de schrijfmachine. Vandaag worden PC s in netwerken verbonden om 1. Toestellen te delen (printer, scanner, archief). 2. Communicatie tussen mensen te verbeteren (mail, intranet) 3. De flexibiliteit te verhogen. Ook hier wordt er nagedacht over manieren om de beschikbare middelen beter te benutten. We denken bijvoorbeeld aan systemen die complexe bewerkingen op gegevens kunnen uitvoeren in de dode tijd van de aanwezige computers. Er zijn aan dit proces enige gevaren verbonden. 1. De gebruiker wordt geconfronteerd met een grote complexiteit. Het kan niet de bedoeling zijn dat de gebruiker de details van het netwerk kent. Hij moet integendeel een beeld voor zich krijgen dat coherent is. De computer op zijn bureel dient zich te gedragen als een gesprekspartner met een grondige kennis van wat er zich in het systeem afspeelt. Dit noemen we de single system image. Het is alsof alle intelligentie lokaal aanwezig is. 2. Fouten in het netwerk mogen de activiteiten van de medewerkers niet al te zeer beïnvloeden. Bij een lokale onderbreking moeten de meeste aangesloten werkstations nog verder kunnen functioneren. 3. De veiligheid en privacy moet op alle niveaus gewaarborgd zijn. Confidentialiteit en versleutelde communicatie dienen transparant verzekerd te zijn. 4. Authentisering moet ondersteund worden zodat de herkomst van een belangrijk bericht kan achterhaald worden Classificatie, taxonomie In 1972(!) definieerde Flynn de volgende categorieën voor parallelle systemen. SISD : Single Instruction Single Data SIMD : Single Instruction Multiple Data MISD : Multiple Instruction Single Data 4

7 MIMD : Multiple Instruction Multiple Data De Instruction en Data staan respectievelijk voor stromen van bevelen (het programma ) en stromen van gegevens. SISD is het model voor de klassieke computer (Mauchly, Eckert en Von Neumann, Von Neumann 1945) met één verwerkingseenheid waarin geen parallellisme is gerealiseerd. VE1 VE2 VEn G1 G2 Gn CG CE Figuur 1.1: SIMD met centraal geheugen SIMD ontstaat wanneer dezelfde bewerkingen op verschillende gegevens worden uitgevoerd. Een voorbeeld is de lus for(i = 0; i < 100; i = i + 1)A[i] = B[i] + C[i]; (1.3) die in de tijd van één optelling kan worden uitgevoerd indien er meer dan 100 optellers beschikbaar zijn. Ook als het aantal optellers kleiner is dan 100 kan deze lus bij parallelle verwerking sterk versneld uitgevoerd worden. Conceptueel heeft deze architectuur de vorm in figuur 1.1 Bij het uitvoeren van een programma zal de controle-eenheid de gegevens naar de individuele geheugens moeten brengen, en de verwerkingseenheden de juiste instructies moeten geven om tenslotte de resultaten uit de individuele geheugens terug te brengen naar het centrale geheugen. Het is duidelijk dat dit transporteren van data een bottleneck dreigt te worden. Men noemt deze oplossing SIMD met gedistribueerd geheugen. Een alternatief schema is te zien in figuur 1.2. Het centrale geheugen is hier weggelaten, en de verwerkingseenheden hebben toegang tot alle geheugenmodules in het systeem. Hierdoor wordt de controle-eenheid ontlast van het centrale geheugenbeheer. Voordeel is de hogere snelheid, nadeel is de mindere flexibiliteit van het ontwerp. Indien een iteratie dient uitgevoerd te worden, waarbij dezelfde bewerking verschillende keren op de gegevens wordt uitgevoerd, kan men meerder hardware-implementaties van deze bewerking voorzien, wat toelaat de gegevens in een pijplijn te verwerken. Dit principe wordt geïllustreerd in de figuur 1.3. Als toepassingen van deze vorm van parallelle dataverwerking vernoemen we Transformations van de pixels in een beeld 5

8 VE1 VE2 VEn G1 G2 Gn CE Figuur 1.2: SIMD zonder centraal geheugen Data IT. Stap IT. Stap IT. Stap IT. Stap IT. Stap Uitgang na n stappen Figuur 1.3: Parallelle iteratie in een pijplijn Berekeningen op eindig elementen modellen RISC processoren functioneren naar buiten toe als SISD machines, maar zijn inwendig voorzien van parallelle circuits. Het parallel maken van het programma gebeurt tijdens de uitvoering. Men komt tot prestaties van meer dan één instructie per klok-cyclus. (http://www.arstechnica.com/cpu/). MISD kan gebruikt worden bij zoek-problemen waar grote verzamelingen gegevens op één criterium worden gecontroleerd. MIMD is het meest algemene geval. Een pijplijn voor de optelling van reële getallen kan beschouwd worden als een MIMD systeem. Industriële voorbeelden zijn te vinden bij HP, SUN, SGI, IBM, Compaq. CISCO routers, SSL processors, MPEG decoders zijn processoren met een specifiek doel en gebruiken een parallelle architectuur om de verwerking te versnellen. Tenslotte worden er speciale, toepassingsgebonden processoren ontworpen voor het human genome project, simulatie van deeltjesversnellers, simulatie van stroomdynamica, enzovoort. 6

9 1.3 Taxonomie Men maakt traditioneel een onderscheid tussen multi-processor systemen en multi-computer systemen. Het verschil ligt in de mate van koppeling. Multi-processor systemen hebben meestal een gedeeld geheugen, terwijl multi-computersystemen meer onafhankelijk zijn en hoogstens voor het hoog-volume permanent geheugen en archivering gedeelde middelen gebruiken. Verder maakt men een onderscheid volgens de structuur van het communicatie-medium. Sterke koppeling gebeurt via een geschakeld netwerk terwijl minder sterk gekoppelde systemen over een bus communiceren. Multiprocessor Multicomputer Bus A C Geschakeld B D Figuur 1.4: Taxonomie van een gedistribueerd systeem Multi-processor op een bus (A) VE 1 VE 2 VE 3 Gedeeld Geheugen Figuur 1.5: Multi-processoren op een bus De performantie wordt bepaald door de snelheid van de processoren, de snelheid van het geheugen en de snelheid van de bus, maar ook door de aard van de applicaties. Als het aantal processoren te groot wordt zal, afhankelijk van het gevraagde bus-verkeer, de bus vroeg of laat een bottleneck worden. Het verkeer over de bus kan beperkt worden door elke processor te voorzien van een cache geheugen. Hierin wordt het deel van het geheugen gekopieerd dat momenteel door de processor gebruikt wordt. Als meerdere processoren met hetzelfde deel van het geheugen bezig zijn, ontstaat er een consistentieprobleem. De inhoud van de cache-geheugens gaat verschillen van de inhoud van het geheugen. Dit kan vermeden worden door de combinatie van twee strategieën: 7

10 Write-through: een leesoperatie kan steeds in de cache gebeuren, maar bij een schrijfoperatie wordt het centrale geheugen onmiddellijk aangepast. Snooping: elke processor beluistert continu de bus en maakt delen van de cache ongeldig als ernaar geschreven wordt. Bij een volgende leesoperatie zal dit deel vanuit het geheugen opgehaald worden Multi-processor op een netwerk (B) Als men in een systeem met n processoren en n geheugens elke processor verbindt met elk geheugen zijn er n(n 1)/2 verbindingen nodig. Deze lijnen zullen dus snel meer oppervlakte gaan innemen dan de processoren en geheugens samen. Om dit te verzachten bouwt men geschakelde netwerken. We bekijken de zogenaamde crossbar-switch en het omega-netwerk. De crossbar-switch G G G VE VE VE Figuur 1.6: Een crossbar switch met n = 3 Elke processor is verbonden met n schakelaars en elk geheugen is verbonden met dezelfde n schakelaars. Door de juiste schakelaar te bedienen kunnen er verschillende processoren simultaan toegang krijgen tot verschillende geheugens (zie figuur 1.6). Het aantal verbindingslijnen is 2n en het aantal schakelaars is n 2. Een pad van een processor naar een geheugen vereist het zetten van één schakelaar. De kostprijs van het netwerk is bepaald door het aantal schakelaars en deze neemt kwadratisch toe met de grootte van het multi-processor systeem. 8

