13.1 Einführung. Fehler. Fehler (Forts.)
|
|
- Emil Kramer
- vor 5 Jahren
- Abrufe
Transkript
1 Verteilte Betriebssysteme Wintersemester 8/9 Verteilte Betriebssysteme. Kapitel Konsens Prof. Matthias Werner Professur Betriebssysteme. Einführung. Einführung Wir haben bereits einige Probleme betrachtet, die zum Ziel haben, dass eine Anzahl von Teilnehmern zu einem gemeinsamen Ergebnis kommen, z.b.: Uhrensynchronisation Auswahlproblem Verteiltes Commit Ein solches Finden eines gemeinsamen Ergebnisses nennt man Konsens Definition. (Konsens) Konsens erlaubt einer Menge von fehlerfeien Verarbeitungseinheiten den korrekten Wert eines Teils des Systemzustandes zu erfahren und gleichzeitig zu wissen, dass jede andere korrekte Verarbeitungseinheit das selbe Ergebnis erhält, unabhängig von den Aktionen der fehlerhaften Einheiten. WS 8/9 Prof. Matthias Werner / osg.informatik.tu-chemnitz.de Fehler. Einführung Je nach Annahmen über das System ist Konsens trivial: In einem fehlerfreien System braucht man gemeinsame Information und eine gemeinsame Bewertungsfunktion Aber: sich ändernde Information sind nur zeitweise gültig Synchronisation erforderlich reale Systeme haben Fehler Berücksichtigung notwendig Hier nehmen wir synchrone Systeme an und betrachten die Auswirkung von Fehlern Fehler (Forts.). Einführung Wenn Fehler berücksichtigt werden soll, muss das Verhalten des Fehlers spezifiziert werden In einem verteilten System lässt sich das Verhalten nur aufgrund von Nachrichten beobachten Mögliches Fehlverhalten: Nachrichten kommen nicht oder nicht rechtzeitig an Der Inhalt der Nachricht ist inkorrekt Es werden zusätzliche Nachrichten gesendet Ist nur das Kommunikationssystem gestört ist lediglich das erste Verhalten möglich, sonst muss der Knoten fehlerhaft sein Wenn das Fehlverhalten nicht beschränkt ist, spricht man von einem Byzantinischen Fehler Schliesst auch konspiratives Verhalten ein typische Fehlertoleranzmaßnahmen wie Checksummen vorausgesetzt WS 8/9 Prof. Matthias Werner / osg.informatik.tu-chemnitz.de WS 8/9 Prof. Matthias Werner 4 / osg.informatik.tu-chemnitz.de
2 . Einführung Problem des Byzantinischen Agreements Varianten. Einführung Byzantinisches Agreement nach LAMPORT Die Armee von Byzanz will mit mehreren Divisionen eine Stadt erobern Jede Division wird von einem General befehligt, ein General ist der kommandierende General Generäle kommunizieren ausschließlich durch Boten Unter den Generälen können sich Verräter befinden Eroberung ist nur bei konsistentem Verhalten (der loyalen Generäle) erfolgreich Problem: Gesucht ist ein Verfahren (Algorithmus), das folgendes garantiert: Alle (loyalen) Generäle befolgen die gleiche Anweisung Ist der kommandierende General loyal, befolgen die (loyalen) Generäle seine Anweisung Es gibt eine Reihe ähnlicher Probleme, die sich aber ineinander überführen lassen: Generalsproblem (Byzantinisches Agreement) Ein General gibt Befehl; alle loyalen Generäle sollen gleichen Befehl ausführen; wenn der kommandierender General loyal ist, wird sein Befehl ausgeführt. Byzantinischer Konsens Alle Generäle haben eine private Meinung; alle loyalen Generäle sollen sich auf eine Meinung einigen Interaktive Konsistenz Alle Generäle haben eine private Meinung; alle loyalen Generäle haben am Ende den gleichen Werte-Vektor, wobei sie Meinungen der loyalen Generäle im Werte-Vektor korrekt sind. Achtung: Benennung ist in der Literatur unterschiedlich zu finden. WS 8/9 Prof. Matthias Werner 5 / osg.informatik.tu-chemnitz.de. Einführung Formale Definition (Konsens) Eine etwas formalere Definition: Eine Menge von n Knoten v i (Prozessoren, Rechnern,...) sind durch ein (fehlerfreies) Netzwerk miteinander verbunden. Jeder Knoten besitzt einen zunächst privaten Wert δ i aus einer Menge möglicher Werte. Ziel ist es, dass jeder Knoten für einen Wert aus entscheidet. Drei Bedingungen sollen erfüllt werden: Agreementbedingung. Keine zwei (fehlerfreien) Knoten entscheiden sich für unterschiedliche Werte Validierungsbedingung. Wenn alle fehlerfreien Knoten mit dem gleichen privaten Wert δ beginnen, dann muss dies auch der Ergebniswert sein Terminierungsbedingung. Alle fehlerfreien Knoten entscheiden sich nach endlicher Zeit WS 8/9 Prof. Matthias Werner 6 / osg.informatik.tu-chemnitz.de. Unmöglichkeit. Unmöglichkeit von Byzantinischen Agreement Anzahl der Verräter Theorem. Wenn f die maximale Anzahl fehlerhafter Knoten in einem System S von n Knoten ist, gibt es keinen Algorithmus, der das Problem des Byzantinischen Agreements löst, solange n f gilt WS 8/9 Prof. Matthias Werner 7 / osg.informatik.tu-chemnitz.de WS 8/9 Prof. Matthias Werner 8 / osg.informatik.tu-chemnitz.de
