Überlast in Rechensystemen: Modellierung und Verhinderung
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Elektronisch E-Book |
Sprache: | German |
Veröffentlicht: |
Berlin, Heidelberg
Springer Berlin Heidelberg
1988
|
Schriftenreihe: | Informatik-Fachberichte
165 |
Schlagworte: | |
Online-Zugang: | Volltext |
Beschreibung: | Dieses Buch ist eine leicht gekürzte, überarbeitete Fassung der Karlsruher Dissertation des Verfassers. Das Buch befaßt sich mit dem Problem der Überlast in auftragsverarbeitenden Systemen. Eine Steigerung der Auftragslast in solchen Systemen bewirkt oft zunächst auch eine Steigerung des Durchsatzes, dann wird jedoch ein Sättigungspunkt erreicht, bei dessen Überschreiten der Durchsatz jäh abfällt. Dieser vor allem vom virtuellen Speicher her als Thrashing bekannte und gefürchtete Effekt ist auch in Paketvermittlungsnetzen und Datenbanken vorzufinden und entpuppt sich zunehmend als allgemeines Phänomen. Um den drohenden Leistungsabfall zu verhindern, muß die Auftragslast entsprechend begrenzt werden. Während bisherige Ansätze sich diesem Phänomen auf den jeweiligen Gebieten in sehr dedizierter und spezifischer Weise näherten, wird hier ein Ansatz verfolgt, der keinerlei Kenntnisse über interne Zusammenhänge in den Systemen benötigt, sondern mit der Betrachtung der beiden extern beobachtbaren Größen Last und Durchsatz auskommt und so der Allgemeinheit des Effektes Rechnung trägt. Insbesondere werden folgende Themen behandelt: Modellierung des Überlastphänomens im Rahmen der Warteschlangentheorie, Integration von Mechanismen zur Lastkontrolle, Entwicklung von Regelverfahren zur online-Kontrolle der Last bei dynamischem Verhalten. Das Buch wendet sich an alle, die an einem verbesserten Verständnis dieses häufig anzutreffenden Phänomens interessiert oder mit Kontrollmechanismen zur Vermeidung eines Überlasteffektes befaßt sind |
Beschreibung: | 1 Online-Ressource (IX, 176S.) |
ISBN: | 9783642734397 9783540189442 |
ISSN: | 0343-3005 |
DOI: | 10.1007/978-3-642-73439-7 |
Internformat
MARC
LEADER | 00000nmm a2200000zcb4500 | ||
---|---|---|---|
001 | BV042433013 | ||
003 | DE-604 | ||
005 | 20160905 | ||
007 | cr|uuu---uuuuu | ||
008 | 150320s1988 |||| o||u| ||||||ger d | ||
020 | |a 9783642734397 |c Online |9 978-3-642-73439-7 | ||
020 | |a 9783540189442 |c Print |9 978-3-540-18944-2 | ||
024 | 7 | |a 10.1007/978-3-642-73439-7 |2 doi | |
035 | |a (OCoLC)863820989 | ||
035 | |a (DE-599)BVBBV042433013 | ||
040 | |a DE-604 |b ger |e aacr | ||
041 | 0 | |a ger | |
049 | |a DE-91 |a DE-634 |a DE-92 |a DE-573 |a DE-706 |a DE-1046 |a DE-1047 | ||
082 | 0 | |a 004.6 |2 23 | |
084 | |a DAT 000 |2 stub | ||
084 | |a TEC 000 |2 stub | ||
100 | 1 | |a Heiß, Hans-Ulrich |d 1953- |e Verfasser |0 (DE-588)111076129 |4 aut | |
245 | 1 | 0 | |a Überlast in Rechensystemen |b Modellierung und Verhinderung |c von Hans-Ulrich Heiß |
264 | 1 | |a Berlin, Heidelberg |b Springer Berlin Heidelberg |c 1988 | |
300 | |a 1 Online-Ressource (IX, 176S.) | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
490 | 0 | |a Informatik-Fachberichte |v 165 |x 0343-3005 | |
500 | |a Dieses Buch ist eine leicht gekürzte, überarbeitete Fassung der Karlsruher Dissertation des Verfassers. Das Buch befaßt sich mit dem Problem der Überlast in auftragsverarbeitenden Systemen. Eine Steigerung der Auftragslast in solchen Systemen bewirkt oft zunächst auch eine Steigerung des Durchsatzes, dann wird jedoch ein Sättigungspunkt erreicht, bei dessen Überschreiten der Durchsatz jäh abfällt. Dieser vor allem vom virtuellen Speicher her als Thrashing bekannte und gefürchtete Effekt ist auch in Paketvermittlungsnetzen und Datenbanken vorzufinden und entpuppt sich zunehmend als allgemeines Phänomen. Um den drohenden Leistungsabfall zu verhindern, muß die Auftragslast entsprechend begrenzt werden. Während bisherige Ansätze sich diesem Phänomen auf den jeweiligen Gebieten in sehr dedizierter und spezifischer Weise näherten, wird hier ein Ansatz verfolgt, der keinerlei Kenntnisse über interne Zusammenhänge in den Systemen benötigt, sondern mit der Betrachtung der beiden extern beobachtbaren Größen Last und Durchsatz auskommt und so der Allgemeinheit des Effektes Rechnung trägt. Insbesondere werden folgende Themen behandelt: Modellierung des Überlastphänomens im Rahmen der Warteschlangentheorie, Integration von Mechanismen zur Lastkontrolle, Entwicklung von Regelverfahren zur online-Kontrolle der Last bei dynamischem Verhalten. Das Buch wendet sich an alle, die an einem verbesserten Verständnis dieses häufig anzutreffenden Phänomens interessiert oder mit Kontrollmechanismen zur Vermeidung eines Überlasteffektes befaßt sind | ||