11 Het omega-netwerk We beschouwen schakelaars met twee ingangen en twee uitgangen (zie figuur 1.7). Elke schakelaar heeft twee standen waarbij telkens twee koppels (ingang, uitgang) met mekaar verbonden zijn. Elke VE G VE G VE G VE G Figuur 1.7: Een omega-netwerk n = 4 schakelaar neemt in wezen één binaire beslissing. Om toe te laten dat één processor alle geheugens kan bereiken moeten er voldoende beslissingspunten zijn. Dit betekent: aantalschakelstappen log 2 (n) (1.4) Dit geeft aanleiding tot evenveel kolommen van schakelaars in de figuur. Elke kolom verbindt juist n ingangen met evenveel uitgangen, zodat er telkens juist n/2 schakelaars aanwezig zijn. Het aantal schakelaars in een omega-netwerk is dus n 2 log 2(n) (1.5) Dit maakt het goedkoper dan een crossbar-switch. Bij elke verbinding tussen een processor en een geheugen moeten log 2 (n) schakelaars gezet worden. Het is dus trager dan de crossbar Multi-computers op een bus (C) Zoals vandaag blijkt is het bouwen van een multi-computer zeer eenvoudig. Elke computer zijn eigen geheugen en randapparatuur. De communicatie tussen de computers gebeurt over een netwerk, dat 9

12 meestal een bus-topologie heeft. De communicatie tussen de computers is in het concept veel minder intens dan de communicatie in een multi-processor. Vandaar dat een relatief traag netwerk meestal kan volstaan. Hoewel caching in principe niet nodig is zullen we zien dat dit bij het delen van schijfgeheugen wel gebruikt wordt. een mooie oplossing voor het probleem van de inconsistentie bestaat in dit geval niet. Snooping is immers niet mogelijk. Het grootste deel van deze cursus zal over deze architectuur handelen Multi-computers in een netwerk (D) Netwerken van multi-computers kunnen verschillende topologieën gebruiken. Een raster kan gerealiseerd worden op een eenvoudige print (zie figuur 1.8). Elke computer die zich niet aan een rand Figuur 1.8: Een raster met torus topologie bevindt kan rechtstreeks communiceren met 4 naburen. Om de andere computers te bereiken dient hij beroep te doen op computers langs een pad. Door verbindingen te maken van rand tot rand ontstaat een torus. Hierin heeft elke computer exact vier naburen, en dit maakt het ontwerpen van programmatuur eenvoudiger. Een kubus wordt bekomen door 8 computers zo te schakelen dat elke computer drie naburen heeft Een kubus in vier dimensies heeft zestien hoekpunten waarin elk hoekpunt vier naburen heeft. Men kan dit gemakkelijk inzien door de coördinaten van de kubus in een assenstelsel te bekijken. In drie dimensies richten we het coördinatenstelsel zo in dat de oorsprong in het centrum van de kubus ligt, en dat de zijvlakken overeenkomen met de respectievelijke coördinaten 1 en -1 (Zie figuur 1.9). De hoekpunten hebben dan de coördinaten (1,1,1), (-1,1,1), (1,-1,1), (-1,-1,1), (1,1,- 1), (-1,1,-1), (1,-1,-1), (-1,-1,-1). Twee hoekpunten zijn onmiddellijk met mekaar verbonden indien 10

13 ( 1, 1,1) ( 1,1,1) (1, 1,1) (1,1,1) (1, 1, 1) (1,1, 1) ( 1,1, 1) Figuur 1.9: Een kubus in drie dimensies de coördinraten slechts op één positie van mekaar verschillen. Er is bijvoorbeeld een rechtstreekse verbinding tussen (1,1,1) en (1,1,-1), maar niet tussen (1,1,1) en (1,-1,-1). Om vanuit één hoekpunt een ander te bereiken dient men één voor één de coördinaten aanpassen, en dit kan dus maximaal op 3 posities nodig zijn. Men veralgemeent dit gemakkelijk tot 4 dimensies. De hoekpunten zijn dan (1,1,1,1), (-1,1,1,1), (1,-1,1,1), (-1,-1,1,1), (1,1,-1,1), (-1,1,-1,1), (1,-1,-1,1), (-1,-1,-1,1) (1,1,1,-1), (-1,1,1,-1), (1,-1,1,-1), (-1,-1,1,-1), (1,1,-1,-1), (-1,1,-1,-1), (1,-1,-1,-1), (-1,-1,-1,-1). Het langste pad tussen twee hoekpunten is heeft dan lengte 4. In n dimensies zijn er 2 n hoekpunten. Elk hoekpunt is met n naburen onmiddellijk verbonden. Het langste pad tussen twee hoekpunten heeft lengte n. Als men dus k computers volgens deze topologie met mekaar wil verbinden heeft men een kubus in n = log 2 (k) nodig. Per computer moet men n = log 2 (k) verbindingen voorzien. In totaal zijn er (k/2) log 2 (k) verbindingen nodig. Het langste pad heeft lengte n = log 2 (k). 1.4 Software Concepten Operating systems en software concepten zijn vaak minder goed gedefinieerd dan de hardware waarop ze uitgevoerd worden. Een onderscheid dat zeker gemaakt wordt is dit tussen zwakke en sterke koppelingen. Het systeem met een aantal personal computers met elk een eigen verwerking en geheugen, verbonden via een LAN, met een aantal randapparaten zoals printers, database servers, plotters, enz. is zwak gekoppeld. De componenten hebben een hoge mate van autonomie, de configuratie is zeer flexibel en robuust. Een multiprocessor die in real-time een ruimteschip bestuurt zal het andere uiterste vormen. In deze applicatie spelen fracties van een seconde een belangrijke rol en de componenten zullen perfect samenwerken en op basis van heel strikte contracten taken uitvoeren. We beschouwen nu een voorbeeld van een zwak gekoppelde software configuratie: NFS Network File System NFS is een vroeg voorbeeld van een netwerk operating system. Het concentreert zich op het beschikbaar maken van bestanden over een netwerk. We zullen via dit voorbeeld kennis maken met de vereisten als betrouwbaarheid, authenticatie, performantie, correctheid, flexibiliteit, schaalbaarheid en transparantie zoals die aan een gedistribueerd systeem worden opgelegd. NFS is tevens één van de eerste voorbeelden waarin het client/server principe gerealiseerd werd. Zonder een netwerk operating system is het toch mogelijk om resources te delen. Zo bijvoorbeeld kent UNIX het bevel rlogin dat toelaat om op een andere machine in het netwerk in te loggen. 11

14 File Server Client Client Aanvraag Antwoord Figuur 1.10: Een typische werkplek met client-machines en een NFS server Hierbij verandert de eigen lokale computer effectief in een terminal en kan men processen starten op het andere (remote) UNIX systeem. Een ander bevel is rcp. Het laat toe om bestanden te copiëren over het netwerk. Met rcpm achine1 : Bestand1M achine2 : Bestand2 (1.6) wordt het bestand Bestand1 op computer Machine1 gekopieerd naar bestand Bestand1 op computer Machine2. Telnet sessies, ftp, ssh,... zijn andere voorbeelden. Een nadeel bij al deze oplossingen is het gebrek aan transparantie. De gebruiker moet weten welke computers op het netwerk aangesloten zijn. Soms gaat dat via een naam, maar soms moeten fysieke adressen gekend zijn. Dit is een belasting van de gebruiker die in grotere systemen niet meer werkbaar is. Alleen al het vervangen van een computer of het verplaatsen van bestandensystemen zal problemen opleveren. Men heeft dit vrij vroeg opgemerkt en NFS is een eerste poging om hieraan tegemoet te komen. Het principe is dat machines die bestanden ter beschikking moeten stellen, ingesteld worden als fileservers. Deze nemen aanvragen van gebruikersprogramma s die op ander machines lopen in ontvangst en laten deze clients toe om bestanden te lezen om om erin te schrijven (figuur 1.10). de bestanden op de file server zijn georganiseerd in een hiërarchische structuur, een boomstructuur met een root directory en verschillende subdirectories. De clienten importeren een subboom van deze structuur en plaatsen deze in hun eigen boomstructuur. Ze zijn daarbij vrij in het kiezen van de plaats. Eens dit gebeurd is (men spreekt van mounten ) is de subboom van de file server toegankelijk via de boom van de client. De gebruikersprogramma s zullen het verschil niet meer merken. De losse koppeling komt hier naar voor in de vrije keuze van de plaats waar een subboom in de eigen hiërarchie gemounted wordt. Er is geen enkele garantie noch reden waarom verschillende clienten dezelfde boomstructuur zouden gebruiken. NFS werd oorspronkelijk door SUN Microsystems bedacht en geïmplementeerd voor gebruik op UNIX werkstations. Het is ondersteund in alle UNIX en LINUX implementaties en het is ook vanuit Windows bruikbaar. NFS architectuur Het onderscheid tussen client en server is niet machine-gebonden. wanneer een computer ingesteld wordt als een server betekent dit dat een proces gestart wordt dat aanvragen kan ontvangen en 12