3 . Unmöglichkeit. Unmöglichkeit Beweis für Theorem., Knotenzahl Beweis für Lemma. Für n = : offensichtlich. Für n > : Beweisen zunächst einfacheres Lemma. Lemma. Das Byzantinische Agreement ist nicht lösbar, wenn n = gilt und mindestens ein Fehler möglich ist. Konstruieren System S aus zwei S: Betrachten System S mit Knoten: Für zwei Knoten ist nicht der Unterschied zu S mit einem defektem Knoten erkennbar? Annahme: In S lasse sich das Byzantinische Agreement lösen. WS 8/9 Prof. Matthias Werner 9 / osg.informatik.tu-chemnitz.de. Unmöglichkeit Beweis für Lemma. (Forts.) Betrachtung jeweils zweier anderer Knoten führt zum Widerspruch WS 8/9 Prof. Matthias Werner / osg.informatik.tu-chemnitz.de. Unmöglichkeit Beweis für Lemma. (Forts.) Für n f: Annahme des Gegenteils, sei A ein System mit n Knoten, von denen f fehlerhaft sind. A löse das Agreementproblem. Partitioniere A in drei nichtleere Teilmengen I, I und I mit I i f. OBdA: Alle fehlerhaften Knoten von A sind entweder in I, I oder I. WS 8/9 Prof. Matthias Werner / osg.informatik.tu-chemnitz.de WS 8/9 Prof. Matthias Werner / osg.informatik.tu-chemnitz.de
4 . Unmöglichkeit Beweis für Lemma. (Forts.). Unmöglichkeit Kommunikation zwischen den Generälen Betrachten System B, das durch A simuliert wird. B bestehe aus N, N und N (entsprechend I, I und I ) A kann B durch folgenden Spielregeln simulieren: Alle Knoten in jedem I i haben den gleichen Startwert v i Wenn alle Knoten in I i sich für einen Endwert entscheidet, dann hat sich I i (d.h. N i ) entschieden. Falls unterschiedliche Werte in I i entschieden werden, wird einer davon genommen. Wenn A das Agreement löst, wird das Agreement auch für B gelöst Widerspruch zu Lemma. Theorem. In einem System S mit n Knoten, von denen maximal f fehlerhaft sind, gibt es keinen Algorithmus, der das Problem des Byzantinischen Agreements löst, wenn die Konnektivität des Kommunikationsgraphen k = γ(s) f ist. Der Beweis von Theorem. wird hier nicht geführt Übung WS 8/9 Prof. Matthias Werner / osg.informatik.tu-chemnitz.de. Unmöglichkeit Bedingungen für Lösbarkeit Byzantinischer Probleme WS 8/9 Prof. Matthias Werner 4 / osg.informatik.tu-chemnitz.de. Unmöglichkeit Bedingungen für Lösbarkeit Byzantinischer Probleme Es gibt ziemlich viel Unmöglichkeitsbeweise für das Byzantinische Agreement u.ä. Probleme DOLEV ET AL. haben fünf Systemcharakteristika genannt, die eine Rolle spielen: Ausführung auf den Knoten: synchron vs. asynchron Kommunikation: synchron vs. asynchron Nachrichtenreihenfolge: geordnet vs. ungeordnet Übertragungsmechanismus: broadcast vs. Punkt-zu-Punkt Senden/Empfangen-Atomarität: atomar vs. nicht atomar Es konnten genau vier Fälle identifiziert werden, bei denen es Byzantinisches Agreement mit f > fehlerhaften Knoten geben kann: Synchrone Knoten und synchrone Kommunikation Synchrone Knoten und geordnete Nachrichtenreihenfolge Broadcast-Übertragung und geordnete Nachrichtenreihenfolge Synchrone Kommunikation, Broadcast-Übertragung, atomares Senden/Empfangen Für f = gibt es noch einen weiteren Fall: Asynchrone Knoten, synchrone Kommunikation, Punkt-zu-Punkt-Kommunikation und atomares Senden/Empfangen WS 8/9 Prof. Matthias Werner 5 / osg.informatik.tu-chemnitz.de WS 8/9 Prof. Matthias Werner 6 / osg.informatik.tu-chemnitz.de
5 . Algorithmus. Algorithmus Ein Algorithmus für Byzantinisches Agreement Algorithmus für Generalsproblem (Commander zu Leutnants) mehrfach angewendet Annahmen: Sei = (z.b. = {a, b}) Sei n > f Vollständig vernetzter Graph Oral-Messages-Algorithmus. Kommandierender General sendet an alle Leutnants seinen Befehl. Alle senden ihre Sicht an alle anderen. Punkt wird f-mal wiederholt 4. Jeder Leutnant führt einen Baum-Mehrheits-Algorithmus durch Baum-Mehrheit Algorithmus. Algorithmus Jeder Leutnant bildet einen Nachrichtenbaum Jede Hierachiestufe ist eine Indirektion der Sicht Alle Unterknoten eines Knotens zeigen die (behauptete) Sicht der anderen auf diesen Knoten Es wird rekursive die Mehrheit über die Subbäume (Knoten + Unterknoten) gebildet Fehlende Nachrichten werden beliebig ersetzt WS 8/9 Prof. Matthias Werner 7 / osg.informatik.tu-chemnitz.de. Algorithmus Beispiel für Baum-Mehrheit, n = 7, f = Sicht von Leutnant Nr. ( ist Kommandierender General): Nachrichtenformat: Prefix gibt an, wessen Sicht es ist. WS 8/9 Prof. Matthias Werner 8 / osg.informatik.tu-chemnitz.de Effizienz. Algorithmus Minimalität Bewiesen: ein Byzantinisches Agreement braucht mindestens f + Prozessoren, f + Runden und Nachrichten in der Größe von O(t ) Bits Bisher noch kein Algorithmus gefunden, bei dem alle Parameter minimal sind Randomisierte Algorithmen Erlauben Synchronisationsforderungen aufzugeben Keine Garantie, aber Wahrscheinlichkeit eines Agreements geht gegen Im Mittel weniger Runden als deterministische Algorithmen Gesamter Nachrichtenbaum WS 8/9 Prof. Matthias Werner 9 / osg.informatik.tu-chemnitz.de WS 8/9 Prof. Matthias Werner / osg.informatik.tu-chemnitz.de
