13.1 Einführung. Fehler. Fehler (Forts.)

Größe: px
Ab Seite anzeigen:

Download "13.1 Einführung. Fehler. Fehler (Forts.)"

Transkript

1 Verteilte Betriebssysteme Wintersemester 8/9 Verteilte Betriebssysteme. Kapitel Konsens Prof. Matthias Werner Professur Betriebssysteme. Einführung. Einführung Wir haben bereits einige Probleme betrachtet, die zum Ziel haben, dass eine Anzahl von Teilnehmern zu einem gemeinsamen Ergebnis kommen, z.b.: Uhrensynchronisation Auswahlproblem Verteiltes Commit Ein solches Finden eines gemeinsamen Ergebnisses nennt man Konsens Definition. (Konsens) Konsens erlaubt einer Menge von fehlerfeien Verarbeitungseinheiten den korrekten Wert eines Teils des Systemzustandes zu erfahren und gleichzeitig zu wissen, dass jede andere korrekte Verarbeitungseinheit das selbe Ergebnis erhält, unabhängig von den Aktionen der fehlerhaften Einheiten. WS 8/9 Prof. Matthias Werner / osg.informatik.tu-chemnitz.de Fehler. Einführung Je nach Annahmen über das System ist Konsens trivial: In einem fehlerfreien System braucht man gemeinsame Information und eine gemeinsame Bewertungsfunktion Aber: sich ändernde Information sind nur zeitweise gültig Synchronisation erforderlich reale Systeme haben Fehler Berücksichtigung notwendig Hier nehmen wir synchrone Systeme an und betrachten die Auswirkung von Fehlern Fehler (Forts.). Einführung Wenn Fehler berücksichtigt werden soll, muss das Verhalten des Fehlers spezifiziert werden In einem verteilten System lässt sich das Verhalten nur aufgrund von Nachrichten beobachten Mögliches Fehlverhalten: Nachrichten kommen nicht oder nicht rechtzeitig an Der Inhalt der Nachricht ist inkorrekt Es werden zusätzliche Nachrichten gesendet Ist nur das Kommunikationssystem gestört ist lediglich das erste Verhalten möglich, sonst muss der Knoten fehlerhaft sein Wenn das Fehlverhalten nicht beschränkt ist, spricht man von einem Byzantinischen Fehler Schliesst auch konspiratives Verhalten ein typische Fehlertoleranzmaßnahmen wie Checksummen vorausgesetzt WS 8/9 Prof. Matthias Werner / osg.informatik.tu-chemnitz.de WS 8/9 Prof. Matthias Werner 4 / osg.informatik.tu-chemnitz.de

2 . Einführung Problem des Byzantinischen Agreements Varianten. Einführung Byzantinisches Agreement nach LAMPORT Die Armee von Byzanz will mit mehreren Divisionen eine Stadt erobern Jede Division wird von einem General befehligt, ein General ist der kommandierende General Generäle kommunizieren ausschließlich durch Boten Unter den Generälen können sich Verräter befinden Eroberung ist nur bei konsistentem Verhalten (der loyalen Generäle) erfolgreich Problem: Gesucht ist ein Verfahren (Algorithmus), das folgendes garantiert: Alle (loyalen) Generäle befolgen die gleiche Anweisung Ist der kommandierende General loyal, befolgen die (loyalen) Generäle seine Anweisung Es gibt eine Reihe ähnlicher Probleme, die sich aber ineinander überführen lassen: Generalsproblem (Byzantinisches Agreement) Ein General gibt Befehl; alle loyalen Generäle sollen gleichen Befehl ausführen; wenn der kommandierender General loyal ist, wird sein Befehl ausgeführt. Byzantinischer Konsens Alle Generäle haben eine private Meinung; alle loyalen Generäle sollen sich auf eine Meinung einigen Interaktive Konsistenz Alle Generäle haben eine private Meinung; alle loyalen Generäle haben am Ende den gleichen Werte-Vektor, wobei sie Meinungen der loyalen Generäle im Werte-Vektor korrekt sind. Achtung: Benennung ist in der Literatur unterschiedlich zu finden. WS 8/9 Prof. Matthias Werner 5 / osg.informatik.tu-chemnitz.de. Einführung Formale Definition (Konsens) Eine etwas formalere Definition: Eine Menge von n Knoten v i (Prozessoren, Rechnern,...) sind durch ein (fehlerfreies) Netzwerk miteinander verbunden. Jeder Knoten besitzt einen zunächst privaten Wert δ i aus einer Menge möglicher Werte. Ziel ist es, dass jeder Knoten für einen Wert aus entscheidet. Drei Bedingungen sollen erfüllt werden: Agreementbedingung. Keine zwei (fehlerfreien) Knoten entscheiden sich für unterschiedliche Werte Validierungsbedingung. Wenn alle fehlerfreien Knoten mit dem gleichen privaten Wert δ beginnen, dann muss dies auch der Ergebniswert sein Terminierungsbedingung. Alle fehlerfreien Knoten entscheiden sich nach endlicher Zeit WS 8/9 Prof. Matthias Werner 6 / osg.informatik.tu-chemnitz.de. Unmöglichkeit. Unmöglichkeit von Byzantinischen Agreement Anzahl der Verräter Theorem. Wenn f die maximale Anzahl fehlerhafter Knoten in einem System S von n Knoten ist, gibt es keinen Algorithmus, der das Problem des Byzantinischen Agreements löst, solange n f gilt WS 8/9 Prof. Matthias Werner 7 / osg.informatik.tu-chemnitz.de WS 8/9 Prof. Matthias Werner 8 / osg.informatik.tu-chemnitz.de

3 . Unmöglichkeit. Unmöglichkeit Beweis für Theorem., Knotenzahl Beweis für Lemma. Für n = : offensichtlich. Für n > : Beweisen zunächst einfacheres Lemma. Lemma. Das Byzantinische Agreement ist nicht lösbar, wenn n = gilt und mindestens ein Fehler möglich ist. Konstruieren System S aus zwei S: Betrachten System S mit Knoten: Für zwei Knoten ist nicht der Unterschied zu S mit einem defektem Knoten erkennbar? Annahme: In S lasse sich das Byzantinische Agreement lösen. WS 8/9 Prof. Matthias Werner 9 / osg.informatik.tu-chemnitz.de. Unmöglichkeit Beweis für Lemma. (Forts.) Betrachtung jeweils zweier anderer Knoten führt zum Widerspruch WS 8/9 Prof. Matthias Werner / osg.informatik.tu-chemnitz.de. Unmöglichkeit Beweis für Lemma. (Forts.) Für n f: Annahme des Gegenteils, sei A ein System mit n Knoten, von denen f fehlerhaft sind. A löse das Agreementproblem. Partitioniere A in drei nichtleere Teilmengen I, I und I mit I i f. OBdA: Alle fehlerhaften Knoten von A sind entweder in I, I oder I. WS 8/9 Prof. Matthias Werner / osg.informatik.tu-chemnitz.de WS 8/9 Prof. Matthias Werner / osg.informatik.tu-chemnitz.de