15 client server gemounted geexporteerd Figuur 1.11: Het werkingsprincipe van de NFS mount. beantwoorden. Een client is dan een proces dat aanvragen lanceert. Deze aanvragen kunnen dus zowel van dezelfde als van andere computers afkomstig zijn. De l;ijst van directories die een server ter beschikking stelt wordt bijgehouden in een bestande /etc/exports. Hierin worden tevens een aantal regels voor het gebruik aangegeven. Clienten gebruiken ge-exporteerde directories door ze te mounten. Hierbij zal de gemounte directory deel gaan uitmaken van de eigen hiërarchie (zie figuur 1.11). Op deze manier kunnen ook schijfloze clienten ingesteld worden om een schijfruimte op een ander station te gebruiken. Clienten met een eigen schijf kunnen hun bestandensysteem uitbreiden. Twee clienten die dezelfde directory mounten kunnen de gemeenschappelijke bestanden gebruiken. Hiervoor zijn verder geen maatregelen nodig. NFS is conceptueel dus zeer eenvoudig. NFS protocollen De interface tussen clients en servers is essentieel en moet goed gedefinieerd worden. Indien men een client-toepassing schrijft dient deze op alle implementaties te werken. Een protocol is een verzameling aanvragen die door clients naar servers worden gestuurd, samen met de antwoorden die de servers hierop terug kunnen sturen. Buiten de protocollen dient bij de client geen kennis over de structuur van de server vereist te zijn. De client beschouwt de server als een black box. MOUNT Dit is het eerste protocol waarbij de client toegang krijgt tot een specifieke directory. De client stuurt een pad naar de server en vraagt vergunning om de betreffende directory in zijn eigen hiërarchie te mounten. De server controleert of de padnaam correct is, en of de opgegeven directory geëxporteerd is. In dit geval levert hij een filehandle af die de client zal gebruiken bij alle verdere toegangen. Clients kunnen zo ingesteld worden dat ze bij de opstart een reeks mounts uitvoeren. Op die manier krijgen de gebruikers steeds dezelfde machine functies aangeboden. Om onnodige vertragingen bij het opstarten te vermijden maakt men gebruik van een automount functie die de directories slechts mount als de eerste aanvraag gelanceerd wordt. Dit schept mogelijkheden voor spiegelen waarbij de server die het eerst reageert gekozen wordt (dit is een primitieve vorm het balanceren van de belasting). We moeten ons uiteraard wel realiseren dat het dupliceren van bestanden door NFS niet ondersteund wordt. De consistentie tussen gespiegelde servers zal dus op applicatieniveau moeten gegarandeerd worden. 13

16 Een verzameling NFS protocollen regelt de toegang tot directories en files. Er bestaat geen OPEN en teen CLOSE aanvraag. NFS servers houden dus geen lijst bij van welke clienten met welke bestanden aan het werken zijn. De reden hiervoor is schaalbaarheid en betrouwbaarheid. Het bijhouden van lijsten over clienten is een belasting die stijgen met het aantal clienten. Dit is dus niet schaal-invariant. Het bijhouden van open bestanden zou verder inhouden dat de client op de server moet vertrouwen voor deze bestandsinformatie. Bij het uitvallen en terug opstarten van de server kan dit tot problemen leiden. LOOKUP Om een bestand te lezen moet de client een LOOKUP aanvragen. Hierbij wordt een bestandsnaam opgezocht in de directory-structuur van de server. Het resultaat is een filehandle die bij daaropvolgende READ of WRITE aanvragen gebruikt wordt. De bij deze laatste aanvragen doorgezonden informatie bevat een offset en een grootte van het te lezen deel van het bestand. De server hoeft dus ook hier niks bij te houden tussen twee oproepen en wordt dan ook toestandsloos genoemd. (Een systeem met een toestand is bijvoorbeeld RFS in UNIX SV). Door deze toestandsloze manier van werken ontstaan wel een aantal problemen. Hier vermelden we het op slot zetten van een bestand dat in UNIX mogelijk is maar dat niet zonder meer door de server kan geïmplementeerd worden. Authenticering gebeurt via het NIS (Network Information System) waarin publieke sleutels worden bijgehouden. Elke client heeft zijn eigen private sleutel waardoor zijn identiteit kan gecontroleerd worden door de server. Om de bedrijfszekerheid te verhogen werkt NIS met een master/slave principe. Hierin worden de tabellen gedupliceerd. Na een wijziging zijn er tijdelijk fouten mogelijk. NIS werd vroeger yellow pages genoemd en yp komt nog steeds voor in de naamgeving van de bevelen die NIS bedienen (ypwhich, ypset,...) NFS implementatie De implementatie van NFS is geen deel van het NFS systeem. Toch is het interessant om te zien hoe het in het UNIX bestandensysteem is ingepast. De client benadert bestanden via de systeemaanroepen (system calls). Transparantie vereist dat programma s geen onderscheid merken tussen remote bestanden en lokale bestanden. Dit wordt gerealiseerd door een extra laag, het virtuele file systeem (VFS). Een lokaal bestand zal volgens de normale UNIX strategie bediend worfden, een remote bestand via NFS (zie figuur 1.12). In het VFS wordt een tabel bijgehouden met per open bestand één element. Dit is vergelijkbaar met de i-nodes. In VFS spreken we evenwel van de v-node. Hierin is aangeduid of het om een lokaal of om een remote bestand gaat. Voor een lokaal bestand bevat de v-node een i-node. Voor een remote bestand is er een r-node. Een r-node verwijst naar een element van de tabellen in de NFS client waar zich de filehandle bevindt. Bij het openen van een bestand zal de NFS client de padnaam opzoeken bij de server en de filehandle opslaan in een nieuwe r-node. De VFS zal deze opslaan in zijn v-node. Hierop ontvangt de aanroeper een file descriptor voor de remote file. De tabellen in VFS verbinden de file descriptor met de gepast v-node Bij een READ zal niet alleen het gevraagde blok getransfereerd worden, maar meestal meer. Normaal wordt een blok van 8192 bytes groot overgebracht volgens een read ahead principe. Eenzelfde procedure wordt gebruikt bij een WRITE. Deze resulteert pas in een transfer als het blok van 8192 volledig gebruikt is. Zoals UNIX normaal voor lokale bestanden caches gebruikt, doet ook NFS dit. Clienten hebben caches voor file attributen (cfr. i-node cache in UNIX) en voor bestandsinhoud. Dit vermindert uiteraard het netwerkverkeer. 14

17 Systeem aanroepen Virtueel File Systeem Virtueel File Systeem Lokaal Remote NFS Server Remote Bericht Bericht Bericht Figuur 1.12: NFS implementatie in een UNIX systeem We hebben reeds bij de bespreking van een multi-processor systeem opgemerkt dat caches inconsistent kunnen worden. Snooping vormde toen een oplossing. Dit is hier niet van toepassing. NFS gebruikt een verzachtende benadering als pragmatische oplossing. De geldigheid van cache-blokken wordt beperkt tot 3 seconden voor bestanden en 30 seconden voor directories. Indien een file-blok uit cache wordt gelezen wordt er een signaal naar de server gestuurd om na te gaan of het bestand gewijzigd is. Tenslotte worden alle gewijzigde blokken om de 30 seconden naar de server gestuurd. Dit verbreekt de UNIX semantiek die verzekert dat een blok gewijzigd is zodra het geschreven is Een echt gedistribueerd systeem? NFS is zwak gekoppelde software op zwak gekoppelde hardware. Het beperkt zich tot het organiseren van het delen van de bestanden. De gebruikers zullen dus duidelijk zien dat er meerdere computers zijn. In een echt gedistribueerd systeem zou de gebruiker zich niet bewust hoeven te zijn van de vele computers. Zijn opdrachten zouden ergens in het netwerk uitgevoerd worden en hij zou een single system image hebben. Samenvattend stellen we dat een gedistribueerd systeem moet voldoen aan Transparantie. Flexibiliteit. Robuustheid. Beveiliging. Schaalbaarheid. 15