6 . Algorithmus. Algorithmus Verwandschaft zwischen Konsensproblemen Lamport,Shostak & Pease/ Dolev & Reischuk Diskussion Rabin/ Chor & Coan Lombardi Turpin & Coan Lamport,Shostak & Pease (Byzant. Generals Problem) Maeng & Malek Russel & Kime Dwork, Lynch, & Stockmeyer Malek/ Chwa & Hakimi Hosseini, Kuhl & Reddy Hakimi & Nakajima Preparata, Metze & Chien (PMC) Dolev, Lynch, Pinter, Stark & Weihl Karunanithi & Friedman Fussel & Rangarajan/ Berman & Pelc Mallela & Masson/ Yang & Masson Blount Cristian Liaw, Su & Malaiya Maheshwari & Hakimi Yang & Masson Dahbura,Sabnani & King / Blough,Sullivan & Masson WS 8/9 Prof. Matthias Werner / osg.informatik.tu-chemnitz.de Literatur Literatur [Pra96] Dhiraj K. Pradhan, Hrsg. Fault Tolerant Computer Systems. Prentice Hall, 996, Section.4 und Chapter 8 [Lyn96] Nancy A. Lynch. Distributed Algorithms. Morgan Kaufmann, 996, Chapter 6 b [LSP8] Leslie Lamport, Robert Shostak und Marshall Pease. The Byzantine Generals Problem. In: ACM Transactions on Programming Languages and Systems 4. (Juli 98), S. 8 4 b [BDM9] Michael Barborak, Anton Dahbura und Miroslaw Malek. The consensus problem in fault-tolerant computing. In: ACM Computing Survey 5. (Juni 99), S. 7 WS 8/9 Prof. Matthias Werner / I Obwohl die Annahme Byzantinischer Fehler etwas paranoid wirkt, sind sie in der Realität relevant I Uhrensynchronisation ist bei Existenz inkorrekter Uhren immer byzantinisch I Mehrere Plattformen nutzen Byzantinisches Agreement: I SIFT (Software Implemented Fault Tolerance, NASA) I TTA I BitCoin I... osg.informatik.tu-chemnitz.de I Schwächere Annahmen erlauben effizientere Protokolle I Authenticated Byzantine fault (oder noch schwächere Fehlermodelle) I Keine konsistentes Ergebnis (nur nahezu ) I Keine garantiere Terminierung (probabilistisch) I... WS 8/9 Prof. Matthias Werner / osg.informatik.tu-chemnitz.de
Praktikable Einigungsalgorithmen
Praktikable Einigungsalgorithmen Algorithmen für synchrone Systeme Atomarer Broadcast: siehe Aufgabe 4.4 Burns/Neiger Lamport/Shostak/Pease: Oral Messages; Signed Messages Algorithmen für asynchrone Systeme
MehrDie Byzantinischen Generäle
Die Byzantinischen Generäle Von Doris Reim und Bartek Ochab aus dem Artikel: The Byzantine Generals Problem by Leslie Lamport, Robert Shostak, Marshall Pease Agenda I. Einleitung II. Lösbarkeit? III. OM-Algorithmus
MehrRandomisierte Algorithmen: Ben-Or
Randomisierte Algorithmen: Ben-Or Literatur Michael Ben-Or: Another Advantage of Free Choice: Completely Asynchronous Agreement Protocols. Proc. 2nd ACM Symposium on Principles of Distributed Computing,1983
MehrThe Byzantine Generals' Problem
Proseminar Technische Informatik The Byzantine Generals' Problem Esra Ünal Gliederung 1.Beispiel: meldeanlage 2.Formalisierung des Problems 3.Definition 4.Ursprung der Namensgebung 5.Voraussetzungen für
MehrGrundlagen: Überblick
Grundlagen: Überblick Verteilte Systeme Definition Grundbegriffe Kommunikation Klassifikation von Fehlern Begriffe Fehlerarten Analyse von Algorithmen Korrektheit Komplexität Verteilte Algorithmen (VA),
MehrInhalt. Organisatorisches. Verteilte Algorithmen Überblick 4. Verteilte Systeme. Formales Modell Algorithmus
1 2 Organisatorisches Inhalt Webseite zur Vorlesung: /teaching/ss_05/algosens/ Folien zur Vorlesung und Übung (soweit verfügbar) Übungsblätter Referenzen auf weiterführende Literatur Ankündigungen zur
MehrWahlalgorithmen auf beliebigen Netzstrukturen. Verteilte Algorithmen (VA), WS 2003/04 43
Wahlalgorithmen Überblick/Problemstellung Wahlalgorithmen auf Ringstrukturen Beispiel TokenRing Wahlalgorithmen auf Baumstrukturen Wahlalgorithmen auf beliebigen Netzstrukturen Verteilte Algorithmen (VA),
MehrVerteilte Systeme. Diffusionsalgorithmen. Secure Identity Research Group
Verteilte Systeme Diffusionsalgorithmen Diffusionsalgorithmen Definition: Ein verteilter Diffusionsalgorithmus auf einem Beliebigen Graphen startet in einem Zustand, in dem alle Knoten des Graphen idle
Mehr10.1 Motivation. Beispiel: verbundene Geldkonten. Beispiel: verbundene Geldkonten (Forts.)