650 | 4 | |a Computer science | |
650 | 4 | |a Computer Communication Networks | |
650 | 4 | |a Computer Science | |
650 | 4 | |a Informatik | |
650 | 0 | 7 | |a Überlast |0 (DE-588)4124340-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Überlastungsschutz |0 (DE-588)4186605-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenverarbeitung |0 (DE-588)4011152-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Überlastung |0 (DE-588)4326608-3 |2 gnd |9 rswk-swf |
655 | 7 | |8 1\p |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Datenverarbeitung |0 (DE-588)4011152-0 |D s |
689 | 0 | 1 | |a Überlastung |0 (DE-588)4326608-3 |D s |
689 | 0 | |8 2\p |5 DE-604 | |
689 | 1 | 0 | |a Datenverarbeitung |0 (DE-588)4011152-0 |D s |
689 | 1 | 1 | |a Überlast |0 (DE-588)4124340-7 |D s |
689 | 1 | |8 3\p |5 DE-604 | |
689 | 2 | 0 | |a Überlastungsschutz |0 (DE-588)4186605-8 |D s |
689 | 2 | 1 | |a Datenverarbeitung |0 (DE-588)4011152-0 |D s |
689 | 2 | |8 4\p |5 DE-604 | |
856 | 4 | 0 | |u https://doi.org/10.1007/978-3-642-73439-7 |x Verlag |3 Volltext |
912 | |a ZDB-2-STI |a ZDB-2-BAD | ||
940 | 1 | |q ZDB-2-STI_Archive | |
999 | |a oai:aleph.bib-bvb.de:BVB01-027868344 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 2\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 3\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 4\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
_version_ | 1804153117871177728 |
---|---|
any_adam_object | |
author | Heiß, Hans-Ulrich 1953- |
author_GND | (DE-588)111076129 |
author_facet | Heiß, Hans-Ulrich 1953- |
author_role | aut |
author_sort | Heiß, Hans-Ulrich 1953- |
author_variant | h u h huh |
building | Verbundindex |
bvnumber | BV042433013 |
classification_tum | DAT 000 TEC 000 |
collection | ZDB-2-STI ZDB-2-BAD |
ctrlnum | (OCoLC)863820989 (DE-599)BVBBV042433013 |
dewey-full | 004.6 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 004 - Computer science |
dewey-raw | 004.6 |
dewey-search | 004.6 |
dewey-sort | 14.6 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Technik Technik Informatik |
doi_str_mv | 10.1007/978-3-642-73439-7 |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>04077nmm a2200637zcb4500</leader><controlfield tag="001">BV042433013</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20160905 </controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">150320s1988 |||| o||u| ||||||ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783642734397</subfield><subfield code="c">Online</subfield><subfield code="9">978-3-642-73439-7</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783540189442</subfield><subfield code="c">Print</subfield><subfield code="9">978-3-540-18944-2</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1007/978-3-642-73439-7</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)863820989</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV042433013</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">aacr</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-1047</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">004.6</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">TEC 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Heiß, Hans-Ulrich</subfield><subfield code="d">1953-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)111076129</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Überlast in Rechensystemen</subfield><subfield code="b">Modellierung und Verhinderung</subfield><subfield code="c">von Hans-Ulrich Heiß</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin, Heidelberg</subfield><subfield code="b">Springer Berlin Heidelberg</subfield><subfield code="c">1988</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (IX, 176S.)