4 . Unmöglichkeit Beweis für Lemma. (Forts.). Unmöglichkeit Kommunikation zwischen den Generälen Betrachten System B, das durch A simuliert wird. B bestehe aus N, N und N (entsprechend I, I und I ) A kann B durch folgenden Spielregeln simulieren: Alle Knoten in jedem I i haben den gleichen Startwert v i Wenn alle Knoten in I i sich für einen Endwert entscheidet, dann hat sich I i (d.h. N i ) entschieden. Falls unterschiedliche Werte in I i entschieden werden, wird einer davon genommen. Wenn A das Agreement löst, wird das Agreement auch für B gelöst Widerspruch zu Lemma. Theorem. In einem System S mit n Knoten, von denen maximal f fehlerhaft sind, gibt es keinen Algorithmus, der das Problem des Byzantinischen Agreements löst, wenn die Konnektivität des Kommunikationsgraphen k = γ(s) f ist. Der Beweis von Theorem. wird hier nicht geführt Übung WS 8/9 Prof. Matthias Werner / osg.informatik.tu-chemnitz.de. Unmöglichkeit Bedingungen für Lösbarkeit Byzantinischer Probleme WS 8/9 Prof. Matthias Werner 4 / osg.informatik.tu-chemnitz.de. Unmöglichkeit Bedingungen für Lösbarkeit Byzantinischer Probleme Es gibt ziemlich viel Unmöglichkeitsbeweise für das Byzantinische Agreement u.ä. Probleme DOLEV ET AL. haben fünf Systemcharakteristika genannt, die eine Rolle spielen: Ausführung auf den Knoten: synchron vs. asynchron Kommunikation: synchron vs. asynchron Nachrichtenreihenfolge: geordnet vs. ungeordnet Übertragungsmechanismus: broadcast vs. Punkt-zu-Punkt Senden/Empfangen-Atomarität: atomar vs. nicht atomar Es konnten genau vier Fälle identifiziert werden, bei denen es Byzantinisches Agreement mit f > fehlerhaften Knoten geben kann: Synchrone Knoten und synchrone Kommunikation Synchrone Knoten und geordnete Nachrichtenreihenfolge Broadcast-Übertragung und geordnete Nachrichtenreihenfolge Synchrone Kommunikation, Broadcast-Übertragung, atomares Senden/Empfangen Für f = gibt es noch einen weiteren Fall: Asynchrone Knoten, synchrone Kommunikation, Punkt-zu-Punkt-Kommunikation und atomares Senden/Empfangen WS 8/9 Prof. Matthias Werner 5 / osg.informatik.tu-chemnitz.de WS 8/9 Prof. Matthias Werner 6 / osg.informatik.tu-chemnitz.de

5 . Algorithmus. Algorithmus Ein Algorithmus für Byzantinisches Agreement Algorithmus für Generalsproblem (Commander zu Leutnants) mehrfach angewendet Annahmen: Sei = (z.b. = {a, b}) Sei n > f Vollständig vernetzter Graph Oral-Messages-Algorithmus. Kommandierender General sendet an alle Leutnants seinen Befehl. Alle senden ihre Sicht an alle anderen. Punkt wird f-mal wiederholt 4. Jeder Leutnant führt einen Baum-Mehrheits-Algorithmus durch Baum-Mehrheit Algorithmus. Algorithmus Jeder Leutnant bildet einen Nachrichtenbaum Jede Hierachiestufe ist eine Indirektion der Sicht Alle Unterknoten eines Knotens zeigen die (behauptete) Sicht der anderen auf diesen Knoten Es wird rekursive die Mehrheit über die Subbäume (Knoten + Unterknoten) gebildet Fehlende Nachrichten werden beliebig ersetzt WS 8/9 Prof. Matthias Werner 7 / osg.informatik.tu-chemnitz.de. Algorithmus Beispiel für Baum-Mehrheit, n = 7, f = Sicht von Leutnant Nr. ( ist Kommandierender General): Nachrichtenformat: Prefix gibt an, wessen Sicht es ist. WS 8/9 Prof. Matthias Werner 8 / osg.informatik.tu-chemnitz.de Effizienz. Algorithmus Minimalität Bewiesen: ein Byzantinisches Agreement braucht mindestens f + Prozessoren, f + Runden und Nachrichten in der Größe von O(t ) Bits Bisher noch kein Algorithmus gefunden, bei dem alle Parameter minimal sind Randomisierte Algorithmen Erlauben Synchronisationsforderungen aufzugeben Keine Garantie, aber Wahrscheinlichkeit eines Agreements geht gegen Im Mittel weniger Runden als deterministische Algorithmen Gesamter Nachrichtenbaum WS 8/9 Prof. Matthias Werner 9 / osg.informatik.tu-chemnitz.de WS 8/9 Prof. Matthias Werner / osg.informatik.tu-chemnitz.de

6 . Algorithmus. Algorithmus Verwandschaft zwischen Konsensproblemen Lamport,Shostak & Pease/ Dolev & Reischuk Diskussion Rabin/ Chor & Coan Lombardi Turpin & Coan Lamport,Shostak & Pease (Byzant. Generals Problem) Maeng & Malek Russel & Kime Dwork, Lynch, & Stockmeyer Malek/ Chwa & Hakimi Hosseini, Kuhl & Reddy Hakimi & Nakajima Preparata, Metze & Chien (PMC) Dolev, Lynch, Pinter, Stark & Weihl Karunanithi & Friedman Fussel & Rangarajan/ Berman & Pelc Mallela & Masson/ Yang & Masson Blount Cristian Liaw, Su & Malaiya Maheshwari & Hakimi Yang & Masson Dahbura,Sabnani & King / Blough,Sullivan & Masson WS 8/9 Prof. Matthias Werner / osg.informatik.tu-chemnitz.de Literatur Literatur [Pra96] Dhiraj K. Pradhan, Hrsg. Fault Tolerant Computer Systems. Prentice Hall, 996, Section.4 und Chapter 8 [Lyn96] Nancy A. Lynch. Distributed Algorithms. Morgan Kaufmann, 996, Chapter 6 b [LSP8] Leslie Lamport, Robert Shostak und Marshall Pease. The Byzantine Generals Problem. In: ACM Transactions on Programming Languages and Systems 4. (Juli 98), S. 8 4 b [BDM9] Michael Barborak, Anton Dahbura und Miroslaw Malek. The consensus problem in fault-tolerant computing. In: ACM Computing Survey 5. (Juni 99), S. 7 WS 8/9 Prof. Matthias Werner / I Obwohl die Annahme Byzantinischer Fehler etwas paranoid wirkt, sind sie in der Realität relevant I Uhrensynchronisation ist bei Existenz inkorrekter Uhren immer byzantinisch I Mehrere Plattformen nutzen Byzantinisches Agreement: I SIFT (Software Implemented Fault Tolerance, NASA) I TTA I BitCoin I... osg.informatik.tu-chemnitz.de I Schwächere Annahmen erlauben effizientere Protokolle I Authenticated Byzantine fault (oder noch schwächere Fehlermodelle) I Keine konsistentes Ergebnis (nur nahezu ) I Keine garantiere Terminierung (probabilistisch) I... WS 8/9 Prof. Matthias Werner / osg.informatik.tu-chemnitz.de