Verteilte Betriebssysteme Wintersemester 28/29 Verteilte Betriebssysteme. Kapitel Globaler Zustand Prof. Matthias Werner Professur Betriebssysteme Mitunter ist der globale verteilte Zustand einer verteilten
MehrAlgorithmen für schwierige Probleme
Algorithmen für schwierige Probleme Britta Dorn Wintersemester 2011/12 24. November 2011 Farbkodierung Beispiel Longest Path Longest Path gegeben: G = (V, E) und k N. Frage: Gibt es einen einfachen Pfad
MehrGraphen KAPITEL 3. Dieses Problem wird durch folgenden Graph modelliert:
KAPITEL 3 Graphen Man kann als Ursprung der Graphentheorie ein Problem sehen, welches Euler 1736 von Studenten aus Königsberg gestellt bekam. Der Fluss Pregel wird von 7 Brücken überquert, und die Frage
MehrTheoretische Informatik. Exkurs: Komplexität von Optimierungsproblemen. Optimierungsprobleme. Optimierungsprobleme. Exkurs Optimierungsprobleme
Theoretische Informatik Exkurs Rainer Schrader Exkurs: Komplexität von n Institut für Informatik 13. Mai 2009 1 / 34 2 / 34 Gliederung Entscheidungs- und Approximationen und Gütegarantien zwei Greedy-Strategien
MehrAlgorithmen II Vorlesung am
Algorithmen II Vorlesung am..03 Randomisierte Algorithmen INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg und Algorithmen nationales Forschungszentrum
MehrZeit als Mittel der Reihenfolgebestimmung
Uhrensynchronisation Notwendigkeit von Uhrensynchronisation Zeit als Mittel der Reihenfolgebestimmung Probleme der Uhrensynchronisation Lamport Vektorduhren Synchronisation von physikalischen Uhren Grundlagen
MehrÜberblick. Multicast Motivation Grundlagen Zustellungsgarantien Ordnungsgarantien Paxos. c td VS (SS17) Multicast 7 1
Überblick Multicast Motivation Grundlagen Zustellungsgarantien Ordnungsgarantien Paxos c td VS (SS17) Multicast 7 1 Motivation Fehlertoleranz durch Replikation Redundante Applikationsinstanzen auf unterschiedlichen
MehrÜbersicht. Nebenläufige Programmierung: Praxis und Semantik. Synchronisation (4) Eine untere Schranke für den Platzbedarf
Übersicht Komplexitätsresultate Aktuelle Themen zu Informatik der Systeme: Nebenläufige Programmierung: Praxis und Semantik Synchronisation (4) Drei Komplexitätsresultate Eine genaue Schranke für den Platzbedarf
MehrTeil III. Komplexitätstheorie
Teil III Komplexitätstheorie 125 / 160 Übersicht Die Klassen P und NP Die Klasse P Die Klassen NP NP-Vollständigkeit NP-Vollständige Probleme Weitere NP-vollständige Probleme 127 / 160 Die Klasse P Ein
MehrGrundlagen: Überblick
Grundlagen: Überblick Verteilte Systeme Definition und Grundbegriffe Modellierung von Systemeigenschaften Punkt-zu-Punkt-Verbindungen Multicast-Kommunikation Synchrone und asynchrone Systeme Fehler und
MehrEffiziente Algorithmen Lineares Programmieren 216. Schwache Dualität
Effiziente Algorithmen Lineares Programmieren 216 Schwache Dualität Sei wieder z = max{ c T x Ax b, x 0 } (P ) und w = min{ b T u A T u c, u 0 }. (D) x ist primal zulässig, wenn x { x Ax b, x 0 }. u ist
MehrÜbungsblatt 1. Lorenz Leutgeb. 30. März 2015
Übungsblatt Lorenz Leutgeb 30. März 205 Aufgabe. Annahmen ohne Einschränkungen: P Σ und P Γ. Per Definitionem der Reduktion: P P 2 f : Σ Γ wobei f total und berechenbar, genau so, dass: w Σ : w P f(w)
MehrVerteilte Algorithmen
Verteilte Softwaresysteme Verteilte Algorithmen Fakultät für Informatik und Mathematik Hochschule München Letzte Änderung: 18.06.2018 21:08 Inhaltsverzeichnis Verteilt versus zentralisiert 1 Unterschiede....................................
MehrVerteilte Systeme. 7. Fehlertoleranz
Verteilte Systeme 7. Fehlertoleranz Sommersemester 2011 Institut für Betriebssysteme und Rechnerverbund TU Braunschweig Dr. Christian Werner Bundesamt für Strahlenschutz 7-2 Überblick Motivation für Fehlertoleranz
MehrFehlertoleranz in eingebetteten Systemen
Fehlertoleranz in eingebetteten Systemen Ausgewählte Kapitel eingebetteter Systeme (AKES) 19.07.2006 1 / 36 Was ist ein Fehler? Fehlerklassen Überblick Einführung Was ist ein Fehler? Fehlerklassen 2 /
MehrTheoretische Informatik. nichtdeterministische Turingmaschinen NDTM. Turingmaschinen. Rainer Schrader. 29. April 2009
Theoretische Informatik Rainer Schrader nichtdeterministische Turingmaschinen Zentrum für Angewandte Informatik Köln 29. April 2009 1 / 33 2 / 33 Turingmaschinen das Konzept des Nichtdeterminismus nahm
MehrAlgorithmen für Ad-hoc- und Sensornetze
Algorithmen für Ad-hoc- und Sensornetze Übung 6 Kommunikation und Färbungen im SINR Modell (basierend auf VL11) Fabian Fuchs 17. Jan. 2015 (Version 1) INSTITUT FÜR THEORETISCHE INFORMATIK - LEHRSTUHL FÜR
MehrProtokoll-Spezifikationen
Protokoll-Spezifikationen Steven Müller 1. Einleitung 2. Protokolle 3. Kompatibilität von Protokollen 4. Subprotokolle 5. Realisierung 6. Zusammenfassung 1. Einleitung Worum geht es in diesem Vortrag?