18 1.5 Communicatie in gedistribueerde systemen Overzicht In deze paragraaf zullen we de effecten van distributie op de communicatie tussen de processen onderzoeken. Theoretisch is het belangrijkste onderscheid met een centrale computer dat de communicatie niet meer volledig betrouwbaar is, en bovendien afhankelijk van de belasting in het netwerk. Het centrale geheugen waar op we vroeger konden steunen is niet meer aanwezig. Hierdoor zijn concepten als semaforen en monitoren moeilijker te implementeren. Synchronisatie van processen zal dus problematischer zijn in gedistribueerde systemen. De communicatie in heterogene, geografische verspreide verzamelingen computersystemen is gebaseerd op het OSI referentiekader. We herhalen kort de struktuur van dit model. De eerste architectuur voor gedistribueerde software werd gerealiseerd in het Client/Server model. We bespreken deze architectuur vanuit de hardware en het operating system, zowel als vanuit de software ontwikkeling. Op dit model is een methode voor uitvoering van procedures op afstand gebaseerd, Remote Procedure Call. Deze vormt het basismodel voor alle verdere ontwikkelingen op dit gebied tot op de dag van vandaag. Tenslotte gaan we in op het begrip groepscommunicatie Het gelaagde model Het OSI model vormt de basis voor de classificatie van communicatie-componenten. Hoewel het niet steeds helemaal gevolgd werd, en enige belangrijke netwerk-architecturen er sterk van afwijken, heeft het het voordeel een algemene, vroeg gedefinieerde norm te zijn (zie figuur 1.13). Bij het doorgeven van boodschappen tussen twee peerëntiteiten in eenzelfde laag wordt de boodschap voorzien van een header (én een trailer in het geval van de data-link laag) doorgegeven via de interface naar een entiteit in de onderliggende laag. Als de fysieke laag bereikt is wordt de boodschap effectief doorgestuurd. Aan de ontvangende kant wordt een omgekeerde bewerking uitgevoerd. Deze overhead is te verantwoorden omdat het netwerk zeer veel trager is dan de processor. Bewerkingen op de zendende en op de ontvangende machine zijn dus niet bepalend voor de communicatie tijd. De complexiteit in de netwerklagen (fysiek, data-link, netwerk en transport)heeft vooral te maken met het behandelen van de geografische spreiding en de heterogeniteit van de netwerkinfrastructuur en van de communicerende computers in een wide area network (WAN). In een local area network (LAN) is taak van deze lagen eerder beperkt. Tegelijk liggen de verhoudingen van de snelheden anders. De tijd nodig voor communicatie is kleiner, en meer van dezelfde orde van grootte als de tijd voor de verwerking op de computers Client/Server Het OSI model biedt een oplossing voor het doorzenden van boodschappen tussen applicaties. Het zegt evenwel niks over de structuur van een gedistribueerd systeem. Het Client/Server model is een poging om een dergelijke structuur te bouwen. Het is de bedoeling een gedistribueerd besturingssysteem te bieden waarin processen samenwerken door efficiënte communicatie. Het is op het niveau van deze processen dat het Client/Server model een eerste classificatie definieert. 16

19 proces A proces B applicatie applicatie protocol applicatie presentatie presentatie protocol presentatie sessie sessie protocol sessie transport transport protocol transport netwerk netwerk protocol netwerk datalink datalink protocol datalink fysiek fysiek protocol fysiek Figuur 1.13: Het OSI model Twee soorten communicerende processen Servers zijn processen die op aanvraag bepaalde taken uitvoeren. Clienten zijn processen die diensten van Servers aanvragen. Er is een vraag/antwoord protocol dat de communicatie tussen clienten en servers regelt. We beschrijven in eerste instantie een ideaal, zuiver, client/server systeem. We gaan ook in op implementatie-problemen, en bediscussieren een paar fundamentele keuzes bij het ontwerp van een dergelijk systeem. Op deze manier hopen we tegelijkertijd de problematiek van communicerende processen in het algemeen duidelijk te maken. De communicatie wordt verzorgd door kleine kernels die op alle machines draaien en die zich enkel met de (netwerk) verbindingen en het afhandelen van de verzending van de boodschappen hoeven bezig te houden (zie figuur 1.14). Alle andere diensten van het besturingssysteem, waaronder het beheer van de schijfruimte, worden door processen in het gebruikersgeheugen gerealiseerd. Om geen onnodige overhead te veroorzaken worden, in het geval van identieke machines, enkel lagen 1,2 en 5 gebruikt (zie figuur 1.15) De procedure met vraag en antwoord vereist geen verbinding. De client moet enkel weten hoe de server te bereiken, en omgekeerd. In principe hoeft de kernel slects twee systeemaanroepen aan te bieden: 17

20 C Kernel??!! S Kernel Figuur 1.14: Client en server communiceren via een eenvoudige kernel Vraag/Antwoord Data Fysisch Figuur 1.15: Enkel lagen 1,2 en 5 18

Tim Mallezie Architectuur van besturingssystemen: Vraag A2.

Tim Mallezie Architectuur van besturingssystemen: Vraag A2. Procesbeheer: kenmerken van moderne besturingssystemen. 1. Bespreek de (drie) meest typische kenmerken van moderne besturingssystemen. 2. In hoeverre beantwoorden UNIX, Linux en Windows NT hieraan? Geef

Nadere informatie

1 Aanvulling cosy deeltijd

1 Aanvulling cosy deeltijd 1 Aanvulling cosy deeltijd 1.1 Multiprocessor versus multicomputer Het kenmerk van een multiprocessor is dat meer CPU hetzelfde geheugen delen. Voordeel van deze aanpak is het relatief eenvoudige programmeermodel.

Nadere informatie

Zelftest Informatica-terminologie

Zelftest Informatica-terminologie Zelftest Informatica-terminologie Document: n0947test.fm 01/07/2015 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTIE Deze test is een zelf-test, waarmee u

Nadere informatie

Waarmaken van Leibniz s droom

Waarmaken van Leibniz s droom Waarmaken van Leibniz s droom Artificiële intelligentie Communicatie & internet Operating system Economie Computatietheorie & Software Efficiënt productieproces Hardware architectuur Electronica: relais

Nadere informatie

Nederlandse samenvatting (Dutch summary)

Nederlandse samenvatting (Dutch summary) Nederlandse samenvatting (Dutch summary) Ditproefschriftpresenteerteen raamwerk voorhetontwikkelenvanparallellestreaming applicaties voor heterogene architecturen met meerdere rekeneenheden op een chip.

Nadere informatie

Les 11: systeemarchitectuur virtuele machines

Les 11: systeemarchitectuur virtuele machines Les 11: systeemarchitectuur virtuele machines Geavanceerde computerarchitectuur Lieven Eeckhout Academiejaar 2008-2009 Universiteit Gent Virtuele machines Motivatie Interfaces Virtualisatie: inleiding

Nadere informatie

Inhoudsopgave. Hoofdstuk 1.JMS...2

Inhoudsopgave. Hoofdstuk 1.JMS...2 Inhoudsopgave Hoofdstuk 1.JMS...2 1.1.Inleiding...2 1.2.Messaging architectuur...3 1.2.1.Point to point domein...3 1.2.2.Publish/Subscribe domein...4 1.2.3.Synchrone - asynchrone verwerking...4 1.2.4.De

Nadere informatie

CURSUS NETWERKEN. Anneleen Notermans - Dieter Meerts - Inge Jeurissen Jolien Knapen

CURSUS NETWERKEN. Anneleen Notermans - Dieter Meerts - Inge Jeurissen Jolien Knapen 2009 2010 CURSUS NETWERKEN Anneleen Notermans - Dieter Meerts - Inge Jeurissen Jolien Knapen INHOUDSOPGAVE 1 Inleiding 4 2 Wat is een netwerk? 4 3 Waarom een netwerk 5 3.1 De geschiedenis van het netwerk

Nadere informatie

Klas : 5 Industriële ICT Herhalingsvragen reeks 1 PC-techniek

Klas : 5 Industriële ICT Herhalingsvragen reeks 1 PC-techniek Klas : 5 Industriële ICT Herhalingsvragen reeks 1 PC-techniek VTI St.- Laurentius Neem eerst de tekst in het boek door, doe dit enkele keren en probeer uiteraard te onthouden wat je leest. Los nadien de

Nadere informatie

AFO 139 Automatische export

AFO 139 Automatische export AFO 139 Automatische export 139.1 Inleiding Vubis Smart beschikt over de mogelijkheid om volledig automatisch beschrijvingen te exporteren naar bestanden op de server. Andere bibliotheken (ongeacht of

Nadere informatie

ICT Infrastructuren: Processen en Threads. 18 november 2013 David N. Jansen

ICT Infrastructuren: Processen en Threads. 18 november 2013 David N. Jansen ICT Infrastructuren: Processen en Threads 18 november 2013 David N. Jansen Datum en Ajd van werkcollege na overleg met de aanwezigen: donderdag 8:45 10:30 Leerdoel voor vandaag. Stallings hoofdst 2 4 Hoofddoelen

Nadere informatie

Inhoudsopgave. Hoofdstuk 1.RMI...2

Inhoudsopgave. Hoofdstuk 1.RMI...2 - CORBA Inhoudsopgave Hoofdstuk 1.RMI...2 1.1.Inleiding...2 1.2.De remote...4 1.3.Het remote...5 1.4.De server...6 1.5.De server opstarten...8 1.6.De client applicatie...8 1.7.De stub en skeleton en...10

Nadere informatie

Het besturingssysteem of operating system, vaak afgekort tot OS is verantwoordelijk voor de communicatie van de software met de hardware.