Praktikable Einigungsalgorithmen

Praktikable Einigungsalgorithmen Praktikable Einigungsalgorithmen Algorithmen für synchrone Systeme Atomarer Broadcast: siehe Aufgabe 4.4 Burns/Neiger Lamport/Shostak/Pease: Oral Messages; Signed Messages Algorithmen für asynchrone Systeme

Mehr

Die Byzantinischen Generäle

Die Byzantinischen Generäle Die Byzantinischen Generäle Von Doris Reim und Bartek Ochab aus dem Artikel: The Byzantine Generals Problem by Leslie Lamport, Robert Shostak, Marshall Pease Agenda I. Einleitung II. Lösbarkeit? III. OM-Algorithmus

Mehr

Randomisierte Algorithmen: Ben-Or

Randomisierte Algorithmen: Ben-Or Randomisierte Algorithmen: Ben-Or Literatur Michael Ben-Or: Another Advantage of Free Choice: Completely Asynchronous Agreement Protocols. Proc. 2nd ACM Symposium on Principles of Distributed Computing,1983

Mehr

The Byzantine Generals' Problem

The Byzantine Generals' Problem Proseminar Technische Informatik The Byzantine Generals' Problem Esra Ünal Gliederung 1.Beispiel: meldeanlage 2.Formalisierung des Problems 3.Definition 4.Ursprung der Namensgebung 5.Voraussetzungen für

Mehr

Grundlagen: Überblick

Grundlagen: Überblick Grundlagen: Überblick Verteilte Systeme Definition Grundbegriffe Kommunikation Klassifikation von Fehlern Begriffe Fehlerarten Analyse von Algorithmen Korrektheit Komplexität Verteilte Algorithmen (VA),

Mehr

Inhalt. Organisatorisches. Verteilte Algorithmen Überblick 4. Verteilte Systeme. Formales Modell Algorithmus

Inhalt. Organisatorisches. Verteilte Algorithmen Überblick 4. Verteilte Systeme. Formales Modell Algorithmus 1 2 Organisatorisches Inhalt Webseite zur Vorlesung: /teaching/ss_05/algosens/ Folien zur Vorlesung und Übung (soweit verfügbar) Übungsblätter Referenzen auf weiterführende Literatur Ankündigungen zur

Mehr

Wahlalgorithmen auf beliebigen Netzstrukturen. Verteilte Algorithmen (VA), WS 2003/04 43

Wahlalgorithmen auf beliebigen Netzstrukturen. Verteilte Algorithmen (VA), WS 2003/04 43 Wahlalgorithmen Überblick/Problemstellung Wahlalgorithmen auf Ringstrukturen Beispiel TokenRing Wahlalgorithmen auf Baumstrukturen Wahlalgorithmen auf beliebigen Netzstrukturen Verteilte Algorithmen (VA),

Mehr

Verteilte Systeme. Diffusionsalgorithmen. Secure Identity Research Group

Verteilte Systeme. Diffusionsalgorithmen. Secure Identity Research Group Verteilte Systeme Diffusionsalgorithmen Diffusionsalgorithmen Definition: Ein verteilter Diffusionsalgorithmus auf einem Beliebigen Graphen startet in einem Zustand, in dem alle Knoten des Graphen idle

Mehr

10.1 Motivation. Beispiel: verbundene Geldkonten. Beispiel: verbundene Geldkonten (Forts.)

10.1 Motivation. Beispiel: verbundene Geldkonten. Beispiel: verbundene Geldkonten (Forts.) Verteilte Betriebssysteme Wintersemester 28/29 Verteilte Betriebssysteme. Kapitel Globaler Zustand Prof. Matthias Werner Professur Betriebssysteme Mitunter ist der globale verteilte Zustand einer verteilten

Mehr

Algorithmen für schwierige Probleme

Algorithmen für schwierige Probleme Algorithmen für schwierige Probleme Britta Dorn Wintersemester 2011/12 24. November 2011 Farbkodierung Beispiel Longest Path Longest Path gegeben: G = (V, E) und k N. Frage: Gibt es einen einfachen Pfad

Mehr

Graphen KAPITEL 3. Dieses Problem wird durch folgenden Graph modelliert:

Graphen KAPITEL 3. Dieses Problem wird durch folgenden Graph modelliert: KAPITEL 3 Graphen Man kann als Ursprung der Graphentheorie ein Problem sehen, welches Euler 1736 von Studenten aus Königsberg gestellt bekam. Der Fluss Pregel wird von 7 Brücken überquert, und die Frage

Mehr

Theoretische Informatik. Exkurs: Komplexität von Optimierungsproblemen. Optimierungsprobleme. Optimierungsprobleme. Exkurs Optimierungsprobleme

Theoretische Informatik. Exkurs: Komplexität von Optimierungsproblemen. Optimierungsprobleme. Optimierungsprobleme. Exkurs Optimierungsprobleme Theoretische Informatik Exkurs Rainer Schrader Exkurs: Komplexität von n Institut für Informatik 13. Mai 2009 1 / 34 2 / 34 Gliederung Entscheidungs- und Approximationen und Gütegarantien zwei Greedy-Strategien

Mehr

Algorithmen II Vorlesung am

Algorithmen II Vorlesung am Algorithmen II Vorlesung am..03 Randomisierte Algorithmen INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg und Algorithmen nationales Forschungszentrum

Mehr

Zeit als Mittel der Reihenfolgebestimmung

Zeit als Mittel der Reihenfolgebestimmung Uhrensynchronisation Notwendigkeit von Uhrensynchronisation Zeit als Mittel der Reihenfolgebestimmung Probleme der Uhrensynchronisation Lamport Vektorduhren Synchronisation von physikalischen Uhren Grundlagen

Mehr

Überblick. Multicast Motivation Grundlagen Zustellungsgarantien Ordnungsgarantien Paxos. c td VS (SS17) Multicast 7 1

Überblick. Multicast Motivation Grundlagen Zustellungsgarantien Ordnungsgarantien Paxos. c td VS (SS17) Multicast 7 1 Überblick Multicast Motivation Grundlagen Zustellungsgarantien Ordnungsgarantien Paxos c td VS (SS17) Multicast 7 1 Motivation Fehlertoleranz durch Replikation Redundante Applikationsinstanzen auf unterschiedlichen

Mehr

Übersicht. Nebenläufige Programmierung: Praxis und Semantik. Synchronisation (4) Eine untere Schranke für den Platzbedarf

Übersicht. Nebenläufige Programmierung: Praxis und Semantik. Synchronisation (4) Eine untere Schranke für den Platzbedarf Übersicht Komplexitätsresultate Aktuelle Themen zu Informatik der Systeme: Nebenläufige Programmierung: Praxis und Semantik Synchronisation (4) Drei Komplexitätsresultate Eine genaue Schranke für den Platzbedarf