MehrFehlertolerante Systeme
Fehlertolerante Systeme Es existieren keine fehlerfreien Systeme; es gibt nur solche, bei denen bisher noch kein Fehler aufgetreten ist. (Laprie) Algorithmen für Verteilte Systeme (AVS), WS 2004/05 1 Motivation
MehrAlgorithmus von Berkeley (1989)
Annahme: kein UTC Empfänger verfügbar Algorithmus (zentral, intern): Algorithmus von Berkeley (1989) ein Rechneragiert als aktiver Time Server. Der Server fragt periodisch die Zeiten/Unterschiede aller
MehrDas zehnte Hilbertsche Problem. Seminar Arbeit von Jurij Bernhardt ( )
Das zehnte Hilbertsche Problem Seminar Arbeit von Jurij Bernhardt (4004655) (11) In dem 10 en Hilbertschen Problem geht es um Existenz eines Algorithmus oder einer Methode zur Bestimmung ganzzahliger Lösungen
MehrAlgorithmik WS 07/ Vorlesung, Andreas Jakoby Universität zu Lübeck. 10 Matching-Probleme
10 Matching-Probleme 10.1 Definition von Matching-Probleme Definition 21 [2-dimensionales Matching] Sei G = (V, E) ein ungerichteter Graph und E E. E ist ein Matching, wenn für alle Kantenpaare e 1, e
MehrKapitel III Selektieren und Sortieren
Kapitel III Selektieren und Sortieren 1. Einleitung Gegeben: Menge S von n Elementen aus einem total geordneten Universum U, i N, 1 i n. Gesucht: i-kleinstes Element in S. Die Fälle i = 1 bzw. i = n entsprechen
Mehr7 Fehlertoleranz. vs7 1
7 Fehlertoleranz vs7 1 Zuverlässigkeit (reliability) Sicherheit vor Fehlern (safety) Sicherheit vor Angriffen (security) -> Systemsicherheit -> Netzsicherheit vs7 2 7.1 Terminologie (ist nicht einheitlich)
MehrVorlesung "Verteilte Systeme" Sommersemester Verteilte Systeme. 9. Verteilte Algorithmen
Vorlesung "Verteilte Systeme" Sommersemester 999 Verteilte Systeme 9. Verteilte Algorithmen Bereits behandelte Bereiche Logische Uhren Keine globale Uhrensynchronisation möglich (Theorie) Kausalitätserhaltender
MehrFortgeschrittene Netzwerk- und Graph-Algorithmen
Fortgeschrittene Netzwerk- und Graph-Algorithmen Prof. Dr. Hanjo Täubig Lehrstuhl für Effiziente Algorithmen (Prof. Dr. Ernst W. Mayr) Institut für Informatik Technische Universität München Wintersemester
MehrBerechenbarkeit und Komplexität: Rekursive Aufzählbarkeit und die Technik der Reduktion
Berechenbarkeit und Komplexität: Rekursive Aufzählbarkeit und die Technik der Reduktion Prof. Dr. Berthold Vöcking Lehrstuhl Informatik 1 Algorithmen und Komplexität 7. Dezember 2006 Rekursiv vs. rekursiv
MehrFortgeschrittene Netzwerk- und Graph-Algorithmen
Fortgeschrittene Netzwerk- und Graph-Algorithmen Prof. Dr. Hanjo Täubig Lehrstuhl für Effiziente Algorithmen (Prof. Dr. Ernst W. Mayr) Institut für Informatik Technische Universität München Wintersemester
MehrVerteilte Systeme. Graphenalgorithmen. Secure Identity Research Group
Verteilte Systeme Graphenalgorithmen Allgemeine Netzwerke Reale Computernetze sind meist keine Ringe Beliebige Netze lassen sich als Graph modellieren:g=(v,e) Knoten V (Prozessen, Stationen) Kanten E (Kanälen,
MehrDefinition 77 Sei n N. Der Median (das mittlere Element) einer total geordneten Menge von n Elementen ist deren i-kleinstes Element, wobei n i =.
2. Der Blum-Floyd-Pratt-Rivest-Tarjan Selektions-Algorithmus Definition 77 Sei n N. Der Median (das mittlere Element) einer total geordneten Menge von n Elementen ist deren i-kleinstes Element, wobei n
MehrVerteilte Systeme. Synchronisation II. Prof. Dr. Oliver Haase
Verteilte Systeme Synchronisation II Prof. Dr. Oliver Haase 1 Überblick Synchronisation 1 Zeit in verteilten Systemen Verfahren zum gegenseitigen Ausschluss Synchronisation 2 Globale Zustände Wahlalgorithmen
MehrDezimaldarstellung ganzer Zahlen (Division mit Rest) 1 Division mit Rest in der Hochschule
Berufsfeldbezogenes Fachseminar - Zahlentheorie Lisa Laudan Prof. Dr. Jürg Kramer Wintersemester 2014/2015 Dezimaldarstellung ganzer Zahlen (Division mit Rest) 1 Division mit Rest in der Hochschule 1.1
MehrPraktische Grenzen der Berechenbarkeit
Arno Schwarz Praktische Grenzen der Berechenbarkeit Während es im ersten Abschnitt um prinzipiell unlösbare Probleme ging, wenden wir uns nun Aufgaben zu, deren Lösbarkeit praktische Grenzen gesetzt sind.