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Informatik-Fachberichte</subfield><subfield code="v">165</subfield><subfield code="x">0343-3005</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Dieses Buch ist eine leicht gekürzte, überarbeitete Fassung der Karlsruher Dissertation des Verfassers. Das Buch befaßt sich mit dem Problem der Überlast in auftragsverarbeitenden Systemen. Eine Steigerung der Auftragslast in solchen Systemen bewirkt oft zunächst auch eine Steigerung des Durchsatzes, dann wird jedoch ein Sättigungspunkt erreicht, bei dessen Überschreiten der Durchsatz jäh abfällt. Dieser vor allem vom virtuellen Speicher her als Thrashing bekannte und gefürchtete Effekt ist auch in Paketvermittlungsnetzen und Datenbanken vorzufinden und entpuppt sich zunehmend als allgemeines Phänomen. Um den drohenden Leistungsabfall zu verhindern, muß die Auftragslast entsprechend begrenzt werden. Während bisherige Ansätze sich diesem Phänomen auf den jeweiligen Gebieten in sehr dedizierter und spezifischer Weise näherten, wird hier ein Ansatz verfolgt, der keinerlei Kenntnisse über interne Zusammenhänge in den Systemen benötigt, sondern mit der Betrachtung der beiden extern beobachtbaren Größen Last und Durchsatz auskommt und so der Allgemeinheit des Effektes Rechnung trägt. Insbesondere werden folgende Themen behandelt: Modellierung des Überlastphänomens im Rahmen der Warteschlangentheorie, Integration von Mechanismen zur Lastkontrolle, Entwicklung von Regelverfahren zur online-Kontrolle der Last bei dynamischem Verhalten. Das Buch wendet sich an alle, die an einem verbesserten Verständnis dieses häufig anzutreffenden Phänomens interessiert oder mit Kontrollmechanismen zur Vermeidung eines Überlasteffektes befaßt sind</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer science</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer Communication Networks</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer Science</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Informatik</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Überlast</subfield><subfield code="0">(DE-588)4124340-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Überlastungsschutz</subfield><subfield code="0">(DE-588)4186605-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenverarbeitung</subfield><subfield code="0">(DE-588)4011152-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Überlastung</subfield><subfield code="0">(DE-588)4326608-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="8">1\p</subfield><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Datenverarbeitung</subfield><subfield code="0">(DE-588)4011152-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Überlastung</subfield><subfield code="0">(DE-588)4326608-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">2\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Datenverarbeitung</subfield><subfield code="0">(DE-588)4011152-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Überlast</subfield><subfield code="0">(DE-588)4124340-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="8">3\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Überlastungsschutz</subfield><subfield code="0">(DE-588)4186605-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Datenverarbeitung</subfield><subfield code="0">(DE-588)4011152-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="8">4\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1007/978-3-642-73439-7</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-2-STI</subfield><subfield code="a">ZDB-2-BAD</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_Archive</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-027868344</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">3\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">4\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
genre | 1\p (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
id | DE-604.BV042433013 |
illustrated | Not Illustrated |
indexdate | 2024-07-10T01:21:31Z |
institution | BVB |
isbn | 9783642734397 9783540189442 |
issn | 0343-3005 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-027868344 |
oclc_num | 863820989 |
open_access_boolean | |
owner | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-706 DE-1046 DE-1047 |
owner_facet | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-706 DE-1046 DE-1047 |
physical | 1 Online-Ressource (IX, 176S.) |
psigel | ZDB-2-STI ZDB-2-BAD ZDB-2-STI_Archive |
publishDate | 1988 |
publishDateSearch | 1988 |
publishDateSort | 1988 |