Mehr

Teil III. Komplexitätstheorie

Teil III. Komplexitätstheorie Teil III Komplexitätstheorie 125 / 160 Übersicht Die Klassen P und NP Die Klasse P Die Klassen NP NP-Vollständigkeit NP-Vollständige Probleme Weitere NP-vollständige Probleme 127 / 160 Die Klasse P Ein

Mehr

Grundlagen: Überblick

Grundlagen: Überblick Grundlagen: Überblick Verteilte Systeme Definition und Grundbegriffe Modellierung von Systemeigenschaften Punkt-zu-Punkt-Verbindungen Multicast-Kommunikation Synchrone und asynchrone Systeme Fehler und

Mehr

Effiziente Algorithmen Lineares Programmieren 216. Schwache Dualität

Effiziente Algorithmen Lineares Programmieren 216. Schwache Dualität Effiziente Algorithmen Lineares Programmieren 216 Schwache Dualität Sei wieder z = max{ c T x Ax b, x 0 } (P ) und w = min{ b T u A T u c, u 0 }. (D) x ist primal zulässig, wenn x { x Ax b, x 0 }. u ist

Mehr

Übungsblatt 1. Lorenz Leutgeb. 30. März 2015

Übungsblatt 1. Lorenz Leutgeb. 30. März 2015 Übungsblatt Lorenz Leutgeb 30. März 205 Aufgabe. Annahmen ohne Einschränkungen: P Σ und P Γ. Per Definitionem der Reduktion: P P 2 f : Σ Γ wobei f total und berechenbar, genau so, dass: w Σ : w P f(w)

Mehr

Verteilte Algorithmen

Verteilte Algorithmen Verteilte Softwaresysteme Verteilte Algorithmen Fakultät für Informatik und Mathematik Hochschule München Letzte Änderung: 18.06.2018 21:08 Inhaltsverzeichnis Verteilt versus zentralisiert 1 Unterschiede....................................

Mehr

Verteilte Systeme. 7. Fehlertoleranz

Verteilte Systeme. 7. Fehlertoleranz Verteilte Systeme 7. Fehlertoleranz Sommersemester 2011 Institut für Betriebssysteme und Rechnerverbund TU Braunschweig Dr. Christian Werner Bundesamt für Strahlenschutz 7-2 Überblick Motivation für Fehlertoleranz

Mehr

Fehlertoleranz in eingebetteten Systemen

Fehlertoleranz in eingebetteten Systemen Fehlertoleranz in eingebetteten Systemen Ausgewählte Kapitel eingebetteter Systeme (AKES) 19.07.2006 1 / 36 Was ist ein Fehler? Fehlerklassen Überblick Einführung Was ist ein Fehler? Fehlerklassen 2 /

Mehr

Theoretische Informatik. nichtdeterministische Turingmaschinen NDTM. Turingmaschinen. Rainer Schrader. 29. April 2009

Theoretische Informatik. nichtdeterministische Turingmaschinen NDTM. Turingmaschinen. Rainer Schrader. 29. April 2009 Theoretische Informatik Rainer Schrader nichtdeterministische Turingmaschinen Zentrum für Angewandte Informatik Köln 29. April 2009 1 / 33 2 / 33 Turingmaschinen das Konzept des Nichtdeterminismus nahm

Mehr

Algorithmen für Ad-hoc- und Sensornetze

Algorithmen für Ad-hoc- und Sensornetze Algorithmen für Ad-hoc- und Sensornetze Übung 6 Kommunikation und Färbungen im SINR Modell (basierend auf VL11) Fabian Fuchs 17. Jan. 2015 (Version 1) INSTITUT FÜR THEORETISCHE INFORMATIK - LEHRSTUHL FÜR

Mehr

Protokoll-Spezifikationen

Protokoll-Spezifikationen Protokoll-Spezifikationen Steven Müller 1. Einleitung 2. Protokolle 3. Kompatibilität von Protokollen 4. Subprotokolle 5. Realisierung 6. Zusammenfassung 1. Einleitung Worum geht es in diesem Vortrag?

Mehr

Fehlertolerante Systeme

Fehlertolerante Systeme Fehlertolerante Systeme Es existieren keine fehlerfreien Systeme; es gibt nur solche, bei denen bisher noch kein Fehler aufgetreten ist. (Laprie) Algorithmen für Verteilte Systeme (AVS), WS 2004/05 1 Motivation

Mehr

Algorithmus von Berkeley (1989)

Algorithmus von Berkeley (1989) Annahme: kein UTC Empfänger verfügbar Algorithmus (zentral, intern): Algorithmus von Berkeley (1989) ein Rechneragiert als aktiver Time Server. Der Server fragt periodisch die Zeiten/Unterschiede aller

Mehr

Das zehnte Hilbertsche Problem. Seminar Arbeit von Jurij Bernhardt ( )

Das zehnte Hilbertsche Problem. Seminar Arbeit von Jurij Bernhardt ( ) Das zehnte Hilbertsche Problem Seminar Arbeit von Jurij Bernhardt (4004655) (11) In dem 10 en Hilbertschen Problem geht es um Existenz eines Algorithmus oder einer Methode zur Bestimmung ganzzahliger Lösungen

Mehr

Algorithmik WS 07/ Vorlesung, Andreas Jakoby Universität zu Lübeck. 10 Matching-Probleme

Algorithmik WS 07/ Vorlesung, Andreas Jakoby Universität zu Lübeck. 10 Matching-Probleme 10 Matching-Probleme 10.1 Definition von Matching-Probleme Definition 21 [2-dimensionales Matching] Sei G = (V, E) ein ungerichteter Graph und E E. E ist ein Matching, wenn für alle Kantenpaare e 1, e

Mehr

Kapitel III Selektieren und Sortieren

Kapitel III Selektieren und Sortieren Kapitel III Selektieren und Sortieren 1. Einleitung Gegeben: Menge S von n Elementen aus einem total geordneten Universum U, i N, 1 i n. Gesucht: i-kleinstes Element in S. Die Fälle i = 1 bzw. i = n entsprechen

Mehr

7 Fehlertoleranz. vs7 1

7 Fehlertoleranz. vs7 1 7 Fehlertoleranz vs7 1 Zuverlässigkeit (reliability) Sicherheit vor Fehlern (safety) Sicherheit vor Angriffen (security) -> Systemsicherheit -> Netzsicherheit vs7 2 7.1 Terminologie (ist nicht einheitlich)

Mehr

Vorlesung "Verteilte Systeme" Sommersemester Verteilte Systeme. 9. Verteilte Algorithmen

Vorlesung Verteilte Systeme Sommersemester Verteilte Systeme. 9. Verteilte Algorithmen Vorlesung "Verteilte Systeme" Sommersemester 999 Verteilte Systeme 9. Verteilte Algorithmen Bereits behandelte Bereiche Logische Uhren Keine globale Uhrensynchronisation möglich (Theorie) Kausalitätserhaltender