MehrBäume und Wälder. Definition 1
Bäume und Wälder Definition 1 Ein Baum ist ein zusammenhängender, kreisfreier Graph. Ein Wald ist ein Graph, dessen Zusammenhangskomponenten Bäume sind. Ein Knoten v eines Baums mit Grad deg(v) = 1 heißt
Mehr2. Entsprechende Listen P i von Vorgängern von i 3. for i := 1 to n do. (ii) S i = Knoten 2 + 1}
1. Berechne für jeden Knoten i in BFS-Art eine Liste S i von von i aus erreichbaren Knoten, so dass (i) oder (ii) gilt: (i) S i < n 2 + 1 und Si enthält alle von i aus erreichbaren Knoten (ii) S i = n
MehrVorlesungstermin 2: Graphentheorie II. Markus Püschel David Steurer. Algorithmen und Datenstrukturen, Herbstsemester 2018, ETH Zürich
Vorlesungstermin 2: Graphentheorie II Markus Püschel David Steurer Algorithmen und Datenstrukturen, Herbstsemester 2018, ETH Zürich Wiederholung: Vollständige Induktion Ziel: zeige n N. A(n) für eine Aussage
MehrVerteilte Systeme - Übung
Verteilte Systeme - Übung Schriftliche Übungen Dienen der Klausurvorbereitung Zwei Teile: Serie A: Okt - Nov Serie B: Nov - Jan 3% der Endnote je Serie Ansprechpartner: Harald Vogt Heute:
MehrEinwegfunktionen. Problemseminar. Komplexitätstheorie und Kryptographie. Martin Huschenbett. 30. Oktober 2008
Problemseminar Komplexitätstheorie und Kryptographie Martin Huschenbett Student am Institut für Informatik an der Universität Leipzig 30. Oktober 2008 1 / 33 Gliederung 1 Randomisierte Algorithmen und
MehrBrewer s Conjecture and the Feasibility of Consistent, Available, Partition-Tolerant Web Services Sigact News, 33(2), June 2002
Brewer s Conjecture and the Feasibility of Consistent, Available, Partition-Tolerant Web Services Sigact News, 33(2), June 2002 Seth Gilbert Nancy Lynch Brewer s Conjecture and the Feasibility of Consistent,
Mehr4. ggt und kgv. Chr.Nelius: Zahlentheorie (SS 2007) 9
Chr.Nelius: Zahlentheorie (SS 2007) 9 4. ggt und kgv (4.1) DEF: Eine ganze Zahl g heißt größter gemeinsamer Teiler (ggt) zweier ganzer Zahlen a und b, wenn gilt: GGT 0 ) g 0 GGT 1 ) g a und g b GGT 2 )
MehrADS: Algorithmen und Datenstrukturen 2
ADS: Algorithmen und Datenstrukturen 2 Teil XIII Peter F. Stadler & Konstantin Klemm Bioinformatics Group, Dept. of Computer Science & Interdisciplinary Center for Bioinformatics, University of Leipzig
MehrBäume und Wälder. Definition 1
Bäume und Wälder Definition 1 Ein Baum ist ein zusammenhängender, kreisfreier Graph. Ein Wald ist ein Graph, dessen Zusammenhangskomponenten Bäume sind. Ein Knoten v eines Baums mit Grad deg(v) = 1 heißt
MehrMinimal spannende Bäume
http://www.uni-magdeburg.de/harbich/ Minimal spannende Fakultät für Informatik Otto-von-Guericke-Universität 2 Inhalt Definition Wege Untergraphen Kantengewichtete Graphen Minimal spannende Algorithmen
MehrAlgorithmische Graphentheorie
Algorithmische Graphentheorie Vorlesung 13: Flüsse und Zuordnungen Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca csacarea@cs.ubbcluj.ro 9. Juni 2017 DURCHSATZ D(e) ist die maximale Flussmenge,
MehrOptimale Lösungen mit Greedy-Strategie erfordern Optimalität der Greedy-Wahl. Beispiele für optimale Greedy-Lösungen
Wiederholung Optimale Lösungen mit Greedy-Strategie erfordern Optimalität der Greedy-Wahl unabhängig von Subproblemen Optimalität der Subprobleme Beispiele für optimale Greedy-Lösungen Scheduling Problem
Mehr6.1 Motivation. Globale Zeit. Zeit in Rechnern. Verteilte Betriebssysteme
Verteilte Betriebssysteme Wintersemester 2018/2019 6.1 Motivation 6.1 Motivation Verteilte Betriebssysteme 6. Kapitel Uhrensynchronisation Im letzten Kapitel haben wir uns Gedanken über verschiedene Semantiken
MehrDie Klasse NP und die polynomielle Reduktion. Prof. Dr. Berthold Vöcking Lehrstuhl Informatik 1 Algorithmen und Komplexität RWTH Aachen
Die Klasse NP und die polynomielle Reduktion Prof. Dr. Berthold Vöcking Lehrstuhl Informatik 1 Algorithmen und Komplexität RWTH Aachen 1 / 26 Optimierungsprobleme und ihre Entscheidungsvariante Beim Rucksackproblem
MehrKapitel 3: Die Sätze von Euler, Fermat und Wilson. 8 Der Satz von Euler
Kapitel 3: Die Sätze von Euler, Fermat und Wilson In diesem Kapitel wollen wir nun die eulersche -Funktion verwenden, um einen berühmten Satz von Euler zu formulieren, aus dem wir dann mehrere interessante
MehrÜbersicht. Aktivitäten-Auswahl-Problem. Greedy Algorithmen. Aktivitäten-Auswahl-Problem. Aktivitäten-Auswahl-Problem. Datenstrukturen & Algorithmen
Datenstrukturen & Algorithmen Übersicht Greedy Algorithmen Einführung Aktivitäten-Auswahl-Problem Huffman Codierung Matthias Zwicker Universität Bern Frühling 2009 2 Greedy Algorithmen Entwurfsstrategie
MehrFortgeschrittene Netzwerk- und Graph-Algorithmen
Fortgeschrittene Netzwerk- und Graph-Algorithmen Dr. Hanjo Täubig Lehrstuhl für Eziente Algorithmen (Prof. Dr. Ernst W. Mayr) Institut für Informatik Technische Universität München Wintersemester 2007/08
Mehr1.8 Shift-And-Algorithmus
.8 Shift-And-Algorithmus nutzt durch Bitoperationen mögliche Parallelisierung Theoretischer Hintergrund: Nichtdeterministischer endlicher Automat Laufzeit: Θ(n), falls die Länge des Suchwortes nicht größer
MehrTeil III: Routing - Inhalt I. Literatur. Geometric Routing. Voraussetzungen. Unit Disk Graph (UDG) Geometric Routing 29
1 29 Teil III: Routing - Inhalt I Literatur Compass & Face Routing Bounded & Adaptive Face Routing Nicht Ω(1) UDG E. Kranakis, H. Singh und Jorge Urrutia: Compass Routing on Geometric Networks. Canadian
Mehr7.1 Grundlagen. Anforderungen an eine Realisierung
Verteilte Betriebssysteme Wintersemester 2017/2018 Koordination des exklusiven Zugriffs auf Ressourcen Verteilte Betriebssysteme 7. Kapitel Gegenseitiger Ausschluss Prof. Matthias Werner Professur Betriebssysteme
MehrFortgeschrittene Netzwerk- und Graph-Algorithmen
Fortgeschrittene Netzwerk- und Graph-Algorithmen Prof. Dr. Hanjo Täubig Lehrstuhl für Effiziente Algorithmen (Prof. Dr. Ernst W. Mayr) Institut für Informatik Technische Universität München Wintersemester
MehrVorlesung Digitale Signaturen im Wintersemester 2017/-18. Socrative-Fragen aus der Vorlesung vom
Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Dozenten: Björn Kaidel Vorlesung Digitale Signaturen im Wintersemester 2017/-18 Socrative-Fragen aus der Vorlesung vom 17.11.2017 1 Quiz 1:
MehrAufbau der Projektiven Geometrie
Seminararbeit zum Seminar aus Reiner Mathematik Aufbau der Projektiven Geometrie Leonie Knittelfelder Matr. Nr. 1011654 WS 2012/13 Inhaltsverzeichnis 1 Einleitung 3 2 Linearmengen 4 2.1 Satz (1.3.1): Das
MehrMotivation. Gruppenkommunikation. Verteilte Anwendung. Gruppenkommunikation. HW-Multicast div. GC-Impl totale Ord. Kommunikationsnetz
s s Gruppenkommunikation Motivation Kommunikation bei der Programmentwicklung bewährter, verstandener Mechanismus Bei Gruppenkommunikation verschieden teuere semantische Varianten möglich (dadurch ggf.