Het besturingssysteem of operating system, vaak afgekort tot OS is verantwoordelijk voor de communicatie van de software met de hardware. Het besturingssysteem of operating system, vaak afgekort tot OS is verantwoordelijk voor de communicatie van de software met de hardware. Het vormt een schil tussen de applicatiesoftware en de hardware

Nadere informatie

Plugwise binnen de zakelijke omgeving

Plugwise binnen de zakelijke omgeving Plugwise binnen de zakelijke omgeving Plugwise is een gebruiksvriendelijk energiemanagementsysteem voor de zakelijke markt. Per stopcontact wordt er gemeten hoeveel elektriciteit er verbruikt wordt en

Nadere informatie

Temperatuur logger synchronisatie

Temperatuur logger synchronisatie Temperatuur logger synchronisatie Juni 10, 2010 1 / 7 Temperatuur logger synchronisatie Introductie Twee of meerdere ontvangers van het Multilogger systeem kunnen met de temperature logger synchronisatie

Nadere informatie

slides3.pdf April 15, 2002 1

slides3.pdf April 15, 2002 1 Wat is een Operating System? CSN CS3 OS structuur en File management Standaard verzameling software voor een computer Besturing/beheer van de computer Gemak voor schrijvers van programma s Standaarden

Nadere informatie

Teamhandleiding DOMjudge (versie 2.2.0muKP) 31 mei 2008

Teamhandleiding DOMjudge (versie 2.2.0muKP) 31 mei 2008 judge Teamhandleiding DOMjudge (versie..0mukp) 31 mei 008 /\ DOM DOM judge Inhoudsopgave 1 Inleiding Samenvatting.1 Inlezen en wegschrijven............................... Insturen van oplossingen...............................3

Nadere informatie

Practicum Netwerken CISCO: Deel 1. Philippe Dellaert

Practicum Netwerken CISCO: Deel 1. Philippe Dellaert Practicum Netwerken CISCO: Deel 1 Philippe Dellaert 17-03-2007 Hoofdstuk 1 Inleiding Dit is de oplossing die ik heb samen gesteld voor het eerste practicum van het vak Computernetwerken met de CISCO routers.

Nadere informatie

SERVER MONITOR SMS SERVER

SERVER MONITOR SMS SERVER TEC Server Monitor: Een flexibele oplossing om uw server zorgvuldig te monitoren en te bewaken. De TEC Server Monitor is een flexibele applicatie voor het bewaken van uw server. Indien de server offline

Nadere informatie

HANDLEIDING DMS Plugin Installatie, configuratie & werking

HANDLEIDING DMS Plugin Installatie, configuratie & werking HANDLEIDING DMS Plugin Installatie, configuratie & werking Dit document is de handleiding voor de installatie, configuratie en werking van de DMS Plugin. Versie 1-12/09/2005 Inhoudstafel 1 Installatie...

Nadere informatie

AFO 142 Titel Aanwinsten Geschiedenis

AFO 142 Titel Aanwinsten Geschiedenis AFO 142 Titel Aanwinsten Geschiedenis 142.1 Inleiding Titel Aanwinsten Geschiedenis wordt gebruikt om toevoegingen en verwijderingen van bepaalde locaties door te geven aan een centrale catalogus instantie.

Nadere informatie

Een typisch programma in C en C++ bestaat uit een aantal onderdelen:

Een typisch programma in C en C++ bestaat uit een aantal onderdelen: Eerste stappen in C. Een typisch programma in C en C++ bestaat uit een aantal onderdelen: /* Alles wat op meerdere lijnen staat zoals hier is commentaar. */ // Dit is commentaar op 1 lijn. Geldig tot einde

Nadere informatie

CIM. Les 6. Het FFS controlesysteem

CIM. Les 6. Het FFS controlesysteem CIM Les 6 Het FFS controlesysteem Ontwerpfasen (gewoon weten dat er goed over nagedacht is) Referentiemodel algemene structuur taken relaties tussen taken bvb: ISO OSI / NBS (Amerikaans, slechts 6 lagen

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Geheugenbeheer. ICT Infrastructuren 2 december 2013

Geheugenbeheer. ICT Infrastructuren 2 december 2013 Geheugenbeheer ICT Infrastructuren 2 december 2013 Doelen van geheugenbeheer Reloca>e (flexibel gebruik van geheugen) Bescherming Gedeeld/gemeenschappelijk geheugen Logische indeling van procesonderdelen

Nadere informatie

Gedistribueerd Programmeren - Samenvatting

Gedistribueerd Programmeren - Samenvatting Gedistribueerd Programmeren - Samenvatting Geertjan van Vliet Disclaimer: Aan deze teksten kunnen geen rechten ontleend worden. Bepaalde passages zijn de visie van de auteur en niet die van de docent.

Nadere informatie

Three Ships CDS opschalingsdocument Overzicht server configuratie voor Three Ships CDS

Three Ships CDS opschalingsdocument Overzicht server configuratie voor Three Ships CDS CDS opschalingsdocument Overzicht server configuratie voor CDS 1. Algemeen Dit document geeft een overzicht van een aantal mogelijke hardware configuraties voor het inrichten van een serveromgeving voor

Nadere informatie

Erik Poll Martijn Warnier. http://www.cs.kun.nl/~erikpoll/linux

Erik Poll Martijn Warnier. http://www.cs.kun.nl/~erikpoll/linux Introductie Linux/UNIX Erik Poll Martijn Warnier http://www.cs.kun.nl/~erikpoll/linux Concrete doel van vandaag Basisvaardigheden UNIX/Linux werken met de command line shell file beheer proces beheer Betere

Nadere informatie

Tilaa client case Dutchdrops Altijd beschikbaar door geclusterde oplossing

Tilaa client case Dutchdrops Altijd beschikbaar door geclusterde oplossing Tilaa client case Dutchdrops Altijd beschikbaar door geclusterde oplossing Tilaa client case Dutchdrops Voor veel van onze klanten, zoals Dutchdrops, is continuïteit cruciaal. Een geclusterd platform kan

Nadere informatie

HET BESTURINGSSYSTEEM

HET BESTURINGSSYSTEEM HET BESTURINGSSYSTEEM Een besturingssysteem (ook wel: bedrijfssysteem, in het Engels operating system of afgekort OS) is een programma (meestal een geheel van samenwerkende programma's) dat na het opstarten

Nadere informatie

Belangrijkste ideeën/concepten uit OS, incl. proces

Belangrijkste ideeën/concepten uit OS, incl. proces Operating System Overview (Hfst 2) Wat is een OS? Wat was een OS? Evolutie van OS. OS als virtuele machine OS als beheerder van hulpbronnen (resources) Belangrijkste ideeën/concepten uit OS, incl. proces

Nadere informatie

Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment

Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment Overzicht van oplossingen Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment Wat u leert De opkomst van nieuwe technologieën zoals cloud, mobiliteit, sociale media en video die

Nadere informatie

The OSI Reference Model

The OSI Reference Model Telematica Applicatielaag Hoofdstuk 16, 17 Applicatielaag 4Bevat alle toepassingen die van het netwerk gebruik maken n E-mail n Elektronisch nieuws n WWW n EDI (Electronic Data Interchange) n Napster,