publisher | Springer Berlin Heidelberg |
record_format | marc |
series2 | Informatik-Fachberichte |
spelling | Heiß, Hans-Ulrich 1953- Verfasser (DE-588)111076129 aut Überlast in Rechensystemen Modellierung und Verhinderung von Hans-Ulrich Heiß Berlin, Heidelberg Springer Berlin Heidelberg 1988 1 Online-Ressource (IX, 176S.) txt rdacontent c rdamedia cr rdacarrier Informatik-Fachberichte 165 0343-3005 Dieses Buch ist eine leicht gekürzte, überarbeitete Fassung der Karlsruher Dissertation des Verfassers. Das Buch befaßt sich mit dem Problem der Überlast in auftragsverarbeitenden Systemen. Eine Steigerung der Auftragslast in solchen Systemen bewirkt oft zunächst auch eine Steigerung des Durchsatzes, dann wird jedoch ein Sättigungspunkt erreicht, bei dessen Überschreiten der Durchsatz jäh abfällt. Dieser vor allem vom virtuellen Speicher her als Thrashing bekannte und gefürchtete Effekt ist auch in Paketvermittlungsnetzen und Datenbanken vorzufinden und entpuppt sich zunehmend als allgemeines Phänomen. Um den drohenden Leistungsabfall zu verhindern, muß die Auftragslast entsprechend begrenzt werden. Während bisherige Ansätze sich diesem Phänomen auf den jeweiligen Gebieten in sehr dedizierter und spezifischer Weise näherten, wird hier ein Ansatz verfolgt, der keinerlei Kenntnisse über interne Zusammenhänge in den Systemen benötigt, sondern mit der Betrachtung der beiden extern beobachtbaren Größen Last und Durchsatz auskommt und so der Allgemeinheit des Effektes Rechnung trägt. Insbesondere werden folgende Themen behandelt: Modellierung des Überlastphänomens im Rahmen der Warteschlangentheorie, Integration von Mechanismen zur Lastkontrolle, Entwicklung von Regelverfahren zur online-Kontrolle der Last bei dynamischem Verhalten. Das Buch wendet sich an alle, die an einem verbesserten Verständnis dieses häufig anzutreffenden Phänomens interessiert oder mit Kontrollmechanismen zur Vermeidung eines Überlasteffektes befaßt sind Computer science Computer Communication Networks Computer Science Informatik Überlast (DE-588)4124340-7 gnd rswk-swf Überlastungsschutz (DE-588)4186605-8 gnd rswk-swf Datenverarbeitung (DE-588)4011152-0 gnd rswk-swf Überlastung (DE-588)4326608-3 gnd rswk-swf 1\p (DE-588)4113937-9 Hochschulschrift gnd-content Datenverarbeitung (DE-588)4011152-0 s Überlastung (DE-588)4326608-3 s 2\p DE-604 Überlast (DE-588)4124340-7 s 3\p DE-604 Überlastungsschutz (DE-588)4186605-8 s 4\p DE-604 https://doi.org/10.1007/978-3-642-73439-7 Verlag Volltext 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 2\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 3\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 4\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Heiß, Hans-Ulrich 1953- Überlast in Rechensystemen Modellierung und Verhinderung Computer science Computer Communication Networks Computer Science Informatik Überlast (DE-588)4124340-7 gnd Überlastungsschutz (DE-588)4186605-8 gnd Datenverarbeitung (DE-588)4011152-0 gnd Überlastung (DE-588)4326608-3 gnd |
subject_GND | (DE-588)4124340-7 (DE-588)4186605-8 (DE-588)4011152-0 (DE-588)4326608-3 (DE-588)4113937-9 |
title | Überlast in Rechensystemen Modellierung und Verhinderung |
title_auth | Überlast in Rechensystemen Modellierung und Verhinderung |
title_exact_search | Überlast in Rechensystemen Modellierung und Verhinderung |
title_full | Überlast in Rechensystemen Modellierung und Verhinderung von Hans-Ulrich Heiß |
title_fullStr | Überlast in Rechensystemen Modellierung und Verhinderung von Hans-Ulrich Heiß |
title_full_unstemmed | Überlast in Rechensystemen Modellierung und Verhinderung von Hans-Ulrich Heiß |
title_short | Überlast in Rechensystemen |
title_sort | uberlast in rechensystemen modellierung und verhinderung |
title_sub | Modellierung und Verhinderung |
topic | Computer science Computer Communication Networks Computer Science Informatik Überlast (DE-588)4124340-7 gnd Überlastungsschutz (DE-588)4186605-8 gnd Datenverarbeitung (DE-588)4011152-0 gnd Überlastung (DE-588)4326608-3 gnd |
topic_facet | Computer science Computer Communication Networks Computer Science Informatik Überlast Überlastungsschutz Datenverarbeitung Überlastung Hochschulschrift |
url | https://doi.org/10.1007/978-3-642-73439-7 |
work_keys_str_mv | AT heißhansulrich uberlastinrechensystemenmodellierungundverhinderung |