MehrBrückenkurs Mathematik
Beweise und Beweisstrategien andreas.kucher@uni-graz.at Institute for Mathematics and Scientific Computing Karl-Franzens-Universität Graz Graz, September 5, 2015 Hinweis zu den Folien Diese Folien sind
MehrDatenstrukturen & Algorithmen Lösungen zu Blatt 11 FS 14
Eidgenössische Technische Hochschule Zürich Ecole polytechnique fédérale de Zurich Politecnico federale di Zurigo Federal Institute of Technology at Zurich Institut für Theoretische Informatik 14. Mai
MehrFehlertolerante verteilte Systeme, Peer-To-Peer Netzwerke
Fehlertolerante verteilte Systeme, Peer-To-Peer Netzwerke Hauptseminar im SS 2002 Hans Reiser, Rüdiger Kapitza Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg
MehrTheoretische Informatik 1
Theoretische Informatik 1 Approximierbarkeit David Kappel Institut für Grundlagen der Informationsverarbeitung Technische Universität Graz 10.06.2016 Übersicht Das Problem des Handelsreisenden TSP EUCLIDEAN-TSP
MehrAlgorithmische Graphentheorie
Algorithmische Graphentheorie Vorlesung 4: Suchstrategien Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca csacarea@cs.ubbcluj.ro 14. April 2017 HALBORDNUNG TOPOLOGISCHE ORDNUNG TOPOLOGISCHES
MehrLiteratur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS)
Dominating Set 59 Literatur Dominating Set Grundlagen 60 Dominating Set (DS) M. V. Marathe, H. Breu, H.B. Hunt III, S. S. Ravi, and D. J. Rosenkrantz: Simple Heuristics for Unit Disk Graphs. Networks 25,
MehrSatz 324 Sei M wie oben. Dann gibt es für ein geeignetes k Konstanten c i > 0 und Permutationsmatrizen P i, i = 1,...
Satz 324 Sei M wie oben. Dann gibt es für ein geeignetes k Konstanten c i > 0 und Permutationsmatrizen P i, i = 1,..., k, so dass gilt M = k c i P i i=1 k c i = r. i=1 Diskrete Strukturen 7.1 Matchings
MehrWS 2015/16 Diskrete Strukturen Kapitel 4: Graphen (Planare Graphen, Färbung)
WS 2015/16 Diskrete Strukturen Kapitel 4: Graphen (Planare Graphen, Färbung) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_15
MehrRhetorik und Argumentationstheorie.
Rhetorik und Argumentationstheorie 2 [frederik.gierlinger@univie.ac.at] Teil 2 Was ist ein Beweis? 2 Wichtige Grundlagen Tautologie nennt man eine zusammengesetzte Aussage, die wahr ist, unabhängig vom
MehrUnentscheidbarkeit des Halteproblems: Unterprogrammtechnik
Unentscheidbarkeit des Halteproblems: Unterprogrammtechnik Prof. Dr. Berthold Vöcking Lehrstuhl Informatik 1 Algorithmen und Komplexität RWTH Aachen Oktober 2011 Berthold Vöcking, Informatik 1 () Vorlesung
MehrVorkurs Mathematik für Informatiker
Vorkurs Mathematik für Informatiker 6. Ordnungsrelationen Thomas Huckle, Kilian Röhner Technische Universität München 9.10.2017 Graphen Graph besteht aus Knoten (Ecken) und Kanten (Verbindungen zwischen
MehrBeweis: Annahme: T (n) c n, wobei c = c(m) konstant ist. Die Annahme ist ok, falls T (n)
Beweis: Annahme: T (n) c n, wobei c = c(m) konstant ist. Die Annahme ist ok, falls T (n) ( ( ) n 3 T + T m ) 4 n n 3 c + m 4 n c + n n + C m + cn; dies gilt, falls m 2 n m C m + n 2 (bis auf, ) c m + 3
MehrDer Preow-push-Algorithmus
Der Preow-push-Algorithmus Bea Schumann 26. Juni 2009 Inhaltsverzeichnis Einleitung 2 Der generische Algorithmus 2 2. Push und Relabel........................... 3 2.. Push..............................