Nadere informatie

Elektronisch factureren

Elektronisch factureren Elektronisch factureren Inleiding Elektronisch Factureren in RADAR is mogelijk vanaf versie 4.0. Deze module wordt niet standaard meegeleverd met de RADAR Update maar is te bestellen via de afdeling verkoop

Nadere informatie

Vraag 1 (2 punten) (iii) Een lees-opdracht van virtueel adres 2148 seg 0, offset 2148 - idem

Vraag 1 (2 punten) (iii) Een lees-opdracht van virtueel adres 2148 seg 0, offset 2148 - idem Tentamen A2 (deel b) 24-06-2004 Geef (liefst beknopte en heldere) motivatie bij je antwoorden; dus niet enkel ja of nee antwoorden, maar ook waarom. Geef van berekeningen niet alleen het eindresultaat,

Nadere informatie

Dynamische Patiënt Simulaties via Windows Based Terminal Testverslag van fase 2 van het ICT project

Dynamische Patiënt Simulaties via Windows Based Terminal Testverslag van fase 2 van het ICT project Dynamische Patiënt Simulaties via Windows Based Terminal Testverslag van fase 2 van het ICT project Doelstelling Het doel van fase 2 van het project Interfacultaire communicatie training via een virtuele

Nadere informatie

Hardware-software Co-design

Hardware-software Co-design Jan Genoe KHLim Versie: maandag 10 juli 2000 Pagina 1 Wat is HW/SW Co-design Traditioneel design: De verdeling tussen de HW en de SW gebeurt bij het begin en beiden worden onafhankelijk ontwikkeld Verweven

Nadere informatie

17 Operaties op bits. 17.1 Bitoperatoren en bitexpressies

17 Operaties op bits. 17.1 Bitoperatoren en bitexpressies 17 Operaties op bits In hoofdstuk 1 is gezegd dat C oorspronkelijk bedoeld was als systeemprogrammeertaal om het besturingssysteem UNIX te implementeren. Bij dit soort toepassingen komt het voor dat afzonderlijke

Nadere informatie

Onverwachte voordelen van Server Virtualisatie

Onverwachte voordelen van Server Virtualisatie Onverwachte voordelen van Server Virtualisatie Ronald van Vugt NetWell ronald@netwell.info www.netwell.info Herkent u dit? Of u vandaag nog twee servers beschikbaar wilt stellen Geen goede testomgeving

Nadere informatie

TECHNISCHE UNIVERSITEIT EINDHOVEN ComputerSystemen Deeltentamen B (weken 6..9) vakcode 2M208 woensdag 19 Maart 2003, 9:00-10:30

TECHNISCHE UNIVERSITEIT EINDHOVEN ComputerSystemen Deeltentamen B (weken 6..9) vakcode 2M208 woensdag 19 Maart 2003, 9:00-10:30 TECHNISCHE UNIVERSITEIT EINDHOVEN ComputerSystemen Deeltentamen B (weken 6..9) vakcode 2M208 woensdag 19 Maart 2003, 9:00-10:30 Algemene opmerkingen (lees dit!): - Dit tentamen duurt ANDERHALF UUR! - Dit

Nadere informatie

Zelftest Java EE Architectuur

Zelftest Java EE Architectuur Zelftest Java EE Architectuur Document: n1218test.fm 22/03/2012 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INLEIDING BIJ DE ZELFTEST JAVA EE ARCHITECTUUR Nota:

Nadere informatie

HOOFDSTUK 3. Imperatief programmeren. 3.1 Stapsgewijs programmeren. 3.2 If Then Else. Module 4 Programmeren

HOOFDSTUK 3. Imperatief programmeren. 3.1 Stapsgewijs programmeren. 3.2 If Then Else. Module 4 Programmeren HOOFDSTUK 3 3.1 Stapsgewijs programmeren De programmeertalen die tot nu toe genoemd zijn, zijn imperatieve of procedurele programmeertalen. is het stapsgewijs in code omschrijven wat een programma moet

Nadere informatie

Vakgroep CW KAHO Sint-Lieven

Vakgroep CW KAHO Sint-Lieven Vakgroep CW KAHO Sint-Lieven Objecten Programmeren voor de Sport: Een inleiding tot JAVA objecten Wetenschapsweek 20 November 2012 Tony Wauters en Tim Vermeulen tony.wauters@kahosl.be en tim.vermeulen@kahosl.be

Nadere informatie

RAM optimaliseren: Cacheman

RAM optimaliseren: Cacheman RAM optimaliseren: Cacheman Windows beheert het geheugen op haar eigen manier, zonder dat u daar in principe veel invloed op heeft. Het programma Cacheman van Outertech kan daar verandering in brengen.

Nadere informatie

LAN, MAN, WAN. Telematica. Schakeltechnieken. Circuitschakeling. 4Wordt vooral gebruikt in het telefoonnetwerk 4Communicatie bestaat uit 3 fasen:

LAN, MAN, WAN. Telematica. Schakeltechnieken. Circuitschakeling. 4Wordt vooral gebruikt in het telefoonnetwerk 4Communicatie bestaat uit 3 fasen: LAN, MAN, WAN Telematica Networking (Netwerk laag) Hoofdstuk 11, 12 Schakeltechnieken 4Circuitschakeling: tussen zender en ontvanger wordt een verbinding gelegd voor de duur van de communicatie 4Pakketschakeling:

Nadere informatie

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Voorbeeldexamen EXIN Cloud Computing Foundation Editie maart 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing

Nadere informatie

IDAgeChecker BDX118T11xx Manual V02.00

IDAgeChecker BDX118T11xx Manual V02.00 XLN-t bvba Hoogstraat 52 B 2580 Putte-Beerzel Belgie - Belgium tel +32 (0) 15 24 92 43 fax +32 (0) 15 25 10 58 RPR Mechelen BTW BE 423 212 087 Bank 733-2011497-38 IDAgeChecker BDX118T11xx Manual V02.00

Nadere informatie

PUBLIEKE, PRIVATE OF HYBRIDE CLOUD?

PUBLIEKE, PRIVATE OF HYBRIDE CLOUD? North Trade Building Noorderlaan 133/8 B-2030 Antwerpen T +32 (0) 3 275 01 60 F +32 (0) 3 275 01 69 www.nucleus.be PUBLIEKE, PRIVATE OF HYBRIDE CLOUD? HOE MAAK IK DE KEUZE? NUCLEUS Hosting Solution Builder

Nadere informatie

Beschrijving toolset Netwerk/Protocol/Applicatie test Datum 11 januari 2012 Auteur Louis de Wolff Versie 1.0

Beschrijving toolset Netwerk/Protocol/Applicatie test Datum 11 januari 2012 Auteur Louis de Wolff Versie 1.0 Beschrijving toolset Netwerk/Protocol/Applicatie test Datum 11 januari 2012 Auteur Louis de Wolff Versie 1.0 Netwerk evaluatie tools Inleiding In een pakket geschakelde netwerk gebeurt de communicatie

Nadere informatie

Herleid uw downtime tot het minimum met een multidatacenter. Uniitt www.unitt.com

Herleid uw downtime tot het minimum met een multidatacenter. Uniitt www.unitt.com Herleid uw downtime tot het minimum met een multidatacenter concept Leg uw bedrijfskritische activiteiten in goede handen 2 Als het voor uw omzet cruciaal is dat uw servers continu beschikbaar zijn, dan

Nadere informatie

ServerMSG. Copyright 2016 by B-Logicx. All Rights Reserved.

ServerMSG. Copyright 2016 by B-Logicx. All Rights Reserved. Copyright 2016 by B-Logicx. All Rights Reserved. Inhoudstabel Introductie... Starten... Systeemvereisten... Installatie... Gebruikers interface... Verbinding... Statusweergave... Extra functies... Afsluiten...

Nadere informatie

1 Client/Server. 2 Geschiedenis. 3 Toekomst

1 Client/Server. 2 Geschiedenis. 3 Toekomst Deel 1 Inleiding 1 Client/Server 2 Geschiedenis 3 Toekomst Het client-server model is een model voor de samenwerking tussen twee of meer programma's, die zich op verschillende computers kunnen bevinden.

Nadere informatie

De computer als processor

De computer als processor De computer als processor DE FYSIEKE COMPUTER Componenten van de computerconfiguratie Toetsenbord Muis Scanner Microfoon (Extern geheugen) Invoerapparaten Uitvoerapparaten Monitor Printer Plotter Luidspreker

Nadere informatie

In de meeste netwerkomgevingen staan de firewalls het browsen of surfen op internet toe.