Mehr

Fortgeschrittene Netzwerk- und Graph-Algorithmen

Fortgeschrittene Netzwerk- und Graph-Algorithmen Fortgeschrittene Netzwerk- und Graph-Algorithmen Prof. Dr. Hanjo Täubig Lehrstuhl für Effiziente Algorithmen (Prof. Dr. Ernst W. Mayr) Institut für Informatik Technische Universität München Wintersemester

Mehr

Berechenbarkeit und Komplexität: Rekursive Aufzählbarkeit und die Technik der Reduktion

Berechenbarkeit und Komplexität: Rekursive Aufzählbarkeit und die Technik der Reduktion Berechenbarkeit und Komplexität: Rekursive Aufzählbarkeit und die Technik der Reduktion Prof. Dr. Berthold Vöcking Lehrstuhl Informatik 1 Algorithmen und Komplexität 7. Dezember 2006 Rekursiv vs. rekursiv

Mehr

Fortgeschrittene Netzwerk- und Graph-Algorithmen

Fortgeschrittene Netzwerk- und Graph-Algorithmen Fortgeschrittene Netzwerk- und Graph-Algorithmen Prof. Dr. Hanjo Täubig Lehrstuhl für Effiziente Algorithmen (Prof. Dr. Ernst W. Mayr) Institut für Informatik Technische Universität München Wintersemester

Mehr

Verteilte Systeme. Graphenalgorithmen. Secure Identity Research Group

Verteilte Systeme. Graphenalgorithmen. Secure Identity Research Group Verteilte Systeme Graphenalgorithmen Allgemeine Netzwerke Reale Computernetze sind meist keine Ringe Beliebige Netze lassen sich als Graph modellieren:g=(v,e) Knoten V (Prozessen, Stationen) Kanten E (Kanälen,

Mehr

Definition 77 Sei n N. Der Median (das mittlere Element) einer total geordneten Menge von n Elementen ist deren i-kleinstes Element, wobei n i =.

Definition 77 Sei n N. Der Median (das mittlere Element) einer total geordneten Menge von n Elementen ist deren i-kleinstes Element, wobei n i =. 2. Der Blum-Floyd-Pratt-Rivest-Tarjan Selektions-Algorithmus Definition 77 Sei n N. Der Median (das mittlere Element) einer total geordneten Menge von n Elementen ist deren i-kleinstes Element, wobei n

Mehr

Verteilte Systeme. Synchronisation II. Prof. Dr. Oliver Haase

Verteilte Systeme. Synchronisation II. Prof. Dr. Oliver Haase Verteilte Systeme Synchronisation II Prof. Dr. Oliver Haase 1 Überblick Synchronisation 1 Zeit in verteilten Systemen Verfahren zum gegenseitigen Ausschluss Synchronisation 2 Globale Zustände Wahlalgorithmen

Mehr

Dezimaldarstellung ganzer Zahlen (Division mit Rest) 1 Division mit Rest in der Hochschule

Dezimaldarstellung ganzer Zahlen (Division mit Rest) 1 Division mit Rest in der Hochschule Berufsfeldbezogenes Fachseminar - Zahlentheorie Lisa Laudan Prof. Dr. Jürg Kramer Wintersemester 2014/2015 Dezimaldarstellung ganzer Zahlen (Division mit Rest) 1 Division mit Rest in der Hochschule 1.1

Mehr

Praktische Grenzen der Berechenbarkeit

Praktische Grenzen der Berechenbarkeit Arno Schwarz Praktische Grenzen der Berechenbarkeit Während es im ersten Abschnitt um prinzipiell unlösbare Probleme ging, wenden wir uns nun Aufgaben zu, deren Lösbarkeit praktische Grenzen gesetzt sind.

Mehr

Bäume und Wälder. Definition 1

Bäume und Wälder. Definition 1 Bäume und Wälder Definition 1 Ein Baum ist ein zusammenhängender, kreisfreier Graph. Ein Wald ist ein Graph, dessen Zusammenhangskomponenten Bäume sind. Ein Knoten v eines Baums mit Grad deg(v) = 1 heißt

Mehr

2. Entsprechende Listen P i von Vorgängern von i 3. for i := 1 to n do. (ii) S i = Knoten 2 + 1}

2. Entsprechende Listen P i von Vorgängern von i 3. for i := 1 to n do. (ii) S i = Knoten 2 + 1} 1. Berechne für jeden Knoten i in BFS-Art eine Liste S i von von i aus erreichbaren Knoten, so dass (i) oder (ii) gilt: (i) S i < n 2 + 1 und Si enthält alle von i aus erreichbaren Knoten (ii) S i = n

Mehr

Vorlesungstermin 2: Graphentheorie II. Markus Püschel David Steurer. Algorithmen und Datenstrukturen, Herbstsemester 2018, ETH Zürich

Vorlesungstermin 2: Graphentheorie II. Markus Püschel David Steurer. Algorithmen und Datenstrukturen, Herbstsemester 2018, ETH Zürich Vorlesungstermin 2: Graphentheorie II Markus Püschel David Steurer Algorithmen und Datenstrukturen, Herbstsemester 2018, ETH Zürich Wiederholung: Vollständige Induktion Ziel: zeige n N. A(n) für eine Aussage

Mehr

Verteilte Systeme - Übung

Verteilte Systeme - Übung Verteilte Systeme - Übung Schriftliche Übungen Dienen der Klausurvorbereitung Zwei Teile: Serie A: Okt - Nov Serie B: Nov - Jan 3% der Endnote je Serie Ansprechpartner: Harald Vogt Heute:

Mehr

Einwegfunktionen. Problemseminar. Komplexitätstheorie und Kryptographie. Martin Huschenbett. 30. Oktober 2008

Einwegfunktionen. Problemseminar. Komplexitätstheorie und Kryptographie. Martin Huschenbett. 30. Oktober 2008 Problemseminar Komplexitätstheorie und Kryptographie Martin Huschenbett Student am Institut für Informatik an der Universität Leipzig 30. Oktober 2008 1 / 33 Gliederung 1 Randomisierte Algorithmen und

Mehr

Brewer s Conjecture and the Feasibility of Consistent, Available, Partition-Tolerant Web Services Sigact News, 33(2), June 2002

Brewer s Conjecture and the Feasibility of Consistent, Available, Partition-Tolerant Web Services Sigact News, 33(2), June 2002 Brewer s Conjecture and the Feasibility of Consistent, Available, Partition-Tolerant Web Services Sigact News, 33(2), June 2002 Seth Gilbert Nancy Lynch Brewer s Conjecture and the Feasibility of Consistent,

Mehr

4. ggt und kgv. Chr.Nelius: Zahlentheorie (SS 2007) 9

4. ggt und kgv. Chr.Nelius: Zahlentheorie (SS 2007) 9 Chr.Nelius: Zahlentheorie (SS 2007) 9 4. ggt und kgv (4.1) DEF: Eine ganze Zahl g heißt größter gemeinsamer Teiler (ggt) zweier ganzer Zahlen a und b, wenn gilt: GGT 0 ) g 0 GGT 1 ) g a und g b GGT 2 )