Mehr7.2 Conjoining Specifications
Seminar: Spezifikation und Verifikation verteilter Systeme 7.2 Conjoining Specifications Teil 2: Das Kompositions-Theorem Dirk Fahland 1 TLA & Komposition in TLA Jede TLA-Formel Mi lässt sich in eine äquivalente
Mehr4.2 Minimale Spannbäume: Der Algorithmus von Jarník/Prim Definition 4.2.1
Allgemeines. Minimale Spannbäume: Der Algorithmus von Jarník/Prim Definition.. (a) Ein Graph G =(V, E) heißt kreisfrei, wenn er keinen Kreis besitzt. Beispiel: Ein kreisfreier Graph: FG KTuEA, TU Ilmenau
MehrApproximationsalgorithmen
Effiziente Algorithmen Lösen NP-vollständiger Probleme 320 Approximationsalgorithmen In polynomieller Zeit lässen sich nicht exakte Lösungen von NP-harten Problemen berechnen. Approximationsalgorithmen
MehrC. A. R. Hoare. An Axiomatic Basis for Computer Programming. Nicolas Schelp. Proseminar Assertions SS 2007
C. A. R. Hoare An Axiomatic Basis for Computer Programming Nicolas Schelp Proseminar Assertions SS 2007 Inhalt Motivation Kurze Biographie Der Hoare-Kalkül Axiome und Inferenzregeln des Hoare-Kalküls Die
Mehr1 Einführung. 2 Typ-0- und Typ-1-Sprachen. 3 Berechnungsmodelle. 4 Unentscheidbarkeit. 5 Unentscheidbare Probleme. 6 Komplexitätstheorie
1 Einführung 2 Typ-0- und Typ-1-Sprachen 3 Berechnungsmodelle 4 Unentscheidbarkeit 5 Unentscheidbare Probleme 6 Komplexitätstheorie WS 11/12 155 Überblick Zunächst einmal definieren wir formal den Begriff
Mehr21. Dynamic Programming III
Approximation 21. Dynamic Programming III FPTAS [Ottman/Widmayer, Kap. 7.2, 7.3, Cormen et al, Kap. 15,35.5] Sei ein ε (, 1) gegeben. Sei I eine bestmögliche Auswahl. Suchen eine gültige Auswahl I mit
MehrDiskrete Strukturen Kapitel 5: Algebraische Strukturen (Gruppen)
WS 2015/16 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (Gruppen) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_15
MehrDas Problem des minimalen Steiner-Baumes
Das Problem des minimalen Steiner-Baumes Ein polynomieller Approximationsalgorithmus Benedikt Wagner 4.05.208 INSTITUT FU R THEORETISCHE INFORMATIK, LEHRSTUHL ALGORITHMIK KIT Die Forschungsuniversita t
MehrBerechenbarkeit und Komplexität: Rekursive Aufzählbarkeit und die Technik der Reduktion
Berechenbarkeit und Komplexität: Rekursive Aufzählbarkeit und die Technik der Reduktion Prof. Dr. Berthold Vöcking Lehrstuhl Informatik 1 Algorithmen und Komplexität 26. November 2007 Semi-Entscheidbarkeit
MehrBemerkungen: Ist der Wert von S(n) (und damit auch τ) unbekannt, so führt man das Verfahren nacheinander mit den Werten
Bemerkungen: Ist der Wert von S(n) (und damit auch τ) unbekannt, so führt man das Verfahren nacheinander mit den Werten log n, 2 log n,... als Platzschranke aus. Dabei überprüft man für jeden dieser Werte,
MehrKapitel 6: Das quadratische Reziprozitätsgesetz
Kapitel 6: Das quadratische Reziprozitätsgesetz Ziel dieses Kapitels: die Untersuchung der Lösbarkeit der Kongruenzgleichung X also die Frage, ob die ganze Zahl Z eine Quadratwurzel modulo P besitzt. Im
MehrElemente in Φ werden Wurzeln genannt. Bemerkung 3.2. (a) Zu einem Wurzelsystem können wir immer eine Spiegelungsgruppe definieren
3. Wurzelsysteme Als erstes führen wir den Begriff eines Wurzelsystems ein. Definition 3.1 (Wurzelsystem). Eine endliche Teilmenge Φ V {0} heißt Wurzelsystem falls gilt: (R1) Φ Rα = {±α} für α Φ, (R2)
MehrDie Klasse NP und die polynomielle Reduktion
Die Klasse NP und die polynomielle Reduktion Prof. Dr. Berthold Vöcking Lehrstuhl Informatik 1 Algorithmen und Komplexität RWTH Aachen Dezember 2011 Berthold Vöcking, Informatik 1 () Vorlesung Berechenbarkeit
MehrTheoretische Informatik 1
Theoretische Informatik 1 Nichtdeterminismus David Kappel Institut für Grundlagen der Informationsverarbeitung TU Graz SS 2012 Übersicht Nichtdeterminismus NTM Nichtdeterministische Turingmaschine Die
MehrMusterlösung zur Hauptklausur Theoretische Grundlagen der Informatik Wintersemester 2013/14
Institut für Theoretische Informatik Prof. Dr. Jörn Müller-Quade Musterlösung zur Hauptklausur Theoretische Grundlagen der Informatik Wintersemester 23/4 Vorname Nachname Matrikelnummer Hinweise Für die
MehrVerteilte Algorithmen
Verteilte Algorithmen Wechselseitiger Ausschluss PD Dr.-Ing. Gero Mühl Kommunikations- und Betriebssysteme Fakultät für Elektrotechnik u. Informatik Technische Universität Berlin Überblick > Problem des
MehrAdventure-Problem. Vorlesung Automaten und Formale Sprachen Sommersemester Adventure-Problem
-Problem Vorlesung Automaten und Formale Sprachen Sommersemester 2018 Prof. Barbara König Übungsleitung: Christina Mika-Michalski Zum Aufwärmen: wir betrachten das sogenannte -Problem, bei dem ein Abenteurer/eine
MehrÜbung zur Vorlesung Diskrete Mathematik (MAT.107) Blatt Beispiellösungen Abgabefrist:
Svenja Hüning, Michael Kerber, Hannah Schreiber WS 2016/2017 Übung zur Vorlesung Diskrete Mathematik (MAT.107) Blatt Beispiellösungen Abgabefrist: Hinweise: Dieses Blatt präsentiert Beispiellösungen zu
MehrDas Prinzip der Suchmaschine Google TM
/9 Das Prinzip der Suchmaschine Google TM Numerische Mathematik WS 20/2 Basieren auf dem Paper The $25,000,000,000 Eigenvector: The Linear Algebra behind Google von Kurt Bryan und Tanya Leise (SIAM Review,
Mehr