In de meeste netwerkomgevingen staan de firewalls het browsen of surfen op internet toe. m:\helpdesk\vgmbox\documenten\handleiding - inzet binnen beveiligd netwerk (dmv proxyserver) - 20110112 - tbv pdf.doc Inzet van De VGM Box binnen een beveiligd netwerk Dit document beschrijft het functioneren

Nadere informatie

Basis communicatie netwerk

Basis communicatie netwerk Basis communicatie netwerk In het Hypotheken Data Netwerk communiceert een tussenpersoon direct met een maatschappij. De tussenpersoon gebruikt hiervoor het pakket HDN Basic. De maatschappij gebruikt het

Nadere informatie

Effectief opslaan en terugvinden van informatie OFFICE FILING

Effectief opslaan en terugvinden van informatie OFFICE FILING Effectief opslaan en terugvinden van informatie OFFICE FILING Snelle toegang tot uw dossiers optimaliseert uw productiviteit Informatie vormt de levenslijn binnen uw onderneming de basis van effectieve

Nadere informatie

Tutorial voor FTP, STMP en Telnet

Tutorial voor FTP, STMP en Telnet Tutorial voor FTP, STMP en Telnet Created by Benny Wouters on December 26, 2003 (1) Telnet commando s 1.1 Tabel met telnet commando s TELNET [host [port]] Open host [port] telnet sessie opstarten Maak

Nadere informatie

Rapport. i-bridge FleetBroker en LocationBroker. Versie 1.0. Datum 22 December 2010

Rapport. i-bridge FleetBroker en LocationBroker. Versie 1.0. Datum 22 December 2010 Rapport i-bridge FleetBroker en LocationBroker Versie 1.0 Datum 22 December 2010 Status Final Colofon IVENT A&A CDC Madame Curielaan 4-6 Postbus 20703 2289 CA Rijswijk Contactpersoon Patrick Brooijmans

Nadere informatie

Gelijktijdigheid: Wederzijdse Uitsluiting & Synchronisatie Concurrency: Mutual Exclusion & Synchonization (5e ed: 5.1-5.2, Appendix A.

Gelijktijdigheid: Wederzijdse Uitsluiting & Synchronisatie Concurrency: Mutual Exclusion & Synchonization (5e ed: 5.1-5.2, Appendix A. Gelijktijdigheid: Wederzijdse Uitsluiting & Synchronisatie Concurrency: Mutual Exclusion & Synchonization (5e ed: 51-52, Appendix A1) Processes zijn meestal niet onafhankelijk Bijvoorbeeld: 2 processen

Nadere informatie

PictoWorks Netwerk infrastructuur

PictoWorks Netwerk infrastructuur PictoWorks Netwerk infrastructuur dongle server file server validatie bestandsuitwisseling Op de file server bevindt zich de client-software van PictoWorks: {PictoWorks-directory} thumbs\ pictogrammen\

Nadere informatie

Hoe kunt u profiteren van de cloud? Whitepaper

Hoe kunt u profiteren van de cloud? Whitepaper Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van

Nadere informatie

Assignment 3 Arjan Dekker (23-02-05)

Assignment 3 Arjan Dekker (23-02-05) Assignment 3 Arjan Dekker (23-02-05) Dit document beschrijft twee onderzoeken uitgevoerd in opdracht van de afdeling ICT van Administratiekantoor Dekker BV. Deze afdeling wil achterhalen wat de beste manier

Nadere informatie

1. Tot welke computergeneratie behoort een werkplekmachine?

1. Tot welke computergeneratie behoort een werkplekmachine? Meerkeuzevragen 1. Tot welke computergeneratie behoort een werkplekmachine? II III IV 2. Wat is het kenmerkende verschil tussen een computer van de 4 e generatie en computers van eerdere generaties? Rekencapaciteit

Nadere informatie

Aan de slag met Office2Go Voor Windows. Office2Go +31 (0)88 053 64 64 www.office2go.nl

Aan de slag met Office2Go Voor Windows. Office2Go +31 (0)88 053 64 64 www.office2go.nl Aan de slag met Office2Go Voor Windows Office2Go +31 (0)88 053 64 64 www.office2go.nl WELKOM U heeft voor Office2Go gekozen als uw ICT oplossing. Voordat wij de omgeving voor u gereed maken en u aan de

Nadere informatie

Netwerkbeheer Examennummer: 77853 Datum: 17 november 2012 Tijd: 10:00 uur - 11:30 uur

Netwerkbeheer Examennummer: 77853 Datum: 17 november 2012 Tijd: 10:00 uur - 11:30 uur Netwerkbeheer Examennummer: 77853 Datum: 17 november 2012 Tijd: 10:00 uur - 11:30 uur Dit examen bestaat uit 4 pagina s. De opbouw van het examen is als volgt: - 10 meerkeuzevragen (maximaal 40 punten)

Nadere informatie

DOMjudge teamhandleiding

DOMjudge teamhandleiding judge DOMjudge teamhandleiding Samenvatting /\ DOM DOM judge Hieronder staat de belangrijkste informatie kort samengevat. Dit is bedoeld om snel aan de slag te kunnen. We raden echter ten zeerste aan dat

Nadere informatie

6.1.1. FTP introductie

6.1.1. FTP introductie 6. FTP mogelijkheden Vanaf IPL 2.54 is de QT-6000 voorzien van FTP mogelijkheden. Het is door deze extra functionaliteit mogelijk om op afstand onderhoud te plegen aan de programmering van de QT. Daarnaast

Nadere informatie

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper Naar de cloud: drie praktische scenario s Zet een applicatiegerichte cloudinfrastructuur op whitepaper Naar de cloud: drie praktische scenario s Veel bedrijven maken of overwegen een transitie naar de

Nadere informatie

Inhoudsopgave 1 DOELSTELLINGEN... 3 2 BELANGRIJKE VOORZORGSMAATREGELEN VÓÓR HET GEBRUIK:... 4 3 GEBRUIKSAANWIJZING... 5 4 VRAGEN / ANTWOORDEN...

Inhoudsopgave 1 DOELSTELLINGEN... 3 2 BELANGRIJKE VOORZORGSMAATREGELEN VÓÓR HET GEBRUIK:... 4 3 GEBRUIKSAANWIJZING... 5 4 VRAGEN / ANTWOORDEN... Inhoudsopgave 1 DOELSTELLINGEN... 3 2 BELANGRIJKE VOORZORGSMAATREGELEN VÓÓR HET GEBRUIK:... 4 3 GEBRUIKSAANWIJZING... 5 4 VRAGEN / ANTWOORDEN... 6 1 Doelstellingen 1.1 Via de BOB Migration Kit kan u: BOB

Nadere informatie

MKG Whitepapers augustus 2015

MKG Whitepapers augustus 2015 Document: Onderdeel: MKG Configuratie Whitepaper MKG Workgroup Server Een whitepaper definieert de ondersteunde en gegarandeerde installatie en configuratie van een product. Alle niet genoemde producten

Nadere informatie

Productmeeting EqualLogic

Productmeeting EqualLogic Productmeeting EqualLogic Storage - algemeen Donderdag 8 november 2007 Peter Van Waeleghem Agenda Opslag van gegevens Principe Technologie Optimalisatie van de opslag RAID Opslag via een netwerk Extra

Nadere informatie

Basis communicatie netwerk

Basis communicatie netwerk Basis communicatie netwerk In het Hypotheken Data Netwerk communiceert een tussenpersoon direct met een maatschappij. De tussenpersoon gebruikt hiervoor het pakket HDN Client. De maatschappij gebruikt

Nadere informatie

FAQ Aura Client/Server

FAQ Aura Client/Server FAQ Aura Client/Server Wat is een Client/Server applicatie? Een Client/Server applicatie (ook wel C/S genoemd) is een software applicatie die op een efficiënte manier gebruikmaakt van zogenaamde clients

Nadere informatie

Digitale en analoge technieken

Digitale en analoge technieken Digitale en analoge technieken Peter Slaets February 14, 2006 Peter Slaets () Digitale en analoge technieken February 14, 2006 1 / 33 Computerarchitectuur 1 Processors 2 Primair geheugen 3 Secundair geheugen

Nadere informatie

Netwerk Interfacing Data Logging.

Netwerk Interfacing Data Logging. Handleiding Netwerk Interfacing Data Logging. EduTechSoft.nl 2009-2010 H.O.Boorsma. Pagina - 2 - Netwerk Interfacing Data Logging Pagina - 3 - Inhoud Inleiding.... 4 Beschrijving van het programma....