Mehr

ADS: Algorithmen und Datenstrukturen 2

ADS: Algorithmen und Datenstrukturen 2 ADS: Algorithmen und Datenstrukturen 2 Teil XIII Peter F. Stadler & Konstantin Klemm Bioinformatics Group, Dept. of Computer Science & Interdisciplinary Center for Bioinformatics, University of Leipzig

Mehr

Bäume und Wälder. Definition 1

Bäume und Wälder. Definition 1 Bäume und Wälder Definition 1 Ein Baum ist ein zusammenhängender, kreisfreier Graph. Ein Wald ist ein Graph, dessen Zusammenhangskomponenten Bäume sind. Ein Knoten v eines Baums mit Grad deg(v) = 1 heißt

Mehr

Minimal spannende Bäume

Minimal spannende Bäume http://www.uni-magdeburg.de/harbich/ Minimal spannende Fakultät für Informatik Otto-von-Guericke-Universität 2 Inhalt Definition Wege Untergraphen Kantengewichtete Graphen Minimal spannende Algorithmen

Mehr

Algorithmische Graphentheorie

Algorithmische Graphentheorie Algorithmische Graphentheorie Vorlesung 13: Flüsse und Zuordnungen Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca csacarea@cs.ubbcluj.ro 9. Juni 2017 DURCHSATZ D(e) ist die maximale Flussmenge,

Mehr

Optimale Lösungen mit Greedy-Strategie erfordern Optimalität der Greedy-Wahl. Beispiele für optimale Greedy-Lösungen

Optimale Lösungen mit Greedy-Strategie erfordern Optimalität der Greedy-Wahl. Beispiele für optimale Greedy-Lösungen Wiederholung Optimale Lösungen mit Greedy-Strategie erfordern Optimalität der Greedy-Wahl unabhängig von Subproblemen Optimalität der Subprobleme Beispiele für optimale Greedy-Lösungen Scheduling Problem

Mehr

6.1 Motivation. Globale Zeit. Zeit in Rechnern. Verteilte Betriebssysteme

6.1 Motivation. Globale Zeit. Zeit in Rechnern. Verteilte Betriebssysteme Verteilte Betriebssysteme Wintersemester 2018/2019 6.1 Motivation 6.1 Motivation Verteilte Betriebssysteme 6. Kapitel Uhrensynchronisation Im letzten Kapitel haben wir uns Gedanken über verschiedene Semantiken

Mehr

Die Klasse NP und die polynomielle Reduktion. Prof. Dr. Berthold Vöcking Lehrstuhl Informatik 1 Algorithmen und Komplexität RWTH Aachen

Die Klasse NP und die polynomielle Reduktion. Prof. Dr. Berthold Vöcking Lehrstuhl Informatik 1 Algorithmen und Komplexität RWTH Aachen Die Klasse NP und die polynomielle Reduktion Prof. Dr. Berthold Vöcking Lehrstuhl Informatik 1 Algorithmen und Komplexität RWTH Aachen 1 / 26 Optimierungsprobleme und ihre Entscheidungsvariante Beim Rucksackproblem

Mehr

Kapitel 3: Die Sätze von Euler, Fermat und Wilson. 8 Der Satz von Euler

Kapitel 3: Die Sätze von Euler, Fermat und Wilson. 8 Der Satz von Euler Kapitel 3: Die Sätze von Euler, Fermat und Wilson In diesem Kapitel wollen wir nun die eulersche -Funktion verwenden, um einen berühmten Satz von Euler zu formulieren, aus dem wir dann mehrere interessante

Mehr

Übersicht. Aktivitäten-Auswahl-Problem. Greedy Algorithmen. Aktivitäten-Auswahl-Problem. Aktivitäten-Auswahl-Problem. Datenstrukturen & Algorithmen

Übersicht. Aktivitäten-Auswahl-Problem. Greedy Algorithmen. Aktivitäten-Auswahl-Problem. Aktivitäten-Auswahl-Problem. Datenstrukturen & Algorithmen Datenstrukturen & Algorithmen Übersicht Greedy Algorithmen Einführung Aktivitäten-Auswahl-Problem Huffman Codierung Matthias Zwicker Universität Bern Frühling 2009 2 Greedy Algorithmen Entwurfsstrategie

Mehr

Fortgeschrittene Netzwerk- und Graph-Algorithmen

Fortgeschrittene Netzwerk- und Graph-Algorithmen Fortgeschrittene Netzwerk- und Graph-Algorithmen Dr. Hanjo Täubig Lehrstuhl für Eziente Algorithmen (Prof. Dr. Ernst W. Mayr) Institut für Informatik Technische Universität München Wintersemester 2007/08

Mehr

1.8 Shift-And-Algorithmus

1.8 Shift-And-Algorithmus .8 Shift-And-Algorithmus nutzt durch Bitoperationen mögliche Parallelisierung Theoretischer Hintergrund: Nichtdeterministischer endlicher Automat Laufzeit: Θ(n), falls die Länge des Suchwortes nicht größer

Mehr

Teil III: Routing - Inhalt I. Literatur. Geometric Routing. Voraussetzungen. Unit Disk Graph (UDG) Geometric Routing 29

Teil III: Routing - Inhalt I. Literatur. Geometric Routing. Voraussetzungen. Unit Disk Graph (UDG) Geometric Routing 29 1 29 Teil III: Routing - Inhalt I Literatur Compass & Face Routing Bounded & Adaptive Face Routing Nicht Ω(1) UDG E. Kranakis, H. Singh und Jorge Urrutia: Compass Routing on Geometric Networks. Canadian

Mehr

7.1 Grundlagen. Anforderungen an eine Realisierung

7.1 Grundlagen. Anforderungen an eine Realisierung Verteilte Betriebssysteme Wintersemester 2017/2018 Koordination des exklusiven Zugriffs auf Ressourcen Verteilte Betriebssysteme 7. Kapitel Gegenseitiger Ausschluss Prof. Matthias Werner Professur Betriebssysteme

Mehr

Fortgeschrittene Netzwerk- und Graph-Algorithmen

Fortgeschrittene Netzwerk- und Graph-Algorithmen Fortgeschrittene Netzwerk- und Graph-Algorithmen Prof. Dr. Hanjo Täubig Lehrstuhl für Effiziente Algorithmen (Prof. Dr. Ernst W. Mayr) Institut für Informatik Technische Universität München Wintersemester

Mehr

Vorlesung Digitale Signaturen im Wintersemester 2017/-18. Socrative-Fragen aus der Vorlesung vom

Vorlesung Digitale Signaturen im Wintersemester 2017/-18. Socrative-Fragen aus der Vorlesung vom Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Dozenten: Björn Kaidel Vorlesung Digitale Signaturen im Wintersemester 2017/-18 Socrative-Fragen aus der Vorlesung vom 17.11.2017 1 Quiz 1:

Mehr

Aufbau der Projektiven Geometrie

Aufbau der Projektiven Geometrie Seminararbeit zum Seminar aus Reiner Mathematik Aufbau der Projektiven Geometrie Leonie Knittelfelder Matr. Nr. 1011654 WS 2012/13 Inhaltsverzeichnis 1 Einleitung 3 2 Linearmengen 4 2.1 Satz (1.3.1): Das

Mehr

Motivation. Gruppenkommunikation. Verteilte Anwendung. Gruppenkommunikation. HW-Multicast div. GC-Impl totale Ord. Kommunikationsnetz

Motivation. Gruppenkommunikation. Verteilte Anwendung. Gruppenkommunikation. HW-Multicast div. GC-Impl totale Ord. Kommunikationsnetz s s Gruppenkommunikation Motivation Kommunikation bei der Programmentwicklung bewährter, verstandener Mechanismus Bei Gruppenkommunikation verschieden teuere semantische Varianten möglich (dadurch ggf.