Nadere informatie

1 Inleiding. 3 Handmatig... invoeren zaken basis 4 Verwerken... zaken 5 Afhandelen... van zaken. 7 Uitgebreidere... zaak opties

1 Inleiding. 3 Handmatig... invoeren zaken basis 4 Verwerken... zaken 5 Afhandelen... van zaken. 7 Uitgebreidere... zaak opties 2 Supportdesk Pro Introductie Inhoudsopgave I Supportdesk Pro 3 1 Inleiding... 3 2 Werkwijze... 3 II Zaken 4 1 Introductie... 4 2 Zaken beheren... 4 3 Handmatig... invoeren zaken basis 4 4 Verwerken...

Nadere informatie

WAVIX Installatie Handleiding

WAVIX Installatie Handleiding Modelit Rotterdamse Rijweg 126 3042 AS Rotterdam Telefoon +31 10 4623621 info@modelit.nl www.modelit.nl in opdracht van RIKZ WAVIX Installatie Handleiding Modelit KvK Rotterdam 24290229 Datum 27 September

Nadere informatie

VAN HET PROGRAMMEREN. Inleiding

VAN HET PROGRAMMEREN. Inleiding OVERZICHT VAN HET PROGRAMMEREN Inleiding Als je leert programmeren lijkt het nogal overweldigend om die eerste stappen te doorworstelen. Er zijn dan ook heel wat programmeertalen (Java, Ruby, Python, Perl,

Nadere informatie

Zelftest Internet concepten en technieken

Zelftest Internet concepten en technieken Zelftest Internet concepten en technieken Document: n0832test.fm 10/02/2010 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTIE ZELFTEST INTERNET CONCEPTEN EN

Nadere informatie

Aanmelden Na installatie wordt de service automatisch gestart en kunt u meteen aanmelden van op afstand:

Aanmelden Na installatie wordt de service automatisch gestart en kunt u meteen aanmelden van op afstand: Remote administratie Als administrator hebt u verschillende mogelijkheden om een Linux systeem van op afstand te beheren. Populaire toepassingen zijn bijvoorbeeld Webmin en VNC. Het gebruik van deze twee

Nadere informatie

UBizz-UBizz Exchange For more information visit our website at www.pyrrho.com

UBizz-UBizz Exchange For more information visit our website at www.pyrrho.com Automatisering voor Financiële Dienstverleners UBizz-UBizz Exchange For more information visit our website at www.pyrrho.com 2 Historie Revisie Datum Door Wijzigingen 1.0 23 maart 2007 AJ Eerste versie

Nadere informatie

Functionele beschrijving: scannen naar Exact Globe.

Functionele beschrijving: scannen naar Exact Globe. Functionele beschrijving: scannen naar Exact Globe. Algemeen Met de KYOCERA scannen naar Exact Globe beschikt u over een efficiënte oplossing om uw documenten te scannen naar Exact Globe. Met deze oplossing

Nadere informatie

NAS staat voor Network Attached Storage ofwel gegevens opslag verbonden aan een netwerk. Wat niet in de afkorting of de omschrijving van NAS voorkomt is dat een NAS intelligentie bezit. Intelligentie in

Nadere informatie

DIS. Digital Information System

DIS. Digital Information System DIS Digital Information System Inhoud Digital Information System........................................ 4 ORGANI - Your Profit.................................................. 8 Digital Information

Nadere informatie

Planbord installatie instructies

Planbord installatie instructies Planbord installatie instructies Uit Comprise Wiki Inhoud 1 Basis installatie 1.1 Installeren 1.1.1 Microsoft Data Access Components 1.2 De eerste keer starten 2 Veelgestelde vragen 2.1 "Network resource

Nadere informatie

Datasheet V1.0.64. SMS Comfort als back office applicatie.

Datasheet V1.0.64. SMS Comfort als back office applicatie. Datasheet V1.0.64 General SMS Comfort is een netwerkoplossing die u toestaat om SMS tekstberichten vanuit allerhande interfaces te verzenden en te ontvangen... of anders gezegd Sms2mail of Mail2sms SMS

Nadere informatie

Pervasive Server V9 Installatiegids

Pervasive Server V9 Installatiegids Pervasive Server V9 Installatiegids 1 Inhoudsopgave 1. Om te beginnen... 3 2. Systeemeisen... 3 2.1 Server... 3 2.1.1 Hardware... 3 2.1.2 Software... 3 2.2 Client... 3 2.2.1 Hardware... 3 2.2.2 Software...

Nadere informatie

Monitoring as a Service

Monitoring as a Service Monitoring as a Service APERTOSO NV Guido Gezellaan 16 9800 Deinze Tel.: +32 9 381 64 50 Probleemstelling IT diensten kampen vaak met het probleem van een gebrek aan een duidelijke, allesomvattende monitoringoplossing.

Nadere informatie

Strategie Applicatie integratie Open.Amsterdam project. versie 1.0 juni 2008

Strategie Applicatie integratie Open.Amsterdam project. versie 1.0 juni 2008 Strategie Applicatie integratie Open.Amsterdam project versie 1.0 juni 2008 Document informatie Versiebeheer Versie Datum Auteur Activiteiten 1.0 juni 2008 drs. E. Willemsen Initiële opzet Archivering

Nadere informatie

TO CLOUD OR NOT TO CLOUD

TO CLOUD OR NOT TO CLOUD TO CLOUD OR NOT TO CLOUD DE VOOR- EN NADELEN VAN DIGITALE FACTUURVERWERKING IN DE CLOUD Organisatie Easy Systems B.V. Telefoon +31 (0)318 648 748 E-mail info@easysystems.nl Website www.easysystems.nl Auteur

Nadere informatie

Intern (On-Premise) Co-Location Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS)

Intern (On-Premise) Co-Location Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS) Tot een aantal jaren geleden was het redelijk vanzelfsprekend om in een gebouw met een groot aantal werkplekken een eigen serverruimte te maken. Dit heeft nog steeds een aantal voordelen. Vandaag de dag

Nadere informatie

Applicatie Architectuur en ICT-Infrastructuur

Applicatie Architectuur en ICT-Infrastructuur Applicatie Architectuur en ICT-Infrastructuur ISBN 978 90 72446 17 6 2010 Uitgeverij Het Glazen Oog Over de uitgave van dit document 2 Deze uitgave Dit document is een digitale versie van een hoofdstuk

Nadere informatie

Technische Specificaties

Technische Specificaties Technische Specificaties 1) Installatie Om Sophia te starten, hoeft niets geïnstalleerd te worden op de server. Sophia is een Windows applicatie: Sophia.ECDL.exe (app. 30 MB) Bij de installatie zal er

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

Preprocessor: Hierbij te denken aan:

Preprocessor: Hierbij te denken aan: Preprocessor: Een nieuwe ontwikkeling binnen ASB Security BV is de preprocessor. Deze preprocessor heeft tot doel om een verdere standaardisatie m.b.t. de te ontvangen protocollen door de frontend (voorportaal

Nadere informatie

Software Test Plan. Yannick Verschueren

Software Test Plan. Yannick Verschueren Software Test Plan Yannick Verschueren Maart 2015 Document geschiedenis Versie Datum Auteur/co-auteur Beschrijving 1 November 2014 Yannick Verschueren Eerste versie 2 December 2014 Yannick Verschueren

Nadere informatie

Kijk eerst in Computer (Mijn Computer) van je werkplek. Welke stationsletters zie je op de PC?

Kijk eerst in Computer (Mijn Computer) van je werkplek. Welke stationsletters zie je op de PC? Korte omschrijving van dit practicum We zullen spelenderwijze ervaren wat enkele van de virtualisatietechnieken inhouden. We gaan aan de slag met een freeware applicatie voor het aanbieden van een gevirtualiseerde

Nadere informatie

voorbeeldvragen Informatietechnologie Foundation ITF.NL editie april 2011 inhoud inleiding 2 voorbeeldexamen 3 antwoordindicatie 8 evaluatie 19

voorbeeldvragen Informatietechnologie Foundation ITF.NL editie april 2011 inhoud inleiding 2 voorbeeldexamen 3 antwoordindicatie 8 evaluatie 19 voorbeeldvragen Informatietechnologie Foundation ITF.NL editie april 2011 inhoud inleiding 2 voorbeeldexamen 3 antwoordindicatie 8 evaluatie 19 EXIN Hét exameninstituut voor ICT ers Janssoenborch, Hoog

Nadere informatie