Mehr

Brückenkurs Mathematik

Brückenkurs Mathematik Beweise und Beweisstrategien andreas.kucher@uni-graz.at Institute for Mathematics and Scientific Computing Karl-Franzens-Universität Graz Graz, September 5, 2015 Hinweis zu den Folien Diese Folien sind

Mehr

Datenstrukturen & Algorithmen Lösungen zu Blatt 11 FS 14

Datenstrukturen & Algorithmen Lösungen zu Blatt 11 FS 14 Eidgenössische Technische Hochschule Zürich Ecole polytechnique fédérale de Zurich Politecnico federale di Zurigo Federal Institute of Technology at Zurich Institut für Theoretische Informatik 14. Mai

Mehr

Fehlertolerante verteilte Systeme, Peer-To-Peer Netzwerke

Fehlertolerante verteilte Systeme, Peer-To-Peer Netzwerke Fehlertolerante verteilte Systeme, Peer-To-Peer Netzwerke Hauptseminar im SS 2002 Hans Reiser, Rüdiger Kapitza Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg

Mehr

Theoretische Informatik 1

Theoretische Informatik 1 Theoretische Informatik 1 Approximierbarkeit David Kappel Institut für Grundlagen der Informationsverarbeitung Technische Universität Graz 10.06.2016 Übersicht Das Problem des Handelsreisenden TSP EUCLIDEAN-TSP

Mehr

Algorithmische Graphentheorie

Algorithmische Graphentheorie Algorithmische Graphentheorie Vorlesung 4: Suchstrategien Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca csacarea@cs.ubbcluj.ro 14. April 2017 HALBORDNUNG TOPOLOGISCHE ORDNUNG TOPOLOGISCHES

Mehr

Literatur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS)

Literatur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS) Dominating Set 59 Literatur Dominating Set Grundlagen 60 Dominating Set (DS) M. V. Marathe, H. Breu, H.B. Hunt III, S. S. Ravi, and D. J. Rosenkrantz: Simple Heuristics for Unit Disk Graphs. Networks 25,

Mehr

Satz 324 Sei M wie oben. Dann gibt es für ein geeignetes k Konstanten c i > 0 und Permutationsmatrizen P i, i = 1,...

Satz 324 Sei M wie oben. Dann gibt es für ein geeignetes k Konstanten c i > 0 und Permutationsmatrizen P i, i = 1,... Satz 324 Sei M wie oben. Dann gibt es für ein geeignetes k Konstanten c i > 0 und Permutationsmatrizen P i, i = 1,..., k, so dass gilt M = k c i P i i=1 k c i = r. i=1 Diskrete Strukturen 7.1 Matchings

Mehr

WS 2015/16 Diskrete Strukturen Kapitel 4: Graphen (Planare Graphen, Färbung)

WS 2015/16 Diskrete Strukturen Kapitel 4: Graphen (Planare Graphen, Färbung) WS 2015/16 Diskrete Strukturen Kapitel 4: Graphen (Planare Graphen, Färbung) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_15

Mehr

Rhetorik und Argumentationstheorie.

Rhetorik und Argumentationstheorie. Rhetorik und Argumentationstheorie 2 [frederik.gierlinger@univie.ac.at] Teil 2 Was ist ein Beweis? 2 Wichtige Grundlagen Tautologie nennt man eine zusammengesetzte Aussage, die wahr ist, unabhängig vom

Mehr

Unentscheidbarkeit des Halteproblems: Unterprogrammtechnik

Unentscheidbarkeit des Halteproblems: Unterprogrammtechnik Unentscheidbarkeit des Halteproblems: Unterprogrammtechnik Prof. Dr. Berthold Vöcking Lehrstuhl Informatik 1 Algorithmen und Komplexität RWTH Aachen Oktober 2011 Berthold Vöcking, Informatik 1 () Vorlesung

Mehr

Vorkurs Mathematik für Informatiker

Vorkurs Mathematik für Informatiker Vorkurs Mathematik für Informatiker 6. Ordnungsrelationen Thomas Huckle, Kilian Röhner Technische Universität München 9.10.2017 Graphen Graph besteht aus Knoten (Ecken) und Kanten (Verbindungen zwischen

Mehr

Beweis: Annahme: T (n) c n, wobei c = c(m) konstant ist. Die Annahme ist ok, falls T (n)

Beweis: Annahme: T (n) c n, wobei c = c(m) konstant ist. Die Annahme ist ok, falls T (n) Beweis: Annahme: T (n) c n, wobei c = c(m) konstant ist. Die Annahme ist ok, falls T (n) ( ( ) n 3 T + T m ) 4 n n 3 c + m 4 n c + n n + C m + cn; dies gilt, falls m 2 n m C m + n 2 (bis auf, ) c m + 3

Mehr

Der Preow-push-Algorithmus

Der Preow-push-Algorithmus Der Preow-push-Algorithmus Bea Schumann 26. Juni 2009 Inhaltsverzeichnis Einleitung 2 Der generische Algorithmus 2 2. Push und Relabel........................... 3 2.. Push..............................

Mehr

7.2 Conjoining Specifications

7.2 Conjoining Specifications Seminar: Spezifikation und Verifikation verteilter Systeme 7.2 Conjoining Specifications Teil 2: Das Kompositions-Theorem Dirk Fahland 1 TLA & Komposition in TLA Jede TLA-Formel Mi lässt sich in eine äquivalente

Mehr

4.2 Minimale Spannbäume: Der Algorithmus von Jarník/Prim Definition 4.2.1

4.2 Minimale Spannbäume: Der Algorithmus von Jarník/Prim Definition 4.2.1 Allgemeines. Minimale Spannbäume: Der Algorithmus von Jarník/Prim Definition.. (a) Ein Graph G =(V, E) heißt kreisfrei, wenn er keinen Kreis besitzt. Beispiel: Ein kreisfreier Graph: FG KTuEA, TU Ilmenau

Mehr

Approximationsalgorithmen

Approximationsalgorithmen Effiziente Algorithmen Lösen NP-vollständiger Probleme 320 Approximationsalgorithmen In polynomieller Zeit lässen sich nicht exakte Lösungen von NP-harten Problemen berechnen. Approximationsalgorithmen

Mehr

C. A. R. Hoare. An Axiomatic Basis for Computer Programming. Nicolas Schelp. Proseminar Assertions SS 2007

C. A. R. Hoare. An Axiomatic Basis for Computer Programming. Nicolas Schelp. Proseminar Assertions SS 2007 C. A. R. Hoare An Axiomatic Basis for Computer Programming Nicolas Schelp Proseminar Assertions SS 2007 Inhalt Motivation Kurze Biographie Der Hoare-Kalkül Axiome und Inferenzregeln des Hoare-Kalküls Die

Mehr

1 Einführung. 2 Typ-0- und Typ-1-Sprachen. 3 Berechnungsmodelle. 4 Unentscheidbarkeit. 5 Unentscheidbare Probleme. 6 Komplexitätstheorie

1 Einführung. 2 Typ-0- und Typ-1-Sprachen. 3 Berechnungsmodelle. 4 Unentscheidbarkeit. 5 Unentscheidbare Probleme. 6 Komplexitätstheorie 1 Einführung 2 Typ-0- und Typ-1-Sprachen 3 Berechnungsmodelle 4 Unentscheidbarkeit 5 Unentscheidbare Probleme 6 Komplexitätstheorie WS 11/12 155 Überblick Zunächst einmal definieren wir formal den Begriff

Mehr

21. Dynamic Programming III

21. Dynamic Programming III Approximation 21. Dynamic Programming III FPTAS [Ottman/Widmayer, Kap. 7.2, 7.3, Cormen et al, Kap. 15,35.5] Sei ein ε (, 1) gegeben. Sei I eine bestmögliche Auswahl. Suchen eine gültige Auswahl I mit

Mehr

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (Gruppen)

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (Gruppen) WS 2015/16 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (Gruppen) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_15

Mehr

Das Problem des minimalen Steiner-Baumes

Das Problem des minimalen Steiner-Baumes Das Problem des minimalen Steiner-Baumes Ein polynomieller Approximationsalgorithmus Benedikt Wagner 4.05.208 INSTITUT FU R THEORETISCHE INFORMATIK, LEHRSTUHL ALGORITHMIK KIT Die Forschungsuniversita t

Mehr

Berechenbarkeit und Komplexität: Rekursive Aufzählbarkeit und die Technik der Reduktion

Berechenbarkeit und Komplexität: Rekursive Aufzählbarkeit und die Technik der Reduktion Berechenbarkeit und Komplexität: Rekursive Aufzählbarkeit und die Technik der Reduktion Prof. Dr. Berthold Vöcking Lehrstuhl Informatik 1 Algorithmen und Komplexität 26. November 2007 Semi-Entscheidbarkeit

Mehr

Bemerkungen: Ist der Wert von S(n) (und damit auch τ) unbekannt, so führt man das Verfahren nacheinander mit den Werten

Bemerkungen: Ist der Wert von S(n) (und damit auch τ) unbekannt, so führt man das Verfahren nacheinander mit den Werten Bemerkungen: Ist der Wert von S(n) (und damit auch τ) unbekannt, so führt man das Verfahren nacheinander mit den Werten log n, 2 log n,... als Platzschranke aus. Dabei überprüft man für jeden dieser Werte,

Mehr

Kapitel 6: Das quadratische Reziprozitätsgesetz

Kapitel 6: Das quadratische Reziprozitätsgesetz Kapitel 6: Das quadratische Reziprozitätsgesetz Ziel dieses Kapitels: die Untersuchung der Lösbarkeit der Kongruenzgleichung X also die Frage, ob die ganze Zahl Z eine Quadratwurzel modulo P besitzt. Im

Mehr

Elemente in Φ werden Wurzeln genannt. Bemerkung 3.2. (a) Zu einem Wurzelsystem können wir immer eine Spiegelungsgruppe definieren

Elemente in Φ werden Wurzeln genannt. Bemerkung 3.2. (a) Zu einem Wurzelsystem können wir immer eine Spiegelungsgruppe definieren 3. Wurzelsysteme Als erstes führen wir den Begriff eines Wurzelsystems ein. Definition 3.1 (Wurzelsystem). Eine endliche Teilmenge Φ V {0} heißt Wurzelsystem falls gilt: (R1) Φ Rα = {±α} für α Φ, (R2)

Mehr

Die Klasse NP und die polynomielle Reduktion

Die Klasse NP und die polynomielle Reduktion Die Klasse NP und die polynomielle Reduktion Prof. Dr. Berthold Vöcking Lehrstuhl Informatik 1 Algorithmen und Komplexität RWTH Aachen Dezember 2011 Berthold Vöcking, Informatik 1 () Vorlesung Berechenbarkeit

Mehr

Theoretische Informatik 1

Theoretische Informatik 1 Theoretische Informatik 1 Nichtdeterminismus David Kappel Institut für Grundlagen der Informationsverarbeitung TU Graz SS 2012 Übersicht Nichtdeterminismus NTM Nichtdeterministische Turingmaschine Die

Mehr

Musterlösung zur Hauptklausur Theoretische Grundlagen der Informatik Wintersemester 2013/14

Musterlösung zur Hauptklausur Theoretische Grundlagen der Informatik Wintersemester 2013/14 Institut für Theoretische Informatik Prof. Dr. Jörn Müller-Quade Musterlösung zur Hauptklausur Theoretische Grundlagen der Informatik Wintersemester 23/4 Vorname Nachname Matrikelnummer Hinweise Für die

Mehr

Verteilte Algorithmen

Verteilte Algorithmen Verteilte Algorithmen Wechselseitiger Ausschluss PD Dr.-Ing. Gero Mühl Kommunikations- und Betriebssysteme Fakultät für Elektrotechnik u. Informatik Technische Universität Berlin Überblick > Problem des

Mehr

Adventure-Problem. Vorlesung Automaten und Formale Sprachen Sommersemester Adventure-Problem

Adventure-Problem. Vorlesung Automaten und Formale Sprachen Sommersemester Adventure-Problem -Problem Vorlesung Automaten und Formale Sprachen Sommersemester 2018 Prof. Barbara König Übungsleitung: Christina Mika-Michalski Zum Aufwärmen: wir betrachten das sogenannte -Problem, bei dem ein Abenteurer/eine

Mehr

Übung zur Vorlesung Diskrete Mathematik (MAT.107) Blatt Beispiellösungen Abgabefrist:

Übung zur Vorlesung Diskrete Mathematik (MAT.107) Blatt Beispiellösungen Abgabefrist: Svenja Hüning, Michael Kerber, Hannah Schreiber WS 2016/2017 Übung zur Vorlesung Diskrete Mathematik (MAT.107) Blatt Beispiellösungen Abgabefrist: Hinweise: Dieses Blatt präsentiert Beispiellösungen zu

Mehr

Das Prinzip der Suchmaschine Google TM

Das Prinzip der Suchmaschine Google TM /9 Das Prinzip der Suchmaschine Google TM Numerische Mathematik WS 20/2 Basieren auf dem Paper The $25,000,000,000 Eigenvector: The Linear Algebra behind Google von Kurt Bryan und Tanya Leise (SIAM Review,

Mehr